BNC Koaksiyel Konektörler BĠLGĠSAYAR AĞLARI LAN (Local Area Networks) LAN ĠletiĢim Metodları...

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "1.7.4. BNC Koaksiyel Konektörler... 38 1.8. BĠLGĠSAYAR AĞLARI... 39 1.8.1. LAN (Local Area Networks)... 39 1.8.1.1. LAN ĠletiĢim Metodları..."

Transkript

1

2 ĠÇĠNDEKĠLER BÖLÜM I ĠLETĠġĠM TEKNOLOJĠLERĠ ANALOG VE SAYISAL SĠNYALLER Analog Büyüklük, Analog ĠĢaret, Analog Gösterge ve Analog Sistem Sayısal ve Analog Tekniklerin KarĢılaĢtırılması SĠNYAL ĠLETĠMĠNĠ KISITLAYICI FAKTÖRLER Zayıflama Gecikme Gürültü BANTGENĠġLĠĞĠ VE TEMELBANT GENĠġBANT KAVRAMLARI KANAL ÇOKLAMA(Multiplexing) Multiplexing Frekans Bölmeli Çoklama (Sıklık Bölmeli Çoklayıcı, Frequency Division Multiplexing, Fdm) Zaman Bölmeli Çoklama (Time Division Multiplexing, Tdm) PARALEL VE SERĠ ĠLETĠġĠM Asenkron ve Senkron ĠletiĢim Asenkron iletiģim Senkron iletiģim HABERLEġME KANALLARININ ÇALIġMA MODLARI Half Duplex Full Duplex Simplex BĠLGĠSAYAR AĞ BĠLEġENLERĠ Kablo Tipleri Fiber Optik Kablo (Fiber Optic Cable) Koaksiyel kablo Kaplamalı DolanmıĢ Çift (Shielded Twisted Pair-STP) Fiber Optik Kablo Konektörler RJ45 Konnektörü Çapraz Ara Kablo Bağlantısı

3 BNC Koaksiyel Konektörler BĠLGĠSAYAR AĞLARI LAN (Local Area Networks) LAN ĠletiĢim Metodları LAN Karakteristikleri MAN (Metropol Area Network) Wide Area Network Kablosuz Yerel Ağ (Wireless Local Area Network) Kablosuz Yerel Ağlar Nasıl ÇalıĢır? Diğer Ağ Kavramları Intranet AĞ TEKNOLOJĠLERĠ Ethernet Teknolojisi Ethernet in Temelleri BĠLGĠSAYAR AĞLARININ AMACI NEDĠR? AĞ DONANIM CĠHAZLARI Ağ Kartları Ethernet Kart Token Ring(TR) Kart FDDI Kart ATM Kart Tekrarlayıcılar (Repeaters) Köprüler (Bridges) Köprüleme Teknolojisi Köprü ÇeĢitleri Anahtar(Switch) Yönlendiriciler(Routers) Yönlendirmenin Temelleri Yönlendirme Parçaları Yönlendirme Algoritmaları Yönlendirme ÇeĢitleri Metrikler Geçit Yolları (Gateways)

4 Geçit Yollarının ÇalıĢması Ortam DönüĢtürücü(Transceiver, Media Adapter) Modem BĠLGĠSAYAR AĞLARINA GENEL BAKIġ Kullanıcılar Tarafından Günlük Kullanılan Ağlar Ağa Bağlanan Cihazlar Bilgisayar Ağlarına Neden Gereksinim Duyulur Bilgisayar ve Ġnternet Kullanımı Bilgisayar Ağının Avantajları Bilgisayar Ağının Dezavantajları Bilgisayar Ağlarının Yarları AĞ TÜRLERĠ Peer-to-Peer Network (EĢler Arası Ağ) Server-Based (Client / Server) Network AĞ PROTOKOLLERĠ Yazılım Protokolleri Ağ Protokolleri Ethernet Protokolü ĠletiĢim Protokolleri TOPOLOJĠLER Topoloji Tipleri Bus Topoloji Halka(Ring) Topoloji Yıldız(Star) Topoloji Mesh(ağ) Topoloji Melez(Hybrid) Topolojiler Ağaç (Tree) Topoloji BÖLÜM II OSI VE KATMANLARI Fiziksel Katman Veri bağlantı Katmanı Network Katmanı Transport (taģıma) Katmanı

5 TaĢıma Katmanı Nedir? Taşıma Katmanı Nasıl Çalışır? TaĢıma Katmanında Kullanılan Protokoller Session (Oturum) Katmanı Presentation (Sunum) Katmanı Application (Uygulama) Katmanı Msn Örneği Ethernet standartları BÖLÜM III VERĠ BAĞLANTI KATMANI ORTAM ERĠġĠM DENETĠMĠ (MEDIA ACCESS CONTROL - MAC) LLC (LOGICAL LINK CONTROL) HATA TESPĠTĠ VE DÜZELTĠLMESĠ EĢitlik Denetimi (Parity Check ) Ġki Boyutlu EĢitlik Denetimi (2-Dimensional Parity) Toplama Denetimi (Checksum) Hamming Hata Giderme Algoritması CRC (Cyclic Redundancy Check) Hata Düzeltme Teknikleri Hamming Kodlaması ARQ Otomatik Tekrar Ġsteği (Automatic Repeat ReQuest) Dur ve Bekle Protokolü (Stop and Wait) N Çerçeve Gerile Protokolü (Go-Back N) Seçici Yineleme Protokolü (Selective Repeat) ÇOKLU ERĠġĠM PROTOKOLLERĠ ALOHA Saf Aloha DilimlenmiĢ Aloha TaĢıyıcı Sezim Çoklu EriĢim Protokolleri (CSMA) Israrcı ve Israrcı olmayan CSMA ÇARPIġMASIZ PROTOKOLLER Jetonlu Halka KABLOSUZ AĞLAR

6 Kablosuz Yerel Ağ (Wireless Local Area Network) Kablosuz Yerel Ağların ÇalıĢması Peer-to-peer ( Makinadan makinaya) Model Client/Server ( Ġstemci/Sunucu) Modeli Kablosuz Ağ Türleri Niçin Kablosuz? Kablosuz Yerel Ağların Yaygın Kullanım Alanları LAN Bağlantı Standartları Bnc Alt Yapısı Bnc nin Avantajları Bnc nin Dezavantajları IEEE IEEE'nin Amaçları: BÖLÜM IV OSĠ AĞ KATMANI IP(INTERNET PROTOCOL) Dinamik ve Statik Adresler IP Adresi Sınıfları A Sınıfı Adresler B Sınıfı Adresler C Sınıfı Adresler ICMP (Internet Control Message Protocol - Internet Yönetim MesajlaĢması Protokolü) OSI BaĢvuru Modelinde ICMP nin Yeri ICMP Niçin Kullanılır? ICMP Paketinin Yapısı ve Formatı ICMP Hata- ve Durum-Raporlama Prosedürleri OTONOM SĠSTEM ( AUTONOMOUS SYSTEM ) OTONOM SĠSTEM ĠÇĠ YÖNLENDĠRME BGP ( BORDER GATEWAY PROTOCOL ) Mesafe Vektörü Yönlendirme ( Distance Vector Routing ) YÖNLENDĠRME BĠLGĠ PROTOKOLÜ ( Routing Information Protocol ) Rıpv1 ve Rıpv2 arasındaki farklar RIP Nasıl CalıĢır?

7 RIP Yapılandırması RIP in Amaçları Nelerdir? RIP in Sorunları IPSEC (IP SECURITY) IPSec Nedir? Bütünlük (integrity) Kimlik doğrulama (Authentication) Gizlilik (Confidentiality) IPSec Ġletim Modları IPSec Protokolleri AH ( Authentication Header-Kimlik Doğrulama BaĢlığı ) ESP (Encapsulating Security Payload -Kapsüllenen Güvenlik Yükü) ADRES ÇÖZÜMLEME PROTOKOLÜ (ARP) ARP (Adres Çözümleme Protokolü) Nedir? Fiziksel Adresler (Mac Adresleri) Nedir? Arp Ġsteği Paketi Aynı Ağda Arp Fiziksel Adreslerinin Çözümlenmesi Farklı Ağlarda Arp Fiziksel Adreslerinin Çözümlenmesi Arp Tablosu Arp Tablosuna Otomatik Yeni Veri Eklenmesi Arp Tablosuna El Ġle Yeni Veri Eklenmesi Arp Paket Formatı RARP (Reverse Address Resolution Protocol Ters Adres Çözümleme Protokolü) SINIR GEÇĠTLERĠ PROTOKOLÜ (BGP) BGP (Border Gateway Protokol) Nedir? BGP ÇeĢitleri Nelerdir? BGP nin Temel Mantığı Nedir? BGP nin ÇalıĢma Mekanizması Nedir? AS (Autonomous System) BÖLÜM V TAġIMA KATMANI TCP (TRANSMISSION CONTROL PROTOCOL) Tcp / Ip Modeli

8 TCP nin BaĢlıca Özellikleri TCP Ġnternet Ortamındaki ĠĢlevleri TCP nin Katmanları Uygulama Katmanı TaĢıma Katmanı Ġnternet Katmanı Ağ Katmanı TCP/IP Modelinin OSI Modeliyle karģılaģtırılması Bağlantı Kurulumu Bağlantının Sona Erdirilmesi TCP (Tranmission Control Protocol) Fonksiyonları Güvenlilik (Reliability) AkıĢ Kontrolü (Flow Control) Ara Bellekleme (Buffering) Tıkanıklıktan Kaçınma (Congestıon Avoidance) Pencereleme (Windowing) TCP Segment Yapısı Transport Katmanı Port Numaraları BÖLÜM VI AĞ KATMANI UDP (USĠNG DATAGRAM PROTOKOL) UDP BaĢlığı UDP BaĢlığı Alanları Kullanıcı Arayüzü IP Arayüzü NNTP(Network News Transfer Protocol-Ağ Haber Aktarım Protokolü) SIP (Session Initiation Protocol - Oturum BaĢlatma Protokolü) SIP in Yetenekleri RTP (Real-Time Transport Protocol- Gerçek Zamanlı Aktarım Protokolü) TELNET Telnet nedir? Telnet'i nasıl yüklerim? Telnet'i Windows'ta Nasıl Kullanırım?

9 TELNET Komutları NFS (Network File System- Ağ Dosya Sistemi) NFS Nedir? NFS Faydaları? NFS Komutları? NTP (Network Time Protocol- Ağ Zaman Protokolü) SSH(Secure Shell) SSH IN ÇalıĢma Mantığı PCT (Private communication technology) TLS( Transport Layer Security, TaĢıma Katmanı Güvenliği) FTP ( FILE TRANSFER PROTOCOL) FTP Yapmak Ġçin Nelere Ġhtiyaç Var? SNMP (Simple Network Managment Protocol- Basit Ağ Yönetimi Protokolü): SNMP yi OluĢturan BileĢenler DEMULTIPLEXING IP ÇOKLAMA IP Adresleme IP çoklama NAT IPv IPV KABLOSUZ AĞLARDA GÜVENLĠK Ağ Güvenliği Güvenlik Politikaları Güvenlik Politikaları Nasıl Hazırlanır? Güvenlik Politikasının Yazılması Güvenlik Politikasının Uygulanması Ağ Saldırı Türleri Virüs, Worms Ve Trojanlar Spam Mailler Phishing Packet Sniffers Malware (Kötücül Yazılım)

10 Ağı Koruma Yöntemleri Güvenlik Duvarı ( Firewall) Atak Tespit ve Önleme ( IDS / IPS ) Sanal Özel Ağ EriĢimi (VPN) E-posta Güvenliği Son Kullanıcı Güvenliği ( Kimlik Doğrulama, ġifreleme, Anti-X) Kablosuz Ağlarda Güvenlik Kablosuz Ağ Güvenlik Önlemleri BaĢlangıç Ayarlarını DeğiĢtirmek Firmware Güncellemek Yayınlanmasını Engelleme SSID Ġsmini DeğiĢtirmek MAC Adres Filtreleme Yayın Gücünü Azaltmak ġifreleme Kimlik Doğrulama Ekleme VPN ( Virtual Private Network) Remote Access VPN Site To Site VPN GÜVENLĠK DUVARI(FIREWALL) Firewall Türleri Paket Filtreleme Dinamik (Stateful) Paket Ġzleme Uygulama Ağ Geçidi/Vekil Sunucular BÖLÜM VII BĠYOMETRĠK TEKNOLOJĠLER BĠYOMETRĠ NEDIR? BĠYOMETRĠNĠN TARĠHĠ BAġLICA BĠYOMETRĠK YÖNTEMLER VE ÇALIġMA PRENSIPLERI Parmak Ġzi Tanıma Tarihçe Özellikleri Avantajları

11 Dezavantajları Yüz Tanıma Tarihçe Özellikleri Avantajları Dezavantajları Ġris Tanıma Tarihçe Özellikleri Avantajları Dezavantajları Retina Tanıma Damar Tanıma El Yazısı Tanıma DNA Tanıma Teknolojisi Biyometrinin Geleceği Biyometri nin Kullanım Alanları Biyometrik Teknolojiler Standart mıdır? Birey Ayırt Etme Kaynakları KarĢılaĢtırma Tablosu BÖLÜM VIII UYDU SĠSTEMLERĠ UYDU NEDĠR? UYDULARIN TARĠHSEL GELĠġĠMĠ UYDULARIN YÖRÜNGESĠ UYDULARIN ENERJĠ KAYNAKLARI UYDULARIN ÖMRÜ UYDU ĠLETĠġĠM SĠSTEMLERĠ Televizyon Yayını ve Uydu Frekansları X Bandı Yayınları C Bandı Yayınları Ku Bandı Yayınları Ka Bandı Yayınları UYDU ÇEġĠTLERĠ

12 Yeryüzünden olan yüksekliklerine göre uydular Alçak Yörünge Uyduları(Low Earth Orbit-LEO) Orta Yörünge Uyduları (Medium Earth Orbit-MEO) Yerdurağan Yörünge Uyduları(GeostationaryEarth Orbit-GEO) Yüksek Yörünge Uyduları (High Eliptical Orbit-HEO) Kullanım Amaçlarına Göre Uydular Askeri Amaçlı Uydular HaberleĢme Uyduları Yön Bulma Uyduları Meteoroloji Uyduları UYDULARIN YAPISI, YÖRÜNGESĠ VE ENERJĠSĠ Uydu HaberleĢme Sistemleri Yer Ġstasyonları Uyduların Yapısı HaberleĢme Sistemleri Bilgisayar ve Veri Toplama Sistemleri: Güç Kaynakları Pozisyon Belirleme ve Sabitleme Üniteleri Uyduyu OluĢturan BileĢenler Uydu Transponderleri Antenler Uydunun Akü ve GüneĢ Panelleri UYDULARIN YÖRÜNGELERĠ Kutup Yörüngeli Uydular Ekvatoral Uydular Eliptik Yörüngeli Uydular UYDU HABERLEġME SĠSTEMLERĠ Uydular Nasıl HaberleĢir? YER ĠSTASYONLARI Alıcı Yer Ġstasyonu (Downlink) Verici Yer Ġstasyonu (Uplink) TaĢınabilir Yer Ġstasyonu Yer Ġstasyonlarının Anten Sistemi

13 Cassegrain Anten Sistemi UYDU ĠLETĠġĠM SĠSTEMLERĠNDE ÇOKLAYICI YÖNTEMLER Frekans PaylaĢmalı Çoklayıcı GeçiĢ Zaman PaylaĢmalı Çoklayıcı GeçiĢ Kod PaylaĢmalı Çoklayıcı GeçiĢ UYDU ÜRETĠMĠ KAYNAKLAR

14 RESĠMLER TABLOSU Resim 1: Analog iģaret, analog sistem ve analog gösterge Resim 2: Bant GeniĢliği Betimlemesi Resim 3. Ethernet Kartı Resim 4: Senkrol ĠletiĢimin Gösterimi Resim 5: Bilgisayar Ağ BileĢenlerinin Genel Yapısı Resim 6: Ağ bağlantılarında kullanılan Koaksiyel Kablo Resim 7: Koaksiyel Kablonun Ġç Görünümü Resim 8: RG 58 Kablo Resim 9: Kaplamalı DolanmıĢ Çift Resim 10: STP Kablo Resim 11: Kaplamasız DolanmıĢ Çift (UTP) Resim 12: Kategori 5 e uygun UTP Kablo Örneği Resim 13: CAT5 Genel Görünümü Resim 14: CAT6 Kablo Resim 15: CAT7 Kablo Resim 16: CAT5 Kablo Resim 17: Fiber Optik Kablo Yapısı Resim 18: Fiber Optik Kablo Resim 19: RJ 45 Konnektörü Resim 20: BNC Portları Resim 21: Network un Yapısı Resim 22: Ağ Yapılarının Varlığı Resim 23: Ağdaki ĠletiĢimin Örneklerle Açıklanması Resim 24: TED Bursa Koleji Öğrencileri Laboratuar Ortamında Bilgisayar Kullanırken Resim 25: Çankırı-ÇerkeĢ 19 Mayıs Çok Programlı Lisesi öğrencileri laboratuarda ders iģlerken Resim 26:Bilgisayar ve Bilgisayar DıĢındaki Cihazların Bağlantı Yapısı Resim 27: Güvenli Ağ Yapısı Resim 28: Güvenli Olmayan Ağ Yapısı Resim 29: Peer-to-Peer (EĢler Arası Ağ) Resim 30: Server-Based (Sunucu Tabanlı) Network

15 Resim 31: Bus Topoloji Resim 32: Halka(Ring) Topoloji Resim 33: Yıldız(Star) Topoloji Resim 34: Mesh(ağ) topoloji Resim 35: Melez(Hybrid) Topoloji Resim 36: Yıldız Topolojide Hub a Giden Kabloların Gösterimi Resim 37: Ethernet Hub ın Ġç Yapısı Resim 38: Ağaç (Tree) Topoloji Resim 39: HiyerarĢik Yapıdaki Ağlar Resim 40: OSI HaberleĢmesi Resim 41: Alt Ağlar Resim 42: Msn Sohbet Ekranı Resim 43: ĠletiĢim Kuran Bilgisayarlar Resim 44: Uygulama Katmanı Resim 45: Görsel Sohbet Ortamı Resim 46: Sıralı Veri Ġletimi Resim 47: Hata Giderme Resim 48: Denklik Gösterimi Resim 49: Manchester Kodlaması Resim 50: Jetonlu Halka Resim 51: Peer to peer Gösterimi Resim 52: Client/Server ( Ġstemci/Sunucu) Modeli Resim 53: ULAKNET Resim 54: Otonom Sistem Resim 55: A,B,C Ağları ile R1,R2,R3 Router ları Arasındaki Bağlantı Resim 56: Hash Algoritması Yapısı Resim 57: Güvenlilik Resim 58: Güvenlilik Resim 59: AkıĢ Kontrolü Resim 60: Pencereleme Resim 61: OSI BaĢvuru Modeli Resim 62: SSH ın ÇalıĢma Mantığı Resim 63: SSH Resim 64: Demultiplexing özelliğine sahip devre

16 Resim 65: Komut ĠĢletim Sisteminde NAT Kullanımı Resim 66: Remote Access VPN Resim 67: Site To Site VPN Resim 69: Eigface Örnekleri Resim 70: SVM Resim 71: Ġris Bölgesi Resim 74: El ve Damar Tanıma Teknolojisi Resim 75: DNA AraĢtırma Metodu Resim 76: Biyometrik Alanlar Resim 77: Yer Ġstasyonları bağlantısı Resim 78: Türksat ın Yapısı Resim 79: Uydunun GüneĢ Panellerini Gösteren Bir Fotoğraf Resim 80: Kutupsal Yörünge Resim 81: Ekvatoral Yörünge Resim 82: Eliptik Yörünge Resim 83: Uyduların HaberleĢme Sistemi Resim 84: Yer Ġstasyonlarının Genel Blok Yapısı Resim 85: Yer Ġstasyonları Resim 86: Downlink mekanizması Resim 87: Uplink Mekanizması

17 ġekġller TABLOSU ġekil 1: Pozitif ve negatif lojik iģaretler ġekil 2: Frekans Bölmeli Çoklamanın Koordinat Üzerinde Gösterimi ġekil 3: Zaman Bölmeli Çoklamanın Koordinat Düzleminde Gösterimi ġekil 4: Koaksiyel Kablonun Yapısı ġekil 5: RJ45 Kullanımı ve Kablo Genel Yapısı ġekil 6: Çarpraz Ara Kablosu Kullanımı ġekil 7: IPSec Mimarisi ġekil 8: AH Kimlik Doğrulama Yapısı ġekil 9: ESP nin Yapısı ġekil 10: Arp Ġsteği Gönderimi ġekil 11: Fiziksel Adres Çözümü ġekil 12: Arp Çözümlenmesi ġekil 13: Farklı Arp Çözümü ġekil 14: BGP KomĢuluğu ġekil 15: BGP ÇalıĢma Mekanizması ġekil 16: Bgp Örneği I ġekil 17: Bgp Örneği II ġekil 18: Bgp Örneği III ġekil 19: TCP de Tıkanıklık ġekil 20: IP Adresleme Örneği

18 TABLOLAR Tablo 1: 0 ve 1 değerlerinin ifade edebileceği fiziksel anlamlar Tablo 2: Ethernet Kart Türleri Tablo 3: Anahtar üzerinde MAC adreslerinin tutulması Tablo 4: Topolojilerin KarĢılaĢtırılması Tablo 5: Open Systems Interconnect (OSI) Referans Modeli Tablo 6: ARP Paket Biçimi Tablo 7: Transport Katmanı Port Numaraları Tablo 8: UDP BaĢlık Alanları Tablo 9: Yalancı BaĢlığın Alanı Tablo 10: Birey Ayırt Etme Kaynakları KarĢılaĢtırma Tablosu

19 BÖLÜM I 1. ĠLETĠġĠM TEKNOLOJĠLERĠ Veri iletimi, gönderici tarafından iletim ortamına aktarılan bilginin alıcıya ulaģması olarak tanımlanabilir. Ġletim ortamı olarak kablo (bakır veya optik) ya da atmosfer kullanılabilir. Veri iletim ortamları kablolu ve kablosuz olmak üzere ikiye ayrılır. Bu bağlantılar taģıyabildikleri veri miktarı ve taģıma hızlarına göre nitelendirilirler. Veri, elektrik sinyalleri biçiminde kablolarda veya elektromanyetik dalgalar biçiminde uzayda taģınır. ĠletiĢim ortamının tipi önemlidir çünkü, veri iletim ortamı saniyede iletilen maksimum bit miktarını belirler ANALOG VE SAYISAL SĠNYALLER Bilim, teknoloji, ticaret ve benzeri bir çok alan büyüklükler ile ilgilenmektedir. Bu alanların ilgilendiği büyüklükler; ölçülebilme, görüntülenebilme, kaydedilebilme, aritmetik olarak hesaplanabilme, vb. özelliklere sahiptir. Büyüklükler ile iģlem yapıldığı zaman onların sahip oldukları değerleri etkin ve güvenli olarak ifade etmek büyük bir önem taģır. Büyüklüklerin sayısal değerlerini ifade etmede, analog ve sayısal olarak isimlendirilen iki yöntem kullanılır. Ġfade edilen büyüklüklerin, taģınabilir fiziksel büyüklüklere, örneğin bir gerilim veya akım Ģekline dönüģtürülmeleri gerekebilir. Gerek fiziksel büyüklükleri dönüģtürme iģleminde, gerekse de bilginin iģlenmesi / iletilmesinde temel olarak analog ve sayısal (dijital) iģaretlerden faydalanılır. Analog ve sayısal iģaretler özelliklerine uygun devrelerde (sistemlerde) iģlemlere tabi tutulduktan sonra, çıkıģ birimi olarak isimlendirilen göstergeler yardımıyla insanlar için anlamlı hale getirilir. Bu durumda karģımıza analog ve sayısal kavramları ve her bir kavram ile birlikte büyüklük, iģaret, gösterge ve sistem terimleri ortaya çıkmaktadır Analog Büyüklük, Analog ĠĢaret, Analog Gösterge ve Analog Sistem Sahip oldukları değerler belirli sınırlar içerisinde devamlı olarak değiģen büyüklük, analog büyüklük olarak isimlendirilir. Diğer bir deyiģle; sonsuz sayıda ara değer alabilen büyüklük, analog büyüklük olarak tanımlanır. Fiziksel bir büyüklük bilgi Ģekline 18

20 dönüģtürülürken, bilgiyi temsil eden iģaret doğrudan doğruya fiziksel büyüklüğün benzeri ise oluģan iģaret analog iģaret olarak adlandırılır (Resim 1.1.a). Sürekli (continuous) iģaretler olarak da isimlendirilen analog iģaretler bilhassa ölçü ve ayar tekniğinde kullanılır. Resim 1: Analog iģaret, analog sistem ve analog gösterge GiriĢ ve çıkıģ iģaretleri Ģekil olarak benzeyen elektronik devreye / sisteme, analog (lineer-doğrusal) devre veya analog sistem denir (Resim 1.1.b). Analog sisteme en iyi örnek mikrofonlardır. Mikrofonlarda, konuģma ile oluģan ses basıncıyla orantılı olarak bir çıkıģ gerilimi üretilir. Üretilen çıkıģ geriliminin değeri, giriģteki ses basıncına bağlıdır. Yaygın olarak kullanılan analog sistemlere örnek olarak, telefon sistemleri, manyetik kasetler ve termostatlar verilebilir. Analog iģaretleri giriģ bilgisi olarak kullanan analog sistemin çıkıģından elde edilen bilgiler, analog göstergelerde anlamlı hale getirilir. Büyüklükleri, iki sınır değer arasında çok sayıda ara değerler Ģeklinde ifade eden göstergelere, analog gösterge denir. Analog bilgilerin gösterilmesi genelde gösterge içerisinde skala ve ibre ile yapılır. Otomobildeki hız göstergesi, odadaki termostat analog göstergelerdir. Bu göstergelerde, otomobildeki hız göstergesinin 0 ile 180 km-saat, analog ölçü aletindeki skalanın 0 ile 1000V arasında olması gibi, iki sınır değeri bulunur (Resim 1.1.c). Sayısal Büyüklük, Sayisal ĠĢaret, Sayısal Sistem ve Sayısal Gösterge Yalnızca iki değer alabilen (var-yok, açık-kapalı, vb.) büyüklük, sayısal büyüklük olarak isimlendirilir. Ġki değerlikli büyüklük, iģaret Ģekline dönüģtürülürken yalnızca iki değere sahip iģaret Ģeklinde gösterilir. Sayısal büyüklüğü göstermek için kullanılan ve 0, 1 gibi iki değer alabilen iģaret, sayısal iģaret olarak adlandırılır (Resim 1.2.a). Sayısal iģaretin aldığı değerler zıplayarak (adım adım) değiģir. Sayısal iģarette 0 dan 1 e ani değiģim pozitif yönde ise pozitif lojik, ani değiģim negatif yönde ise negatif lojik denir (ġekil 1.1). 19

21 Resim 2: Sayısal iģaret, sayısal gösterge ve sayısal sistem Sayısal iģaretlerin aldıkları değerleri göstermek için 0-1, L-H (Low-High) sembolleri kullanılır. Sayısal teknikte kullanılan bu sembollerin çeģitli fiziksel anlamları olabilir. Sembollerin ifade ettiği anlamlardan birkaçı Tablo 1.1 de sıralanmaktadır. ġekil 1: Pozitif ve negatif lojik iģaretler Fiziksel büyüklükleri veya bilgileri sayısal iģaretlerle (yalnızca 0 ve 1 değerleriyle) ifade ederek iģleyen devrelere / sistemlere, sayısal sistemler veya sayısal devreler (dijital devreler) denir (ġekil 1.2.b). Sayısal sistemleri oluģturan devreler, genelde elektronik devreler olmakla birlikte, mekanik, manyetik veya pnömatik olabilir. Sayısal sistemlere örnek olarak; genel amaçlı sayısal bilgisayarlar, sayısal telefon santralleri, sayısal voltmetreler, frekans sayıcılar, trafik ıģık kontrol sistemleri, hesap makineleri, sayısal saatler ve elektronik daktilolar gösterilebilir. Tablo 1: 0 ve 1 değerlerinin ifade edebileceği fiziksel anlamlar. 20

22 Sayısal sistemler yaptıkları iģlemlere göre 3 genel grup altında incelenebilir: 1- BileĢik (Combinational) Sayısal Sistemler : Devrenin çıkıģı, giriģlerin o anki durumu ile doğrudan ilgili olan lojik devrelerdir. Temel lojik kapılarla yapılan tasarımlar ve toplayıcı / çıkarıcı devreleri örnek olarak gösterilebilir. 2- ArdıĢıl (Sequential) Sayısal Sistemler : Sistemin daha önceden sahip olduğu konum ve hali hazırdaki giriģ değiģkenlerinin durumlarına bağlı olduğu sistemlerdir. Örneğin; sayıcılar, kaydırıcılar. 3- Bellek (Storage) Sistemleri : ArdıĢıl lojiğin belirli bir durumunun saklandığı lojik devrelerdir. Sayısal sistemlerin çıkıģından elde edilen bilgileri anlaģılabilir biçime dönüģtürmek için sayısal göstergelerden faydalanılır. Sayısal gösterge olarak, 7 parçalı gösterge, sıvı-kristal göstergeler (LCD) v.b. olarak isimlendirilen elemanlardan faydalanılır (ġekil 1.2.c). Bu elemanların özellikleri ilgili bölümlerde incelenecektir Sayısal ve Analog Tekniklerin KarĢılaĢtırılması Elektronikte daha önce analog teknik kullanılarak yapılan uygulamalar günümüzde sayısal teknikler kullanılarak yapılmaktadır. Analog teknikten, sayısal teknik kullanmaya doğru olan bu talebin nedenleri Ģöyle özetlenebilir: 1- Sayısal sistemlerin tasarımı daha kolaydır: Anahtarlama montajı kullanıldığından, akım ve gerilimin kesin değerleri önemli değildir. Önemli olan 1 ve 0 değerleridir. 2- Sayısal sistemlerde bilgi saklaması kolaydır: Sayısal sistemlerde kullanılan yöntemlerle bilgilerin bir yere konması, onun alınması ve gerektiği kadar elde tutulması mümkündür. 3- Doğruluk (accuracy) ve birbirine bağlanabilecek devrelerin sayısı daha yüksektir: Analog devreler üç-dört basamaklı olabilirken, sayısal devrelerde daha çok sayıda devrenin birbiriyle irtibatı mümkündür. Çünkü gerilim ve akım değerleri doğrudan elektronik elemanlara bağımlıdır. 4- Sayısal devrelerde iģlemler programlanabilir: Sayısal sistemleri tasarlamak, sistemdeki iģlemler saklanabilen komutlar (program) tarafından kontrol edildiğinden kolaydır. Analog sistemler de programlanabilir ancak programlanabilecek iģlemlerin esnekliği ve kompleksliği oldukça sınırlıdır. 5- Sayısal devreler gürültüden daha az etkilenir: Sinyallerin gürültüden etkilenmesi analog sistemlerdeki kadar kritik değildir. Çünkü sayısal sinyallerin değerleri 1 ve 0 olarak kabul edilen gerilim sınırlarını zorlamadığı sürece önemli değildir. 21

23 6- Sayısal sistemlerde bir entegre içerisine daha fazla sayıda sayısal devre elemanı yerleģtirilebilir: Her ne kadar analog elemanlarda entegre devre içerisine yerleģtirilse de, belirli elemanların entegre içerisine yerleģtirilmesi (yüksek değerli kondansatörler, bobinler, transformatörler vb.) ekonomik değildir. Bu da sayısal elemanların entegre içerisine yerleģtirilmesini avantajlı duruma getirmektedir. Bütün bu avantajların yanında sayısal sistemlerin dezavantajı, günlük hayatımızda kullandığımız büyüklüklerin büyük bir kısmının analog olmasıdır. Analog ve sayısal sistemleri açıklayıp, iki sistemi karģılaģtırdıktan sonra, aklımıza sayısal sistemlerde iki seviyeli sistemin kullanılma sebebi ve tüm bilgileri / verileri iki seviyeli olarak ifade etmemizin amacı nedir? diye bir soru gelebilir. Bu sorunun en iyi cevabı; sayısal sistemlerin tarihini inceleyerek verilebilir.1950 lerde geliģtirilen ilk sayısal sistemler, onlu sayı sistemini ifade etmek için 10 farklı seviye yani 10 farklı gerilim kullanılıyordu (0=0V, 1=1V, 2=2V, 3=3V,.9=9V gibi). Bu mantıkla oluģturulan sayısal devreler 10 farklı gerilim seviyesini ayırt etmek ve ayırt ettiği değerlere göre iģlem yapmak zorunda idi. Bu durum, çok karmaģık devrelerin oluģmasına ve seviyelerin karıģma olasılığının yüksek olmasına neden oluyordu. Bu problem, on seviyeli sistem yerine iki seviyeli sistemin kullanılması ile çözüldü ve bu çözüm hala geçerliliğini koruyor SĠNYAL ĠLETĠMĠNĠ KISITLAYICI FAKTÖRLER Sinyaller iletim ortamında taģınırken gürülü (noise),gecikme (delay distortion)ve zayıflamalardan ötürü bozulurlar. Sinyalin bozulma oranı, frekans ve genlik değerleriyle yakından iliģkilidir. Saye sinyaldeki bozulma müsaade edilebilir bir aralık içerindeyse problem oluģturmaz, ancak alıcıya ulaģan bazı sinyaller anlaģılmayacak ya da yanlıģ yorumlanacak kadar bozulmuģ olabilir. Sinyaldeki bozulmayı çeģitli önlemlerle minimuma indirmek mümkündür, ancak uzun mesafelerde tamamıyla engellemek mümkün olmaz Zayıflama Sinyalin genliğinin düģmesi olarak tanımlanır. Sinyalin zayıflamasına, iletim ortamının direnci neden olur. Zayıflamadan kaynaklanan problemi çözmek için alıı ile gönderici arasında belli aralıklarla sinyal güçlendirici (amplifier)ya da yineleyici gibi donanımlar yerleģtirilebilir ancak bu donanımlar birden fazla noktada kullanıldığında alıcıya gelen birçok bitin hatalı olmasına sebebiyet verebilir. Zira güçlendiriciler, Gerçek sinyalin 22

24 genliğini yükseltirken kaçınılmaz olarak hattaki gürültünün genliğinizde kaçınılmaz olarak hattaki gürültünün genliğinde yükseltecektir Gecikme Sinyalin farı frekans birleģenlerinin alıcıya farklı zamanlarda ulaģması olarak tanımlanır. Bu, zayıflama ve gürültünün aksine anlaģılması oldukça karmaģık bir konudur. Farklı frekans bileģenlerinin gecikmesinden kaynaklanan bozulma, bir iletim ortamından aktarılabilecek maksimum bit oranını kısıtlayan en büyük etkendir Gürültü Hava ġartlarından, iletim ortamındaki ısınmadan, kablo çiftlerinin birbirlerini etkilemesinden veya yakınlardaki enerji iletim hatlarından kaynaklanabilir. Gürültü faktörün minimuma indirebilmek için iletim ortamının enerji nakil hatlarından uzak tutulmasına dikkat edilmelidir BANTGENĠġLĠĞĠ VE TEMELBANT GENĠġBANT KAVRAMLARI BantgeniĢliği(Bandwidth): Bant geniģliği. Bir ağ kablosunun taģıyabileceği maksimum veri miktarı, bps (bit per second) birimi ile ölçülür. Resim 2: Bant GeniĢliği Betimlemesi Temelbant(Baseband): Tek taģıyıcı frekansın kullanıldığı klasik bir ağ teknolojisi. Ethernet buna iyi bir örnektir. Buna Narrowband da denir. KarĢıtı broadband dir. 23

25 Resim 3. Ethernet Kartı GeniĢbant(Broadband) : Tek bir iletiģim ortamında birden fazla veri kanalı sağlayan iletiģimi gösterir KANAL ÇOKLAMA(Multiplexing) Multiplexing Elektronik, telekomunikasyon veya bilgisayar ağlarinda birden fazla analog sinyallerinin veya dijital bilgi aktarımlarının (Digital Data Streams) birleģtirilip tek bir sinyal haline getirlimesidir. Örnegin elektronik cihazlarda multiplexing birden fazla analog sinyallerinin digital sinyale dönderilip (analog-to-digital ADC ) iģlenmesini (process) sağlanır veya telekominikasyonda birden fazla telefon göruģmesinin aynı fiziki kablo üzerinden aktarılması sinyallerin multiplex edilmesiyle gerçekleģir. Komunikasyonda, multiplex edilmiģ sinyal komunikasyon kanalları (Communication Channels) üzerinden gönderilir (Transmission). Multiplexing düģük seviyeli (low-level) komunikasyon kanallarının kapasitesini sanal (virtual-channels) bölmelere ayırıp yüksek seviyeli (higher-level) mantiksal (Logical) kanallar yaratır ve bu kanallar üzerinde sadece tek bir sinyal (örnegin 1 telefon gorusmesi) gönderilebilir. Gönderilen bu sinyaller alıcı makina tarafindan demultiplex edilip orijinal hallerine geri dönüģtürülür Frekans Bölmeli Çoklama (Sıklık Bölmeli Çoklayıcı, Frequency Division Multiplexing, Fdm) Tek hat üzerinden birden fazla kiģinin iletiģimine izin veren devre anahtarlamalı ağ tipidir. Buna göre hattı birden fazla kiģi kullanmak için farklı frekans aralıklarını kullanırlar. Örneğin bir hattı 4 farklı kiģi kullanmak istiyorlar. Hattın kullanımı farklı frekanslardan alıģ veriģ ile 4 farklı kiģiye bölünerek her frekans aralığında farklı kiģinin kullanması ile sağlanır. 24

26 ġekil 2: Frekans Bölmeli Çoklamanın Koordinat Üzerinde Gösterimi Yukarıdaki Ģekilde birim zamanda aynı hat üzerinden 4 farklı kiģinin iletiģim Ģekli gösterilmiģtir.buna göre 1.kiĢi (kırmızı renkle veri transferi yapan kiģi) diğer 3 kiģi verisinin yolladıkları hattan verisini yollayabilmektedir. Aynı hattan 4 farklı kiģinin yollayabilmesi için farklı frekans aralıklarını kullanmaları gerekir. Bu yöntemde diğer devre anahtarlamalı yöntemlerde olduğu gibi herhangi bir kiģi veri yollamasa bile ona ayrılan frekans dilimini baģka kimse kullanamaz ve hattın bu kısmı boģ kalır Zaman Bölmeli Çoklama (Time Division Multiplexing, Tdm) Tek hat üzerinden birden fazla kiģinin iletiģimine izin veren devre anahtarlamalı ağ tipidir. Buna göre hattı birden fazla kiģi kullanmak için farklı zaman aralıklarını kullanırlar. Örneğin bir hattı 4 farklı kiģi kullanmak istiyorlar. Hattın kullanımı birim zamanı 4 farklı kiģiye bölünerek her birim zamanda farklı kiģinin kullanması ile sağlanır. ġekil 3: Zaman Bölmeli Çoklamanın Koordinat Düzleminde Gösterimi Yukarıdaki Ģekilde birim zamanda aynı hat üzerinden 4 farklı kiģinin iletiģim Ģekli gösterilmiģtir.buna göre 1.kiĢi (kırmızı renkle veri transferi yapan kiģi) diğer 3 kiģi verisinin yolladıktan sonra hattan verisini yollayabilmektedir. Bu yöntemde diğer devre anahtarlamalı 25

27 yöntemlerde olduğu gibi herhangi bir kiģi veri yollamasa bile ona ayrılan zaman dilimini baģka kimse kullanamaz ve hat boģ kalır. Bu bağlantı Ģekli ikiye ayrılır: EĢ zamanlı (zaman uyumlu) zaman bölmeli çoklama (sycnhronous TDM): Buna göre gönderen ve alan taraflar tam olarak hangi zamanda göndereceklerini ve alacaklarını bilmektedirler. Bu zaman aralıklarında iletiģimi yaparlar.bu sistemin tam çalıģabilmesi için alıcı ve verici sistemlerin eģ zamanlı olmaları ve bribirlerinden haberdar olmaları gerekir. Zaman uyumsuz zaman bölmeli çoklama (asynchronous TDM): Bu yapıya göre gönderen ve alan tarafların birbiri ile uyumlu olması gerekmemektedir. Bu sistemde her zaman biriminde gönderilen bilgi ilave olarak kimden geldiği ve kime gittiği gibi kimlik bilgilerini tutmaktadır. Bu sayede alıcı ve vericiler arasında iletiģim yapılabilmektedir PARALEL VE SERĠ ĠLETĠġĠM HaberleĢme bilgi alıģveriģi olarak düģünülebilir. Bunun için üç Ģey gereklidir. Bilgiyi gönderen, alan ve gönderten ortamdır. Mesela iki insanın konuģmasında biri konuģarak bilgiyi gönderir diğeri dinleyerek alır sesler ise hava ortamında iletilir. Bilgisayarlarda ise veri haberleģmesi söz konusudur. Burada veri haberleģmesi aletler arasında, kodlanmıģ bilginin transferidir. Bu kodlama 1 ve 0 lardan oluģur ve iletim elektrik sinyalleri Ģeklinde gerçekleģir. Veri iletimi seri ve paralel olmak üzere iki Ģekilde gerçekleģir. Seri iletimde veriler bit bit tek bir tel üzerinden sırayla iletilir. Paralel iletimde ise her bit ayrı bir telden aynı zamanda iletilir. Bu yüzden paralel iletim daha hızlıdır. Bilgisayarın merkezi iģlem birimi ile belleği arasında veri iletimi paralel yollardan olur. Fakat veri iletim hızının bu derece kritik olmadığı bilgisayar ile diğer aletler (klavye, modem, v.s.) arasındaki veri iletimi seri olarak gerçekleģir. Seri iletim de kendi içinde asenkron ve senkron olmak üzere ikiye ayrılır Asenkron ve Senkron ĠletiĢim Asenkron iletiģim Ġletim bir karakterin herhangi bir anda iletilebilmesi demektir. Bu tür iletim genellikle iletim hızının saniyede bit veya daha az olduğu durumlarda kullanılır. Az ve basit elektrik devre ihtiyacı gerektirmesi ve ucuz olması dolayısıyla tercih edilir. Mesela 26

28 bilgisayar baģındaki kullanıcı klavye kullanarak yazı yazarken her tuģa farklı zaman aralıklarıyla basar ve basılan tuģ hakkındaki bilgi yani o karakter bilgisayara belli bir düzende değil, farklı zaman aralıklarıyla gönderilir. Asenkron iletimle gönderilen her karakter dört bölümden oluģur. BaĢlangıç biti, veri bitleri, parity biti ve sonlandırma bitleri, Parity biti her zaman kullanılmaz. Veri bitleri kullanılan karakter koduna göre 7 veya 8 bittir. Asenkron iletimin kullanımı kolaydır fakat verimli bir iletim yolu değildir. Çünkü her gönderilen karakterin baģında ve sonunda ilave bitlerin kullanılmasını gerektirir Senkron iletiģim Senkron iletimde her karakterin baģında ve sonunda ilave bitler gerekmez. Büyük bloklar halindeki veri bir defada iletilebilir. Fakat burada önemli olan verileri alan makinanın iletilen blokları ve blokların içindeki karakterleri ayırt edebilmesi ve anlayabilmesidir. Bunun için karakter senkranizasyonu ve bit senkranizasyonu olmak üzere iki yöntem kullanılır. Bit senkronizasyonunda bloğun önünde ve sonunda bayrak olarak isimlendirilen 8 bitlik bölümler vardır. Bu sayede alıcı makina kendini ayarlar. Karakter senkronizasyonu ise bloktan önce SYNC denilen 2 sembol kullanır. Bunlardan sonra alan makina veri bloklarının baģlayacağını anlar. Mesela ASCII karakterlerden oluģan bir dosya bu yolla iletilebilir. Paralel ve Seri İletişim Çevrim İçi (Online) Çevrim Dışı (Offline) Web Destekli Öğrenme Sanal Sınıf Videokonferans Yüz Yüze Eğitim Web Portalı Web Günlüğü (Blog) Wiki Sohbet Anlık Mesaj Tartışma Grupları Podcast/ webcast CD-ROM / DVD Video yayını Basılı Yayın Anlık Eşzamanlı (Senkron) İstendiğinde Eşzamansız (Asenkron)/ Resim 4: Senkrol ĠletiĢimin Gösterimi 27

29 1.6. HABERLEġME KANALLARININ ÇALIġMA MODLARI Half Duplex Half Duplex iģaretlerin iki yönlü ancak ayni anda bir yöne doğru iletilebilmesi anlamına gelir. Bir telefon kanalı sıklıkla iletimin yalnızca tek bir yönde yapılmasına izin veren bir yankı yakalayıcı, echo-suppressor, içerir. Bu kanalı half-duplex e çevirir. Yankı yakalayıcılar yavaģ yavaģ teorik olarak full-duplex cihazlar olan yankı dengeleyiciler, echo cancelers, ile değiģtirilmektedirler. Bir modem iki telli bir hatta bağlandığında, çıkıģ empedansı hattın giriģ empedansı ile tam olarak eģit olmaz, bu yüzden iletilen iģaretin bir kısmi (Genellikle kötü olarak değiģerek) her zaman geri yansır. Bu yüzden half-duplex alıcılar, lokal gönderici aktif iken iptal edilirler. Half-Duplex modemler full-duplex modada da çalıģabilirler Full Duplex Full Duplex iģaretlerin ayni anda iki yönlü iletilebilmesi anlamına gelir. Full Duplex çalıģma sekli alınan iģaretin gönderilen iģaretin yansımasından ayrılabilmesi yeteneğini gerektirir. Bu ye gönderiģ ve alıģ iģaretlerinin farklı frekans bandlarinda yer aldığı ve filtreleme ile birbirinden ayrıldığı FDM (frequency division multiplexing) ile veya yankı dengeleme, Echo Canceling (EC) ile yapılır. Full-Duplex teriminin anlamı modemin tam hız ile iki yönlü iletim yapması anlamına gelir. DüĢük hızlı ters kanal iletimi sağlayan modemler dagitik hızlı, split-speed, veya asimetrik modem olarak adlandırılırlar. Full Duplex modemler half Duplex kanallarda çalıģmazlar Simplex Simplex iģaretin yalnızca bir yönde gedebilmesi demektir. Bu çalıģma seklinde data iletimi yalnızca bir yönde gerçekleģir. 28

30 1.7. BĠLGĠSAYAR AĞ BĠLEġENLERĠ Resim 5: Bilgisayar Ağ BileĢenlerinin Genel Yapısı Kablo Tipleri Kablosuz çözümlerin artan popülaritesine rağmen bilgisayar ağlarının çok büyük bir bölümü bağlantı için hala bir çeģit kablo kullanmaktadır. Günümüz networklerinde kullanılan kabloların yapısına göz atacağız. Resim 6: Ağ bağlantılarında kullanılan Koaksiyel Kablo 29

31 Koaksiyel Kablo (Coaxial Cable) RG-8 RG-6 (Ağlarda kullanılmasa da bilmemiz gerekiyor.) RG-58 Bilgisayar ağlarında kullanılan kablo tipleri şunlardır: DolanmıĢ Çift Kablo (Twisted Pair Cable) Kaplamalı DolanmıĢ Çift (Shielded Twisted Pair-STP) Kaplamasız DolanmıĢ Çift (Unshielded Twisted Pair-UTP) Fiber Optik Kablo (Fiber Optic Cable) Koaksiyel kablo Koaksiyel kablo bir tür bakır kablo çeģididir; uygulamada bir çok alanda yüksek frekanslı elektriksel iģaretin aktarılmasında kullanılır. Veri iletim kablolamasında tipik olarak 10 Mbps için birkaç yüz metre mesafelere kadar gidilmektedir. Koaksiyel kablo, aģağıdaki Ģekilde görüldüğü gibi, ortada çok damarlı tel yumağından oluģmuģ bir iletken, üzeri yalıtkanla kaplanmıģ ve onunda üzerinde kafes yapısında bir koruyucu iletken tabaka vardır. En dıģta ise, kablo içindeki parçaları dıģ fiziksel etkilerden korumak amacıyla bir kılıf bulunur. Resim 7: Koaksiyel Kablonun Ġç Görünümü Koaksiyel kablolar, elektriksel parazitten korunma açısından bakır kablolar içerisinde tercih edilen bir kablo türüdür. ġekil 4: Koaksiyel Kablonun Yapısı 30

32 Koaksiyel Kablo Yapısı Network ağlarında, döģenmesinin zor, diğer tür bakır kablolara göre pahalı olması ve buna karģılık çok yüksek hızlara çıkılamaması koaksiyel kablolara olan yönelimi daha ucuzu olan büklümlü çift kablolara yöneltmiģtir. Koaksiyel kablo tipleri kendi RG kodlarına sahiptir. Bu değer kablonun belirli bir uzunlukta elektrik akımına karģı gösterdiği dirençtir. Koaksiyel kablolar dıģtan bakıldığında birbirlerine çok benzerler, ancak kabloya daha yakından bakınca üzerinde RG kodunu ve empedansını görebilirsiniz. Empedans değeri "50 " veya "75 " Ģeklinde omega karakteriyle yazılır. RG-8 RG-8 veya genellikle söylendiği gibi Thicknet (kalın net) kablo ethernetin ilk kullandığı kablo tipidir. Günümüzde bu kabloyu kullanan bir ağ bulmak gerçekten zordur. Kalın ve mukavemetli bir kabloydu. RG-6 RG-6 75 değerindedir ve bilgisayar ağlarında hiçbir zaman kullanılmamıģtır. Ancak günlük hayatta çok sık karģımıza çıkar. Televizyonlara giren anten kablosu RG-6'dır. RG-58 Günümüzde karģılaģabileceğiniz tek koaksiyel ağ kablosu RG-58'dir. Diğer isimleri Thinnet(ince net) ve Cheapernet(ucuz net)'dir. Aynı RG-8 gibi 50 olan bu kablo RG-8'e göre ucuz, uygulaması kolay bir kablodur. UTP yaygınlaģıncaya kadar yerel ağlarda geniģ uygulama alanı bulmuģtur. Resim 8: RG 58 Kablo 31

33 Koaksiyel kablonun avantajları Kurulumu kolaydır. Teknolojisi ve standartları yerleģmiģtir.birçok firma tarafından üretilen kablolar birbiriyle uyumlu ve beraber çalıģabilmektedir. Elektromanyetik gürültülere dolanmıģ çift (TP) kablodan daha dayanıklıdır. Kıvrılmalara karģı direnç göstermekte ve çabuk bozulmamaktadır. Dezavantajları Koaksiyel kablolar Elektromanyetik gürültülere duyarlıdır. Bazı koaksiyel kablolar ağır, kıvrılmaz ve pahalıdır. UTP kablodan pahalıdır Kaplamalı DolanmıĢ Çift (Shielded Twisted Pair-STP) kaplıdır. Bu tip kabloda dolanmıģ tel çiftleri koaksiyel kabloda olduğu gibi metal bir zırh ile Resim 9: Kaplamalı DolanmıĢ Çift STP kablonun avantajları Teknolojisi ve standartları oturmuģ ve durağandır. UTP ye göre daha yüksek bant geniģliğini desteklemektedir. Dezavantajları UTP ve koaksiyel kablodan daha pahalıdır ve kurulumu zordur. Çok hızlı veri iletiģimi için uygun değildir. Elektromanyetik gürültülere duyarlıdır. Günümüzde en yaygın biçimde kullanılan ağ kablosudur 32

34 Resim 10: STP Kablo Kaplamasız DolanmıĢ Çift (Unshielded Twisted Pair-UTP) UTP birbirine dolanmıģ çiftler halinde ve en dıģta da plastik bir koruma olmak üzere üretilir. Kablonun içinde kablonun dayanıklılığını arttırmak ve dıģtaki plastik kılıfı kolayca sıyırmak için naylon bir ip bulunur. Sinyal bozulmalarının önüne geçmek için kablolar birbirine dolanmıģtır. Resim 11: Kaplamasız DolanmıĢ Çift (UTP) Kategoriler Kaplamasız DolanmıĢ Çift( UTP )kablo aktarabileceği veri miktarına göre kategorilere sahiptir. Kategori Desteklediği maksimum veri aktarım miktarı Kategori.1 Telefon hatları-veri aktarımında kullanılmaz Kategori.2 4 Mbit/Saniye Kategori.3 16 Mbit/Saniye Kategori.4 20 Mbit/Saniye Kategori.5/5e 20 Mbit/Saniye Kategori Mbit/Saniye Kategori Mbit/saniye 33

35 Bilgisayar ağlarında 10 Mbit ethernet döneminde CAT3 kablo yoğun olarak kullanılmıģ, 100 Mbit ethernetin geliģtirilmesiyle CAT5 kablolar üretilmeye baģlanmıģ ve kullanılmıģtır. Resim 12: Kategori 5 e uygun UTP Kablo Örneği CAT5 ile 100 Mbit hızında veri aktarımı yapılabilir. Bir sonraki standart CAT5 e (geliģmiģ CAT5) standardıdır. CAT5 e ile gigabit hızına ulaģılabilir. Resim 13: CAT5 Genel Görünümü CAT6'da da aynı durum söz konusu CAT5e'den de daha yüksek değerlere eriģebilir Mhz hızı için, yani Gigabit ethernet için en uygun kablodur. Gördüğünüz gibi görüntüde bir fark yok. Resim 14: CAT6 Kablo 34

36 CAT7 Diğerlerinin aksine farklı bir yapısı vardır. Her tel çifti metal folyo ile kaplı, hepsi birden diğer bir folyo ile kaplıdır. CAT7 RJ-45'ten tamamen farklı bir jak kullanılmaktadır. Resim 15: CAT7 Kablo Resim 16: CAT5 Kablo Günümüzde yeni kurulan bir ağda mutlaka CAT5 veya üstü bir kablo tercih edilmelidir. UTP kablonun avantajları Ses iletimi için teknoloji ve standartlar belirli ve sabittir. Birçok binada, TP kablo kullanan telefon sistemleri vardır. Bunlar uygun kategoride ise bilgisayar ağları için de kullanılabilir. Kurması kolay ve ucuzdur. Dezavantajları Elektromanyetik gürültülere karģı duyarlıdır. UTP için bazı hızlı ağ standartları yenidir ve oturmuģ değildir Fiber Optik Kablo Fiber optik kablo (FO) veri ve ses iletimi için en ideal kablo türüdür. Ancak maliyeti yüksek, döģenmesi zor olmakta ve kolayca kırılabilmektedir. Genel olarak yüksek band 35

37 geniģliği gerektiren veya uzak mesafelere gidilmesi gereken uygulamalarda kullanılır. Aktif ağ cihazlarının yüksek hızlarda birbirine bağlanmasında uzak mesafelerdeki cihazların birbirine bağlanmasında ve omurga kurulmasın da kullanılır. Resim 17: Fiber Optik Kablo Yapısı Elektriksel gürültü ıģık demetini etkilemeyeceği için aktarım sorunsuzca gerçekleģtirilir. FO kabloya aradan bağlantı yapılıp uç çıkarmak zor olduğu için noktadan noktaya güvenli bir Ģekilde iletim yapılır. Resim 18: Fiber Optik Kablo Fiber Optik kablo üzerinden veri aktarımı ince fiber cam üzerinden ıģık dalgası Ģeklinde gerçekleģtirilir. Basit bir Fiber Optik kablo Ģekli yukarıda gösterilmektedir. ġekilde de görüleceği gibi üç temel parçadan oluģur ; uygulamada fiziksel mukavemetin sağlanması açısından, FO kablonun kullanım yerine bağlı (bina içi veya bina dıģı gibi) olarak baģka parçalarda içerebilir. Fiber Optik kablonun avantajları DıĢ etkenlere karģı oldukça korumalıdır, bu yüzden güvenilir bir iletiģim ortamıdır. Bant geniģliği yüksektir (622 Mbps). 36

38 Dezavantajları Maliyeti yüksektir. Bağlantıların uzman kiģilerce yapılması gerekmektedir. Konfigürasyonu ve kurulumu oldukça karmaģıktır Konektörler RJ45 Konnektörü RJ45, Ethernet ve Jetonlu Halka ağ cihazların üzerinde bulunan portlar için kullanılan bir fiziksel ara bağlaģım konnektörüdür. RJ45 konnektör üzerinde 8 tane uç vardır. Bu uçların bir kısmı veya tamamı, kullanılan kablolama alt yapı standardına göre kullanılır. Örneğin, Ethernet 10Base-T'de 4 uç kullanılırken, 100Base-T4'de sekiz uç kullanılır. Resim 19: RJ 45 Konnektörü Ethernet ve Jetonlu Halka uygulamasında kullanılan RJ45 konnektör sonlandırılması aģağıda anlatılmıģtır. Büklümlü çift kabloda (UTP, STP) 4 çift tel vardır ve her biri farklı renklerle kodlanmıģtır. Örneğin birinci çiftin ilk teli beyaz zeminde üzerinde yeģil olarak kodlanmıģ olup kısaca By olarak anılır; eģleniği olan ikinci tel yeģil zemin üzerine beyaz olarak kodlanmıģtır ve kısaca Yb ile gösterilir. 37

39 RJ45 Konnektörü Standart Bağlantı ÇeĢitleri ġekil 5: RJ45 Kullanımı ve Kablo Genel Yapısı Çapraz Ara Kablo Bağlantısı Ġki çiftin kullanıldığı çapraz bağlantı uç değerleri aģağıda, verilmiģtir. Tabloda ise hem 4 çift hem de 2 çift için çapraz bağlantı uç değerleri görülmektedir. ġekil 6: Çarpraz Ara Kablosu Kullanımı BNC Koaksiyel Konektörler BNC kablo bağlantısı bilgisayarınız ile ağ arasındaki durumu LED ler yardımıyla izleminize olanak vermez. Kablonun açık uçları 50 Ohm luk direnç ile sonlandırılır. Resim 20: BNC Portları Fiber optik kabloların sonlandırılması ve cihazlarla bağlantıların yapılması için, aģağıdaki Ģekilde görüldüğü gibi ST, SC, MIC, SMA906 ve Bionic olarak adlandırılan çeģitli konnektör türleri vardır. 38

40 Cihaz üzerindeki FO yuva hangi türde konnektöre sahip ise, kablo da ona uygun sonlandırılmıģ olmalıdır BĠLGĠSAYAR AĞLARI Bir veya birden fazla bilgisayarın; dosya ve veri alıģ veriģi yapabilmesi için birbirine bağlanarak oluģturduğu yapıya Network denir.[1] Network topolojisi 3 baģlık altında incelenirler. LAN, WAN ve MAN olmak üzere yapılarına göre standartları vardır.[1] LAN (Local Area Networks) Yerel Ağ yüksek hızda veri transferi özelliğine sahip server PC printer gibi birimlerden oluģan bir ağ türüdür. Bu ağda kullanıcı PC ler yazıcılar ve ortak PC'ler arasında bilgi alıģveriģi veri iletimi elektronik posta alımı ve gönderimi gibi çok sayıda fonksiyon gerçekleģtirilmiģ olur. Yine bu ağlar server adı verilen yönetici bilgisayarlarla yönetilir ve izlenirler.[2] AĢağıda basit bir yerel ağ yapısını oluģturan birimler tanıtılmıģtır. Server: Ağı yöneten ve izleyen birimdir. PC: Kullanıcılar tarafından üzerinde iģlem yapılan birimdir. Printer: Kullanıcı PC'leri tarafından yönetilen birimdir. Yerel ağ bağlantısı içinde yeralan birimler ağ içerisinde IP adı verien bir kimlik ile aktif olabilir ve sistemin bir parçası olma özelliğini kazanırlar. Açık Komut:1 Kapalı Komut: LAN ĠletiĢim Metodları 3 ana kategori vardır. Unicast ĠletiĢim Multicast ĠletiĢim Broadcast ĠletiĢim Unicast ĠletiĢim Tek bir data paketinin, tek bir kaynaktan tek bir hedef adrese gönderilmesiyle yapılan iletiģime Unicast ĠletiĢim denir. 39

41 Multicast ĠletiĢim Tek bir data paketi, ağda kopyalanarak birkaç özel hedef adrese gönderilmiģse, bu Ģekilde olan iletiģime Multicast ĠletiĢim denir. Broadcast ĠletiĢim Tek bir data paketi, kopyalanarak ağda bulunan bütün bilgisayarlara gönderiliyorsa, bu tür iletiģime Broadcast ĠletiĢim denir LAN Karakteristikleri Coğrafi olarak limitli operasyon alanı vardır. Yüksek transfer hızı vardır. Yerel servislere devamlı olarak ulaģabilme olanağı vardır. Genellikle WAN (Wide Area Network)'dan daha ucuzdur. Kablolama birincil iletiģim ortamını oluģturur. LAN dizayn ederken iki durum göz önünde tutulur. Uzaklık Maliyet Uzaklık LAN uzaklığa göre sınırlandırılmıģtır. Bunun sebebi transfer edilecek bilgiye ve kablolama tekniğine bağlıdır. Birçok kablolama tekniğinde bilgi sinyalleri belli mesafeye kadar bilgiyi iletir. Bu bilgi, bilgi sinyalleri sönene kadar gider. Bilgi sinyallerini ilk gönderildiği gibi tutabilmek için tekrarlayıcı (repeater) denilen cihazlar kullanılır. Bilgi sinyallerinin sönmesinden dolayı LAN kurulurken uzaklık göz önünde tutulur. Maliyet LAN dizaynında bazı noktalarda, maliyet uzaklıktan daha önde tutulur. Kesin ulaģması gereken bilgiler için uzaklık tanımlamasının olmaması gerekir. Durum öyle olunca maliyet artmakta, ama iletiģim olmaktadır MAN (Metropol Area Network) Metropolitan ağlar diye adlandırdığımız ağların tanımı ise birkaç local ağların birleģimini metropolitan network olarak tanımlayabiliriz. Örnek verecek olursak. Bir firmayı 40

