AĞ TEKNOLOJİLERİNE GİRİŞ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "AĞ TEKNOLOJİLERİNE GİRİŞ"

Transkript

1 AĞ TEKNOLOJİLERİNE GİRİŞ Hulusi TURGUT

2 İÇİNDEKİLER ÖNSÖZ... 5 ÜNİTE 1 OSI REFERANS MODELİ VE KATMANLI İLETİŞİM HİYERARŞİK AĞ MODELİ (OPEN SYSTEMS INTERCONNECTION) OSI MODELİ NİÇİN KATMANLI AĞ MODELİ? KATMANLI OSI MODELİ Katman 7 Uygulama Katmanı (Application Layer) Katman 6 Sunum Katmanı (Presentation Layer) Katman 5 Oturum Katmanı (Session Layer) Katman 4 Nakil Katmanı (Transport Layer) Katman 3 Ağ Katmanı (Network Layer) Katman 2 Data Link Katmanı (Data Link Layer) Katman 1 Fiziksel Katman (Physical Layer) KATMANLAR ARASI İLETİŞİM VE DATA KAPSÜLLENMESİ (DATA ENCAPSULATION) TCP/IP MODELİ Katman 4 Uygulama Katmanı (Application Layer) Katman 3 Nakil Katmanı (Transport Layer) Katman 2 Internet Katmanı (Internet Layer) Katman 1 Ağ Giriş Katmanı (Network Access Layer) ÜNİTE 2 LOKAL AĞLAR TOPOLOJİLER Fiziksel Topolojiler Mantıksal Topolojiler LOKAL AĞ TRANSMİSYONLARI (LAN TRANSMISSIONS) LOKAL AĞ CİHAZLARI Ağ Arayüz Kartı (Network Interface Card-NIC) Dönüştürücü (Transceiver) Tekrarlayıcılar (Repeaters) Hublar (Hubs) Köprüler (Bridges) Anahtarlar (Switches) Yönlendiriciler (Routers) ÜNİTE 3 ALT KATMANLAR İLETİŞİM SİSTEMLERİNDE TEMEL SİNYALLER VE GÜRÜLTÜ Analog ve Dijital Sinyaller LOKAL AĞ KABLO ÇEŞİTLERİ Korunmalı Çift Bükümlü Kablo (Shielded Twisted Pair-STP) Korunmasız Çift Bükümlü Kablo (Unshielded Twisted Pair-UTP) Koaksiyel Kablo (Coaxial Cable) Fiber Optik Kablo (Optical Fiber) ÇARPIŞMA ETKİ ALANLARI DATA-LİNK KATMANININ ALT KATMANLARI DATA-LİNK KATMANI PROTOKOLLERİNİN FONKSİYONLARI HEKSADESİMAL SAYILAR (HEXADECIMAL NUMBERS) MAC ADRESİ (MAC ADDRESSING) PAKETLERİN FRAME YAPIYA DÖNÜŞTÜRÜLMESİ (FRAMING) LOKAL AĞ TEKNOLOJİLERİ Token-Ring ve IEEE Fiber Distributed Data Interface (FDDI)

3 Copper Distributed Data Interface (CDDI) Ethernet Teknolojileri Ağ Dizayn Prosedürü Ana Dağıtım Merkezi (Main Distribution Facility-MDF) ve Ara Dağıtım Merkezi (Intermediate Distribution Facility-IDF) Topraklama Kesintisiz Güç Kaynağı (Uninterruptible Power Supplies-UPS) Ağ Kurulumunda İş Akışı UTP Kablo Bağlantı Çeşitleri ÜNİTE 4 ÜST KATMANLAR AĞ KATMANI TRANSPORT KATMANI OTURUM KATMANI SUNUM KATMANI UYGULAMA KATMANI ÜNİTE 5 CISCO IOS YÖNLENDİRİCİ PARÇALARI IOS KOMUT SATIRI (COMMAND LINE INTERFACE-CLI) SYSLOG MESAJLARI YÖNLENDİRİCİ KONFİGÜRASYONU KONFİGÜRASYON DOSYASI YÖNETİMİ BAŞLANGIÇ KONFİGÜRASYONU (SETUP MOD) CISCO DISCOVERY PROTOCOL (CDP) IOS DOSYASI YÖNETİMİ ÜNİTE 6 KÖPRÜLEME VE ANAHTARLAMA KÖPRÜLEME ANAHTARLAMA Anahtarlama Metotları UZATILMIŞ AĞAÇ PROTOKOLÜ (SPANNİNG TREE PROTOCOL-STP) Uzatılmış Ağaç Protokolü Çalışma Sistemi Uzatılmış Ağaç Topolojisi Oluşturma Ağ Topolojisindeki Değişiklikler SANAL LOKAL AĞLAR (Virtual LANs) Sanal Lokal Ağ Uygulama Çeşitleri Frame Etiketleme (Frame Tagging) ANAHTAR KONFİGÜRASYONU Temel IP Konfigürasyonu MAC Adres Tablosu Dosya Yönetimi Sanal Lokal Ağ Konfigürasyonu VLAN Trunking Protokol-VTP VTP Budama (VTP Pruning) VTP Konfigürasyonu ÜNİTE 7 TCP/IP PROTOKOLLERİ TRANMİSYON KONTROL PROTOKOLÜ (TRANSMİSSİON CONTROL PROTOCOL- TCP) Data Transferi Multiplexing Hata Telafisi Pencereleme ile Akış Kontrolü KULLANICI DATAGRAM PROTOKOLÜ (USER DATAGRAM PROTOCOL-UDP) ADRES ÇÖZÜMLEME PROTOKOLÜ (ADDRESS RESOLUTİON PROTOCOL-ARP)

4 7.4. INTERNET KONTROL MESAJ PROTOKOL (INTERNET CONTROL MESSAGE PROTOCOL-ICMP) Hedefe Ulaşılamıyor ICMP Mesajı (Destination Unreachable) Zaman Aşımı ICMP Mesajı (Time Exceeded) Yeniden Yönlendirme ICMP Mesajı (Redirect) Yankı İstek ve Cevap ICMP Mesajı (Echo Request and Reply) FTP PROTOKOLÜ (FILE TRANSFER PROTOCOL-FTP) TFTP PROTOKOLÜ (TRIVIAL FILE TRANSFER PROTOCOL-TFTP) INTERNET PROTOKOLÜ (INTERNET PROTOCOL-IP) ÜNİTE 8 IP ve IPX ADRESLERİ VE ADRESLEMELERİ IP ADRESİ ve IP ADRESLEME Alt Ağlar Oluşturma IP Yapılandırması IP KONFİGÜRASYONU Telnet IPX ADRESİ ve IPX ADRESLEME ÜNİTE 9 YÖNLENDİRME PROTOKOLLERİ STATİK YÖNLENDİRME DİNAMİK YÖNLENDİRME Uzaklık Vektör Yönlendirme Protokolleri Routing Information Protocol (RIP) ve Interior Gateway Routing Protocol (IGRP) ÜNİTE 10 ERİŞİM KONTROL LİSTELERİ STANDART IP ERİŞİM KONTROL LİSTELERİ GENİŞLETİLMİŞ IP ERİŞİM KONTROL LİSTELERİ İSİMLİ IP ERİŞİM KONTROL LİSTELERİ IPX ERİŞİM KONTROL LİSTELERİ ÜNİTE 11 GENİŞ ALAN AĞ (WAN) PROTOKOLLERİ GENİŞ ALAN AĞ TERMİNOLOJİSİ GENİŞ ALAN AĞ BAĞLANTILARI GENİŞ ALAN AĞ TEKNOLOJİLERİ High-Level Data Link Control (HDLC) Point-to-Point Protocol (PPP) Frame Relay ISDN (Integrated Services Digital Network) ÜNİTE 12 OSPF PROTOKOLÜ OPEN SHORTEST PATH FIRST (OSPF) TERMİNOLOJİSİ OSPF AĞ TOPOLOJİLERİ OSPF ÇALIŞMA SİSTEMİ OSPF Komşuluğu OSPF Yönlendirme Tablosu Oluşumu OSPF KONFİGÜRASYONU NBMA TİPİ AĞDA OSPF KONFİGÜRASYONU OSPF KONFİGÜRASYONU İNCELEMESİ

5 ÖNSÖZ Günümüzde hızla gelişen teknoloji günlük hayatımızda alışageldiğimiz bir çok şeyi değiştirerek kolaylaştırmaktadır. Geliştirilen yazılımlar ile artık iş dünyasındaki birçok prosedürler daha hızlı yapılabilmekte, kontrol mekanizması daha sağlıklı işlemektedir. Cep telefonu, dizüstü bilgisayarlar ve PDA cihazları ile gerek kişisel hayatımız gerek iş dünyamızda bize birçok imkanlar sunmaktadır. Şirketlerimiz şubeleriyle veya iş ortaklarıyla artık aynı ortak bilgi kaynaklarını kullanarak iş akışlarını hem hızlandırmakta hem de kontrolünü daha güvenli hale getirmektedir. Bilişim dünyasının yazılım ve donanım tarafındaki gelişimleri birbirlerini desteklemekte ve birlikte üretilen çözümler her geçen gün hayatımıza olumlu yansımaktadır. Ağ teknolojilerinde son yıllarda geliştirilen çok başarılı çalışmalar en az yazılım ve son kullanıcı tarafındaki donanım (dizüstü bilgisayar, masaüstü bilgisayar, sunucu, cep telefonu, PDA, kablosuz el terminalleri vb.) dünyasındaki gelişmeler kadar hayatımıza etki etmektedir. Bugün zannediyorum birçoğumuz cep telefonsuz ve Internetsiz bir hayatın çok zor olduğunu düşünmekteyiz. Hatta 20 yaşın altındaki gençler belki de hayatın anlamsız olduğunu bile düşünebilirler. Üniversite kampüsünde kablosuz olarak üniversite ağına ve Internete erişim sağlanabildiğini, birçok şirketin yurtiçi ve yurtdışı şubeleriyle kendi ağlarını kurup aynı bilgi kaynaklarını kullandıklarını, sahada çalışan şirket temsilcilerinin mobil cihazlarla kolaylıkla şirket kaynaklarına ulaşarak ofiste yapabildikleri birçok şeyi yapabildiklerini, kendi ağlarını kullanarak telefon ve video konferans görüşmeleri yapabildiklerini gibi daha onlarca örnek verilebilecek bir çok kolaylığın aslında hayatımızda olduğunu hepimiz bilmekteyiz. Bütün bu imkanları temelde bize ağ teknolojileri (networking) sunmaktadır. Ülkemiz gerek genç nüfusun yoğun olması gerekse teknolojiye kolay adapte olabilen bir karakteristiğinin olmasından dolayı yeni teknolojileri çok yakından takip etmekte ve kullanmaktadır. Fakat bu teknolojileri geliştirme veya yön verme konusunda aynı başarıyı göstermediğimiz de açıktır. Yazılım teknolojileri konusunda son yıllarda ciddi başarılar elde edilmiş fakat donanım teknolojileri konusunda yeterli bir başarı yakalanamamıştır. Bu konuda da sektörde ümit verici gelişmeler olmaktadır. Teknoloji dilinin çok baskın şekilde ingilizce olması genç nüfusun takibini zorlaştırmaktadır. Ülkemizde şu günlerde gündemde olan ara elemanların yapabilecekleri birçok operasyonu maalesef sektörde mühendisler yapmaktadır. Mühendislerin yaratıcı yönleri kullanılmadığından ARGE çalışmaları da yapılmamaktadır. Bu kitabın yazılma amacı da bu açığı kapatmak için yapılan küçük bir çalışmadır. Kitap, yabancı dili olmayan, ağ teknolojilerine merak duyan ve bu konuda çalışmak isteyen kişilere yönelik yazılmıştır. Bu kitabın içeriği aynı zamanda bilişim sektöründe satış pozisyonunda olan ve şirketlerde sistem mühendisi pozisyonunda olup ağ teknolojileri konusunda az da olsa bilgi edinmek isteyenlere yardımcı olabilecektir. Ağ teknolojilerinde global olarak baskın olan Cisco teknolojisi referans olarak alınmıştır. Birçok üretici aynı standart ve protokolleri kullandığından dolayı okuyucu sadece ürünlerin konfigürasyonunda farklılıklarla karşılaşacaktır. Her üreticinin ürünlerinin konfigürasyonu hakkında bir çalışma yapmak gerçekten çok zordur. Yaklaşık 1,5 yıldır çalışmanın sonucunda ortaya çıkan bu çalışma siz okuyuculara ağ teknolojileri dünyasına bir kapı açabilme amacını taşımaktadır. Özgün bir çalışma olmasına dikkat ettiğim bu kitabın gerek teknik anlamda gerekse kullanılan dil anlamında eksikleri olabilecektir. Bu konuda hangi seviyede okuyucu olursa olsun anlayışla eleştiri ve önerilerinizi benimle paylaşırsanız ben de düzeltme imkanı bulurum. Bir kitap yazmanın, özellikle teknik bir kitap yazmanın kolay olmadığını itiraf etmeliyim. Bu konuda desteğini benden hiç esirgemeyen ve cesaret veren sözlerinden dolayı eşim Emra ya teşekkür borçluyum. Umarım kendisinin desteği sayesinde oluşan bu kitap başarılı bir çalışma olarak okuyucudan destek görür. Ayrıca bu kitabı yazma fikrini bende oluşturan ve cesaret 5

6 veren Seyit Ali SERBEST e gönülden teşekkür ederim. Profesyoneller dünyasında oluşturduğu ortamla girişimcilik, paylaşımcılık ve üretkenlik ruhunu aşılayan Gelişim Platformu çalışanlarına desteklerinden dolayı şükranlarımı sunarım. Bu kitabın yayınlanmasındaki katkılarından dolayı da Mayasoft yöneticilerinden Mesut ALADAĞ ve Yasin AŞIR beylere teşekkür ederim. Kitabın içeriği ağ teknolojileri dünyasının sadece bir başlangıcıdır. Kitap okuyucusu, bu kitapta incelenen bütün konuların daha derin bir şekilde incelenmesi gerektiğinin farkında olması gerekir. 12 farklı ünitede işlenen konular, aslında sırasıyla birbirlerini tamamlayıcı konuları içermektedir. 1.nci ünitede ağ teknolojilerinin teorik altyapısı ve bu altyapıya karşılık gelen ürünler ve standartlar anlatıldı. Bu ünitede anlatılan bütün teorik konular mutlaka kavranmalıdır. Aksi takdirde diğer üniteleri anlamak çok daha zorlaşacaktır. 2.nci ünitede ağ tasarımlarının metodolojisi, temel ağ cihazlarını ve karşılık geldikleri OSI katmanı incelendir. Burada hem ağ teknolojilerinin gelişimi ve cihazların her yeni buluşta nasıl daha kompleks ağ yapılarının oluşumuna katkıda bulunduğu farkedilmelidir. 3 ve 4.ncü ünitelerde OSI modelindeki katmanların çalışma şekli, bu katmanların kullandıkları teknolojiler ve standartlar incelendi. Geliştirilen her bir teknolojinin ağ tasarımındaki etkileri incelendi. 5.nci ünitede ağ teknolojilerinin en önemli cihazlarından biri olan yönlendiricinin donanım ve üzerinde çalışan işletim sistemi Cisco teknolojisi referans alınarak incelendi. Yönlendirici üzerindeki donanım parçalarının fonksiyonları ve komut satırı tabanlı çalışan işletim sistemindeki komut yazma şekli anlatıldı. 6.ncı ünitede ağ teknolojilerinin diğer önemli bir cihazı olan anahtar üzerinde yapılabilecek konfigürasyondan bahsedilmiştir. Lokal ağlarda oluşabilecek döngüleri önlemek için kullanılan STP teknolojisi incelenmiştir. Ayrıca günümüzde çok yaygın olarak kullanılan Sanal Ağ (VLAN) teknolojisi üzerinde durulmuştur. 7 ve 8.nci ünitelerde günümüz ağ teknolojilerinin en önemli konusu olan TCP/IP teknolojısının yapısı, çalışma prensipleri ve adresleme metodojolosi detaylı bir şekilde incelenmiştir. Bu ünitelerin öğrenilmesi halinde diğer konular çok daha anlaşılacaktır. 9.ncu ünitede temel konuların ötesine geçip çok daha geniş ağların yönetimi için gerekli olan yönlendirme standartları incelenmiştir. Bu konular aslında daha derin ağ teknolojilerine hazırlık cinsindendir ve mutlaka anlaşılmalıdır. 10.ncu ünitede ağ erişiminin güvenliğini sağlamak maksadıyla kullanılan erişim kontrol listeleri incelenmiştir. Temel bazı presipler anlatılmış fakat daha detay bilgiler için farklı kaynaklara başvurmak gereklidir. 11.nci ünitede coğrafi olarak dağıtık yapıdaki ağlarda kullanılan teknolojilerin yapısı ve çalışma prensipleri örnekler verilerek incelenmiştir. Bu konu hakkında da daha detaylı bilgiler için mutlaka başka kaynaklara başvurulmalıdır. 12.nci ünitede geniş ağlarda trafik yönetimi için kullanılan OSPF teknolojisi ve çalışma prensipleri hakkında başlangıç seviyesinde bilgiler verilmiştir. Daha detay bilgiler bu kitabın amacını aştığı için, ilgilenenler başka kaynaklara başvurmalıdırlar. 6

7 Umarım okuyacağınız bu kitap sizlere mesleğinizde ve kariyerinizde küçük de olsa katkıdda bulunur. Başarı dileklerimle; Hulusi TURGUT Haziran

8 8

9 ÜNİTE 1 OSI REFERANS MODELİ VE KATMANLI İLETİŞİM 1.1 HİYERARŞİK AĞ MODELİ Ağ mühendisleri, ağın dizayn edilmesini, kuruluşunu ve yönetimini kolaylaştırmak için hiyerarşik ağ modelini kullanırlar. Ağı kuran ve yöneten kişiler genellikle farklı olduğundan dolayı ağ dizaynı herkes tarafından anlaşılabilir bir şekilde modellenmesi önemlidir. Ağ kurulumları yapan mühendisler, dizayn edilen ağa hangi özelliklerde cihazların yerleştirileceğini belirleyebilmek için ağın dizaynını anlayabilmelidirler. Aynı şekilde ağ yöneticileri de kurulan ağı yönetirken çıkan aksaklıkları hemen giderebilmek için ağın dizaynını ve kullanılan cihazları bilmelidirler. Kullanıcıların farklı talepleri ve ağ üzerinde kullanılan karmaşık uygulamalar, ağ mühendislerini ağ kurarken belli bir strateji takip etmelerine zorlamıştır. Günümüzde özellikle büyük ağlarda kullanılan ortak uygulamalar ve bu uygulamaların ağın yoğunluğuna direkt etki etmesi, daha etkin bir yönlendirme (routing) ve anahtarlama (switching) tekniklerinin kullanılmasını gerektirmektedir. Bütün bunlar ağdaki son kullanıcının ihtiyaç duyduğu servislerin gruplanması ve bu servisleri sağlayacak sunucuların doğru konuşlandırılmasının gözetildiği bir stratejinin takip edilmesini gerektirir. 3-katmanlı hiyerarşik model bunları sağlamaktadır. Bu katmanlar şunlardır; Erişim Katmanı (Access Layer) Dağıtım Katmanı (Distribution Layer) Ana Katman (Core Layer) Ana Katman (Core Layer) Dağıtım Katmanı (Distribution Layer) Erişim Katmanı (Access Layer) Şekil 1.1 (Hiyerarşik Ağ Modeli) Erişim Katmanı (Access Layer): Erişim Katmanı, son kullanıcının ağa bağlandığı noktadır. Bu katmanda son kullanıcılardan oluşan bir grup ve onların kaynakları bulunur. Bu genelde hub a bağlı bir grubun anahtara bağlanması şeklinde olur. Bu katmanda anahtarlar kullanılır. Dağıtım Katmanı (Distribution Layer): Dağıtım Katmanı, yönlendirme (routing), filtreleme (filtering) ve geniş alan ağa (WAN) giriş işlevlerini yapan cihazların bulunduğu katmandır. Bu 9

10 katmanda kullanılan cihazlarla, hangi paketlerin alınacağı ve gönderileceği belirlenir ve farklı yapılardaki ağlar birbirlerine bağlanır. Bu katmanda yönlendiriciler kullanılır. Ana Katman (Core Layer): Ana Katman, son kullanıcının gönderdiği ve Dağıtım Katmanında belirlenen politikalardan süzülerek gelen paketleri mümkün olduğunca hızlı bir şekilde yönlendirilen yere ulaşmasını sağlar. Bu katmanda çok-katmanlı (multi-layer) anahtarlar kullanılır. 1.2 (OPEN SYSTEMS INTERCONNECTION) OSI MODELİ 1980 li yıllarla birlikte çok hızlı şekilde şirketler belli işlevleri yapabilmek için bilgisayarları kullanmaya ve hem yazılım hem de donanım olarak farklı yapılarda ağlar kurmaya başladılar. Fakat bilgisayar ağları büyüdükçe bu ağları yönetmek, sorunları çözmek ve tüm ağ içerisinde iletişimi sağlamak imkansız hale geldi. Uluslararası Standartlar Organizasyonu (The International Organization for Standardization (ISO)) birçok farklı ağ yapılarını inceleyerek 1984 yılında ağ içinde iletişimin sağlanabilmesi için OSI referans modelini açıkladı. Böylelikle bütün donanım ve yazılım firmaları bu standarda uygun ürünler üretmeye başladılar. Bu model günümüzde birçok farklı donanım ve yazılıma sahip bilgisayarların birbirleriyle iletişimini mümkün hale getirmiştir. OSI modelinde bilgisayarların iletişimi belli katmanlara ayrılmıştır. Örneğin; İstanbul da okuyan bir üniversite öğrencisi olduğunuzu düşünün. Aileniz ile sadece mektupla haberleşebiliyorsunuz. Annenizin de ayrılmadan önce sık sık kendilerine mektup yazmanızı istediğini düşünün. Ailenize mektup yazmanız onlarla iletişime geçtiğiniz anlamına gelmez. Belli adımları takip etmeniz gerekir. Herkes bilir ki mektup bir zarfa konur. Sonra zarfın sol üst tarafına gönderenin ismi ve adresi yazılır. Sağ alt köşeye de gönderilecek kişinin ismi ve adresi yazılır. Hatta posta kodu yazmak da gereklidir. Böylelikle posta işlemi daha kolay gerçekleşir. Mektubunuz için bu işlemi yapmak da yeterli değildir. Mektubu postaneye verirsiniz. Postanedeki yetkililer önce mektupları illere göre ayırır. Eğer mektup başka bir ülkeye gidecekse ülkelere göre ayırır. Sonra belli iller farklı kamyonlara yüklenerek gönderilir. Her kamyon ayrı illerin mektuplarını taşır ve o ilin postanesine teslim eder. Gönderilen ilin postanesinde de ilçelere, sonra mahallelere ve apartmanlara göre ayrılan mektuplar farklı kişilerce mektup üzerinde yazan adrese teslim edilir. Görüldüğü gibi bizim bildiğimiz ama hiç önemsemediğimiz posta işlemi bile belli bölümlere ayrılmıştır. Yani kurallar konmuştur. İşte bilgisayarlar arası iletişim de bundan farksızdır. Bilgisayarlar arası iletişimde aynı postada olduğu gibi gönderen ve gönderilen adres bilgisi vardır. Gönderen bilgisayar, bilgileri belli kurallara uyarak elektrik sinyalleri haline dönüştürerek kablo üzerine bırakır. Gönderilen bilgisayar ise aynı kuralları tersine kullanarak kablo ile kendisine ulaşan bilgileri anlayacağı şekle dönüştürür. Bu kurallar biraz önce bahsettiğimiz OSI modeliyle belirtilmiştir. Hiçbir karmaşa olmadan iletişim sağlanır. İleride çok karşılaşacağınız bir kavram olan ağ ortamı (medium veya çoğulu media) üzerinde duralım. Ağ ortamı, bilgisayarların gönderecekleri datanın üzerinde gideceği maddeye denir. Yani kablolardır. Bu kablolardan bazıları UTP, STP, koaksiyel kablo ve fiber kablodur. Nasıl ki karşılıklı konuşan iki insanın anlaşabilmesi için aynı dili bilmeleri gerekiyorsa, bilgisayarların da anlaşabilmeleri için aynı dilden konuşmaları gerekmektedir. Eğer iki insan farklı dilleri konuşuyorlarsa mutlaka konuşmaları tercüme edecek bir tercümana ihtiyaç duyarlar. Bilgisayarlar da farklı dilleri konuşuyorlarsa onlar da tercümana ihtiyaç duyacaklardır. Bilgisayarların tercümanı yönlendiricilerdir (router). Aslında dil, insanların iletişim kurabilmeleri için çıkarttıkları seslerin kurallar kümesidir. Bilgisayarların iletişim kurabilmeleri için konulan kurallar kümesine protokol (protocol) denmektedir. 10