42 ele alırsak. Firmanın merkez binasındaki kurulan ağ yerel, bu firmanin birkaç Ģehirde Ģubeleri var ise bu Ģubelerdeki yerel ağları da birbiri ile bağlantılı hale getirildiğinde metropolitan ağı elde etmiģ oluruz Wide Area Network Özellikle networkleri uzak yerleģimler arasında bağlamak gerektiğinde değiģik uzak bağlantı tekniklerini kullanan WAN teknolojileri kullanılır. Cisco değiģik Wan teknolojilerini destekler. WAN Bağlantı Türleri LAN'larını bağlamak için kullanılan değiģik WAN türleri vardır: - Dedicated(AdanmıĢ) - Circuit-switched(Çevre Dönmeli) - Packet-switched(Paket Dönmeli) Dedicated ya da point-to-point olarak adlandırılan bağlantılarda kiralık hatlar (leased line) kullanılır. Circuit switching bağlantılar aynı bir telefon görüģmesi gibi sağlanır. Bağlantı sağlandıktan sonra veri aktarımı sağlanır. Dial-up bağlantılar ve ISDN bağlantılar kullanılır. Genelde düģük bant geniģliğinde veri transferi için kullanılır. Packet-switching bağlantılar ise bant geniģliğinin paylaģılmasını sağlar. Frame Relay ve X.25 en yaygın paket anahtarlamalı bağlantı yöntemidir Kablosuz Yerel Ağ (Wireless Local Area Network) Kablosuz yerel ağ, kablolu iletiģime alternatif olarak uygulanabilecek esnek bir iletiģim sistemidir. Radyo frekans(rf) ) teknolojisini kullanarak havadan bilgi alıģveriģi yapar böylece kablolu bağlantı miktarını azaltır. Kablosuz yerel ağlar sağlık kurumları, hipermarketler, üretim kuruluģları, fabrikalar, akademik kurumlar ve ambarlar gibi birçok alanda yaygın hale gelmiģtir. Bu endüstriler (el terminalleri, dizüstü bilgisayarlar gibi) gerçek zamanlı veri transferi yapabilen cihazların getirdiği üretkenlik artıģından kazanç sağlamıģlardır. Günümüzde kablosuz yerel ağlar birçok iģ sahasında genel amaçlı bağlantı alternatifi olarak kabul edilmektedir. 41

43 Niçin Kablosuz? Kablosuz yerel ağ yardımıyla kullanıcılar kolayca kaynaklara ulaģabilecek, ağ yöneticileri ise kablo döģemeden ya da yer değiģtirmeden ağ kurabilecek veya mevcut ağda değiģiklik yapabileceklerdir. Kablosuz yerel ağların, geleneksel yerel ağlara karģı üstünlükleri Ģunlardır: Mobilite: Kablosuz yerel ağlar ağ kullanıcılarına Ģirketlerinin hangi noktasında olursa olsunlar, hareket halinde dahi gerçek zamanlı bilgi eriģimi sağlar. Kurulum Hızı ve Basitliği: Kablosuz yerel ağ sistemleri kurulumu hızlı ve kolaydır, ayrıca duvar ve tavanlardan kablo çekme zorunluluğu da ortadan kaldırır. ulaģımı sağlar. Kurulum Esnekliği: Kablosuz ağ teknolojisi kablolu ağın eriģemeyeceği yerlere Maliyet Kazancı: Kablosuz ağ kurabilmek için ilk olarak harcanması gereken miktar kablolu bir ağdan daha fazla olmakla birlikte hayat evresi sarfiyatı çok azdır. Uzun vadeli kazançları, çok yer değiģtirme gerektiren dinamik ortamlarda kendini belli eder. GeniĢletilebilirlik: Yapılar kolaylıkla değiģtirilebilir ve az miktarda kullanıcının oluģturacağı peer to peer ağ yapısından, binlerce kullanıcıya geniģ bir yelpazeyi kapsar Kablosuz Yerel Ağlar Nasıl ÇalıĢır? Kablosuz yerel ağlar havadan yayılan elektromanyetik dalgalarla ( radyo ya da infrared ) bir noktadan baģka bir noktaya fiziksel bağlantı olmaksızın bilgi iletiģimini sağlar. Radyo dalgaları uzaktaki bir alıcıya enerji verdiği için alıcı tarafından kusursuz bir Ģekilde alınır. Bu metoda modulasyon da denir. Veri taģıyıcı üzerine birkez bindirildikten sonra radyo sinyali bir frekanstan daha fazla frekans iģgal edecektir. Çünkü module edilecek bilgi de taģıyıcının üzerine binecektir. Böylece birden fazla taģıyıcı frekans giriģim olmaksızın aynı uzayda bulunabilecktir. Bilgiyi almak için alıcının belli bir frekansa ayarlaması yeterli olacaktır zira alıcı diğer frekansları reddedecektir. Tipik bir kablosuz yerel ağ yapılandırmasında, eriģim noktası denilen hem alıcı hem verici konumundaki ( transceiver ) cihaz standart kablolamayla, kablolu ağa bağlanır. EriĢim 42

44 noktası ( access point ) kablolu ağ omurgası ve kablosuz ağ arasında veri alıģveriģi ve tamponlamasını üstlenir Diğer Ağ Kavramları Intranet Ġntranet, sadece belirli bir kuruluģ içindeki bilgisayarları, yerel ağları (LAN) ve geniģ alan ağlarını (WAN) birbirine bağlayan, çoğunlukla TCP/IP tabanlı bir ağdır. Yani, küçük Internet!, Internet'in daha özel bir hali. Ġntranet ler gateway'ler ile diğer networklara bağlanabilir. Temel oluģturulma amaçları, kuruluģ bünyesinde bilgileri ve bilgi iģlem kapasitesini paylaģmaktır. Ġntranet ler, Ģirket(ler) içi tele-konferans uygulamalarında ve farklı birimlerdeki kiģilerin bir araya gelebildiği iģ gruplarının oluģturulmasında da kullanılırlar. Ġntranet ler üzerinden HTTP, FTP vb gibi pek çok protokol uygulamaları çalıģtırılabilir. Günümüzde, Ġntranet ler içinde, Web eriģimi ile kaynakların kullanımı oldukça yaygındır. Bazı Ģirketlerdeki intranet'lerden, "Firewall" sistemleri üzerinden (bazı emniyet tedbirleri ile), Internet çıkıģı da yapılmaktadır. Bu sayede, her iki yönde de ileti trafiği kontrol edilebilmekte ve güvenlik sağlanmaktadır AĞ TEKNOLOJĠLERĠ Ethernet Teknolojisi 1960 lı yıllarda Hawaii Üniversitesinde CSMA/CD eriģim yöntemi geliģtirilerek bir LAN oluģturulmuģtur. Bu temelin üzerine 1975 yılında OSI Fiziksel ve Veri Bağlama katmanı uyumlu ve IEEE nin spesifikasyonu temelinde ilk Ethernet ürünü geliģtirilmiģtir. Ethernet orijinal olarak 1 Mbps hızındadır ve eriģim yöntemi olarak da CSMA/CD (Carrier Sense Multiple Access/Collision Detection) tekniğini kullanır. Ġki bilgisayar network üzerinde sinyal göndermeye çalıģtığı anda collision oluģur. Collision u ilk fark eden bilgisayarın gönderimi durdurulur. Rasgele bir süre sonra (genellikle birkaç milisaniye) bütün bilgisayarlar tekrar veri yollamak için network a çıkarlar. Network u dinledikten sonra eğer temizse iletiģime geçerler. 43

45 Ethernet in Temelleri Ethernet teknolojisinin temel özellikleri Ģunlardır: 1. Özellik Değeri 2. YerleĢim biçimi 3. Bus (Doğrusal yol) ve Star bus 4. Mimari tipi baseband (ana bant) 5. -EriĢim yöntemi CSMA/CD 6. Spesifikasyon IEEE Transfer hızı 10 Mbps 100 Mbps 8. Kablo tipi Thicknet, thinnet ve UTP Token-Ring Teknolojisi Token ring teknolojisi, bir ring topolojisi içinde uygulanmaktadır. Aslında, fiziksel olarak kullanılan topoloji bir star topoloji olmasına rağmen, merkezdeki cihazın yapısı nedeniyle, veriler sanki kapalı bir zincir üzerinde dolaģıyormuģ gibi hareket eder. Bir veri her bilgisayara teker teker gönderilir. Ve veri merkezi birimden gereksiz yere birden fazla kez geçmis olur. Token ring seklindeki bir yapının kullanılması sebebi altında, verilerin çok az sekilde kayba uğraması, yatar. Oldukça önemli verilerin taģınması için düģünülmüģ bir teknolojidir. Örneğin sağlık uygulamaları ya da eski internet alt yapısı için düģünülmüģ olsa da yavaģlığı nedeniyle çok az uygulama alanı bulmuģtur. Bu network ta veriler bir paket halinde her bilgisayara sıra ile merkezi birim tarafından gönderilirler. Merkezde bir hub yada switch gibi bir cihaz olmasına rağmen bu yapı bir star topoloji gibi çalıģmaz. Zira star topolojilerde, bir bilgisayardan bir baģka bilgisayara gidecek olan veri en kısa biçimde merkezdeki cihaz üzerinden geçip aktarılır. Token ring teknolojisinde ise, veriler merkezi birim tarafından, ona bağlı bilgisayarlara teker teker gönderilir. Bu sırada her makine paketin kendisine ait olup olmadığını kontrol eder. Bu sebeple merkezde yer alan hub ya da switch benzeri cihaza, MSAU (MultiStation Access Unit) adı verilmektedir. Zira verilerin her bilgisayara teker teker sıra ile gönderiliyor olması; network de sanki bir veri paketinin bir zincir etrafından dolaģıyormuģçasına döndüğü izlenimini verir. 44

46 Dolasan bu veri paketine Token ismi ve bu paketin tüm network de dolaģarak veriyi dağıtma isine de Token Passing ismi verilmektedir. Token ring teknolojisi 4 ile 16 Mbps lik bir veri aktarım hızına ulaģabilmektedir. Asynchronous Transfer Mode (ATM) Teknolojisi ATM (Asynchronous transfer Mode), bir paket anahtarlama teknolojisidir. ATM, verileri byte büyüklüğünde hücrelere (cell) ayırır ve aynı anda 53 hücrelik paketler halinde iletir. ATM, daha çok donanım tabanlıdır ve yüksek veri iģleme/iletme hızları elde edilebilir. En çok kullanılan standart hızlar, 155 Mbps ve 622 Mbps'dir. 10 Gbps hızlara kadar da çıkılmıģtır (1996 sonu itibarıyla). ATM, BISDN protokolünün de en temel elemanıdır. GeliĢimi ATM, broadband ISDN'nin 1970'li ve 1980'li yıllarda geliģiminde yer almıģ bir teknolojidir. Teknik olarak paket anahtarlamanın (Ġngilizce; packet switching) evrimleģmiģ bir hali olarak düģünülebilir. Beklenilenin aksine yerel ağlarda kullanımı kısıtlı kalmıģ, günümüzde daha çok iletiģim ve bilgisayar ağları arasında hızlı omurga (Ġngilizce; backbone) yapıları oluģturmak için kullanılır olmuģtur. Özellikleri ATM ile yüksek veri iģleme/iletme hızları elde edilebilir. En çok kullanılan standart hızlar, 155 Mbps (HDTV için) ve 622 Mbps dir ve, 10 Gbps hızlara kadar da çıkılabilmiģtir (1996 sonu itibariyle). ATM ağlarının üstün hız performansı yöneltmenin donanım tabanlı gerçekleģmesinden, paketlerin de sabit büyüklükte ve küçük olmasından kaynaklanmaktadır. Sabit büyüklükteki kısa paketleri donanım ile anahtarlamak (Ġngilizce; switching) değiģken büyüklükteki paketleri yazılım ile yöneltmekten çok daha hızlıdır (mesela IP paketleri). Ayrıca paketler küçük olmaları sebebiyle bant geniģliğini uzun süre iģgal etmezler. Bu tür veri alıģ veriģi sırasında anahtarlama/yöneltme yapan ağ donımlarına ATM anahtarı adı verilir. ATM, B-ISDN protokolünün temel öğelerindendir. ÇalıĢma ġekli ATM ağları bağlantı kaynaklı olduklarından, taraflaradan biri veri iletiģimini baģlatmak için önce bir bağlantı kurulum paketi gönderir. Kurulum paketi geçtiği ATM anahtarlarına bağlantının varlığı ve ihtiyaç duyduğu kaynaklar hakkında bilginin kaydolmasını sağlar. Bu bağlatıya sanal devre yol bilgisine de sanal yol adı verilir. Bağlantıya 45

47 duyulan ihtiyaç geçici değilse, bilgiler devamlı olarak anahtarlama tablolarında saklı tutulur. Bu tür devamlı bağlatılara kalıcı sanal devre denir. Her bağlantının sadece kendine ait bir kimlik bilgisi vardır. Bağlantı kurulduğunda her iki taraftan biri veri göndermeye baģlayabilir. Veriler 5 byte baģlık ve 48 byte bilgi olmak üzere 53 bytelık hücrelere dönüģtürülürler. BaĢlık, bağlantı kimliğini de içerdiğinden, ATM anahtarları gelen hücreleri ne tarafa iletmeleri gerektiğini bilirler. Bu yüzden bütün hücreler aynı yolu takip ederler. Her ne kadar hücreler belli bır sırayı takip etseler de, hücrelerin hedefe varıp varmadığı genelde kontrol edilmez. ATM, daha çok donanım tabanlı olmasına rağmen OSI Modelinin ve 3. katmanları ile karģılaģtırılabilir tanımlamalar içerir. Bunlar Fiziksel Katman, ATM katmanı ve ATM Uyum Katmanı olarak adlandırılırlar. Fiber Distributed Data Interface (FDDI) Teknolojisi 1986 yılından ANSI X3T9.5 komitesi tarafından tanıtılmıģ bir teknolojidir. FDDI, 100 Mbps nin üzerindeki hızlarda veri aktarmak için, fiber optik kabloların kullanıldığı bir yapıyı oluģturmaktadır. FDDI, 1986 yılında ilk bulunduğunda yüksek kapasiteli bilgisayarlar için, ogünlerde var olan 10 Mpbs lik Ethernet ve 4 Mbps lik Token Ring teknolojilerine bir alternatif olarak sunulmuģtur. FDDI, prensip olarak iki kapalı zincir üzerinde ters yönde hareket eden veri trafiğine göre yapılandırılmıģtır. Bu kapalı hat yada zincir tabir edilen yapılardan biri bos olarak hazırda tutulur. Veri taģıyan zincirde bir problem olduğunda ikinci zincir devreye girer ve veriyi ters yönde taģımaya baslar. FDDI da da Token ring teknolojisinde olduğu gibi Token isimli veri paketleri kullanılır. Paket yapıları birbirinden farklı olsa da veri bir zincir etrafında dolaģtırılarak taģınır ve tıpkı Token ring deki gibi her bilgisayardan bir kez geçer. FDDI, son derece yüksek bir güvenilirliğe ve veri aktarım hızına sahiptir. Günümüze kadar güncellenen standartlar sayesinde, veri transfer hızı, 155 ile 622 Mbps arasında tanımlanabilir hale geldi. Bu sebeple veri taģımak için ATM ile birlikte son derece büyük bir öneme sahiptir. ATM kadar esnek bir yapıya sahip değildir. Zira ATM telefon hatları ya da TV sinyalleri gibi verileri de taģıyabilmektedir. Frame Relay Teknolojisi Frame Relay tüm dünyada yaygın olarak kullanılan paket anahtarlamalı bir teknolojidir. Leased Line'a göre daha ucuz olduğu için daha çok tercih edilen bir haberleģme 46

48 teknolojisidir. Frame Relay bağlantısı için en yakın Türk Telekom Frame Relay Switch'ine yüksek bant geniģliğine sahip modem ve Router ile bağlanmanız gerekmektedir. AnahtarlanmıĢ paket teknolojisine dayanan Frame Relay veriyi küçük paketlere bölerek gönderir. Bu paketler gönderilecek olan adresi, gönderenin adresini ve orijinal mesajın bir parçasını içerir. Virtual Circuit: Ġki noktayı birbirine frame relay ile bağlandığında oluģtuğu düģünülen devredir. Bu kendi arasında ikiye ayrılmaktadır. Bunlardan biri SVC (Switched Virtual Circuit- Sanal Anahtarlamalı Çember) ve diğeri PVC (Permanent Virtual Circuit)dır. Türkiye de bu standartlardan PVC kullanılmaktadır. Virtual circuitler karģıya veriyi nasıl göndereceğimizi belirleyen standarttır. Bu durumda PVC kullanılıyorsa bu hat sürekli açıktır bu nedenle PVC kullanıldığında hat ücretlendirmesi sabit bir kiradan ibarettir, SVC de ise veri gönderileceği zaman hat açılır ve kullanılan bandwith ile doğru orantılı ücretlendirme yapılır ve Türkiye de PVC kullanılmaktadır. PVC' de iki çeģit hız vardır. Bunlardan biri Commited Interface Rate (CIR-Taahhüt Arayüz Oranı) ve diğeri Extended Interface Rate (EIR- Genişletilmiş Arayüz Oranı) dir. Ġkisi arasındaki dark CIRkullanılırken Frame Relay ağda tıkanıklık olsa bile alınan hızdan hiç bir kayıp olmazama EIR'da tıkanıklık, sıkıģma olduğunda data'lar bekletilir öncelik her zaman CIR'dadır. Telekom'dan frame relay hat satın alırken bu hız seçeneğini belirtmekte faydavardır. CIR, EIR'dan daha pahallıdır. Burada konuyu toplamak gerekirse CIR garantiedilen hızdır, EIR ise bize telekom tarafından garanti edilemeyen hızdır yani o an içinyoğunlukla doğru orantılı olarak hat hızımız ortaya çıkar. Access Line (ERĠġĠM HATTI): Bu modem ile frame relay omurgasına bağlanırken kullanılan hatta verilen isimdir. Access line da ise PVC mantıksal kanallarının durumunu kontrol etmek amacıyla Local Management Interface (LMI-Yerel Yönetim Oranı) protokol ü kullanılır. Bu protokol Keep Alive mesajları atarak PVC'yi kontrol eder. Burada seçilecek LMI tipini 1) Cisco: Bu cisco bir router üzerinde default olarak tanımlanan LMI çeģididir. 2) Ansi: Amerika normudur. 3) Q933a: Avrupa normudur. ISDN (Integrated Services Digital Network) ISDN mevcut analog telefon Ģebekesinin sayısal alternatifidir. Normal bir telefon hattı gibi bir telefon numarası çevirip hem sayısal, hem de analog hatlara ulaģım sağlanabilir. 47

49 ISDN teknolojisini alıģılmıģ analog hatlardan ayıran en önemli özellik tamamen sayısal temiz bir ses kanalı sağlamasının yanında, aynı anda veri (data) iletiģimine de izin verebilmesidir. Integrated Services Digital Network sözcüklerinin baģ harflerinden oluģmuģtur ve TümleĢik Hizmetler Sayısal ġebekesi olarak TürkçeleĢtirilmiĢtir. Ses, görüntü, veri gibi her türlü bilginin sayısal bir ortamda birleģtirilip aynı hat üzerinden iletilmesinin sağlandığı bir haberleģme ağıdır. Ġki farklı ISDN bağlantı tipi vardır. Bunlardan birisi ISDN abonesine iki ayrı 64kbps'lik kanal sağlayan ISDN BA/BRI veya diğer bir adıyla 2B+1D dir. BA, "Basic Access (Temel EriĢim) ve BRI, "Basic Rate Interface"(Temel Arayüz Oranı)in kısaltmalarıdır ve ISDN BA ile ISDN BRI aynı fonksiyonun iki ayrı ismidir. Bir diğer bağlantı Ģekli ise daha büyük uygulamalarda kullanılan ve 30B+1D sağlayan PA/PRI bağlantı türüdür. PA, "Primary Access" ve PRI, "Primary Rate Interface"in kısaltmalarıdır ve ISDN PA ile ISDN PRI aynı fonksiyonun iki ayrı ismidir. ISDN BA/BRI=2B+1D=2x64Kbps=128Kbps ISDN PA/PRI=30B+1D=2 x 64 Kbps = 2 Mbps ISDN'de iki temel seviye hızı vardır : (1) Basic Rate (2) Primary Rate. Her iki seviyede de, iki farklı tip kanal bulunur : B (bearer) kanalları (sayıları birden çok olabilir) ve D (delta) kanalı (1 tane). B kanalları, her türlü ses, veri vb taģırlar. D kanalı ise iletiģimde kullanılacak kontrol ve yönlendirme bilgilerini taģır. Hangi durumlarda hangi ISDN tipi uygundur? Dosya transferi, LAN bağlantıları, görüntü haberleģmesi, PC haberleģmesi, Internet servis sağlayıcıları ve büyük Ģirketler için ISDN PA aboneliği; daha küçük ve Orta ölçekli Ģirketler ve ev aboneleri için ISDN BA aboneliği uygundur BĠLGĠSAYAR AĞLARININ AMACI NEDĠR? Bilgisayar ağlarını anlamanın ilk adımı en basit bir ağın bile çok kompleks bir yapıya sahip olduğunun kavranmasıdır. Bilgisayar ağlarının amacı paylaģımdır. Binlerce terminali olan bir mainframe düģünün, tüm bu terminaller mainframe'e ve üzerindeki dataya eriģiyorlar, ancak veri hala tek bir bilgisayarın üstünde tutuluyor. Dolayısı ile buna ağ diyemeyiz. Çünkü bir bilgisayar ağı en az iki bilgisayardan oluģur. 48

50 Kaynak paylaģımı : Donanım, yazılım, veri paylaģımı Yüksek Güvenilirlik : Önemli dosyaların birkaç makinada yedeklenmesi ve PC' lerin her geçen gün daha cazip hale gelen fiyat/performans oranı Ölçeklenebilirlik : Daha fazla iģlemci eklenerek sistem performansının artması ĠletiĢim : ÇalıĢanların kendi aralarında ve dünya ile kurdukları bir iletiģim ortamı olması Bilgi : Gazetelerden tartıģma gruplarına, e-postadan elektronik ticarete, video konferans, www, ftp (dosya transferi), eğlence gibi birçok ortama internet aracılığıyla ulaģılabilmesi ve bilgi toplanmasının sağlanmasıdır AĞ DONANIM CĠHAZLARI Ağ donanım cihazları, bilgisayar ağını oluģturmak için kullanılan pasif ya da aktif sistemlerdir. Ağda bulunan bilgisayarlar ve benzeri sistemler, bu cihazlar aracılığıyla birbirleriyle haberleģebilirler. Bu bölümde, ağ cihazları ayrıntılı olarak aģağıdaki baģlıklar altında ele alınmıģtır: Ağ Kartları (NIC) Tekrarlayıcılar (Repeaters) Köprüler(Bridges) Anahtar(Switch) Yönlendiriciler(Routers) Geçit Yolları(Gateways) Ortam DönüĢtürücü(Transceiver, Media Adapter) Modem En basitinden bir ağ cihazı doğrudan bilgisayarın içine takılan Ağ Arayüz Kartı(Network Interface Card,NIC) ve bilgisayarları paylaģılan bir ortamdan birbiriyle 49

51 görüģtüren Dağıtıcı(HUB) cihazıdır. Yalnızca birkaç kart ve HUB ile küçük bir ofisin bilgisayar ağı kurulabilir. Ancak komple bir ağın oluģturulmasında bu iki cihaza ek olarak kullanılan anahtar, yönlendirici, ortam dönüģtürücü gibi birçok ağ cihazı daha vardır.[1] Ağ Kartları Ağ kartları, üzerinde ağ eriģim portu olmayan standart özellikte bilgisayar veya benzeri sistemlere takılan kart Ģeklinde sistemlerdir. Genel olarak, yerel alan ağı(lan)içinde bulunan uç sistemlerin ağa bağlanması için kullanılır. Dolayısıyla Ethernet, Token Ring, ATM ve FDDI vs. gibi her LAN teknolojisi(tipi) için farklı ağ kartı vardır. Ağ kartları, temel olarak ait olduğu teknolojinin fiziksel katmanına ait fonksiyonları yerine getirir Ethernet Kart Ethernet kartlar, LAN uygulamalarında Ethernet teknolojisinin yoğun olarak kullanılmasından dolayı en popüler kart çeģitidir. Bugün için kullanılan tüm ağ kartlarının %80-90 nın Ethernet kart olduğu söylenebilir. Çünkü maliyeti düģük ve kullanıcı gereksinimini yeterince karģılayabilen bir seçenektir. Ethernet kartları, aktarım hızı(bant geniģliği) ve fiziksel port türüne bağlı olarak Tablo 3.1 de görüleceği üzere çok çeģitli türlerde üretilir.[2] Diğer tüm Ağ cihazlarında olduğu gibi Ethernet kart da karģı taraftaki porta kablo ile bağlanır. Bu kablo boyunun en uzun ve en kısa ne kadar olabileceği standartlar dahilinde belirlenmiģtir. Bu standartların dıģına çıkmamamız bizim yararımıza olacaktır. Aksi takdirde ağdan beklenen performans alınamayabilir. Kabaca bu uzunluklar Ģöyledir: 10Base-T için CAT 3,4,5 UTP kablo ile 100 metreye kadar. 10Base-F için Çok modlu FO kablo ile 2 km ye kadar. 100Base-TX için CAT 5 UTP kablo ile 100 metreye kadar. 100Base-T4 için CAT 3,4,5 UTP kablo ile 100 metreye kadar Base-T için CAT 5 UTP kablo ile 100 metreye kadar. 1000Base-LX için Çok modlu FO kablo ile 550 metreye kadar. 50

52 Kart Türü Hızı(Mbps) Kablo Türü Port Konnektörü 10Base-T 10 UTP,STP RJ45 10Base-F 10 Fiber Optik ST veya SC 100Base-TX 100 UTP,STP RJ45 100Base-T4 100 UTP,STP RJ45 100Base-FX 100 Fiber Optik ST veya SC 1000Base-SX 1000 ( 1 G ) Fiber Optik ST veya SC 1000Base-T 1000 ( 1 G ) UTP RJ45 Tablo 2: Ethernet Kart Türleri Token Ring(TR) Kart TR kartlar, Token Ring(Jetonlu Halka) teknolojisine sahip portları olan ağ cihazlarına uç sistemleri bağlamak için kullanılırlar. Genel olarak bir TR kart hem 4 Mbps hem de 16 Mbps lik bağlantıyı destekler. Fiziksel bağlantının yapıldığı konnektör çeģitleri RJ45 ve DB-9 dur FDDI Kart FDDI ağa bir uç sistem bağlamak için iki tür kart vardır. Biri çift bağlantılı arayüz(das), diğeri tek bağlantılı arayüz(sas) ile bağlanılmasını sağlar. DAS, FDDI ın var olan iki halkasına da bağlantı sağlarken, SAS yalnızca aktif halkaya bağlantı sağlar ATM Kart ATM omurgaya bir bilgisayar bağlanması için ATM ağ kartı kullanılır. ATM, uçtan uca hizmet kalitesini garanti eden bir teknolojidir ve doğrudan ağa bağlı uç sistemler, kart ile bütünleģik gelen emülasyon yazılımı aracılığıyla, eğer ağda birden fazla LAN varsa tek bir kart ile hepsine üye olabilir. ATM kartlar, genelde 155 Mbps lik üretilmektedir; bakır(cat 5 UTP) ve fiber optik kablo seçenekleri vardır.[3] Tekrarlayıcılar (Repeaters) Tekrarlayıcılar, iletilirken direnç, kapasite ve endüktans gibi etkenlerin yüzünden bozulmuģ ya da dıģ etkenlerden dolayı üzerine gürültü eklenmiģ olan elektriksel iģareti, tekrar üreterek yenilenmiģ ve yükseltilmiģ olarak iletim ortamının diğer tarafına gönderir. 51

53 Tekrarlayıcılar, OSI baģvuru modelinin 1. katmanı olan fiziksel katmanda çalıģır. Ġki farklı tipteki LAN arasına tekrarlayıcı konarak bağlanırsa, ağlar arası iletiģim meydana gelmez, çünkü tekrarlayıcılar herhangi bir paket dönüģtürme iģlemi yapmaz. Kurulu bir ağın fiziksel boyutlarının ağın sınırlamaları dıģında geniģletilmesi gereksinimi varsa, tekrarlayıcı kullanıldığında ağın her iki tarafındaki trafik çok fazla artmayacaksa ve ucuz bir çözüm getirilmesi isteniyorsa ağ iki parçaya ayrılıp bir tekrarlayıcı yardımı ile bağlanabilir.(ġekil 7) HUB cihazı çok portlu tekrarlayıcıya benzer. Ancak çalıģma ilkesi benzer olsa da iģlevsel farklılık gösterir. HUB, çeģitli yerlere dağılmıģ uç bilgisayarların bir noktada birleģtirilmesi imkânını sağlar. Kendisine bağlı tüm bilgisayarlara, Ethernetin baģlangıç felsefesi olan paylaģılan aktarım ortamı(paylaģılan yol)sunar. Yani HUB a bağlı bir bilgisayar, veri göndermek istediğinde veri paketini yola çıkartır; eğer bir çarpıģma olmazsa paketler alıcısı tarafından düzgün bir Ģekilde alınır. Eğer çarpıģma olursa, iletiģim gerçekleģmez; gönderen bilgisayar rasgele bir süre bekleyip veriyi yeniden göndermeye çalıģır.[4] HUB, fazla trafik yoğunluğu olmayan uygulamalarda optimum sonuç verir. Ancak resim ve görüntü bilgilerinin aktarıldığı uygulamalarda yoğun bir trafik olacağından HUB kullanımı iyi sonuç vermeyebilir Köprüler (Bridges) Köprüler 1980 lerden itibaren ticari olarak piyasaya girmiģtir. Ġlk tanımlandıkları zamanlarda homojen ağlar arasında paket iletimini sağlayarak bu ağları birbirine bağlamıģlardır. Son zamanlarda ise farklı ağlar arasında da köprü bağlantıları tanımlanmıģ ve standartlaģtırılmıģtır. Tanımlanmalarından bu yana birkaç değiģik tipte köprüleme tekniği ön plana çıkmıģtır. Örneğin Ethernet ağlarında kullanılan Ģeffaf köprüler bu tekniklere örnek olarak gösterilebilir. Diğer bir örnek olarak da jeton halkası tipi ağlarda kullanılan kaynaktanyol atamalı köprülerdir. Çevirici köprüler değiģik tiplerdeki ağları birbirine bağlarken iki farklı tipteki paket biçimini bir taraftan diğerine geçirirken ağa uygun paket yapısına çevirerek iletir. Kaynaktan yol atamalı Ģeffaf köprüler ise farklı ağ yapılarında bağlantı kurulması için kullanılır, iki tipin özelliklerini de taģır. 52

54 Köprüleme Teknolojisi Köprüleme iģlemi veri akıģını kontrol eden, iletim hatalarını iģleyen, fiziksel veya mantıksal adresleme sağlayan ve fiziksel katman bağlantısını yöneten veri bağı katmanında gerçekleģtirilir. Köprüler bu iģlevleri özel kontrol akıģı, hata iģleme, adresleme ve ortama eriģim algoritmaları gibi farklı veri bağı katmanı protokollerini kullanarak gerçekleģtirir. Yaygın olarak kullanılan veri bağı katmanı protokolleri Ethernet, jeton halkası ve FDDI olarak gösterilebilir. Köprüler çok karmaģık cihazlar değildir. Kendilerine ulaģan çerçeveleri incelerler, çerçevedeki bilgiye göre çerçeveyi ilerletir ve çerçeveyi kaynaktan hedefe iletir. Bazı durumlarda (örneğin kaynaktan yol atamalı köprüleme) her çerçevede hedefin tam adresi bulunur. Diğer durumlarda da (örneğin Ģeffaf köprüleme) çerçeveler aģama aģama ağ parçalarından hedefe doğru taģınır.[5] Üst katman protokol Ģeffaflığı, köprülemenin avantajıdır. Köprüler veri bağı katmanında çalıģtıkları için kendi üstündeki katmanlardaki bilgileri kontrol etme zorunluluğu yoktur. Bunun anlamı, köprülerin veriyi herhangi bir ağ katmanı trafiğini incelemeksizin ilerletebileceğidir. Köprüler çerçevelerin 2. katman alanına göre süzme iģlemi yapabilirler. Örneğin bir köprü belli bir ağdan gelen bir paketi ilerletmemek üzere programlanabilir. Veri bağı katmanı bilgisi genellikle, kendisinin üstünde olan protokollere baģvurular içerdiğinden köprüler bu parametrelere dayalı olarak süzme iģlemi yapabilirler. Köprüler, gereksiz yayma ve çoklu yayma (multicast) paketlerini süzmede de yardımcı olabilirler. GeniĢ bir ağ daha küçük birimlere bölündüğünde köprüler birçok avantaj sağlar. Öncelikle, ağ trafiğinin sadece belli bir kısmı ilerletildiğinden, bağlı olan tüm birimlerdeki cihazların trafiği azalır. Ġkinci olarak, hasar verici ağ hatalarında bir yangın duvarı (firewall) gibi engel görevi görür. Üçüncüsü, bir LAN a kabul edilebilecek sayıdan daha fazla birim bağlanmasını sağlar. Dördüncüsü, ağa daha önce bağlı olmayan uzak istasyonların bağlanmasını sağlayacak LAN ın etkin uzunluğunu artırır Köprü ÇeĢitleri Köprüler, çeģitli ürün karakteristiklerini temel alarak kategorilere ayrılabilir. Yaygın olarak kullanılan bir sınıflandırma, köprülerin LAN ları nasıl bağladıklarına dayalı olarak yapılır. Bu sınıflandırmaya göre köprüler, yerel (local) ve uzaktan kontrollü (remote) olmak üzere ikiye ayrılır. Yerel köprüler, aynı alan içinde birçok LAN birimi arasında doğrudan 53

55 bağlantı kurar. Uzaktan kontrollü köprüler ise farklı alanlardaki birçok LAN birimi arasında, genellikle iletiģim hatları üzerinden bağlantı kurar. Uzaktan kontrollü köprüleme birtakım özellikler taģır. Bunlardan biri LAN ile WAN ın hız farkıyla iliģkilidir. Günümüzde coğrafi olarak birbirinden kopuk ağların birleģtirilmesinde hızlı WAN teknolojileri bulunsa da LAN ın hızları WAN a göre çok daha yüksektir. Birbirinden farklı LAN ve WAN hızları, WAN üzerinden yapılan gecikme duyarlı LAN uygulamalarının çalıģmasını engeller. Uzaktan kontrollü köprüleme WAN hızını artırmaz; fakat tamponlama yeteneğiyle gecikme duyarlı LAN uygulamalarının çalıģmasını sağlar. Örneğin 3 Mbps hızındaki bir LAN,uzaktaki baģka bir LAN ile iletiģim kurmak istediğinde yerel bir köprü paketleri 3 Mbps hızında ilerletir dolayısıyla 64 kbps hızındaki seri bir bağlantıyı idare edecek yeteneğe sahip değildir. Bu iģlem ancak gelen verinin bir tamponda tutulup seri hattın kaldırabileceği en iyi Ģekilde gönderilirse yapılabilir. Hattan en iyi Ģekilde yararlanma da, köprünün tamponlama yeteneğini aģmayacak Ģekilde kısa patlamalarla gerçekleģtirilebilir. IEEE, OSI baģvuru modelindeki 2. katman olan veri bağı katmanını iki ayrı parçaya bölmüģtür. Bu parçalar Ortama EriĢim Kontrolü (Media Access Control MAC) alt katmanı ve Mantıksal Bağ Kontrolü (Logical Link Control LLC) alt katmanıdır. Ortama eriģim kontrolü alt katmanı, jeton çevrimi gibi iģlemleri yönetirken mantıksal bağ kontrolü alt katmanı, akıģ kontrolü, hata kontrolü ve MAC alt katmanı adreslemesi ile ilgilenir.bazı köprüler MAC katmanı köprüleridir. Bu tip köprüler sadece homojen ağları birbirine bağlayabilir. Diğer tipteki köprüler ise, farklı bağ katmanı protokolleri arasında çevirim yapabilirler.[6] ġekil 8 de A bilgisayarı IEEE standardında çalıģan bir bilgisayar, B bilgisayarı da IEEE standardında çalıģan bir bilgisayardır. A bilgisayarı, ağa gönderdiği verileri IEEE standardına uygun olarak paketler, dolayısıyla B bilgisayarı A bilgisayarından doğrudan iģlenmeden gelen herhangi bir paketteki veriyi anlayamaz. Bu sebeple iki bilgisayar arasına bir köprü konarak iki bilgisayar arasında kendi standartlarını bozmadan iletiģim kurmaları sağlanabilir. MAC alt katmanında paket baģlığı atılır ve diğer iģlemler için LLC alt katmanına geçirilir. LLC görevli olduğu iģlemleri gerçekleģtirdikten sonra paketi bir paketi haline getirecek olan bölüme iletir. LLC alt katmanında paket paketi haline gelir ve MAC alt katmanına geçirilir. MAC alt katmanı da paket baģlığını ekleyerek fiziksel katmana paketi iletir. Fiziksel katman da paketi ortamına iletir. Böylece farklı standartlarda çalıģan A ve B bilgisayarları arasında iletiģim kurulmuģ olur. 54

56 Bir köprünün değiģik ağ tipleri için yaptığı paket çevrimleri hiçbir zaman için mükemmel değildir. Bunun sebebi bir ağ paketinin içerdiği alan ve protokoller diğer ağ tipinin desteklemediği veya kullanmadığı alanlar veya protokoller olabilmesidir Anahtar(Switch) Birden çok uç sistemi bir noktada toplayıp, onlar arasında anahtarlama yöntemiyle bağlantı kurulmasını sağlar. HUB a benzer, ancak HUB kendisine bağlı sistemlere paylaģılan bir ortam sunarken, anahtar atanmıģ bir yol sunar. Genel olarak veri bağı katmanında çalıģır; ancak ağ katmanı iģlevlerine sahip anahtarlar da vardır. Anahtarlar, ağ uygulamasında yoğun olarak kullanılan cihaz türlerinden birisidir. ĠĢlevi, kendisine gelen veri trafiğini portları arasında anahtarlamaktır.[8] Anahtarın üzerinde hiçbir trafik yok iken, tüm portları birbirinden yalıtılmıģ durumda beklemektedir. Dolayısıyla anahtara bağlı tüm sistemler arasında bağlantı kopuktur denebilir. Ancak bir sistem diğeriyle iletiģimde bulunmak isterse, ikisinin bağlı olduğu portlar anahtar üzerinden birbirine bağlanır(anahtarlama iģlemi); iletim bittikten sonra yeniden çözülerek baģka sistemlerle iletiģim için serbest bırakılır. ĠletiĢimde bulunacak sistemlerin ayrı ayrı portlara bağlı olması durumunda, aynı anda birden fazla sistem haberleģebilir. Anahtarlar, anahtarlama iģlemi için uç sistemlerin MAC adreslerini(fiziksel adres) kullanır. Bu nedenle anahtarlar üzerinde MAC adreslerinin tutulduğu bir tablo(mac tablosu) bulunur. Bir sistem karģı sisteme veri göndermek istediğinde, veri 3. katmanda paketlenir, 2. katmanda çerçeveler haline getirilir. Paketler içerisinde 3. katman protokol adresleri(örneğin IP,IPX), çerçeveler içerisinde ise MAC adresleri vardır. Bir LAN içerisindeki iletiģimde MAC adresleri kullanıldığı için, karģı düğümün MAC adresi, çerçeve içerisinde alıcı adres olarak bulunur. Anahtar, çerçeve içerisindeki alıcı MAC adresini öğrendikten sonra, MAC tablosuna bakarak iki port arasında bağlantı kurar. Bu iki sistem, kurulan bağlantı üzerinden birbirlerine çerçeve gönderirken, diğer portlar arasında da ikiģer ikiģer bağlantı kurulabilir. Anahtarlarda ağ içerisindeki sistemlere ait MAC adreslerinin tutulduğu birer tablo bulunur; bu tablonun boyu oldukça önemlidir. Anahtarlama iģlemi bu tabloya dayanılarak gerçekleģtirilir. Tabloda hangi MAC adreslerinin hangi portlarda olduğu tutulur. Böylece bir porttan gelen çerçevelerin hangi porta anahtarlanacağına karar verilir. Eğer bir çerçevenin alıcı kısmındaki adres, o anki tabloda yoksa, ilgili çerçeve tüm portlara yayın yapılarak aktarılır. Tablonun tutacağı MAC adres sayısı sınırlıdır. Tablo dolarsa yeni MAC adresleri, ancak öncekilerden biri tablodan çıktığında eklenebilir(tablo-3.2). 55

57 Alıcı MAC Adresi Bağlı Olduğu Port a-3c-b2 1.port 00-a0-24-1a-3c-b2 5.port a4-c port a-3c-33 8.port a-3c-b2 8.port a-3c-b2 2.port a-3c-ae 4.port Tabloda 8.port Ġçin 2 tane MAC adresi Var! Tablo 3: Anahtar üzerinde MAC adreslerinin tutulması Anahtarlar, köprüler gibi OSI baģvuru modelinin ilk iki katman protokollerine sahiptir. Ancak 3.katman iģlevlerine sahip anahtarlar da üretilmektedir. Anahtarlara 3.katman iģlevlerini eklemekteki amaç, onları birer router(yönlendirici) haline dönüģtürmek değil de, anahtarlara sanal ağ desteği sağlamak ve sanal ağ oluģturulması durumunda konfigürasyon esnekliği sağlamak içindir Yönlendiriciler(Routers) ĠĢlevsellik açısından köprülerden ve tekrarlayıcılardan üstün ağ birimleridir. Paket veya hücrelerdeki karmaģık adres bilgilerini okurlar ve paketlere daha fazla bilgi ekleyebilirler. Örneğin, bir yönlendirici bir Ethernet paketini, X.25 paket anahtarlamalı ağ aracılığıyla iletiģim için gereken yönlendirme ve iletiģim bilgilerini içeren bir veri zarfınına yerleģtirilebilir. Veri zarfı X.25 ağının diğer ucuna geldiğinde, zarfı alan yönlendirici X.25 verisini açar, Ethernet paketindeki adresleri okur ve bağlı olduğu LAN bölümüne iletir.[9] Yönlendiriciler, karmaģık ağ elemanları arasında çok akıllı iç bağlantılar gerçekleģtirirler. Yönlendiriciler, LAN bölümleri arasındaki birçok güzergah arasından seçim yapabilirler ve tamamen farklı veri paketleme ve kablo eriģim düzenleri kullanarak LAN bölümlerini bağlayabilirler. Bununla birlikte, özellikle karmaģıklıklarından dolayı yönlendiriciler verileri köprülerden daha yavaģ taģırlar. Yönlendiriciler, köprüler kadar saydam değildirler. Birçok ayar ve yönetime gereksinim duyarlar. Tipik olarak, 20 veya daha fazla düğüme sahip LAN bölümlerine veya TCP/IP gibi karmaģık protokol takımlarına sahip olmadan önce yönlendiricilerin karmaģıklıklarıyla uğraģmak istenilmez. 56

58 Yönlendiriciler tarafından kullanılan adresleme düzeni, yöneticilerin ağı alt ağlara bölmelerine izin verir. Bunu sağlamak için yüksek güvenlikli kiralık devreler Ģebekesi gibi çok farklı topolojiler kullanılabilir. Yönlendiriciler sadece gönderme yapan istasyonlardan veya diğer yönlendiricilerden gelen, özel olarak adreslenmiģ paketleri veya çerçeveleri alırlar. Köprüler gibi, bağlı LAN bölümü üzerindeki her paketi veya çerçeveyi okumazlar. Her paketi veya çerçeveyi geçirmediklerinden veya ele almadıklarından, yönlendiriciler ağ bölümleri arasında güvenlik duvarı gibi davranırlar. Hatalı veri paketleri, yönlendiriciler arasından geçemez. LAN bölümleri arasında bir paket yayınladığında yönlendirici, ağlar arası bölümlerin arasındaki düğüm sayısını tespit ederek veri paketinin izleyeceği yola karar verir. Genelde yönlendirici yazılımı, en az düğüm sayısına sahip güzergahı seçer. Her zaman için en kısa yolu tercih eden bir yönlendirici, bir programcı tarafından belirli bir ağ için oluģturulmuģ yönlendirme tablosunu kullanır Yönlendirmenin Temelleri Yönlendirme, bilgiyi ağlar üzerinden, kaynaktan hedefe götürmektir. Yönlendirme olması için yol boyunca en az bir ara düğüm geçilmelidir. Yönlendirme bazen, tamamen aynı iģi yapıyormuģ gibi görünen köprüleme ile karıģtırılır. Ġkisinin arasındaki en önemli fark, yönlendirmenin OSI katmanlarından ağ katmanında, köprülemenin ise veri bağı katmanında gerçekleģmesidir. Bu fark, bilginin kaynaktan hedefe taģınması iģleminde köprüleme ile yönlendirmenin farklı bilgileri kullanması gereğini ortaya çıkarır. Bunun sonucu olarak köprüleme ve yönlendirme iģlerini farklı yollardan hallederler. Aslında birkaç değiģik tipte köprüleme ve yönlendirme vardır. Yönlendirme, bilgisayar biliminde 20 yıldır bulunmaktadır; fakat ticari popülaritesini 80 li yılların ortasında arttırmıģtır. Popülerlik kazanmasının uzun sürmesinin sebebi 1970 lerdeki ağların günümüze göre çok küçük, basit ve homojen olmasıdır. GeniĢ ölçekli ağ yapıları ancak son yıllarda popülerlik kazanmıģtır Yönlendirme Parçaları Yönlendirme iki basit iģten oluģur. Bunlar en iyi yönlendirme yolunun seçilmesi ve bilgi gruplarını (paketlerini) bir ağ üzerinden iletilmesidir. Bilgi paketlerinin bir ağ üzerinden iletilmesi anahtarlama adını alır. Anahtarlama, göreli olarak rutin ve fazla karmaģık değilken yol seçimi çok karmaģık olabilir.[10] 57

59 Yol Seçimi Metrikler, bir hedefe ulaģmada en iyi yolun seçimi için belirlenen yönlendirme algoritmaları tarafından kullanılan bir ölçme standardıdır. Yönlendirme algoritmaları, yol seçimi iģlemine yardımcı olmak için yönlendirme bilgilerini içeren yönlendirme tablolarını oluģtururlar. Yönlendirme algoritmaları, yönlendirme tablolarını çeģitli bilgilerle doldurur. Hedef nokta birleģimleri yönlendiriciye, belli bir hedefe en iyi Ģekilde ulaģmak için paketi, son hedefe giden belli bir yönlendiriciye göndermesini söyler. Yönlendirici, gelen bir paketi aldığında hedef adresini kontrol eder ve bir sonraki noktayla bu adresi birleģtirmeye çalıģır. Yönlendirme tabloları aynı zamanda yolun iyiliği, kötülüğü gibi bilgileri de içerebilir. Yönlendiriciler, iyi yolu seçmek için yol uzunluklarını karģılaģtırır. Yol uzunlukları, kullanılan yönlendirme algoritmasının tasarımına bağlı olarak değiģir. Yönlendiriciler, birbirleriyle çeģitli mesajların iletimi yoluyla iletiģim kurarlar ve birbirlerinin yönlendirme tablolarını düzeltirler. Yönlendirme yenileme mesajı, böyle bir mesaja örnektir. Yönlendirme yenilemeleri genellikle, yönlendirme tablosunun tümü veya bir kısmından oluģur. Bir yönlendirici, tüm yönlendiricilerden gelen yönlendirme yenileme mesajlarını inceleyerek ağ topolojisinin detaylı bir Ģemasını oluģturabilir. Bağlantı durumu ilanı, yönlendiriciler arasında gönderilen mesajlara bir baģka örnektir. Bağlantı durumu ilan mesajları, göndericinin bağlantıları hakkında diğer yönlendiricilere bilgi verir. Bağlantı bilgisi, ağ topolojisinin tam bir Ģemasının çıkarılmasında kullanılabilir. Ağ topolojisi anlaģıldığında yönlendiriciler, ağda varıģ noktalarına giden en iyi yolu kolayca bulabilir. Anahtarlama Anahtarlama algoritmaları basittir ve temelde tüm yönlendirme protokolleri için aynıdır. Birçok durumda bir bilgisayar diğerine paket göndermeye karar verir ve herhangi bir yoldan bir yönlendiricinin adresini öğrenen kaynak bilgisayar, yönlendiricinin fiziksel adresine yönlendirilmiģ bir paketi hedef bilgisayarın protokol adresiyle gönderir. Paketin varıģ protokol adresini kontrol eden yönlendirici, paketi bir sonraki noktaya iletip iletemeyeceğine karar verir. Eğer iletemezse paketi yoldan atar. Ġletebileceğine karar verirse fiziksel adresini değiģtirip bir sonraki varıģ noktasının adresini yazar. Bir sonraki nokta bir yönlendirici de olabilir hedef nokta da olabilir. Eğer bir yönlendiriciyse aynı iģlemler hedef noktaya ulaģana kadar devam eder. Paket ağ üzerinde ilerledikçe fiziksel adresi değiģirken protokol adresi sabit kalır. Bütün bu yönlendirme iģlemleri yönlendirici noktalardaki yönlendirme tabloları yardımıyla yapılır[11]. 58

60 ġekil 9 da kaynak ve hedef son sistemler arasında anahtarlamayı tanımlar. ISO bu iģlemi tanımlamakta faydalı, hiyerarģik bir terminoloji geliģtirmiģtir. Bu terminolojiye göre alt ağlar arasında paketleri ilerletemeyen ağ cihazlarına son sistemler (end systems - ES) denirken bu iģi yapabilen cihazlara da ara sistemler (intermediate systems - IS) denir. Ara sistemler sadece yönlendirme bölgesi içinde iletiģim kurabilen bölge içi ara sistemler (intradomain IS) ve yönlendirme bölgeleri içinde ve arasında iletiģim kurabilen bölgeler arası ara sistemler (interdomain IS) olarak ikiye ayrılır. Bir yönlendirme bölgesi, genel bir yönetimin altında olan ve belli yönetim kurallarıyla yönetilen ağın bir parçasıdır. Yönlendirme bölgeleri aynı zamanda otonom sistemler olarak da adlandırılır. Belli protokollerle yönlendirme bölgeleri yönlendirme alanlarına bölünebilir; fakat bölge içi yönlendirme protokolleri alanlar içinde ve arasında anahtarlama için geçerli kalır Yönlendirme Algoritmaları Yönlendirme algoritmaları bazı önemli karakteristikler temel alınarak sınıflara ayrılabilir. Birincisi, algoritma tasarlayıcısının hedefleri, kullanılan yönlendirme protokolünün iģlemlerini etkiler. Ġkincisi, birçok tipte yönlendirme algoritmaları vardır ve her bir algoritma ağ ve yönlendirici kaynakları üzerinde farklı etkilere sahiptir. Sonuncusu, yönlendirme algoritmaları en iyi yolun hesaplanmasını etkileyen çeģitli metrikler kullanırlar. Tasarım hedefleri Yönlendirme algoritmaları genellikle Ģu tasarım hedeflerinden bir ya da birkaçını dikkate alır: 1-) En iyi yolu seçme: Yol uzunluğuna ve hesaplamada kullanılan bileģen ağırlığına bağlıdır. Örneğin bir yönlendirme algoritması ara düğüm sayısı ve gecikmeyi kullanırken gecikme süresi bileģeninin etkinlik çarpanını daha yüksek tutabilir. 2-) Kolaylık ve ucuzluk: Yönlendirme algoritmaları aynı zamanda tasarlanabilecek en basit Ģekilde tasarlanmalıdır. Yani yönlendirme algoritmaları etkinliklerini en az yazılım ve kaynak kullanımıyla sunmalıdır. Yönlendirme algoritmaları içeren yazılımlar fiziksel olarak sınırlı olan bilgisayarlarda çalıģtığında etkinlik daha fazla önem kazanmaktadır. 3-) Sağlamlık ve kararlılık: Yönlendirme algoritmaları sağlam olmalıdır. Yani donanım hataları, fazla yükleme ve yanlıģ gösterim gibi beklenmeyen veya önceden kestirilemeyen durumlarda doğru olarak çalıģmaya devam etmelidir; çünkü yönlendiriciler ağlarda kavģak noktalarına yerleģtirilmiģlerdir. Hata yaptıklarında önemli problemlere yol açabilirler. 59

61 4-) Çabuk birleģim (rapid convergence) : Yönlendirme algoritmaları çok çabuk birleģmelidir. BirleĢme, bütün yönlendiricilerin en iyi yol üzerinde anlaģmaları iģlemidir. Ağda herhangi bir olay, herhangi bir yolun kullanım dıģı kalması veya kullanıma açılması gibi durumlara yol açtığında yönlendiriciler yenileme mesajları dağıtır. Yenileme mesajları ağlara yayılarak en iyi yolların yeniden hesaplanmasını ve tüm yönlendiricilerin bu yollar üzerinde anlaģmasını sağlar. YavaĢ birleģen yönlendirme algoritmaları yönlendirme döngülerine ve ağ gecikmelerine sebep olur[12]. 5-) Esneklik: Yönlendirme algoritmaları aynı zamanda esnek olmalıdır. Yani çok çeģitli ağ olaylarına adapte olabilmelidir. Örneğin bir ağ bölmesinin kullanım dıģı kaldığını düģünelim. Birçok yönlendirme algoritması bu problemin farkına vararak en kısa sürede bu bölmeyi kullanmayan en iyi yolu seçer. Yönlendirme algoritmaları ağ bant geniģliği, yönlendirici kuyruk uzunluğu, ağ gecikmesi ve diğer değiģkenlerdeki değiģmelere adapte olabilecek Ģekilde programlanabilir Yönlendirme ÇeĢitleri Yönlendirme algoritmaları Ģu çeģitler olarak sınıflandırılabilir: 1-) Statik veya Dinamik: Statik yönlendirme algoritmaları tam anlamıyla birer algoritma sayılmaz. Statik yönlendirme tablosu haritaları, yönlendirme tablosu haritaları yönlendirme baģlamadan önce ağ yöneticisi tarafından yapılır ve ağ yöneticisi değiģtirmediği sürece aynen kalır. Statik yolları kullanan algoritmaların tasarımı kolaydır. Bu algoritmalar ağ tasarımı basit ve trafiği önceden kestirilebilen ortamlarda iyi çalıģırlar, çünkü statik yönlendirme sistemleri ağdaki değiģmelere tepki vermezler ve bugünkü geniģ, değiģmeye açık ağlar için uygun değildir. 90 lardan itibaren yönlendirme algoritmalarının çoğu dinamiktir. Dinamik yönlendirme algoritmaları, değiģen ağ durumlarına aynı anda cevap verir. Bunu, gelen yenileme mesajlarını inceleyerek yapar. Mesaj, ağda bir değiģiklik meydana geldiğini gösteriyorsa yönlendirme yazılımı, yolları yeniden hesaplar ve yeni yenileme mesajlarını gönderir. Bu mesajlar, ağda yayılarak yönlendiricinin algoritmalarını yeniden çalıģtırıp yönlendirme tablolarını bu mesajlara uygun olarak değiģtirmelerini sağlar. Dinamik yönlendirme algoritmaları, uygun olduğu zaman statik yollarla desteklenebilir. Örneğin, bir son çare yönlendiricisi (router of last resort) (yönlendirilemeyen paketlerin hepsinin gönderildiği yönlendirici) tasarlanabilir. Bu yönlendirici, 60

62 yönlendirilemeyen tüm paketlerden sorumlu olarak, bir Ģekilde bütün mesajların en azından bir kere ele alındığını garanti eder. 2-) Tek Yollu veya Çok Yollu: Bazı karmaģık yönlendirme protokolleri aynı hedefe birden fazla yoldan eriģimi destekleyebilir. Bu çok yollu algoritmalar, çoklu yollardan trafik çoğullamasına izin verir; fakat buna tek yollu algoritmalar izin vermez. Çok yollu algoritmaların avantajlarını çok daha yüksek performans ve yüksek güvenilirlik olarak sayabiliriz. 3-) Düz veya HiyerarĢik: Bazı yönlendirme algoritmaları düz alanda iģlem yaparken diğerleri yönlendirme hiyerarģilerini kullanır. Düz yönlendirme sistemlerinde tüm yönlendiriciler biribiriyle eģdeğerdir. HiyerarĢik yönlendirme sistemlerinde bazı yönlendiriciler yönlendirme omurgalarını düzenlerler. Omurgasız yönlendiricilerden gelen paketler omurga yönlendiricilerine giderler. Hedefin genel alanına eriģinceye kadar omurga üzerinden gönderilir. Bu noktada bir ya da daha fazla omurgasız yönlendirici yoluyla son omurga yönlendiriciden son hedefe giderler. Yönlendirme sistemleri genellikle bölge, otonom sistemler veya alanlar olarak adlandırılan mantıksal gruplar oluģtururlar. HiyerarĢik sistemlerde bir bölgedeki bazı yönlendiriciler, diğer bölgelerdeki yönlendiricilerle iletiģim kurabilirken diğerleri, sadece kendi bölgelerindeki yönlendiricilerle iletiģim kurabilirler. Çok geniģ ağlarda ek hiyerarģik seviyeler bulunabilir. En yüksek hiyerarģik seviyede bulunan yönlendiriciler yönlendirme omurgasını düzenlerler. HiyerarĢik yönlendirmenin en önemli avantajı birçok, Ģirketin organizasyon yapısını taklit edebilmesidir. Bu yüzden hiyerarģik yönlendirme, trafik yapılarını da çok iyi Ģekilde kontrol edebilir. Birçok ağ iletiģimi küçük Ģirket gruplarında gerçekleģir. Alan içi yönlendiriciler sadece kendi bölgelerindeki yönlendiricileri bilmeye ihtiyaç duyarlar, bu yüzden yönlendirme algoritmaları kolaylaģtırılabilir. Kullanılan yönlendirme algoritmalarına bağlı olarak yenileme trafiği hafifletilebilir. 4-) Bilgisayar veya Yönlendirici Yönelimlilik: Bazı yönlendirme algoritmaları, kaynak düğümün bütün yola karar vereceğini varsayarlar. Buna genellikle kaynak yönlendirmesi denir. Kaynak yönlendirmeli sistemlerde yönlendiriciler, paketi bir sonraki noktaya yollamayı düģünmeden, sadece sakla ve ilerlet cihazları olarak davranırlar. Diğer algoritmalar, kaynağın yönler hakkında hiçbir Ģey bilmediğini varsayar. Bu algoritmalarda 61

63 yönlendiriciler, kendi hesaplamalarına göre yolu belirlerler. Birinci sistemde kaynak bilgisayarlar yönlendirme bilgisine sahipken ikincisinde bu bilgiye yönlendiriciler sahiptir. Kaynak yönelimli sistemler genellikle yolları daha iyi seçerler, çünkü paket gönderilmeden önce hedefe giden tüm yolları inceleyebilirler. Bundan sonra en iyi olarak tanımlanan yolu seçerler. Bütün yollara bakmak çok büyük bir trafik araģtırması gerektirdiği gibi farkedilebilir bir zaman harcamasına da yol açar. 5-) Bölge Ġçi veya Bölgeler Arası: Bazı yönlendirme algoritmaları sadece bölge içinde çalıģırken diğerleri bölgeler içinde ve arasında çalıģırlar. Bu algoritmaların seçimi ihtiyaca bağlıdır, bu yüzden en iyi bölge içi yönlendirme algoritması, en iyi alanlar arası yönlendirme algoritması olmak zorunda değildir. 6-) Bağlantı Durumu veya Uzaklık Vektörü: Bağlantı durumu algoritması (aynı zamanda en önce en kısa yol (shortest path first) algoritması olarak da bilinir) yönlendirme bilgisini ağ üzerindeki tüm düğümlere yayar; fakat her yönlendirici yönlendirme tablosunun kendi bağlantılarının durumunu tanımlayan kısmını gönderir. Uzaklık vektörü algoritması (Bellman-Ford algoritması) her yönlendiricinin yönlendirme tablolarının tümünü veya bir kısmını sadece komģularına göndermesini söyler. Kısaca bağlantı durumu algoritması daha küçük yenileme mesajlarını her yere gönderirken, uzaklık vektörü algoritması daha büyük yenileme mesajlarını sadece komģu yönlendiricilere gönderir. Bağlantı durumu algoritması uzaklık vektörü algoritmasına göre yönlendirme döngülerine daha az eğilimlidir. Diğer bir yanda ise bağlantı durumu algoritması uzaklık vektörü algoritmasına göre daha çok CPU gücüne ve belleğe ihtiyaç duyar. Bu yüzden bağlantı durumu algoritmasının uygulaması ve desteklenmesi daha pahalıdır. Bütün bu farklılıklarına rağmen iki algoritmanın da birçok durumda performansı iyidir Metrikler Yönlendirme tabloları, anahtarlama yazılımının en iyi yolu seçmesi için kullanılan bilgileri içerir. Yönlendirme algoritmaları en iyi yolun hangisi olduğuna karar vermek için çok değiģik metrik kullanmaktadır. KarmaĢık yönlendirme algoritmaları birçok metriği bir (hibrit) metrik üzerine temellendirebilir. Kullanılan metrikler Ģunlardır: 62