11 1.3 NİÇİN KATMANLI AĞ MODELİ? Bilgisayarların iletişiminde belli bir standardın olması konusunda şüphe yok ama Bu model katman katman olmak zorunda mıdır? diye soru kafanıza takılabilir. Posta sisteminin işleyiş biçimi aslında iletişimi ne kadar kolaylaştırdığını açıklıyor. Katmanlı ağ modelinin sağladığı kolaylıklardan bazıları şunlardır; Karmaşıklığı azaltarak insanların belli katmanların işlevlerine yoğunlaşarak uzmanlaşmasını sağlar. Farklı donanım ve yazılım ürünlerinin birbirleriyle uyumlu çalışmasını sağlar. Modüler mühendisliği kolaylaştırarak farklı uzmanlığı olan mühendislerin işbirliği yapmasını ve görev paylaşımını kolaylaştırır. Bir katmanda yapılan değişiklikler diğer katmanları etkilemez. Katmanların işlevlerinin öğrenilmesini ve öğretilmesini kolaylaştırır. Farklı katmanların farklı işlevlerinin olması problemlerin tespitini ve çözümünü kolaylaştırır KATMANLI OSI MODELİ OSI Modeli, toplam yedi katmandan oluşmaktadır. Her katman bilgisayarlar arası iletişimde farklı görevleri yerine getirirler. Kullanıcıya yakın olan üç katman üst katmanlar, bilgisayarın donanımına yakın olan dört katman alt katmanlar olarak adlandırılır. Katmanlar şunlardır; Katman 7 (Uygulama Katmanı) (Application Layer) Katman 6 (Sunum Katmanı) (Presentation Layer) Katman 5 (Oturum Katmanı) (Session Layer) Katman 4 (Nakil Katmanı) (Transport Layer) Katman 3 (Ağ Katmanı) (Network Layer) Katman 2 (Data Link Katmanı) (Data Link Layer) Katman 1 (Fiziksel Katman) (Physical Layer) Üst Katmanlar, Uygulama, Sunum ve Oturum Katmanlarıdır. Alt Katmanlar ise Nakil, Ağ, Data Link ve Fiziksel Katmanlardır. Üst Katmanların işlevlerini yazılımlar sağlamaktadır. Alt Katmanların işlevleri ise bilgisayarın ve ağda kullanılan cihazların donanımları ve donanımlar üzerindeki yazılımlar tarafından yapılmaktadır Katman 7 Uygulama Katmanı (Application Layer) Kullanıcıya en yakın olan ve kullanıcının bilgisayarla etkileşim içinde olduğu katmandır. Diğerlerinden farklı olarak diğer katmanlara herhangi bir servis sağlamaz. Kullanıcının çalıştıracağı uygulamalara ağ servislerini sağlar. Bu katman iletişim kuracağı bilgisayarın iletişime hazır olup olmadığını tespit eder, iletişimi senkronize eder. Kullanılan uygulamalardan bazıları şunlardır; Telnet http ftp www göz atıcıları (browser) NFS SMTP gateway (Eudora, cc:mail) SNMP 11

12 X.400 mail FTAM Katman 6 Sunum Katmanı (Presentation Layer) Bilgisayarlar arası iletişimde gönderilecek datanın, datayı alacak bilgisayar tarafından da anlaşılabilmesi için datanın ortak bir formata dönüştürüldüğü katmandır. İletişimi gerçekleştirecek olan bilgisayarların farklı yazılımlara sahip olduğunu düşündüğünüzde bu işlevin önemi anlaşılmaktadır. Ayrıca bu katmanın işlevleri arasında iletişimin güvenli olması için datanın şifrelenme işlemi de bulunmaktadır. Formatların bazıları şunlardır; JPEG ASCII EBCDIC TIFF GIF PICT MPEG MIDI Şifrelenme (Encryption) Katman 5 Oturum Katmanı (Session Layer) İletişim kuran bilgisayarların uygulamalar arasındaki oturumu kurar, yönetir ve sona erdirir. Böylelikle iki bilgisayar arasında birden fazla uygulama çalıştırılır ve bunlar birbiriyle karıştırılmaz. Bu katmanda kullanılan servislerden bazıları şunlardır; RPC SQL NFS Netbios adları AppleTalk ASP DECnet SCP Katman 4 Nakil Katmanı (Transport Layer) Nakil Katmanı, gönderilecek datanın bozulmadan güvenli bir şekilde karşı taraftaki bilgisayara ulaştırılmasından sorumludur. Bu katman iletişim kurmak isteyen bilgisayarların sanal olarak iletişim kurmalarını, bu iletişimin yönetimini ve iletişimin sona erdirilmesini sağlar. Üst katmanlardan gelen her türlü bilgi Nakil Katmanı tarafından karşı tarafa ulaştırılır. Nakil Katmanına ulaşan data güvenli bir şekilde hedef bilgisayara ulaştırılması için parçalara ayrılır. Bu parçalara segment denir. Ayrıca gönderilen datanın karşı tarafa bozulmadan güvenli bir şekilde ulaşıp ulaşmadığını kontrol eder. Eğer data karşı tarafa ulaşmamışsa datanın tekrar gönderilmesini sağlayacak mekanizmayı da yönetir. Bütün bu işlevleri yerine getiren protokollerden birkaçı şunlardır; TCP UDP SPX Katman 3 Ağ Katmanı (Network Layer) 12

13 İletişim kurmak isteyen iki bilgisayarın birbirlerinin yerlerini tespit etmelerini sağlamak için mantıksal ve hiyerarşik adresleme yapılması gerekmektedir. Ayrıca mantıksal adrese sahip bilgisayarların büyük ağlarda iletişim kurabilmeleri için en kısa yolu bulmak zorundadırlar. En kısa yolu bulma işlemine yönlendirme (routing) denir. Ayrıca gönderilecek datanın ağ ortamına (medium) en uygun ölçülerde olacak şekilde 4.ncü katmanda segmentlere ayrılan datanın bu katmanda paketlere (packet) dönüştürülmesi gerekmektedir. Her ağ ortamının maksimum taşıyabileceği trafiğe Maksimum Transfer Birimi (Maximum Transfer Unit-MTU) denir. Kullanılan protokollerden bazıları şunlardır; IP IPX AppleTalk DDP ARP RARP ICMP Katman 2 Data Link Katmanı (Data Link Layer) Data Link Katmanı fiziksel ağ ortamı üzerinde datanın nasıl taşınacağını tanımlar. Ayrıca fiziksel adreslemeyi de tanımlar. Fiziksel adrese Media Access Control-MAC adresi denir. Bu katman iki alt katmandan oluşur. Bunlar; Media Access Control-MAC (802.3) ve Logical Link Control-LLC (802.2) dır. Bu katmanlar hakkında detaylı bilgi daha sonra verilecektir. 3.ncü katmanda paketlere dönüştürülen data, bu katmanda artık fiziksel ortama aktarılmadan önce son kez işlem görerek frame yapılara dönüştürülür. Bu katmanda kullanılan protokollerden bazıları şunlardır; IEEE 802.3/802.2 HDLC Frame Relay PPP FDDI ATM IEEE 802.5/ Katman 1 Fiziksel Katman (Physical Layer) Fiziksel Katman, artık frame yapılara dönüştürülmüş datanın dijital rakamlara (yani 1 ve O) dönüştürülerek fiziksel ortama aktaracak katmandır. Bu katmanda fiziksel iletişimin elektriksel, mekanik, prosedürsel ve fonksiyonel özelliklerinin, fiziksel iletişimin başlatıldığı, yönetildiği ve bitirildiği protokollerin tanımlandığı katmandır. Bu özelliklerden bazıları voltaj seviyesi, fiziksel data gönderim hızı, maksimum transfer mesafesi ve konnektörlerdir. Kullanılan standartlardan bazıları şunlardır; EIA/TIA-232 V.35 EIA/TIA-449 V.24 RJ45 FDDI Ethernet NRZI NRZ B8ZS 13

14 1.5. KATMANLAR ARASI İLETİŞİM VE DATA KAPSÜLLENMESİ (DATA ENCAPSULATION) İletişim kuran iki bilgisayar arasındaki iletişimin nasıl gerçekleştiğinden bahsedelim. Yukarıda anlatılanları hemen hafızanızda canlandırın. Bir arkadaşınıza bir dosya göndereceksiniz. Göndereceğiniz dosyayı bir yazılım kullanarak (Örneğin MSN Messenger) gönderirsiniz. Göndereceğiniz bu dosya 7.nci katmanın işlevini yapan FTP protokolü tarafından dataya dönüştürülür. Daha sonra dosyadaki yazılar, şekiller ve fotoğraflar 6.ncı katmanda çalışan ASCII ve GIF gibi standartlar tarafından ortak bir formata dönüştürülür. 5.nci katmana gelen ve ortak bir formata dönüşmüş olan datanın gönderilmesi için bu katmanda kullanılan bir protokol yardımıyla oturum numarası verilir ve karşı taraftaki bilgisayarla iletişim için sanal oturum açılır. 4.ncü katmana iletilen data artık donanıma aktarılmaya hazır hale getirilecektir. Üst katman diye tanımladığımız Uygulama, Sunum ve Oturum katmanlarında daha çok yazılım ağırlıklı protokoller çalışır. 4.ncü katmandan başlayarak datanın gönderileceği yere hazır hale getirilmeye başlanır. Bu amaçla gönderilecek data daha önce de bahsettiğimiz üzere segmentlere ayrılır. Nakil başlığı (transport header) segmente eklenir ve ağ katmanına aktarılır. Ağ katmanı da ağ başlığını (network header) ekleyerek datayı pakete dönüştürür. Bu ağ başlığında kaynak ve hedef bilgisayarın mantıksal ağ adresi vardır. 2.nci katmana gelen paketlere aynı şekilde kaynak ve hedef MAC adresleri eklenir. Bu bilgiler pakete data link başlığı ve kuyruğu (data link header and trailer) şeklinde eklenerek frame yapısına dönüştürülür. Frame fiziksel katmana geldiğinde dijital sayılara dönüştürülerek ağ ortamına aktarılır. Gönderilen hedef bilgisayar ile kaynak bilgisayar arasında anahtar (switch) varsa gelen frame yapılar aynı şekilde fakat tersten 2.nci katmana kadar işlem yapılır. Yani anahtarlar 2.nci katmandaki başlığı okur ve frame yapıdaki yazılı olan hedef bilgisayarın MAC adresine göre kendi MAC tablosuna bakarak yönlendirir. Eğer kaynak ve hedef bilgisayarlar arasında yönlendirici (router) varsa yine gelen frame aynı metodla 3.ncü katmana kadar işlem yapılır. Yönlendirici de paketteki başlığı okuyarak hedef bilgisayarın mantıksal adresini okur ve kendinde bulunan mantıksal adres tablosuna bakarak en kısa yolu bulup paketi yönlendirir. Hedef bilgisayara ulaşan frame yapı kaynak bilgisayarda yapılan işlemin aynısı fakat ters şekilde işleme sokulur. Dijital rakamlar frame yapıya dönüştürülür. Frame üstündeki data link başlığı ve kuyruğu çıkartılarak 3.ncü katmana iletilir. Burada da paket üstündeki ağ başlığı çıkartılarak nakil katmana, bu katmanda nakil başlığı çıkartılarak üst katmanlara aktarılır. Aynı işlemler yapılarak uygulama katmanına ulaşan data sizin gönderdiğiniz dosya aynı şekilde hedef bilgisayardaki kullanıcıya sunulur. Böylece iki bilgisayar arasındaki iletişim yapılmış olur. Uygulama Katmanı Data Data Uygulama Katmanı Sunum Katmanı Sunum Katmanı Oturum Katmanı Oturum Katmanı Nakil Katmanı Nakil Katmanı Ağ Katmanı Data Data Ağ Katmanı Data-Link Katmanı Data Data Data-Link Katmanı Fiziksel Katman Fiziksel Katman Sana bir dosya gönderiyorum Dosyanı bekliyorum Şekil 1.2 (Data Kapsüllenmesi) 14

15 Yukarıda anlatılan kaynak bilgisayarın yaptığı datanın dijital sayılara dönüştürme işlemine bilgi kapsüllenmesi (Data Encapsulation) denir. Hedef bilgisayarın ise dijital sayıları dataya dönüştürme işlemine bilgi ayrıştırması (Data De-encapsulation) denir. Katmanlar arası iletişimde dikkat edilirse sadece tek bir katman hariç diğerlerinin hepsi hedef bilgisayardaki ters dönüşümden dolayı bir üsttekine hizmet vermek zorundadır. Yani 1.katman 2.nci katmana, 2.nci katman 3.ncü katmana gibi diğer alt katmanlar kendinin bir üstündeki katmana servis sağlamak zorundadır. Fakat uygulama katmanının böyle bir zorunluluğu yoktur. Ayrıca katmanlar arası iletişimde katmanlar Protokol Bilgi Birimini (Protocol Data Unit-PDU) kullanırlar. Yukarıda bahsedildiği üzere bu birimler şunlardır; Nakil Katmanı - Segment Ağ Katmanı - Paket Data Link Katmanı - Frame Fiziksel Katman - Dijital Sayılar 1.6. TCP/IP MODELİ Amerikan Savunma Bakanlığı, ISO tarafından oluşturulan OSI Referans Modeli yayınlanmadan daha önce Amerikan ordusunun savaş halinde bile farklı yapılardaki ağların birbirleriyle iletişiminin kesilmemesi için TCP/IP modelini oluşturdu. Bu model daha sonra ISO araştırmacıları tarafından referans kabul edilerek daha genel bir standart olan OSI modeli oluşturuldu. Savaş anında kablo, mikrodalga, fiber optik kablo ve uydu iletişimini kullanan farklı yapılardaki ağlarla iletişimin devamlılığını sağlamak çok zordu ve bu problemin çözümüyle bugün Internet dediğimiz dünyadaki en büyük ağ ortaya çıkmış oldu. Internetin başından bu yana iletişim standardı olarak TCP/IP protokolü kullanılmaktadır. TCP/IP modeli 4 katmandan oluşmaktadır. Bu katmanlar şunlardır; Katman 4 - Uygulama Katmanı (Application Layer) Katman 3 Nakil Katmanı (Transport Layer) Katman 2 Internet Katmanı (Internet Layer) Katman 1 Ağ Giriş Katmanı (Network Access Layer) Bu katmanların bazıları OSI modelindeki bazı katmanların isimleriyle aynı olmasına rağmen işlevleri farklıdır. İşlevleri karıştırmamaya özen gösterilmelidir Katman 4 Uygulama Katmanı (Application Layer) OSI Modelindeki üst katmanların, yani Uygulama, Sunum ve Oturum katmanlarının işlevlerinin tümünü yapmaktadır. Çalıştırılan uygulamayı ilgilendiren ortak formata dönüştürme, oturum açma türü işlemler bu katmanda yapılmaktadır Katman 3 Nakil Katmanı (Transport Layer) Nakil katmanı servis önceliği (the quality of service), güvenli bilgi aktarımı (reliability), akış kontrolü (flow control) ve hata doğrulanması (error correction) gibi işlevlerinin yapıldığı katmandır. Bu katmanda TCP ya da UDP protokollerinden biri kullanılır Katman 2 Internet Katmanı (Internet Layer) Bu katman kaynak bilgisayar tarafından gönderilen datanın büyük bir ağda hedef 15

16 bilgisayara ulaşmasını sağlayacak en kısa yolu bulup datayı hedefe ulaştırmaktır. Bu katmanda IP protokolü kullanılmaktadır Katman 1 Ağ Giriş Katmanı (Network Access Layer) Bu katman OSI modelindeki Data Link ve Fiziksel katmanların işlevlerinin tümünü yapmaktadır. Fiziksel hat ile ilgili standartlar bu katmanda kullanılır. Bu katmana ayrıca kullanıcı-ağ katmanı (host-to-network) da denmektedir. 16

17 ÜNİTE 2 LOKAL AĞLAR 2.1. TOPOLOJİLER Ağ yapısına topoloji denir. İki türlü topoloji vardır. Fiziksel Topoloji Mantıksal Topoloji Fiziksel Topoloji, ağda kullanılan kabloların fiziksel olarak nasıl bağlandıklarını gösteren yapıdır. Mantıksal Topoloji, kullanıcıları ağ ortamına çıkarmak için kullandıkları cihazların teknolojileridir Fiziksel Topolojiler Fiziksel Topolojiler 6 çeşittir. Bunlar; Bus Topoloji (Bus Topology) Halka Topoloji (Ring Topology) Yıldız Topoloji (Star Topology) Genişletilmiş Yıldız Topoloji (Extended Star Topology) Hiyerarşik Topoloji (Hierarchical Topology) Karmaşık Topoloji (Mesh Topology) Bus Topoloji (Bus Topology): Tek bir omurga segmente bütün bilgisayarların bağlandığı topolojidir. Bilgisayarlar arasındaki bağlantının tek bir yerindeki kesiklik bütün bir ağı etkiler. Bağlantının kesik olduğu yerden ağ ikiye ayrılmış olur ve ayrık ağ parçaları kendi içerisindeki iletişimini sürdürürken ağ parçaları arasındaki iletişim kesilmiş olur. Şekil 2.1 (Bus Topoloji) Halka Topoloji (Ring Topology): Bir bilgisayarın bir sonraki bilgisayara, onun da kendisinden sonraki bilgisayara ve en son bilgisayarın da ilk bilgisayara bağlanarak halkanın oluşturulduğu topolojidir. Bilgisayarlar arasındaki bağlantıda oluşacak aksaklık bütün bir ağı etkilemektedir. 17

18 Şekil 2.2 (Halka Topoloji) Yıldız Topoloji (Star Topology): Bütün bilgisayarların tek bir merkeze bağlanarak oluşturulan topolojidir. Genellikle merkezde hub veya switch denilen cihazlar kullanılır. Bu topolojide, bağlı bilgisayarlardan birinin ağ bağlantısında oluşacak bir problem sadece o bilgisayarı etkiler, diğer ağ üyelerini etkilemez. Fakat merkezdeki hub veya anahtarda oluşacak problem bütün ağ içindeki iletişimi etkiler. Şekil 2.3 (Yıldız Topoloji) Genişletilmiş Yıldız Topoloji (Extended Star Topology): Yıldız topolojiye sahip küçük ağların yine aynı şekilde yıldız yapıda hub veya anahtarların kullanılarak ağın genişletildiği topolojidir. Şekil 2.4 (Genişletilmiş Yıldız Topoloji) Hiyerarşik Topoloji (Hierarchical Topology): Genişletilmiş Yıldız Topoloji gibi küçük yıldız topolojideki ağların hiyerarşik bir şekilde birbirine bağlandığı ve bütün ağın, trafiği kontrol etmek üzere bir bilgisayara bağlandığı topolojidir. Şekil 2.5 (Hiyerarşik Topoloji) Karmaşık Topoloji (Mesh Topology): Ağdaki bütün uçların birbirine bağlandığı ve ağ üzerindeki hiçbir ucun arasında fiziksel bağlantının kopuk olmadığı topolojidir. 18

19 Mantıksal Topolojiler Şekil 2.6 (Karmaşık Topoloji) İki çeşit Mantıksal Topoloji vardır. Bunlar; Geniş Yayın Topoloji (Broadcast Topology) Jeton Gezici Topoloji (Token-Passing Topology) Geniş Yayın Topoloji (Broadcast Topology): Ağda bulunan her bilgisayar belli bir öncelik hakkı tanınmaksızın, ağdaki bütün bilgisayarlara data göndermek üzere ağ ortamına data bırakabilirler. İlk gönderen, ilk servisi alır (first come, first served) mantığıyla çalışır. Jeton Gezici Topoloji (Token-Passing Topology): Ağa elektronik bir jeton bırakılır. Bu jeton bütün bilgisayarları sırayla gezer. Bilgisayar jetonu aldığı zaman data gönderebilir demektir. Gönderecek data yoksa jetonu sıradaki bilgisayara gönderir LOKAL AĞ TRANSMİSYONLARI (LAN TRANSMISSIONS) 3 çeşit lokal ağ transmisyonları vardır. Bunlar; Tekli Yayın (Unicast) Çoklu Yayın (Multicast) Geniş Yayın (Broadcast) Tekli Yayın (Unicast): Ağdaki bir bilgisayarın bir data paketini tek bir bilgisayara göndermesidir. Çoklu Yayın (Multicast): Ağdaki bir bilgisayarın bir data paketini kopyalayarak birden fazla bilgisayara göndermesidir. Geniş Yayın (Broadcast): Ağdaki bir bilgisayarın bir data paketini kopyalayarak bütün bilgisayarlara göndermesidir LOKAL AĞ CİHAZLARI Ağ Arayüz Kartı (Network Interface Card-NIC) Bilgisayarların ağ ortamına aktaracakları bilgileri hazırlayan cihazdır. Genelde 1.nci katman cihazı olarak bilinmesine rağmen kart üzerindeki ROM da tutulan MAC adresinden dolayı 2.nci katman cihazı olarak da bilinmektedir. Bir başka adı ise ağ adaptörü (Network Adapter) dür. Günümüzde lokal ağlarda çoğunlukla Ethernet veya Fast Ethernet kullanıldığından NIC kartları Ethernet kartı diye anılmaktadır. Halbuki Ethernet Kartı NIC kartlarının sadece bir çeşidinin adıdır Dönüştürücü (Transceiver) 19