64 1-) Yol Uzunluğu: En yaygın olarak kullanılan metrik, yol uzunluğudur. Bazı ağ protokolleri, ağ yöneticilerinin her ağ bağlantısına bir değer atanmasına izin verir. Bunun sonucunda yol uzunluğu, geçilen her bağlantıya atanan değerlerin kaynaktan hedefe kadar toplamıdır. Diğer yönlendirme protokolleri, geçilen noktaların toplamını yol uzunluğu olarak alır. Burada da geçilen ağ elemanlarının sayısı önemlidir. 2-) Güvenlilik: Güvenlilik, her ağ bağlantısının güvenli olmasıdır. Bazı ağ bağlantıları diğerlerine göre daha yüksek göçme riski taģır. Bazı bağlantılar da diğerlerine göre daha kolay ve daha hızlı onarılabilir. Her güvenlilik faktörü belirlenen güvenlilik oranına göre hesaba katılır. Güvenlilik oranı genellikle ağ yöneticileri tarafından belirlenir. Bu oranlar genellikle keyfi sayısal değerlerdir. 3-) Gecikme: Yönlendirme gecikmesi, bir paketin kaynaktan hedefe ağ üzerinden ulaģması için geçen zamandır. Gecikme, ağ bağlantılarının bant geniģliği, yol boyunca her yönlendiricideki port kuyruğu, tüm ara ağların trafik durumu ve fiziksel uzaklık gibi çeģitli etmenlere bağlıdır. Gecikme, yaygın ve yararlı bir metriktir. 4-) Bant GeniĢliği: Bant geniģliği, bir hattın trafik kapasitesini belirler. 10 Mbps Ethernet bağlantısı, hattaki diğer tüm Ģartlar eģit olmak koģuluyla 64 kbps kiralık hatta tercih edilir. Bant geniģliği, bir hattaki maksimum taģıma oranı olmasına rağmen daha büyük bant geniģliğine sahip hatlar, daha iyi bağlantı sağlamazlar. Örneğin daha hızlı bir hat çok daha fazla meģguldür, dolayısıyla hızlı hatlar üzerinden bir paket gönderilmesi için gereken zaman daha fazla olabilir. 5-) Yükleme: Yükleme bir ağ biriminin meģguliyet derecesini belirler. Yükleme, CPU kullanımına ve her saniye iģlenen paketlerin sayısına göre hesaplanır. 6-) ĠletiĢim Masrafı: Bazı Ģirketler, maliyetler kadar performansa önem vermezler. Örneğin genel hatlar kiralık özel hatlara göre daha yavaģtır; fakat çok daha ucuzdur Geçit Yolları (Gateways) Geçit yolları farklı mimari ve ortamlardaki düğümlerin aralarında iletiģim kurabilmelerini sağlar. Paketin yapısını, paketin gideceği ortamın anlayabileceği hale getirir. Geçit yolları, gönderilen paketin biçimini de karģı taraftaki uygulamanın veriyi iģleyebilmesi için değiģtirebilir. Örneğin X.400 gibi elektronik posta geçit yolları paketi alır, gerekli çevirme iģlemini yapar ve karģı tarafa X.400 paketi halinde iletir. 63

65 Bir geçit yolu aģağıda belirtilen yapıları aynı olmayan iki sistemi birleģtirir: ĠletiĢim protokolleri Veri biçimleme yapıları Dilleri Mimarileri Geçit Yollarının ÇalıĢması Geçit yolları iģ yönelimlidir; yani sadece bir tipteki veri transferi için kullanılır ve yaptıkları iģlere göre isimlendirilirler. Geçit yolu bir ortamdan verileri alır, protokol kümesi yapısını açar ve alıcıdaki protokol kümesinin anlayacağı bir yapı içine sokar. Geçit yolları OSI baģvuru modelinin 7. Katmanı olan uygulama katmanında çalıģır; ancak bazı geçit yolları OSI baģvuru modelinin diğer katmanlarını da kullanabilir. Geçit yollarına genellikle bir ağ üzerinde ayrı bir sunucu ayrılır, çünkü sunucu üzerinde protokol çevrimi gibi kaynakları çokça kullanan iģler yapmadıklarından belli bir bant geniģliğini kullanırlar. Bu sebeple eğer bir geçit yolu ayrı bir sunucu üzerinde kurulmayacaksa sunucunun bellek ve MIB gereksinimi artacaktır. Tasarımda bunun mutlaka göz önünde tutulması gerekir; fakat ağ haberleģme devreleri üzerine bindirdikleri yük fazla değildir, çünkü tüm iģlem gönderici ve alıcı tarafta yapılmaktadır Ortam DönüĢtürücü(Transceiver, Media Adapter) Ortam dönüģtürücüler, farklı fiziksel arayüze sahip uçların birbirine bağlanması için kullanılırlar. Örneğin biri bakır, biri fiber kablo için olan, 10Base-T ve 10Base-F özellikteki uçların birbirine bağlanması için ortam dönüģtürücü gerekir. Sıkça kullanılan bir diğer uygulama alanı ise, Ethernet arayüzlere esnek bir fiziksel bağlantı sunulması amacıyla geliģtirilen AUI, MII, GMII portlara gereksinim duyulan bakır veya fiber bağlantı portu sağlanmasıdır Modem Modemler günümüzde ağ ve ağlar arası bağlantılarında bolca kullanılmaktadır. Uzak bağlantıların, telefon Ģirketinin sağladığı bir ortam üzerinden yapılabilmesi için modemlere gereksinim vardır. Bu amaçla değiģik hız ve frekanslarda çalıģan çeģitli modemler üretilmektedir. Modemler, birbirine uzak olan iki bağımsız ağın bağlantısında da, bir ağın bir düğümünün ya da bir diliminin bağlantısında da kullanılmaktadırlar. 64

66 Modemler, genel olarak sayısal verinin analog iletiģim ortamından aktarılması görevini yerine getirirler. Bunun için, kendisine gelen sayısal veriyi, aktarmadan önce modüle eder(modulation). Alıcı kısımda tersi iģlem yapılarak(demodulation) modüle edilmiģ iģaretten gerçek veri elde edilir. Örneğin telefon hattı, konuģmanın analog olarak iletildiği ortamdır; bu ve benzeri analog ortamlardan sayısal veri aktarmak için hattın her iki ucuna modem koyulmalıdır. Bir modemde gözönüne alınması gereken nokta bant geniģliğidir. Analog modemler için bant geniģlikleri bps, bps, bps dir. Analog kiralık hatların her iki ucuna konulan temel bant(baseband) modemler ise 64 Kbps den baģlayıp 2 Mbps e kadar çıkmaktadır BĠLGĠSAYAR AĞLARINA GENEL BAKIġ Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluģturduğu yapıdır. Bu yapılar sayesinde bilgisayarlar arasında iletiģim ağı oluģmaktadır. Bu ağlar sayesinde insanlar arasında iletiģim daha kolay ve kullanılabilir hale gelmiģtir. Ağlar, bağlarla oluģturulan sistemlerdir. KiĢilerin birbirlerinin sayfalarına bağ oluģturmalarına izin veren web sitelerine sosyal ağ siteleri denir. Bununla ilgili fikirlerin bütününe kavramsal ağ denilir. [13] Aynı ev içerisinde veya arkadaģlarımız arasında kullandığımız ağlar kiģisel ağlar olarak nitelendirilebilir. Bu ağlara evimizde, arkadaģlarımızda veya çevremizde sık sık rastlanmaktadır. Resim 21: Network un Yapısı 65

67 Kullanıcılar Tarafından Günlük Kullanılan Ağlar Posta Dağıtım Sistemleri Telefon Bağlantı Sistemleri Toplu TaĢıma Sistemi Kurumsal Bilgisayar Ağları Ġnternet Resim 22: Ağ Yapılarının Varlığı Bilgisayarlar, veri ve kaynak paylaģmak için ağ sistemlerinde birbirine bağlanabilir. Ağ, sadece iki bilgisayarın birbirine bağlanması kadar basit olabildiği gibi, bilgi akıģını kontrol cihazlara bağlı yüzlerce bilgisayar kadar karmaģık da olabilir. TümleĢik veri ağları, PC'ler (KiĢisel Bilgisayar) ve sunucular gibi genel amaçlı bilgisayarların yanı sıra yazıcı, tarayıcı, fax, telefon, televizyon ve oyun konsolları gibi belirli iģlevlere sahip cihazları da içerebilir[13]. Tüm veri ağları, ses veri ağları, video ağları ve tümleģik ağlar, bilgi paylaģır ve bu bilgi akıģını yönlendirmek için çeģitli yöntemler kullanır[13]. Ağdaki bilgilerin, değiģikliğe uğramadan doğru hedefe ulaģması için bazen farklı yollar kullanılarak bir yerden diğer yere bilgiler ulaģtırılır. Toplu taģıma sistemi, veri ağına benzer. Arabalar, kamyonlar ve diğer araçlar, ağ içinde seyahat eden iletiler gibidir. Her sürücü, bir baģlangıç noktası (kaynak) ve bitiģ noktası 66

68 (hedef) belirler. Bu sistem içinde, kaynak ile hedef arasındaki akıģı denetleyen dur iģaretleri ve trafik ıģıkları gibi kurallar vardır. Resim 23: Ağdaki ĠletiĢimin Örneklerle Açıklanması Bilgisayar ağları dünya genelinde, Ģirketlerde, evlerde, okullarda ve devlet dairelerinde kullanılır. Ağların çoğu internet üzerinden birbirine bağlanır Ağa Bağlanan Cihazlar Masaüstü bilgisayarlar Dizüstü bilgisayarlar Yazıcılar Tarayıcılar PDA'lar (Personal Digital Assistant - KiĢisel Sayısal Yardımcı) Akıllı Telefonlar (Smartphone) Dosya/yazıcı sunucuları [13] Ağ (Network) birbirine kablolarla bağlanmıģ server, printer, pc, modem gibi birçok haberleģme ekipmanının en ekonomik ve verimli yoldan kullanılmasıdır. Network insanların bireysel değil, ortak çalıģmalarını sağlar[14]. 67

69 ġekil 11: Ağ Yapısının Gösterimi Bilgisayar Ağlarına Neden Gereksinim Duyulur Bilgisayar ağı kurulmasının temel iki nedeni aģağıdaki gibidir. Zamandan tasarruf. Ekonomik olmasıdır. BaĢarı için iģletmenin sadece ofis içinde değil, tüm dünya ile haberleģmesi gerekir. Bilgisayar ağlarına duyulan gereksinimin temel nedenlerinden biri de kaynaklarını paylaģmak ve iletiģim kurmaktır. Veri paylaģmak sabit disklerde yer alan klasörlerin ve dosyaları birçok kiģi ya da istenilen diğer kiģiler tarafından kullanılması anlamındadır. ĠletiĢim ise kullanıcıların bir birine elektronik-posta göndermesi anlamındadır. [15] E-posta gönderimi o kadar çok yaygınlaģmıģtır ki tüm kamu kurum ve kuruluģların yanında tüzel kiģiliğe sahip Ģirketlerin halkı bilinçlendirmesi amacıyla 09/10/2003 tarih ve 4982 Sayılı Bilgi Edinme Hakkı Kanunu çıkarılmıģtır. Bu kanunun uygulamaya geçmesi ile en yaygın bilgi edinme baģvuru Ģekli e-posta ile baģvuru Ģekli olmuģtur. Bu durum da bir bakıma bilgisayar ağlarına ne kadar gereksinim duyulduğunu ortaya koymuģtur. PaylaĢım söz konusu olduğunda, donanım ve yazılım tüm personel tarafından kullanılabilir, her birey için yazıcı, modem, disk ünitesi vb. gibi donanım veya dosyalar, uygulama programları gerekmez. 68

70 Resim 24: TED Bursa Koleji Öğrencileri Laboratuar Ortamında Bilgisayar Kullanırken Bilgisayar ağlarını eğitim açısından düģündüğümüzde aklımıza ilk gelen laboratuvar ortamıdır. ġu an il ve ilçe merkezlerinde bulunan okulların çoğunda, belde ve köylerde bulunan okulların ise bir kısmında BiliĢim Teknolojileri Laboratuvarı adı altında kurulan laboratuvarlarda biliģim teknolojileri konularında dersler verilmektedir. Hatta Endüstri Meslek Lisesi, Ticaret Meslek Lisesi ve Çok Programlı Liselerde Ağ Teknolojileri ders olarak okutulmaktadır. Resim 25: Çankırı-ÇerkeĢ 19 Mayıs Çok Programlı Lisesi öğrencileri laboratuarda ders iģlerken Bilgisayar ağlarının bir diğer kullanım alanı da yazıcılar ve diğer çevre birimlerinin paylaģımıdır. Diğer bir ağ kullanımı da uygulamaların paylaģımıdır. Bir bilgisayarda yüklü bir programın diğer bilgisayarlar tarafından kullanılması, örnek olarak verilebilir. 69

71 Bilgisayar ve Ġnternet Kullanımı AraĢtırma sonuçlarına göre yaģ grubundaki bireylerde bilgisayar ve internet kullanım oranları sırasıyla erkeklerde %53,4 ve %51,8, kadınlarda %33,2 ve %31,7 dir. Bu oranlar önceki yılın aynı dönemi için sırasıyla erkeklerde %50,5 ve %48,6, kadınlarda %30,0 ve %28,0 dir[16]. Türkiye istatistik kurumunun bu verileri göz önüne alındığında ve Ģu an evlerde (Özellikle Apartman daireleri) illegal olarak kullanılan internet bağlantılarını düģündüğümüzde, belki bilerek belki de farkında olmadan, ağ bağlantısına gereksinim duymaktayız. Etrafımıza baktığımızda biz kullanmıyorsak bile komģumuzda, akrabamızda veya arkadaģlarımız arasında mutlaka bu illegal ağ bağlantıları ile karģılaģmaktayız. Bu gereksinim tabi ki sadece evler için düģünülmemelidir. Kurumlara, Ģirketlere ve iģ yerlerine baktığımızda ağ yapısı kendi içerisinde oluģturduğu görülebilmektedir. Resim 26:Bilgisayar ve Bilgisayar DıĢındaki Cihazların Bağlantı Yapısı ġu an birçok elektronik eģya üreten firmalar elektrikli ev aletlerinin de bilgisayar kontrolünde olabilmesi için gerekli çalıģmaları yürütmektedirler. Bu bağlı olarak Microsoft firması Windows Vista ve üzeri iģletim sistemlerinde IP bloğunu 6 haneye çıkarmıģtır. Bu IP alanının geniģlemesi, yakın zamanda elektrikli ev aletlerinin bilgisayar kontrolüne geçebileceğinin sinyalini vermektedir Bilgisayar Ağının Avantajları Yazılım ve donanım paylaģımı sağlar. Program kurulumlarında zaman kısalır. Veritabanı (database) oluģturulması kolaylaģır. Tüm bilgisayarlar tek bir bilgisayara veri giriģi yapabilir. 70

72 Ana verinin yedeklenmesi kolay ve kısa sürede yapılabilir. ĠletiĢim maliyetini minimize eder. ĠletiĢim olanaklarını geliģtirir. Birden çok bilgisayarın aynı anda kontrol edilmesini sağlar. Bilgi paylaģımını kolaylaģtırır. Zaman açısından büyük tasarruf sağlar. Kurum içi faaliyetlerde verimliliği arttırır. AR-GE Faaliyetlerinin düzenli, hızlı ve verimli olmasını sağlar. Resim 27: Güvenli Ağ Yapısı Bilgisayar Ağının Dezavantajları Bilgisayar ağlarının avantajları inkâr edilemeyecek kadar fazla olsa da dezavantajlarının da olduğu göz önünde tutulmalıdır. Bunlar; Bilgisayar ağının bir parçası olan ana bilgisayarın (sunucu, server) kapasitesi yüksek ve hızlı olmalıdır. Donanım ihtiyacı fazladır. Ağ iģletim sistemi yazılımı genelde pahalıdır. Virüs bulaģma ve yayılma riski yüksektir[14]. Fiziksel olarak yüksek koruma tedbirleri gerektirir. Ağ sisteminin kontrolü için iyi yetiģmiģ bir Network uzmanına ihtiyaç vardır. Büyük ağ sistemlerinin güvenlik maliyeti oldukça yüksektir. 71

73 Resim 28: Güvenli Olmayan Ağ Yapısı Resimde de görüldüğü gibi ağ yapısında her hangi bir güvenlik tedbiri alınmamıģtır. Güvenli ağ yapılarında Firewall (AteĢ Duvarı), Web Filtreleme vb. güvenlik tedbirlerinin alınmasının gerektiği göz ardı edilmemelidir. AĢağıda ise güvenli bir ağ yapısının Ģekli görülmektedir Bilgisayar Ağlarının Yarları Network, veri, yazılım ve donanım paylaģım sistemlerinden oluģmaktadır. Küçük bir ağ iki bilgisayardan oluģabileceği gibi, büyük bir ağ binlerce bilgisayar, fax-modem, cd-rom sürücü, yazıcı ve bunun gibi donanımlardan oluģabilir.[14] OluĢan bu ağlarla gerek okullarda, gerek iģ yerlerinde gerekse tüm kamu kurum ve kuruluģlarda bu tip donanım bağlantılarına rastlanmaktadır. Bir Ģirket ortamında bilgilerin bölümler, Ģubeler arasında paylaģımı o Ģirket için çok önemlidir. Bunun dıģında elektronik posta göndermek, belgeleri birlikte oluģturmak gibi olanaklar kullanıcılara büyük faydalar sağlar. Bilgisayarlar arasında ağ kurulması ayrıca yönetim ve destek görevlerinin de kolayca yapılmasını sağlar. Ağ yöneticisi tek bir yerden ağ üzerindeki diğer bilgisayarları yönetebilir. Örneğin bir programı yüklemek ya da kullanıcının bir sorunu gidermek için kullanıcının bilgisayarına gitmeye gerek kalmadan ağ üzerinden (uzaktan) müdahale edilebilir[15]. Bilgisayarları bir ağ oluģturmak üzere birbirine bağlanması temel olarak Ģu yararları sağlar: Bilgilerin paylaģımı. Merkezi yönetim ve desteği. Kurumsal çalıģma ve güvenlik, [17] ĠĢbirliğine dayalı çalıģma 72

74 Grup çalıģmalarında verimlilik Kaynakların ortak kullanımı Zamanın verimli kullanılması ĠĢ yaģamında koordinasyon Performansın korunması Güvenirliliğin artması Eklenebilir kaynaklar ĠĢlem gücünün arttırılabilmesi AĞ TÜRLERĠ Ağ üzerinde bilgisayarların nasıl yapılandırıldığına ve bilgilere nasıl eriģildiğine göre ağlar (kullanılan mimariye göre) ikiye ayrılır: Peer-to-peer Network (eģler arası) Server-Based (Client/Server) Network Network tipinin belirlenmesi Ģu kriterlere bağlıdır: Firmanın (organizasyonun) büyüklüğü Güvenlik gereksinimi ĠĢletmenin tipi Sistem yönetimi ve desteğinin durumu Network trafiğinin miktarı Network kullanıcılarının gereksinimleri Sistem görünümünün geleceği Yeni teknolojiler Network için ayrılan bütçe [18] Network tiplerinin belirlenmesinde maliyet önemli faktördür. EĢler arası networkler kurmak daha az maliyetlidir. Çünkü özel bir sunucu bilgisayarına ihtiyaç yoktur. Sunucu bilgisayarı genellikle daha güçlü ve maliyetli bir bilgisayardır. 73

75 Peer-to-Peer Network (EĢler Arası Ağ) EĢler arası (peer-to-peer) ağlarda genellikle sınırlı sayıda bilgisayar birbirine bağlıdır. Bu bilgisayarlar düzey olarak aynıdır. Yani içlerinden birisinin ana bilgisayar olarak kullanılması söz konusu değildir. Bir bağlantı aracılığıyla isteyen kullanıcılar birbirleriyle iletiģim kurar ya da dosya alıģveriģi yapabilirler. EĢler arası ağda cihazlar, aralarında herhangi bir ek ağ cihazı olmadan doğrudan birbirine bağlanır. Böyle bir ağda her cihaz, birbiriyle eģit yeteneklere ve sorumluluklara sahip olur. Her bir kullanıcı kendi kaynaklarından sorumlu olur, hangi verileri ve aygıtları paylaģacağına kendi karar verebilir. Her bir kullanıcı kendi bilgisayarındaki kaynaklardan sorumlu olduğundan, ağda merkezi bir denetim veya yönetim noktası bulunmaz. EĢler arası ağlar, on veya daha az bilgisayarın bulunduğu ortamlarda en iyi Ģekilde çalıģır. Her bir kullanıcı kendi bilgisayarının denetimini sağladığından, belirli bir ağ yöneticisi görevlendirmeye gerek kalmaz. Resim 29: Peer-to-Peer (EĢler Arası Ağ) EĢler arası ağların birkaç dezavantajı vardır: Merkezi bir ağ yönetimi yoktur ve ağdaki kaynakların kim tarafından denetleneceğini belirlemek zordur. Merkezi bir güvenlik yoktur. Her bilgisayar, veri koruması için kendi güvenlik önlemini almalıdır. Ağdaki bilgisayar sayısı arttıkça ağ daha karmaģık ve yönetilmesi zor bir hal alır. Merkezi bir veri depolama ortamı bulunmayabilir. Veri yedeklemeleri ayrı ayrı gerçekleģtirilir. Bu sorumluluk her kullanıcının kendisine ait olur. Günümüzde eģler arası ağlar hala büyük ağların içindeki yerlerini korur. Büyük bir istemci ağında bile kullanıcılar, diğer kullanıcılarla ağ sunucusu kullanmadan doğrudan kaynak paylaģabilir. Evinizde birden fazla bilgisayarınız varsa, bir eģler arası ağ 74

76 kurabilirsiniz. Diğer bilgisayarlarla dosya paylaģabilir, bilgisayarlar arasında ileti gönderebilir ve paylaģılan bir yazıcıdan belge yazdırabilirsiniz Server-Based (Client / Server) Network Server-based (client/server) ağlarda bir ana bilgisayar vardır. Buna ana makine (dedicated server) denir. Ana makine üzerinde ağ yönetimi yapılır. Ayrıca ağa girecek (login) ya da bağlanacak herkes bu ana makine üzerinde yer alan kullanıcı hesaplarına göre kontrol edilerek bağlantı gerçekleģtirilir. Böylece kullanıcı ve dosya temelinde güvenlik sağlanmıģ olur. Bunun dıģında kullanıcının giriģinde kimlik bilgilerinin kontrolü (authentication) iģlemi yapılmıģ olur. Ġstemci/sunucu ağında istemci, sunucudan bilgi veya hizmet ister. Sunucu, istenen bilgi veya hizmeti istemciye sağlar. Ġstemci/sunucu ağındaki sunucular, genellikle istemci makinelerine yönelik belirli iģlemleri (örneğin; yalnızca istemcinin istediği kayıtları sağlayabilmek için veri tabanını düzenleme) gerçekleģtirir. Kullanıcıların e-posta göndermek, almak ve saklamak için Ģirketin e-posta sunucusunu kullandıkları kurumsal bir ortam, istemci/sunucu ağına örnek gösterilebilir. ÇalıĢanların bilgisayarındaki e-posta istemcisi, okunmamıģ herhangi bir e-posta için e-posta sunucusuna istek gönderir. Sunucu, istenilen e-postayı istemciye göndererek yanıt verir. Resim 30: Server-Based (Sunucu Tabanlı) Network Bir istemci/sunucu modelinde sunucuların bakımını ağ yöneticileri üstlenir. Veri yedekleri ve güvenlik önlemleri ağ yöneticisi tarafından alınır. Ağ yöneticisi ayrıca, ağ kaynaklarına yönelik kullanıcı eriģimini de denetler. Ağdaki verilerin tümü merkezi bir dosya sunucusuna depolanır. Ağdaki paylaģılan yazıcılar, merkezi bir yazıcı sunucusu tarafından 75

77 yönetilir. Uygun izinlere sahip olan ağ kullanıcıları, verilere ve paylaģılan yazıcılara eriģebilir. Her kullanıcı, kullanım iznine sahip olduğu ağ kaynaklarına eriģim sağlamak için yetkili bir kullanıcı adı ve parola sağlamalıdır. Veri koruması amacıyla yönetici, düzenli aralıklarla sunucudaki tüm dosyaların yedeklerini alır. Bir bilgisayar çökerse veya veriler kaybolursa, yönetici en son alınan yedekleri kullanarak kolaylıkla verileri kurtarabilir. Sistemde her görev için bir Admin tanımlanabilirken her Ģeye yetkisi olan bir Forest Admin de tanımlanabilir [19]. NOT: Windows ortamında eģler arası ağlar Workgroup olarak, Server temelli olan ağlar ise Domain olarak bilinir AĞ PROTOKOLLERĠ Protokol, bir kurallar dizisidir. Network protokolleri, network üzerinde veri alıģveriģi yapılabilmesini sağlamak üzere belirlenen iģlemler ve yönergeler topluluğudur. Protokollerin ana iģlevleri Ģunlardır: Hata tanımlama Veri sıkıģtırma Verilerin nasıl gönderileceğine karar verme Veri adresleme Gönderilen ve alınan verilerin nasıl bildirileceğine karar verme Yazılım protokolleri ve ağ protokolleri olmak üzere iki ana grupta incelenirler Yazılım Protokolleri Bir network üzerinde bulunan iki bilgisayar arasındaki iletiģimi sağlayan protokollerdir. Bu protokoller ağ protokollerinin üzerinde çalıģırlar. Bilgisayarın bir ağ tarafından tanınması ve ağ ile veri alıģveriģi yapabilmesi için, yazılım protokolünün ilgili bilgisayar üzerinde tanımlanmıģ olması gerekmektedir. Yazılım protokollerine örnek olarak TCP/IP ve NETBEUI verilebilir Ağ Protokolleri Ġki farklı network arasında iletiģim kurabilen protokollerdir. Ağ protokolleri, yazılım protokollerini de kapsarlar. Ağ protokolleri ağ üzerindeki bilgisayar sistemlerinin birbirleri 76

78 arasındaki iletiģimin kurallarını tanımlar. Yani verinin ağdan nasıl paketleneceğini, nasıl kullanılacağını ve ağdan iletileceğini, iletilen verinin aslıyla aynı olup olmadığını ve hatalarını denetleyen kurallar bütünüdür. Ethernet, LAN lar için günümüzde yaygın olarak kullanılan bir protokoldür [4]. NOT: Tüm bu protokollerin çalıģma düzenleri, OSI (Open System Interconnection) adı verilen bir referans modeli baz alınarak geliģtirilmiģtir Ethernet Protokolü EĢ eksenli ( coaxial ) bir kablo ve buna bağlı ağ arabirim kartları ve bir yazılım temelinde iģ istasyonlarını birbirine bağlayan iletiģim sistemidir. ĠletiĢim kablo üzerinden gönderilen iletilerle sağlanır. Bu iletiler bilgiyi gönderenin ve alacak olanın adreslerini, bağlantı numarasını vb. bilgileri taģırlar. Ethernet iletiģimi üç katmandan oluģur. En alt katmana fiziksel katman denir. Daha sonra bilgi birleģtirme katmanı ve en üste de kullanıcı katmanı yer alır [20]. ġekil 11: Ethernet Protokolü ĠletiĢim Protokolleri ĠletiĢim protokolleri ağ içinde bilgisayarların birbiriyle iletiģimini düzenlemek için kullanılır. Protokoller farklı iletiģim düzeylerini tanımlarlar. Yüksek düzeyde, uygulamaların nasıl iletiģim kurduklarını tanımlarken, alt düzeyde kablo üzerinde sinyal alıģveriģi tanımlanır. ĠletiĢim protokolleri de diplomatik protokoller gibi her bir tarafın kendi kurallarına uyması esastır. Ağ iletiģimin tümü protokollere dayanır. Bu kurallar bir mesajın, nasıl hazırlanacağını, gönderileceğini, iletiģim kanalının nasıl düzenleneceğini ve yöneltileceğini 77

79 tanımlar. Protokol standartları genellikle belli kurumlar ve komiteler tarafından yayınlanırlar. Örneğin Netware, Xenix standardına uyması gibi. Aslında bir iģletim protokolünün olması ve bütün bilgisayarların onu kullanarak iletiģimde bulunması gerekir. Ancak bu konuda ISO (International Organization for Standardization) standartlarına uygun OSI (Open System Interconnectıon) protokoller genellikle kabul görmüģtür. OSI standartları ağ iģletimini belli aģamalarla tasarlanmıģtır. Bu kurallar iletiģimde bulunacak iki taraf içinde geçerlidir. Mesajı gönderecek olan mesajı paketler ve kablo aracılığıyla gönderir. Alıcı olan mesajı çözer ve alır. OSI standardı bu iletiģimi yedi düzeye ( katmana ) ayırmıģtır: 1. Uygulama 2. Sunum 3. Oturum 4. UlaĢım - TaĢıma (Segment) 5. Ağ (Packet) 6. Veri Bağı (Frame) 7. Fiziksel (Bits) TOPOLOJĠLER Her bilgisayar ağı verinin sistemler arasında gelip gitmesini sağlayacak bir yola ihtiyaç duyar. Aradaki bu yol çoğu zaman bir çeģit kablodur. Bununla beraber kablosuz çözümler gittikçe yaygınlaģmaya baģlamıģtır. Ancak kablosuz çözümler henüz kabloya her noktada rakip olmaktan uzaktır. Belli bir sayının üstünde sistem barındıran ağlarda alt yapı hala kablo Ģeklindedir. Topoloji değiģik ağ teknolojilerinin yapısını ve çalıģma Ģekillerini anlamada baģlangıç noktasıdır. Topoloji, bilgisayarların birbirine nasıl bağlandığını ve nasıl iletiģim kurduklarını tanımlar. Topolojiyi anlamanın en kolay yolu iki farklı ve bağımsız bölüme ayırarak incelemektir: 1. Fiziksel Topoloji 2. Mantıksal Topoloji Fiziksel topoloji, aralarında ağ kurulu bir grup bilgisayara baktığımızda gördüğümüz Ģeydir. Yani kablo bilgisayarlar arasında nasıl dolaģıyor, bilgisayarlar birbirlerine nasıl 78

80 bağlanmıģlar gibi gözle görülen kısmı fiziksel topolojiyi belirler. Mantıksal topoloji ise kabloların bağlantı Ģeklinden bağımsız olarak bilgisayar ağlarının veriyi nasıl ilettiklerini açıklar. Topoloji aslında tek baģına ağ ile ilgili birçok konuyu açıklık getirmez. Örneğin kullanılan kablonun tipi, maksimum uzunluğu, bilgisayarların kablonun kullanımda olup olmadığını nasıl tespit edecekleri gibi konular sadece topoloji ile açıklanmaz. Ancak zaman içinde piyasa Ģartlarının da etkisi ile standartlar oluģmuģtur. DeğiĢik topolojileri kullanan değiģik ağ sistemleri vardır. Bu teknolojiler Ethernet, Token Ring veya FDDI gibi isimlere sahiptir. Her ağ teknolojisi kullandığı topolojiyle beraber, kullanılacak kablo tipi, maksimum uzunluk, bant geniģliği gibi konulara da açıklık getirir Topoloji Tipleri Bus Topoloji Resim 31: Bus Topoloji Fiziksel bus tüm bilgisayarların aynı kabloya bağlı oldukları sistemdir. Kablonun her iki ucuna sonlandırıcı adı verilen dirençler takılır. Bu topoloji hem mantıksal hem de fiziksel olarak varlığını sürdürmektedir. Kurulumu kolaydır. En büyük dezavantajı kablonun bir noktasında oluģan kopukluğun tüm sistemi çökertmesidir. Mantıksal bus ise, gönderilen bir verinin tüm sistemlere de ulaģması demektir. Bus Yapının Avantajları Güvenilir kablo kullanır (koaksiyel kablo). Basit network geniģlemesi sağlar. Hub veya benzeri merkezi ağ ekipmanıgerektirmez. En ucuz ağ teknolojilerinden biridir. 79

81 Bus Yapı Dezavantajları Standartları 30 node tan fazlasına izin vermiyor. Ağın toplam uzunluğu 185 m yi geçemez. Herhangi bir node un bağlantısının kesilmesi tüm ağı etkiler. Arıza tespiti zordur Halka(Ring) Topoloji Resim 32: Halka(Ring) Topoloji Fiziksel olarak böyle bir bağlantı hiç kullanılmıģmıdır bilinmiyor. Kaynaklarda bununla ilgili bir bilgiye ulaģılamadı. Mantıksal Ring topoloji ise Token-Ring adı verilen ilk baģta IBM'in geliģtirdiği, sonraları IEEE ve ISO tarafından geliģtirilmeye devam eden ağ sisteminin kullandığı sistemdir. Token-Ring'debilgisayarlar kablolarla ortadaki merkez bir kutuya bağlıdır(fiziksel yıldız). Ancak sistemde veriaktarımını sağlayan bir sinyal sürekli olarak sırayla tüm sistemleri dolaģmaktadır. Token adı verilen bu sinyal tek tek tüm sistemlere uğradığı için Ring/Halka terimi buradan gelmektedir. 80

82 Yıldız(Star) Topoloji Resim 33: Yıldız(Star) Topoloji En yaygın kullanılan fiziksel topolojidir. Her bilgisayardan çıkan bir kablo merkezdeki bir kutuya (hub) girer. En büyük avantajı bir kabloda oluģan problemin sadece o kabloya bağlı bilgisayarı etkilemesidir. Telefon ağları da bu topolojiyle kurulmuģlardır. Mantıksal yıldız topoloji söz konusu değildir. Arızalı cihazların tespiti bu yapıda daha kolay olmaktadır. "Hub" veya "switch" denilen kutulardaki yanan ıģıklara bakarak hangi makinenin bağlantı sorunu olduğu daha kolay anlaģılabilir. Avantajları Ekonomik kablolama Hızlı kurulum Kolay geniģletilebilirlik Switch veya bridge ile geniģletilmesi network performansını arttırır. Bağlantıda meydana gelebilecek kopukluk, tüm ağı etkilemez. Ağı kurmak kolaydır Dezavantajları Hub ile hub arasındaki bağlantıyı sağlayan kablonun uzunluğu 100m yi geçemez. Hub kullanıldığında ağ trafiği artar. Doğrusala göre daha fazla uzunlukta kablo gerektirir. Hub veya Switch bozulduğunda tüm ağ çalıģmaz hale gelir. Hub ve Switch gibi cihazlar nedeniyle doğrusala göre kurulumu daha pahalıdır. 81

83 Mesh(ağ) Topoloji Resim 34: Mesh(ağ) topoloji Bu topolojide tüm bilgisayarlar diğer bilgisayarlara ayrı bir kablo ile bağlıdır. Teorik olarak ideal bağlantı tipidir. Ancak aradaki kablo sayısı terminal sayısı arttıkça katlanarak arttığı için gerçek hayatta sadece çok özel durumlarda ve az sayıda bilgisayar arasında kullanılır Melez(Hybrid) Topolojiler Bu topolojileri baģlangıç noktası olarak alıp geliģtirilen değiģik ağ teknolojileri olduğundan bahsetmiģtik. Token Ring ve Ethernet bu teknolojilerden sözünü etmeye değer ikisidir. Token Ring bir ağ görme ihtimaliniz de çok çok az olduğu için onu bir kenara bırakırsak, elimizde sadece Ethernet kalır. Bugün "ağ kuruyorum" ya da "ağ kurduk süper oldu" diyen birisi %101 Ethernet'ten bahsediyordur. Ġsterseniz bizde Ethernet'in kullandığı topolojileri açıklayalım. Ethernet ilk baģta bus topoloji olarak tasarlandı. Koaksiyel bir kablo sırayla tüm bilgisayarları dolaģıyordu. Ethernet ağında bilgisayarlar bu tek kabloya bağlı olduklarını düģünürler. Bir diğersisteme veri yolladıklarında, veri aslında aynı kabloya bağlı tüm sistemlere ulaģır. Tümbilgisayarlardan sadece "doğru" olanı bu veriyi alır ve iģler. Ethernet ağında her bilgisayar, daha doğrusu her ağ kartı(bu noktada ethernet kartı diyebiliriz iģte...) farklı bir adrese sahiptir(mac adresi). Veri kablo üzerine yerleģtirilirken(tüm sistemlere ulaģacağı için "gönderilirken" demek istemiyorum) veri üzerine alıcı ve gönderenin MAC adresleri yazılır. Böylece veriyi alan tüm sistemlerden 82

84 sadece "doğru" olanı veriyi alır ve iģleme koyar, diğerleri kendilerine gelmeyen veriyi göz ardı eder. Bu noktada ilk ethernetin hem mantıksal, hem de fiziksel olarak bus yapıda çalıģtığı anlaģılıyor. Elbette ethernet kullanılacak kablo tipi, maksimum uzunluk ve diğer değerleri detanımlamıģtır. Zaman içinde fiziksel bus yapı ihtiyaçlara cevap veremez hale gelmiģtir. Fiziksel bus yapıda, yani tüm bilgisayarların aynı kabloya bağlandıkları sistemde kablonun bir noktasında oluģan kopukluk veya kısa devre tüm ağı çökertir. Resim 35: Melez(Hybrid) Topoloji Ağa yeni bir makine eklemek, kablonun bir bölümüne ek yapmak demektir bu iģlem sırasında ağ çalıģamaz vaziyettedir. Ağ'da arıza olduğu zaman tüm sistemleri dolaģan tek bir kablonun herhangi bir yerindeki arızayı bulmak çok zahmetlidir. Yapısal kablolama dediğimiz, çok fazla sayıda bilgisayarın kullanıldığı binalarda veya kampusler de gerçekleģtirilen kablolama ve kurulumlarda fiziksel bus yapı kullanmak mümkün değildir. Çünkü bus yapı ağacın dalları gibi merkezden binanın katlarına oradan da odalara dallanan bir yapıya izin vermez. Sonuç itibariyle fiziksel bus topolojinin ihtiyaçları karģılamaktan uzak olduğu anlaģılınca yeni bir sistem arayıģına gidildi. Çözüm ethernetin mantıksal topolojisini muhafaza edip, fiziksel topolojiyi, yani kablolama yapısını yıldız topoloji ile değiģtirmekti. Yıldız topolojide her bilgisayardan ayrı bir kablo merkezi bir kutuya(hub) gider. Kablolardan birinde oluģan arıza sadece o bilgisayarı etkiler. 83

85 Resim 36: Yıldız Topolojide Hub a Giden Kabloların Gösterimi Ethernet için yeni fiziksel topoloji yıldız topolojidir. Kullanılan kablo da koaksiyelden UTP'ye dönüģmüģtür. Ancak mantıksal olarak ethernet hala bus topoloji kullanır. Böylece yıldız'a geçmeden önce kurulmuģ binlerce ethernet ağı devre dıģı kalmamıģ olur. Fiziksel yıldız topolojide kullanılan hub içinde mantıksal bir bus yapı vardır. Bilgisayarlardan birisinin yolladığı veri paketi hub'a ulaģınca, hub bu paketin kopyalarını oluģturup tüm portlarına yollar. Yani bus yapıda olduğu gibi veri paketi diğer tüm bilgisayarlara eriģir ve sadece alması gereken bu paketi alır ve iģler diğerleri ise siler. Resim 37: Ethernet Hub ın Ġç Yapısı Bunu daha iyi anlamak için bir ethernet hub'ı yukarıdaki gibi temsili olarak gösterebiliriz. Hub'a bağlı bilgisayarlar yıldız topoloji kullanmalarına rağmen, hub içinde aynı bus gibi tek bir hat olduğunu düģünebiliriz. Böylece koaksiyel kablolu fiziksel bus ethernet ve utp kablolu fiziksel yıldız ethernet bir arada rahatça kullanılabilir. Çünkü çalıģma mantıkları yani mantıksal topolojileri aynıdır. Zaten hemen hemen tüm ethernet hub'larda bir tane de koaksiyel kablo giriģi vardır. Böylece fiziksel yıldıza geçiģ ethernet için çok kolay olmuģ, 84

86 zaten en büyük pazar payına sahip Ethernet ürünleri, fiziksel yıldızın tartıģmasız avantajını da elde edince, günümüzde en yaygın ağ teknolojisi haline gelmiģtir. Ethernetin kullandığı bu melez topoloji bazen star-bus topoloji olarak anılır. Tek melez topoloji star-bus değildir. IBM'in geliģtirdiği ve günümüzde popülerliğini kaybeden, ancak zamanında geniģ bir kullanım alanı bulmuģ olan Token Ring ağ teknolojisi de starring melez topolojisini kullanır. Bu sistemde de dıģarıdan bakıldığında aynı ethernetin star-bus'ı gibi kablolama yıldız Ģeklindedir. Her terminalden ayrı bir kablo ethernet'teki hub'ın benzeri bir kutuya girer. Ancak bu kutunun içinde Token Ring ağlarının kullandığı mantıksal bir halka(ring) yapısı mevcuttur Ağaç (Tree) Topoloji Genellikle yıldız topolojisindeki ağları birbirine bağlamak için kullanılır. Böylece ağlar büyütülebilir. Bir ağacın dalları farklı topolojilerdeki ağları temsil eder, ağacın gövdesi ile de bunlar birbirine bağlanabilir. Resim 38: Ağaç (Tree) Topoloji HiyerarĢik yapıdaki ağlar için kullanılır. Resim 39: HiyerarĢik Yapıdaki Ağlar 85

87 Avantajları: Ağı kurmak kolaydır Bir bilgisayara bağlı kablo bozulduğunda ağın çalıģması etkilenmez. Ağdaki sorunları tespit etmek kolaydır. Dezavantajları: Hub kullanıldığında ağ trafiği artar. Doğrusala göre daha fazla uzunlukta kablo gerektirir. Hub veya Switch bozulduğunda tüm ağ çalıģmaz hale gelir. Hub ve Switch gibi cihazlar nedeniyle doğrusala göre kurulumu daha pahalıdır. Topoloji Kurulum Düzenleme Sorun Veri aktarımında Çözme problem Doğrusal Çok kolay Kısmen zor Tek bir kablo, Zor kabloda problem veri aktarımını etkiler Halkadaki Halka Kısmen Kolay Kısmen zor Kolay bozukluk veri Aktarımını etkiler Yıldız Kolay, ancak Tek bir kablodaki Kolay Zaman alıcı Kolay bozukluk bir pc yi etkiler Ağaç Zor Zor Kolay Oldukça az KarmaĢık KarmaĢık Zor Zor Kolay Oldukça az Tablo 4: Topolojilerin KarĢılaĢtırılması 86

88 BÖLÜM II 2. OSI VE KATMANLARI Kompleks sistem parçalarının birbirleriyle iliģkilerinin tanımlanması, anlaģılır yapılar oluģturmak, sistemlerin bakımını ve güncelleģtirilmesini kolaylaģtırmak ve farklı sistemlerin birbirleri ile iletiģim kurabilmesi için bir zemin oluģturmak amacıyla bilgisayar ağ yapılarındaki iģleyiģin ortak bir katmansal yapıda tanımlanması düģünülmüģtür yılında ISO (International Standarts Organization Uluslararası Standartlar Organizasyonu) bu konuda çalıģmalara bağlamıģ ve 1984 yılında OSI (Open Systems Interconnection- Açık Sistem Bağlantıları) referans modeli ortaya çıkmıģtır. OSI Modeli herhangi bir donanım ya da network tipine özel değildir. OSI'nin amacı network mimarilerinin ve protokollerinin bir network ürünü bileģeni gibi kullanılmasını sağlamaktır. ISO standartları network üzerindeki iletiģimi sağlarken karmaģık bir yol izler. ISO standardı yed katmana (alt göreve) ayrılmıģtır. OSI modeli 7 katmana ayrılır ve görevler normalde bilgisayarlar arası veri alıģ veriģtir. 7 katmanın her biri için bir görev grubu tanımlanmıģtır. Bu görevler arasında alt ve üst katmanlar arasındaki diyalog modu da bulunur. Böylelikle, mimari diğer katmanları etkilemeden, süreçler ve iletiģim sistemlerindeki (bilgisayar ve Ģebeke düğümleri) katmanların fonksiyonlarının geliģtirilmesine ve gerçekleģtirilmesine izin verir. KATMANLAR GÖREVĠ Uygulama (Application) Sunum (Presentation) Oturum (Session) UlaĢım (Transport) Uygulama programı ile ĠĢletim Sistemi arasında arabirimdir. Kullanıcı uygulamalarına servis sağlar. Veri sunumu. Veri dönüģümünü, Ģifreleme gerçekleģtirir. Sistemler arasındaki iletiģimi sağlar. Bağlantını kurulması ve yönetilmesi Verinin bölümlere ayrılarak karģı tarafa ulaģımının kontrol edilmesi ve uçtan uca haberleģme kontrolünü sağlar. 87

89 Ağ (Network) Veri Bağı (Data Link) Fiziksel (Physical) Network bağlantısını düzenlemek, devam ettirmek ve sonlandırmaktan sorumludur. Fiziksel bağlantı sağlar. Veri çerçevelerini düzenler. Verilerin elektrik sinyalleri olarak iletimini sağlar. Kablo, konnektör, Hub Tablo 5: Open Systems Interconnect (OSI) Referans Modeli Ağ protokolleri bir merdivene benzer. Bilgi kablolar aracılığıyla merdivenden aģağıya gönderilir. Aynı Ģekilde karģılanır ve alınır. Bilgini bu transferinde aģağıdaki adımlar kullanılır: Resim 40: OSI HaberleĢmesi Uygulama katmanında kullanıcı uygulamasını diğer bilgisayar gönderir. Sunum katmanında karģı tarafın farklı yapısına göre sunuģ yapılır. Oturum katmanında iki bilgisayar arasında veri alıģ veriģi baģlar Transport katmanında üst katmanlardan gelen veriyi ağ paketlerine bölünür. Network katmanında oluģturulan paket eğer baģka bir ağa bir router tarafından gönderilecekse pakete eklenir. Data Link katmanında network katmanından alınan veriler çerçevelere (frame) bölünerek bir alt katman olan fiziksel katmana iletilir. Fiziksel 88

90 katman ise son katmandır. Verinin karģı tarafa fiziksel olarak gönderimiyle ilgilenir. Veriyi gönderenden elektrik sinyalleri aracılığıyla çıkarır ve alıcı tarafındaki fiziksel katmanda bu veriyi alarak tekrar 1 ve 0 lara dönüģtürür [42] Fiziksel Katman 1. katman veya fiziksel katman verinin kablo üzerinde alacağı fiziksel yapıyı tanımlar. Diğer katmanlar 1 ve sıfır değerleriyle çalıģırken, 1. katman 1 ve sıfırların nasıl elektrik, ıģık veya radyo sinyallerine çevrileceğini ve aktarılacağını tanımlar. Gönderen tarafta 1. katman bir ve sıfırları elektrik sinyallerine çevirip kabloya yerleģtirirken, alıcı tarafta 1. katman kablodan okuduğu bu sinyalleri tekrar bir ve sıfır haline getirir. Fiziksel katman veri bitlerinin karģı tarafa, kullanılan medya(kablo, fiber optik, radyo sinyalleri) üzerinden nasıl gönderileceğini tanımlar. Ġki tarafta aynı kurallar üzerinde anlaģmamıģsa veri iletimi mümkün değildir. Örneğin bir taraf sayısal 1 manasına gelen elektrik sinyalini +5 volt ve 2 milisaniye süren bir elektrik sinyali olarak yolluyor, ama alıcı +7 volt ve 5 milisaniyelik bir sinyali kabloda gördüğünde bunu 1 olarak anlıyorsa veri iletimi gerçekleģmez. Fiziksel katman bu tip çözülmesi gereken problemleri tanımlamıģtır. Üreticiler(örneğin ağ kartı üreticileri) bu problemleri göz önüne alarak aynı değerleri kullanan ağ kartları üretirler. Böylece farklı üreticilerin ağ kartları birbirleriyle sorunsuz çalıģır Veri bağlantı Katmanı Veri bağlantısı katmanı fiziksel katmana eriģmek ve kullanmak ile ilgili kuralları belirler. Veri bağlantısı katmanının büyük bir bölümü ağ kartı içinde gerçekleģir. Veri bağlantısı katmanı ağ üzerindeki diğer bilgisayarları tanımlama, kablonun o anda kimin tarafından kullanıldığının tespiti ve fiziksel katmandan gelen verinin hatalara karģı kontrolü görevini yerine getirir. Veri bağlantısı katmanı iki alt bölüme ayrılır: Media Access Control(MAC) ve Logical Link Control(LLC). MAC alt katmanı veriyi hata kontrol kodu(crc), alıcı ve gönderenin MAC adresleri ile beraber paketler ve fiziksel katmana aktarır. Alıcı tarafta da bu iģlemleri tersine yapıp veriyi veri bağlantısı içindeki ikinci alt katman olan LLC'ye aktarmak görevi yine MAC alt katmanına aittir. LLC alt katmanı bir üst katman olan ağ katmanı(3. katman) için geçiģ görevi görür. Protokole özel mantıksal portlar oluģturur (Service Access Points, SAPs). Böylece kaynak makinede ve hedef makinede aynı protokoller iletiģime geçebilir(örneğin TCP/IP<-- >TCP/IP). LLC ayrıca veri paketlerinden bozuk gidenlerin(veya karģı taraf için alınanların) 89

91 tekrar gönderilmesinden sorumludur. Flow Control yani alıcının iģleye bileğinden fazla veri paketi gönderilerek boğulmasının engellenmesi de LLC'nin görevidir Network Katmanı Ağ katmanı veri paketine farklı bir ağa gönderilmesi gerektiğinde yönlendiricilerin kullanacağı bilginin eklendiği katmandır. Örneğin IP protokolü bu katmanda görev yapar Transport (taģıma) Katmanı TaĢıma katmanı üst katmanlardan gelen veriyi ağ paketi boyutunda parçalara böler. NetBEUI, TCP ve SPX gibi protokoller bu katmanda çalıģır. Bu protokoller hata kontrolü gibi görevlerde yerine getirir. TaĢıma katmanı alt katmanlar (Transport Set) ve üst katmanlar (Application Set) arasında geçit görevini görür. Alt katmanlar verinin ne olduğuna bakmandan karģı tarafa yollama iģini yaparken üst katmanlarda kullanılan donanım ile ilgilenmeden verinin kendisi ile uğraģabilirler TaĢıma Katmanı Nedir? TaĢıma Katmanı ağın karmaģıklığını üst katman iģlevlerinden gizlemek için tasarlanmıģtır. Aktarım katmanı olarak da bilinir. Bilginin son alıcıda her türlü hatadan arındırılmıģ olarak elde edilmesini sağlar. TaĢıma katmanının oluģturduğu bilgi bloklarına bölüm (segment) denir. Bunlar son alıcıya sırası bozulmuģ olarak gelirse, düzgün olarak sıralanmalıdır. Bunun için bölümler numaralanır. Yüksek düzey mesajları segmentlere ayırır ve segmentleri güvenilir biçimde oturum katmanına ya da daha üst katmanlara iletir. [44] Ġletim katmanının temel iģlevi, oturum katmanından veriyi alıp, ihtiyaç duyulduğunda küçük bileģenlere ayırıp ağ katmanına geçirerek diğer uca bu parçaların doğru bir Ģekilde ulaģtığına emin olmaktır. [45] Taşıma Katmanı Nasıl Çalışır? TaĢıma(transport-iletim) katmanı karģı tarafa gönderilen verinin yerine ulaģıp ulaģmadığını kontrol eder. KarĢı tarafa gönderilen segmentlerin karģı tarafta gönderenin gönderdiği sırayla birleģtirilmesi iģinden de bu katman sorumludur[44]. 90

92 Normal Ģartlar altında iletim katmanı oturum katmanı tarafından ihtiyaç duyulan her iletim bağlantısı için bir sanal ağ bağlantısı oluģturur. Eğer iletim bağlantısı yüksek bir kapasite isterse iletim katmanı birçok ağ bağlantısı oluģturup kapasiteyi artırmak için veriyi bu bağlantılara paylaģtırır. [45] Resim 41: Alt Ağlar DeğiĢik mesajları bir kanal içinde birleģtirmenin yanında, taģıma katmanı ağ boyunca bağlantıların kurulması ve kaldırılmasını da takip etmelidir. Bu, bir bilgisayar üzerinde kiminle konuģtuğunu tarif edecek bir tür isimlendirme mekanizması gerekliliğini doğurur. [45] Elimizdeki bütün bir ağı parçalamak (alt ağlara ayırmak) için gerekli nedenler Ģunlardır: Ağ trafiğini azaltmak, böylece ağdan daha verimli bir Ģekilde yararlanmak Aynı ağ üzerinde kullanılamayan teknolojilerin kullanımını sağlamak Daha kolay yönetim ve denetleme [46] Alt ağların oluģturulmasının faydalarını Ģöyle özetleyebiliriz: Yönetimin kolaylaģtırılması DıĢ ağda herhangi bir değiģiklik yapmadan iç ağ yapısının değiģtirilebilmesi Güvenliğin artırılması [46] TaĢıma katmanı alt katmanlar (Transport Set) ve üst katmanlar (Application Set) arasında geçit görevini görür. Alt katmanlar verinin ne olduğuna bakmandan veriyi karģı tarafa yollama iģini yaparken üst katmanlar da kullanılan donanım ile ilgilenmeden verinin kendisi ile uğraģabilirler. [45] TaĢıma katmanı diğer katmanlara veri akıģ kontrolü, hata denetimi, belirtilen hataların giderilmesi ve çoklama (multiplexing) gibi hizmetler sunar. 91

93 Aynı fiziksel bağlantıyı paylaģan birden fazla iletim bağlantısı oluģması multiplexing olarak adlandırılır TaĢıma Katmanında Kullanılan Protokoller Bu katman üzerinde çalıģan protokoller Ģunlardır: TCP ( Transmission Control Protocol Ġletim Denetimi Protokolü ) UDP ( User Datagram Protocol Kullanıcı veri Bloğu ĠletiĢim Protokolü ) SPE ( Sequence Packet Exchange Sıralı Paket DeğiĢimi ) ATP ( Apple Talk Transaction Protocol Apple Akıcı KonuĢma Protokolü ) NETBEU ( NetBIOS Extended User Interface NetBIOS GeniĢletilmiĢ Kullanıcı Arabirimi ) SMB ( Server Message Block Sunucu Mesaj Bloğu ) 2.5. Session (Oturum) Katmanı Oturum katmanı bir bilgisayar birden fazla bilgisayarla aynı anda iletiģim içinde olduğunda, gerektiğinde doğru bilgisayarla konuģabilmesini sağlar. Örneğin A bilgisayarı B üzerideki yazıcıya yazdırırken, C bilgisayarı B üzerindeki diske eriģiyorsa, B hem A ile olan, hem de C ile olan iletiģimini aynı anda sürdürmek zorundadır. Bu katmanda çalıģan NetBIOS ve Sockets gibi protokoller farklı bilgisayarlarla aynı anda olan bağlantıları yönetme imkânı sağlarlar Presentation (Sunum) Katmanı Sunum katmanının en önemli görevi yollanan verinin karģı bilgisayar tarafından anlaģılabilir halde olmasını sağlamaktır. Böylece faklı programların birbirlerinin verisini kullanabilmesi mümkün olur. Dos ve Windows 9x metin tipli veriyi 8 bit ASCII olarak kaydederken (örneğin A harfini olarak), NT tabanlı iģletim sistemleri 16 bit Unicode'u kullanır (A harfi için ). Ancak kullanıcı tabii ki sadece A harfiyle ilgilenir. Sunum katmanı bu gibi farklılıkları ortadan kaldırır. Sunum katmanı günümüzde çoğunlukla ağ ile ilgili değil, programlarla ilgili hale gelmiģtir. Örneğin eğer siz iki tarafta da gif formatını açabilen bir resim gösterici kullanıyorsanız, bir makinenin diğeri üzerindeki bir GIF dosyayı açması esnasında sunum 92

94 katmanına bir iģ düģmez, daha doğrusu sunum katmanı olarak kastedilen Ģey, aynı dosyayı okuyabilen programları kullanmaktır Application (Uygulama) Katmanı Uygulama katmanı programların ağı kullanabilmesi için araçlar sunar. Microsoft API'leri uygulama katmanında çalıģır. Bu API'leri kullanarak program yazan bir programcı, örneğin bir ağ sürücüsüne eriģmek gerektiğinde API içindeki hazır aracı alıp kendi programında kullanır. Alt katmanlarda gerçekleģen onlarca farklı iģlemin hiçbirisiyle uğraģmak zorunda kalmaz. Uygulama katmanı için bir diğer örnek HHTP'dir. HTTP çalıģtırılan bir program değil bir protokoldür. Yani bir kurallar dizesidir. Bu dizeye gören çalıģan bir Browser(IE mesela), aynı protokolü kullanan bir Web sunucuya eriģir Msn Örneği Bir bilgisayardaki sohbet programının, örneğin MSN Messenger ın, girdiğimiz bir yazıyı karģı tarafa nasıl gönderdiğini, girdiğimiz yazının katmanlar arasından, kabloya aktarılana kadar hangi eklentilere maruz kaldığını inceleyelim. [49] Resim 42: Msn Sohbet Ekranı 93

95 Resim 43: ĠletiĢim Kuran Bilgisayarlar B Bilgisayarı: MSN Kullanıcısı ismi: Ahmet Ethernet Adresi: xyz IP Adresi: A Bilgisayarı: MSN Kullanıcısı ismi: Ali Ethernet Adresi: abc IP Adresi: Ġlk olarak Ali nin Merhaba yazısı uygulama katmanına (Katman 7) teslim edilir, burada kendisine gerekli eklentileri edindikten sonra, sıradaki katman olan 6. katmana yani sunum katmanına teslim edilir. Uygulama katmanında, veriye programa özel datalar yazılır. Burada veri ye karģı bilgisayara gitmek üzere kullanacağı 7. seviye protokol bilgileri de gerekiyorsa- eklenir. Örneğin biz MSN Messenger değil de ftp protokolünü kullanıyor olsaydık, 7. seviyede (Uygulama katmanı) veriye ftp header bilgisi yazılacaktı[50]. Resim 44: Uygulama Katmanı 94

96 Sunum katmanında, üst katmandan gelen paket alınır ve bu pakete, içerisinde taģıdığı verinin tipi bilgisi eklenir. Biz örneğimizde veri tipi olarak, karģı bilgisayara text gönderdiğimiz için, sunum katmanında, üst katmandan alınan veriye text ibaresi eklenecek[50]. ġekil 12: Sunum Katmanı 5. Katman olan oturum katmanında, üst katmandan gelen paket tümüyle alınacak ve ona yine bir baģlık bilgisi eklenecek. Bu sefer, eklenen bilgi oturum değiģkenleri ni içerecek. Oturum değiģkenleri MSN Messenger ın oturum değiģkenleri olacak ve bu değiģkenler, MSN Takma isimleri. Bu sayede karģılıklı çalıģan MSN Messenger programları, kendilerine gelen verinin hangi kullanıcıdan geldiğini anlayabilecekler[50]. ġekil 13: Oturum Katmanı 4.seviye iletim (taģıma-transport) katmanında, bir üst katmandan gelen bilgiler alınarak, bu pakete bilgisayar üzerinde çalıģan 4. seviye protokol uyarında gerekli bilgiler eklenir. Yerel veya uzak mesafe bağlantılarımızda, internet bağlantılarımızda çoğunlukla TCP protokolünü kullanırız. (Transmission Control Protocol) [6] TCP protokolü ile iletilen paketler, hedef noktaya vardıklarında, veriyi alan bilgisayar veriyi aldığına dair geri bildirimde bulunur. Bu geri bildirim (acknowledgement) mekanizması sayesinde kaynak bilgisayar, hedefe gönderdiği bilginin gerçekten yerine ulaģtığından emin olur. Bu katmanda TCP protokolünden baģka protokoller de kullanılabilir. Geri bildirimin gerekmediği ortamlar 95

97 için UDP (User Datagram Protokol) kullanılır. Bu protokol, geri bildirimin gerekmediği Video ve Ses yayını, IP protokolü ile ses taģınması uygulamaları için uygundur[50]. Resim 45: Görsel Sohbet Ortamı TaĢıma(iletim) katmanında TCP protokolü bilgileri, üst katmandan gelen pakete eklenecektir. TCP protokolü bilgileri kaynak ve hedef port numaralarıdır. Senaryomuza göre, B bilgisayarındaki MSN Messenger programı, 115. portu kullanıyor olsun. Bu, hedef bilgisayardaki MSN Messenger uygulamasının 115. portu dinlediğini gösterir[50]. ġekil 14: Ġletim Katmanı TCP paketi üzerine hedef port numarası yazıldıktan sonra elde edilen paket, bir alt katman olan network katmanına iletilir. Network katmanının ürettiği IP paketi bir alt katman olan Data-Link katmanına gönderilir[50]. 96

98 ġekil 15: Network Katmanı Data-Link katmanında, 3. seviyeden teslim alınan IP Paketi, ortamda hangi taģıyıcı protokol kullanılıyor ise o protokol tarafından yüklenilir. Yerel ortamlarda çoğunlukla kullanılan taģıyıcı protokol Ethernet tir[50]. ġekil 16: Data-Link Katmanı Fiziksel katmana teslim edilen Ethernet Frame i elektrik sinyallerine çevrilerek kablo üzerinden aktarılır. ġekil 17: Fiziksel Katman 97

99 ġekil 18: OSI Katmanları iletecektir. B bilgisayarı da iç içe paketler halinde gelen verileri açarak üst katmanlara Ethernet standartları 802.2: LAN ortamları için mantıksal bağ denetimi protokolüdür. Bu standart iletiģim ortamına bağlı bilgisayarların adreslenmesi ve bilgisayarlar arasındaki veri değiģiminin denetimini tanımlar. HDLC (üst düzey veri bağı denetimi) bu protokol, alıcılarını bellek kapasitelerinden daha fazla çerçeve almalarını önler. LLC iletiģim ortamı, topoloji ve ortam eriģim denetimi tekniklerinden bağımsızdır. Bu nedenle ayrı bir standart olarak ele alınmıģtır : Bu gün en yaygın kullanılan yol topolojisi ağlar için ortam eriģim denetimi protokolüdür. CSMA/CD kısaltmasıyla bilinir. Ethernet deyince akla gelen standarttır. Birden fazla fiziksel katman olanağı sağlamaktadır : veri yolu topolojilerinde andaç geçiģli ağlarla ilgili standart : Çok az sayıda IBM ağında kullanılan simgeli halka (Token Ring) ağları için ortam eriģim denetimi protokolü standardı, bu gün için en yaygın yerel alan ağı standartıdır. 98