20 Bazen NIC kartlarındaki veya ağda kullanılan cihazlardaki konnektörler ile ağ ortamı uyuşmamaktadır. Örneğin fiber kabloyu RJ45 portu olan yönlendiriciye bağlamanız gerekiyorsa dönüştürücü (transceiver) kullanmanız gerekecektir. Dönüştürücü bir çeşit sinyali başka çeşide çeviren pasif bir cihazdır Tekrarlayıcılar (Repeaters) Kullanılan ağ ortamındaki kabloya göre bazı kısıtlamalarla karşılaşılmaktadır. Bunlardan biri de kablonun sinyalleri iletim mesafesidir. Örneğin Cat-5 UTP kabloda 100 metrelik mesafeden sonra dijital sinyaller şiddetini yitirmeye başlar. 100 metreyi aşan kablolama gereken ağlarda bu dijital sinyallerin güçlendirilmesi gerekir. Tekrarlayıcıların görevi de bu sinyalleri güçlendirmektir. Diğer ağ ortamları da farklı mesafe limitlerini aşınca tekrarlayıcı kullanma ihtiyacı duyarlar. Böylelikle mesafe limitleri aşılarak daha geniş mekanlara da lokal ağlar kurulabilmektedir. Tekrarlayıcılar 1.nci katman cihazlarıdır. Tekrarlayıcılarda bir giriş, bir de çıkış portu bulunmaktadır. Fakat tekrarlayıcıların kullanımında da kuralı adında bir sınırlandırma vardır. Bu kurala göre en fazla 5 ağ segmenti, 4 tekrarlayıcı kullanılarak ve en fazla 3 ağ segmentinde bilgisayar bulunabilecek şekilde tekrarlayıcılar kullanılabilmektedir Hublar (Hubs) Çok portlu tekrarlayıcılar (multi-port repeater) olarak da bilinen hub, aslında işlev olarak tekrarlayıcıdan farkı yoktur. Hub da zayıflayan dijital sinyalleri güçlendirmektedir. Hub ın en önemli kullanım sebeplerinden biri kablolama merkezi olmasıdır. Hub a bir portundan gelen dijital sinyal, sinyali aldığı port hariç diğerlerine kopyalanarak ve en önemlisi güçlendirilerek gönderilir. Böylelikle daha önce bahsi geçen yıldız topolojisinin kullanımı sağlanmakta ve herhangi bir bilgisayar bağlantısından çıkacak problem bütün bir ağı etkilememektedir Köprüler (Bridges) 2.nci katmanda çalışan köprüler iki ayrı LAN segmentini birleştirir. Köprülerin ana işlevi, bağladıkları segmentlerin trafiklerini kontrol etmek ve filtrelemektir. Köprüler 2.nci katmanda çalıştıkları için MAC adreslerine göre yönlendirme işlemi de yapabilmektedir. Böylelikle bağladıkları her iki lokal ağ trafiği kendi içinde kalır. Ancak bir bilgisayar diğer segmentteki bilgisayar ile iletişim kurmak istediği zaman köprünün kendi oluşturduğu MAC adres tablosunun yardımıyla bilgisayarı bulur ve iletişim kurar. Eğer köprüye gelen frame yapının hedef adresi broadcast adresi ise MAC adres tablosundan bu adresi bulamayacağından dolayı frame yapı diğer segmente kopyalanacaktır.(yönlendirme değil) Dolayısıyla sadece köprüler ve hublar ile kurulan bir ağ tek bir broadcast etki alanını oluşturmaktadır. Köprü de aynı tekrarlayıcılar gibi bir giriş ve bir çıkış portuna sahiptir Anahtarlar (Switches) Şekil 2.7 (Köprüler) Hub ile tekrarlayıcılar arasındaki ilişkiye benzer bir ilişki anahtarlar ile köprüler arasında 20

21 da vardır. Nasıl ki hub lara çok portlu tekrarlayıcı deniyorsa, anahtarlara da çok portlu köprü (multi-port bridge) denmektedir. Anahtarlar aynen köprüler gibi MAC adres tablosu oluştururlar. Bağladıkları ağ segmentlerindeki trafiği kontrol ederek birbirlerine olan trafik akışını MAC adresleriyle yönetirler. Bu yüzden anahtarlar da köprüler gibi 2.nci katman cihazları olarak bilinirler. Fakat 3.ncü katmanda çalışan ve uzaktan yönetilebilen anahtarlar da mevcuttur. Fakat bu konu bu kitabın içeriğini aşmaktadır. Şekil 2.8 (Anahtar) Daha sonraki konularda da anlaşılacağı üzere anahtarlar hub lara nazaran lokal ağların performansını artırmaktadır. Hublar da ağ segmentlerin birleştirilmesinde kullanılabilir. Fakat bir porttan gelen paket diğer bütün portlara kopyalandığı için bütün bir ağ meşgul edilmektedir. Fakat anahtarlar MAC adreslerine göre yönlendirme yaptığından ilgili segmente aktarılmaktadır. Bu da lokal ağın performansını etkilemektedir. Köprülerde olduğu gibi gelen paketin hedef adresi broadcast adres ise bu adres MAC adres tablosundan bulunamayacağından dolayı bu frame yapı alındığı port hariç diğer portlara kopyalanacaktır. (Yönlendirme değil) Dolayısıyla hub, köprü ve anahtarlarla oluşturulan ağ tek bir broadcast etki alanını oluşturmaktadır. Anahtarlar frame yapıyı Application-Specific Integrated Circuits (ASICs) adıyla anılan özel bir donanım ile yönlendirmektedir. ASIC teknolojisi sayesinde anahtarlar daha az gecikmeyi (lowlatency) sağlamaktadır Yönlendiriciler (Routers) 3.ncü katmanda çalışan yönlendiriciler yönetilebilir cihazlar olma özellikleriyle göze çarpmaktadırlar. Ayrıca 3.ncü katmanın özelliklerinden hatırlayacağınız üzere bu katmanda data pakete dönüştürülmüş ve bu pakette kaynak ve hedef bilgisayarın mantıksal adresleri de bulunmaktadır. Yönlendiricilerin 3.ncü katmanda çalışıyor tanımından anlaşılması gereken bu cihaza gelen paketlerin mantıksal kaynak ve hedef adresleri algılanmakta ve bu adreslere göre yönlendirilmektedir. Bunun için yönlendiriciler, içinde bulundukları ağda kullanılan mantıksal adreslere göre yönlendirme tabloları oluşturmaktadır. Mantıksal adresler ile bir grup bilgisayar tek bir adres ile ifade edilebilmektedir. Bu adrese de ağ adresi denir. Bu konu üzerinde daha sonra detaylı bir şekilde durulacaktır. Yönlendiricilerin oluşturdukları tablolar da bu ağ adreslerinden oluşmaktadır. Yönlendiriciler sadece 3.ncü katmanla ilgilendiklerinden dolayı 1.nci ve 2.nci katmanların yapıları bu cihazları ilgilendirmez. Bundan dolayı yönlendiriciler farklı teknolojileri (Ethernet, FDDI ve Token Ring gibi) kullanan segmentleri de birleştirebilmektedir. Yönlendiriciler, yönlendirdikleri paketlerin ulaşmaları gereken ağa olan en kısa yolu da tespit edebilmektedirler. Bu nedenle yönlendiriciler büyük ağlarda en önemli trafik düzenleyici cihazlardır. Büyük ağlarda (Örneğin en büyük ağ olan Internet) çok farklı donanım ve yazılıma sahip bilgisayarların birbirleriyle iletişiminde en büyük rol yönlendiricilere aittir. 21

22 Yönlendiriciler kendilerine bağlı bulunan ağlardan gelen çoklu yayınları (broadcast) yönlendirmezler. Dolayısıyla yönlendirici, içinde bulunduğu ağı kendisine direkt bağlı olan segment kadar sayıda broadcast etki alanına ayırmaktadır. Şekil 2.9 (Yönlendirici) 22

23 ÜNİTE 3 ALT KATMANLAR 3.1. İLETİŞİM SİSTEMLERİNDE TEMEL SİNYALLER VE GÜRÜLTÜ Analog ve Dijital Sinyaller Sinyal, istenen miktardaki elektrik voltajı, ışık örneği ya da elektromanyetik dalgadır. İki çeşit sinyal vardır. Analog Sinyal Dijital Sinyal Analog Sinyal, dalgalı ve voltaj-zaman grafiğinde devamlı değişen bir grafiğe sahip olup 100 yılı aşkın bir süredir telekomünikasyon sektöründe kullanılmaktadır. V (voltaj) T A=Amplitude (Dalga Boyu Derinliği) T=Periyot (Period) (1 dalga boyu için geçen zaman) F=Frekans (Frequency) (Saniyedeki dalga boyu sayısı=1/t) A A t (zaman) Şekil 3.1 (Analog Sinyal) Dijital Sinyal, ayrık ve voltaj-zaman grafiğinde kopuk bir grafiğe sahip olup analog sinyal yerine telekomünikasyon sektöründe kullanılmaktadır. V (Voltaj) T T 1 A bit Şekil 3.2 (Dijital Sinyal) t (zaman) Temel dijital data birimi bit olarak adlandırılır. Dijital bitler 1 (Bir) ve 0 (Sıfır) dır. Elektrik sinyalinde dijital 1, +5 Volt ; dijital 0 ise 0 Volttur. Optik Sinyalde dijital 1, parlak bir 23

24 ışık örneği; dijital 0 ise düşük bir ışık örneği veya karanlıktır. Elektromanyetik dalga sinyalinde dijital 1, uzun dalga boyu; dijital 0 ise kısa dalga boyudur. Yayın (Propagation): Bir bilgisayarın gönderdiği bir bitlik datanın ağ ortamına bırakılıp hedef bilgisayara ulaşıp kaynak bilgisayara geri gelme süresine gidiş-geliş zamanı (Round Trip Time-RTT) denir. Gönderilen datanın hedefe ulaşana kadar geçen süreye yayın gecikmesi (Propagation Delay) denir. Eğer ağ iletişiminde yayın gecikmesi çoksa, problem kaynağı bulunup çözülmelidir. Eğer ağ iletişimde yayın gecikmesi azsa, yani datayı gönderen bilgisayar hedef bilgisayarın alabileceğinden çok daha hızlı data gönderiyorsa, ağ üzerindeki bir cihazda veya hedef bilgisayarda datanın ara belleğe (buffering) alınması gerekir. Zayıflama (Attenuation): Dijital data bırakıldığı ağ ortamı ne olursa olsun kullanılan ortamın özelliğine göre belli bir mesafeden sonra zayıflayacaktır. Elektrik sinyalleri belli bir resistansa sahip olduğundan dolayı zayıflayacaktır. Optik sinyallerde kullanılan ışık örneği absorbe olacak veya dağılacaktır. Aynı şekilde elektromanyetik dalga sinyalleri de atmosferde başka sinyallerden dolayı absorbe olacak veya dağılacaktır. Bütün durumlar için zayıflama sözkonusudur. Bu problemin çözümü daha önce de bahsedildiği gibi tekrarlayıcılar (repeaters) ile sağlanmaktadır. Yansıma (Reflection): Uzunca bir ipi iki ucundan birer kişi tutacak şekilde tutup bir ucundan dalga yapacak şekilde bir kere salladıktan sonra size daha küçük bir dalganın geri geldiğini göreceksiniz. Eğer devamlı şekilde ipi sallarsanız geriye dönüş dalgası oluşsa da önemli bir değişiklik olmayacaktır. Aynen elektrik sinyalleri devamlı olarak sinyalleşme sürdüğü müddetçe bir problem olmamakta ama sinyalleşme esnasında olan kopukluklarda geri bir sinyal alınmaktadır. Bu sinyale yansıma (reflection) denir. Optik sinyallerde de aynı yansıma oluşmaktadır. Gece evinizde ışık yanıyorken pencereden dışarı baktığınızda camdan yansıyan ışık size yansımakta ve siz kendinizi cam üzerinde görebilmektesiniz. Aynı şekilde elektromanyetik yansımalar da meydana gelmektedir. Gürültü (Noise): Elektrik, optik ve elektromanyetik sinyallerin yakınında bulunan ve gönderilen datayı bozma riski olan diğer sinyallerin tümüne gürültü (noise) denmektedir. Gürültü dijital biri sıfıra ve dijital sıfırı bire çevirerek taşınan datayı değiştirebilmektedir. Bir mühendislik hesabı olan sinyal/gürültü oranının kabul edilebilir bilimsel değerlerde kalması gerekmektedir. Bir kablonun başka bir kablonun elektrik sinyalinden veya elektriksel gürültüsünden etkilenmesine crosstalk denir. Eğer bu iki kablo birbirine yakınsa yakın crosstalk (near-end crosstalk-next) denir. Bilgisayar kullandığımız mekanlardaki elektrik tesisatının oluşturduğu gürültü de ağ üzerinde olumsuz etki yapmaktadır. Ağ kurulumu yaparken mutlaka elektrik tesisatına uzak yerler tercih edilmelidir. Elektrik sinyalleri, elektromanyetik ve radyo frekans parazitinden ciddi bir biçimde etkilenmektedir. Bu parazitleri emen kablolar taşıdıkları orijinal dijital datayı bozarak değiştirirler ve farklı bir datayı hedef bilgisayarın NIC kartına verirler. Bu da ciddi sorunlara yol açmaktadır. Elektromanyetik sistemler, elektriksel gürültüye ve kablosuz sistemler elektromanyetik ve radyo frekans parazitine karşı bağışıklık kazanmışlardır. Yayılma (Dispersion): Sinyalin zamana bağlı olarak yayılmasına yayılma (dispersion) denir. Her biti temsil eden voltaj, ışık örneği veya dalga boyu belli bir süre içinde yayınlanmalıdır. Eğer bu süre büyürse gönderilen bit, kendinden önceki ve sonraki bitlerle bu datayı alan ve işleyen bilgisayar tarafından karıştırılır. Bu da karmaşaya ve alınan datanın yanlış anlaşılmasına veya 24