100 BÖLÜM III 3. VERĠ BAĞLANTI KATMANI 3.1. ORTAM ERĠġĠM DENETĠMĠ (MEDIA ACCESS CONTROL - MAC) Ağ katmanından aldığı veri paketlerine hata kontrol bitlerini ekleyerek çerçeve (frame)halinde fiziksel katmana iletme iģinden sorumludur. Ġletilen çerçevenin doğru mu yoksa yanlıģmıiletildiğini kontrol eder, eğer çerçeve hatalıiletilmiģse çerçevenin yeniden gönderilmesini sağlar. MAC alt katmanıveriyi hata kontrol kodu (CRC), alıcıve gönderenin MAC adresleri ile beraber paketler ve fiziksel katmana aktarır. Alıcıtarafta da bu iģlemleri tersine yapıp veriyi veri bağlantısıiçindeki ikinci alt katman olan LLC ye aktarmak görevi yine MAC alt katmanına aittir. Her Ethernet kartıayrıbir MAC adresine sahiptir. MAC adresi 48 bittir. Bunun neticesinde 2^48 adet farklıethernet kartıbulunabilir[54] LLC (LOGICAL LINK CONTROL) LLC alt katmanıbir üst katman olan ağkatmanı(3. katman) için geçiģgörevi görür. Protokole özel mantıksal portlar oluģturur (Service Access Points, SAP). Böylece kaynak makinede ve hedef makinede aynıprotokoller iletiģime geçebilir (örneğin TCP/IP< -- > TCP/IP). LLC ayrıca veri paketlerinden bozuk gidenlerin (veya karģıtaraf için alınanların) tekrar gönderilmesinden sorumludur. Flow Control yani alıcının iģleyebileceğinden fazla veri paketi gönderilerek boğulmasının engellenmesi de LLC' nin görevidir[54] HATA TESPĠTĠ VE DÜZELTĠLMESĠ Veri bağlantıkatmanı, fiziksel katmandan aldığıveriyi bir üst katmana iletirken verinin doğruluğunu kontrolünü gerçekleģtirir. Bunu her çerçeve sonuna bir kontrol dizisi ekleyerek sağlar. (FCS Frame Check Seguence).FCS alanına kaydeder. Akıcıcihaz aynımatematiksel iģlemler yapar ve sonucu çerçeve içerisinde FCS alanına kaydeder. Alıcıcihaz aynımatematiksel iģlemleri tamamladığında elde ettiği değeri aldığıçerçeve üzerindeki FCS alanıile karģılaģtırır. Bu iki değer eģit değilse iletim esnasında bazıbit 99

101 hatalarıoluģtuğu tespit edilir. Hata olduğu anlaģıldığında gelen paket iģlenmez. Hata giderme ise, protokolün veri kaybıolduğunda harekete geçerek verinin yeniden istenmesini sağladığıanlamına gelir. Birçok protokol hata giderme mekanizmalarısunarlar. Ġletilen veri etkilenir ya da numaralandırılır. Veri alındıktan sonra alıcıhata tespit ederse hatalıolan veri paketini bu numara ile yeniden ister. En çok kullanılan iki hata denetimi vardır. Bunlar FEC (Forward Error Correction-ileri yönlü hata denetimi) ve ARQ (Automatic Rebeat Request otomatik tekrar isteği). FEC yalnızca hata denetimi yapar. ARQ ise hata denetimi ile birlikte bozulan verinin tekrar iletilmesini sağlar. FEC yeniden iletimin çok zor veya imkânsız olduğu durumlarda kullanılır. FEC çoğunlukla donanımda uygulanır. Gönderici hataların tespiti ve düzeltilebilmesi için takviye bitler gönderir. Bu ARQ dan çok daha fazladır. FEC için kullanılan algoritmalar; Katmalıkodlar, BCH kodlar, Hamming Kodlar, Reed Solomon Kodlar, ARQ için, CRC kodları, Seri eģitlik, Blok eģitlik, Modül toplamıdır. Resim 46: Sıralı Veri Ġletimi Gönderici paketleri sıralıbir Ģekilde gönderir. Alıcıtaraf her paket için FCS kontrolü yapar. Ve bir diğer paketi alır. Bu iģlem belirli bir paket alındıktan sonra alıcıtaraf paket isteğinde bulunur. Bu Ģekildeki gibi 4. paket isteği gittiğinde ilk 3 paketin doğru bir Ģekilde iletildiğini gösterir. Paketlerin numaralandırılmasıbazıprotokollerde 0 olan baģlar bazılarında gönderici makine tarafından belirlenir. Bazıprotokollerde numara çerçeveye, pakete verilirken bazıprotokollerde gönderilen byte büyüklüğünü verir. 100

102 Resim 47: Hata Giderme Hata giderme iģlemi göndericiden gelen veriler alıcıtarafında FCS kontrolünden geçer ve hata tespit edildiğinde hatalıolan veri tekrar istenir. Alıcının hatalıistediği veri baģarılıveri iletiģimin olduğu son veridir. Bazıprotokollerde hata düzeltme iģlemi sadece hatalıveriyi içerir. Bazılarında ise hatalıolan veriden sonraki veriler de tekrar gönderilir[58] EĢitlik Denetimi (Parity Check ) En sık kullanılan hata saptama yöntemidir. EĢitliğin (parity ) hesaplanmasıiletilen verinin içerisinde ki birlerin bulunmasıyla yapılır. Tek eģitlik kullanılıyorsa birlerin sayısıeģlik biti ile beraber tek olur. Çift eģitlik kullanılıyorsa birlerin sayısıeģlik biti ile beraber çift olur. Örneğin; dört bitlik veri 0110 ise çift denklik kullanılmıģsa denklik biti 0 olur. Tek denklik kullanılmıģsa denklik biti 1 olur[54]. Resim 48: Denklik Gösterimi Ġki Boyutlu EĢitlik Denetimi (2-Dimensional Parity) Ġki boyutlu eģlik sınamasında verilerin her birinin EĢlik bitlerinin haricinde bit sırasına göre de eģlik biti oluģturulur. Bu yöntemde hata tespit edilebildiği gibi hangi bitin hatalıolduğu da bulunabilir. Her veri için bir eģlik bitinin haricinde ayrıca eģlik verisinin gönderilmesi gerekmektedir. 101

103 ġekil 19: Dimensional Parity Toplama Denetimi (Checksum) Veri dizelerini modül toplamlarının kullanıldığıhata denetleme yöntemidir. Toplama iģlemi genellikle son byte ın toplama sınamasınumarasınıifade ettiği byte paketleri üzerinde gerçekleģtirilir. Paket içindeki tüm sayılarıtopladığınızda mod 256 üzerinden toplam sıfır olmalıdır. Eğer değilse hata oluģtuğu tespit edilir Hamming Hata Giderme Algoritması Hamming kodlaması, genel olarak tek bit hataların düzeltilmesi veya veri içerisinde iki bitlik hataların tespitini sağlar. Temel olarak eģlik kontrolü yapar. Hamming kodu uygulamada tek veya çift bit hataların tespiti veya yalnızca tek bit hataların düzeltilmesi için kullanılır. Bu iģlem birden fazla eģlik bitinin kullanılmasıyla sağlanır. Gereken eģlik veya hata kontrolü gönderilecek bitlerin bir fonsiyonu olan hamming kuralıile belirlenir. Veri bitlerine eklenen hesaplanmıģeģlik bitlerine hamming kodu mesajıdenir. Veri iletimi, veri ve hata saptama kodlarıbirleģtirerek gerçekleģtirilir. BirleĢtirilmiĢveri kod sözcük (Codeword) olarak adlandırılır. n=m+r bit kod sözcük m bit veri ile r bit hata saptama kodunun birleģmesinden oluģur. Ġki kod sözcüğü farklılaģtığıen düģük bit konumu sayısıkodun hamming uzaklığıtanımlanır. Hamming uzaklığıbulmak için önce iki kod sözcüğüne XOR iģlemi gerçekleģtirilir ve iģlem sonucunda elde edilen birlerin sayısı toplanır. 102

104 Burada hesaplama yapıldığında hamming uzaklığın 2 olduğu görülüyor. Çünkü geçerli her kod sözcüğü en az iki bitte farklıdır. Bu da bize bu Ģemanın 2 bit hatayısaptayamayacağınıgösterir. Tek bit hata oluģursa geçersiz kod sözcüğü ortaya çıkacağından bunu saptayabilir. Hamming uzaklığıüç olan bir kod sözcük tek bit hatalarıdüzeltebilir, iki bit hatalarıbulabilir. n hatayısaptaya bilmek için n+1 koda n hatayıdüzeltmek içinse 2n+1 koda gerek duyulur. Hamming kod mesajıveri bitlerinin G üreteç matrisi ile veri bitinin mantıksal iģlemlerle çarpımısonucu elde edilir. Elde edilen kod mesaj vektörü olarak adlandırılır. Bu asıl veri bitleri ve hesaplanan eģlik bitlerinden oluģur[58] CRC (Cyclic Redundancy Check) Uygulamasıkolay ve güvenliği güçlü bir tekniktir. CRC tekniği veri çerçevelerinin korumasıiçin kullanılır. Gönderici her çerçeveye n bitlik FCS (Frame Check Squence) dizi ekler. CRC (dönüģümlü fazlalık sınaması) veri iletiminde kullanılan en yaygın hata denetimi yöntemidir. Az bir ekbilgi ile daha fazla hata tespiti sağlar. CRC veri bitlerini polinom kodlar olarak ele alır. Veriler, gönderici tarafından çerçeveniniçeriğine göre her çerçevenin sonuna eklenecek bir denetim seti ( check digits ) hesaplanarakgönderilir. Alıcıtaraf veri üzerinde aynıdenetim iģlemlerini gerçekleģtirerek aldığıveride hata olupolmadığınıkontrol eder. Ġki sonuç uymuyorsa bu hata olduğunu gösterir. N bitlik FCS için n+1 bit birp polinomu kullanılır. Amaç FCS yi Q/P sıfır olacak Ģekilde elde etmektir. 103

105 CRC oluģturulmasıilk olarak veri içeriği iki üzeri n ile çarpılır. Bu verinin sonuna n adet 0 ekleme demektir. Ġkinci adımda P üreteç polinomu ile bölünmesi, üçüncü adımda kalanın FCS olarak iletilmesidir. CRC kontrolü ise ilk olarak veri çerçevesi alınır. Ġkinci adımda P üreteç polinomuna bölünür. Üçüncü adımda kalan kontrol edilir. Kalan sıfır ise veri doğru olarak alınmıģtır. Eğer sıfırdan farklıise hata oluģmuģtur[54] Hata Düzeltme Teknikleri Hata düzeltme kodlamasının ortaya çıkmasının sebebi, iletim kanalında gürültüden kaynaklanan bozulmalardır. Göndericinin, verinin bozulması durumunda tekrar göndermesinin güç olduğu bazı uygulamalarda, uygun kodlama ile hatanın alıcıda düzeltilmesine çalıģılır. Bu durumda yolda bozulabilecek bit sayısının üst sınırının bilindiği varsayılır. Hata düzeltme (error correction) kodlaması kullanılırsa, alıcı, vericinin gönderdiği veriyi belirli bir bozulma ölçüsüne kadar düzeltebilir. Yani verinin tekrar gönderilmesi istenmeden hata düzeltilebilir. Hata düzeltme kodlamalarıyla ilgili ilk çalıģmalar, R.W. Hamming tarafından Bell Laboratuvarlarında yapılmıģtır (Young, 1994). Veri iletimi sistemlerinde karģılaģılan, karıģma ve gürültünün etkilerinin üstesinden gelebilmek için yapılan çalıģmalar, bu kodların ortaya çıkmasına sebep olmuģtur. Hata düzeltme kodlarının genel olarak yapısı, mesaj kelimelerine kontrol bitlerinin eklenmesi ve alıcıda eģitlik kontrolü yapılarak mesajın tekrar elde edilmesinin sağlanmasıdır. Hata düzeltme kodlamalarına geçmeden önce bazı kavramların ele alınması faydalı olacaktır. Öncelikle, kullanıģlı ve etkili bir kodlama için gerekenleri özetlemek gerekirse, kodlama ile; ĠletiĢim süresince kanalda gürültü sebebiyle oluģan hataların tespit edilebilmesi ve düzeltilebilmesi, Sayısal verinin etkili ve verimli bir Ģekilde iletilmesi, Gönderici ve alıcıdaki kodlama ve kod çözme iģlemlerinin olabildiğince az karmaģık ve kolay olması gerekir. Etkili ve kullanıģlı bir kodlayıcı, ortam ne kadar gürültülü olursa olsun, oluģan hataları düzeltebilecek kapasiteye sahip olmalıdır. Ġkinci maddede de belirtildiği gibi verimli bir iletim sağlanması da önemlidir. Gereksiz veri iletimi ile zaman kaybetmemek de önemli bir hedeftir. Son maddede bahsedilen ise, donanımın da fazla karıģık bir hale getirilmesine gerek kalmadan her bir bitin düzeltilmesi için daha kolay ve anlaģılır bir kodlama yapmaktır. Burada örneklerde kullanacağımız kodlar ikili blok kodlar olarak bilinmektedir. Ġkili blok kodlar, mesajların ikilik düzende ifade edileceği ve kodların n adet 0 ve 1 lerden 104

106 oluģan kelimelerle (ikilik düzende ifadelerle) gösterileceği anlamına gelmektedir. Alıcıya iletilecek olan bilgi, ikilik düzende olmadığı için öncelikle gönderici de bu bilgilerin sayısallaģtırılıp kodlanması gerekir. Alıcıda da alınan sinyal ikilik düzende öncelikle hata düzeltmesine tabi tutulur, sonra da tekrar ikilik düzenden kod çözme iģlemi gerçekleģtirilir. Bu Ģekilde bilgi, alıcı tarafına iletilmiģ olur. Hata düzeltme kodlamalarında bazı kabuller yapılmaktadır; Kanal aracılığıyla göndericiden alıcıya gönderilen 0 ve 1 lerden oluģan n uzunluğundaki her kelime, göndericide yine 0 ve 1 lerden oluģan n uzunluğundaki kelime olarak alınacaktır. Bir bitte oluģacak olan hata diğer bitleri etkilemeyecektir. Yani her bir bitte hata oluģması birbirinden bağımsız olarak gerçekleģir. Mesajın iletildiği ortam, ikilik simetrik kanal davranıģını gösterir. Ġlk kabulde bahsedilen, kanal boyunca herhangi bir bitin kaybolmadığıdır. Yani bir bitin kanal boyunca kaybolma ihtimali sıfır kabul edilmektedir. Ġkinci maddede, bütün bitler için hatanın oluģma olasılığı eģit kabul edilmektedir. Aslında bu kabul, kanaldaki hataların anlık darbelerle oluģtuğu düģünülürse çok da gerçekçi değildir. Son maddede, kanalın simetrik olduğu kabul edilmektedir. Simetrik kanal, hatanın oluģma ihtimali, gönderilen karakterden bağımsızdır demektir. Ayrıca sıfır hafızalı bir kanaldır; hata oluģma olasılığı, önceki bitte hata oluģup oluģmadığına bağlı değildir. Ġkilik simetrik kanal, gösterilmektedir. p, iletimde hatanın oluģmama ihtimali olup, ikilik simetrik kanalın güvenilirliği olarak tanımlanır. Buna göre, gönderilen mesajdaki 0 ın alıcıda 0 olarak alınması ihtimali p, 1 olarak alınması ihtimali ise (1-p) dir. 105

107 Hamming Kodlaması Hata düzeltmek için en yaygın kullanılan yöntem Hamming kodlamasıdır. Bu kodlamada, alıcıya ulaģan ve belirli bir simgeye karģılık düģen ikilik kod, yolda bir ölçüde bozulmuģ bile olsa alıcıda asıl gönderilen kod elde edilebilmektedir. Her bir kod sözcüğünün yolda en çok j bitinin bozulması durumunda hatayı düzeltmenin mümkün olduğu koda j bit hata bağıģıklığı olan kod denir. Kodlanan karakter kümesi (A,B), kod kümesi (000, 111) seçilmiģse, 1 bitlik hata bağıģıklığı olan veya 2 bitlik hataların sezilebileceği bir kod elde edilir. Bu kodun her sözcüğünün 1 veri biti ve 2 sınama biti vardır. Hamming (7,4) kodunda, dört adet bilgi biti ve üç adet sınama biti kullanarak 7 bitlik kod sözcükleri elde edilir. Kod Sözcüğü : I I I I C C C C = I I I e iliģkin çift eģlik biti C = I I I e iliģkin çift eģlik biti C = I I I e iliģkin çift eģlik biti Bu kod, bir bitlik hata düzeltebilir veya iki bitlik hata sezebilir. Bir kelimenin (ikilik düzendeki ifade) Hamming Ağırlığı (weight), kelime içindeki sıfır olmayan bit sayısıdır. Yani kelimedeki 1 lerin sayısına Hamming Ağırlığı denir. (KuĢ, 2002) Bir örnek verirsek, n=3 uzunluğundaki (101) kelimesinin Hamming Ağırlığı 2 dir. Gösterimi ise; wt (101) =2 Ġki kelime arasındaki Hamming Uzaklığı (distance) ise, iki kelimenin aynı ağırlıktaki bitlerindeki farklı olan rakamların sayısı olarak tanımlanır. Örneğin, 1001 ve 1000 kelimeleri sadece son bit te farklılık göstermektedir. Bu iki kelimenin uzaklığı dolayısıyla, 1 dir. Gösterimi ise; d (1001,1000) =1 Hamming Uzaklığı kavramı, alıcıda alınan mesaj ile mevcut kod kelimeleri karģılaģtırılmasında kullanılır. Eğer alıcıda alınan kelime, mevcut kodlamalardan değilse, Hamming uzaklığı en az olan kod ile değiģtirilir. 106

108 ġekil 20: Kod Kelimelerinin Üç Boyutta YerleĢimi ġekil 20 de n = 3 uzunluğundaki kod kelimeleri, birim küpün köģelerinde gösterilmiģtir. KöĢelerdeki siyah küpler, mesajın kodlandığı kod kelimeleridir; (001,111, 010, 100). Bu kodlama düzeninde, alıcı tarafında 000 mesajı alındığında hata oluģtuğu anlaģılır; ancak, hatanın yeri ve gerçek mesaj kelimesi hakkında bir bilgi mevcut değildir. Dolayısıyla, bu 4 kod kelimesinden oluģan kodlama, hata tespit edebilme yeteneğine sahip; ancak, hata düzeltme yeteneğine sahip olmayan bir kodlamadır. ġekil 21 de kod kelimeleri iki tanedir: 000,111. Eğer 000 mesajı iletilmiģ ve 1 hata oluģmuģ ise 100, 010, 001 kodları alıcıdan alınır. Bu kodların hepsi de 000 noktasına komģu olup, hatasız mesajın 000 olduğu tahmin edilebilir. Birden fazla bitte hata olma olasılığı, tek bitte hata olma olasılığından daha küçük olacağı için, bir hatanın oluģtuğu kesin olarak bilinmese de asıl mesajın büyük olasılıkla 000 olacağı tahmin edilebilir. ġekil 21: Kod kelimelerinin üç boyutta yerleģimi 107

109 ġekil 20 deki kod kelimelerinin ikiģer ikiģer aralarındaki uzaklığa bakarsak, 2 olduğunu gözleriz. d(001,111) =2 d(010,100) =2 d(111,100) =2 d(111,010) =2 d(100,001) =2 d(001,101) =2 ġekil 21 deki kod kelimelerinin Hamming uzaklığı ise; d(000,111) = 3 tür. Bu örnekler ıģığında, eğer kod kelimelerinden herhangi ikisi arasındaki minimum uzaklık t+1 ise kanalda oluģan t adet hata tespit edilebilir, kod kelimelerinden herhangi ikisi arasındaki minimum uzaklık 2t+1 ise, kanalda oluģan t adet hata, alıcı tarafında düzeltilebilir ARQ Otomatik Tekrar Ġsteği (Automatic Repeat ReQuest) Alıcı tarafta hata algılandığında, ilgili veri bloklarının göndericiden istenmesini tanımlayan ARQ protokolleri, hatalı veriyi göndericinin tekrar göndermesini sağlayarak hatayı düzeltebilir. Otomatik tekrarlama isteği uygulamasında kullanılan birkaç yöntem vardır. Dur ve Bekle Protokolü (Stop and Wait) N Çerçeve Gerile Protokolü (Go-Back N) Seçici Yineleme Protokolü (Selective Repeat) Dur ve Bekle Protokolü (Stop and Wait) Bu protokolde, her bir veri paketi gönderilmesinden sonra karģı taraftan alındı mesajı beklenir. Alındı mesajından sonra bir sonraki veri paketi gönderilir. Gönderici veri paketlerini modül 2 ye göre numaralandırır. Böylece üçüncü veri paketinin numarası yine 0, dördüncü veri paketininki 1 olur. ACK olumlu yanıtı temsil etmektedir. NAK ise olumsuz yanıtı temsil etmektedir. Eğer ACK mesajı yolda kaybolursa alıcı ve verici arasında kilitlenme oluģabilir. Çünkü alıcı ACK ı gönderdiğini varsayarak bir sonraki veri paketini bekler ve bu durumda çevrim içinde kalır. Vericide ACK gelmediği için bekleme durumundadır. Bu durumu çözmek için gönderici tarafında bir saat devresi kullanılır. 108

110 ġekil 22: Dur ve Bekle Prokolü Veri Gönderme Ve Onay Alma Mekanizması Gönderici veri paketini gönderdikten sonra t süresi içinde alındı mesajı gelmez ise ACK in kaybolduğu varsayılır ve veri paketi yeniden gönderilir. Dur ve bekle protokolü, yarı çift yönlü (half-duplex) bir protokoldür. Çünkü gönderilen her veri paketinden sonra gönderici, gönderme sırasını alıcıya vererek ondan yanıt beklemeye baģlar. Bu durumda alt katmanlar çift yönlü iletime izin verse bile, bu protokol bunu kullanmaz N Çerçeve Gerile Protokolü (Go-Back N) Bu protokolde gönderici peģ peģe veri paketleri gönderirken, bir taraftan da daha önce göndermiģ olduğu veri paketlerinin yanıtlarını alabilir. Bu protokolde ACK onayının taģıdığı numara, alıcının almayı beklediği bir sonraki veri paketinin numarasıdır. Bu protokolde ACK onayının yitirilmesi göndericinin veri paketini tekrar göndermesini gerektirmez. Alıcının aldığı her bir veri paketi için yanıt gönderme zorunluluğunun olmadığı kabul edilir. Bu protokolde gönderici olumsuz yanıt içeren 0 numaralı NAK yanıtını alınca alıcının bir veya birkaç hatalı veri paketi aldığını aslında 0 numaralı veri paketinin beklendiğini anlar. Genel olarak i numaralı NAK yanıtı alınınca i. Veri paketinden baģlayarak eskiden gönderdiği veri paketlerini tekrar gönderir. N- paket gerile terimi, göndericinin hata durumunda ilk hatalı veri paketinden baģlayarak, tüm gönderdiklerini tekrar göndermesinden 109

111 dolayı kullanılmaktadır. Bu tekrar gönderilenlerden bir kaçı alıcı tarafından doğru alınmıģ olsa bile, alıcı tarafından iptal edildiğinden hepsinin tekrar gönderimi yapılır. ġekil 23: Çerçeve Gerile Prokolü Veri Gönderme Ve Onay Alma Mekanizması Bu protokolün en önemli eksikliği, bir veri paketi eksikliğinde sadece eksik olan değil bu eksik paketten sonra gönderilen tüm paketlerin doğru ya da yanlıģ alındığına bakılmaksızın tekrar gönderilmesidir. Göndericinin, karģı uçtan yanıt almadan bir dizi veri paketi göndermesine izin veren protokollere genel olarak kayan pencere (sliding window) protokolleri denilmektedir. Pencere boyutu (window size) göndericinin alındı onayı gelmeden gönderebileceği veri paketlerinin sayısını belirtmektedir Seçici Yineleme Protokolü (Selective Repeat) Bu protokolde sırasız gelen veri paketleri saklanır ve bu nedenle göndericiden yalnızca bozulan veri paketlerinin tekrar gönderilmesi istenir. Bu yöntemde, her bir veri paketi için ayrı ayrı alındı onayı gönderilir. ACK onayının parametresi olan numara alındığı belirtilen veri paketinin numarasıdır. Bu yöntemin birçok türevi bulunmaktadır. En önemli sakıncası alıcı tarafın iģ yükünü arttıran bir yöntem olmasıdır. 110

112 ġekil 25: Seçici Yineleme Prokolü Veri Gönderme Ve Onay Alma Mekanizması 3.4. ÇOKLU ERĠġĠM PROTOKOLLERĠ ĠletiĢim ortamı bazı durumlarda statik olarak yapılandırılırken bazı durumlarda da dinamik olarak yapılandırılır. Bunun amacı iletiģim ortamının daha verimli olarak kullanılmasıdır. Dinamik olarak paylaģtırılan ortamda çoklu eriģim için bir çok algoritma kullanılmaktadır. Bunlar genel olarak çarpıģma tabanlı ve çarpıģmasız protokoller olarak bilinir. Aloha, CSMA, CSMA/CD çarpıģma tabanlı protokollerdir. ÇarpıĢmasız protokoller ise FDDI, jetonlu halka, DQDB gibi ALOHA 1970 lerde Hawaii Üniversitesi nin değiģik kampüslerini telsizlerde bir-birine bağlamayı amaçlayan bir genele yayın sistemidir. Ġki türü bulunmaktadır; Saf Aloha ve DilimlenmiĢ Aloha. Aralarındaki fark zamanın dilimlenmesidir. Saf Aloha senkronizasyona ihtiyaç duymazken DilimlenmiĢ Aloha da bu gereklidir. Aslen telsiz kanal için geliģtirilmiģ olmakla birlikte her türlü kanala uygulanabilecek bir yöntemdir. 111

113 Saf Aloha Temel fikir kullanıcılar göndermek için bir çerçeve hazırladıklarında doğrudan gönderirler. Dolayısıyla çerçevelerin çarpıģmaları olasıdır. Fakat bir kullanıcı çerçevesinin çarpıģtığını her kullanıcı gibi kanalı dinleyerek baģarabilir. Eğer kullanıcı aynı anda gönderip dinleyemiyorsa, bir alındı mekanizmasına ihtiyaç duyulur. ÇarpıĢma durumunda çerçevenin tekrar gönderilmesi için rastgele bir süre beklenir. Aksi takdirde her iki terminalde tekrar aynı anda göndermeye çalıģacak ve tekrar çarpıģmaya neden olacaktır. Çok sayıda kullanıcının aynı kanalın eriģimini elde etmek için uğraģtığı sistemlere çekiģme sistemi ismi de verilir DilimlenmiĢ Aloha DilimlenmiĢ Aloha da kullanıcılar istedikleri zaman değil belirlenmiģ zaman dilimlerinde iletiģim yapabilirler. Bu örneğin bir saatin her dilim baģını tüm bilgisayarlara bildirmesiyle gerçekleģtirilebilir. Burada açık Ģekilde yasaklı bölge bir çerçeve zamanına inmektedir. Dolayısıyla aynı dilimde baģka trafik üretilmeme olasılığı e-g ye çıkmaktadır TaĢıyıcı Sezim Çoklu EriĢim Protokolleri (CSMA) Aloha da, kullanıcıların diğerlerinin yaptıklarından bağımsız istedikleri zaman iletiģim yapmaları nedeniyle performans düģüktür. Oysa LAN larda bilgisayarlar diğerlerinin faaliyetlerini sezip duruma göre iletiģim yapabilirler. Ġstasyonların ortamdaki taģıyıcıyı (iletiģimi) dinleyip gerektiği gibi davrandıkları protokollere taģıyıcı sezim protokolleri ismi verilir Israrcı ve Israrcı olmayan CSMA Ġlk incelenecek protokol 1-persistent CSMA dir. Burada bir kullanıcı göndereceği paketi olması durumunda öncelikle ortamı dinler. Ortamın meģgul olması durumunda ortam boģalana kadar bekler. Ortamın boģaldığını sezdiğinde çerçevesini gönderir. Eğer bir çarpıģmayı algılarsa rastgele bir süre bekler ve bu iģleme baģtan baģlar. Protokolün 1- persistent ismini almasının nedeni ortamı boģ bulduğunda 1 olasılıkla (kesinlikle) çerçevesini göndermesidir. Ortamdaki iletiģim gecikmesi önemli bir parametredir. Bu gecikme nedeniyle farklı kullanıcılar kanalı boģ zannederek aynı anda çerçeve gönderip çarpıģmaya neden olabilirler. Gecikme arttıkça bu etki de artar. 112

114 Gecikme sıfır olsa bile çarpıģmalar muhtemeldir. Ġki kullanıcı bir üçüncünün taģıyıcısını dinleyerek bittiği anda çerçevelerini gönderebilirler. Bu durumda bir çarpıģma oluģur.bu sorunu gidermek için kullanıcıların ısrarcılıkları azaltılabilir. Örneğin kullanıcı hattı dinler ve boģ olduğunu görürse çerçevesini yollar. Eğer hat meģgul ise ısrarla hattın boģalmasını ve kendi çerçevesini göndermeyi beklemez. Rastgele bir süre bekler ve yukarıdaki algoritmayı tekrarlar. Bu protokol (nonpersistent-csma) 1-persistent CSMA den daha iyi baģarım sağlar. BaĢka bir protokol de p-persistent CSMA dir. Kullanıcı gönderecek çerçevesi varsa ve kanal boģsa p-olasılıkla çerçeveyi gönderir veya q=1-p olasılıkla iletiģim için bir sonraki dilimi bekler. Sonraki dilimde yine p olasılıkla gönderir veya q olasılıkla bekler. Bu algoritma ya çerçeve gönderilene ya da baģka bir istasyon iletiģime geçene kadar tekrar eder. Ġkinci durumda asıl kullanıcı çarpıģma olmuģ gibi davranır ve rastgele bir süre bekleyerek yukarıdaki algoritmayı baģtan baģlatır. Eğer istasyon baģlangıçta kanalı dolu bulursa bir sonraki zaman dilimini bekler ve yukarıdaki algoritmayı çalıģtırır. ÇarpıĢma sezme iģlemi fiziksel katmanda elektriksel olarak mümkün olan bir iģlemdir. Dolayısıyla bu iģ için özel tasarlanmıģ vurum Ģekilleri kullanılmalıdır. Örneğin bir kare vurum Ģeklinde 0 bitini 0 V ifade ediyorsa ve çarpıģmaya sebep olan kullanıcılar peģ peģe 0 biti gönderiyorsa, çarpıģmanın sezilmesi mümkün olmaz. Bu özel hat kodlama yöntemi Manchester kodlamadır. Resim 49: Manchester Kodlaması Bu Ģekilde de görüldüğü gibi Manchester kodlamasıyla ne iletilirse iletilsin hat üzerinde her zaman bir titreģim olur ve bu titreģim sayesinde herhangi bir düğüm hattın meģgul ya da boģ olduğu kolayca ayırt edilebilir. 113

115 3.5. ÇARPIġMASIZ PROTOKOLLER protokollerdir. ĠletiĢim ortamını her an sadece bir bilgisayarın kullanımını garanti eden Jetonlu Halka ĠletiĢim hattını kontrol için bir jeton kullanılır. Jeton kimde ise o bilgisayar çerçeve iletimini gerçekleģtirir. ĠletiĢimini tamamlayan bilgisayar jetonu ortama bırakarak baģka bilgisayarların kullanmasını sağlar. Resim 50: Jetonlu Halka ĠletiĢim ortamındaki tüm bilgisayarlar bir mantıksal halka oluģturarak birbirine bağlanır. Bu halkada iletiģimi kontrol etmek için bir jeton oluģturulur. Bu jeton sırasıyla oluģturulan halkada bilgisayarları dolaģır. Çerçeve göndermek isteyen bilgisayar jetonu alır ve çerçevesini gönderir. Gönderme iģlemi tamamlandığında jetonu tekrar halkaya bir baģka bilgisayarın kullanımına sunar. Böylelikle iletiģim ortamının her an bir bilgisayarın kullanımı garanti altına alınır. ÇarpıĢmaların önüne geçilmiģ olur KABLOSUZ AĞLAR Kablosuz Yerel Ağ (Wireless Local Area Network) Kablosuz yerel ağ, kablolu iletiģime alternatif olarak uygulanabilecek esnek bir iletiģim sistemidir. Radyo frekans (RF) teknolojisini kullanarak havadan bilgi alıģveriģi yapar böylece kablolu bağlantı miktarını azaltır. Kablosuz yerel alan ağı(wireless Local Area Netowrk), kablolu ağların yerini alan hatta bu ağlara göre daha fazla fonksiyonlarıbulunan yeni haberleģme Ģeklidir. Radyo frekans (RF) teknolojisini kullanan WLAN ile veri iletimi/alımıhavadan, duvarlar arasından geçerek 114

116 sınır tanımayan bir iletiģim kablosuz olarak sunulmaktadır. Bazıhız kısıtlamalarıdıģında WLAN iletiģimi, geleneksek LAN iletiģim teknolojilerinin tüm özelliklerini kapsamakta hatta daha da fazla özellik içerebilmektedir Kablosuz Yerel Ağların ÇalıĢması Kablosuz yerel ağlar havadan yayılan elektromanyetik dalgalarla bir noktadan baģka bir noktaya fiziksel bağlantıolmaksızın bilgi iletiģimini sağlar. Tipik bir kablosuz yerel ağuygulamasında, eriģim noktasıdenilen hem alıcıhem verici konumundaki cihaz standart kablolamayla, kablolu ağa bağlanır. EriĢim noktasıkablolu ağomurgası ve kablosuz ağarasında veri alıģveriģini üstlenir. EriĢim noktasıgenelde yüksek bir noktaya konur fakat istenilen kapsama alanısağlandıkça her noktaya konulabilir. Uç noktalar ise kablosuz ağa, kablosuz ağadaptörleriyle, dizüstü bilgisayarda PCMCIA kartlarla, masaüstü bilgisayarlarda ise ISA kartlarla eriģirler. Kablosuz ağadaptörleri sunucudaki ağiģletim sistemi ile manyetik dalgalar arasında bir anten yardımıyla köprü oluģtururlar. Standart kablosuz ağlar Ģu 2 moddan biri ile çalıģırlar Peer-to-peer ( Makinadan makinaya) Model Bu moda, her kullanıcıağdaki bir diğeri ile direkt iletiģim kurar. Bu mod, birbirleri ile iletiģim mesafesinde olan kullanıcılar için tasarlanmıģtır. Eğer bir kullanıcıbu tanımlanmıģmesafeden dıģarıya çıkarak iletiģim kurmak isterse, arada bir kullanıcıağgeçidi ve yönlendirici olarak görev yapmak zorundadır. Resim 51: Peer to peer Gösterimi 115

117 Client/Server ( Ġstemci/Sunucu) Modeli Bu modelde bir ağın alt yapısımevcuttur. Burada tüm bilgisayarlar eriģim noktası(acces point) adlıürünle mevcut olan kablolu ağa bağlanmıģtır. Acces Point adlıcihazlar ile kablosuz ağ ortamıkablolu ağortamıyla bağlantısıyapılırken veri iletiģimi daha geniģalanlara aktarılır. Kablosuz ağlar kurmak için Ģu anda kullanılan ana standart IEEE (The Institute of Electrical and Electronics Engineers ) dir. IEEE ilk olarak 1999 da yayınlanmıģtır ve 2.4 Ghz de 2Mbps (DSL bağlantıgibi) hızında veri iletiģimi için tasarlanmıģtır Güvenlik ve diğer konular Mantıksal BağlantıKontrolleri (LLC - Logical Link Control) WLAN'lar için standartlar üretmek (Kablosuz lokal ağlar) WPAN'lar için standartlar üretmek (Kablosuz kiģisel ağlar) Resim 52: Client/Server ( Ġstemci/Sunucu) Modeli Kablosuz Ağ Türleri Bugünlerde 4 tip kablosuz ağvardır. Bunlar ucuz ve yavaģolandan, pahalıve hızlıolana doğru sıralanırsa: BlueTooth IrDA HomeRF WECA (Wi-Fi) 116

118 Niçin Kablosuz? Kablosuz yerel ağyardımıyla kullanıcılar kolayca kaynaklara ulaģabilecek, ağyöneticileri ise kablo döģemeden ya da yer değiģtirmeden ağkurabilecek veya mevcut ağda değiģiklik yapabileceklerdir. Kablosuz yerel ağların, geleneksel yerel ağlara karģıüstünlükleri Ģunlardır: Mobilite: Kablosuz yerel ağlar ağkullanıcılarına Ģirketlerinin hangi noktasında olursa olsunlar, hareket halinde dahi gerçek zamanlıbilgi eriģimi sağlar. Kurulum Hızı ve Basitliği: Kablosuz yerel ağsistemleri kurulumu hızlıve kolaydır, ayrıca duvar ve tavanlardan kablo çekme zorunluluğu da ortadan kaldırır. Kurulum Esnekliği: Kablosuz ağteknolojisi kablolu ağın eriģemeyeceği yerlere ulaģımı sağlar. Ġleriye Yönelik Maliyet Kazancı: Kablosuz ağkurabilmek için ilk olarak harcanması gereken miktar kablolu bir ağdan daha fazla olmakla birlikte hayat evresi sarfiyatıçok azdır. Uzun vadeli kazançları, çok yer değiģtirme gerektiren dinamik ortamlarda kendini belli eder. GeniĢletilebilirlik: Yapılar kolaylıkla değiģtirilebilir ve az miktarda kullanıcının oluģturacağı peer to peer ağyapısından, binlerce kullanıcıya geniģbir yelpazeyi kapsar Kablosuz Yerel Ağların Yaygın Kullanım Alanları Hastanelerdeki doktorlar ve hemģireler hasta bilgilerini anında ekranlarında görebilecekleri dizüstü bilgisayarlar ya da el terminalleri ile daha üretken olurlar. Küçük danıģmanlık ya da muhasebe, hesap denetleme gruplarıhızlıağkurulumu ile üretkenliklerini arttırabilir. Kampüs bahçesindeki herhangi bir öğrenci aynıanda Internet e eriģerek kendine gereken kaynakları araģtırabilir. Ağ yöneticileri dinamik ortamlarda yer değiģtirme, geniģleme ve diğer değiģikliklerden dolayı ortaya çıkacak genel masraflarıkablosuz ağ kullanımı ile azaltabilirler. Büyük iģletmelerdeki eğitim gruplarının ve üniversitedeki öğrencilerin bilgiye eriģimini, bilgi paylaģımını ve öğrenmelerini kolaylaģtırır. Ağ yöneticileri eski ve tarihi binalarda kablosuz yerel ağ yardımıyla bilgisayar ağı kurulumunu düģük maliyetle gerçekleģtirebilmektedirler. Ambarlarda ve depolarda çalıģan iģçiler merkezi veritabanlarıile kablosuz ağüzerinden veri alıģveriģini yaparak üretkenliklerini arttırabilirler. 117

119 Ağyöneticileri kablolu ağlar üzerinde çalıģan kritik uygulamalarıbu ağda herhangi bir hata olması durumuna karģın kablosuz ağlarla yedeklemektedirler LAN Bağlantı Standartları Local Area Network Bağlantıları, kullanılan network (Ethernet) kartının ve kablo altyapısının hızına bağlıolarak önceleri BNC standardında, günümüzde ise UTP standardında yaygın olarak kullanılmaktadır. Önümüzdeki yıllarda standart haline gelecek olan fiber optik altyapıise fiyatından dolayıhenüz çok ciddi altyapılarda kullanılmaktadır Bnc Alt Yapısı BNC altyapısı, tüm ağda tek bir kablo kullanma Ģeklindedir. Yani kablo 1 numaralıbilgisayardanbaģlar, son bilgisayara kadar uzanır. Bundan dolayıyilan A benzetilir. Her bilgisayarın olduğu yerde kabloya BNC soket takılır. Kablonun en baģına ve en sonuna da sonlandırıcısoketler takılır. Bu iki soket arasındaki toplam direnç 52 OHM olmalıdır Bnc nin Avantajları Tek bir kablo kullanıldığıiçin malzeme sarfiyatıminimum noktadadır. Ayrıca altyapının Sağlamlığınıtest etmek zahmet gerektirmez. Kopuk nokta hemen tespit edilir Bnc nin Dezavantajları Hız oldukça düģüktür. 10Mbitlik hız bile tam olarak sağlanamaz. Yüksek performans isteyen ağuygulamalarında sorun çıkarabilir. Ayrıca eğer kabloda kopma olursa bütün ağkilitlenir. Yani birmakine ağıgörmüyorsa hiçbiri görmez IEEE Institute of Electrical and Electronics Engineers ın kısalmasındır. Elektrik, Elektronik, Bilgisayar, telekomünikasyon ve diğer birçok alanda mühendislik uygulamalarının geliģimi için çalıģan, kar amacı gütmeyen, dünyanın en büyük teknik organizasyonudur.1963 yılında AIEE (1884 te kurulmuģ olan Amerikan Elektrik Mühendisleri Enstitüsü) ve IRE (1912 de kurulmuģ olan Radyo Mühendisleri Enstitüsü) nin birleģmesiyle oluģturulmuģtur. 118

120 150 den fazla ülkede i aģkın üyesi, tüm dünyaya yayılmıģ 10 alt bölgesi, 300 den fazla Ģubesi ve 1400 den fazla öğrenci kolu vardır. Bu kuruluģun Türkiye de de çalıģmaları vardır ve öğrenci kollarını bünyelerinde barındırmaktadır. Fakat öğrencilerden bölümlerinin mühendislik alanında olması istenmektedir[61] IEEE'nin Amaçları: Teknolojik geliģmeyi teģvik etmek, Dünya çapında toplumun ilerlemesini sağlamak, Üyelerin kiģisel geliģimine katkıda bulunmak olarak belirtilmektedir[62]. IEEE bu amaçlarını gerçekleģtirmek için; Yayın yapar. Dünyada elektrik ve elektronik mühendisliği, bilgisayar ve iliģkili bütün konularda yapılan bilimsel yayının %30'undan fazlası IEEE yayınlarına dahildir. Konferanslar ve toplantılar düzenler. IEEE her yıl 400'den fazla uluslararası konferans ve 4500 civarı toplantı düzenlemektedir. Mesleki ve teknik standartları belirler. Elektrik, Elektronik, ve Bilgisayar alanındaki belli baģlı bütün standartlar birer IEEE standardıdır. Ayrıca ANSI, ISO gibi diğer standart kuruluģlarının standartları da genelde iliģkili IEEE standardı üzerine kurulmaktadır. Üyelerini eğitir. Gerek üyelerine yollanan yayınlar, gerek üyelerin katılabileceği çeģitli eğitim programları ile üyelerinin uzmanlık alanları içinde ve dıģında teknolojik geliģmeleri takip etmelerini sağlar[63]. BÖLÜM IV 4. OSĠ AĞ KATMANI 4.1. IP(INTERNET PROTOCOL) IP adresi (Internet Protocol Address), internete ya da diğer herhangi bir ağa bağlı cihazların, ağ üzerinden birbirlerine veri yollamak için kullandıkları adres. Ġnternet'e bağlanan her bilgisayara bir IP adresi atanır, diğer bilgisayarlar bu bilgisayara bu adres ile ulaģırlar. Yani iki farklı cihaz aynı yerel ağda olmasa dahi, IP adresi birbirleri ile iletiģim imkânı sağlar. 119

121 IP adresleri Ģu anda yaygın kullanımda olan IPv4 için 32 bit boyunda olup, noktalarla ayrılmıģ 4 adet 8 bitlik sayıyla gösterilirler. Örneğin: Bir internet sayfası sunucusuna, ağ tarayıcısı IP adresi yazarak da bağlanılabilir; ancak bu rakamları yazmak pratik olmadığından IP adresine karģılık gelen bir alan adı sistemi kullanılmaktadır. Ġnternet Servis Sağlayıcılarında bulunan Alan Adı Sunucularından (DNS - Domain Name System) oluģan bir ağ, hangi alan adının hangi IP adresine karģılık geldiği bilgisini eģler ve kullanıcıları doğru adreslere yönlendirir. Ġnternet'te trafik BaĢlıca IP adreslerince sağlanmaktadır. IP adresi sayısal bir değer olup IP ağlardaki her bir cihazın sahip olması gerekir. IP adresleri MAC adreslerinin tersine donanımsal bir adres değil sadece yazılımsal bir değerdir. Yani istenildiği zaman değiģtirilebilir. IP adresleri iki kısımdan oluģur. Birinci kısım Network ID olarak bilinir ve cihazın ait olduğu ağı belirtir. Ġkinci kısım ise Host ID olarak adlandırılır ve IP ağındaki cihazın adresini belirtir. Her bir cihaz için IP adresi tüm ağda tek olmalıdır. IP adresleri 32 bit uzunluğundadır ve birbirinden nokta ile ayrılmıģ dört oktetden oluģur. Bu sayılar 0 ile 255 arasında bir değer olabilir. Örnek bir IP adresi dir. Peki, Networks teki cihaz hangi ağa sahip olduğunu nasıl anlar? Bunu anlamak için subnet mask (alt ağ maskesi) denilen değeri kullanır. IP adresi ile subnet mask değerini lojik AND iģlemine tabii tutarak kendi Network ID sini bulur. Her bir IP adres sınıfı için bu subnet mask değeri farklıdır.[4] Dinamik ve Statik Adresler Telefon ile (ADSL veya çevirmeli bağdaģtırıcı) internete bağlanan kullanıcının IP adresi çoğu zaman dinamiktir, yani servis sağlayıcıda o an boģ bulunan bir IP adresi atanır. Bu yüzden her bağlantıda IP adresinin belli kısımları değiģebilir. Statik IP adresleri olan bilgisayarların adresleri değiģmez. Sunucu görevi gören bilgisayarlar için tercih edilir[64] IP Adresi Sınıfları Kullanım alanlarına göre IP Adresleri sınıflandırılır. Örneğin; A Sınıfı IP Adresleri 1..aaa.bbb.ccc / 127.aaa.bbb.ccc 120

122 B Sınıfı IP Adresleri 128.aaa.bbb.ccc / 192.aaa.bbb.ccc C Sınıfı IP Adresleri 193.aaa.bbb.ccc aaa.bbb.ccc aralığındadır. Subnet Mask Olarak A Sınıfı Adresler IP adresindeki ilk oktet 0 ile 127 arasındadır ve varsayılan subnet mask ise dır. A sınıfı IP adreslerinde ilk oktet network ID yi diğer üç oktet ise host ID yi gösterir. Burada ilk oktet in 0 ve 127 olma durumları özel durumlardır ve network ta kullanılmazlar. A sınıfı IP adresine sahip bir ağda tanımlanabilecek host sayısı ise Ģu formülle hesaplanır; Bu iģlemin sonucu olaraktan adet host olabilir. Peki, burada kullandığımız 24 nereden geldi? A sınıfı adreste host u tanımlamak için son üç oktet (sekizli) kullanılıyordu. Yani toplam 24 bit i host tanımlamak için kullanabiliyoruz. Bu bitler ya 0 ya da 1 olmak zorunda. Bu yüzden birbirinden farklı kaç kombinasyon olacağını 224 ile bulabiliriz. Bu sayıdan 2 çıkarmamızın nedeni ise bu 24 bit in hepsinin 0 veya 1 olmasının özel bir anlamı olduğu ve herhangi bir host a IP adresi olarak verilemediği içindir. Örnek bir A sınıfı IP adresi olarak verilebilir. Burada 49 bu IP adresinin ait olduğu ağın ID sini ise bu IP adresine sahip host un host ID sini gösterir[65] B Sınıfı Adresler IP adresindeki ilk oktet 128 ile 191 arasındadır ve kullanılan subnet mask ise dır. Bu da demektir ki bu tür bir IP adresinde ilk iki oklet Network ID sini, diğer iki oklet ise Host ID yi gösterir. B sınıfı IP adresinin kullanılabileceği ağ sayısı ve her bir ağda kullanılabilecek host sayısı ise dür. Örnek bir B sınıfı IP adresi olarak verilebilir[66] C Sınıfı Adresler IP adresindeki ilk oktet in değeri 192 ile 223 arasında olabilir ve varsayılan subnet mask değeri ise dır. Yani bu tür bir IP adresinde ilk üç oktet Network ID yi son oktet ise Host ID yi belirtir. Örneğin IP adresini inceleyelim. Bu IP adresi C sınıfı bir IP adresidir. Bunu ilk oktetin değerine bakarak anladık. Bu IP adresinin ait olduğu ağın ID si ise dur. Bu IP adresine sahip cihazın host numarası ise 101 dir. C sınıfı IP adreslerinin 83 kullanılabileceği ağ sayısı ve bu ağların her birinde tanımlanabilecek host sayısı ise 254 dür. 121

123 Bu üç IP sınıfının haricinde D ve E sınıfı IP adresleri de mevcuttur. D sınıfı IP adresleri multicast yayınlar için kullanılır. E sınıfı adresler ise bilimsel çalıģmalar için saklı tutulmuģtur[66] ICMP (Internet Control Message Protocol - Internet Yönetim MesajlaĢması Protokolü) ICMP, hata mesajları ve TCP/IP yazılımının bir takim kendi mesaj trafiği amaçları için kullanılır. Mesela bir bilgisayara bağlanmak istediğinizde sisteminiz size host unreachable ICMP mesajı ile geri dönebilir. ICMP ağ hakkında bazı bilgileri toplamak amacı ile de kullanılır. ICMP yapı olarak UDP ye benzer bir protokoldür. ICMP de mesajlarını sadece bir data gram içine koyar. Bununla beraber UDP ye göre daha basit bir yapıdadır. BaĢlık bilgisinde port numarası bulundurmaz. Bütün ICMP mesajları ağ yazılımının kendisince yorumlanır, ICMP mesajının nereye gideceği ile ilgili bir port numarasına gerek yoktur. ICMP yi kullanan en popüler Internet uygulaması PING komutudur. Bu komut yardımı ile Internet kullanıcıları ulaģmak istedikleri herhangi bir bilgisayarın açık olup olmadığını, hatlardaki sorunları anında test etmek imkânına sahiptirler. ġu ana kadar gördüğümüz katmanları ve bilgi akıģının nasıl olduğunu aģağıdaki Ģekilde daha açık izleyebiliriz. ICMP TCP/IP ' nin iģlemesine yardımcı olan bir protokoldür. Her hostta mutlaka ICMP protokolü çalıģır. Hata durumunda host tarafından geri bilgilendirmeyi sağlar. Alıcı makineye mesajların gönderilmesi esnasında çoğu zaman problemlerle karģılaģılınabilir. Örneğin; TTL 'nin zamanının geçmesi, fragmented data gramların toplanmasında karıģıklık olmaması, rota yolunun kaybolması. Burada, olası problemi gönderen makineye bildiren ve rota iģlemlerindeki hataları kontrol eden protokol devreye girer. Hata mesajları gönderen makineye gider. Böylece o hata tipi belirlenerek, düzeltilir ve tekrar gönderilir. IP nin tamamlayıcı bir parçası gibidir. ICMP de iki tane encapsulation olur: IP data grama ekleme ve network frame ekleme; Mesaj türüne göre data gram parçası değiģse de, header yapısı aynıdır[64]. değildir OSI BaĢvuru Modelinde ICMP nin Yeri Internet protokolü (IP) hata-raporlama veya hata-düzeltme mekanizmalarına sahip 122

124 ICMP paketleri ortamda bir geri besleme sağlarlar. Bu yolla ciddi sorunları, haberleģen birimlere bildirerek bir hata bildirim mekanizması oluģtururlar. Ancak buradan ICMP nin IP yi güvenilir bir protokol haline dönüģtürme amacı ile geliģtirildiği yargısı çıkarılmamalıdır. ICMP mesajı, IP paketinin veri bölümünde taģınır. Bu yüzden ICMP paketlerinin dağıtım güvenilirliği, IP paketlerinin dağıtım güvenilirliği ile sınırlı kalmaktadır. Buradan ICMP paketlerinin güvenilir iletilemeyeceği ve hedefe vardığının garanti edilemeyeceği sonuçları çıkarılabilir. ICMP kullanan komutlara örnek olarak ping ve traceroute verilebilir. Bu komutları kullanmak için bir dos penceresi açmanız gerekmektedir[64] ICMP Niçin Kullanılır? ICMP Ģu amaçlarla kullanılır. TTL süresi dolduğu zaman paketin sahibine bildirim yapmak Herhangi bir durumda yok edilen paket hakkında geribildirim sağlamak Parçalanmasın komutu verilmiģ paket parçalandığında geribildirim sağlamak Hata oluģumlarında geribildirim sağlamak Paket baģka bir yoldan gideceği zaman geribildirim sağlamak[64] ICMP Paketinin Yapısı ve Formatı ICMP mesaj formatı ġekil 8-1 de görülmektedir. ICMP mesajları IP data gramının kullanıcı verisi alanında taģınır. IP baģlığındaki protokol alanı 1 e set edilerek ICMP nin kullanıldığı gösterilir. Tüm ICMP mesajları üç alandan oluģur; Tip alanı: mesajın tipini tanımlar. Kod alanı: hata veya durum bilgisi tipini tanımlar. Toplamsal-hata (checksum) alanı: ICMP mesajının 16-bitlik 1 e tümleyenini hesaplar. ICMP hata raporlama mesajları aynı zamanda internet baģlığı ve kullanıcı veri alanının ilk 64 bitini taģırlar. Bu bitler problem giderme ve problem analizi için faydalıdır[1]. 123

125 ICMP Hata- ve Durum-Raporlama Prosedürleri Mesaj tipinin alabileceği değerler; 0 -Eko yanıt (Echo Reply)-ping yanıtı 3 - Hedefe EriĢilemedi(Destnation Not Reachable) 4 - Kaynak Kapatmak(Source Quench) 5 - Yeniden Yönlendirme(Redirection Required) 8 - Eko yanıt (Echo Request)-(ping isteği) 9 - Yönlendirici tanıtımı 10- Yönlendirici istemi 11 - Zaman aģımı (Time to Live Exceeded)-traceroute kullanır 12 - Parametre Problemi(Parameter Problem) 13 - Timestamp Ġstemi(Timestamp Request) 14 - Timestamp Yanıtı(Timestamp Reply) 15 - Bilgi Ġstemi(Information Request) 16 - Bilgi Yanıtı(Information Reply) 17 - Addres Maskesi istemi(address Mask Request) 18 - Addres Maskesi yanıtı(address Mask Reply) Code field: Alıcı makine için daha çok bilgi içerir. Checksum: Ip headerdaki gibidir. Yukarıdaki mesaj tiplerine göre değiģen mesaj örnekleri; Echo: Echo mesajları, bir yönlendirici veya host tarafından diğer bir yönlendirici veya hosta gönderilen mesajlardır. Echo mesajı kaynaktan hedefe yönelen bir mesaj olup, tepki mesaj olarak hedeften kaynağa Echo Reply (Echo Cevabı) mesajı döner. Echo mesajı ile hedef hostun çalıģıp çalıģmadığı ve iletiģim kurmak için gerekli yolun sağlanıp sağlanamayacağının testi yapılır. TCP / IP protokol grubu yüklü olan hostlar üzerinde çalıģtırılan PING komutu bu iģlevi yerine getirir. Destination Unreachable Fragment gerektiğinde DF'nin değeri 1 ise bu mesaj oluģur. Source Quench: datagramların geçiģ oranını kontrol eder. Bu mesaj alınınca gönderim hızı azaltılmalıdır. Redirect: Daha iyi bir rota mevcut olduğu durumlarda gatewaye gönderilir. Bu mesaj gönderilince code fieldde oluģan oluģan numara routing durumlarını belirler. 124

126 Parameter Problem: semantic veya synatatic hata oluģtuğunda açığa çıkar. Genelde optionslarda kullanılan hatalıargümanlar buna sebep olur. Echo Request veya Reply: Debugging için kullanılır. Timestamp Request Ve Reply: Networkten geçen mesajın süresinin gözlenmesini sağlar. Ġnformation Request ve Reply, Address Mask Request ve Reply: Özel network veya subnetworkün denenmesi için[65] OTONOM SĠSTEM ( AUTONOMOUS SYSTEM ) Ġnternet üzerinde aslında her yönlendiricinin bir yöneticisi veya sahibi bulunmaktadır. Bu yönlendiricilerin nasıl bir protokol kullanacağından nasıl çalıģacağına kadar her türlü kararı bu yönetici verebilir. ĠĢte birden fazla yönlendiriciden oluģan bir grup tek bir yöneticinin idaresindeyse bu gruba otonom sistem adı verilmektedir. Otonom sistem (OS), tek bir yönetim altında bulunan belirli bir IP adres aralığına sahip bir networkü ifade eder. OS numaraları 16 bittir. OS numaraları ARIN( Amerıcan Regıstry For Internet Numbers), APNIC ( Asia Pacific Network Information ) gibi kuruluģlardan alınabilir[68]. AĢağıda Türkiye Ġnternet Haritası ndan Üniversiteler Arası Akademik Ağ (ULAKNET) kısmına bakarsak görüldüğü gibi ĠTÜ 9095 OS numarasına sahiptir. Resim 53: ULAKNET AĢağıdaki Ģekilde 3 farklı otonom sistem verilmiģtir ve her sistemin yönetimi bağımsız bir yönetici eliyle yapılmaktadır. Dikkat edilirse aģağıdaki Ģekilden de anlaģılacağı 125

127 üzere problem otonom sistemler arası bağlantıların nasıl sağlanacağıdır. ġekilde bu bağlantı, otonom sistemler dıģındaki omurga üzerinden yapılmıģtır[69]. Resim 54: Otonom Sistem OTONOM SĠSTEM ĠÇĠ YÖNLENDĠRME Küçük yavaģ değiģen ağlarda yollar elle girilebilir. Bunun dezavantajı hızlı büyüme ya da hızlı değiģme olduğu zaman elle yapılandırma yeterli olmaz. Bu gibi sistemlerde hızlı değiģimlere hızlı cevap vermek için otomatik bir sisteme ihtiyaç var. Küçük ağlarda birden çok yol bulunuyorsa bunlardan bir tanesi asıl yol olarak seçilir. Bu yolda problem olması durumunda diğer yol kullanılır[70]. Bu iģlemlerin otomasyonu için otonom sistemler içerisindeki yönlendiriciler birbirleriyle haberleģirler ve eriģilebilirlik ya da yönlendirme bilgilerini iletirler. Otonom sistem içerisindeki eriģilebilirlik bilgisi tam olarak tespit edildikten sonra BGP protokolüyle diğer otonom sistemlere bildirilebilir. Otonom sistemler arası yönlendirme iģlemi BGP protokolü ile yapılmaktadır. BGP, gerekli yönlendirmeyi yapabilmek için kendisi ile ortak çalıģan BGP yönlendiricilerine (kendi komģularına), bağlı bulunduğu OS numaralarını söyleyerek çalıģmaktadır. Her BGP yönlendiricisi bu numaraları birbiri ile değiģ tokuģ ettiğinden, Internet teki BGP kullanan yönlendiricilerin, tüm internetin yapısını, birbirine bağlı OS yapıları ve numaraları olarak bildiğini söyleyebiliriz[71] BGP ( BORDER GATEWAY PROTOCOL ) BGP ( Border Gateway Protocol ) ise dünya genelinde servis sağlayıcılar, çok büyük kurumsal ağlar ve özellikle de büyük yerleģke ( kampüs ) ağlarının birbirleri ile 126

128 bağlantılarında kullanılmaktadır. Ġnternet üzerinde on binlerce ayrı ağ bulunmaktadır. Yönlendiricilerin internet üzerindeki paket iletimini sağlayabilmesi ortak bir protokol üzerinde bilgi paylaģımı yapmaları ile mümkün olur. BGP nin temel mantığı her yönlendiricinin komģusu olan diğer yönlendiricilere, hangi ağlara ulaģabilecekleri bilgisini iletmesi üzerine kuruludur. Yandaki Ģekilde ise R1 1 nolu otonom sistemden bilgi toplar ve bu bilgiyi R2 ye aktarır. R2 de 2 nolu otonom sistemden bilgi toplar ve R1 e bildirir [72]. ġekil 26: BGP Protokol ġekil 27: BGP nin Ġki Otonom Sistem Arasındaki Yönlendirme ĠĢlemi Mesafe Vektörü Yönlendirme ( Distance Vector Routing ) Bu tip yönlendiriciler kendi yönlendirme tablolarını, bağlı oldukları yönlendiricilere bakarak dinamik Ģekilde oluģtururlar. Her bir yönlendirici için hop değerine bir eklerler. Mesafe vektörü ile her bir yönlendirici kendi yönlendirme tablosunu dakikada bir kere güncelleyecektir. Bu yöntemde her bir yönlendirici diğer ağlara ulaģmak için hop sayma bilgisini yakınındaki yönlendiricilerden alacaktır[73]. 127