25 hiç anlaşılmamasına sebep olur. Saniyede milyonlarca bitlik data gönderdiğinizi düşündüğünüzde bu konunun hassasiyeti anlaşılmaktadır. Bu problem elektrik sinyallerinde doğru kablolama yaparak, mesafe limitlerinde dikkatli olarak, optik sinyallerde belli dalga boylarında lazer ışığı kullanarak ve kablosuz iletişimde de frekans ayarlarıyla çözümlenebilmektedir. Jitter: Bütün dijital sistemler zamanlandırılarak çalışır. Zamanlandırma sistemi gönderilen veya alınan bilgilerin işlemcide işlenmesini, diske yazılmasını veya NIC kartının bu bilgilerin gönderilmesi veya alınmasını sağlamaktadır. Kaynak ve hedef bilgisayarların zamanlandırmasındaki farklılığa zamanlamada jitter var denir. Bu farklılık datanın beklenenden daha erken veya daha geç ulaşmasına sebep olacaktır. Bu problem ile ilgili olarak yazılımsal ve donanımsal çözümler vardır. Gecikme (Latency): Gönderilen datanın kaynak bilgisayardan hedef bilgisayara ulaşırken geçirdiği süreye gecikme (latency) denir. Hedef ve kaynak bilgisayar arasında ne kadar çok cihaz varsa gecikme o kadar çok artacaktır. Bu yüzden ağ cihazlarını konuşlandırırken, farklı katman protokollerini ve kodlama (encoding) stratejilerini kullanırken dikkatli olunmalıdır. Çünkü bunlar ağ cihazlarının daha fazla işlem yapmasını gerektirecektir. Çarpışma (Collision): İki bilgisayardan gönderilen bitlerin ağ ortamında çarpışmalarına çarpışma (collision) denir. Birbirleriyle ağ ortamında karşılaşan bitler aslında birer voltajdır ve ikisi yeni bir voltaj seviyesi oluşturmaktadır. Bu da yeni bir data demektir. Bazı teknolojiler (Ethernet, Token-Ring ve FDDI gibi) bu probleme çözüm üretmişlerdir. Ayrıca ağ dizaynı yaparken çarpışmaları minimuma indirmek ve lokalleştirmek mümkündür. Kodlama (Encoding): Elektrik, optik ve elektromanyetik sinyallerle dijital bir ve sıfırları tanımlamaya kodlama (encoding) denir. İki türlü kodlama bulunmaktadır. Bunlar; NRZ Kodlama (Non-Return to Zero (NRZ) Encoding) Manchester Kodlama (Manchester Encoding) 1 Byte=8 bits Clock A Non-return to Zero Manchester A/2 A/2 T Şekil 3.3 (Dijital Kodlama) NRZ Kodlama (Non-Return to Zero (NRZ) Encoding): Bu en basit kodlama çeşididir. Elektrik sinyallerinde dijital 1, +5 veya +3.3 Volt; dijital 0, 0 Volttur. Optik sinyallerde dijital 1, parlak ışık örneği; dijital 0, karanlıktır. Kablosuz iletişimde dijital 1, elektromanyetik dalganın varlığı ile; dijital 0 ise dalganın yokluğu ile temsil edilmektedir. 25

26 Manchester Kodlama (Manchester Encoding): Daha karmaşık fakat gürültüye karşı bağışıklık kazanmış bir kodlama çeşididir. Elektrik, optik ve elektromanyetik sinyallerde bu kodlama datanın gönderilişi sırasında yapılmaktadır. Bütün sinyaller için dijital 1, düşükten yükseğe; dijital 0, yüksekten düşüğe şeklinde kodlanır. Örneğin elektrik sinyali düşük voltajdan yüksek voltaja çıkarılmasıyla dijital 1, yüksek voltajdan düşük voltaja indirilmesiyle dijital 0 temsil edilmektedir. Böylece dışarıdan gelen gürültü voltajın artan ve azalan özelliğini kaybettirmeyecektir LOKAL AĞ KABLO ÇEŞİTLERİ Korunmalı Çift Bükümlü Kablo (Shielded Twisted Pair-STP) Dışarıdan gelen her türlü gürültüye karşı korunmalı, UTP kablonun bütün avantaj ve dezavantajlarını taşıyan ve UTP kablodan daha pahalı olan bir kablo çeşididir. Ethernet ağlarında kullanılabilen bu kablo, koaksiyel kablolardan farklı olarak datanın taşındığı devrenin bir parçası olmadığı için mutlaka her iki sonda da topraklandırılmalıdır. Aksi halde iletişime en çok zarar veren bir etken olur. Kablo içindeki veya çevredeki sinyalleri toplayan bir anten gibi çalışır ve ağ ortamındaki datayı bozar. Etrafı renkli plastik kaplayıcıyla kaplanmış 4 çift tel ve dış kaptan önce korumayı sağlayan lifler bulunmaktadır. Bu da STP kabloyu daha sert ve ağır yapmaktadır. 150 ohm STP kablo olarak bilinen ve Token-Ring ağlarda kullanılan STP kablolar bütünüyle korumayı sağlayan liflerin yanında her çift tel için de koruma bulunmaktadır. Ethernet ağlarda kullanılabilen STP kablolar gibi bu tip kablolarda topraklanmalıdır. Ayrıca daha fazla koruma olduğu için ağırlığı da artmaktadır Korunmasız Çift Bükümlü Kablo (Unshielded Twisted Pair-UTP) 100 ohm empedansı olan, çevresi 0.43 cm ve 4 çift telden oluşan UTP kablo değişik ağ kurulumlarında kullanılır. Her bir tel diğerinden yalıtılmıştır. Çevresinin küçük olmasından dolayı kablo kanallarında daha az yer kaplamakta ve büyük ağ kurulumlarında çok avantaj sağlamaktadır. UTP kablo RJ-45 konnektör ile sonlandırılmaktadır. RJ-45 ile sağlanan sonlanma çevredeki gürültüden etkilenmeyi azaltmaktadır. UTP kablolar, STP kablonun tam tersine çevredeki gürültüden etkilenmektedir. Daha önceden daha yavaş bilgi iletimi yapabilirken yeni geliştirilen teknolojilerle UTP kablo üzerinden Gigabit hızlı iletişim sağlanabilmektedir. Bu da UTP kablonun çok daha yaygın kullanımını beraberinde getirmiştir Koaksiyel Kablo (Coaxial Cable) Koaksiyel kablo içerisinde iç içe geçmiş iki maddeden oluşan tel bulunmaktadır. En içte bakır iletkeni, onu saran ve koruyucu görevi gören örgülenmiş bakır örgü ya da alüminyum vardır. Bunların üzerine plastik yalıtıcı bulunmaktadır. Koaksiyel Kablolar, UTP ve STP kablolara göre tekrarlayıcı gerektirmeden daha uzun mesafelerle iletişim sağlayabilmektedir. Koaksiyel kablo teknolojisi eski olduğundan daha iyi bilinmektedir. Koaksiyel kabloların Ethernet omurgasında (backbone) kullanılan daha geniş çevreleri çeşidine thicknet denmektedir. Fakat sert olduğundan dolayı kurulumları zordur. Yine aynı amaçla kullanılmak üzere daha dar çevresi olan thinnet çeşidi de vardır. Bu da çok dönüşlü yerlerde kullanılmaktadır. Koaksiyel kablo BNC konnektör ile sonlandırılmaktadır. Koaksiyel kablolar günümüzde yaygın biçimde artık kullanılmamaktadır Fiber Optik Kablo (Optical Fiber) 20.nci yüzyılın ortalarında keşfedilen ve ilk defa telefon şirketlerinin kullanmaya 26

27 başladığı fiber optik kablolar daha önce bahsedilen kablo çeşitlerinden çok daha hızlı iletişim sağlayabilmektedirler. Elektrik sinyalleri yerine ışık transmisyonu gerçekleştirirler. Fiber optik kablo saf camdan oluşmaktadır. Saf cam kırılmayı sağlayacak şekilde kaplama yapılır. Bu kablo önce plastik bir korumayla sonra da plastik liflerle kaplanır. En dışta yine plastik bir kaplama vardır. Eğer kırılmayı sağlayacak kaplama yüksek dereceli olmazsa ışık iyi bir şekilde kırılmayacaktır. Tek Mod (Single Mode) ve Çoklu Mod (Multimode) olmak üzere iki çeşit fiber optik kablo bulunmaktadır. Tek Mod fiber optik kablo tek akımlı lazer ışık, Çoklu Mod fiber optik kablo ise çok akımlı LED ışık taşımaktadır. Single Mode Lazer Işık Kaynağı Multi Mode LED Işık Kaynağı 3.3. ÇARPIŞMA ETKİ ALANLARI Şekil 3.4 (Fiber Optik Kablo) Daha önce bahsettiğimiz gibi ağ ortamında bitlerin aynı anda bulunmaları çarpışmayı (collision) doğurmaktadır. Bir ağda iki bilgisayar varsa bu bilgisayarların ağ ortamına data bırakırken birbirleriyle anlaşmaları kolaydır. Fakat ağda daha fazla bilgisayar olduğu zaman bu anlaşma imkansızlaşmaktadır. Ağ ortamına farklı bilgisayarlar tarafından milyonlarca bitlik datanın bırakılması ciddi problemlere yol açar. Eğer ağ tek bir kabloyla kurulmuşsa (bus topoloji) ağdaki dataların çarpışma olasılığı çok yüksektir. Gönderilecek data paketlerinin kaynağının bulunduğu ve bu paketlerin çarpıştığı ağ içindeki bölgeye çarpışma etki alanı (collision domain) denir. Gönderilecek broadcast paketlerinin kaynağının bulunduğu ve bu broadcast paketlerin çarpıştığı ağ içindeki bölgeye broadcast etki alanı (broadcast domain) denir. Bu bölgede bulunan patch panel, patch kablo, dönüştürücü, tekrarlayıcı ve hatta hub lar bu etki alanının içindedirler. Birçok insan gibi biz de çarpışmaların ağ performansına olumsuz etki yaptığı için kötü olduğunu düşünürüz. Fakat çok bilgisayarlı ortamlarda bu gayet normaldir. Hawaii Üniversitesi, adalar arasında kablosuz iletişim sağlamak için Aloha adını verdikleri bir protokol geliştirmişler ve bu protokol daha sonra Ethernet ortamındaki çarpışmaların olumsuz etkilerini kaldırmak için bir araç olarak kullanılmıştır. Çarpışma Etki Alanlarını tanımak ve ağ dizaynını belirlemek, ağ yöneticileri için önemli bir konudur. Ağda kullanılan teknolojiye bağlı olarak, bilgisayarları herhangi bir ağ cihazı kullanmadan bağladığınızda tek bir çarpışma etki alanı elde edersiniz. Çünkü her bir bilgisayarın göndereceği bir bitlik data diğer bitlerle çarpışabilir. Eğer bilgisayarları bağlarken tekrarlayıcı kullanmışsanız bu sadece etki alanını genişletmişsiniz demektir. Çünkü tekrarlayıcı bir segmentten gelen datayı diğer tarafa güçlendirerek gönderir. Yani tekrarlayıcıdan başka ağ cihazının bulunmadığı ağlar, tek çarpışma etki alanıdır. Daha fazla bilgisayarları ve yazıcıları bağlayarak daha geniş bir ağ oluşturmak istiyorsanız çok portlu tekrarlayıcı da denen hub Sları kullanabilirsiniz. Hub da aynı tekrarlayıcı gibi sinyalleri güçlendirdiği ve bir porttan aldığı datayı diğer portlara aynen kopyaladığı için yine tek bir çarpışma etki alanına sahip olacaksınız. Daha 27

28 fazla bilgisayar bağladığınız için ağ performansı daha yavaş olacaktır. Şekil 3.5 te bu paragrafta bahsedilen ağ yapılarındaki çarpışma ve broadcast etki alanlarını göreceksiniz n n = Collision = Broadcast Şekil 3.5 (Çarpışma ve Broadcast Etki Alanı) Ağınızı, tekrarlayıcı ve hub kullanarak genişlettiğiniz zaman yine tek bir çarpışma etki alanına sahip olacaksınız. Daha çok bilgisayarı bağladığınız için de önceki bütün durumlardan daha fazla ağ performansı yavaşlayacaktır. Ağ dizayn ederken kullanacağınız tekrarlayıcı ve hub sayısında bir kısıtlama vardır kuralı diye bilinen kısıtlama 5 segment birbiriyle en fazla 4 tekrarlayıcı ya da hub kullanılarak bağlanabilir. Fakat bu segmentlerin en fazla 3 tanesinde bilgisayar bulunabilir ve 2 segment ancak tekrarlayıcılar veya hublar arasında link şeklinde bağlanabilir. Ve bütün bir ağ tek bir çarpışma etki alanını oluşturur. 28

29 =Çarpışma Etki Alanı (Collision Domain) Şekil 3.6 ( Kuralı) Hub ve tekrarlayıcı kullanılarak ağınızı genişletmeniz mümkündür. Fakat yukarıda da anlatıldığı üzere çok sayıda çarpışma (collision) meydana gelmekte ve ağ trafiği çok yoğunlaşmaktadır. Köprü, anahtar ve yönlendirici kullanarak çarpışma etki alanının sayılarını artırmak ve böylece her bir etki alanındaki bilgisayar sayısını da azaltmak mümkündür. Dolayısıyla her etki alanındaki çarpışma sayısı azalacak ve ağ performansı daha verimli hale gelecektir. Köprü, anahtar ve yönlendirici kullanarak çarpışma etki alanlarını parçalama işlemine segmentasyon (segmentation) denir. Köprü kullanarak bir etki alanını ikiye bölmek mümkündür. Böylece bir segmentten diğer segmente yapılacak iletişim daha kontrollü olacaktır. Köprü aradaki trafik geçişini kendi MAC adres tablosuna bakarak filtreleyecektir DATA-LİNK KATMANININ ALT KATMANLARI Fiziksel Katman, ağ ortamını, gönderilecek datanın bitlere dönüşümünü ve ağ üzerindeki yolculuğunu kontrol eder ve yönetir. Bütün bunları yaparken üst katmanlarla olan diyaloğu ve gönderilen datanın nereye gitmesi gerektiğini tespit edemez. Bunlar 2.nci katman tarafından gerçekleştirilir. 2.nci katman gönderilecek bitleri organize eder ve gruplandırarak frame yapıya dönüştürür. Data-Link Katmanında 2 alt katman bulunmaktadır. Bunlar; Mantıksal Link Kontrol (Logical Link Control-LLC) Ortam Giriş Kontrol (Media Access Control-MAC) Elektrik ve Elektronik Mühendisleri Enstitüsü (The Institute of Electrical and Electronic Engineers-IEEE) ağ standartlarını tanımlayan profesyonel bir kuruluştur. Lokal ağlarda yaygın olarak kullanılan IEEE ve IEEE standartları bu kuruluş tarafından tanımlanmıştır. Bu Enstitünün koymuş olduğu standartlar, 7 katmandan oluşan OSI modelinin en alt 2 katmanını içermektedir. Bu nedenle Data-Link Katmanı yukarıda bahsedildiği üzere iki alt katmana bölünmüştür. Mantıksal Link Kontrol (Logical Link Control-LLC): LLC alt katmanı, üst katmanlarla olan iletişimi sağlar. LLC alt katmanı, ağ katmanı ve daha üst katmanlardaki protokollerle fiziksel katmanda kullanılan farklı teknolojiler arasındaki servis hizmetini vermektedir. LLC alt katmanı, datanın kapsüllenmesi sırasında ağ katmanından gelen dataya hedef ve kaynak protokol 29

30 bilgilerini (Destination Service Access Point-DSAP, Source Service Access Point-SSAP) yerleştirir ve tekrar paketlediği datayı MAC alt katmanına gönderir. Böylece kullanılan teknoloji ne olursa olsun gönderilen data hedef bilgisayar tarafından anlaşılabilir. Ortam Giriş Kontrol (Media Access Control-MAC): MAC alt katmanı ise adresleme sistemi kullanarak frame yapıya dönüştürülen datanın karşı tarafa ulaşmasını sağlar. Bu katman, kullanılan teknolojiye bağımlı olarak Fiziksel Katmanla olan iletişimi kurmaktadır. MAC alt katmanı, hedef ve kaynak bilgisayarların NIC adreslerini yazar ve datayı dijital sayılara dönüştürmek üzere fiziksel katmana iletir. Ayrıca bilgisayarların ağ ortamına erişim sistemini de organize eder. 2 çeşit ortama erişim kontrol protokolleri vardır. Bunlar; Belirli (Deterministic) Belirsiz (Non-deterministic) Belirli MAC Protokolleri (Deterministic): Sırayla ortama data aktarımının yapılmasını sağlayan protokollerdir. Örneğin; Token-Ring protokolü bu çeşit bir protokoldür. Bu protokolün çalışma mekanizmasını daha sonra aktaracağız. Belirsiz MAC Protokolleri (Non-deterministic): Bu tür protokoller ilk gelen ilk servisi alır (first come, first served) mantığıyla çalışır. Dolayısıyla ağda çarpışmaların olması muhtemeldir. Örneğin; Ethernet, Carrier Sense Multiple Access with Collision Detection-CSMA/CD protokolü bu çeşit protokoldür. Bu protokolün çalışma mekanizmasını daha sonra aktaracağız. Bu iki çeşit MAC protokollerini anlamak için şöyle benzetmeler yapmak mümkündür. Otobandan giden araçları ve otoban başındaki ve sonundaki vezneleri düşünün. Araçları frame yapıdaki data, otobanı ağ ortamı ve vezneleri de ağa girişi sağlayan protokoller olarak düşünebiliriz. Gişelere ilk ulaşan otoban hizmetini alabilecektir. Bu örnekle Ethernet ağı daha kolay anlaşılabilir. Yuvarlak bir masa etrafında toplantı yapan insanları düşünün. Konuşmak isteyen her kim ise el kaldırarak söz alsın. Toplantı odası ağ ortamı, toplantıdaki kişiler bilgisayarlar, konuşulan sözler bilgi paketleri ve el kaldırma işlemi de ağ ortamına giriş için Token-Ring ağlarda kullanılan jeton olarak düşünüldüğünde Belirli MAC protokolü de rahatlıkla anlaşılacaktır DATA-LİNK KATMANI PROTOKOLLERİNİN FONKSİYONLARI Data-link Katmanı protokollerinin fonksiyonları şunlardır; Hakemlik (Arbitration) Adresleme (Addressing) Hata Saptama (Error Detection) Kapsüllenmiş Datayı Tanımlama (Identifying The Encapsulated Data) Hakemlik (Arbitration): Bu fonksiyona ortama data göndermenin uygun olmadığı zamanlarda ihtiyaç duyulmaktadır. Lokal Ağlar, Paylaşılmış Ortam (Shared Media) şeklinde tanımlanmıştır. Yani ağdaki her cihaz, ağa data göndermek için uygun zaman oluşana kadar beklemek zorundadır. Kullanılan her teknoloji için bu uygun zamanı tespit etme metodolojisi farklıdır. Bu metodolojiye hakemlik (Arbitration) denmektedir. Ethernet, hakemlik için Carrier Sense Multiple Access with Collision Detection (CSMA/CD) adı verilen bir algoritma kullanmaktadır. Ethernet ağdaki bütün bilgisayarlar ağa data bırakmak için şu adımları takip ederler. Adım 1: Ağdaki herhangi bir bilgisayarın data alıp almadığını tespit etmek için ağı DİNLE. 30

31 Adım 2: Ethernet Ağ üzerinde frame yapı yoksa, ağa data GÖNDER. Adım 3: Ethernet Ağ üzerinde frame yapı varsa, data gönderme BEKLE ve TEKRAR DİNLE. Adım 4: Eğer data gönderirken çarpışma olursa, DUR, BEKLE ve TEKRAR DİNLE. Token-Ring, tamamen farklı bir mekanizma kullanmaktadır. Token-Ring ağ üzerinde gezen bir jeton vardır. Eğer ağda bulunan bilgisayarlar data göndermiyorsa, jetonun kontrol bilgi alanında jetonun boş olduğunu belirtir şekilde kodlama yapılır. Eğer herhangi bir bilgisayar data gönderecekse bu kontrol bilgisini jetonun dolu olduğunu belirtecek şekilde kodlar. Sistem aşağıdaki şekilde çalışır. Adım 1: Gezen jetonun boş olup olmadığını DİNLE. Adım 2: Eğer jeton dolu ise, sonraki jetonu DİNLE. Adım 3: Eğer jeton boş ise, jetonu dolu olarak DEĞİŞTİR, datayı EKLE ve datayı halkaya BIRAK. Adım 4: Halkayı dolaşıp gelen ve datayı bırakan jeton kaynak bilgisayara ulaştığında jetonun kontrol bilgisini tekrar boş olarak DEĞİŞTİR. Adım 5: Boş olarak değiştirilen jetonu, başka bilgisayarın data göndermesi için ağa GÖNDER. Adresleme (Addressing): Ağdaki bütün bilgisayarlar gönderilen datayı alabileceği için, ağ ortamında adreslemeye ihtiyaç vardır. Lokal ağlar Geniş Yayın Ortamı (Broadcast Media) olduğu için ortamdaki datayı herkes almaktadır. Hangi bilgisayarın alınan datanın kendisine gönderildiğini anlaması ve bu datayı işlemesi gerektiğini tespit etmek için adresleme yapılır. ADRES ÇEŞİTLERİ Ethernet adresi, NIC adresi, LAN adresi, Token Ring adresi, Kart adresi ÖZELLİKLERİ 6 byte uzunluğunda MAC adresinin yerine kullanılan NIC kartının adresidir. Tekli Yayın Adresi (Unicast address) Tek bir NIC kartını belirten adresdir. Geniş Yayın Adresi (Broadcast address) Lokal Ağdaki bütün cihazları belirten adresdir. Çoklu Yayın Adresi (Multicast address) Token-Ring ağda geçerli olmayan, Ethernet ağda bulunan bazı bilgisayarları belirten adresdir. Tablo 3.1. (Adres Çeşitleri ve Özellikleri) Hata Saptama (Error Detection): Data gönderimi sırasında oluşan bit hatalarını öğrenme işlemine hata saptama (error detection) denir. Data-Link Katmanı tarafından data paketine eklenen kuyruk kısmına Frame Check Sequence-FCS ya da Cyclical Check Sequence-CRC adında bir değer konur. Bu değer frame yapının geri kalan kısmına uygulanan bir matematiksel işlemin sonucudur. Gönderen bilgisayar tarafından hesaplanan bu değer alıcı tarafından da doğrulanmalıdır. Eğer sonuçlar aynı olmazsa alınan frame yapı bozulmuş demektir. Data-Link katmanı sadece hatayı tespit eder, hatayı telafi etmez. Kapsüllenmiş Bilgiyi Tanımlama (Identifying The Encapsulated Data): Kendisine ulaşan bir datayı, bilgisayarın TCP/IP ya da Netware istemci yazılımından hangisini kullanacağı, aldığı data paketi içerisinde yazmaktadır. Eğer kaynak bilgisayar Novell Sunucu ise Netware istemci, FTP sunucu ise TCP/IP yazılımları kullanılacaktır. Ethernet ve Token-Ring ağlarda IEEE LLC katmanı tarafından bu bilgi gönderilecek pakete eklenmektedir. IEEE başlığı içerisinde bulunan Destination Service Access Point-DSAP alanında E0 yazılı ise gönderilen bilgi 31

32 paketi Novell IPX olduğunu gösterir. Eğer AA yazılı ise Subnetwork Access Protocol (SNAP) başlığı bulunduğunu ve bu başlık içinde 0800 yazılı ise gönderilen bilgi paketi IP paketidir. Bütün bu kod değerleri adresinden öğrenebilirsiniz HEKSADESİMAL SAYILAR (HEXADECIMAL NUMBERS) Günlük hayatta kullandığımız desimal sayılar (Decimal Numbers) 10 tabanlı sayı sistemi, dijital sayılar (Binary Numbers) 2 tabanlı sayı sistemidir. 16 tabanlı sayı sistemi de 8 bitlik bir sayıyı 2 basamaklı heksadesimal sembollerle ifade edilmesinden dolayı bilgisayar sistemlerinin kimliklerinin belirlenmesinde kolaylık sağlamaktadır. MAC adresleri 48 bitten oluşur ve 12 heksadesimal rakamlarla ifade edilir. İlk 6 heksadesimal rakam NIC kartını üreten firmaya IEEE tarafından verilmiş ve sadece o üreticiye aittir. Bu rakama Organizasyonel Tek Kimlik (Organizational Unique Identifier-OUI) denir. Bu rakamlar sadece IEEE tarafından yönetilir. Sonraki 6 heksadesimal rakam ise üretilen NIC kartının seri numarasıdır. Matematik bilginizi kullanarak heksadesimal sayıları anlayabilirsiniz. Nasıl ki 10 tabanlı sayı sisteminde 0,1,2,3,4,5,6,7,8,9 olmak üzere 10 adet ve 2 tabanlı sayı sisteminde 0,1 olmak üzere 2 adet sayı varsa, 16 tabanlı sayı sisteminde de 0,1,2,3,4,5,6,7,8,9,A(=10),B(=11),C(=12),D(=13),E(=14),F(=15) olmak üzere 16 adet heksadesimal sayı vardır. 10 tabanlı ve 2 tabanlı sayı sistemlerinden iki sayıyı 10 luk tabana çevirelim; 15206=6x(10 0 )+0x(10 1 )+2x(10 2 )+5x(10 3 )+1x(10 4 ) = =1x(2 0 )+0x(2 1 )+0x(2 2 )+1x(2 3 )+1x(2 4 )+0x(2 5 )+0x(2 6 )+1x(2 7 ) =153 Aynı şekilde 16 tabanlı bir sayıyı 10 luk tabana çevirelim; 5B4F7=7x(16 0 )+F(=15)x(16 1 )+4x(16 2 )+B(=11)x(16 3 )+5x(16 4 ) = tabanlı bir sayıyı 2 lik tabana çevirelim; 153/2=76 Kalan=1 76/2=38 Kalan=0 38/2=19 Kalan=0 19/2=9 Kalan=1 9/2=4 Kalan= /2=2 Kalan=0 2/2=1 Kalan=0 1 Aynı şekilde 10 tabanlı bir sayıyı 16 lık tabana çevirelim; 24032/16=1502 Kalan=0 1502/16=93 Kalan=14 (=E) 5DE0 93/16=5 Kalan=13 (=D) 5 32

33 Desimal (Decimal) 2 lik Taban (Binary) A B C D E F FF Tablo 3.2. Heksadesimal Sayılar 3.7. MAC ADRESİ (MAC ADDRESSING) Heksadesimal (Hexadecimal) Ağda bulunan her bilgisayarın üzerinde daha önce bahsedilen NIC kartı bulunmaktadır. Bu kart o bilgisayarı tanımlamakta ve ağdaki kimliğini temsil etmektedir. Eğer herhangi bir sebepten dolayı bu kartı başkasıyla değiştirirseniz o bilgisayarın da kimliğini değiştirmiş olursunuz. Bu kart üzerinde bulunan çipe NIC kartını üreten firma tarafından adres yazılır. Bu adrese MAC adresi denir. Bu adres bütün üretilen NIC kartlarının adreslerinden farklıdır. MAC adresleri IEEE tarafından yönetilir ve dolayısıyla her bir adresin tek olması sağlanır. MAC adresi toplam 48 bitten oluşan iki bölüm içerir. İlk 24 bit NIC kartı üreticisini tanımlayan ve IEEE tarafından verilmiş bölümdür. Kalan 24 bit ise üretici tarafından üretilen her bir NIC kartına verilen seri numarasıdır. MAC adresleri 16 sayı düzeninde yani heksadesimal (hexadecimal) sayı olarak yazılır. Örneğin; c ya da c Dijital bütün iletişimde kullanılan birim 8 bitten oluşan byte olduğundan dolayı Tablo 3.2. den de görüleceği gibi 8 bitlik bir sayı en fazla 256 farklı sayı demektir. Bu 256 farklı dijital sayı heksadesimal olarak en fazla iki adet 16 lık sayı düzeninin sembolüyle ifade edilmektedir. Yani 48 bitten oluşan MAC adresinin her bir 8 biti (byte) için 2 sembol gerektiği düşünülürse toplam 12 hexadesimal sembol MAC adresini ifade eder. Gönderilecek dataya Data-Link katmanında MAC adresi yazılmadan gönderilmez. MAC adresi olmayan hiçbir data ne alınabilir ne de gönderilebilir. Ağda bulunan bilgisayarın NIC kartı, önce kendisine gelen datanın MAC adresine bakar. Eğer kendisinin üzerinde bulunan ROM da üreticisi tarafından yazılmış adres ile aynı ise datayı kopyalar ve bilgisayara verir; değilse datayı dikkate almaz. 33

34 MAC adresleri, bilgisayarların iletişiminde kendilerine devamlı ve tek kimlik sağlamaktadır. Yukarıda belirtildiği üzere 12 heksadesimal sembolden oluşan MAC adresinin her biri için 16 farklı sembol kullanmak mümkün olduğu düşünüldüğünde 16 12, yani 2 trilyondan fazla farklı MAC adresi bulunmaktadır. Bütün bu avantajlarına rağmen MAC adresi hiyerarşik bir yapıya sahip değildir. Her bir üretici için verilen organizasyonel sayı bu yapıyı bozmamaktadır ve bu bilgisayar iletişiminde problem oluşturmaktadır PAKETLERİN FRAME YAPIYA DÖNÜŞTÜRÜLMESİ (FRAMING) Dijital sinyallere dönüştürülen data tek başına anlaşılamaz. Bu sinyallerin anlaşılabilir hale dönüştürme işlemine frame yapıya dönüştürme (framing) denir. Bu dönüştürme işlemi 2.katman tarafından yapılmaktadır. Frame yapıdan anlaşılabilecek bilgilerin bazıları şöyledir; Hangi bilgisayarların birbirleriyle iletişim kuracağı, Bilgisayarların ne zaman iletişim kuracağı ve sona erdireceği, İletişim sırasında gönderilen datada hata oluşup oluşmadığı, İletişim kurulduktan sonra hangi bilgisayarın data göndereceği ve benzeri gibi konular. Frame yapıya dönüştürme işlemini anlayabilmek için şu benzetmeler yapılabilir. Resim çerçevesini düşünün. Evinizde veya işyerinizde duvara asmayı düşündüğünüz güzel bir resmi mutlaka güzel ve sağlam bir şekilde çerçeveleyerek asarsınız. Çerçeve dışarıdan gelecek fiziksel tehlikelere karşı resminizi koruyacaktır. Böylelikle daha rahat bir şekilde resmi taşıyabileceksiniz. Seyrettiğiniz bir video veya televizyonda aslında hareket eden resimler olduğunu ve saniyede resmin ekranda göründüğünü çoğumuz bilmekteyiz. Her bir resim tek bir frame yapı içersinde bulunmakta, fakat gözümüz resimlerin hızlı geçişini algılayamayarak hareket ediyormuş gibi görmektedir. Aynı bu örnekler de olduğu gibi 2.nci katmanda datanın frame yapıya dönüştürülmesi datanın hem anlamlandırılmasını hem de korunmasını sağlamaktadır. Ayrıca ikinci örnekteki gibi birçok frame yapının tamamı datanın tümünü de oluşturmaktadır. Frame formatı kullanılan farklı teknolojilere göre değişik detay bilgilere sahiptir. Genel olarak hepsinde şu alanlar bulunmaktadır. Frame başlangıç alanı Adres alanı Frame tipi ve uzunluğu alanı Data alanı FCS alanı Frame bitiş alanı Frame başlangıç alanı: Yeni bir frame yapının gelmekte olduğunu belirten alandır. Adres alanı: Kaynak ve Hedef bilgisayarın MAC adreslerinin bulunduğu alandır. Frame tipi ve uzunluğu alanı: 3.ncü katmanda kullanılan protokolün belirtildiği ve toplam frame uzunluğunun bulunduğu alandır. Data alanı: 3.ncü katmandan gelen paketin bulunduğu alandır. FCS alanı: Belli bir algoritma kullanılarak hesaplanan ve frame yapının sağlam olarak ulaşıp ulaşmadığını tespit etmede kullanılan alandır. Frame bitiş alanı: Frame yapının bittiğini belirten alandır LOKAL AĞ TEKNOLOJİLERİ Token-Ring ve IEEE

35 Token-Ring 1970 li yıllarda IBM tarafından geliştirilen protokoldür. Halen IBM için Token-Ring ağlar birincil, Ethernet ağlarda ikincil olma özelliğini korumaktadır. IBM in geliştirdiği Token-Ring protokolünden sonra IEEE tarafından hemen hemen Token-Ring protokolüyle aynı ve uyumlu olan IEEE protokolü geliştirildi. Token-Ring ağı halka topolojisi üzerine kurulur. Token Ring Şekil 3.7 (Token-Ring) IBM Token-Ring IEEE Bilgi Akış Hızı 4 ya da 16 Mbps 4 ya da 16 Mbps Uzaklık 260 m STP kablo 72 m UTP kablo 250 m Topoloji Yıldız Belirtilmemiş Ağ Ortamı Çift Bükümlü Belirtilmemiş Dijital Sinyal Baseband Baseband Ortama Giriş Metodu Jeton geçişli Jeton geçişli Kodlama Manchester Manchester Tablo Token-Ring ve IEEE Frame Yapısı Token-Ring ağda kullanılan 2 farklı frame var. Bunlar jeton frame yapısı ve Data/Komut frame yapısıdır. Token-Ring ağda dolaşan jeton herbiri 1 byte olan üç bölümden oluşur. Şekil 3.8 de görüldüğü gibi başlangıç sınırı yeni bir frame başladığını belirtiyor. Giriş kontrolünde öncelik (priority) ve rezervasyon (reservation) alanlarının yanında jeton (token) ve izleme (monitor) biti bulunmaktadır. Jeton biti jeton ile data/komut frame yapıyı birbirinden ayırmaktadır. İzleme biti ise devamlı olarak halkayı dolanıp dolanmadığını belirtmektedir. Bitiş Sınırı ise frame yapının sonunu belirtiyor. Başlangıç Sınırı (1 byte) Giriş Kontrolü (1 byte) Token-Ring Jetonu Bitiş Sınırı (1 byte) Başlangıç Sınırı (1 byte) Giriş Kontrolü (1 byte) Frame Kontrol (1 byte) Hedef Adresi (6 byte) Kaynak Adresi (6 byte) Data ( 0 byte) FCS (4 byte) Bitiş Sınırı (1 byte) Frame Statüsü (1 byte) 35

36 Token-Ring Bilgi/Komut frame Şekil 3.8 (Token-Ring Frame) Başlangıç Sınırı (Start Delimiter): Yeni bir frame yapının başlangıcını belirtir. Giriş Kontrol (Access Control): Bu alanda öncelik (priority) ve rezervasyon (reservation) alanlarının yanında jeton (token) ve izleme (monitor) biti bulunmaktadır. Jeton biti jeton ile data/komut frame yapıyı birbirinden ayırmaktadır. İzleme biti ise devamlı olarak halkayı dolanıp dolanmadığını belirtmektedir. Frame Kontrol (Frame Control): Data ya da kontrol frame yapısı olup olmadığını belirtir. Kontrol frame ise ne tür kontrol bilgisi olduğunu belirtir. Hedef Adresi (Destination Address): Frame yapının