129 4.5. YÖNLENDĠRME BĠLGĠ PROTOKOLÜ ( Routing Information Protocol ) Yönlendirme Bilgi Protokolü ( Routing Information Protocol ), dünyadaki binlerce ağda kullanılmakta olan bir mesafe yönlendirme vektörü protokolüdür. Açık standartlara dayalı olması ve uygulanabilirliğinin çok basit olması yönüyle bazı ağ yöneticilerince çekici bulunmasına karģın RIP, daha geliģmiģ gönderim protokollerinin özelliklerinden ve gücünden yoksundur. Basit oluģundan dolayı, ağ konusunda kendini geliģtirmek isteyen kimseler için iyi bir baģlangıç protokolüdür [74]. RIP protokolü DV yönlendirme mantığıyla çalıģır. Katılımcıları aktif ve pasif makineler olarak ikiye ayırır. Aktif katılımcılar kendi yönlendirme bilgilerini diğerlerine gönderirler. Pasif katılımcıları sadece gelen yönlendirme bilgilerini alırlar ve yönlendirme tablolarını düzenlerler. Sadece yönlendiriciler aktif modda çalıģabilir, uçlar pasif modda çalıģmak zorundadır. Aktif moda çalıģan bir yönlendirici her 30 saniyede bir yönlendirme güncelleme mesajı yayınlar. Ġçerisinde yönlendiricinin o anki yönlendirme veritabanında bulunan bilgiler olur. Mesafe için adım sayısı kullanılır. Ancak adım sayısı o yolun en kısa yol olduğunu göstermez. Seçimi için geçilecek yönlendirici sayısını baz alarak kullanmak, istenmeyen yönlendirme davranıģlarına yol açabilir. Hem aktif hem pasif RIP katılımcıları mesajları dinlerler ve tablolarını güncellerler[75]. Performansı artırmak için RIP birkaç kural koymuģtur: Eğer yeni alınan yol mevcut yolla aynı mesafedeyse yol değiģtirilmez. Her yönlendirici tabloya bir yol koyduğunda bir zamanlayıcı baģlatır. Aynı yolu ilan eden baģka bir mesaj alındığında zamanlayıcı yeniden baģlatılır. Eğer 180 saniye içinde o yolla ilgili baģka mesaj gelmezse o yol geçersiz sayılır[76]. Ağ topolojisindeki herhangi bir değiģiklik, oraya bağlı olan yönlendirici tarafından sezilir ve yönlendirici hemen yeni durum için değerlendirme yapar. Eğer daha iyi bir yol olduğunu öğrenirse, önce kendi tablosunu günceller ( Aynı varıģ adresli daha kötü yol varsa tablodan siler.) ve daha sonra komģularına yansıtır. KomĢu yönlendiriciler de, yeni durumu göz önüne alarak kendi tablolarını güncelleyip kendi komģularına haber verirler. Ancak 128

130 değiģikliği ilk yansıtan yönlendiriciye tekrar gönderilmelidir. Aksi durumda kısır döngü oluģur. Bir RIP paketi, iki önemli bilgi içerir: Hangi ağa ulaģılabildiği, O ağa kaç adımda ulaģılabildiği [76]. ġekil 28: Routing Information Protocol ( RIP ) RIP protokolünün iki versiyonu vardır: RIPv1: Bu versiyonda güncelleģtirmeler subnet (alt ağ bilgisi) bilgisi içermezler. Kendisi RFC1058'de tanımlı olup VLSM (Variable Length Subnet Masks) desteği yoktur. En önemli güvenlik açıklarından biri de bu versiyonda kimlik denetimi desteği yoktur. Adresleme türünü broadcast yapar. RIPv2: Versiyon 1' göre karģılaģtırma yapacak olursak; VLSM (Variable Length Subnet Masks ) ve kimlik denetimi desteği vardır. RFC de tanımlıdır. Bu versiyonda da 15 geçit sayısı sınırı devam etmektedir. Adresleme türünü multicast yapar. Yönlendirme bilgi protokolü (RIP) yıllardır, RIPv1 den RIPv2 ye kadar sürekli geliģtirilmiģtir. RIP v2 nin artıları Ģunlardır: Ġlave yönlendirme paketi bilgisi taģıyabilme, Tablo güncellemelerinin güvenliği için yetkilendirme mekanizması, DeğiĢik uzunlukta alt maskeleme desteği [76]. 129

131 Rıpv1 ve Rıpv2 arasındaki farklar ġekil 29: Rıpv1 ve Rıpv2 arasındaki farklar RIP Nasıl CalıĢır? RIP protokolü DV ( mesafe vektörü ) yönlendirme mantığıyla çalıģır. Katılımcıları aktif ve pasif makineler olarak ikiye ayırır. Aktif katılımcılar kendi yönlendirme bilgilerini diğerlerine gönderirler. Pasif katılımcılar sadece gelen yönlendirme bilgilerini alırlar ve yönlendirme tablolarını düzenlerler. Aktif modda çalıģan bir yönlendirici her 30 saniyede bir yönlendirme güncelleme mesajı yayınlar. Ġçerisinde yönlendiricinin o anki yönlendirme veritabanında bulunan bilgiler olur. Mesafe için adım sayısı kullanılır. Ancak adım sayısı o yolun en kısa yol olduğunu göstermez. Hem aktif hem pasif RIP katılımcıları mesajları dinlerler ve tablolarını güncellerler. Resim 55: A,B,C Ağları ile R1,R2,R3 Router ları Arasındaki Bağlantı 130

132 Örneğin, yukarıdaki ağı alırsak; A, B ve C ağları ve R1, R2, R3 ve R4 ise router'ları temsil etmektedir. Ġlk baģta, hiçbir router yollar hakkında bilgi sahibi değildir. Öte yandan, RIP servisi aktif olduğu için her router tüm ağlara "ben bir router' ım ve Ģu ağa ulaģabiliyorum" mesajı yollar. Bu durumda: 1. Arouter'ı B ağına B router' ını kullanarak tek adımda ulaģabileceğini öğrenir 2. B router' ı A ve C ağlarına ilgili router' ları kullanarak tek adımda ulaģabileceğini öğrenir. 3. C router'ı B ağına B router' ını kullanarak tek adımda ulaģabileceğini öğrenir. Ardından, her router öğrendiği bilgileri paylaģır. Bu durumda: A router'ı C ağına B router'ını kullanarak iki adımda ulaģabileceğini öğrenir. C router'ı A ağına B router'ını kullanarak iki adımda ulaģabileceğini öğrenir. B router'ı yeni bir Ģey öğrenmez. RIP mesajları sık sık gönderildiğinden ve 3 RIP mesajı süresince haber alınamayan bir ağ "ölü" olarak sayıldığından, ağ muhtelif değiģimlere otomatik olarak uyum sağlayabilir [76] RIP Yapılandırması RIP in düzgün yapılandırılmıģ olup olmadığını doğrulamak için kullanılan değiģik komutlar vardır. Bunların en yaygın olanlarından ikisi show ip route komutu ve show ip protocols komutlarıdır. Show ip protocols komutu, router üzerinde IP trafiğini hangi gönderim protokollerinin taģıdığını gösterir. Show ip route komutu, yönlendirme tablosunda yer alan komģu RIP lerce alınan yolları doğrulamak için kullanılır [76]. RIP konfigürasyonunu kontrol etmek için ilave komutlar Ģunlardır: Show interface <arabirim> Show ip interface <arabirim> Show running-config 131

133 RIP, kaynaktan alıcı adresine giden yolda izin verilen atlama sayılarındaki sınırın dolmasıyla sürekli devam eden gönderim döngüsünü engeller. Bir router, yeni veya değiģmiģ bir giriģ içeren gönderim güncellemesi aldığında metrik değer, yol üzerinde bir atlama olarak kendi hesabına 1 artırılır. Eger bu, metriğin 15 üzerinde artırılmasına yol açıyorsa bu durumda sonsuzluk gibi düģünülür ve ağ adresi ulaģılamaz olarak kabul edilir [77] RIP in Amaçları Nelerdir? Ġnternet denen ağ, birçok ağın birbirine bağlantısı ile oluģur. Örneğin: Türkiye'deki çoğu internet servis sağlayıcısı, TT net'in omurgasına bağlıdır. Belki de binlerce satır yönlendirme bilgisi girecek adam sayısı azdır. Ağ, değiģimlere (örneğin TT net'in su altı kablosunun kopması) karģı dayanıksız olacaktır. Dolayısıyla, RIP ve baģka protokoller router'ların birbirlerini otomatik olarak görmesi için gerekli hizmetleri sunarlar [77] RIP in Sorunları ġekil 30: A,B,C Ağları ile R1,R2,R3 ve R4 Router ları Arasındaki Bağlantı Az önceki örnekte B ile C ağları arasındaki R3 yolunu kestiğimizi varsayalım. Bu durumda: 1. B router 'ı C' ye doğru olan bağlantısını aklından siler. 2. A router' ı B router'ına " Ben C 'ye iki adımda ulaģabiliyorum. " der. 3. B router' ı bunu listesine ekler ve A router' ına " Ben c ye üç adımda ulaģabiliyorum. " der. 4. Normalde C' ye B üzerinden ulaģtığını bilen A router'ı, tablosunu günceller ve B' ye " Ben C' ye dört adımda ulaģabiliyorum." der. Bu sorunun çözümü için RIP 15 adımdan daha fazla adımda ulaģılan ağları ulaģılamıyor kapsamına alır. Buna ek olarak, daha karmaģık olan OSPF protokolü bu sorunu çözmektedir [77]. 132

134 4.6. IPSEC (IP SECURITY) IPSec Nedir? TCP/IP Protokol kümesi 1969 yılında DARPA tarafından (Department of Defense Advanced Research Projects Agency) kendi iç networklerinde kullanılmak üzere geliģtirilmiģtir ve geliģtirilirken güvenlik kısmen göz ardı edilmiģtir; çünkü TCP/IP protokol kümesinin bu denli yoğun ve hatta standart olarak kabul edilip kullanılacağı düģünülmemiģti. Datalarımız network üzerinde savunmasız olarak yol alırlar, dolayısı ile birçok tehlikeye maruz kalabilirler, bu tehlikeler datalarımızın editlenmesi, yanlıģ yerlere yönlendirilmesi... gibi özetlenebilir. IPSec sayesinde datalarımızın network üzerinde güvenli bir Ģekilde hedefine ulaģmasını sağlarız[78]. The Defense Advanced Research Projects Agency (ABD Savunma Bakanlığı İleri Araştırma Projeleri Ajansı), ordu tarafından kullanılmak üzere, yeni teknolojiler üretmekle sorumlu ABD Savunma Bakanlığı Ajansıdır. DARPA (Daha önce ARPA olarak bilinmekteydi) bugünkü internetin geliģtirilmesinden sorumluydu ve Berkeley Unix ve TCP/IP'yi de içeren birçok geliģtirme projesini finanse etti[77]. IPSec veriyi, kriptolayan (encryption), bütünlüğünü sağlayan (integrity), kimlik doğrulaması (authentication) ve verinin network üzerinde güvenli iletimini (Secure transmission) sağlayan bir endüstri standardıdır[78]. Genel ve özel ağlarda Ģifreleme ve filtreleme hizmetlerinin bir arada bulunduğu internet Protocol Security (IPSec) iletiģim kuralı aracılığıyla bilgilerin güvenliği sağlanır. IPSec standart olarak belirlenen bir Ģifreleme kullanır ve windows 2000 ile beraber gelmiģtir. IPSec RFC (Requests for Comments) 'de belirlenmiģtir. (IPsec mimarisi RFC2401 belgesinde tanımlanmıģtır.) TCP/IP yığını içerisinde standart gelen bir özelliktir. Devamındaki sürümler de kullanıma devam etmiģtir. Bu uygulamalar iletiģim kurallarında hiçbir değiģikliğe neden olmadığı için, normal ağlarda da kullanıma müsaittir. IPSec ağ ortamında bulunan her bilgisayar için kimlik denetimi yapmaktadır[79]. IPSec, güvenli ağ kavramının uzun vadeli hedefidir. Uçtan uca güvenlik ile özel ağ ve Internet saldırılarına karģı etkili koruma sağlar. ĠletiĢimde IPSec korumasını bilmesi gerekenler yalnızca gönderen ve alan bilgisayarlardır. Windows XP ve Windows Server 2003 ailesinde IPSec, çalıģma grupları, yerel ağ bilgisayarları, etki alanı istemcileri ve sunucuları, 133

135 Ģube ofisleri (fiziksel olarak uzakta bulunabilir), extranet'ler ve geçici istemciler arasındaki iletiģimi koruma yeteneği sağlar[80]. IPSec, kaynak IP'den hedef IP adresine güven ve güvenlik oluģturan uçtan uca bir güvenlik modelini temel alır. IP adresinin kimlik olarak dikkate alınması zorunlu değildir, bunun yerine IP adresinin ardında yer alan sistemin bir kimliği olup, kimlik doğrulama iģlemiyle bu kimlik denetlenir. Güvenliği sağlanan trafiği bilmesi gereken bilgisayarlar yalnızca, gönderen ve alan bilgisayarlardır. Her iki bilgisayar da, iletiģimin gerçekleģtirildiği ortamın güvenli olmadığı varsayılarak, güveni kendi tarafında sağlar. Ġki bilgisayar arasında güvenlik duvarı türünde paket süzme veya ağ adresi çevirme iģlemi yapılmıyorsa, kaynaktan gelen verileri yalnızca hedefe yönlendiren bilgisayarların IPSec'i desteklemesi gerekmez. Bu model IPSec'in Ģu kuruluģ senaryoları için baģarılı biçimde dağıtılmasına olanak sağlar[80]. Yerel ağ (LAN): istemci/sunucu ve eģler arası GeniĢ ağ (WAN): yönlendiriciden yönlendiriciye ve ağ geçidinden ağ geçidine Uzaktan eriģim: çevirmeli istemciler ve özel ağdan Internet eriģimi[80]. IPsec güvenlik mimarisini oluģturan 3 temel öğe vardır: 1. Bütünlük (Integrity) 2. Kimlik doğrulama (Authentication) 3. Gizlilik (Confidentiality)[81] Bütünlük (integrity) Hedefe ulaģan verinin kaynaktan gelen veri ile aynı olup olmadığı kontrol edilir. Ağ üzerinden gönderilen mesajın gerçekten gönderilen mesaj olup olmadığını anlamak için, mesajı alan bilgisayarın hesapladığı mesaj özeti (message digest) değeri ile mesajı gönderinin ilettiği mesaj özeti değerleri karģılaģtırılır. Sonuç farklıysa iletilen mesaja iletim sırasında müdahale edildiği anlaģılır. Mesajları özetlemek için MD5 ve SHA-1 algoritmaları kullanılır. MD5; (Message-Digest Algorithm5) veri bütünlüğü veya özet fonksiyon olarak da bilinir. Tek yönlü (açık anahtarlı) Ģifreleme tekniğidir. Bir yere gönderilecek veri 128 bitlik özetler halinde Ģifrelenir. Veri bütünlüğünü sağlamak için kullanılır [84]. 134

136 SHA-1; (Secure Hash Algorithm) özetleme algoritmasıdır. Tek yönlü Ģifreleme tekniğidir. Veri bütünlüğünü sağlamak için kullanılır. Verileri 160 bit uzunluğunda özetler. Web alanında geniģ kulanım alanı vardır [84] Kimlik doğrulama (Authentication) ĠletiĢimde bulunan her iki tarafın da birbirlerinin kimliklerinin doğrulanması için kullanılır. ĠletiĢimde bulunan bilgisayarların birbirlerinin kimliklerini doğrulamaları için aynı kimlik doğrulama metodunu kullanması gerekir. IPSec protokolünü kullanarak iletiģim kuracak bilgisayarlar, kimlik doğrulama iģlemi için çeģitli yöntemler kullanabilirler[84] Gizlilik (Confidentiality) Gönderilen verinin ağ üzerinden ĢifrelenmiĢ bir Ģekilde iletilmesini belirtmek için kullanılır. Bu durumda, ağdaki paketler bir izleyici (sniffer) aracılığıyla yakalansalar bile içerikleri ĢifrelenmiĢ olduğu için taģınan verilerin üçüncü Ģahıslar tarafından okunması engellenmiģ olur. ġifreleme iģleminde en çok kullanılan yöntemler DES ve 3DES yöntemleridir. DES;(Data Encryption Standart) simetrik Ģifreleme tekniğidir. 56 bit uzunluğunda anahtar kullanır. Blok Ģifreleme algoritmasını kullanır. (Bitler önce bloklanır sonra Ģifrelenir.) Hem Ģifrelemek için hem de Ģifre çözmek için aynı anahtar veri kullanılır. Örneğin, tek kilidi olan bir sandık düģünün. Birbirinin kopyası iki anahtarı olsun. Anahtarlardan biri kaynakta diğeri ise hedeftedir. Kaynakta anahtarla kilitlenen sandık, hedefe gittiğinde yine aynı anahtarla açılacaktır. 3DES; (trible DES) DES teki açıkları kapatabilmek için DES te kullanılan algoritmanın üç kez uygulanmasıyla anahtar uzunluğunu artıran yöntemdir. Anahtar uzunluğu 112 bite çıkarılmıģtır.(anahtar uzunluğu ne kadar artarsa güvenlik de o kadar artar.) 135

137 ġekil 7: IPSec Mimarisi IPSec Ġletim Modları TaĢıma Modu: IPSec için varsayılan moddur, uçtan uca iletiģim için kullanılır (örneğin bir istemci ve sunucu arasındaki istemciler için). TaĢıma modu kullanıldığında, IPSec yalnızca IP datalarını Ģifreler. TaĢıma modu IP datasının AH veya ESP ile korunmasını sağlar. TaĢıma modu, aynı LAN (Local Area Network) içerisinde bulunan iki bilgisayar arasında kullanılabilir [78]. Bu modda güvenlik sadece OSI katmanlarından Transport katmanı ve üzerinde sağlanan bir özelliktir. TaĢıma modu IP paketinin AH veya ESP ile korunmasını sağlar. Paketin yük bölümü üzerinden koruma gerçekleģirken, gerçek IP adresinde değiģiklik meydana gelmez. Aynı yerel ağ içerisinde bulunan cihazlar tarafından kullanılabilir [82]. Tünel Modu: IPSec tünel modu, datalarımız bizim kontrolümüzün dıģında olan bir ağdan geçeceği zaman kullanılır, örneğin iki ayrı yerleģim biriminde Ģubesi olan Ģirketin Ģubeleri arasındaki bağlantı (Network-to-Network). IPSec tünel modda kullanıldığında Ģubelerin iç ağlarında IPSec kullanmaya gerek yoktur, çünkü sistemlerin gönderdikleri IP paketleri karģı ağa ulaģtırılmak üzere kendi GateWaylerine IPSec uygulanmadan gelir ve Encryption/Decyrption iģlemi bu 136

138 GateWay lerde yapılır ve IP Paketi Ģifrelenerek hedef sisteme teslim edilmek üzere karģı GateWay e teslim edilir [82]. Tünel iģleminde paketler bir çerçeve içerisine alınarak saklanır, paketler istenilen hedefe ulaģtığı an saklama üst verisi iptal olur ve paketin hedefe yönlendirilmesi için asıl paket verisi kullanılır[79]. Saklama, yönlendirme ve yeniden saklama iģlemlerinin tümüne tünel oluģturma adı verilir. Tünel oluģturma, özgün paketi yeni bir paket içine gizler veya saklar. Bu yeni paketin, ağlar arasında dolaģmasını sağlayan yeni adresleme ve yönlendirme bilgileri olabilir. Tünel oluģturma gizlilikle birleģtirildiği zaman, özgün paket verisi mesela özgün kaynak ve hedef gibi... Ağdaki trafiği dinleyenlere gösterilmez. Ağ herhangi bir iç ağ olabilir: özel bir intranet veya Internet. Saklı alınan paketler hedeflerine ulaģtığında, saklama üstbilgisi kaldırılır ve paketi son hedefe yönlendirmek için özgün paket üstbilgisi kullanılır. Tünelin kendisi, içinden saklı paketlerin geçtiği mantıksal veri yoludur[83]. Bu modda güvenlik bütün IP paketi üzerinden gerçekleģtirilir. Gerçek IP paketi Ģifrelenir ve baģka bir IP paketi yardımıyla kapsülleme yapılır. Genel olarak tünel modu veriler farklı bir ağdan geçiģ yapacağı zaman kullanılır. Tünel modunda Ģifreleme iģlemi veriler ağdan çıkıģ yaparken ağ geçidi (gateway) üzerinde yapılır. Ġç ağlarda IPSec kullanmaya gerek yoktur[82]. IPSec tünel modu kullanıldığında, IPSec IP üstbilgisini ve verilerini Ģifreler, aktarım modu ise yalnızca IP verilerini Ģifreler. Tünel modu, IP paketini AH veya ESP yükü olarak kabul ederek tüm paketin korunmasını sağlar. Tünel modunda, IP paketinin tümü bir AH veya ESP üstbilgisi ve ek bir IP üstbilgisi ile saklanır. DıĢ IP üstbilgisinin IP adresleri tünel sonu noktalarıdır ve saklanan IP üstbilgisinin IP adresleri en son kaynak ve hedef adresleridir[83]. IPSec tünel modu, trafiğin ara, güvenilmeyen bir ağdan geçmesi gerektiğinde, farklı ağlar arasındaki trafiği korumak için kullanıģlıdır. Tünel modunu aģağıdaki yapılandırmalarda kullanabilirsiniz: Ağ geçitleri arasında Sunucu ve ağ geçidi arasında Sunucular arasında[1] 137

139 IPSec Protokolleri IPsec protokol ailesi iki bağımsız IP protokolünden oluģur. IPSec, Standart IP paketlerine, Authentication Header (AH) ve Encapsulated Security Payload (ESP) ekleyerek network iletiģimini güvenli hale getirir; bu protokolleri inceleyecek olursak[78] AH ( Authentication Header-Kimlik Doğrulama BaĢlığı ) AH, iletim esnasındaki olası değiģiklerin önüne geçmek, Replay saldırılarını engellemek ve IP paketinin bütünlüğünü korumak için çeģitli algoritmalar kullanarak IP Paketine sıra numarası verir. IP paketi hedefine ulaģtığında aynı algoritma kullanılarak sıra numarası tespit edilir, eğer IP paketi yolda bir Ģekilde değiģtirildiyse (bir tek karakter bile değiģse) sıra numarası farklı olacağından IP Paketi kabul edilmez. AH söz konusu sıra numarasını IP paketinin Header (baģlık) kısmında bazı alanları değistirerek yazar. Ancak IP paketini Ģifrelemez, bu durumda AH tek baģına bize güvenlik sağlamada yeterli olmaz; beraberinde Ģifrelemeye de ihtiyacımız var ve bunu ESP sağlar[78]. AH da kaynak ve hedef bilgilerinde değiģtirilme yapılamaz, çünkü bu modda paket tüm Ģekilde imzalanır. Bu koruma yöntemi ile replay saldırıları önlenmiģ olur. Örneğin ağ içerisinde kullanılmayan bir makinenin yerine geçen hacker bu yöntemi kullanarak verileri değiģtiremez[79]. AH protokolü IP datagramının bütünlüğünü korur. Bunu yapabilmek için datagramın HMAC'ini hesaplar. HMAC hesaplanırken gizli anahtar, paketteki kullanıcı verisi ve IP baģlığındaki IP adresi gibi değiģmeyen bölümleri temel alınır. Bu bilgi daha sonra paketin AH baģlığına eklenir. ġekil 8: AH Kimlik Doğrulama Yapısı Next Header: Takip eden alanın protokolünü belirler. Payload Length: Kimlik doğrulama baģlığının uzunluğudur. 138

140 Güvenlik Parametre Ġndeksi (Security Parameter Index - SPI): Paketin açılmasında kullanılacak güvenlik anlaģmasını belirler. Sıra Numarası (Sequence Number): Replay koruması için AH datagram`ının seri numarasıdır [84]. IPsec protokolleri IP datagramlarının bütünlüğünü korumak için hash mesaj doğrulama kodlarını (HMAC) kullanır. ÇeĢitli hash algoritmaları kullanarak IP datagramı ve bir gizli anahtarı temel alan HMAC'i çıkartırlar. Daha sonra bu HMAC IPsec protokol baģlığına eklenir ve paketin alıcısı eğer gizli anahtara eriģimi varsa bu HMAC'i kontrol edebilir. AH baģlığı 24 byte uzunluğundadır. Ġlk byte Next Header alanıdır. Bu alan takip eden baģlığın protokolünü belirtir. Tünel modunda bütün IP datagramı kapsüllendiğinden bu alanın değeri 4'tür. Bir TCP datagramı taģıma modunda kapsüllendiğinde kullanılan sayı ise 6'dır. Sonraki byte yükün uzunluğunu gösterir. Bu alanı iki adet ayırılmıģ byte takip eder. Sıradaki 32 bit uzunluğundaki alanda Güvenlik Parametre Dizini (SPI) bulunur. SPI, kapsüllenmiģ paketin açılmasında kullanılacak güvenlik anlaģmasını belirler. 32 bit uzunluğundaki Ardışıklık Numarası cevaplama ataklarına karģı koruma sağlar. Son alan olan HMAC ise 96 bitlik alan kaplar. Sadece gizli anahtarı bilen eģler HMAC yaratıp onu kontrol edebildiklerinden HMAC alanı paketin bütünlüğünü korur. AH protokolü IP datagramının IP baģlığındaki IP adresi gibi değiģmeyen parçalarını da korur [86]. Güvenlik Parametreleri Dizini (SPI),ĠletiĢim için doğru güvenlik iliģkisini tanımlamak üzere hedef adres ve güvenlik iletiģim kuralı (AH veya ESP) ile birlikte kullanılır. Alıcı, paketin tanımlandığı güvenlik iliģkisini belirlemek için bu değeri kullanır. Paket için yeniden yürütmeye karģı koruma sağlar. Sıra numarası, iletiģimde güvenlik iliģkisi üzerinden gönderilen paket sayısını gösteren ve 1'den baģlayarak artırılan 32 bitlik bir sayıdır. Hızlı mod güvenlik iliģkisinin ömrü açısından sıra numarası yinelenemez. Alıcı, bu numaraya sahip bir güvenlik iliģkisinin daha önce alınmadığını doğrulamak için bu alanı denetler. Daha önce bu numarayı taģıyan bir paket alınmıģsa, yeni paket geri çevrilir. Kimlik Doğrulama Üstbilgisi (AH), tüm paket (hem IP üstbilgisi, hem de pakette taģınan veri yükü) için kimlik doğrulama ve bütünlük sağlar ve yeniden yürütmeyi önler. Gizlilik sağlamaz, bu da verileri Ģifrelemediği anlamına gelir. Veriler okunabilir, ancak değiģikliğe karģı korumalıdır. Örneğin, A Bilgisayarı ndaki Gamze, B Bilgisayarı ndaki Emre ye veri göndermektedir. IP üstbilgisi, AH üstbilgisi ve veriler bütünlük içinde korunur. Bu, Emre nin, 139

141 veri gönderen kiģinin gerçekten Gamze olduğundan ve verilerin değiģtirilmediğinden emin olmasını sağlar. AĢağıdaki Ģekilde görüldüğü gibi, IP üstbilgisi ile IP yükü arasına AH üstbilgisi yerleģtirilmesiyle bütünlük ve kimlik doğrulama sağlanır [81]. AH bir ağı 3 tip saldırıdan korur: Replay Saldırıları, kötü amaçlı bir kiģinin bazı paketleri yakalaması, daha sonrası için kaydetmesi ve sonra tekrar yollaması. Bu tip saldırılar saldırganın artık ağda bulunmayan bir makinenin yerine geçebilmesini sağlar. AH pakete anahtarlanmıģ bir 'hash' ekleyerek, baģkalarının paketi tekrar gönderebilmesini engelleyerek replay saldırılarına karģı koruma sağlar. DeğiĢiklik, IPSec`in kullandığı anahtarlanmıģ hash paketin gönderildikten sonra içeriğinin değiģtirilmediğine emin olunmasını sağlar. Spoof, AH protokolü iki yönlü kimlik tanılama sunar, istemci ve sunucunun her ikisinin de bir diğerinin kimliğinden emin olmasını sağlar [86] ESP (Encapsulating Security Payload -Kapsüllenen Güvenlik Yükü) ESP nin birincil görevi AH tarafından sıra numarası verilmiģ IP paketlerini belirlediğimiz algoritmalar yardımıyla Ģifrelemek ve hedefte aynı algoritma yardımıyla Ģifresini çözmektir. Bunu IP paketlerini kapsülleyerek yapar; ismini de oradan alır [78]. ESP iletim metodunda, ESP bilgisi IP header ve payload u arasında yerleģtirilir. ESP kuyruğu ve MAC adresi paketin sonuna eklenir. ESP tünel metodunda ise, tüm paket Ģifrelenir ve yeni bir ESP ve IP header yaratılır, Ģifreleme bilgisi olarak pakete ilave bir kuyruk eklenir [7]. ESP protokolü hem HMAC kullanarak paketin bütünlüğünü hem de Ģifreleme kullanarak paketin gizliğini garanti eder. Paketin Ģifrelendikten sonra HMAC hesaplanır ve ESP baģlığı oluģturulur ve pakete eklenir [84]. 140

142 ġekil 9: ESP nin Yapısı Güvenlik Parametre Ġndeksi (SPI): Hedef adres ve güvenlik protokolü (AH veya ESP) ile birlikte kullanıldığında haberleģme için doğru güvenlik iliģkisini (SA) tanımlar. Alıcı bu değeri kullanarak bununla hangi güvenlik iliģkisinin kullanılacağını belirler. Sıra Numarası: SA için anti-replay koruması sağlar. 32 bit`tir. 1 den baģlayarak arttırılarak haberleģmede güvenlik iliģkisi üzerinde gönderilen paket sayısını belirler. Sıra numarasının tekrarlanmasına izin verilmez. Alıcı bu numaraya ait güvenlik iliģkisinin sıra numarasını kontrol ederek daha önce alınıp alınmadığını belirler. Eğer daha önce alınmıģ ise paket kabul edilmez. Ekleme/Takviye (Padding): Kullanılan blok Ģifrelemenin blok ölçüsüne uyacak Ģekilde verinin uzunluğunu değiģtirir. 0 ile 255 byte arasında. Pad uzunluğu: Takviye alanının byte olarak uzunluğu. Bu alan alıcı tarafından takviye alanını atmada kullanılır. Sonraki BaĢlığı (Next header): Orijinal IP baģlığının protokol numarasıdır. Yükü tanımlamak için kullanılır. ESP IP baģlığından sonra TCP gibi üst katman protokolden önce ya da zaten yerleģtirilmiģ olan IPSec baģlıklarından önce yerleģtirilir. ESP yi takip eden her Ģey (üst katman protokolü, veri ve ESP trailer) imzalanır. IP baģlığı 141

143 imzalanmaz ve bu sebeple değiģikliklerden korunmaz. Üsta katmak protokolü bilgisi, veri ve ESP trailer kopyalanır [86]. ESP baģlığındaki ilk bölüm Güvenlik Parametre Dizini (SPI)'dir. SPI kapsüllenmiģ ESP paketinin açılmasında kullanılacak SA'yı belirtir. Ġkinci bölüm Ardışıklık Numarasıdır. Bu numara cevaplama ataklarına karģı koruma sağlar. Üçüncü bölümde ise Ģifreleme iģleminde kullanılan İlklendirme Vektörü (IV) bulunur. Simetrik Ģifreleme algoritmaları eğer IV kullanılmazsa frekans saldırılarına karģı zayıftırlar. IV sayesinde iki eģit yüke karģılık iki farklı ĢifrelenmiĢ yük oluģturduğundan emin olunabilir [82]. ESP protokolü gizlilik ve kimlik denetimini beraber sağlayabilir. Bu protokol öncelikli olarak AH tarafından sıra numarası verilmiģ IP paketlerini belirlenmiģ algoritmalardan faydalanarak Ģifrelemek ve hedefe ulaģtığında aynı algoritmaları kullanarak çözümlemektir. Böylece AH tarafından oluģabilecek güvenlik açığı engellenmiģ olur [82]. ġifreleme Algoritmaları Kriptografi bilimi anahtar kullanım özelliklerine bağlı olarak iki farklı algoritma sistemi ortaya koymuģtur: Simetrik Ģifreleme algoritmaları Asimetrik Ģifreleme algoritmaları Simetrik ġifreleme Algoritmaları: Simetrik Ģifreleme algoritmaları Ģifreleme ve deģifreleme iģlemleri için tek bir gizli anahtar kullanmaktadır. ġifreleme iģlemlerini gerçekleģtirdikten sonra Ģifreli metni alıcıya gönderirken Ģifreli metinle birlikte gizli anahtarı da alıcıya güvenli bir Ģekilde göndermesi gerekmektedir. Simetrik Ģifreleme algoritmaları çok hızlı Ģifreleme ve deģifreleme iģlemleri gerçekleģtirebildiğinden dolayı günümüzde çok yaygın olarak kullanılmaktadır [87]. 142

144 Asimetrik ġifreleme Algoritmaları: Simetrik Ģifreleme tekniğinde bulunan anahtar dağıtım problemini çözmek için Ģifreleme ve çözme iģlemlerinin her birisi için ayrı ayrı anahtar kullanma prensibine dayanan bir Ģifreleme sistemi geliģtirilmiģtir. Bu sistemde Ģifreleme iģlemi herkes tarafından bilinen açık anahtarla yapılır. ġifreleme ve çözme iģlemi birbirinin simetriği olmayan (yani aynısı olmayan) algoritmalarla gerçekleģtirildiğinden dolayı da asimetrik Ģifreleme sistemi olarak bilinir [87]. Diffie Hellman Algoritması: Algoritmanın amacı, iki kullanıcının bir anahtarı güvenli Ģekilde birbirlerine iletmeleri ve daha sonrasında da bu anahtar yardımı ile Ģifreli mesajları birbirlerine gönderebilmelerini sağlamaktır. Algoritma anahtar değiģimi ile sınırlıdır [87]. Ġki iģtirakçinin öncesinde herhangi bir anlaģmaya gerek duymadan, güvenli olmayan bir kanal vasıtasıyla (güvenli bir Ģekilde) ortak bir Ģifrede karar kılmalarına yarayan bir protokoldür. Ġnsanlığa ilk duyurulan açık anahtar algoritması, Diffie ve Hellman`ın açık anahtarlı kriptografi olarak tanımladıkları 1976 yılında yayımlanmıģ "New Directions in Cryptography" isimli makalelerinde yer aldı ve bu algoritma kriptografik sisteme örnek olarak Diffie- Hellman Anahtar değiģimi idi. Birçok ticari uygulama bu anahtar değiģimini kullandı. Diffie- Hellman ortak gizli anahtar oluģturma sistemi ayrık algoritma problemini üzerine kurulmuģ ve güvenirliği çok büyük asal sayıları seçmeye dayanmaktadır [88]. Hash Algoritması: Önce hash in ne olduğunu açıklayalım. Hash için kısaca ĢifrelenmiĢ Ģifre diyebiliriz. Yani sizin Ģifreniz 1234 ise, bu Ģifre hash algoritmasından geçtiğinde A2ecD13Fdeac12e gibi bir forma dönüģür, iģte bu forma hash diyoruz. Hash fonksiyonları çok önemli, çünkü günümüzde kullanılan çoğu Ģifreleme yönteme hash algoritmasına dayanır. Hash algoritması için "hash fonksiyonları" denilen fonksiyonlar kullanılır, bunlar veriyi tek yönlü olarak Ģifreler. Verilen herhangi bir uzunlukta giriģ için, sabit uzunlukta bir çıkıģ sağlar. Bunun anlamı Ģu: Eğer hash algoritmalarıyla çalıģan bir program ya da iģletim sistemi kullanıyorsanız istediğiniz uzunlukta kendinize Ģifre belirleyebilirsiniz [89]. 143

145 Resim 56: Hash Algoritması Yapısı IPSec te kullanılan diğer bir algoritma çeģidi ise Hash algoritmasıdır. Amacı verinin kriptolanmasını sağlamak değil ama verinin yolda değiģtirilmesini önleyerek verinin doğruluğundan alıcı tarafın emin olmasını sağlamaktır. Bunlar tek taraflı fonksiyonlardır. Yani tersi alınamaz. ġekilde Hash fonksiyonunun nasıl çalıģtığı görülüyor. ġekilde veri Hash fonksiyonundan geçirilerek bir Hash sonucu bulunuyor ve veri ile birlikte karģıya Hash sonucu da gönderiliyor. Alıcı taraf veriyi aynı Hash fonksiyonundan geçirerek aynı sonucu bulursa verinin içeriğinin değiģmediğinden emin oluyor. Tünelleme teknolojileri, (IPSec ile birlikte kullanılırlarsa) kompleks Ģifreleme prosedürleri ve kimlik doğrulama protokollerini içerir. Değerli bilgileri açık ağ olan internet üzerinden geçerken yetkisiz eriģimlerden korur. Tünelleme Teknolojisi interneti kullanarak bir lokasyondan diğerine veri paketlerinin koruyucu bir Ģifreleme algoritmasıyla iletilmesi yöntemidir. Protokol baģlığı ve VPN bağlantısı için kullanılacak protokolün baģlık bilgisine eklenir. Veri iletiģimi baģladığında, veri paketleri bu yeni ve güvenli protokol baģlığı bilgisini kullanır. IPSec (Internet Protocol Security) en çok kullanılan güvenlik protokolüdür. IPSec internet üzerinden veri taģınması iģleminde tünelleme, Ģifreleme ve kimlik doğrulama için kullanılan standart bir güvenlik protokolüdür. VPN kısaca, herkese açık bir ağ olan internet üzerinden verilerin güvenli bir Ģekilde geçirilmesi olarak tanımlanabilir. VPN herkese açık ağda oluģturulan tünelleme tekniğidir [91]. 144

146 4.7. ADRES ÇÖZÜMLEME PROTOKOLÜ (ARP) ARP (Adres Çözümleme Protokolü) Nedir? Yerel ağlarda kullanılan en yaygın ara yüz Ethernet tir. Ethernet ara yüzüne sahip olan ağ kartları ile yerel ağlara kolayca bağlanılmaktadır. Bu ara yüzler birbirlerine paket göndermek için kendilerine üretim aģamasında verilmiģ 48 bitlik fiziksel adresleri (mac adresi) kullanırlar. TCP/IP protokolü ise veri gönderip almak için 32 bitlik IP adreslerini kullanır. Yerel ağda haberleģmek için veri alıģ-veriģi yapılacak cihazın fiziksel adresi bilinmelidir. Bu iģlem için kullanılan protokole, yani IP si bilinen cihazın fiziksel adresinin öğrenilmesi protokolüne Adres Çözümleme Protokolü (Address Resolution Protocol) denir. [94] ġekil 10: Arp Ġsteği Gönderimi Fiziksel Adresler (Mac Adresleri) Nedir? Yerel ağlarda kullanılmak için üretilmiģ cihazlara (Ethernet, Token Ring, Lan) üretim aģamasında benzersiz bir adres verilir. Bu adres 48 bitten oluģur ve cihazın salt okunur belleğine yazılmıģtır. Bu adresler 16'lık tabanda olup toplam 12 haneden oluģur (Örnek, F-E1-D8), IEEE tarafından belirlenen kurallara göre ilk 6 hane üreticinin kimliğini belirtir ve aynı üreticinin bütün cihazlarında aynıdır. Son 6 hane ise cihazın benzersiz adresini belirler. [94] 145

147 ġekil 11: Fiziksel Adres Çözümü Arp Ġsteği Paketi IP si bilinen fakat fiziksel adresi bilinmeyen bir cihaz varsa bütün ağa arp isteği(arp request) gönderilir. Bu pakette gönderenin IP adresi, gönderenin fiziksel adresi ve alıcının IP adresi vardır. Alıcının fiziksel adresi bilinmediğinden tüm ağa yayın yapan (broadcast) bir paket yollanır ve isteğin bütün ağa ulaģması sağlanır. Belirtilen IP nin dıģındaki hiçbir IP den cevap gelmez ve gelen cevap cihazın kendi fiziksel adresini içerir. Ayrıca isteği yollayan ve isteği yanıtlayan 2 cihazda diğerinin fiziksel adresini ve IP adresini daha sonra kullanmak üzere belleğine kaydeder. [94] Aynı Ağda Arp Fiziksel Adreslerinin Çözümlenmesi ġekil 12: Arp Çözümlenmesi 146

148 Örneğin; A bilgisayarı B bilgisayarı ile iletiģime geçmek istiyor. A bilgisayarının IP si ve B bilgisayarının IP si olsun. 1. A bilgisayarı IP adresine sahip olan cihazın fiziksel adresine kendi arp tablosundan bakar. 2. Eğer arp tablosunda o girdiyi bulamazsa bütün ağa broadcast bir arp istek paketi yollar. Bu pakette kendi IP adresi, fiziksel adresi ve alıcının IP adresi vardır. Alıcı fiziksel adresi paketin bütün ağa gidebilmesi için FF:FF:FF:FF:FF:FF dir. Bu yerel ağdaki bütün bilgisayarlar arp paketini alır. Kendi IP adresi ile karģılaģtırır. Eğer eģleģme olmazsa cevap dönmez ve arp paketini atar. 3. B bilgisayarı arp paketindeki IP ile kendi IP adresinin eģleģtiğini görür ve A bilgisayarı için IP adresi-fiziksel adres eģleģtirmesini kendi arp tablosuna ekler. 4. B bilgisayarı kendi fiziksel adresini içeren bir arp yanıt paketini A bilgisayarına yollar. 5. A bilgisayarı gelen arp yanıt paketindeki fiziksel adresi, öğrenmek istediği IP adresiyle eģleģtirip arp tablosuna ekler Farklı Ağlarda Arp Fiziksel Adreslerinin Çözümlenmesi Genel olarak yukarıda anlatılanlar gibi olup birkaç temel fark vardır.[94] ġekil 13: Farklı Arp Çözümü Örneğin yukarıdaki gibi bir ağda A bilgisayarı ile D bilgisayarı arasındaki haberleģmede paket önce Y1 e, sonra Y2 ye gönderilir. Çözümleme de; A düğümü Y1 in adresini çözümler. Y1, Y2 nin adresini çözümler. Y2 de D nin adresini çözümler. 147

149 Arp Tablosu Arp iģlemini tekrar tekrar yapmamak, öğrenilen fiziksel adres-ip adresi bilgilerini ileride kullanabilmek için bu bilgiler arp tablosunda tutulur. Arp tablosu otomatik olarak dolabileceği gibi el ile de doldurulabilir. Otomatik girdiler silinip tekrar yazılabilirler ama el ile girilenler bilgisayar yeniden baģlatılana kadar arp tablosundan silinmez. Her arp girdisi en fazla 10 dakikalık bir ömre sahiptir. Tabloya eklendikten sonra 2 dakika içinde tekrar kullanılmayan girdiler silinir. Eğer 2 dakika içinde tekrar kullanılırsa tabloda 2 dakika daha kalır ama en fazla 10 dakika sonra silinir. [94] Arp Tablosuna Otomatik Yeni Veri Eklenmesi Yerel ağdaki herhangi bir bilgisayarla iletiģime geçildiğinde bu bilgisayarın IP ve fiziksel adresleri arp tablosuna eklenir[94]. 1. AĢağıdaki ekranda arp a ile bilgisayardaki arp tablosu görüntülenmiģtir. 148

150 2. Daha sonra yerel ağdaki IP adresine sahip bilgisayar ile ping komutu yardımıyla iletiģime geçilmiģtir. 3. ĠletiĢime geçilen IP adresine sahip olan bilgisayarın IP ve fiziksel adresleri öğrenilmiģ ve arp tablosuna eklenmiģtir. 149

151 Arp Tablosuna El Ġle Yeni Veri Eklenmesi 1. Önce arp -a komutu ile arp tablosu görüntülenmiģtir[94]. 2. Daha sonra arp -s komutu ile arp tablosuna eklenmek istenilen cihazın IP adresi ve fiziksel adresi girilmiģtir. 150

152 3. Tekrar arp -a komutu çalıģtırıldığında listede son eklenen adres de vardır ve yanında statik yazar Arp Paket Formatı Gerekli durumlardaki mesajlaģmalarda kolaylık sağlaması için bir ARP mesaj yapısı oluģturulmuģtur. Bu mesaj yapısı herhangi bir protokol için fiziksel/donanım adres çözümlemesi amaçlasa da genelde IP ağlarında fiziksel adrese ulaģmak için kullanılır. Bir arp paket biçimi aģağıdaki gibidir. [94] Tablo 6: ARP Paket Biçimi Donanım Adres Tipi Her bir veri hattı katman protokolüne bu alanda kullanması için verilen numaradır. Örneğin Ethernet 1 Protokol Adres Tipi Her bir protokole bu alanda kullanılması için verilen numaradır. Örneğin, IP 0x

153 Donanım Adres Uzunluğu Donanım adresinin byte cinsinden uzunluğunu gösterir. Ethernet adresi 6 byte uzunluğundadır. Protokol Adres Uzunluğu IP adresinin byte cinsinden uzunluğudur. IPv4 adresi 4 byte uzunluğundadır. Operasyon Gönderici belirli operasyonları sergiler: istek için 1, cevap için 2, RARP isteği için 3 ve RARP cevap için 4. Gönderen Donanım Adresi Donanım adres göndericisi Gönderen Protokol Adresi Protokol adres göndericisi Hedef Donanım Adresi Alıcıya yönelik donanım adresidir. Bu alanda istekler önemsenmez.bir istek mesaji gönderilirken VarıĢ Donanım Adresi nin tamamı F yapılır. (FF:FF:FF:FF:FF:FF) Hedef Protokol Adresi Alıcıya yönelik protokol adresidir RARP (Reverse Address Resolution Protocol Ters Adres Çözümleme Protokolü) Arp iģleminin tam tersi olarak bilinir. Yeni çalıģtırılmıģ bilgisayarlar fiziksel adreslerini ağa duyurup IP adresi ister. RARP sunucuları bu isteğe cevap verir. Bu istek yerel ağın dıģına çıkamayacağı için yerel ağda bir RARP sunucusu olması gereklidir. Bu sorunu çözmek için baģka bir baģlangıç protokolü (bootstrap) önerilmiģtir: BOOTP, UDP ile haberleģtiğinden yerel ağın dıģına çıkabilir. Fakat BOOTP de IP-fiziksel adres eģleģtirmesinin elle yapılması gerekir. [94] 4.8. SINIR GEÇĠTLERĠ PROTOKOLÜ (BGP) BGP (Border Gateway Protokol) Nedir? Ġnternet in ilk çıkıģ noktasındaki önemli kriterlerden biri, tek noktaya, tek sisteme ya da kuruluģa bağlı olmadan çalıģabilmesi ve bu Ģekilde sürekliliğin garanti edilmesi idi. Bu nedenle Ġnternet dağıtık bir yapıda kuruldu. Kurumlar ve birimlere ihtiyaçları oranında IP adresi barındıran bloklar tahsis edildi. ODTÜ ye bu Ģekilde arası IP adreslerini kullanım 152

154 hakkı verildi. Bu dağıtık yapının kaçınılmaz sonucu ise farklı IP adres bloklarının farklı bölgelerde olması idi. Merkezi yapıda olmayan ve dağıtık IP bloklarının bulunduğu böyle bir ağ yapısının çalıģmasının yolu ise ağların dıģ bağlantılarını sağlayan yönlendirici cihazların (routerlar) birbirleri ile haberleģerek hangi ağlara ulaģım sağladıkları bilgisini paylaģmalarıdır. Bunu sağlamak için ağ geçidi (gateway) protokolleri geliģtirilmiģtir. Böylece dünya üzerindeki herhangi bir yönlendirici cihaz, hangi IP bloğunun nerede olduğunu merkezi bir yere sormadan öğrenebilecek hale gelmiģtir. [97] BGP ÇeĢitleri Nelerdir? Ağ geçidi (gateway) protokollerinin en çok kullanılan ikisi ospf ve bgp dir. OSPF (Open Shortest Path First) daha çok servis sağlayıcıların kendi iç ağlarında kullandığı bir protokol olmakla beraber kurumsal ağlarda da yaygın olarak kullanılmaktadır. BGP (Border Gateway Protokol) ise dünya genelinde servis sağlayıcılar, çok büyük kurumsal ağlar ve özellikle de büyük yerleģke (kampüs) ağlarının birbirleri ile bağlantılarında kullanılmaktadır[97]. ġekil 14: BGP KomĢuluğu BGP nin Temel Mantığı Nedir? Ġnternet üzerinde onbinlerce ayrı ağ bulunmaktadır. Kenar yönlendiricilerin Ġnternet üzerindeki paket iletimini sağlayabilmesi ortak bir protokol üzerinde bilgi paylaģımı yapmaları ile mümkün olur. BGP nin temel mantığı her yönlendiricinin komģusu olan diğer yönlendiricilere, hangi ağlara ulaģabilecekleri bilgisini iletmesi üzerine kuruludur. BGP sisteminde her kenar yönlendirici öncelikle kendi ağını, yani Ġnternet e bağlanmasını sağladığı ağı, çevresindeki diğer kenar yönlendiricilere duyurur. Bu bilgiyi alan diğer kenar yönlendiriciler de aynı Ģekilde bu bilgiyi bağlı olduğu diğer kenar yönlendiricilere aktarır. Sonuçta dünya üzerindeki her kenar yönlendirici bir IP bloğuna ulaģmak için bir veya birden fazla yol biliyor olacaktır. [97] 153

155 BGP nin ÇalıĢma Mekanizması Nedir? BGP nin çalıģma mekanizması, Ģehir içinde bir noktadan diğer noktaya gitmek için farklı güzergâhlardaki trafik ıģıklarını saymaya ve az sayıda trafik ıģığı olan güzergâhı seçmeye benzer. Buradaki her trafik ıģığını bir yönlendirici cihaz olarak düģünürsek, hedefe en yakın trafik ıģığı, yakınındaki diğer tüm trafik ıģıklarına hedef adrese kendisi üzerinden ulaģmak için kaç trafik ıģığı geçmesi gerektiğini bildirir. Bu değeri ilk trafik ıģığı için 0 dersek, bu bilgiyi alan yakınındaki trafik ıģığı değeri 1 artırarak yakınındaki diğer trafik ıģıklarına iletir. Bunu alan diğer ıģıklar da sayıyı 1 artırarak diğerlerine 2 Ģeklinde iletir. Bu bilgi de Ģeklinde artarak diğer tüm trafik ıģıklarına aktarılır. Burada önemli bir nokta, bir trafik ıģığına birden fazla yoldan bilgi gelecektir. Bir ıģıktan 4 gelirken diğerinden 5 geldiğini düģünelim. Bu durumda 4 diyen trafik ıģığının olduğu yönü seçmek 5 bilgisi gelen yönden daha kısa olacaktır. BGP de aynı bu mantıkla çalıģır. DeğiĢik kaynaklardan gelen, hedef IP bloğuna hangi yönden kaç atlama (hop) noktasıyla ulaģılır bilgilerini yorumlayarak paketi o yöne yönlendirir. [97] ġekil 15: BGP ÇalıĢma Mekanizması Örneğin; Peki en kısa diye bildiği yönde bir kopukluk varsa, oradan ulaģılamıyorsa ne olacak? BGP de bunu anlamak için duyuru (anouncement) denen bir mekanizma kullanılır. Her BGP yönlendirici cihazı, bağlı olduğu komģularına ben ayaktayım, görevimin baģındayım bilgisi 154

156 gönderir. Eğer bir komģu cihaz, bu bilgiyi belli bir süre alamazsa, ilgili yönlendirici cihazdan gelmiģ olan bilgileri siler ve yönlendirme hesaplamalarını tekrar gözden geçirir. ġekil 16: Bgp Örneği I BGP sisteminde değiģik ayarlar yapmak mümkündür. Eğer kurumun birden fazla ana ağ bağlantısı varsa, bunlardan bir tanesine kendisini daha uzakmıģ gibi gösterip diğer hattının kullanılması sağlanabilir veya ayarlamalarla hatlar arası yük paylaģımı yapılabilir, bir IP bloğuna gidiģ için belli bir hattın kullanılması Sağlana bilir, belli IP blokları için filtreler yazılabilir vs. vs. Bu Ģekilde BGP yönlendirme protokolü çalıģtıran her bir ana yönlendirici cihaz, tuttuğu tabloda dünya üzerindeki herhangi bir IP Bloğuna hangi komģu yönlendirici cihaz üzerinden gidilmesinin daha yakın veya tercih edilen olduğu bilgisine sahiptir. Basitçe, ilgili trafiği yerel tablosundaki kayıtlara bakarak hedefe daha yakın görünen veya tercih edilen komģu cihaza aktarır, bu cihaz yine kendi tablosuna bakarak benzer iģlemi tekrarlar ve paketi ilgili diğer komģu cihaza aktarır. Bu iģlem paket hedefine ulaģana kadar devam eder. Paketi komģu yönlendiricisine ileten ağ cihazı artık paketin hedefe ulaģıp ulaģmadığıyla ilgilenmez. O görevini tamamlamıģtır. [97] 2.5. AS (Autonomous System) GP ile ilgili olan As hakkında bilgi vermek istedim. Autonomous system (AS), tek bir yönetim altında bulunan belirli bir IP adres aralığına sahip bir networkü ifade eder. AS numaralı 16 bittir. Yani 0 ile arasında değerler alabilir. AS numaraları rip e, arin gibi kuruluģlardan alınabilir. AĢağıda Türkiye Ġnternet Haritasından yalnızda Üniversiteler Arası Akademik Ağ (ULAKNET) kısmını aldım. Bu örnekte görüldüğü gibi ĠTÜ 9095 AS numarasına sahip. [1] 155

157 ġekil 17: Bgp Örneği II ġekil 18: Bgp Örneği III 156

158 BÖLÜM V 5. TAġIMA KATMANI 5.1. TCP (TRANSMISSION CONTROL PROTOCOL) Tcp / Ip Modeli Bir iletiģim sürecinde bağlantıyı sağlayan noktalar arasındaki gidip gelen mesajlaģmayı düzenleyen kurallar dizisidir. Bu protokoller birbirleriyle iletiģim içinde bulunan gerek donanım gerekse yazılımlar arasında oluģur. ĠletiĢimin gerçekleģmesi için her öğenin bu protokolü kabul etmiģ ve uyguluyor olması gerekir. TCP/IP de bu Ģekilde oluģan yüzden fazla bilgi iletiģim protokolünün toplandığı bir protokoller ailesidir. Bunlardan en önemlileri TCP (Transmission Control Protokol) ve IP (Internet Protokol) olduğu için bu ismi almıģtır. Bir bilgisayar ağında kullanılan protokol ne olursa olsun aslında bilgisayarlar fiziksel adresleri ile birbirlerini tanır ve iletiģimde bulunurlar. Bu fiziksel adres ağ kartı veya ağa bağlanmayı sağlayan herhangi bir donanım içinde hiçbir Ģekilde değiģtirilmesi mümkün olmayan 48 bit olan bir numaradır. TCP/IP protokolünde diğer bilgisayarlardan farklı olarak her bilgisayar bir IP numarası alır. GörünüĢü Ģeklindedir. Ġnternette bulunan her bilgisayarın kendine ait bir IP numarası vardır ve sadece ona aittir. IP adresleri 32 bitlik düzendedirler ama kolay okunabilmeleri için 8 bitlik 4 gruba ayrılmıģlardır. Internet üzerinde veri alıģ veriģi yapan alıcı ve göndericiyi tanımlamaktadırlar. Veriler gönderilirken mutlaka gönderenin IP adresini taģırlar. Alıcının adresi de adresteki domain adrese göre çözümlenir ve gönderilir. IP adres yapısının 2 bölümü vardır. Birincisi bilgisayarın bağlı olduğu özel bir ağın numarası ikincisi ise bilgisayarın özel numarasıdır. Veriler dolaģım sırasında router denilen yönlendiricilerden geçerken sadece bu özel ağın numarasına bakılır. IP adresleri a, b, c, d, e adı verilen beģ sınıfa ayrılmıģtır. A sınıfı adresleri ilk oktet ile belirlenir ve 2 ile 126 arasında olmalıdır. Örneğin A sınıfı bir IP dir. Aynı Ģekilde B ilk iki oktetle belirlenir ve ilk okteti 129 ile 191 arasındadır. C sınıfı ise ilk 3 okteti kullanır ve ilk okteti 192 ile 223 arasındadır. D ve E sınıfı IP ler ise kullanılmazlar zira sadece test amaçlıdırlar. Bir örnek vermek gerekirse siz ISS a telefon hattı ile bağlandığınızda ISS nin ağına dahil oluyorsunuz. Daha evvel alınmıģ olan IP adresi havuzundan size bir IP adres veriliyor. Mesela IP adresiniz ise, ISS izin aldığı IP adresinin sınıfı C dir. Yani ilk 3 oktet 157

159 içinde bulunduğunuz ağı, sonda bulunan oktet de sizin bilgisayarınızın o andaki adresini temsil eder [99]. TCP, güvenilir ve sanal devre üzerinden çalıģan bir protokoldür. Aynı ağ üzerinde ya da farklı ağlar üzerinde iki hostun birbirleriyle güvenilir bir Ģekilde haberleģmesini sağlar. [103] [103] TCP nin BaĢlıca Özellikleri Bir bağlantının kurulması ve sonlandırılması Güvenilir veri dağıtımının sağlanması AkıĢ kontrolu olanağı ile portlarda veri taģmasının önlenmesi BozulmuĢ yada ikilenmiģ verinin düzeltilmesi Alıcı host içerisinden birçok uygulama arasında demultiplexing yapılması TCP Ġnternet Ortamındaki ĠĢlevleri Temel veri aktarımı(basic Data Transfer) Güvenilirlik(Reliability) Uçtan uca akıģ Kontrolü(End to end flow control) Çoğullama(Multiplexing) Bağlantılar(connections) Tam çift yönlü iģlem(full dublex process) [103] TCP nin Katmanları Uygulama Katmanı TCP/IP modeli tasarlanırken uygulamaya dayalı tüm önemli noktaların tek bir katmanda toplanması uygun görülmüģ, sunum (presentation) ve oturum (session) katmanları uygulama katmanı içine alınmıģtır. OSI modelindeki uygulama katmanından farkı budur [100]. 158

160 TaĢıma Katmanı TaĢıma katmanı güvenlik, hata kontrolü, veri akıģı gibi servis kalitesinin sağlanmasından sorumludur. Bu katmanın protokollerinden biri olan TCP (Transmission Control Protocol) bu kaliteyi sağlamak için çok iyi ve esnek yollara sahiptir. TCP bağlantılı (connection-oriented) bir protokoldür. Uygulama katmanından gelen bilgiyi segment adı verilen birimlere bölerken kaynak ve hedef arasında bir diyalog kurulur. Bağlantılı demek, kaynak ve hedef arasında direk fiziksel bir bağlantı (circuit) olması demek değildir. Bağlantılı protokolde kaynak ve hedef arasında mantıksal bir bağlantı kurulur. Ve kurulan bu bağlantının ayakta olup olmadığı her iki host arasında gidip gelen segmentlerle kontrol edilir. Böylece bir paket gönderilmeden önce hedefe ulaģacağından emin olmak istenir. Bağlantısız (connectionless) protokollerde ise bu amaçlı diyaloglar kurulmadan paketler gönderilir. Yani mantıksal bağlantıda kurulmaz. Ancak paketlerin hedefe vardığından emin olunamaz. Buna örnek olarak UDP (User Datagram Protocol) verilebilir. Ayrıca kaynak ve hedef arasında fiziksel bağlantının kurulduğu duruma devreanahtarlama (circuit-switching) adı verilir. Örneğin telefon sistemi gibi Paket-anahtarlama (circuit-switching) iki uç arasında fiziksel bir bağlantı kurulmaz. Örneğin IP, X.25, ATM [100] Ġnternet Katmanı Bu katmanın görevi herhangi bir networkten gelen kaynak paketlerini göndermek ve paketlerin izlediği yol yada taģındığı networklerden bağımsız olarak hedefe eriģimini sağlamaktır. IP (Internet Protocol) bu katmanı yöneten özel bir protokoldür. Hedefe doğru en iyi yolun seçilmesi ve paketlerin bu yolu izlemesinin sağlanması bu katman tarafından yapılır[100] Ağ Katmanı Ağ katmanı (Network Layer), veri paketine farklı bir ağa gönderilmesi gerektiğinde yönlendiricilerin kullanacağı bilginin eklendiği katmandır. Örneğin IP iletiģim kuralı bu katmanda görev yapar. Ağ katmanı, sunucular arası yönlendirme dahil olmak üzere kaynaktan hedefe paketin iletilmesinden sorumludur, hâlbuki veri bağlantı katmanı aynı bağlantı üzerindeki çerçevenin iletilmesinden sorumludur. Ağ katmanında bulunan fonksiyonlar: 159

161 Bağlantı modeli: Bağlantı Yönelimli ve Bağlantısız ĠletiĢim Örneğin, normal posta (mektup) bağlantısızdır, Ģöyle ki bir mektup gönderildiğinde alıcının bir Ģey yapmasını gerek yoktur. Diğer taraftan, telefon sistemi bağlantı yönelimlidir çünkü bağlantı kurulmadan önce karģı tarafın telefonu açması gerekir. Osi ağ katmanı protokolü hem bağlantı yönelimli hem de bağlantısız olabilir. Buna karģın, TCP/IP internet katmanı sadece bağlantısız Ġnternet protokolünü (IP) destekler; fakat bağlantı yönelimli protokol, modelin daha yüksek katmanlarında mevcuttur. Sunucu Adresleme: Ağdaki her sunucunun nerde olduğunun belirlenmesi için eģsiz bir adrese ihtiyacı vardır. Normalde bu adres hiyerarģik bir sistem tarafından atanır. Yani evinizdeki kiģiler için Burcu Özbey sizin eģsiz adresiniz olabilirken, Elazığ'dakiler için Burcu Özbey, Fırat Üniversitesi, Merkez veya Türkiye'deki kiģiler için Burcu Özbey, Fırat Üniversitesi, Merkez, Elazığ ve Dünya'nın herhangi bir yerindeki kiģi için Burcu Özbey, Fırat Üniversitesi, Merkez, Elazığ, Türkiye adresiniz olabilir. Ġnternette, adresler Ġnternet Protokol adresleri (IP) olarak bilinir. Mesaj Yönlendirme: GeniĢ alan iletiģimleri için birçok ağın alt ağlara bölünmesi ve birbirlerine bağlanmasında gerekir, bunun için ağlar özelleģtirilmiģ hostlar kullanır ve bunlara ağ geçitleri (gateways) veya yönlendirici (routers) denir ve adı geçen cihazlar paketleri ağlar arasında yönlendirir. Bu ayrıca mobil uygulamaların da ilgisini çekti. ġöyle ki, bir kullanıcı bir yerden baģka bir yere gittiğinde bu cihazlar kullanıcıyı izleyecek Ģekilde mesajlarını yönlendirmeli. IPv4 bu özellik ile dizayn edilmedi, buna rağmen taģınabilirlik (hareketlilik) eklentisi mevcut. IPv6 ise çözüm için daha iyi bir dizayna sahiptir. OSI ağ mimarisindeki Ağ Katmanının görevi, TaĢıma katmanından gelen hizmet isteklerine cevap vermek ve bu hizmetleri Veri bağlantı katmanına iletmektir [101] TCP/IP Modelinin OSI Modeliyle karģılaģtırılması Benzerlikler: Her ikisi de katmanlı yapıdadır. Her ikisi de içerik bakımından farklı olsa da uygulama katmanına sahiptir. 160

162 Her ikisi de devre-anahtarlamalı teknolojiyi benimsemiģtir. Her ikisinde de karģılaģtırılabilir taģıma ve ağ katmanları vardır. Farklar: TCP/IP sunum ve oturum katmanlarını uygulama katmanı içine almıģtır. TCP/IP, OSI deki fiziksel ve data-bağlantı katmanlarını tek katman içine almıģtır. TCP/IP daha az katmana sahip olduğu için daha basit görünmektedir. Internet TCP/IP modeli kurulmuģtur. Dolayısıyla denenmiģ ve övgü almıģ bir modeldir. Ancak OSI modeline göre kurulmuģ bir protokol yoktur. Ancak hemen hemen hepsi OSI modelinden ilham almaktadır [100] Bağlantı Kurulumu A bilgisayarı B bilgisayarına TCP yoluyla bağlanmak istediğinde Ģu yol izlenir: A bilgisayarı B bilgisayarına TCP SYNchronize (senkronize) mesajı yollar. B bilgisayarı A bilgisayarının isteğini aldığına dair bir TCP SYN+ ACK knowledgement (teģekkür) mesajı yollar. A bilgisayarı B bilgisayarına TCP ACK mesajı yollar. B bilgisayarı bir ACK "TCP connection is ESTABLISHED (TCP bağlantısı kuruldu)" mesajı alır. Üç zamanlı el sıkıģma adlı verilen bu yöntem sonucunda TCP bağlantısı açılmıģ olur[104] Bağlantının Sona Erdirilmesi Veri iletiģimi bitince bilgisayarlardan herhangi biri diğerine TCP kapatma mesajı yollar. Diğer bilgisayar, kapatmayı teyit etme paketi ve kapatma isteği yollar. Son olarak, diğer bilgisayar da kapatma teyidini yollar ve bağlantı kapatılmıģ olur. Bu iģlemin adımları tam olarak Ģöyledir: A bilgisayarı B bilgisayarına bağlantıyı sonlandırmak istediğine dair TCP FIN mesajı yollar. B bilgisayarı A bilgisayarına bağlantı sonlandırma isteğini aldığına dair TCP ACK mesajı yollar. B bilgisayarı A bilgisayarına bağlantıyı sonlandırmak istediğine dair TCP FIN mesajı yollar. 161

163 A bilgisayarı B bilgisayarına bağlantı sonlandırma isteğini aldığına dair TCP ACK mesajı yollar. Bu iģlemlerin sonunda TCP bağlantısı sonlandırılmıģ olur. Buna 4 zamanlı el sıkıģma denir. Görüldüğü üzere, bağlantının kurulmasından farklı olarak bağlantı her cihaz için ayrıca kapatılmaktadır. Bunun nedeni, istenildiğinde bağlantının tek yönlü olarak açık tutulabilmesini sağlamaktır. Bunun için tek tarafın bağlantı kapama adımlarını gerçekleģtirmesi gerekir [104] TCP (Tranmission Control Protocol) Fonksiyonları TCP, güvenilir ve sanal devre üzerinden çalıģan bir protokoldür. Aynı ağ üzerinde ya da farklı ağlar üzerinde iki hostun birbirleriyle güvenilir bir Ģekilde haberleģmesini sağlar. Güvenlilik (Reliability) AkıĢ Kontrolü (Flow control) Ara Bellekleme (Buffering) Tıkanıklıktan kaçınma (Congestion Avoidance) Pencereleme (Windowing) Güvenlilik (Reliability) TCP, zarara uğramıģ, bozulmuģ verinin doğru olarak elde edilmesinden sorumludur. Bu güvenilirliği sağlamak için Ġlettiği her veri paketine bir sıra numarası verir. Örneğin A bilgisayarı B bilgisayarına 3 data paketi göndermiģ ve bu dataların alındığını onaylamak istemektedir. Resim 57: Güvenlilik 162

164 B bilgisayarı da gönderilen dataları aldığını ve bir sonraki data paketlerini beklediğini belirten bir onay mesajı gönderir. Bu mesaja gönderim onayı (forward acknowledgement) denir. Eğer A bilgisayarının gönderdiği data paketlerinden paket B bilgisayarı tarafından alınmamıģsa, bu A bilgisayarına bildirilir. A bilgisayarı da ya sadece 2 nolu paketi ya da 2 den sonraki bütün paketleri tekrar gönderir Resim 58: Güvenlilik Gönderen taraftaki TCP ilettiği her pakete bir de hata kontrol bilgisi ekler. Alıcı TCP gelen paketlerden hata gördüklerini eler. Paketlerdeki sıra numarası ve ACK kullanımı ile iletim güvenilir bir Ģekilde yapılır. Her bağlantı için bir gönderici sıra numarası bir de alıcı sıra numarası vardır. Gönderici numarası verigönderen TCP tarafından seçilir, alıcı sıra numarası ise alıcı TCP bağlantı kurulma aģamasında gönderici tarafından gönderilen numaralardan öğrenir. 1. A ----> B SYN, benim sıra numaram X dir. 2. A <---- B ACK, senin sıra numaran X dir. 3. A <---- B SYN, benim sıra numaram Y dir. 4. A ----> B ACK, senin sıra numaran Y dir. Ġkinci ve üçüncü adımlar tek bir mesaj içinde birleģtirilebilir. Buna da Üç Yollu El SıkıĢma denir AkıĢ Kontrolü (Flow Control) Alıcı taraftaki TCP, kendisine gelen veri akıģ miktarını kontrol edebilir. Her ACK ile birlikte baģarılı bir Ģekilde gelen son paketten sonra kabul edebileceği paket numaralarını 163

165 gösteren bir liste penceresi gönderici taraftaki TCP ye ileterek alabileceği veri miktarını sınırlar. Bu pencere baģka paket gönderme izni almadan önce alınmasına izin verilen paketleri gösterir Ara Bellekleme (Buffering) Data akıģ hızına müdahale etmeden alınan data, bilgisayarın kapasitesini aģtığı durumlarda bilgisayarın ara belleğinde yer açma iģlemidir. Böylece belli bir süre ara bellekte tutulan data, bilgisayarın yükü azaldığı zaman hemen iģleme sokulmaktadır Tıkanıklıktan Kaçınma (Congestıon Avoidance) Data paketlerini alan bilgisayarın ara belleği dolduğu durumlarda data paketlerini gönderen bilgisayara ya gönderme iģlemini durdur ya da yavaģlat Ģeklinde mesajlar göndermektedir. Böylece alınmıģ olan data paketlerini iģlemek üzere belli bir süre kazanmaktadır. Resim 59: AkıĢ Kontrolü Pencereleme (Windowing) Data iletiģimi sırasında gönderilen datanın güvenli bir Ģekilde gidip gitmediğinin öğrenilmesi ve oluģacak data kayıplarının telafi edilmesi çok önemlidir. Bu takibin daha etkili bir Ģekilde yapılması için gönderen bilgisayarın onay almadan gönderebileceği maksimum miktarda data paketi belirlenir. Bu iģleme pencereleme (windowing) denir. Pencere sayısı 3 olan bir iletiģimde ilk üç data paketi gönderilir ve sonrasında bu paketlerin güvenli bir Ģekilde gidip gitmediğine dair onay beklenir. Eğer bozulmuģ paket varsa bu paket tekrar gönderilir ve tekrar baģka bir 3 data paketi gönderilir. Bu Ģekilde sistem çalıģmaya devam eder. 164

166 Resim 60: Pencereleme TCP Segment Yapısı Tcp daha önce belirtilen görevleri yerine getirmek için ulaģım katmanında parçalara ayırdığı verinin önüne baģlık bilgisini ekler.baģlık bilgisiyle birlikte veriye "TCP segmenti" denir. TCP segmentinin genel yapısı ; Gönderen port (source port):veriyi gönderen bilgisayarın kullandığı TCP portu. Alıcı Port (Destiniation port) : Alıcı bilgisayarın TCP portu. Sıra Numarası (Sequence number) :Ulaşan datanın doğru sıralı olduğunun gösteren numara TCP üst katmandan aldığı veriyi segmentlere böler. Her bir segmente TCP bir numara verir. Amaç ağlar üzerinde dolaģan bu segmentlerin hedefe varıģ sıralarının karıģması durumunda hedef hostta çalıģan TCP protokolünün bunları tekrar sıraya koyup üst katmana aktarmasıdır. (segment boyları sabit değildir)tcp, karģı TCP ile bağlantıyı ilk kurduğunda, ilk gönderdiği segmente bir numara verir ve daha sonraki segment numaraları sıralı olarak artan Ģekilde devam ettirir. Sıra numarası arasında olabilmektedir. Onay Numarası (Acknowledgement number) : Bir sonraki sefere alınması umulan TCP okteti. BaĢlık Uzunluğu (Header lenght):tcp baģlığının uzunluğunu gösterir. Rezerve EdilmiĢ (Reserved):Ġleride kullanılmak üzere saklı tutulmuģ. Kod Bitleri yada Bayraklar (Code Bits or Flags) : Segmentlerle ilgili kontrol bilgilerini taģır. 165

167 Pencere (Window):16 bitlik bu alan onay (acknowledgment) alanından, alıcının alması beklenen alana kadar iletilecek veri baytlarının sayısını verir. Bu alan TCP nin kayan pencere mekanizmasında akıģ denetimini sağlar. Bayraklar: 6 bitten oluģurlar (soldan sağa): URG (URGent) : 1 olması Acil Göstergesi bölgesinin kullanıldığını belirtir. ACK (ACKnowledgment) : 1 olması onay alanının geçerli olduğunu gösterir. PSH (PUSH) : Gönderen TCP nin veriyi hemen göndermesini bildirir. TCP ninkendi öncelik sırası vardır. PuSH bayrağı bu önceliği değiģtirir. RST (RESET) : Sorunlu veya kopmak üzere olan bağlantıları baģlangıç durumuna getirmekte kullanılır. SYN (SYNCHRONIZE) : Gönderilen ilk paket ise gönderici ve alıcı tarafındankurulur. Gönderici ve alıcının sanal bağlantı isteğinde bulundukları anlamına gelir. FIN (FINISH) : Son segmentin gönderildiğini bildirir ve bağlantı koparılabilir. Hata Kontrolü (Checksum): 16 bitlik bu alan veri transferinde baģlığın bozulup bozulmadığını kontrol eder. Alıcının bu alanı kontrol ederek hatalı olduğunu tespit ettiği paketleri atar ve aynı paketin yeniden gönderilmesi ister. Acil Göstergesi (Urgent Pointer) :16 bittir. Bu alan veri içinde acil bilginin nerede bulunacağını belirtir.üst katman protokolü için önemli olan verilere acil veri denir. TCP bu veri üzerinde herhangi bir iģlem yapmaz. Bu alan URG bayrağı 1 ise dikkate alınır. Seçenekler (Options) :Bu alan değiģken değerlidir. Eğer varsa, acil gösterge alanından sonra gelir. En çok kullanılan seçenek olan en uzun segment boyu seçeneğidir. Ġlk bağlantı kurma sırasında SYN bayrağı 1 olduğu zaman bu seçenek kullanılarak gönderilecek en uzun segment boyu verilmelidir. Aksi halde alıcı, küçük yada büyük hiçbir boyuttaki segmenti kabul etmez Transport Katmanı Port Numaraları Portlar bilgisayarların diğer bilgisayarlarla iletiģim kurdukları bağlantı noktalarıdır. Her ne kadar bu bağlantı noktalarını TCP bağımsız olarak seçse de dünya genelinde bir standart oluģturmak amacıyla bazı uygulamalar için ortak kullanılan portlar atanmıģtır.bu port numaralarının bir standart oluģturması için tek bir merkezden belirlenip üreticilere bildirilmesi gerekir. Bilgisayarınızda bulunan yaklaģık bağlantı noktasından arasındaki portlar Ġnternet AtanmıĢ Numaralar Yetkilisi (IANA Internet Assigned Numbers Authority) belirlemiģtir. Tüm dünyada ortak kullanılır. 166

168 UYGULAMA FTP TELNET DNS SMTP SNMP TFTP KATMANI PORT NO Tablo 7: Transport Katmanı Port Numaraları BÖLÜM VI 6. AĞ KATMANI 7.1. UDP (USĠNG DATAGRAM PROTOKOL) UDP, TCP / IP protokol grubunun iki aktarım katmanı protokolünden birisidir. UDP bağlantı kurulum iģlemlerini,akıģ kontrolü ve tekrar iletim iģlemlerini yapmayarak veri iletim süresini en aza indirir. UDP güvenilir olmayan bir aktarım protokolüdür. UDP protokolü ağ üzerinden paketi gönderir ve gidip gitmediğini takip etmez ve paketin yerine ulaģıp ulaģmayacağına onay verme yetkisi yoktur. UDP protokolü basit bir protokol olduğu için hızlı iletiģim kurmamız gereken yerlerde kullanmamız yararımıza olacaktır. Buradaki basitlikten kasıt TCP protokolü gibi verinin gönderilmesi gibi kontrolleri içermediği içindir [104]. Resim 61: OSI BaĢvuru Modeli 167

169 UDP BaĢlığı UDP de TCP gibi verileri paketlere bölerek iletim yapar. Bu paketlere TCP de segment UDP de datagram denir. TCP deki katmanlar; Kaynak Portu ( Source Port ): Gönderen bilgisayarın kullandığı TCP portu. Hedef Portu ( Dectination Port ): Alıcı bilgisayarın TCP portu. Sıra Numarası ( Sequence Number): Segmentlere verilen numara. Onay Numarası ( Acknowledgement Number) Veri Uzunluğu ( Data Length): TCP segmentinin uzunluğu. Rezerve (Reserve): Gelecekte kullanılmak üzere rezerve edilmiģ alan. Bayraklar ( Flags): Segmentin içeriğine iliģkin belge. Pencere ( Window ): TCP de bir seferde gönderilecek seğmen sayısını verir. Kontrol Toplamı ( Checksum): BaĢlık kısmının bozulup bozulmadığını gösterir. Acil Veri Göstergesi ( Urgent Pointer ): Bayrak kısmında belirtilen acil bir verinin iletilmek istediğini belirtir. UDP bu kontrolleri yapmaz. Kullanıcıyı bu kontrol yükünden kurtarır ve datagramları hızlı bir Ģekilde iletir. UDP nin baģlık kısmı TCP ye göre daha sadedir. Kaynak Portu Hedef Portu Mesaj Uzunluğu Kontrol Toplamı[108]. Gönderim yaparken UDP uygulama katmanından gelen verileri alır, iletime rehberlik etmek için port numaralarını ekler, alıcı tarafta kullanılmak üzere hata kontrol alanına koyacağı bilgiyi hesaplar ve bunların hepsini birleģtirip IP katmanına gönderir. Alım yaparken de bu iģlemin tersini yapar UDP BaĢlığı Alanları Kaynak Port Hedef Port Uzunluk Hata Kontrolü Veri Tablo 8: UDP BaĢlık Alanları 168

170 Kaynak Port: Bilgi kaybı durumunda ya da baģka bir bilgi iletileceği durumda mesaj iletilecek adresin neresi olduğunu, yani göndericinin port numarasını belirtir. Eğer gönderici portu belirtmezse bu alan sıfırlarla doldurulur. Hedef Port: Bilgi paketlerinin iletileceği hedef adresi belirtir. Mesaj Uzunluğu: BaĢlık ve veri alanları dahil UDP paketinin tamamının uzunluğunu verir. Bu durumda veri olmasa bile baģlık alanları nedeniyle paketin uzunluğu en az 8 byte olacaktır [108]. Kontrol Toplamı: BaĢlık kısmının bozulup bozulmadığını gösterir [109]. Hata kontrolünü yapar. IP baģlığı ile mantıksal baģlığın toplamı 16 bittir. Bu alanda UDP baģlığı (gerekli ise) iki bayta tamamlamak için sıfır ile doldurularak karģı tarafa gönderilir Kullanıcı Arayüzü Bir UDP kullanıcı arayüzü, Yeni alım portları oluģturmaya Alım portlarında, geri dönen veri baytları ile kaynak port ve adres iģareti alım iģlemlerine Bir datagramın gönderimine, veri tanımlamasına, gönderilecek hedef ve kaynak port ve adres iģlemlerine izin veren bir uygulamaya olanak sağlamalıdır [108] IP Arayüzü Bir UDP modülü, Ġnternet baģlığındaki kaynak ve hedef internet adreslerini veprotokol alanını saptayabilmelidir. Muhtemel bir UDP/IP arayüzü alım iģleminde verilendönütlerin internet baģlıklarının hepsi dahil bütün internet datagramını iģler.bir arayüz aynı zamanda UDP nin internet datagramının tamamını baģlığı ile birliktegönderilmesi için IP ye teslim etmesine olanak tanır. IP tutarlılığı sağlamak ve Internet BaĢlığındahata kontrol alanını hesaplamak için datagram baģlıklarındaki belirli alanları kontrol eder [108]. 169

171 Alan Uzunluk Açıklama Source 32 bit Göndericinin standart IP adresi Address Destination Address 32 bit Bit alıcının standart IP adresi Protocol Code 16 bit UDP' nin oluģturduğu datagramı gösteren standart IP kodu. UDP için değer 17' dir.yani bu alan heksadesimal kodda 0x0011' dir. UDP Length 16 bit BaĢlığı içeren bayt sayısıdır. Tablo 9: Yalancı BaĢlığın Alanı IP sadece kendi baģlığı üzerinde hata kontrol iģlemi yapar. UDP verisi üzerinde hata kontrolüyapmaz. UDP deki hata kontrolü sadece hatasız taģımanın bir ölçüsüdür. Yeniden gönderim veya güvenilirlik sağlamaz [108]. UDP datagramları, istekler, cevaplar, defalarca tekrarlanan duyurular, kısa mesajlar için ideal bir taģıma protokolüdür. Buna ek olarak, IP çoklu yayın veya genel yayın adreslerine doğru yapılan çoklu yöne gönderilen veriler için de çok az iç kontrol mekanizması kullanmasından dolayı yaygın olarak kullanılır. Kısaca UDP uç sistemler arasında veriyi güvenilir olmayan bir Ģekilde iletir. UDP in karakteristikleri ise Ģöyle özetlenebilir [108]. Bağlantısızdır. Güvenilir değildir Mesajların kendisini iletir Mesajın dağıtılıp dağıtılmadığına iliģkin yazılımsal bir doğrulama yoktur (Güvenilmez) Gelen mesajları bir araya toparlayarak yeniden mesajı oluģturmaz Mesaj alındısı kullanmaz (No-Acknowledgement) AkıĢ kontrolü yoktur (No-Windowing) 170

172 Örnek UDP paketi ġekil 31: UDP paket Görüntüsü 7.2. NNTP(Network News Transfer Protocol-Ağ Haber Aktarım Protokolü) Usenet, dünya üzerindeki milyonlarca internet kullanıcısının çok değiģik konularda haberler, yazılar gönderdiği bir tartıģma platformudur. Kullanıcıların gönderdiği postalar (haber, değiģik konularda yazı vb) Ġnternet için, NNTP (Network News Transfer Protocol) isimli bir internet protokolü kullanılarak iletilir. NNTP (Network News Transfer Protocol) protokolü, Internet üzerinde haber mesajlarının merkezi olarak sunucular üzerinde tutulup, istemcilerin bu kaynaklar üstünde sorgulama yapması, mesajları okuması ve mesaj atabilmesini sağlayan bir protokoldür. NNTP protokolünün çalıģması SMTP protokolüne benzer. Bir kiģinin gönderdiği mail, posta vb. hiyerarģik bir yapıda dağıtılır ve internet eriģimi olan kiģiler tarafından bir Usenet Servis sağlayıcısı aracılığı ile okunur. Yalnızca Usenet Servis Sağlayıcılarının size yolladığı haber gruplarına üye olabilir ve o gruplara mesajlarınızı iletebilirsiniz. Eğer baģka gruplara katılmak isterseniz NNTP protokolünüzü baģka bir Usenet Servis sağlayıcısına ayarlamanız gerekecektir. Usenet iletileri internet hatlarının yanında, UUCP, BITNET gibi hatlar üzerinden de iletilebilir SIP (Session Initiation Protocol - Oturum BaĢlatma Protokolü) SIP (Session Initiation Protocol - Oturum BaĢlatma Protokolü) iki ya da daha fazla katılımcı arasında bağlantı kuran, oturum baģlatan ve gerçek zamanlı protokoller aracılığıyla veri taģınmasını sağlayan bir ağ protokolüdür. SIP, ağ üzerinden telefon görüģmeleri baģta olmak üzere ses ve görüntü gibi çoklu ortam aktarımında oturum baģlatmak için yaygın olarak kullanılır. 171

173 Veri aktarımı ise RTP (Real Time Protokol - Gerçek Zamanlı Protokol) aracılığıyla sağlanır. SIP'in genel olarak; Bağlantı kurulmak istenen katılımcının adresini saptar ve adres çözümlemesi yapar. Bağlantı kurulmak istenen katılımcının uygun olup olmadığını belirler ve katılımcılar arasında oturum baģlatır. Bağlantı kurulan katılımcıların desteklediği çoğul ortam türlerini belirler ve katılımcılara göre optimal olan çoğul ortamı seçer. Örneğin; ikiden çok katılımcı arasında kurulan bağlantılarda veri, SIP'in belirlediği ve tüm istemciler tarafından ortak olarak desteklenen çoklu ortam türünde aktarılır. Katılımcılar arasında oturum baģladıktan sonra, yeni katılımcının bağlanması ya da var olan katılımcının ayrılması gibi iģlemleri yönetir. Oturumların sonlandırılmasını sağlar SIP in Yetenekleri İsim dönüşümü ve kullanıcı konumu; Birbirlerinin cihaz adreslerinin veya fiziksel konumlarının ayrıntılarını bilmeden kiģilerin birbirlerini bulmasına olanak sağlar. Ortam görüşmesi; Bir oturumdaki tüm katılımcıların ortak medya ve ilgili teknoloji ayrıntıları üzerinde anlaģmasını sağlayan görüģmeleri yürütür.( Ses, video, iģitsel, anında mesajlaģma, uygulama veri alıģveriģi ya da bunlardan herhangi birinin birleģimi). Oturum katılımcı yönetimi; Katılımcıların eklenmesini, çıkartılmasını ya da aktarılmasını yönetir. Oturum özellik değişiklikleri; Oturum yürümekte iken, oturumda kullanılan ortamın değiģimine izin verir RTP (Real-Time Transport Protocol- Gerçek Zamanlı Aktarım Protokolü) Real-Time Transport Protocol(RTP)- Gerçek Zamanlı Ġletim Protokolü, unicast ve multicast servisleri üzerinden gerçek zamanlı iletimi yönetmek için kullanılan Ġnternet Protokolüdür. Daha çok Ġnternet telefon uyulamalarında kullanılmakla birlikte radyo, televizyon, video konferans vb uygulamalarda da kullanılmaktadır. 172

174 Gerçek zamanlı medya iletiģimi network üzerine çok miktarda yük getiren uygulamalardan oluģur. Gerçek zamanlı iletimlerde gecikmeler mümkün olduğunca minimize edilmelidir. RTP gerçek zamanlı end- to-end çoklu ortam uygulama transferleri için dizayn edilmiģtir. Veri iletiminde sıra bozukluğu tesbiti, jitter(seğirme) kompanzasyonu gibi kolaylıklar sağlayan RTP protokolü; IP ağlarında audio/video iletiminde öncelikli standart olarak kabul görmektedir. RTP end-to-end çalıģması, demultiplexing sağlaması vb özellikleri nedeniyle bir transport protokolü gibi gözükmesine karģın tam olarak bir transport protokolü değildir. RTP baģka bir 4. katman protokolü ile birlikte çalıģır. RTP amacına yönelik olarak genelde UDP protokolünün üstünde çalıģırken UDP'nin haricindeki protokollerle de çalıģabilmektedir(tcp,sip,h.323 gibi). RTP bir alt protokolü olan RTCP(Real-Time Transfer Control Protocol) ile birlikte çalıģmaktadır. RTP gerçek zamanlı veri iletimi ile ilgilenirken; RTCP veri iletimini monitör eder. RTCP sayesinde veri alıcısı herhangi bir paket kaybının olup olmadığını tesbit eder, ya da jitter gecikmelerini gidermeye çalıģır. Bu iki protokolde Transport ve Network katmanlarından ayrı olarak çalıģır. Veri iletimi esnasında iki uç arası bir RTP oturumu kurulur. Bu oturum IP adresleri ve RTP ve RTCP ye ait portlardan oluģur. Bu oturum içerisindeki cihazlar veri alıp gönderebilirler. Her bir medya türü için cihazlar arası ayrı bir oturum oluģturulur. Böylelikle oturum içerisindeki kiģilerin hangi medya tipinden veri almak istemelerine imkan sağlanmıģ olur. Örneğin bir kullanıcı yayınlanan bir filmin sadece sesini almak isteyebilir. Bu durumda alıcının video yayınını engellemesi yeterli olacaktır. Burada bir önemli husus ta eğer UDP ile birlikte çalıģıyorsa RTP protokol tanımlamasında RTP portunun bir çift sayıya denk gelmesi gerektiğidir. RTCP portu ise o oturuma ait RTP portundan sonraki elveriģli olan ilk tek port numarasıdır. RTP ve RTCP genellikle arası portları kullanır TELNET Telnet nedir? Telnet; Internet'i kullanarak baģka bir bilgisayara bağlanmanızı sağlayan metin tabanlı basit bir programdır. Size bilgisayarın sahibi ve yöneticisi tarafından söz konusu bilgisayara bağlanma hakkı verildiyse, Telnet, uzak bilgisayarın karģısında oturuyormuģsunuz gibi bu bilgisayardaki programlara ve hizmetlere eriģim komutlarını girmenize olanak tanır. 173

175 Telnet e-postalara, veritabanlarına veya dosyalara eriģim dahil olmak üzere pek çok amaçla kullanılabilir Telnet'i nasıl yüklerim? Varsayılan olarak Telnet, Windows ile beraber yüklenmez, ancak Telnet'i aģağıdaki adımları izleyerek yükleyebilirsiniz. Telnet Ġstemcisi'ni yüklemek için; 1. BaĢlat düğmesini tıklatın, Denetim Masası'nı, Programlar ı ve sonra Windows özelliklerini aç veya kapat'ı tıklatın. Yönetici parolası veya onay istenirse, parolayı yazın veya onay verin. 2. Windows Özellikleri iletiģim kutusunda Telnet Ġstemcisi onay kutusunu iģaretleyin. 3. Tamam'ı tıklatın. Yükleme birkaç dakika sürebilir Telnet'i Windows'ta Nasıl Kullanırım? Telnet'i kullanmadan önce yukarıdaki adımları izleyerek bilgisayarınıza Telnet Ġstemcisi'ni yüklemelisiniz. Telnet Ġstemcisi'ni yükledikten sonra, aģağıdaki adımları izleyerek açın. Telnet Ġstemcisi'ni açmak için: BaĢlat düğmesini tıklatın, Arama kutusuna Telnet yazıp, ardından Tamam ı tıklatarak Telnet'i açın TELNET Komutları Open(o): Ana bilgisayarla veya uzak sunucuyla Telnet bağlantısı kurmak için kullanılan komuttur. Open tam komutunu kullanabilir veya bu komutu o olarak kısaltabilirsiniz. Örneğin, o Mehmet 66 komutu, bilgisayarınızı 66 numaralı bağlantı noktasını kullanarak Mehmet adlı bilgisayara bağlar. Close(c): Var olan bir Telnet bağlantısını kapatmak için kullanılan komuttur. Örneğin, c Mehmet 66,66 numaralı bağlantı noktasındaki Mehmet adlı uzak sunucuyla olan bağlantıyı keser. Display: Telnet Ġstemcisi'ne ait geçerli ayarları görüntülemeye yrayan komuttur. Quit(q): Telnet den çıkamaya yarayan komuttur. 174

176 set : Bağlantının terminal türünü belirler, yerel yankıyı açar, kimlik doğrulamasını NTLM olarak ayarlar, çıkıģ karakterini belirler ve günlüğü kurar. unset: Oturum açma veya parola istemi için yerel yankıyı veya kimlik doğrulaması belirlemeyi kapatır. Status: Telnet Ġstemcisi'nin bağlanıp bağlanmadığını belirler. CTRL+]: Bağlı bir oturumdan Telnet komut istemine geçmeyi sağlar. Enter: Bağlı oturuma (varsa) geçmeye yarar.?/help: Yardım bilgilerini görüntülemeye yarar 7.6. NFS (Network File System- Ağ Dosya Sistemi) NFS Nedir? Kısaca PaylaĢımdır (Network File System). NFS Server ve Client, Server ve Client terimleri bilgisayarların dosya paylaģımında aldıkları rolleri tanımlar. Bir dosya sistemi ilgili bir bilgisayarda mevcut olduğunda ve bu dosya sistemini network üzerinden diğer bilgisayarlara kullanmaları için paylaģtırabiliyorsa, bu bilgisayar bir NFS serverdır. Ġlgili dosya sistemine eriģen bilgisayarlar da birer NFS Client dır. NFS servisi hem server hem de client olarak aynı bilgisayarda çalıģtırılabilir. Disksiz bilgisayarlara hizmet verebilir. Bir NFS Server, lokal diski olmayan bilgisayarlara hizmet verebilir. Disksiz bilgisayar tamamıyla, dosyalarını barındıran NFS Server a bağımlıdır. Disksiz bir bilgisayar sadece client görevi yürütebilir. Hiçbir zaman bir dosya sunucusu olamaz. Client bilgisayar, Server üzerindeki paylaģtırılan dosyaları yükleyerek (mounting) ayağa kalkabilir. PaylaĢtırılan dosya sisteminin bir kopyasını kendi üzerinde oluģturmaz. NFS bağlantıları, NFS Servisi portta udp ve tcp üzerinden çalıģır NFS Faydaları? 1. Aynı dosyaları birçok bilgisayar kullanabilir. Böylece ağ üzerindeki herkes aynı veriye ulaģır. 2. Veri depolamada ucuzluk sağlar. Her bir uygulama için yerel diske kurulum yapma yerine, uygulamaların paylaģtırılması sağlanır. 3. Veri tutarlılığı ve esnekliği sağlar çünkü tüm kullanıcılar aynı dosya kümelerini kullanacaklardır. 4. Kullanıcılardan bağımsız, Ģeffaf bir dosya eriģimi sunar. 5. Heterojen bir ortam sağlar. 175

177 6. Sistem yönetimindeki zorlukları azaltır NFS Komutları? clear_locks: Client tarafından yaratılan kilitleri çözer. Mount:Bir paylaģımı yüklemek için kullanılır. Mountall: Tüm yükleme iģlemlerini yapar. Setmnt: /etc/mnttab dosyasını yaratır. Share: PaylaĢım yaratır. Shareall: Tüm paylaģımları açar. Showmount: PaylaĢım yapılan makinelerin listesini verir. Umount: Yüklemeleri iptal eder. Umountall: Tüm yüklemeleri iptal eder. Unshare: PaylaĢımı kapatır. Unshareall: Tüm paylaģımları kapatır NTP (Network Time Protocol- Ağ Zaman Protokolü) Cihazların zaman ve tarih bilgileri baģka bir kaynaktan alabilmeleri sağlayan Protocol NTP (Network Time Protocol) dır. Kurumsal network içinde bütün cihazların (Router, Switch, Firewall, Server) zaman ayarlarının doğru olması gerekir. Zaman ayarlı doğru olmazsa cihazların kontrolü, ne zaman yeniden baģladığı, oluģan hatanın en zaman olduğunu anlayamayız SSH(Secure Shell) SSH iki network cihazı arasında güvenlik kanalıyla veri değiģimine izin veren bir network protokolüdür. Birincil olarak Linux ve Unix tabanlı sistemlerin kabuk hesaplarına ulaģmak için kullanılmıģtır. SSH protokolü Telnet gibi güvenlik yetenekleri olmayan network protokollerinin yerini almak için dizayn edilmiģtir. Telnet gibi sistemlerde veri içinde bağlantı parolası da görülebilecek Ģekilde Ģifrelenmeden gönderilmektedir. SSH protokolünde ise gönderilen tüm veriler Ģifrelenerek güvenlik sağlanmıģ olur[113]. 176

178 Resim 62: SSH ın ÇalıĢma Mantığı SSH IN ÇalıĢma Mantığı 1.Ġstemci sunucuya asıllama isteğinde bulunur. 2. Sunucu Ġstemci ye 1024 bitlik açık makine anahtarını (host key) ve 768 bitlik açık RSA sunucu anahtarını (server key) gönderir. Host key: Doğru sunucuya (istenilen) bağlanmak için kullanılır. Server key: Host key ele geçse bile mesajın açılmasını önlemek amacıyla kullanılır. 3. Eğer istemci makine anahtarını kabul ederse oturum anahtarı olarak kullanılmak üzere 256 bitlik rastgele bir sayı üretir ve bu sayıyı açık makine ve sunucu anahtarlarıyla 2 defa Ģifreleyerek sunucuya gönderir. 4. Sunucu bu mesajı açar ve oturum anahtarını elde eder. Sunucu istemciye Ģifreli olarak bir onay mesajı gönderir. 5. Bu onay mesajının alınması istemciye sunucunun oturum anahtarını elde ettiği bilgisini verir. Resim 63: SSH SSH birçok uygulamayla beraber kullanılan bir protokoldür. AĢağıda bahsedilen bazı uygulamalar sadece özel SSH server veya SSH client programları ile çalıģır. Örneğin SSH protokolü kullanılarak VPN oluģturmak ancak OpenSSH server ve client uygulamaları kullanarak mümkündür[3]. Uzak kullanıcı üzerinden kabuğa bağlanmak mümkündür. Uzak kullanıcıda tek bir komut çalıģtırılabilir. Lokal bilgisayardan uzak bilgisayara dosya kopyalanabilir. 177

179 SSH dosya gönderim protokolüyle FTP ile dosya transferine güvenli bir alternatif olabilir. Port yönlendirme için kullanılabilir. OpenSSH server ve client kullanılarak ĢifrelenmiĢ bir VPN oluģturulabilir. Otomatik olarak uzaktan server kontrolü ve yönetimi sağlanabilir[113] PCT (Private communication technology) PCT (Private communication technology, kiģisel iletiģim teknolojisi) Microsoft tarafından 1995 yılında Netscape e karģılık vermek amacıyla çıkarılmıģ, temelinde SSL 2.0 dan farkı olmayan bir iletiģim kuralıdır. Dört ileti ile bağ kurulur. PCT kayıt iletiģim kuralı üzerinde çalıģan PCT tokalaģma iletiģim kuralından oluģan iki katlı bir yapısı vardır[116] TLS( Transport Layer Security, TaĢıma Katmanı Güvenliği) IETF tarafından SSL 2.0, SSL 3.0, SSH 2.0 ve PCT 1.0 temel alınarak geliģtirilmiģtir. Ġlk taslağı SSL 3.0 taslağı kopyalanarak oluģturulmuģ, daha sonra üzerinde değiģiklikler yapılmıģtır. Öncelikle HMAC yapısı geliģtirilmiģ ve IPSec TLS de kullanılır Ģekle getirilmiģtir. SSL de bulunan yayınlanmamıģ teknolojiler taslaktan çıkarılmıģtır. TLS kayıt ve tokalaģma iletiģim kuralları ayrılarak geliģtirilmiģ ve belgeleri hazırlanmıģtır. Tüm bunların yanında geriye uyumu sağlamak amacıyla TLS 1.0 SSL 3.0 ile çalıģabilecek Ģekilde tasarlanmıģtır. Kerberos asıllamasının ve parola asıllamasının taslağa eklenmesi önerilmiģtir[116] TCP DE TIKANIKLIK KONTROLÜ Bilgisayar ağlarında tıkanıklık, ağın performansını etkileyen en önemli unsurdur. Bir bilgisayar ağında fazla yükten dolayı paketlerin bekleme süreleri artarsa, paket kayıpları yaģanırsa ve ağın etkinliği azalırsa bu ağ tıkanmıģ demektir. Ağın etkinliğinin azalması, kaybolan paketlerin yeniden gönderilmesini gerektirmekte ve ağa fazladan trafik yükü getirmektedir[114]. Diğer bir tıkanıklık tanımı ise Ģu Ģekildedir: 178

180 Ağdaki aģırı yüklenme sonucunda kuyrukta bekleyen paketlerin sayısının anormal Ģekilde artması, yeni gönderilen paketlerin iģleme alınamaması ve iģleme alınamayan paketlerin yeniden gönderilmesi sonucunda kuyruk uzunluğunun sürekli olarak artmasıdır[114]. ġekil 19: TCP de Tıkanıklık Ağlardaki Tıkanıklığın Nedenleri Bilgisayar ağındaki tıkanıklığa birkaç sebep sayılabilir. Routerlardaki yetersiz hafıza olmasıdır. Hafızanın yetersizliğinden dolayı router gelen veri paketlerinin artması durumunda veri trafiğini karģılayamaz ve tıkanıklık oluģur. Routerların iģlemci (CPU) hızlarıdır. CPU hızının yavaģ olması routerlarda kuyruk (queue) oluģmasına ve iletimin de yavaģlamasına sebep olur. Hatların band geniģliğidir. Veri paketi trafiğinin fazla olduğu hatların band geniģlikleri tıkanıklığı etkileyen faktörlerden biridir[115] FTP ( FILE TRANSFER PROTOCOL) Ġnternete bağlı bir bilgisayardan diğerine dosya aktarımı yapmak için geliģtirilen bir internet protokolüdür. FTP protokolü ile bir bilgisayardan baģka bir bilgisayara dosya aktarımı yapılırken, o bilgisayar ile aynı anda bağlantı kurulur ve protokol ile sağlanan bir dizi komutlar yardımıyla iki bilgisayar arasında dosya alma/gönderme iģlemleri yapılır. FTP, komut transferi (yani sisteme giriģ, klasör değiģtirme, dosya adı değiģtirme veya "dosya yolluyorum" komutları) için kullanılan port numarası 21'dir. SFTP veya FTPS (Secure FTP),FTP'nin Ģifreleme ile güçlendirilmiģ halidir. 179

181 FTP Yapmak Ġçin Nelere Ġhtiyaç Var? Bağlanacağımız bilgisayarın internet adresi, Bağlanacağımız bilgisayarda dosyalara ulaģmak istediğimiz hesapla ilgili kullanıcı numarası, varsa Ģifresi, Ġnternet eriģimi olan,üzerinde FTP yazılımı bulunan bilgisayar Bağlanacağımız bilgisayarda, FTP protokol komutlarını yorumlayacak çalıģır durumda bir FTP servis programı yani FTP sitesi gereklidir[114]. Ftp kullanıcısı ftp sunucusunu port 21 üzerinden aktarım protokolü olarak TCP yi belirleyerek temasa geçer. Ġki paralel TCP bağlantısı açılır: Kontrol: kullanıcı ve sunucu arasında komutlar, cevaplar değiģtirilir. Veri: sunucudan veya sunucuya dosya verileri SNMP (Simple Network Managment Protocol- Basit Ağ Yönetimi Protokolü): Ağ yöneticilerinin ağ performansını arttırması, ağ problemlerini bulup çözmesi ve ağlardaki geniģleme için planlama yapabilmesine olanak sağlar. Ağlar büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıģtır. Ġnternet yaygınlaģtıkça geniģlemekte ve küçük ağlar birleģerek internetin bir parçası olmaktalar. Bu ağların birleģmesini sağlayan yönlendiriciler (router), köprüler (bridge) gibi önem kazanan ağ elemanlarının ağları nasıl birleģtireceklerinin belirlenmesi, ayarlarının yapılması, sağlıklı çalıģıp çalıģmadıklarının izlenmesi, bu iģlemlerin de uzaktan yapılması önem kazandı. SNMP ile bu cihazları kontrol edebilir, bu cihazın bağlantıya izin vereceği portları, hangi bilgisayarların ağa ya da internete bağlanacaklarının kontrolünü yapabiliriz. Bununla birlikte SNMP ile bütün bir ağı yönetebilir ve kontrol edebiliriz. DHCP nin kaç bilgisayara IP adresi dağıttığını, hangi bilgisayarların ağa bağlandığını, bu bilgisayarların ne kadar veri transferi yaptığını takip edebiliriz. Bu iģlemleri yapabilmek için ağ üzerinde çalıģan aygıtlarda bu aygıtların yönetilebilmesini sağlayan gerekli uygulamalar bulunur. Bu uygulamalar sayesinde aygıtlar kontrol altında tutulabilir ve takip edilebilirler. 180

182 SNMP yi OluĢturan BileĢenler Ajan uygulama: SNMP hizmetini cihaz üzerinde çalıģtırıp gerekli bilgileri kayıtlı tutarak yönetici birime aktaran veya yönetici birimden gelen değiģikliği cihaza uygulayan uygulamaya verilen isim. Yönetici uygulama: Ajan uygulamadan ihtiyaç duyulan bilgileri alıp kullanıcıya gösteren ve kullanıcının değiģtirmek istediği değerleri cihaza gönderen uygulama. Ağ Yönetim Sistemi (NMS): Yönetici birimde çalıģan ve bir ağa bağlı tüm cihazların izlenmesini ve yönetimini sağlayan uygulamaya verilen isimdir[115] DEMULTIPLEXING Demultiplexing, daha önceden multiplex edilmiģ sinyalin birden fazla kanallara ayrılmasıdır, orijinal haline getirilmesidir. Demultiplexing Multiplexing`in karģıtıdır. Multiplex edilmiģ sinyaller demultiplex edilmeden kullanılamazlar. Resim 64: Demultiplexing özelliğine sahip devre 1.2 Multiplexing düģük seviyeli kanalların kapasitesini sanal bölmelere ayırıp yüksek seviyeli mantıksal kanallar yaratır ve bu kanallar üzerinde sadece tek bir sinyal 181

183 gönderilebilir. Gönderilen bu sinyaller alıcı makine tarafından demultiplex edilip orijinal hallerine geri dönüģtürülür. ġekil 33: Multiplexing Gösterimi IP ÇOKLAMA IP Adresleme Ġnternetteki herhangi bir makineyi tanımlamak için TCP/IP nin kullandığı bir sokak adresidir. IP adresleri her makine için tek olmalıdır.(russel&craoford, 1997) IP adresler 32 bitlik birer sayıdır. 8 bitlik dört parçaya bölünmüģtür. Her bir parça 0 ile 255 (2-1=255) arasında bir sayı olabilir ve parçalar birbirinden noktalar. ile ayrılır.(çölkesen 2001) ġekil 20: IP Adresleme Örneği Toplam 32 bitlik adres yapısı ile teorik olarak toplam 2 tane IP adresi vardır. Her IP adresi iki kısımdan oluģur. Network ID ve Host ID. Network ID değeri bilgisayarın bulunduğu network (segment) numarasını, Host ID ise bilgisayarın ya da diğer aygıtın numarasını gösterir. 182

184 IP adresi (Yani Ġnternet Protokol adresi), TCP/IP (Ġletim Kontrol Protokolü/Ġnternet Protokolü) standardını kullanan bir ağdaki cihazların birbirini tanımak, birbirleriyle iletiģim kurmak ve veri alıģveriģinde bulunmak için kullandıkları benzersiz bir numaradır. Ġnternet bağlantısı bulunan her cihazın bu cihaza tahsis edilen bir adresi olması gerekir. Bu adres ya da numara, iletilen bilginin doğru adrese gönderilmesini, ya da verinin doğru adresten alınmasını sağlar IP çoklama IPH çoklama ile kast edilen tek bir IP üzerinden birden fazla bilgisayarın bağlanmasıdır. Bu iģlem NAT (ağ adres tablosu) sayesinde yapılır. Bu iģlem NAT (network address table, ağ adres tablosu) sayesinde yapılır. Bu yapıda, bir alt ağda (subnet) bulunan bilgisayarlar ortak bir kapıdan (gateway) internete bağlanmaktadır ve her çıkan bilgisayar için NAT üzerinde farklı bir kayıt tutulur. NAT yapısı port numaralarından faydalanmaktadır. Yani her bilgisayar için NAT üzerinde farklı bir port numarası atanmakta ve bu kapıya gelen her paket hangi port numarasına geldiyse o port numarasının arkasındaki bilgisayara iletilmektedir. Bu yapıda, bir alt ağda bulunan bilgisayarlar ortak birkapıdan (gateway) internete bağlanmaktadır ve her çıkan bilgisayar için NAT üzerinde farklı bir kayıttutulur. NAT yapısı port numaralarından faydalanmaktadır. Yani her bilgisayar için NAT üzerindefarklı bir port numarası atanmakta ve bu kapıya gelen her paket hangi port numarasına geldiyse o portnumarasının arkasındaki bilgisayara iletilmektedir. Ġnternette TCP/IP iletiģim kuralları topluluğunu kullanarak haberleģiriz. Topluluk diyorum çünkü içinde birçok iletiģim kuralını barındırır (TCP, UDP, ICMP, IP vs). Bu kuralların da nereye gideceklerini bilmeleri için bir adrese ihtiyaçları olacaktır. Buna da IP adresi diyoruz. IP adresi diyince burada NAT'ı ilgilendiren bölüme geliyoruz NAT Ġnternette kullandığımız IP adreslerini internet servis sağlayıcılar ICANN adlı firmadan satın alırlar. Tabi dünyada 6 milyara yakın insan olduğunu ve her geçen gün insanların ve internete girenlerin sayısını arttığını düģünürsek IP adresleri yetmeyecektir. 90'lı yıllarda bunu görenler zaten Ģuan IP sürüm 6'yı geliģtirmekle uğraģıyorlar. IPv6 trilyonlara varan IP adresi kullanmamıza olanak sağlayacak. Bu biraz uzun sürecek çünkü tüm internet altyapısının değiģmesi gerekecek. Biz hali hazırda IP sürüm 4 kullanıyoruz. IPv4 ile 4,294,967,296 IP adresiniz olabilir. Ama IP adreslerinin sınıflara (class) ayrılmıģ olması, bazı 183

185 adreslerin çoklu gönderim (Multicasting) için, bazılarının da test amaçlı kullanılmasından dolayı bu sayı 3,2 milyara kadara düģmektedir. Sürüm 5 ise deneysel amaçlarla hazırlanmıģ fakat kullanılmamıģtır. IPv4'ün sayısının muhtemel yetersizliğini engellemek içinde kurumlar, ev kullanıcıları vs için NAT, servis sağlayıcılar ve yönlendirmede kullananlar içinde CIDR gibi teknolojiler geliģtirilmiģtir (CIDR yönlendirmede kullanılan bir teknolojidir - Classless Inter Domain Routing - Sınıfsız Alanlararası Yönlendirme). Peki, nasıl çalıģıyor ve bu NAT bize nasıl bir kolaylık getirdi? Kafamızda NAT mantığı oluģması açısından evde kullandığımız ADSL yönlendiricilerimizi ele alalım. Öncelikle oyuncularımıza rollerini vermekte yarar var. Servis sağlayıcımıza (Türk Telekom) ait belli IP aralıkları var. Bunları ADSL kullanıcılarına sabit (statik) veya değiģken (dinamik) olarak dağıtmakta. Buraya DıĢ taraf (Outside) diyoruz. Birde biz varız. Bizde kendi ADSL yönlendiricimize, bilgisayarımıza veya ağ üzerinden haberleģen baģka bir cihazımıza özel IP veririz. Buraya da iç taraf (Inside) diyoruz. Kendi verdiğimiz adresler içeride kendileri ile haberleģirler. Ama iģ internete çıkmaya gelince burada NAT devreye giriyor. NAT ne yapıyor? ADSL yönlendiricimizin 3 tane arayüzü (interface) var. Bunlar PPPoE veya PPPoA (internet), Ethernet (yerel) ve geridöngü (Loopback) arayüzleri. Her 3 arayüzüne de IP adresleri atanır. Internet tarafına siz bağlantı kurduğunuzda servis sağlayıcı tarafından, yerel tarafa ise biz IP atarız. Geridöngü (Loopback) varsayılan olarak alır (burası ile pek iģimiz yok). ADSL yönlendiricimiz bize ilk geldiğinde onun ethernet arayüzüne bağlanmak için veya gibi adresleri kullanırız. Bunu sonradan değiģtirip baģka bir özel IP vermek bizim elimizde. Örnek olarak aģağıda bir ADSL modemin arayüzlerini görebilirsiniz. Siz bilgisayarınızdan bir istek gönderdiğinizde bu istek ADSL yönlendiricinizin Ethernet (eth0) arayüzüne gelir ve NAT bunu çevirip diğer arayüze yönlendirir ve o bağlantı için NAT tablosunda bir kayıt tutulur. Yerel ağ tarafında isterse yüz bilgisayar olsun internete çıktıklarında bir tane IP adresi ile kullanacaklardır (genelde ADSL yönlendiriciler böyle çalıģtığı için bu örneği veriyorum, çeģitlerini biraz sonra göreceğiz). O adreste tabi ki servis sağlayıcının size verdiği adrestir. ĠĢte burada NAT insanlara bir IP adresi kullanarak yüzlerce bilgisayarı internet ortamında haberleģmesini sağlıyor. Böylece IP adresi sıkıntısı bir nebze de olsa önlenmiģ oluyor. Eğer NAT olmasaydı ne olurdu? ġirketimizde 100 tane bilgisayar var diyelim. Her birini internete çıkarmak için 100 tane IP ye ihtiyacımız olacaktı. Özel adresleri ve NAT ı kullanarak bunun önüne geçilmiģ ve IP yetersizliği önlenmiģ oldu. Tabi elbet bir gün yetmeyecek ama IPv6 ile bu sorun ortadan kalkacaktır. 184

186 2.5 Çoğullamanın uygulamaya bağlı olarak kullanılan birçok türü vardır. BaĢlıca çoğullama türleriniģöyle sıralayabiliriz: 1- Frekans BölüĢümlü Çoğullama (FDM) 2- Zaman BölüĢümlü Çoğullama (TDM) 3- Dalga Boyu BölüĢümlü Çoğullama (WDM) 4- Kod BölüĢümlü Çoğullama (CDM) 2.6 Bugün halen kullanılmakta ve test edilmekte olan iki tür Ġnternet Protokolü bulunmaktadır: IPv4 ve IPv6: IPv4 Bu, halen kullanılmakta olan standart Ġnternet protokolüdür ve 32 bitten, baģka bir ifadeyle sekiz bitlik 4 rakamdan oluģur. Bu rakamlar, 0 ila 255 arasında değiģir. IPv4 protokolündeki bir adres ila arasında herhangi bir numara olabilir. Bu protokol kullanılarak 4 milyardan fazla adres üretilebilmektedir IPV6 Ancak, IP adreslerinin bloklar halinde tahsis edilmesi nedeniyle, birçok IP adres aralığı kullanılamamaktadır, bu nedenle artan ağ kullanıcısı sayısına bağlı olarak, daha büyük bir IP adresine ihtiyaç duyulmaktadır. IPv6 bu ihtiyaçtan doğmuģtur. IPv4'ten farklı olarak IPv6, 128 bit geniģliğindedir, bu da adet, baģka bir ifadeyle 3 x adet benzersiz adres demektir. Nedir bu NAT, sorusuna gelmeden önce NAT'ın nasıl çalıģtığını anlamakta fayda var. Zaten ondan sonra ne olduğunu anlayacağız. Ġnternette TCP/IP iletiģim kuralları topluluğunu kullanarak haberleģiriz. Topluluk diyorum çünkü içinde birçok iletiģim kuralını barındırır (TCP, UDP, ICMP, IP vs). Bu kuralların da nereye gideceklerini bilmeleri için bir adrese ihtiyaçları olacaktır. Buna da IP adresi diyoruz. IP adresi diyince burada NAT'ı ilgilendiren bölüme geliyoruz. Ġnternette kullandığımız IP adreslerini internet servis sağlayıcılar ICANN adlı firmadan satın alırlar. Tabi dünyada 6 milyara yakın insan olduğunu ve her geçen gün insanların ve internete girenlerin sayısını arttığını düģünürsek IP adresleri yetmeyecektir. 90'lı yıllarda bunu görenler zaten Ģuan IP sürüm 6'yı geliģtirmekle uğraģıyorlar. IPv6 trilyonlara varan IP adresi kullanmamıza olanak sağlayacak. Bu biraz uzun sürecek çünkü tüm internet altyapısının değiģmesi gerekecek. Biz hali hazırda IP sürüm 4 kullanıyoruz. IPv4 ile 4,294,967,296 IP adresiniz olabilir. Ama IP adreslerinin sınıflara (class) ayrılmıģ olması, bazı 185

187 adreslerin çoklu gönderim (Multicasting) için, bazılarının da test amaçlı kullanılmasından dolayı bu sayı 3,2 milyara kadara düģmektedir. Sürüm 5 ise deneysel amaçlarla hazırlanmıģ fakat kullanılmamıģtır. IPv4'ün sayısının muhtemel yetersizliğini engellemek içinde kurumlar, ev kullanıcıları vs için NAT, servis sağlayıcılar ve yönlendirmede kullananlar içinde CIDR gibi teknolojiler geliģtirilmiģtir (CIDR yönlendirmede kullanılan bir teknolojidir - Classless Inter Domain Routing - Sınıfsız Alanlararası Yönlendirme). Peki, nasıl çalıģıyor ve bu NAT bize nasıl bir kolaylık getirdi? Kafamızda NAT mantığı oluģması açısından evde kullandığımız ADSL yönlendiricilerimizi ele alalım. Öncelikle oyuncularımıza rollerini vermekte yarar var. Servis sağlayıcımıza (Türk Telekom) ait belli IP aralıkları var. Bunları ADSL kullanıcılarına sabit (statik) veya değiģken (dinamik) olarak dağıtmakta. Buraya DıĢ taraf (Outside) diyoruz. Birde biz varız. Bizde kendi ADSL yönlendiricimize, bilgisayarımıza veya ağ üzerinden haberleģen baģka bir cihazımıza özel IP veririz. Buraya da iç taraf (Inside) diyoruz. Kendi verdiğimiz adresler içeride kendileri ile haberleģirler. Ama iģ internete çıkmaya gelince burada NAT devreye giriyor. NAT ne yapıyor? ADSL yönlendiricimizin 3 tane arayüzü (interface) var. Bunlar PPPoE veya PPPoA (internet), Ethernet (yerel) ve geridöngü (Loopback) arayüzleri. Her 3 arayüzüne de IP adresleri atanır. Internet tarafına siz bağlantı kurduğunuzda servis sağlayıcı tarafından, yerel tarafa ise biz IP atarız. Geridöngü (Loopback) varsayılan olarak alır (burası ile pek iģimiz yok). ADSL yönlendiricimiz bize ilk geldiğinde onun ethernet arayüzüne bağlanmak için veya gibi adresleri kullanırız. Bunu sonradan değiģtirip baģka bir özel IP vermek bizim elimizde. Örnek olarak aģağıda bir ADSL modemin arayüzlerini görebilirsiniz. Resim 65: Komut ĠĢletim Sisteminde NAT Kullanımı Siz bilgisayarınızdan bir istek gönderdiğinizde bu istek ADSL yönlendiricinizin Ethernet (eth0) arayüzüne gelir ve NAT bunu çevirip diğer arayüze yönlendirir ve o bağlantı için NAT tablosunda bir kayıt tutulur. Yerel ağ tarafında isterse yüz bilgisayar olsun internete çıktıklarında bir tane IP adresi ile kullanacaklardır (genelde ADSL yönlendiriciler böyle çalıģtığı için bu örneği veriyorum, çeģitlerini biraz sonra göreceğiz). O adreste tabi ki servis sağlayıcının size verdiği adrestir. ĠĢte burada NAT insanlara bir IP adresi kullanarak yüzlerce bilgisayarı internet ortamında haberleģmesini sağlıyor. Böylece IP adresi sıkıntısı bir nebze de 186

188 olsa önlenmiģ oluyor. Eğer NAT olmasaydı ne olurdu? ġirketimizde 100 tane bilgisayar var diyelim. Her birini internete çıkarmak için 100 tane IP ye ihtiyacımız olacaktı. Özel adresleri ve NAT ı kullanarak bunun önüne geçilmiģ ve IP yetersizliği önlenmiģ oldu. Tabi elbet bir gün yetmeyecek ama IPv6 ile bu sorun ortadan kalkacaktır KABLOSUZ AĞLARDA GÜVENLĠK Ağ Güvenliği Ağ güvenliği teknolojileri, ağınızı hırsızlığa, gizli iģ bilgilerinin kötüye kullanılmasına, Internet'ten kaynaklanan virüs ve solucanların kötü amaçlı saldırılarına karģı korur. Ağ güvenliği kullanmazsanız, yetkisiz sızma, ağın kapanması, hizmet kesintisi, yönetmeliklerle uyumsuzluk ve hatta yasal iģlem riskleriyle karģı karģıya kalabilirsiniz[116]. Kurumsal dâhili ağın (intranet) dıģarıdan gelebilecek ataklara karģı korunması, ağ güvenliğinde ilk akla gelen baģlık olmasına rağmen, araģtırmalar sonucunda görülmüģtür ki yerel ağ üzerinden gelen ataklar daha fazla sayıda ve daha tehlikeli olabilmektedir. Computer Security Institute tarafından 1996'dan beri yapılmakta olan kurumsal güvenlik araģtırmaları, bilgi iģlem sistemlerinin karģı karģıya olduğu risklerin boyutlarını net Ģekilde göstermektedir yılında araģtırmaya katılan kuruluģların %64'ü bilgi iģlem açıkları ve tehditleri ile karģı karģıya olduğunu belirtmekteyken, bu rakam 2000 yılında %70'lere çıkmıģtır[117]. Yine bu araģtırmaya göre en büyük tehlikeler, kurum dıģından değil, kurum içinden kaynaklanmaktadır[3]. Bu nedenle de güvenlik yalnızca dıģarıya karģı koruma Ģeklinde algılanmamalı, kurumsal bilgi iģlem sistemlerini, bütünleģik bir bakıģ açısıyla değerlendirmelidir. Güvenlik politikaları, bu ihtiyacı karģılamak üzere ortaya çıkmıģtır Güvenlik Politikaları Güvenlik politikaları, bilgi iģlem sistemlerinde meydana gelebilecek açıklarda, kurumun yasal yükümlülüklerini asgariye indirebilmektedir. Kurumun, bilgi iģlem sistemlerinin güvenliğini kontrol altına alabilmek için yaptığı tüm çalıģmaların belgelenmesi, yasal açıdan kurumu tehlikelerden koruyabilecek bir kalkan olarak ortaya çıkmaktadır. Ayrıca güvenlik politikaları, maliyet-fayda ve yatırımın geri dönüģü (ROI) analizleri yapılmasını ve kısıtlı kaynakların verimli kullanılmasını sağlayacaktır. Çünkü güvenlik 187

189 politikalarının en önemli özelliklerinden biri, var olan bütçeyle, riskler ve tehlikeler arasında optimum dengenin bulunabilmesini sağlamasıdır[118]. Etkili Bilgi ĠĢlem Güvenlik Politikalarının özellikleri; Uzun vadeli bakıģ açısı Kısa ve net değerlendirmeler Sorumluluk, yetki ve rollere dayalı Gerçekçi Ġyi tanımlanmıģ Düzenli yenilenen Güvenlik Politikaları Nasıl Hazırlanır? Güvenlik politikaları hazırlanırken, üç ana aģamadan geçilir: a-) Ġhtiyaçların belirlenmesi b-) Güvenlik politikasının yazılması c-) Güvenlik politikasının uygulanması Ġhtiyaçların Belirlenmesi Bu aģamada, kurumsal bilgi iģlem kaynakları sınıflandırılır, kullanıcılar ve yöneticiler belirlenir ve öncelik sıralamaları oluģturulur Varlıkların Belirlenmesi Güvenlik politikası çalıģmalarında öncelikli olarak bilgi değeri olan varlıklar sınıflandırılır. Bu sınıflandırma coğrafi esaslara göre olabileceği gibi (binalar, fabrikalar, farklı Ģehirlerdeki tesisler gibi), fonksiyonel alanlara göre (üretim, finans, pazarlama gibi) ya da teknoloji türlerine göre (Windows 2000, UNIX, vs gibi) de olabilir. EriĢim Ġhtiyaçlarının belirlenmesi Yukarıda belirtilen sınıflandırma sonucu neyi korumak ve güvenlik tutmak istediğimizi belirlendikten sonra, kullanıcıların hangi bilgiye ne zaman ve ne Ģekilde ulaģmaları gerektiği belirlenir. Örneğin muhasebe bölümünün üretimle ilgili, üretim bölümünün, insan kaynakları ile ilgili bilgilere sınırlı Ģekilde eriģmesi gerekebilir. Bu haklar ve ihtiyaçlar dokümanter edilerek her bölüm için öncelik sıralamaları oluģturulur. 188

190 Güvenlik Tehditlerinin Belirlenmesi Bilgi iģlem sistemlerine yönelik tehdit örnekleri arasında sosyal mühendislik, Ģifre kırma, network izleme, denial of service gibi çalıģmalar yer almaktadır. Bu tehditlerden hangilerinin kurum için en büyük tehlikeyi içerdiği incelenir. ĠĢ Risklerinin Belirlenmesi Bilgi iģlem sistemlerine yönelik (ve yukarıda belirtilen aģama ile ortaya çıkartılan) tehditlerin yaratabileceği iģ zararlarının boyutları incelenir. Bu risklerin boyutları, senaryo analizi sonucunda ortaya çıkartılır. Örneğin, potansiyel bir problem durumunda, en kötü olasılıkla 100,000 USD, ortalama olasılıkla 50,000 USD, en iyi olasılıkla 10,000 USD kaybedileceği hesaplanabilir. Yeni ĠĢ Olasılıklarının Belirlenmesi SSL benzeri güvenli yöntemler kullanılarak elektronik ortamda pazarlama ve satıģ tekniklerinden hangilerinin kullanılabileceği, bu durumlarda potansiyel getirilerin ve maliyetlerin ne olacağı hesaplanabilir Güvenlik Politikasının Yazılması Güvenlik ihtiyaçları belirlendikten sonra, güvenlik politikasında yer alması gereken noktalar ortaya çıkmıģtır. Güvenlik politikalarında genellikle aģağıdaki bölümler yer alır: 1. GiriĢ mektubu Genellikle Genel Müdür veya Ģirket yönetiminden yetkili bir kiģinin imzasını taģıyan böyle bir mektup, Güvenlik Politikasına verilen yönetim desteğini göstermek için önemlidir. 2. Amaç Bu noktada güvenlik politikasının hangi amaçla hazırlandığı, kimler tarafından kullanılacağı ve kullanımının kimler tarafından izleneceği açık ve net Ģekilde belirtilmelidir. 3. Yetki ve Sorumluluklar Yukarıdaki Amaç bölümünde belirtilen kullanıcı ve yöneticilerin, Güvenlik politikası çerçevesindeki yetki ve sorumlulukları belirtilir. Bu, kullanıcı ve yöneticilerin yetki 189

191 ve sorumluklularını belirtmenin yanı sıra, yetkili kiģilerin veya yetkili pozisyonların da açık tarifini yapmalıdır. 4. Bilgisayar ve Internet kullanımı Bu bölüm, kurumun bilgisayarlarının ve bilgi iģlem sistemlerinin kullanımı hakkında genel kullanım kuralları içerir. Bu bölümde, örneğin Internet'e hangi kullanıcıların gireceği, Internet'ten hangi tür dosyaların indirilmesine izin verilebileceği, kullanıcıların hangi durumlarda ne gibi sorumlulukları olduğu belirtilir. 5. EriĢim kontrolü Bu bölümde, kimlik belirleme, onaylama, Ģifrelerin belirlenme ve kullanılma kuralları, hesap yönetimi, Ģirket dıģı personel tarafından (örneğin bayiler) Ģirket kaynaklarına ulaģım hakları gibi alanlar düzenlenir. 6. E-posta Bu bölümde, belirli durumlarda e-postaların izlenebilmesi, e-postaların Ģifrelenmesi, mesajların arģivlenmesi gibi e-posta kullanım kuralları belirlenir. 7. Laptop, PDA ve Benzeri mobil cihazların kullanımı Laptop ve PDA gibi mobil cihazlar, Ģirket bilgilerini Ģirket sınırları dıģında taģıdıklarından, bilgi iģlem sistemleri için önemli açıklar içerebilmektedir. Bu nedenle mobil cihazlarda hangi koruma ve güvenlik yöntemlerinin kullanılacağı bu bölümde belirlenmelidir. 8. Internet Güvenliği Bu alanda Internet kullanım saatleri, kuralları, Internet'ten HTTP veya FTP protokolleri ile hangi dosya tiplerinin Internet'ten indirilebileceği gibi noktalar belirtilir. Ayrıca kurum elemanlarının VPN gibi bir teknoloji ile Internet üzerinden kurum sistemlerine nasıl ulaģacağı, Ģifreleme yöntemleri irdelenir. 9. Ağ Güvenliği Router, Firewall gibi ağ güvenliği ürünlerinin kullanımı, Internet üzerinden, VPN benzeri teknolojileri kullanarak Ģubeler arası bilgi paylaģımı, modem kullanımı gibi konular bu bölümde yer alır. 190

192 10. Fiziksel Güvenlik Binaya, sunucu odalarına eriģimin nasıl olacağı, kullanıcıların iģ istasyonlarının zimmet kuralları, ağ altyapısı gibi konular bu bölümde yer alır Güvenlik Politikasının Uygulanması Yazılı bir güvenlik politikasına sahip olan kurumların önündeki en önemli görev, bu güvenlik politikasının düzenli olarak kullanımının sağlanmasıdır. Pek çok kurum, yazılı prosedürleri günlük hayatın parçası haline getirmekte zorlanmaktadır. Burada en önemli ihtiyaç, kullanıcıların eğitimidir. Bu eğitim, bilgi iģlem güvenliğinin neden son derece önemli olduğunu, kullanıcıların günlük hayattaki çalıģma prensiplerinin neden bilgi iģlem güvenliği için potansiyel bir tehdit teģkil edebileceğini açıklamalıdır. Ayrıca güvenlik politikaları düzenli olarak gözden geçirilmeli, yeni geliģmeler, ihtiyaçlar ve tehditlerin ıģığında gerekirse yenilenmelidir. Bu, Güvenlik Politikalarının yaģayan sistemler haline gelmesini ve uygulamanın da kurumun günlük hayatının bir parçası haline gelmesini sağlamak için son derece önemlidir Ağ Saldırı Türleri Virüs, Worms Ve Trojanlar Worms (Solucanlar):Kendilerini kopyalama özelliğine sahiptirler. Ġnternet ya da yerel ağ üzerinde bilgisayardan bilgisayara yayılırlar. Bazıları zararsızdır ancak sistemde yer kaplar ve bilgisayarı yavaģlatırlar. Bazıları ise zararlıdır ve bilgisayara zarar verir. Trojan Virüsleri: Bu virüsler bulaģtıkları sistemde yayılmazlar, çoğalmazlar. Trojanı hazırlayan kiģi tarafından yönetilirler. Hazırlayan kiģi isterse bilgisayarı kontrol edebilir ve bilgileri çalabilir. Makro Virüsleri: Word Excel gibi makro kullanımına olanak sağlayan programların dosyalarına bulaģan virüslerdir. Bunlar Word ya da Excel kullanarak hazırladığınız belgeye yerleģir ve bu belgeye her giriģte aktif hale geçer. Bazı özellikleri etkisiz hale getirir ya da yazıları gereksiz yere sağa sola kaydırır ya da boģluk bıraktırır. Boot Virüsleri: Disketlerin boot sector veya sabit disklerin master boot sector diye isimlendirilen ilk sektörlerine sıçrarlar ve çoğalarak diğer bilgisayarlara flash bellekler, gibi yöntemlerle bulaģır ve yayılırlar. Bulunması ve temizlenmesi en kolay virüslerdir çünkü yerleri bellidir. 191

193 Dosya Virüsleri:.Exe gibi çalıģabilir dosyalara bulaģırlar ve bu dosyalardan diğer dosyalara sıçrarlar. Ne kadar dosyaya sıçradıklarına bağlı olarak dosyanın boyutunu arttırırlar. Dosyaya bulaģan virüs yazılımı dosyanın sonunda bazen de ortasında olabilir. Bu virüsler hafızada kalabilme özelliğine sahiptirler. Polimorfik Virüsler: Sürekli olarak kendini değiģtiren virüslerdir. Bulunması ve temizlenmesi farklı teknoloji gerektiren bir virüs türüdür. Akıllı bir virüs çeģidi olarak tanımlanabilir. Hoaxlar: Hoaxlar virüs olduğu söylenen fakat aslında virüs olmayan aldatmacalardır. Bunlar sadece kullanıcılarda panik yaratmak için hazırlanmıģ olabileceği gibi daha sonradan yazılacak bir virüsün etkisini artırmak amacıyla da hazırlanmıģ olabilmektedir[120] Spam Mailler SPAM mailin en basit tanımı sizin isteğiniz olmadan size gönderilen reklam içerikli maillerdir. Internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamıģ kiģilere, zorlayıcı nitelikte gönderilmesi de genelde SPAM olarak adlandırılır. SPAM çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarının, yarı yasal servislerin duyurulması amacına yöneliktir[121] Phishing Yemleme, sözcüğü Ġngilizce Password ve Fishing sözcüklerinin birleģmesiyle oluģturulmuģ phishing sözcüğünün Türkçe karģılığıdır. YasadıĢı yollarla kiģinin Ģifresini ve ya kredi kartı ayrıntılarını öğrenme iģidir. Kurbana ulaģtıktan sonra sanki bir resmi kurummuģ gibi onlardan hesapları, özel bilgileri, Ģifrelerini isteme mantığında çalıģır[122] Packet Sniffers Ġki bilgisayar arasında yapılan bilgi alıģ-veriģ ini yakalamaya "sniffing" denilir. Bir kaç bilgisayarın, bir ağ üzerinde birbirleriyle paylaģıma açık olarak bağlanılmasında kullanılan en popüler yol "Ethernet" dir. Ethernet protokolü bir bilgi paketini aynı devreler üzerindeki tüm bilgisayarlara yollayarak çalıģır. Gönderilen paketin baģlığında, paketin gideceği bilgisayarın adresi yazar. Sadece bu paketteki adres ile adresi tutan makine bu bilgileri alabilir. Her paketi kabul eden bir makine, paket baģlığındaki adrese aldırmayan makine, çok karıģık bir hal alacaktır. Böylece sniffing iģlemi yapan kiģi makineye istediği dosyayı yollayabilecek hale gelecektir. 192

194 Malware (Kötücül Yazılım) Bilgisayar teknolojilerinin geliģmesi ile son zamanlarda bilgi ve bilgisayar güvenliği konusunda en ciddi tehditlerin baģında kötücül yazılımlar gelmektedir. BulaĢtığı bir bilgisayar sisteminde veya ağ üzerindeki diğer makinelerde zarara yol açmak veya çalıģmalarını aksatmak amacıyla hazırlanmıģ yazılımların genel adıdır[123]. En genel kötücül yazılım türleri Ģunlardır:[124] Bilgisayar virüsü Bilgisayar solucanı (worm) Truva atı (bilgisayar) (Trojan horse) Arka kapı (backdoor) Mesaj sağnağı (spam) (Yığın ileti) Kök kullanıcı takımı (rootkit) Telefon çevirici (dialer) Korunmasızlık sömürücü (exploit) Klavye dinleme sistemi (keylogger) Tarayıcı ele geçirme (browser hijacking)casus yazılım (spyware) Ağı Koruma Yöntemleri Güvenlik Duvarı ( Firewall) Ġnternet bağlantısı yapılan ve özellikle sunucu servisleri barındıran her network bir güvenlik duvarına ihtiyaç duyar. Güvenlik duvarları sayesinde, yerel ağınıza dıģarıdan gelebilecek bağlantılara izin verebilir ya da engelleyebilirsiniz. Güvenlik Duvarları sadece dıģarıdan gelen ataklara karģı koruyacak Ģekilde değil, aynı zamanda iç ağdan gelmesi muhtemel bilinçli veya bilinçsiz saldırılara karģı koruma sağlayacak Ģekilde düģünülmelidir. Güvenlik duvarları bilgisayar ağımızın güvenliğini sağlamanın yanı sıra, Sanal Özel Ağ teknolojisini kullanarak uzaktan eriģimleri de güvenli hale getirmekte ve ekstra güvenlik sağlamaktadır Atak Tespit ve Önleme ( IDS / IPS ) Güvenlik Duvarları, verilen servislerin (Web, Mail, FTP vb.) ilgili TCP/UDP portlarının dıģ dünyaya açılmasına ya da kapatılmasına imkân verir. Günümüzde kullanılan 193

195 birçok Güvenlik Duvarı bunun da ötesinde, kullanılan TCP/UDP portların üzerinde akan uygulama trafiğinin network standartlarına uygunluğunun kontrolünü yaparak atakları tespit ve önlemede bir adım öne geçebilir. Ancak, geleneksel Güvenlik Duvarlarının bu özellikleri daha sınırlı olmakla beraber performans kısıtları da olabilmektedir. Çok daha geliģmiģ özellikler ve yüksek performans gibi imkânları sunan Atak Tespit ve Önleme sistemleriyle, Güvenlik Duvarına ek olarak birbirini tamamlayan güvenlik yapısı oluģturulması önem arz etmektedir. Atak Tespit ve Önleme Sistemleri, bir bilgisayar ağının önüne konumlandırılır, internetten veya iç ağdan gelen ve Güvenlik Duvarından geçmiģ paketleri inceler ve saldırı Ģablonlarına uyan, zararlı olabilecek paketlerin geçmesini engeller. Bu sistemler, atakları paket içerisindeki belirli imzalara göre tespit edebildiği gibi, paketlerin davranıģsal analizini yaparak da algılayabilmektedir Sanal Özel Ağ EriĢimi (VPN) Kurum çalıģanları, sürekli hareket halinde olsalar dahi, kurumsal kaynaklara her zaman her yerden eriģmek durumundadır. Mobil olmanın zorunluluklarından biri haline gelen bu gereksinimi karģılayabilmek için temel bileģen, internet eriģiminin her zaman sağlanabiliyor olmasıdır. Günümüz Ģartlarında, sabit ve mobil internet eriģimi imkânı (ADSL, Kablosuz, 3G Ģebekeleri gibi) çok yaygın olarak sağlanabilmekte olduğundan bu temel bileģen konusunda çok sıkıntı bulunmamaktadır. Bir diğer önemli konu ise, sadece kurum çalıģanlarına sunulan dâhili kaynakların internet ortamında da güvenli olarak çalıģanlara sunulmasıdır. Böyle bir durumda, çalıģanların kullanacağı kaynakların internet üzerinde güvenli olarak eriģilebilmesinin yolu sanal özel ağ (VPN) eriģiminin sağlanmasıdır. VPN altyapısında üst seviye koruma sağlayan AES standardı 256 bit Ģifreleme algoritmaları kullanılabilmektedir. Bu çözümler, kullanıcı terminal cihazına bir client yazılımının yüklenmesi gereken IPSec VPN çözümleri olabileceği gibi, kullanıcı bilgisayarında özel bir client yazılımı gerektirmeyen SSL VPN çözümleri de olabilmektedir E-posta Güvenliği Günümüzde trafiğinin mobil kullanıcılara kadar yaygınlaģmasıyla kullanım alanı artarken getirdiği riskler de artmıģtır. Bununla birlikte son kullanıcı tarafında gereksiz, istenmeyen e-posta sayısında ciddi artıģlar gözlenmekte, bu da kullanıcının zaman kaybına sebep olmaktadır. Anti-x çözümleri ile e-posta servisleri güvenilir hale getirilmekte, gereksiz e-postalardan arındırılmaktadır. trafiği için Anti-virüs, Anti-spam, Anti-trojan, Antiworm, Anti-phishing gibi güvenlik önlemleri sunulmaktadır. 194

196 Son Kullanıcı Güvenliği ( Kimlik Doğrulama, ġifreleme, Anti-X) Bilgi güvenliği raporlarına bakıldığında, yerel ağ kaynaklı istemsiz ataklar internet üzerinden gelen ataklara göre daha fazla zarar vermektedir. Bu sebeple güvenlik politikalarının içeriden gelebilecek riskleri de içermesi ve bunlara karģı önlem alması gerekmektedir. Bu amaçla kullanılan ağ tabanlı güvenlik sistemlerine ilaveten kiģisel Anti-X çözümleri de yer almaktadır. Anti-X çözümü ile virüs, trojan, spy, worm gibi sorunlar halledilebildiği gibi sıfırıncı gün atakları da etkisiz hale getirilebilmektedir. Kurumlar, ağdaki kullanıcıların dıģarıdan ve birbirlerinden olumsuz etkilenmemeleri için çözüm arayıģına gitmektedir. Ayrıca, kurum içinde ağ kullanımının olumsuz amaçlar için kullanılmadığını takip etmelidir Kablosuz Ağlarda Güvenlik Son yıllarda evlerimize giren kablosuz (wireless) networklar, hayatımızı kolaylaģtırmakla birlikte birtakım güvenlik risklerini de beraberinde getirdi. Çünkü veri OSI fiziksel katmanı Ethernet üzerinden değil yeni bir fiziksel katman olan Wi-Fi ile omnidirectional (360 derece küre şeklinde) olarak havaya yayılıyor. Bu da tıpkı telsiz görüģmeleri gibi, bilginin, kötü niyetli insanlar tarafından yakalanıp görülebilmesini mümkün kılıyor. Kablolu networklarda sniffing ancak o network a bir bilgisayar ile ağa dâhil olmak suretiyle mümkün olurken, kablosuz eriģimde kendi evinden otururken sniffing yapmak mümkün oluyor. Bu da gönderdiğiniz bir in ya da MSN görüģmelerinizin, daha da kötüsü Ģifrelerinizin ve e-ticaret iģlemlerinizin kötü amaçlı insanlar tarafından yakalanarak okunabilmesi anlamına geliyor[125]. Güvenlik uzmanlarının söylediği gibi mükemmel koruma yoktur. Ġyi bir güvenlik planı neyin korunacağının önemi ne göre değiģir, korumanın uygulanma biçimi ve potansiyel riskler iyi belirlenmelidir. BaĢka bir değiģle, tüm savunmaya dayalı tedbirler bilinmeli ve daha ihtiyatlı ve mali olarak mantıklı bir Ģekilde planlanmalıdır. Örneğin, kablosuz ağınız Ģehrin kalabalık bir yerinde ve tehlikeye açık olabilir. Yakınlara park edilen kimin olduğu bilinmeyen araçlara dahi dikkat etmek gerekir. Neden bu kadar Ģüpheci olmalıyız? Bazılarımız biz sadece web de geziniyoruz önemli hiçbir iģlem yapmıyoruz ne olabilir ki? diyebilir. Bu soruya birkaç farklı cevap verebiliriz. 195

197 Ağınız bilinmeyen kiģilerin eylemlerine maruz kalabilir. Birisi kablosuz olarak sizin ağınıza bağlanabilir bu bağlantı sizin ağınızdaki switchinize bağlı olmanızla aynı Ģeydir. Ağdaki kullanıcıların yapabilecekleri her Ģeyi yapabilecektir. Bilgisayarlardaki dosyaları dizinleri kopyalayabilir, daha kötüsü logger programları trojanlar, zombie clientlar gibi zararlı programları kurabilirler. - Tüm ağ trafiğiniz kaydedilip incelenebilir. Doğru araçlarla, girdiğiniz web siteleri belirlenir Ģifreleriniz ele geçirilebilir. - Internet bağlantınız illegal iģler için kullanılabilir. Kablosuz ağınızı dıģarıdan kullananlar, bazı kanunsuz iģler için ağınızı kullanılabilirler. Sonuçları ise sizi bağlar[126] Kablosuz Ağ Güvenlik Önlemleri BaĢlangıç Ayarlarını DeğiĢtirmek Bu iģlem bize gelen fabrika ayarlarını değiģtirme esasına dayanmaktadır. Çünkü günümüzde internette bütün marka ve modellerin varsayılan Ģifre ve kullanıcı adları bulunmaktadır. Bu yüzden kiģiler bunları kullanarak modem ara yüzümüzden istediği Ģekilde değiģiklik yapabilirler Firmware Güncellemek Bu iģlemde cihazın içinde bulunan programı güncelleyerek sistem açıkları vs. değiģikliğe uğrar Yayınlanmasını Engelleme Bu iģlem SSID ( Servise Set Identifier ) kablosuz ağlar kısmında gözükmemesini sağlayacaktır. Böylece bizim ağımıza sadece ağın ismini bilen kiģilerce eriģim sağlanacaktır SSID Ġsmini DeğiĢtirmek Bu iģlem ile SSID miz varsayılan değerler ile değil kendimize özgü ĢifrelenmiĢ bir isim ile konularak ağa bağlanacak kiģilere zorluk düzeyini yükseltecektir. 196

198 MAC Adres Filtreleme Bu iģlem belki de en güvenli iģlemimizdir. Çünkü bu iģlem ile ağımızda iģlem yapacak kiģilerin ve bilgisayarların MAC adreslerine izin vermek sureti ile yapılmaktadır. Bu filtrede bulunmayan MAC adresleri ağımızda herhangi bir iģlemde bulunamayacaklardır Yayın Gücünü Azaltmak ġifreleme Bu kısımda kablosuz ağımıza eriģim sağlanırken kullanıcıdan ağımızı kullanabilmesi için gereken Ģifre ve Ģifre yapma teknikleri ile ilgili bilgiler bulunmaktadır. WEP Ģifreleme :(Wired Equivalency Privacy Kabloluya eģdeğer gizlilik) 64 bit ve 128 bit WEP Ģifreleme vardır. Ağınızda sadece web Ģifrelemeyi destekleyen cihazlar (pda, dvr, geliģmiģ satellite receiver vb.) bulunabilir bu durumda zorunlu olarak web Ģifreleme kullanılır. WEP Ģifrelemede kullanabileceğiniz Ģifre karakterleri 0-9 arası rakam ve A-F arası harf olabilir ve sık sık değiģtirmekte yarar vardır. Çok etkili olmasa da WEP Ģifreleme Ģifrelemesi olmayan bir kablosuz ağdan daha güvenlidir. WPA Ģifreleme; (Wifi Protected Access- Wifi korumalı eriģim), WPA Windows Sp2 ile beraber desteklenen bir Ģifrelemedir. WPA Ģifrelemede WEP Ģifrelemedeki gibi karakter sınırlaması yoktur. Daha güçlü bir algoritma kullanır ve kırılması güçtür[121] Kimlik Doğrulama Ekleme VPN ( Virtual Private Network) Virtual Private Network(Sanal Özel Ağ) kısaltması olup, ağlara güvenli bir Ģekilde uzaktan eriģimde kullanılan bir teknolojidir. Sanal bir ağ uzantısı yarattığından uzaktan bağlanan makine konuk gibi değil, ağa fiziksel olarak bağlıymıģ gibi görünür[127]. Sanal özel ağ (VPN), komģu ağlar arasında gizli ve özel bir bilgi akıģını sağlamaya yönelik kurulur. Paketler internet üzerinden gitse dahi, tünelleme ve kullanılan güvenlik yazılımları sayesinde ağ dinlense bile ĢifrelenmiĢ paketlere saldıran kiģiye elde ettiği bilgiler hiçbir anlam ifade etmeyecektir[128]. 197

199 Temelde 2 tür VPN Vardır Remote Access VPN Site To Site VPN Remote Access VPN Bu VPN türü firmaların gezgin çalıģanlarının firma ağına her yerden güvenli bir Ģekilde iletiģimlerini sağlamak için kullanılır. Resim 66: Remote Access VPN Site To Site VPN Bu tip VPN genellikle farklı firmaların birbirleri ile VPN aracılığı ile güvenli iletiģim kurmaları için düģünülmüģtür. Aynı zamanda firmanın farklı bölgelerdeki Ģubelerinin merkeze bağlanmasını da sağlar. Remote Acces VPN den temel farkı VPN iģlemini gören iki uçta VPN sunucu olmasıdır. 198

200 Resim 67: Site To Site VPN GÜVENLĠK DUVARI(FIREWALL) Güvenlik duvarı, internet üzerinden sizin bilginiz ve isteğiniz dıģında bilgisayarınıza eriģilmesini engellemek üzere kullanılan bir yazılım ya da donanım olabilir. Ev kullanıcıları için kullanılan güvenlik duvarları genellikle yazılımdan ibaretken, büyük kurumlar ve ağlar donanım temelli güvenlik duvarları da kullanarak, güvenlik için bir katman daha oluģturmaktadırlar. Güvenlik duvarı (firewall) birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere internet trafiğini kontrol altında tutar[129]. IP filtreleme Port filtreleme Web filtreleme Ġçerik filtreleme bunlardan birkaçıdır Firewall Türleri Paket Filtreleme Paket filtreleme ( dosya filtreleme diyelim biz dostlar ) en basit paket izleme metodudur. Paket filtreleme ateģ duvarı tam olarak isminin çağrıģtırdığı iģi yapar yani paketleri filtreler. En yaygın kullanımı yönlendirici veya dual-homed ağ geçitlerindedir. Paket filtreleme iģlemi Ģu Ģekilde yapılmaktadır. Her bir paket ateģ duvarından geçtiği esnada paket baģlığı bilgisi önceden tanımlı kurallar veya filtreler doğrultusunda incelenir. Kabul etme 199

201 veya reddetme kararı bu karģılaģtırmanın sonuçları doğrultusunda verilir. Her bir paket diğer paketlerden bağımsız bir Ģekilde incelenir Dinamik (Stateful) Paket Ġzleme Dinamik paket izleme paket filtrelemenin yaptığı bazı temel paket gözleme yöntemlerini kullanır. Buna ek olarak, ağ katmanından uygulama katmanına kadar paket baģlık bilgisini inceleyerek paketin yasal bir bağlantıdan gelip gelmediğini ve protokollerin beklendiği gibi davranıp davranmadığını gözlemler Uygulama Ağ Geçidi/Vekil Sunucular Uygulama ağ geçitleri/vekil sunucular en karmaģık paket izleme metodu olarak düģünülebilir. Bu tip ateģ duvarının iki ağ ara yüzü olan güvenli host sistemlerinde konfigüre edilmesi düģünülebilir. Uygulama ağ geçitleri/vekil sunucular iki uç nokta arasında bir aracı olarak düģünülebilir. Bu paket izleme metodu istemci/sunucu modelini kırar, dolayısıyla yeni durum iki bağlantıya ihtiyaç duyar: bir bağlantı kaynaktan ağ geçidi/vekil sunucuya ve diğeri ağ geçidi/vekil sunucudan hedefedir. Her uç nokta birbirleriyle ağ geçidi/vekil sunucu aracılığı ile görüģebilir. Bu tip ateģ duvarı OSI modelinin uygulama katmanında çalıģır. Kaynak ve hedef uç noktalarının birbirleriyle iletiģim kurabilmesi için her bir uygulama protokolünde vekil sunucunun yapılandırılması yapılmalıdır. Ağ geçidi/vekil sunucu iki ağ arasındaki bağlantıyı sağladığından gerekli güvenliği ve güvenilirliliği sağlamak amacı ile çok dikkatli bir Ģekilde tasarlanmalıdır. Bu doğrultuda vekil sunucu yazılımı da olabildiği kadar katı ve güvenli olmalıdır. Paket izlemenin diğer bir güçlü tarafı da host sistemindeki arayüzün paketleri yönlendirmemesidir. 200

202 BÖLÜM VII 8. BĠYOMETRĠK TEKNOLOJĠLER 8.1. BĠYOMETRĠ NEDIR? Biyometri insanları birbirinden ayırt edebilecek fiziksel özelliklerini ve sergiledikleri davranıģları inceleyen bilim dalıdır. Ġnsanları birbirinden ayırt edebilme Ģansını bize sunduğundan dolayı biyometri bir kimlik doğrulama sistemi olarakta kullanılmaktadır. Biyometrik tanıma sistemleri bir bireyin gerçekten kim olduğunu kanıtlamasına olanak sağlar. Ġnsanların bunu yapması için ek olarak bir kart, cihaz, kimlik taģımamaları ve Ģifre gibi ezbere dayalı bilgileri kafalarında tutmamaları ise bu biyometrik tanımanın önemli avantajlarındandır. Unutulması veya baģkası tarafından kullanılması söz konusu olmayan bir kimlik onaylama yoludur. Bu sayede kimlik, pasaport, ehliyet gibi kartların yerini tamamen alacak bir sistem geliģtirilebilir. Hem daha güvenli hemde aģılması zor sistemler gün geçtikçe orataya çıkacaktır. Örneğin üniversitemizin giriģ kapısında bulunan kapılarda manyetik kartlar yerine araç sürücüsünü tanıyarak giriģne izin veren bir sistemin kullanılması çok daha güvenli ve mantıklı olacaktır. Bu sayede yetki verilen kiģi baģka araçla da giriģ yapabildiği gibi, yetkisiz bir kiģi herhangi bir kartla giriģ yapamayacaktır.biyometrik tanımada kullanılacak birden fazla yöntem vardır. Gereksinimlere göre bu yöntemlerden biri veya birkaçı kullanılabilir. Birden fazla yöntemi bir arada kullanmak sonuçları kesinleģtirmek için gerekli olabilir. Bu yöntemler her zaman doğru sonuçları vermeyebilir, bundan dolayı kullanım alanına göre yüksek baģarı sağlayanlar seçilmelidir. BaĢarı oranının yanı sıra tanıma iģleminin gerçekleģmesi için gereken sürede yöntemlerin seçilmesinde dikkate alınmalıdır. Gerçek zamanlı (real-time) tespit yapmak gerektiğinde yöntem seçimine çok daha fazla dikkat edilmelidir. Genel olarak bu sistemlerin çalıģma prensibi; her yöntemin kendine ait girdi cihazıyla alınan verilerin analiz edilip daha önceden girilmiģ değerlerle karģılarģıtırılıp eģleģtirilmesine dayanmaktadır. Bilgisayarların birim zamanda yaptığı iģlem sayısının sürekli artması göz önüne alındığında eldeki veriler ile anlık olarak alınan örneğin karģılaģtırılma hızı da gittikçe artmaktadır. Saniyeler içinde yüzbinlerce veriyi karģılaģtırıp doğru sonuçları veren sistemler günümüzde çeģitli alanlarda kullanılmaktadır. 201

203 Biyometrik temelli imzalar ve sayısal imzalar günümüzde en çok bilinen, kullanılan ve tartıģılan elektronik imza çeģitleridir. Bu çalıģmada, biyometri teknikleri kullanılarak oluģturulan e-imzalar tanıtılmıģtır. Biyometri; parmak izi, retina ve iris, el geometrisi, ses, yüz, DNA, ve imza tanıma gibi teknikleri kapsayan bir bilim dalıdır. Biyometri, yüksek seviyede güvenlik gerektiren alanlarda, giriģ çıkıģlarda kimlik kontrolünün gerektiği otomatik personel devam kontrol sistemleri gibi sistemlerde mükemmel bir çözüm olmakta ve sosyal hayattaki uygulamalarda oldukça sık karģılaģılan çok hızlı geliģen ve benimsenen güvenilir bir teknoloji olarak karģımıza çıkmaktadır [134]. Biyometrik sistemler Ģifre yaklaģımının aksine kiģinin bildiği bir bilgi veya taģıdığı bir objeyle değil kiģinin kendisinde var olan ve kiģiye fiziksel olarak sıkı sıkıya bağlı olan bir özellikle kimliklendirilmesine olanak sağlar. Diğer yaklaģımlarda olan kaybedilme, unutulma, çalınma, tahmin veya taklit edilebilme, diğer kullanıcılarla ortak kullanılma, paylaģılma riskini neredeyse yok eden bir teknolojidir. Genel olarak bir biyometrik sistem, tanımlama, tanıma ve doğrulama modu olmak üzere üç modda çalıģır. Tanımlama modu, sistem kullanıcılarının sisteme tanıtıldığı moddur. Kullanıcıların hem kimlik bilgileri hem de biyometri bilgileri uygun bir formatta veritabanına kaydedilir. Sistem tanıma modunda çalıģırken sisteme girmek isteyen kullanıcının biyometri bilgisi alınır, veritabanında bulunan tüm kayıtlarla tek tek karģılaģtırma yapılarak kullanıcının sistemde tanımlı bir kullanıcı olup olmadığı araģtırılır. Sistem doğrulama modunda çalıģırken, kullanıcı, sistemde tanımlı olan ve kendisini temsil eden bir belirteçle (kimlik numarası, kullanıcı adı gibi) birlikte gelir. Kullanıcıya ait biyometrinin o anki özellikleri ile aynı kullanıcıya ait daha önce alınmıģ ve veritabanına kaydedilmiģ özellikler karģılaģtırılarak kiģiye verilen hak gereğince sistem cevabı üretilir [134]. Biyometrik sistemler, fiziksel (pasif) ve davranıģsal (aktif) biyometrik sistemler olmak üzere temelde 2 gruba ayrılır. Fiziksel biyometrik sistemler; parmak izi, el geometrisi, yüz, ses, iris ve retina gibi kiģide bulunan sabit fiziksel özellikler üzerine kurulmuģtur. DavranıĢsal biyometrik sistemler ise; imza, yazı dinamiği, konuģma esnasındaki dudak hareketleri, yürüyüģ Ģekli tanıma gibi belli bir zamanda belli amaçlar içi gerçekleģtirilmiģ davranıģlar üzerine kurulmuģtur. 202

204 ġekil 33: Biyometrinin Dalları 8.2. BĠYOMETRĠNĠN TARĠHĠ Ġnsanoğlu biyometrik tanımayı doğduğu andan itibaren yapmaya baģlar. Yeni doğan bebekeler gerek annesini gerek çevresindeki diğer kiģi ve cisimleri sıfırdan baģlayarak öğrenir. Bu öğrenme iģlemini veritabanına ilk bilgilerin girilmesi olarak düģünebiliriz. Yeni doğan bebekler örneğine dönersek bu bebekler daha sonradan gördüğü, duyduğu yani duyu organlarıyla algıladığı her Ģeyi önceki veriler ile karģılaģtırıp belirli sonuçlar elde ederek tanıma iģlemini yapar. Örneğin annesini sesinden ve kokusundan rahatlıkla tanıyabilir. Beynimiz bu tanıma iģlemlerini otomatik olarak yapmaya baģlar ve genellikle mükemmele yakın baģarı sağlar.beynimiz tarafından otomatik olarak yaptığımız bu tanımanın yanı sıra sistematik olarak yapılan tanımanın ilk örnekleri insanoğlunun tarihi kadar eski değildir. Binlerce yıl önce yaģamıģ insanların birbirlerini göz rengi, ten rengi, boy gibi kolaylıkla ölçülen özelliklerle kesin olarak ayırt ettikleri konuyla ilgili kaynaklarda belirtilmektedir. Birçok yeni teknolojinin geliģtirilmesinde olduğu gibi biyometrinin de geliģiminde güvenlik unsuru öncülük etmiģtir. Biyometrik tanıma birçoğumuzun filmlerden aģina olduğu parmak izinden suçluyu tespit etme gibi yöntemlerle hala kullanılmaktadır. Hızla geliģen teknoloji sayesinde parmak izinin yanı sıra günümüzde bir çok yöntem ile bu tip suçlu tespiti yapılmaktadır. Bunların en bilindik olanlarından biriyse DNA testidir. Ġnsanların DNA larının birbirinden farklı olduğu dıģ görünüģümüne de yansıdığı gibi belirgin bir Ģekilde ortadadır. Tek yumurta ikizleri haricinde (tek yumurta ikizlerinin parmak izleri birbirinden farklıdır) bir 203

205 insanın baģka bir insanla aynı DNA ya sahip olmadığından dolayı günümüzde bu testlerde geçerliliğini korumaktadır BAġLICA BĠYOMETRĠK YÖNTEMLER VE ÇALIġMA PRENSIPLERI Biyometrik yöntemlerin genel çalıģma prensibi iki adımdan oluģmaktadır. Birinci adımda tanınacak kiģinin ilgili yönteme ait bilgiler gerekli araçlar vasıtasıyla bilgisayar ortamına aktarılıyor. Bu bilgiler yine yönteme özel algoritmalar sayesinde analiz ediliyor ve kiģiyi tanımlayacak parametreler bu bilgiler içinden seçilerek veritabanına kayıt ediliyor. Ġkinci adım ise kiģinin kimlik doğrulama isteğidir. Bu adımda sisteme aynı araçlar vasıtasyıla girilen bilgiler genellikle kayıt sisteminde uygulanan aynı algoritmayla analiz edilip veritabanındaki bilgilerle karģılaģtırılıp eģleģtirmelere bakılıyor. Eğer eģleģme varsa kiģinin kimliği onaylanmıģtır aksi halde sistemde bir sorun yoksa kiģi iddia ettiği kimliğe sahip değildir. Yukarıda geçen birinci adımında gerekli olan algoritmalar yöntemler arasında büyük farklılıklar göstermektedir. Örneğin ses ve parmak izi tanıma arasında bilgiyi dijital ortama aktaran araçlardan bu bilginin analizinde kullanılan algoritmaya kadar çoğu araç ve yazılım farklıdır. Ancak sisteme alınan bilgilerin iģleniģi çoğunda ortaktır. Hangi yöntemde olursa olsun analogdan dijitale çevirilen veri içinden belirli özellikler seçilir. Bu özellik seçimi sonucunda ortaya çıkan veriler bizim karģılaģtırma ve kayıt fonksiyonlarına vereceğimiz parametrelerdir. Bu parametrelerin sayısı arttıkça tanıma iģleminin doğruluğu artar. Ancak doğru orantılı bir artıģ söz konusu değildir. Belirli bir limitten sonra parametre sayısının arttırılması sadece sisteme ek yük getirecektir ve tanıımanın doğruluğu üzerinde bir etki etmeyecektir. Örneğin bir kiģiyi tanımak için sadece boyunu parametre olarak alırsak aynı boyda iki insanı ayırt edemeyiz. Bunun yanı sıra eğer kiģilerin kilolarını da parametre alırsak baģarı oranımız artar. KiĢinin vücudundaki bütün ölçüleri almanın bir anlamının olmayacağı ortadadır. Biyometrik tanıma iģlemindeki bu iki adıma dört ayrı katman olarak bakabiliriz: Yönteme ait cihazlar ile analog ortamdan dijital ortama veri aktarımı Dijital ortamda aktarılan verilerden gerekli parametrelerin çıkarılması Bu parametrelerin önceki verilerle karģılaģtırılması KarĢılaĢtırma iģleminin yapılması için gerekli olan verileri tutacak veritabanı 204

206 Analog ortamdan dijital ortama veri aktarımı sırasında kayıt esnasındaki ortamın tamamen aynısını oluģturmak çok zordur. Bundan dolayı çıkarılacak parametrelerin çevre koģullarının değiģimine karģı sabit kalması veya sonucu etkilemeyecek kadar az değiģmesine dikkat edilmelidir. Örneğin bir ses tanıma sisteminde kayıt esnasında kiģi mikrofona konuģtuğu zaman çevredeki seslerde kayıt altına alınacaktır. Kimlik doğrulama için aynı kiģi tekrar mikrofona konuģtuğunda ise çevredeki seslerin (gürültülerin) aynı olamaz. Bundan dolayı tanıma iģleminde kullanılacak parametreler özenle seçilmelidir. Bu tip yanlıģ algılama olasılıklarının olduğu biyometrik tanıma yöntemlerinin kıyaslanması için aģağıdaki terimler ileri sürülmüģtür: False Accept Rate (FAR) : Sistemin veritabanında bulunmayan bir kiģiye ait bilgileri yanlıģ analiz etmesinden ve veritabanında bulunan biriyle eģleģtirmesinden kaynaklanan yanlıģ tespitlerin oranıdır. False Reject Rate (FRR) : Sistemin veritabanında varolan kiģileri sonraki bir tarama sonucunda bulamamasının oranıdır. Bu iki orana bakılarak tanıma yöntemleri birbirleriyle kıyaslanabilir Parmak Ġzi Tanıma Tarihçe Parmak izinin oldukça eski bir tarihi vardır. Nehemiah Grew (1684), Marcello Malpighi (1686) ve J. E. Purkinje (1823) adlı bilimadamları parmak izlerinin birtakım özellikler barındırdığına dikkat çekmiģ olmalarına rağmen bu özelliklerin kiģi tespitinde kullanacak kadar benzersiz olduğunu ortaya sürecek herhangi bir çalıģma yapmamıģlardır.günümzüde kullanılan yöntemlerin temeli olarak kullanılan parmak izi tanıma sistemlerinin temeli ise Henry Faulds ve Wiliam James Herschel adında iki Ġngilizin bilimadamının çalıģmalarıyla baģlamıģtır. Bu iki bilimadamı kiģilerin parmak izlerini alma yöntemleri üzerine çalıģmıģlar ve temel olarak mürekkep kullanımının üzerine gitmiģlerdir. Sir Francis Galton ( ) istatistik üzerine yaptığı çalıģmalar soncunda iki bağımsız değiģken arasındaki doğrusal iliģkinin yönünün ve kuvvetini belirten korelasyon (correlation) yöntemini ileri sürmüģtür. Bu sayede iki örüntü (pattern) arasında karģılaģtırma yapacak bir yöntem elde etmiģtir. ÇalıĢmalarının devamında insanların parmak izleri arasındaki farkı sınıflandırıp ayırt edecek yöntemler ortaya çıkarmıģtır. Galton parmak izinin 205

207 kalıtımsal olmadığını ve her insanın parmak izinin birbirinden farklı olacağını çalıģmalarıyla ortaya çıkarmıģtır.galton un çalıģmalarını takiben Dr Henry Faulds ( ) parmak izinin sınıflandırılmasına tam olarak açıklık getirmiģtir. Farklı sınıflandırmala olsa bile Galnton ve Henry nin yaptığı çalıģmaların ürünü olan sınıflandırma sistemi yaygın olarak kullanılmaktadır. Günümüzdeki sistemlerde bu sınıflandırma genelde iki parmaktan alınan örnekler üzerinde gerçekleģtirilmektedir. Tek parmaktan alınan bilgi ile de aynı iģlem yapılabilir olmasına rağmen güvenlik ve stabil çalıģma açısından en az iki parmak izi alınmaktadır. 25 Haziran 2007 de ABD de sınır kapılarında bundan sonra iki değil on parmak izinin birden alınacağı bir sisteme geçileceğini açıklamıģtır.ülkemizde parmak izinin incelenilmesi ve biyometrik tanıma olarak kullanılması 1910 yılında Macar asıllı Yusuf Cemil tarafından baģlatılmıģtır. Daha sonra ise polis teģkilatı tarafından kullanılmıģtır. ġekil 35: Parmak Ġzi Alma Modeli Özellikleri Galton ve Henry nin çalıģmaları sonucunda ortaya çıkan sınıflar çizgilerin Ģekline göre ayrılmaktadır ve bu sınıflar aģağıdaki gibidir: Yay (arch) Döngü (loop) Helezon (whorl) Görüntünün alınması Parmak izi görüntüsünün alınması ile baģlar. AĢağıda görüldüğü gibi farklı sensör tiplerinden alınan görüntü kalitesi ve görünümü birbirlerinden farklıdır [136]. 206

208 ġekil 36: Sensör ÇıkıĢları Görüntünün ĠĢlenmesi Optik sensörlerden alınan görüntü üzerinde parmak izi çizgi sırtları belirginleģtirilerek farklı noktalardan alınan noktalar özellik çıkarma algoritmasından geçirilerek değiģme imkanı en az olan en belirgin noktalardan resim olmayan kiģiye özel bir ID kod oluģturulur [137]. ġekil 37: Görüntünün ĠĢlenmesi Doğrulama ĠĢlemi AĢağıda görüleceği gibi doğrulama iģlemi için kullanılan anahtar noktalar her parmak izinde diğerlerinden farklıdır [136]. 207

209 ġekil 38: Doğrulama ĠĢlemi Daha detaylı iģlemler için bu sınıflarda alt sınılara bölünmektedir.bu sınıflandırmaların yanı sıra parmak izlerine çizgi bazında bakıldığında belirli özelliklere sahip noktalar ortaya çıkmaktadır. Bunlar; Eni boyuna neredeyse eģit olan çizgiler nokta (ridge dots) olarak alandırılır. Noktalardan daha uzun olan ve değiģken boyutlu çizgilerde vardır ve ada (island) olarak adlandırılır. Bir çizginin bölünüp birden çok çizgiye ayrılıdığı noktalar çatal (bifurcation) olarak adlandırılır. KarĢılıklı çatal (opposed bifurcation) Ġkili Çatal (double bifurcation) Üçlü Çatal (trifurcation) Çizgilerin bitiģ noktalarıda özel olarak ele alınır. Birden fazla çizginin kesiģtiği noktalarda özel olarak ele alınır Bir çizginin çatallaģıp kısa bir mesafe sonra tekrar birleģmesi sonucunda oluģan kapalı yapıya göl (lake) adı verilir. Paralel giden iki çizgiyi birleģtiren kısa çizgilere de köprü (bridge) adı verilir. Parmak izi tanıma iģlemi korelasyon yöntemiyle yapıldığı gibi yukarıda belirtilen özel noktaların yer ve sırasına göre de yapılabilir. Ġkinci iģlem için graf yapısı oluģturulmalıdır. Korelasyon iģleminin doğru sonuç verebilmesi yön bilgisine de bağlı 208

210 olduğundan örnek alınırken buna dikkat edilmelidir. Parmak izinden gerekli özellikleri çıkarmak için belli baģlı görüntü iģleme tekniklerini uygulanmaktadır. Görüntünün gürültülerden arındırılması Kenar algılama Özelliklerin çıkarılması Parmak izinin gürültülerden arındırılması iģleminde belirli filtreler kullanılır. Median, mean ve gaussian gibi filtreler bunlardan bazılarıdır.kenar algılama filtreleri olarak sobel, gradient, prewitt gibi filtreler kullanılır.özellik çıkarma iģlemi için kenar algılama sonucunda elde edilen görüntüde inceltme algoritmaları uygulanıp çizgiler özellik çıkarma için uygun hale getirilir. Daha sonra çizgilerin bitiģ ve çatal noktaları elde edilir Avantajları Parmak izinin kolaylıkla alınabilmesi. Ġkizlerde bile farklılık gösterir. Parmak izinin değiģtirilip bir baģka parmak izine benzetilmesi zordur Belirli özelliklerinin çıkarılıp sadece bu özelliklerin saklanması sayesinde hızlı arama yapılabilir Dezavantajları Örnek alınan parmağın yıpranması sonucu aynı izin tekrar elde edilemeyebilir. KiĢinin kilo alması gibi fiziksel değiģimlerden parmağında etkilenmesi ve parmak izinin eskisiyle örtüģmeyecek hale gelmesi mümkündür. Parmak izinin kalıbının kendisi yerine kullanılma ihtimali vardır Yüz Tanıma Tarihçe Ġnsan yüzü parmakta olduğu gibi özelliklerinin kolay çıkarılabileceği bir yapıya sahip olmadığınadan yüz tanımanın geliģimi ve kullanımı parmak izinde olduğu kadar eskiye dayanmamaktadır. Yüzümüzün içerdiği özelliklerin fazlalığı bu özellikleri kullanacak yöntemlerin sayısını da arttırmıģtır. DeğiĢik özellikleri kullanan değiģik yöntemler ortaya çıkmıģtır. Bunlardan ilki sayılabilecek yöntem eigenfaces Matthew Turk ve Alex Pentland 1987 yılında ortaya atılmıģtır. Yüz tanımada kullanılan baģlıca yöntemler aģağıdaki gibidir: 209

211 PCA ICA LDA EP EBGM Kernel Methods Trace Transform AAM 3-D Morphable Model 3-D Face Recognition Bayesian Framework SVM HMM Boosting & Ensemble Resim 68: Eigface Örnekleri Yüz tanıma yöntemi kullanılarak 2000 yılında Meksika da yapılan seçimlerde birden fazla oy kullanılmasını engelleyecek bir sistem oluģturulmuģtur. Ayrıca 2001 yılında ABD de yapılan NFL (National Football League) finalinde 19 suçlu yakalanmıģtır. ABD de verilen ehliyet, kimlik gibi belgelerde bir kiģinin farklı adlarla kayıt yaptırmaması amacıyla yüz tanıma sistemi kullanılmaktadır Özellikleri Yüz tanıma yönteminde kiģilerden örnek almak diğer yöntemlere göre çok daha zordur. Sıradan bir kamera ile çevreden birçok yüz görüntüsü alınabilir. Ancak burada baģka bir sorun ortaya çıkmaktadır. Kamera tarafından alınan görüntüde tamamen yüze ait bölge 210

212 bulunmalıdır. Bunun için Face Detection yani yüz bulma algoritmaları kullanılmaktadır. Yüz bölgesi bulunduktan sonra iģlemeler burada devam etmektedir. Bu adımdan sonra değiģik yollar izlenerek yüz tanıma iģlemi yapılabilir. Bazı yöntemler yüzde bulunan oranları karģılaģtırıken bazılar YSA ile öğreterek tanıma yapmaktadır. Bu yöntemlerin çalıģma Ģekilleri aģağıda kısaca açıklanmıģtır. PCA yönteminde tanıma iģleminin yapılabilmesi için alınan örneklerin veritabanında bulunanlar ile aynı boyutta olması gereklidir. PCA tekniği temel olarak çok boyutlu veri kümelerini analiz edilebilmesi için daha az boyutlu kümelere dönüģtürür. Bu yöntemde yapılan iģlem Karhunen-Loève transformu olarak da bilinmektedir. PCA yönteminde veritabanında saklanan görüntüler küçültülmüģ ve sıkıģtırılmıģ olarak saklanmaktadır. Bu sayede vertabanın yükü azaltılmıģ ayrıca arama hızı arttırılmıģtır. ICA (Independent component analysis) yöntemi çok değiģkenli iģaretleri alt parçalara bölerek iģlem yapmaya dayalı bir hesaplama metodudur. LDA (Linear Discriminant Analysis) elde varolan sınıfların özelliklerini ölçerek yeni gelen örneklerin sınıflandırılmasını sağlayan bir yöntemdir. Sınıflar arasında farklılıklar arttırılmaya çalıģılırken sınıf içindeki örneklerin arasındaki farklar azaltılmaya çalıģılır. LDA sadece sınıflandırma yapmaya yarayan bir yöntemdir. Veri tipi hakkında herhangi bir bilgi vermez. EP (Evolutionary Pursuit) genetik algorimtaları kullanarak sınıflandırma yapan bir yöntemdir. KarĢılaĢtırılacak örnek sayısı (durum uzayı) çok büyük olduğu zaman genetik algoritmalara baģvurmak hızlı bir çözüm elde etmemize yardımcı olmaktadır. EBGM (Elestic Bunch Graph Matching) yönteminde insan yüzünü graf olarak ifade eder. Graftaki düğümler burun, göz gibi belirgin noktalardan oluģur. Kenarlar, noktalar arasındaki 2boyutlu uzaklıklar ile ağırlıklandırılır. Her düğümde farklı faz ve genlikte oluģturulmuģ 40 adet Gabor wavelet katsayısı bulunur. Bu katsayılara jet denilmektedir. Tanıma iģlemi jet ler ve ağırlıklandırılmıģ kenarlar ile yapılır. Trace Transform Radon dönüģümünün genelleģtirilmiģ halidir. Radon dönüģümü iki boyutlu uzayda düz çizgilere uygulanan intergral dönüģümüdür. Ters radon dönüģümü ile görüntülerin tekrar oluģturulması sağlanabilir. Trace transform sayesinde cisimleri tanırken rotasyon, boyutlandırma gibi transformasyonların ektileri ortadan kaldırılır. Bu sayede farklı açılardan görüntüsü alınan cisimlerde tanınabilir. AAM (Active Appearance Model) nesnelerin Ģekillerini istatistiksel bir modelidir ve iki resmin eģleģtirilmesi için kullanılan bir hesaplama yöntemidir. Algoritma gri seviye 211

213 resimler üstünde tahmin edilen nokta ile hedef nokta arasındaki farkların hesaplanmasıyla (least squares) çalıģır. 3-D Morphable Model yukarıda kullanılan tekniklere göre daha değiģik bir yaklaģım ile yüz resimlerini 3 boyutlu olarak inceler. Örnek olarak alınan resmin çekildiği ortam ile veri tabanındakini karģılaģtırırken çevre koģullarının değiģimini 3 boyutlu görüntüye uyarlayarak elde ettiği sonuç ile karģılaģtırma yapabilir. Bu yöntemi açıkayacan örnek programın videosunu izleyebilirsiniz. Verilen resimden 3boyutlu görüntüyü çıkarması ve transformasyonlardan bağımsız olması bu yöntemi güçlü kılmakla beraber uygulanmasını da bir o kadar zorlaģtırmaktadır. 3-D Face Recognition bu yöntemin getirdiği en büyük yenilik yüz görüntüsünde kiģinin doğal ifadeleriden bağımsız olarak tanıma yapabilmesidir. Öncelikle yüz bölgesi ve dokusu belirlenir. Daha sonra bu bölge içinden gereksiz ve tanımayı zorlaģtıracak bölümler (saç, vs) atılır. Bu iģlemin ardından yüzün 3boyutlu gösterimi elde edilir. Bu elde edilen görüntü tanıma iģlemi için kullanılmaktadır. Bayesian Framework Bayes teoremine dayanan ve olasılıksal benzerlikleri ölçen bir yöntemdir. Bu yönteme göre iki çeģit yüz görüntüsü varyasyonu vardır: intrapersonal (kiģinin içinde geliģen) ve extrapersonal (kiģinin dıģında geliģen). Yüzler arasındaki benzerlik Bayesian kuralına göre ölçülmektedir. SVM (Support Vector Machine) yöntemi verilen noktaları destek vektörleri ile ifade eder ve aynı sınıfa ait noktaları bir bölümde tutacak bir hiperbol çizmeye çalıģır. PCA yöntemiyle özellik çıkarımı yapıldıktan sonra SVM yöntemiyle görüntü ikilieri arasındaki farklar araģtırılır. Yani veri tabanındaki görüntülere ait vektörler ile alınan örnek vektörleri karģılaģtırılır. SVM yöntemiyle resimde iģaretlenen belirli noktaların takibi de yapılabilir. 212

214 Resim 69: SVM HMM (Hidden Markov Models) bir istatsitiksel model olup bir iģareti karakterize etmek için kullanılır. HMM iģlemi bilinmeyen parametreleri gözlenebilir parametreler ile elde etmeye yardımcı olur. Ortaya çıkarılan model parametreler doku eģleģtirme pattern matching için kullanılır. HMM yöntemi Bayesian ağı yönteminin basit bir hali olarakta nitelendirilebilir Avantajları Ġnsan yüzlerinin tek yumurta ikizleri haricinde birbirnden tamamen farklıdır. Parmak izindeki kadar kolay taklit edilemeyecek özellikleri barındırırır. Bundan dolayı taklit edilmesi oldukça zor bir tanıma yöntemidir. Örnek alma iģleminin sadece bir kamera ile kolaylıkla yapılabilinir Dezavantajları Uygulanması diğer yöntemlere göre oldukça zordur. Çevre koģullarından çok fazla etkilenmesi. KiĢilerin yüzündeki ufak mimiklerden bile tanımanın yanlıģ sonuçlar verebilme ihtimali vardır. Yüzde oluģacak bir yara ve hasarın tanımayı olumsuz etkilemesi söz konusudur. 213

215 Ġris Tanıma Tarihçe 1936 yılında Frank Burch isimli göz doktoru bir bireyi tanımak için iris desenlerinin kullanılabileceği fikrini öne sürdü yılında Dr. Leonard Flom ve Dr. Aran Safir tüm irislerin eģsiz olduğunu ispatlayarak 1987 iris tanıma ile ilgili patentlerini aldılar. Dr. Flom, Dr. John Daugman dan iris tanımayı otomatik hale getirecek bir algoritma geliģtirmesini istemiģtir yılında ABD de Defense Nuclear Agecny bu iģlemi yapacak bir prototip üstünde çalıģmalara baģlamıģtır yılında tamamlanan sistem Dr. Daugman a bu dalda bir patent kazandırmıģtır yılında otomatik iris tanıma yapabilen cihazlar piyasaya çıkmaya baģlamıģtır Özellikleri Ġris tanıma sistemleri yüz ve parmak tanımada olduğu gibi özel noktaların çıkarılmasıyla yapılamamaktadır. Daha çok pattern recognition olarak bilinen doku arama yöntemiyle yapılır. Ġris tanımada ilk adım göz resminden iris bölgesinin bulunmasıdır. Bunun için iris Ģeklinden yararlanılabilineceği gibi göz bebeğinin siyah renginden de yararlanılıp histogramdan da bu bölge çıkarılabilir. Ayrıca sobel kenar algılama algoritması ile kenarlar bulunup circle detection algoritmalarıyla da göz bebeği ve iris bulunabilir. Göz kapağının tamamen açık olmadığı durumlarla da karģılaģılabileceği için önce göz bebeği ardından irisin bulunması daha iyi sonuçlar vercektir. Ġris bölgesi seçildikten sonra bu bölge üzerinden dokuya dayalı olarak özellik çıkarma iģlemleri yapılır. Bu özellik çıkarma ve karģılaģtırma iģlemininde birden fazla yolu bulunmaktadır.bu yöntemlerden biri göz bebeğinin etrafından alınan parçalar üzerinde iģlem yapmaktır. Tüm iris üzerinde iģlem yapılmamasının bir diğer sebebi ise göz kapağının yarı kapalı olması ve kirpiklerin irisi örtmesidir. Ġris üzerinden göz bebeğine bitiģik yerlerden belirli sayıda parça alınarak bu karģılaģtırma yapılabilir. 214

216 Resim 70: Ġris Bölgesi Yukarıdaki Ģekilde olduğu gibi göz bebeğinin sağından solundan ve altından belirli sabit büyüklükte parçalar alınır. Bu parçaların büyüklüğünün her zaman eģit olduğuğunu garanti altına almak için örnek olarak alınan görüntülerin boyutları sabit olmalıdır. ĠĢleme baģlamadan önce resmi tekrar boyutlandırmak gerekebilir. Görüntüden örnek olarak alınan bu üç parça birleģtirilerek bu üçlü parçaya ait co-occurance matrisi oluģturulur.belli bir yönde d, belli bir mesafede a belirlenen gri seviye değerleriyle iki pikselin resim üzerinde hangi sıklıkta bulunduğunu belirten matrise co-occurance matris denir. Herhangi d ve a değerleri kullanılabilir, bu değerlerin seçimi bir kurala tabi değildir.yönü belirten açı değeri 0; I, gri seviyeye sahip resmimizde mesafeyi a olarak alırsak ; co-occurance matris de p ile simgelensin, i = I (x,y), j = I (x+a,y) => p (i,j) değeri bir arttırılır. Bu iģlem resmin tamamına uygulanır ve sonuçta co-occurance matris oluģturulmuģ olur. Bu matris oluģturulduktan sonra yapay sinir ağlarını eğitmekte kullanılır. Daha sonra alınan örnekler üzerinde de aynı iģlem yapıldıktan sonra YSA ile sınıflandırma yapılarak eģleģtirme sonucu elde edilir Avantajları Ġris parmak veya yüz gibi vücud dıģında olan bir organ olmadığından dolayı zarar görme olasılığı daha düģüktür. Parmak izi gibi yöntemlerde örnek alınırken fiziksel olarak temas olduğundan dolayı örnek alma sırasında yanlıģ veriler alınabilir. Ġris örneği alınırken ~10cm mesafeden bir resim çekilmesi yeterlidir. Tek yumurta ikizlerinde bile iris yapıları farklıdır. Yani iris dokusu tamamen kiģiye özel bir yapıdadır. Doğumdan sonra oluģan iris dokusu dıģardan bir etki gelmediği sürece ölene kadar değiģmez. 215

217 organlardan biridir. Göz, insanın ölümünden sonra en kısa sürede değiģime uğrayan Dezavantajları Tanımanın yapılabilmesi için çekilen resmin çözünürlüğünün ve kalitesinin çok iyi olması gerekir. Aksi halde beklenen sonuçlar elde edilmeyebilir. Yüksek çözünürlüklü iris resimleri ve üzerine iris deseni basılmıģ lensler ile varolan sistemleri aģmak mümkün olabilir Retina Tanıma Retina tanıma iģlemi insanın göz bebeği arkasındaki damar tabakanın tanınmasıdır. Bu bölgedeki damarlar kiģiden kiģiye değiģmesine rağmen damar ve göz hastalıklarından (ör:diabet) damarların etkilenmesi söz konusu olduğundan pek yaygınlaģmıģ bir yöntem değildir. Ayrıca örnek alma sırasında kiģinin belirli bir noktaya bakması da bu iģlemi zorlaģtırmakta ve yöntemin az tercih edilmesine yol açmıģtır.retina resmi çekildikten sonra elde edilen görüntüde eģikleme yapılarak damar görüntüsü elde edilir. Bu eģikleme iģlemi için gerekli olan değer dinamik olarak (genellikle otsu algoritmasıyla) elde edilir. Daha iyi sonuç almak için eģikleme iģlemi ardıģıl olarak yapılır ve birden çok eģik değeri alınarak adım adım damar görüntüsü elde edilir. Ortaya çıkan son görüntü üzerinde özellik çıkarma iģlemleri yapılır. Buradan sonraki iģlemler parmak izindeki yöntemlere benzemektedir Damar Tanıma Damar tanıma retina tanıma ile aynı algoritma ile çalıģır. Ancak bu yöntemde örnekler göz arkasında bulunan damarlar yerine el üzerinde ki damarlardır. Bu yöntemde de el resmi çekildikten sonra damar yapısı ortaya çıkarılır ve tanıma iģlemi retina yönteminde olduğu gibi yapılır. Elde bulundan damarlarda kiģiye özgü olduğundan dolayı geçerliliği olan bir yöntemdir. Ayrıca retina yönteminin aksine elden örnek resim alması daha kolay olmaktadır. Buna rağmen fiziksel olarak değiģime ve deformasyona açık olan bir bölge olan el üstünde yara vs gibi değiģimler olduğu zaman tanıma iģlemi olumsuz sonuç vermektedir. 216

218 Resim 71: El ve Damar Tanıma Teknolojisi El Yazısı Tanıma El yazısı tanıma iģlemi ilk bakıģta kesin bir sonuç vermeyeceği düģüncesi uyandırmasına rağmen tanıma iģlemini baģarıyla gerçekleģtirmektedir. KiĢilerin el yazısında kullandıları harflerin biçimleri birbirinden farklılık göstermesinin yanı sıra bu harfleri oluģturma biçimleri de dikkate alınır ve yöntemin baģarı oranı arttırılır. Harfleri oluģturma sırası, noktaları ve çizgileri çizme sırası da dikkate alınabilecek bir takım özelliklerdendir. Varolan bir yazıdan tanıma yapılırsa birçok özellik kaybolabilir ve taklidi muhtemel bir hale gelir. Bundan dolayı yazı yazılırken yapılan tespit hem daha doğru sonuçlar verir hemde güvenliği artırır.diğer tanıma yöntemlerinde örneğin alındığı cihazın (ör:kamera) sadece o iģ için üretilmemiģ olması yani baģka amaçlarda da kullanılmasının yanı sıra el yazsını tanımak için kullanılan cihazlar bu amaca özel hizmet eden cihazlardır. Bundan dolayı maliyeti diğer yöntemlerde kullanılan cihazlara göre daha fazla olabilir DNA Tanıma Teknolojisi DNA yapısının kiģiye özgü bir karakteristik olduğu ilk olarak 1985 yılında keģfedilmiģtir. DNA tanıma günümüzde en güvenilir kimlik doğrulama yaklaģımlarından biridir ve en çok babalık testleri ve adli iģlemlerde kullanılmaktadır. DNA tanımada saç, kan ve diğer biyolojik materyaller incelenmektedir. Yöntemde hücre nukleuslarındaki kromozomlarda saklanan DNA molekülleri kullanılmaktadır. Her bir DNA molekülü 4 kimyasal birim içerir. Bunlar: Adenin (A), Guanin (G), Sitozin (C) ve Timin (T) olarak sıralanabilir. Bu yapılar Ģeker molekülleri ve fosfat grupları ile birlikte pozisyon ve 217

219 diziliģ açısından genetik bilginin kodlandığı çatıyı oluģtururlar. Tandem tekrarlaması olarak bilinen A,G,C,T yapılarının aynı ardıģık diziliģlerinin oluģturduğu tekrar yapısı, tekrar sayısı ve miktarının değiģimi kiģiye özgüdür. Tek yumurta ikizleri buna istisnadır. DNA tanımada gerçekleģtirilen iģlemler aģağıda verildiği Ģekilde sıralanabilir: 1. DNA örneğinin alınması. 2. DNA nın izole edilmesi. 3. Polimeraz zincir tepkimesi (PCR) kullanılarak enzimatik sınırlama ve yükseltmenin gerçekleģtirilmesi. 4. Parçaların ayrılması. 5. Tekrar yapılarının vs bulunması. 6. Elde edilen sonuçların analiz edilmesi. Resim 72: DNA AraĢtırma Metodu Doğruluğu çok yüksek bir yöntem olmasına rağmen diğer biyokimyasal ve kimyasal analizlerde olduğu gibi DNA analizinde de yöntemin doğruluğu örnek kalitesine bağlıdır. Örneklerin karıģması, kirletilmesi, kemik iliği nakli gibi durumlarda yöntemin baģarısı düģmektedir. DNA analizi diğer biyometrik teknikler ile karģılaģtırıldığında maliyeti yüksektir. Ayrıca iģlem süresinin 24 saat gibi bir zaman gerektirmesi de bu yöntemi gerçek zamanlı kimlik kontrolünün gerektiği durumlarda elveriģsiz hale getirmektedir. Son yıllarda gündeme gelen DNA çipler ve mikrodiziler ile bu yöntemin elveriģsiz özellileri ortadan kaldırılacaktır [132]. 218

220 Biyometrinin Geleceği Yakın gelecekte biyometrik kimliklerimiz bizleri yanımızda taģıdığımız kimliklerden, Ģifrelerden, kartlardan tamamen kurtaracaktır. Günlük hayatta birçok iģlemimizi bu yöntemlerle yapabileceğiz. Örneğin kredi kartı kullanılmaya baģladıktan sonra insanlar nakit para taģımak yerine bu kartları taģımaya baģladılar. Daha sonraları ise kartların çalınmasıyla gerek bankalar gerek kullanıcılar birçok sorunla karģılaģtılar. Eğer biyometrik tanıma yöntemleri bu alanda kullanılırsa alıģveriģ sonrası kasada sadece parmağımızı yada bakıģımızı (iris- retina vs.) kullanarak paramızı ödeyebileceğiz.bu tip sistemler insanların tamamen kayıt altına aldığı için bu tip verilerin saklandığı veritabanlarının güvenliği en üst düzeyde olmalıdır. Ayırca sahte kimlik veya kredi kartı gibi olayların da önüne geçilmesi için mükemmele yakın bir çözüm üretmektedir. Yeterince yaygın kullanıma eriģtiği zaman suç oranında etkisi hissedilir Ģekilde düģüģler yaģanacağı kesindir Biyometri nin Kullanım Alanları Biyometrik sistemlerin kullanım alanları hayal gücünüz ile sınırlı olmakla beraber yaygın olarak; Hastanelerde yeni doğan ünitelerine eriģim kontrolü Okullarda öğrenci devam takip ve eriģim kontrol, veli kontrolü Elektronik ödeme, loyalty iģlemleri Yüksek güvenlik bölgelerine eriģim kontrolü Personel devam ve takip uygulamaları ATM'lerde kullanıcı tanımlama Çağrı merkezlerinde kimlik saptama Havalimanlarında check-in ve boarding iģlemleri Sınır kontrolü ve sınır kapılarından giriģlerin kontrolü Ġnternet bankacılığında kullanıcı tanımlama Kurumsal ağ, kiģisel bilgisayar ve taģınabilir bilgisayar güvenliği, SSO Kiralık kasalara eriģim güvenliği SatıĢ noktası terminallerinde (POS) kullanıcı tanımlama Çek onaylama iģlemlerinde kullanıcı güvenliği Kombine bilet uygulamaları Ulusal kimlik uygulamaları, sürücü ehliyeti ve pasaportlarda kimlik tespiti 219

221 Hastane ve sigorta kuruluģlarında hasta takibi ve kimlik saptama Kamu hizmetlerine yönelik kayıt takibi (SSK, vergi, trafik) Binalara, tesislere ve ofislere eriģim güvenliği Elektronik bilet satıģı CRM uygulamaları sayılabilir [131] Biyometrik Teknolojiler Standart mıdır? Biyometrik güvenlik sistemleri konusunda uluslararası bir standart söz konusudur. International Committee for Information Technology Standards (INCITS) (Uluslararası Bilgi Teknolojileri Standartları Komitesi) tarafından, parmak izi, iris-retina tabakası, ses tanımı gibi biyometrik tanımlama sistemlerinde kullanılacak iģlemlere uluslararası bir standart getirme çabası sonucunda, örneğin, Türkiye'de bir banka hesabı ve parmak izi tanıma sistemi bulunan bankamatiklerden kredi kartı kullanmadan sadece parmak izini göstererek para çekebilen, bankacılık iģlemlerine ulaģabilen bir kullanıcının dünyanın baģka bir ülkesindeki bir bankanın da bankamatik cihazından, Türkiye'deki mevduat veya kredi hesabına ulaģarak, iģlem yapmasını mümkün kılmak için gerekli olan standartlar belirlenmektedir. Resim 73: Biyometrik Alanlar Biyometri teknikleri, bugün Ģimdilik sadece dizüstü bilgisayarları açmak, sabit diskleri kullanabilmek gibi nispeten küçük uygulamalar için kullanılsa da, parmak izi, irisretina tanımlaması iģlemleri elektronik ticaret, web güvenliği gibi alanlarda da etkili olacak. Bu sebeple, dizüstü veya masaüstü sistemde bulunan tanımlama cihazına basılan parmak izi ile web üzerinden ulaģılan banka hesabında kayıtlı parmak izini karģılaģtırmak için iki sistemin de okuduğu biyometri verilerinde mutlaka bir standart oluģması gerekiyor ki, biyometri teknolojisi yaygın ve etkin bir biçimde kullanılabilmesi için bu standart gereklidir [134]. 220

222 Birey Ayırt Etme Kaynakları KarĢılaĢtırma Tablosu Tablo 10: Birey Ayırt Etme Kaynakları KarĢılaĢtırma Tablosu BÖLÜM VIII 9. UYDU SĠSTEMLERĠ 9.1. UYDU NEDĠR? Herhangi bir bölgeden gönderilen sinyalleri, üzerinde bulunan elektronik devrelerden geçirerek, almiģ olduğu sinyali istenilen bölgelere değiģik frekanslarda gönderen ileri teknoloji cihazlardır[141]. Uydular yeryüzüne gönderdikleri sinyalleri değiģen oranlardaki sinyal seviyeleri ile gönderirler. Buna uyduların ayak izi denir[141] UYDULARIN TARĠHSEL GELĠġĠMĠ ĠletiĢim ağlarının en önemli kavramından biri olan uydular, SSCB nin 1957 yılında ilk insan yapımı uyduyu uzaya göndermesiyle baģlayan uzay yarıģında, soğuk savaģ 221

223 taraflarının çok büyük ölçüde kamusal kaynak aktarmasıyla ortaya çıkan büyük bir teknolojik alanın ürünüdür[142]. Yeryüzünden bakıldığında hep aynı noktada kalan uyduların ilki; Early Bird, Clarke kuģağı diye adlandırılan yörüngeye 1965 yılında ABD tarafından yerleģtirildi. Bunu 1967 de Intelsat II, 1969 yılında ise Intelsat III izledi[142] UYDULARIN YÖRÜNGESĠ Uydular çevresinde döndüğü gezegen tarafından yörüngesinde tutulur. Gezegen uyduyu yerçekimi etkisi ile kendisine çeker. Gezegenler ve uydular milyonlarca yıl süreyle dönerler. Bunun sebebi uzayda sürtünme ya da yavaģlatıcı etkinin çok az olmasıdır[143]. Uydu yörüngeleri genel olarak dünyaya olan uzaklıklarına kullanım amaçlarına ve yörünge düzlemlerine göre isim alırlar. BaĢka bir deyiģle kullanılması düģünülen uydunun amacına yönelik olarak yörüngesi değiģecektir. Dünyadaki bütün uydular ayni yörünge üzerinde durmazlar. Bunlara örnek verecek olursak Televizyon ve Radyo gibi amaçlara yönelik olan haberleģme uyduları Clarke Belt adi verilen ve yeryüzüne uzaklığı yaklaģık olarak km olan bir kuģak üzerinde bulunurlar. Bu kuģak jeosenkron (yeryüzü ile es zamanlı) bir yörüngedir[143] UYDULARIN ENERJĠ KAYNAKLARI Uyduların gücü kısa süreli iģleyebilen bataryalar veya uzun süreli kullanılabilen güneģ panoları vasıtasıyla güneģten elde edilir. Uydu üzerine dünyanın gölgesi düģtüğünde, uydu güç olarak bataryaları kullanır[143] UYDULARIN ÖMRÜ YaklaĢık olarak bir uydunun ömrü yıl kadardır. Aksi bir durum ortaya çıkmadığı sürece bir uydunun ömrü üzerindeki denge roketlerinin yakıtı ile direkt olarak ilgilidir. BaĢka bir anlatımla uyduyu dengede tutmaya yarayan roketlerin yakıtı bittiğinde uydu ömrünü tamamlamıģ olur[142]. 222

224 9.6. UYDU ĠLETĠġĠM SĠSTEMLERĠ Yer yüzeyinin etrafında 120 o aralıklara yerleģtirilmiģ ve jeosenkron yörüngeli uydularla dünyanın her tarafıyla haberleģme gerçekleģtirilmektedir[1]. Uyduya haberi göndermek ve almak için yeryüzünde yer istasyonları kurulmuģtur. Uydu haberleģme yer istasyonları ile sağlanmaktadır[1]. Uydu yer istasyonu vericisinde temel bandda bulunan iģaret bir taģıyıcı ile modüle edilip, yüksek güçlü kuvvetlendiricisi ile kuvvetlendirilerek, sonra bu modüle edilmiģ iģaret yüksek kazançlı ve dar ıģın demetli bir anten ile ıģınlanmaktadır[1]. Bir yer istasyonunda uyduya ıģınlanan iģaretin yoluna yukarı-link adı verilmektedir. Bir yukarı-link için en kullanıģlı frekans bandı 5,925 6,425 GHz dir. Yer istasyon vericileri birbirinden bağımsız 24 televizyon resim ve ses iģaretleri çoğullanarak yukarı-link taģıyıcısına bindirilip jeosenkron uyduya gönderilmektedir. Uydu bu iģaretleri kuvvetlendirip, taģıyıcı frekanslarını değiģtirerek tekrar yer istasyonuna aģağı link üzerinden iletilmektedir. AĢağı link için frekans bandı 3,7 4,2 GHz dir[1]. Resim 77: Uydu ve Yer Ġstasyonu Televizyon Yayını ve Uydu Frekansları Uydulardan alınan TV yayınları frekans bantları ile tanımlanır. Bu bantlar Ģunlardır: X Bandı Yayınları Frekansları 6-11 GHz'in arasında olan ve genellikle askeri haberleģme amaçları için kullanılan bir yayın türüdür. Bazı uydulardan bu band içinde TV yayınları da verilmektedir. Bu uyduların asıl kullanım amacı, gemi yer ve yön tayin sinyallerinin, tele haberleģme sinyallerinin ve diğer askeri sistemlerin kullanıldığı frekans bandıdır[144]. 223

225 C Bandı Yayınları 4-6 GHz frekansında kullanılan yayın Ģekline verilen isimdir. Bu bandda kullanılan alıcı antenleri genellikle elek Ģeklinde yapılır[144] Ku Bandı Yayınları Bu band GHz arası frekans bandlarını kapsar. Televizyon yayınlarının büyük bölümü bu banddan yapılır[144] Ka Bandı Yayınları Bu band GHz arası frekans badlarını kapsar. Multimedya uygulamaları ve sayısal TV yayınları bu banddan yapılır[144] UYDU ÇEġĠTLERĠ Uydu iletiģim sistemleri için kullanılan frekans değerleri belli bir frekans aralığını kapsamaktadır. Birkaç yüz MHz değerinin altındaki frekans değerleri Ġyonosfer tabakasını aģamaz. Birkaç 10 GHz değerinin üstündeki frekans değerleri de yağmur gibi etkenler sebebi ile Atmosfer tabakasını aģamaz[137]. Uydular; yörüngelerinin Ģekillerine, ağırlıklarına, sağladıkları hizmetlere ve benzeri pek çok kritere göre sınıflandırılabilir. Yaygın olarak kullanılan bir sınıflandırma türü ise yeryüzünden olan yüksekliklerine göredir[137] Yeryüzünden olan yüksekliklerine göre uydular Alçak Yörünge Uyduları (Low Earth Orbit LEO) Orta Yörünge Uyduları (Medium Earth Orbit- MEO) Yerdurağan Yörünge Uyduları (Geostationary Earth Orbit-GEO) Yüksek Yörünge Uyduları (High Eliptical Orbit-HEO) Alçak Yörünge Uyduları(Low Earth Orbit-LEO) Yüksek Yörünge Uyduları (HEO), dünyaya uzaklıkları en fazla değiģen uydulardır. Yörüngesel hareketi sırasında bir kutup bölgesi üzerinde dünyaya çok yaklaģırken diğer bir kutup bölgesinde ise dünyadan çok uzak bir noktadan geçer. Bu tip uydular, diğer uyduların 224

226 eriģemediği kutup bölgelerinde etkilidir. Daha çok bilimsel çalıģmalar ve bölgede bulunan iģ istasyonlarının iletiģimi için kullanılırlar[142] Orta Yörünge Uyduları (Medium Earth Orbit-MEO) Orta Yörünge Uyduları km yükseklikte bulunan uydulardır. Alçak Yörünge Uyduları (LEO) ile Yerdurağan Yörünge Uyduları (GEO) arasında bulunan yörüngede hareketlerini sürdürürler. Bu yörüngede bulunan uydular GPS hizmetleri gibi yerkonum belirleme için kullanılırlar[142] Yerdurağan Yörünge Uyduları(GeostationaryEarth Orbit-GEO) ĠletiĢim amacıyla kullanılan uyduları çok yüksek alıcı-verici anten kulelerine benzetebiliriz. ĠletiĢim amaçlı uyduların hemen hepsi Jeosenkron Ekvatoral yörünge üzerinde bulunan uydulardır[1]. Yeryüzünden yaklaģık km yükseklikte Ekvator düzleminde olan uydulardır. Dönme periyotları Dünya nın dönüģ periyoduna eģittir ve dolayısı ile yeryüzündeki bir gözlemciye göre durağan görünmektedirler. Kapsama alanları neredeyse tüm dünyanın %40 ı olmak üzere oldukça geniģtir. Yere göre sabit olmaları nedeni ile çeģitli hizmetler için oldukça elveriģlidir. Kutup bölgeleri GEO uydular tarafından kapsanmaz, ancak bu kısımda nüfusun yok denecek kadar az olduğu düģünüldüğünde çok da büyük bir dezavantaj değildir. Ayrıca, sadece 3 GEO uydu ile dünyanın büyük çoğunluğu kapsanabilmektedir. Ancak km gibi bir yükseklik söz konusu olduğundan, sinyaller yüksek gecikme ve yol kaybına uğrarlar. Yüksek gecikme değerleri, gecikmeye duyarlı uygulamalar için GEO uyduları elveriģsiz kılar[1] Yüksek Yörünge Uyduları (High Eliptical Orbit-HEO) Yüksek Yörünge Uyduları (HEO), dünyaya uzaklıkları en fazla değiģen uydulardır. Yörüngesel hareketi sırasında bir kutup bölgesi üzerinde dünyaya çok yaklaģırken diğer bir kutup bölgesinde ise dünyadan çok uzak bir noktadan geçer. Bu tip uydular, diğer uyduların eriģemediği kutup bölgelerinde etkilidir. Daha çok bilimsel çalıģmalar ve bölgede bulunan iģ istasyonlarının iletiģimi için kullanılırlar[1]. 225

227 Kullanım Amaçlarına Göre Uydular Yörüngelerin dünyadan uzaklığı, uyduların kullanım amaçlarına göre değiģir. Yörüngeler jeosenkron (yere eģ zamanlı), yarı senkron ve alçak yörüngeli olabilir. Çok genel olarak uyduların kullanım amaçlarına göre sınıflandırılması: Askeri amaçlı uydular HaberleĢme uyduları Televizyon yayın uyduları Yön bulma uyduları Meteoroloji uyduları Askeri Amaçlı Uydular Askeri amaçlı uydular belirlenen noktaların fotoğrafını çekmekte, denizcilik ve havacılık için kesin konum sağlamakta, Silahlı Kuvvetlerin kendi içinde bilgi alıģ-veriģine olanak sağlamaktadır. Bu uydular, değiģik amaçlar doğrultusunda sınıflandırılırken yörüngeleri de amaçlarına uygun bir Ģekilde değiģmektedir. Genel olarak yörüngeler km arasındadır[139]. Askeri amaçlı uydular: Casus uyduları, haber alma uyduları, konumlandırma uyduları, meteoroloji ve jeodezi Ģeklinde gruplandırılabilinir[140]. Casus uyduları: Bu uyduyu da fotoğraf ve elektronik uyduları, okyanus gözlem uyduları, erken uyarı uyduları olarak sınıflandırılabilir[1]. Fotoğraf Uyduları: Fotoğraf uyduları askeri hedefleri tanımakta, saptamakta ve konumlandırmada kullanılmaktadır[1]. Elektronik Uydular: Bu uydular karģı tarafın askeri hareketlerini elektromagnetik dalgalar ile izlemekte kullanılmaktadır. Hem alçak yörüngelerde, hem de jeosenkron yörüngelerdeki uydular radyo ve radar iletiģimi ile izleyebilmektedir[1]. Okyanus Gözlem Uyduları: Gemilerin izlenmesinde ve deniz koģullarının saptanmasında kullanılmaktadır[1]. Erken Uyarı Uyduları: Erken uyarı uyduları karģı tarafın nükleer saldırıya geçip geçmediğini belirlemekte kullanılmaktadır. 226

228 HaberleĢme Uyduları Global haberleģme amaçlı uydular, yere göre sabit noktada bulunmaları ve döngüsünü 24 saatte yapmaları zorunluluğu nedeniyle, 36000km deki yere eģ zamanlı yörüngeye yerleģtirilmektedirler[142] Yön Bulma Uyduları Konumlandırma uyduları hem dost hemde düģman kuvvetlerinin yerinin tespit edilmesinde kullanılmaktadır. ABD de hedefin konumlarını vuruģta 5m sapma sağlayan Navstar konumlandırma sistemini geliģtirmiģtir. Bu sistem 6 ayrı yörüngede 18 uydudan oluģmuģtur. 20 bin km yükseklikte ki yarı senkron yörüngedeki bu uydular 24 saatte yerkürenin çevresinde 2 kez dolanmaktadırlar[1]. Her uydu kendi konumu ve zamanını kullanıcıya bildirmektedir. 4 adet uydudan gelen konum bilgileri ile hedefin yeri tespit edilmektedir. Böylece savaģ alanlarının füzelerle daha isabetli vurulması sağlanır[1] Meteoroloji Uyduları Tercih edilen istasyon düzenlemeleri yapılırken, alınacak olan verinin tipini ve verileri gönderen uydunun yörünge karakteristiğini dikkate almak gerekir. Bu nedenle meteorolji uyduları; Yeryüzüne göre sabit konumlardaki jeosenkron uydular, Yakın kutupsal yörüngeli uydular( km) olmak üzere ikiye ayrılmaktadır[142]. Kutupsal yörüngeli uyduların yüksekliğinin (650km-1500km) geniģ bir aralıkla değiģebilir olmasına karģılık, sabit uydular ekvator düzlemindeki jeosenkron yörüngeye yerleģtirilmiģtir[142]. Bölgesel Meteoroloji verileri daha kesin elde edilebilmesi için çoğunlukla yakın kutupsal yörüngeler, bu amaçla kullanılmaktadır[142] UYDULARIN YAPISI, YÖRÜNGESĠ VE ENERJĠSĠ Günümüzde Uydu HaberleĢme Sistemleri artık hayatımızın bir parçası olmuģtur. Ortalama %99.5'lik yıllık aktif çalıģma oranıyla, yaptığımız bilgi alıģveriģlerinin, evimize gelen televizyon sinyallerinin, gerçekleģtirdiğimiz telefon konuģmalarının çoğunda farkında 227

229 olmasak da altyapı olarak uydu sistemleri kullanılmaktadır. Artan iletiģim trafiği, gün geçtikçe daha fazla kanal kapasiteli ve daha hızlı haberleģme sistemlerinin kurulmasına neden olmaktadır. Uydu haberleģme sistemleri saydığımız bu ihtiyaçları karģılayabilecek özelliklere sahip teknolojisiyle gelecekte çok daha yaygın ve spesifik olarak kullanılacaktır Uydu HaberleĢme Sistemleri Uydu iletiģim sistemleri; bir uydudan, uydunun yörüngesini, uzaydaki konumunu ve çalıģmasını denetleyen bir yeryüzü istasyonundan ve uydu üzerindeki transponder (alma frekansını, gönderme frekansına çevirici) aracığıyla gerçekleģtirilen ve iletiģim trafiğinin gönderilmesini (çıkarma hattı, uplink) ve alınmasını (indirme hattı, downlink) sağlayan yer terminalleri ağından oluģmaktadır[145] Yer Ġstasyonları Yer istasyonları anten modülü, anten modülüne bağlı uydudan sinyalleri algılayan arama modülü, alma ve gönderme modüllerinden oluģur. Ayrıca karasal haberleģme Ģebekesiyle bağlantıyı sağlayan altyapı ve sistem monitörleme modülleri de bulunmaktadır[148]. Yer istasyonu sayesinde uydu haberleģme sistemindeki tüm parametreler (güç, uyundun yörüngesi, yer terminalleri parametreleri, vb) monitör ve 190 kontrol edilebilir. Böylece olağandıģı durumlarda sistemdeki aksaklıklar monitör edilip, gerekli önlemlerin alınması sağlanmıģ olur. Resim 74: Yer Ġstasyonları bağlantısı 228

230 Uyduların Yapısı Günümüzde kullanılan uydu tipleri, dünya üzerinde bulundukları yörüngelere göre üç grupta sınıflandırılır. Bunlar sırasıyla dünya etrafında bir günde bir turdan fazla yol alan uydular olan LEO tipi uydular, dünyanın etrafında dünya ile aynı hızda dönen GEO tipi uydular ve dünya etrafındaki dönüģünü bir günden daha uzun sürede tamamlayan HEO tipi uydulardır. Uydu bir merkezi cisim etrafında (yer, gezegen, güneģ gibi) eliptik veya dairesel yörüngeye girmek üzere imal edilmiģ araçlardır. Ġçlerinde ve dıģlarında yapacakları iģe göre uygun aletlerle donatılmıģtır. Kabaca bir uydunun yapısı incelenirse, Ģu kısımlardan oluģtuğu görülür: Resim 75: Türksat ın Yapısı Uydunun dıģ kısımları gümüģ veya altın bir baraka ile kaplanmıģtır (özellikle tüm haberleģme uyduları, iç gezegenlere gönderilen uydular ve ay modülleri). Bu tabakanın en belirgin özelliği yansıtıcı olmasıdır. GüneĢ ıģınları yansıtılarak uydunun ısınması engellenmiģ olur[147]. Ġkinci neden ise özellikle altının iyi bir iletken olmasıdır. Yer yörüngeli uyduların büyük bir kısmı Van Allen manyetik kuģakları içersinde bulunurlar. Bu kuģaklar güneģten ya da yıldızlar arası ortamdan gelen yüklü parçacıkları hapsederek, kutup ıģımasına neden olurlar. Bu parçacıkların oluģturdukları elektrik alan uydudaki elektronik aletlerin çalıģmasını engeller. Altın barak oluģan elektriği toplamaya yarar. Özellikle haberleģme uydularının anten bağlantıları bile altın barak ile kaplanmıģtır. Üçüncü bir neden ise mikron büyüklüğündeki asteroidlerin uydunun iç kısımlarına zarar vermesini engellemek içindir. 229

231 HaberleĢme Sistemleri Eğer uydu ölçüm yapıyorsa, örneğin astronomik amaçlı ise yıldızları, gezegenleri, güneģi ya da derin uzayı inceliyor demektir. Ölçümleri radyo sinyalleri ile yeryüzüne ulaģtırıyordur. Uydudaki bilgi yerdeki belli istasyonlara belirli zamanlarda aktarılır. HaberleĢme uyduları ise yeryüzünün belli bir bölgesinden gelen sinyalleri diğer tarafa aktarırlar (devletler ve kıtalar arası telefon konuģması, TV yayını vs.). Bu tür uydulara yansıtıcı uydular denir. Bunun dıģında uydu ile bizzat haberleģmeyi sağlayan sistemler vardır. Bu sistemler yardımı ile uydunun yeri, enerji durumu, hızı tespit edilir. Ona göre de gerekli yörünge düzeltmeleri yapılır Bilgisayar ve Veri Toplama Sistemleri: Dedektörler, radyo antenleri, teleskoplar, kameralar Güç Kaynakları Güç kaynağı bir uydunun en önemli kısmıdır. Uydu üzerindeki elektronik ve mekanik donanımı çalıģtırmak için enerjiye ihtiyaç vardır. Bu enerji ya imalat sırasında kendisine yüklenmiģ piller (doldurulmuģ pil veya atom pilleri) vasıtasıyla karģılanır. Ya da uydu enerjisini dıģ ortamdan tedarik eder. DıĢ ortamdan (GüneĢ ten) enerji güneģ panelleri ya da güneģ pilleri yardımıyla sağlanır. Bu tür elde edilen enerji elektronik aksam için gereklidir. Bunun dıģında uyduların yörünge düzeltmelerinde belli bir eksoz hızı elde etmek için itme kuvvetine ihtiyaçları vardır. Bu tür enerji ile 191 genellikle imalat sırasında uyduya yüklenir (yanıcı ve yakıcı sıvı yakıtlar) ya da uzay mekikleri vasıtasıyla yörüngede yakıt nakli yapılır Pozisyon Belirleme ve Sabitleme Üniteleri Uydular güneģ ıģınlarından korunmak için kendi eksenleri etrafında dönerler. Bu dönme düzgün olmak zorundadır ve daima kontrol edilir. Belli bir yıldıza kilitlenme için uydunun pozisyonu çok önemlidir. Ayrıca astroid veya yörüngedeki bir uydu artığı ile çarpıģma uydunun kontrolden çıkmasına neden olabilir. Ayrıntılı olarak uyduları yapı bakımından üç bölüme ayırabiliriz. Birinci bölüm hizmet bölümü denilen ve uyduyu yörüngede tutan, hareketlerini düzenleyen, dengeleyen kimyasal ve elektriksel tepki motorlarını, hareket sistemini, yakıtı ve aküleri barındıran bölümdür. Ġkinci bölümde uydunun ana görevini yerine getiren transponderler, bilgisayarlar vb. tüm haberleģme donanımı yer almaktadır. Üçüncü bölüm ise güneģ levhaları ve tüm antenlerin bulunduğu dıģ kısımdır[147]. 230

232 Uydunun tasarımı, haberleģmenin niteliği ile doğrudan ilgilidir. Dünya üzerinde bir yörüngede bulunan uydunun alıcı ve verici antenlerinin, dünya üzerinde istenen bir noktaya yönlendirilebilmesi için antenlerin her zaman dünyaya dönük olması gerekmektedir. Aksi halde iletiģimin sürekliliği sağlanamayacaktır. Uydu, yörüngede iken yerçekimi farklılığı, dünyanın manyetik alanı, güneģ enerjisi gibi dıģ etkenler yanında uydunun dengelenmemiģ iç hareketleri gibi birçok değiģik kuvvetin etkisindedir. Bu etkenler uydunun istenen yörüngede kalmasını önlemektedir. Bu kuvvetlerin olumsuz etkilerini ortadan kaldırmak ve dolayısıyla uyduyu kararlı bir durumda tutmak için, uyduyu kendi ekseni etrafında döndürmek gerekmektedir. Böylece uydunun, yüksek açısal momentumu bulunan bir denge çarkı gibi davranması sağlanmaktadır. Antenlerin her zaman dünyaya dönük tutulması için antenler ve 192 tüm haberleģme donanımı uydunun dönme hızıyla aynı hızda, ancak dönme yönünün tersinde dönen düģük ataletli bir platform üzerine oturtulmuģtur. Uydunun bu Ģekilde kararlı tutulmasına "Çift Dönme" yöntemi denir. Günümüzde ise yeni kararlı tutma yöntemleri geliģtirilmiģtir. Bunlardan en önemlisi "Üç eksenli kararlı tutma" yöntemidir Uyduyu OluĢturan BileĢenler Uydu Transponderleri Uydu transponderleri, tekrarlayıcı (röle) mantığıyla çalıģır. Temel olarak, alıcı antenine gelen yer terminali sinyalini filtreledikten ve yükselttikten sonra sinyali ulaģması gereken yer terminaline istenen frekansta iletmekle yükümlüdür. Güç yükseltecinin doyum noktasına ulaģması durumunda (birden fazla taģıyıcı sinyalin aktarımı durumu vb.) bu doğrulayıcı sistemler devreye girer Antenler Uydu antenlerinin temel görevleri aģağıdaki gibi sıralanabilir: Kurulduğu bölgedeki istenen frekans ve polarizasyondaki radyo frekans dalgalarını toplamak, Mümkün olduğunca az istenmeyen sinyal toplamak. Ġstenen frekans ve polarizasyondaki radyo frekans dalgalarını iletmek, Anten hüzmesi dıģındaki alanlara minimum güç yaymak. 231

233 Resim 76: Uydunun GüneĢ Panellerini Gösteren Bir Fotoğraf Uydunun Akü ve GüneĢ Panelleri Uydunun enerji ihtiyacını karģılamak için kaynaklar güneģ hücreleri nükleer reaktörler, hücresel yakıtlar, termo-elektrik ve termo iyonik hücrelerdir. GüneĢ panolarının verimi çevre koģulları yüzünden devamlı olarak düģmektedir. Bu koģullar altında parçacık radyasyonu, mor ötesi radyasyon, mikro-meteorlar ve tutulma dönemlerindeki ısı değiģimleri en önemlileridir. Tutulma süresinde uydu dünyanın gölgesinden geçerken güneģ panoları enerji üretmeyeceklerinden, uydunun çalıģmasını devam ettirebilmesi için akü bulundurulmaktadır[4]. Aküler genellikle Ni-Cd türdendir ve ağırlıkları solar hücrelere göre oldukça fazladır. Ni-Cd aküler -5[oC] ile +10[oC] arasında çalıģtırılabilmektedir. Uydularda bugün kullanılan solar enerji sisteminin yakın bir gelecekte yerini nükleer enerji sistemine bırakması beklenmektedir. Bu yeni enerji kaynağının solar enerjiye göre en önemli üstünlüğü dıģardan bir kaynağı, güneģi gerektirmemesidir. Ancak nükleer enerjinin kullanılması sırasında uyduda bulunan haberleģme donanımının radyasyon etkisine karģı son derece iyi bir Ģekilde korunması gerekmektedir UYDULARIN YÖRÜNGELERĠ Kepler yasasına göre dünyanın etrafında dönen bir cisim dünyanın uydusu olur. Bu uydunun yörünge sayısı sonsuzdur. Genel olarak bozucu ek etkenler bulunmadığı sürece uzaydaki tüm yörüngeler daire, elips, hiperbol, parabol gibi bir konik Ģeklinde olabilmektedir. 232

234 Uyduların sonsuz sayıdaki yörüngelerinden ancak bir tanesi, yeryüzündeki herhangi bir noktaya göre üzerindeki uydu konumu sürekli olarak sabit kaldığı için çok büyük önem taģımaktadır. 193 Bu yörünge ekvator düzlemi üzerinde dairesel ve üzerindeki uydu hızının dünyanın kendi ekseni çevresindeki açısal hızına eģit olduğu özel ve tek bir yörüngedir. Bu yörüngeye dünya ile eģzamanlı yörünge denir. Yörüngede bulunan uydular yerçekimi ve merkezkaç kuvvetleri etkisi altında bulunmaktadır. Yerçekimi kuvveti, uyduyu dünyaya doğru çekmekte, merkezkaç kuvveti ise dünyadan uzaklaģmaktadır. Yerçekimi kuvveti dünyanın ve uydunun ağırlığına, merkezkaç kuvveti ise uydunun ağırlığı ve hızına bağlıdır. Yerçekimi kuvveti merkezkaç kuvvetinden büyük ise uydu dünyaya düģer. Merkezkaç kuvveti yerçekimi kuvvetinden büyük ise, uydu yörüngeden çıkar ve uzaya gider. Yerçekimi kuvveti merkezkaç kuvvetine eģit olduğunda, uydu yörüngede sabit kalır. Uydu yörüngesinin dünya yüzeyine olan yüksekliği uydunun hızından belirlenir. Uyduyu, yörüngesinde sabit tutan hız, uydunun dünyaya olan yüksekliği azaldıkça artar. Bir uydu, yörüngesine oturtulduktan sonra, yerçekimi ve merkez kaç kuvvetleri arasındaki denge bozulmadığı sürece yörüngesi de değiģmektedir. Yerçekimi kuvvetinde bir değiģiklik, uydunun sabit konumunu bozmaktadır. Uydu fırlatıldığında amaçlanan yörüngeye oturtmak tam olarak sağlanamayabilir. Yörünge yarıçapı farklı olursa, uydu doğu-batı yönünde sürekli kayar, uydu yörüngesi tam olarak ekvator düzlemi üzerinde olmazsa kuzey-güney yönünde günde bir kaç kez doğu-batı yönünde günde iki kez olmak üzere gökte 8 rakamının Ģekline benzer bir salınım yapar. FırlatıĢta yerle eģ zamanlı yörüngeye tam olarak oturtmak gerçekleģtirilirse bile uydu çeģitli bozucu etkenler yüzünden bu yörüngeyi uzun süre koruyamaz. Bu etkenleri yenebilmek için uydunun tepki roketlerinin bulunması ve bunlar ve bunlar için gerekli yakıtla donatılmıģ olması gerekmektedir Kutup Yörüngeli Uydular Bu tür uydular, yeryüzünün boylam çizgilerine paralel olarak dolanırlar. Yer küresi döndüğü için devamlı olarak yeryüzünün farklı bölgelerini gözlerler. Genelde Yer in iyonosfer tabakası, kutup bölgeleri, okyanuslardaki akıntılar, erozyon, tarımsal ürünlerin tespiti, yeryüzünün fotoğrafının çekilmesi, askeri bölgelerdeki hareketlilik, maden ve petrol yataklarının tespiti gibi, yer küresine ait bilgi toplama iģleri bu tür yörüngeli uydular vasıtasıyla yapılırlar. Bazı meteoroloji uyduları da kutup yörüngeli olarak atılabilmektedir. Alçak yörünge uydularıdır ve dolanma periyotları kısadır. 233

235 Resim 77: Kutupsal Yörünge Ekvatoral Uydular Yer in ekvator düzlemine paralel ve o düzlem içinde dolanan uydulardır. Yörüngelerinin en öte noktası yaklaģık olarak km, periyodları da 24 saat civarındadır. Bu nedenle yeryüzünden bakıldıklarında sabit görünürler ve ampul uydu diye adlandırılırlar. Uydular dünya ile eģ zamanlı yörüngelere yerleģtirilmektedir. Böylece bir yörüngede dünyaya göre sabit kalması için; Uydu dünya ile aynı yönde dönmeli Ekvator enleminde bulunmalı Uydu 23,94 saatte tam bir dönme yapmalı KoĢullarını sağlamalıdır. Bu koģullar yerine getirildiğinde uydu, dünyaya göre sabit bir konumda kalır. Göz ile bakıldığında yıldız sanılabilirler. HaberleĢme amacıyla atılan uydular, erken uyarı askeri uyduları, meteoroloji uyduları bu tür uydulardır. YaĢam süreleri daha uzundur[148]. Resim 78: Ekvatoral Yörünge 234

236 Eliptik Yörüngeli Uydular Ekvator düzlemine yerleģtirilmiģ dairesel yörüngeli uydulardır. Bu eģ zamanlı uydulardan doğrudan televizyon yayını ekvator yakınındaki ülkeler için faydalıdır. Yüksek enlemli ülkelerde eliptik türü yörünge kullanılarak büyük yükseklik açısına ulaģılabilir. Elipsin büyüklüğü, uydu periyodu 12 saat olacak Ģekilde seçilmiģtir[147]. Resim 79: Eliptik Yörünge UYDU HABERLEġME SĠSTEMLERĠ Uydular Nasıl HaberleĢir? Önceden okyanus aģırı gibi uzak mesafe haberleģmesi, elektromanyetik dalgaların iyonesferden yansımasından yararlanılarak yapılıyordu. Ancak aradaki mesafe çok büyük olduğundan alıcıya ulaģan dalgalar atmosfer olaylarından etkileniyordu. BaĢka bir haberleģme türü ise denizaltı kablosu idi. Bu denizaltı kablosu oldukça güvenilir bir haberleģme sağladığına karģın, haberleģme band geniģliğinin az olması nedeniyle ihtiyacı karģılamıyordu. Oysa yeryüzünden belirli bir yükseklikte bir tekrarlayıcı istasyon, aktarıcı kullanılırsa dünyanın yarısına yakın bir bölümüyle haberleģme sağlanabilir. Dünyanın her tarafını görebilmek için en az 3 uydu yörüngesinin yeryüzü ile eģ zamanlı (jeosenkron) olması gerekir. Yani yeryüzündeki bir gözlemciye göre uydu daima aynı yerdedir. Uydu dünyanın ekvator dairesi üzerinde yaklaģık km uzaklıktadır. 235

237 Resim 80: Uyduların HaberleĢme Sistemi Yer yüzeyinin etrafına 120 Ģer derece aralıklarla ve yer yüzeyi ile eģzamanlı dönen uydular vasıtasıyla dünyanın her tarafıyla haberleģme sağlanmaktadır. Bu uydulardaki kuvvetlendiriciler parametrik kuvvetlendirici, tunel diyotlu kuvvetlendirici veya düģük gürültülü transistorlü kuvvetlendiricilerdir. Uydu haberleģme sisteminde haberleģme yer istasyonları ile sağlanır. Uyduya haberi göndermek ve almak için yeryüzünde yer istasyonları kurulmuģtur. Uydu yayınları, uydudaki aktarıcılarla(transporder) dünyaya bir açı altında gönderilir. Bu yüzden; uydu iģaretlerinin yer yüzeyinin her bölgesine aynı güçte ulaģması mümkün değildir. ĠĢaret yer yüzeyinde hangi bölgeye veriliyorsa, oradaki gücü içten dıģa doğru aģağıdaki Ģekildeki gibi eğriler Ģeklinde zayıflar. Uydu iģaretlerinin yeryüzüne ulaģabildiği aynı Ģiddette alan çizgilerine uydunun ayak izi denir. Uydulardan yapılan yayınların bir kısmı Türkiye yi de kapsamaktadır. Ancak bu yayınların çoğu Türkiye ye yönelik yapılmadığından Türkiye deki ayak izleri zayıftır. Bu yüzden uygun nitelikte resim ve ses elde edebilmek için zorunlu olarak büyük çaplı çanak antenler kullanılmaktadır YER ĠSTASYONLARI Uydular aracılığı ile yapılan haberleģmenin en önemli elemanlarından biri de yer istasyonlarıdır. Yer istasyonlarının görevi; abonelerden alınan bilgileri, uydu haberleģme sistemine uygun bir duruma getirerek, uyduya göndermek ve uydudan gönderilen bilgileri alarak bunları yer istasyonlarını aboneye bağlayan sistemlere aktarmak üzere iģlemektir [150]. 236

238 Resim 81: Yer Ġstasyonlarının Genel Blok Yapısı INTELSAT sisteminde en yaygın olarak frekans modülasyonlu frekans paylaģımlı çoklayıcı kullanım yöntemi uygulanmaktadır. Bu yöntemde, sistemdeki yer istasyonlarının her birine 5,925-6,425 GHz bandından bir veya birkaç taģıyıcı ayrılmaktadır. Bugün bir taģıyıcı ile en çok 1092 kanal, en az 12 kanal göndermek mümkündür. Ancak uydunun en verimli Ģekilde kullanılmasını sağlamak ve yer istasyonu sahibi ülkelerin ihtiyaçlarını karģılamak amacıyla, taģıyıcı frekansların yer istasyonlarına dağıtımı INTELSAT tarafından yapılmaktadır. Bu nedenle INTELSAT 132 kanallık trafiği olan bir yer istasyonuna bir taģıyıcı verebildiği gibi, uydudaki transponderlerin (RF kanalı devresi)durumuna göre aynı sayıda trafiği olan bir baģka ülke yer istasyonuna biri 60 diğeri 72 kanallı olmak üzere iki taģıyıcı ayırabilmektedir. INTELSAT sisteminde kullanılan bu taģıyıcıların daha birçok özellikleri INTELSAT tarafından belirlenir. Yer istasyonlarında anten modülü, anten modülüne bağlı uydudan sinyalleri algılayan arama modülü, alma ve gönderme modülleri bulunur. Ayrıca karasal haberleģme Ģebekesiyle bağlantıyı sağlayan altyapı ve sistem görüntüleme modülleri de bulunmaktadır. Yer istasyonu sayesinde uydu haberleģme sistemindeki tüm parametreler (güç, uyundun yörüngesi, yer terminalleri parametreleri) monitör ve kontrol edilebilir. Böylece olağandıģı durumlarda sistemdeki aksaklıklar görüntülenerek, gerekli önlemlerin alınması sağlanmıģ olur. Alıcı Yer Ġstasyonu (Downlink) ve Verici Yer Ġstasyonu (Uplink) olmak üzere ikiye ayrılırlar. 237

239 Resim 82: Yer Ġstasyonları Bilgisayar ağları dünya genelinde, Ģirketlerde, evlerde, okullarda ve devlet dairelerinde kullanılır. Ağların çoğu internet üzerinden birbirine bağlanır Alıcı Yer Ġstasyonu (Downlink) Uyduya gönderilen bir mikrodalga sinyalinin yer istasyonu tarafından alınması iģlemine "downlink" denir. Bir yer istasyonu alıcı sistemi, anten, dönüģtürücü ve demodülatör kartlarından oluģur [151]. Downlink uydudan gelen GHz frekans bandında bulunan iģaret anten tarafından alınır. Çok düģük düzeydeki bu iģaret düģük gürültülü kuvvetlendiricilerde (low noise amplifier ) kuvvetlendirilerek gürültüden arındırılır. 4 GHz frekans bandındaki bu iģaret frekans düģürücü 8 ( Down converter ) bölümünde GHz düģürülür. Böylece kanal alıcı bölümünde istenilen ülkelerin kanalları seçilmiģ olur. Bu frekanslar ara frekans olan 70 MHz frekansına düģürülür ve demodülatör bölümüne uygulanır. Demodülatör çıkıģında taban band elde edilir. Bu taban band, band dağıtım ünitesi yardımıyla kronportör sistemine ve sonra aboneye ulaģır [1]. Resim 83: Downlink mekanizması 238

240 Antenden gelen RF sinyali düģük gürültülü kuvvetlendirici (DGK) ya da blok çeviriciden geçerek gürültü bileģenleri bastırılır. DönüĢtürücü birimi RF sinyalini düģük frekanslı IF sinyaline dönüģtürür. Demodülatör birimiyse bu sinyalden asıl bilgiyi (ses, data, görüntü) içeren Baseband sinyalini elde etmeyi sağlar Verici Yer Ġstasyonu (Uplink) Yer istasyonundan uyduya eriģim iģlemine temel olarak uplink denir. Bir yer istasyonunun verici sistemi anten, modülatör, dönüģtürücü elemanlarından oluģmaktadır. Resim 84: Uplink Mekanizması GiriĢ kısmında, giriģ iģaretleri birleģtirilerek Baseband elde edilir. Modülatör kısmındaysa elde edilen Baseband frekans modülasyonu iģlemine tabi tutulur. Modülasyon iģleminden sonra, dönüģtürücü biriminde modülasyon iģleminin frekansı Uplink frekansına kaydırılır. YGK birimi ise çıkıģı uzaydaki kayıpları yenebilecek güce getirir. Ve bu taģıyıcılar antene verilerek uyduya gönderilir. Santralden gelen haber demetleri yer istasyonundaki çoğaltıcı(kronportör) sisteminde grup ve süper gruplar oluģturularak taban band elde edilir. Bu taban banda modülatör bölümünde ağırlık verme yapılarak, ara frekans olan 70 MHz de frekans modülasyonu yapılır. Bu iģaret 6 GHz bandındaki taģıyıcı frekansına frekans yükseltici(up-converter) bölümünde yükseltilir. Bu iģaretin hangi yüksek güçlü kuvvetlendiriciye uygulanacağı kollandırma ünitesinde yapılır. Daha sonra bu taģıyıcılar antene verilerek uyduya gönderilir [152]. 239

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

ANALOG VE SAYISAL KAVRAMLARI

ANALOG VE SAYISAL KAVRAMLARI ANALOG VE SAYISAL KAVRAMLARI Giriş Günlük hayatımızda fiziksel varlıkların büyüklükleri ile ilgilenilmektedir. Bu büyüklüklerin; ölçülebilme, görüntülenebilme, kaydedilebilme, aritmetik olarak hesaplanabilme

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Bilgisayar kaynağı ağ kaynak sağlayıcısı

Bilgisayar kaynağı ağ kaynak sağlayıcısı HAFTA 1 KABLOLAR Giriş Bilgisayar ağı birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

KAYNAK KİTAP: 1-DIGITAL DESIGN PRINCIPLES & PRACTICES PRINCIPLES & PRACTICES PRINCIPLES & PRACTICES. PRENTICE HALL. Yazar: JOHN F.

KAYNAK KİTAP: 1-DIGITAL DESIGN PRINCIPLES & PRACTICES PRINCIPLES & PRACTICES PRINCIPLES & PRACTICES. PRENTICE HALL. Yazar: JOHN F. KAYNAK KİTAP: 1-DIGITAL DESIGN PRINCIPLES & PRACTICES PRINCIPLES & PRACTICES PRINCIPLES & PRACTICES. PRENTICE HALL. Yazar: JOHN F. WAKERLY DERSIN TANIMI Dersin Adı: SAYISAL TASARIM-I/BM-205 Dersin Kredisi:

Detaylı

Öğr. Resul TUNA. Ağ Donanımları. Kablo ve Konnektörler

Öğr. Resul TUNA. Ağ Donanımları. Kablo ve Konnektörler Öğr. Resul TUNA Ağ Donanımları Kablo ve Konnektörler Örnek bir ağ; Doğrusal Topoloji Koaksiyel kablo, BNC konnektör, BNC T konnektör Eş eksenli (Koaksiyel) Kablo Televizyon kablosunun daha esnek ve ince

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

SAYISAL DEVRELERE GİRİŞ ANALOG VE SAYISAL KAVRAMLARI (ANALOG AND DIGITAL) Sakarya Üniversitesi

SAYISAL DEVRELERE GİRİŞ ANALOG VE SAYISAL KAVRAMLARI (ANALOG AND DIGITAL) Sakarya Üniversitesi SAYISAL DEVRELERE GİRİŞ ANALOG VE SAYISAL KAVRAMLARI (ANALOG AND DIGITAL) Sakarya Üniversitesi DERS İÇERİĞİ Analog Büyüklük, Analog İşaret, Analog Gösterge ve Analog Sistem Sayısal Büyüklük, Sayısal İşaret,

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 05-06 Kas. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde AĞ TOPOLOJİLERİ 1 Ağ Türleri LAN (Local Area Network) Oda, bina veya binalar arası MAN (Metropolitan Area Network) 3-30 mil, bir şehirde WAN (Wide Area Network) Tüm dünyada 2 Diğer Ağ Kavramları Intranet

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 2: Veri İletim Ortamları BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. Veri İletim Ortamları 1. Koaksiyel Kablo 1. RG-8 Koaksiyel Kablolar 2. RG-58 Koaksiyel Kablolar 3. RG-6 Koaksiyel Kablolar 2. Dolanmış

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

Temel Bilgi Teknolojileri I

Temel Bilgi Teknolojileri I Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz

Detaylı

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU Esra SARAÇ 1 Mutlu AVCI 2 Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA 1 e-posta: esrasarach@hotmail.com

Detaylı

SDÜ KMYO. Ağ Mimarileri ve Topolojileri

SDÜ KMYO. Ağ Mimarileri ve Topolojileri Ağ Mimarileri ve Topolojileri Bilgisayar Ağ Mimarisi İstemci-Sunucu / Sunucu Temelli (Client- Server, Server based) Türdeş (Peer-to-Peer) Mimari Client/Server ve Peer to Peer Lan daki bütün bilgisayarlar

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 01 EKi. 2012 Salı Öğr. Gör. Murat KEÇECĠOĞLU Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA II Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde bulunan Ağ arabirim kartı ile iletişim sağlar. 1. Personal Computer (Kişisel Bilgisayar) 2. Apple Computer

Detaylı

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub Ağ Donanımları Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router Kablolar (Pasif Cihazlar) Coaxial, STP, UTP, Fiber Konnektörler (Connector)

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

AĞ TEMELLERİ (NETWORK)

AĞ TEMELLERİ (NETWORK) AĞ TEMELLERİ (NETWORK) Bilgisayar Ağları Nedir? Birden çok bilgisayarın birbirine bağlı olduğu donanım ve yazılımların da paylaşılmasına izin veren bilgisayar ağları, veri haberleşmesini veri ağları üzerinden

Detaylı

Kablo Tipleri Perşembe, 31 Ağustos :11 - Son Güncelleme Perşembe, 31 Ağustos :17

Kablo Tipleri Perşembe, 31 Ağustos :11 - Son Güncelleme Perşembe, 31 Ağustos :17 Kablosuz çözümlerin artan popülaritesine rağmen bilgisayar ağlarının çok büyük bir bölümü bağlantı için hala bir çeşit kablo kullanmaktadır. Bu sayfada günümüz networklerinde kullanılan kabloların yapısına

Detaylı

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ AĞ TEMELLERİ 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ Topoloji Nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel

Detaylı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 BİLGİSAYAR AĞLARI İÇİNDEKİLER Bilgisayar Ağları Ağ Türleri Mimari Açıdan Ağar Büyüklük Açısından Ağlar Topoloji Açısından Ağlar Ağ Cihazları Ara Birimler Kablolar BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Ağaç (Tree) Topolojisi Hiyerarşik yapıdaki ağ oluşturmak için kullanılır. Başucu adı ile bilinen

Detaylı

Öğr.Gör.Volkan ALTINTAŞ

Öğr.Gör.Volkan ALTINTAŞ Osi Referans Modeli, bilgisayar ağlarında ortak dil konuşulmasını sağlamak amacıyla geliştirilmiş katmanlı bir modeldir. OSİ Modeli katmanlardan oluşur. Her bir katman görevini yerine getirmeden diğer

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VI Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

Kablo Tipleri. Koaksiyel Kablo (Coaxial Cable) Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz

Kablo Tipleri. Koaksiyel Kablo (Coaxial Cable) Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Kablo Tipleri Kablosuz çözümlerin artan popülaritesine rağmen bilgisayar ağlarının çok büyük bir bölümü bağlantı için hala

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Ağ Topolojileri Ağ topolojileri Ağ Topolojileri Topoloji nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel topoloji:

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ temelleri Ders notları 3 Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ topolojileri Ortak yol (BUS) Halka (Ring) Jetonlu halka(token ring) Yıldız (Star) Ağaç (Tree) Örgü (Mesh) Ortak yol (Bus) topolojisi Ortak

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

HUB. 10 yine makisumun hızı yani 10Mbit çalıştığını, Base baseband olduğunu belirtir. Ancak IEEE burda da ufak bir değişiklik yapmıştır.

HUB. 10 yine makisumun hızı yani 10Mbit çalıştığını, Base baseband olduğunu belirtir. Ancak IEEE burda da ufak bir değişiklik yapmıştır. 10BaseT star-bus topoloji kullanan ethernet kablolama sistemini tanımlar. Kullanılan kablo haricinde ethernet paket yapısı ve çalışma mantığı 10Base2 ve 10Base5 ile aynıdır. 10 yine makisumun hızı yani

Detaylı

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ temelleri Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Fiziksel boyutlarına göre ağlar LAN Local Area Network MAN Metropolitan Area Network WAN Wide Area Network VPN Virtual Private Network Fiziksel

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

SDÜ KMYO. Bilgisayar Ağ Sistemleri

SDÜ KMYO. Bilgisayar Ağ Sistemleri Bilgisayar Ağ Sistemleri Ders İçeriği Konular: Bilgisayar Ağlarına Giriş Veri İletişim Ortamları Ağ Mimarileri ve Topolojileri Ağ Standartları ve Protokolleri Yerel Alan Ağları Ağ Bağlantı Aygıtları Internet

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN BĠLGĠSAYAR AĞLARI VE ĠNTERNET Bilgisayar Ağı nedir? Ġletişim Protokolleri Bilgisayar Ağlarının Sınıflandırılması Tanımlar Bilgisayar Ağı Nedir?

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

Cisco Packet Tracer Kullanarak Ağ Performansı Değerlendirilmesi

Cisco Packet Tracer Kullanarak Ağ Performansı Değerlendirilmesi Cisco Packet Tracer Kullanarak Ağ Performansı Değerlendirilmesi Muhammet Emin KAMİLOĞLU 1 Özet Bu çalışma bir geniş alan ağı tasarlanmış ve simule edilmiştir. Bu ağda kullanılan cihazlar, kablolar, yerel

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Temel Ağ Protokolleri ve OSI Modeli

Temel Ağ Protokolleri ve OSI Modeli Temel Ağ Protokolleri ve OSI Modeli 2/66 Temel ağ protokollerini sıralamak. Ethernet ağlarında kullanılan kablo ve iletişim teknolojilerini öğrenmek. Jetonlu halka ağ protokolünün çalışma prensibini tanımlamak.

Detaylı

Bilgisayar Ağı Nedir?

Bilgisayar Ağı Nedir? Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Protokol, ağ bileşenlerinin birbiri ile nasıl

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Üst katmandan Alınan veriyi uygun bir şekilde kodlamak (Manchester, NRZ, v.b), Kodlanan veriyi elektriksel / optik / elektro mağnetik işaretlerden

Üst katmandan Alınan veriyi uygun bir şekilde kodlamak (Manchester, NRZ, v.b), Kodlanan veriyi elektriksel / optik / elektro mağnetik işaretlerden FİZİKSEL KATMAN 1 2 Üst katmandan Alınan veriyi uygun bir şekilde kodlamak (Manchester, NRZ, v.b), Kodlanan veriyi elektriksel / optik / elektro mağnetik işaretlerden birisine dönüştürmek veya tersi. 3

Detaylı

Internet in Kısa Tarihçesi

Internet in Kısa Tarihçesi TCP/IP Internet in Kısa Tarihçesi İlk geniş alan ağı olan ARPANET 1960 lı yılların ortasında askeri amaçlarla ortaya çıktı. Problem: Nükleer bir savaş esnasında telefon hatlarının çoğunun tahrip olması

Detaylı

ETHERNET TEKNOLOJİSİ

ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin

Detaylı

BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ

BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ BİLİŞİM AĞLARI VE VERİ HABERLEŞMESİ 28.06.2016 1 VERİ İLETİŞİM TEKNİKLERİ Veri iletişimi, sayısal olarak kodlanmış bir bilginin iki cihaz arasında aktarılmasıdır. PARALEL/ SERİ AKTARIM Bir veriyi iki nokta

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK BLG2109 BİLGİSAYAR DONANIMI DERS 7 Öğr. Grv. Aybike ŞİMŞEK LAN Tanım LAN " Yerel Alan Ağı" - "Local Area Network" Birden fazla bilgisayarın oluşturmuş olduğu (lokal) en küçük bilgisayar ağlarına LAN adı

Detaylı

OSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir?

OSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir? OSI Referans Modeli OSI Referans Modeli Haberleşme ağları karmaşık bir yapıya sahiptir. Ortamın fiziksel olarak yaratılması, Bu ortam üzerinde veri aktarımı için gerekli kodlamanın yapılması, paketlerin

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

BÜŞRA YILMAZ ETHERNET KARTI

BÜŞRA YILMAZ ETHERNET KARTI BÜŞRA YILMAZ 155511105 ETHERNET KARTI Ethernet Kartı Tarihçesi; Ethernet kavramı ilk kez 1973-1975 yılları arasında Xerox PARC tarafından yapılan bir araştırma sonucunda geliştirildi. İlk Ethernet sistemleri

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

MERVE TUNCEL AĞ DONANIMLARI

MERVE TUNCEL AĞ DONANIMLARI MERVE TUNCEL 165511007 AĞ DONANIMLARI BİLGİSAYAR AĞLARI TARİHÇESİ VE ÜRETİMİ Bilgisayar ağları birbirlerine bağlı bilgisayarlardan meydana gelen, bilgisayarların haberleşmeleri, bilgi ve kaynaklarını paylaşabilmeleri

Detaylı

Asıl başlık stili için tıklatın

Asıl başlık stili için tıklatın Asıl başlık stili için tıklatın YEREL BÖLGE NETWORK SİSTEMLERİ (LOCAL AREA NETWORKS) Bölüm-3 Resul DAŞ rdas@firat.edu.tr Yerel Bölge Network Sistemleri Temel LAN Aygıtları Network Aygıtlarının Gelişimi

Detaylı

Serdar SEVİL. TCP/IP Protokolü

Serdar SEVİL. TCP/IP Protokolü Serdar SEVİL TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK

Detaylı

İÇİNDEKİLER Ön söz... İçindekiler...

İÇİNDEKİLER Ön söz... İçindekiler... İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

Temel Ağ Protokolleri ve OSI Modeli

Temel Ağ Protokolleri ve OSI Modeli Temel Ağ Protokolleri ve OSI Modeli 2/66 Temel ağ protokollerini sıralamak. Ethernet ağlarında kullanılan kablo ve iletişim teknolojilerini öğrenmek. Jetonlu halka ağ protokolünün çalışma prensibini tanımlamak.

Detaylı

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)

Detaylı

Kablolu İletişim Ortamları. En çok kullanılan kablo çeşitleri : Eş eksenli kablo (koaksiyel) Çift burgulu kablo Fiber optik kablo

Kablolu İletişim Ortamları. En çok kullanılan kablo çeşitleri : Eş eksenli kablo (koaksiyel) Çift burgulu kablo Fiber optik kablo Kablolu İletişim Ortamları En çok kullanılan kablo çeşitleri : Eş eksenli kablo (koaksiyel) Çift burgulu kablo Fiber optik kablo Koaksiyel (Eş Eksenli) Kablo Televizyon kablosunun daha esnek ve ince olanıdır.

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

3 YIL GARANTĠ YÜKSEK KALĠTE SERİ KUMANDA KUTUSU RPB

3 YIL GARANTĠ YÜKSEK KALĠTE SERİ KUMANDA KUTUSU RPB SERİ ÇÖZÜMLER Seri çözümler, orta ve büyük ölçekli tesisler için en iyi sistemlerdir. Bu aletle, kontrol ve kumanda cihazlarına valfların bağlantı maliyetlerinin azalmasını hatta neredeyse tamamen yok

Detaylı

Bölüm. Internet: Dayandığı Teknik Temeller

Bölüm. Internet: Dayandığı Teknik Temeller Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı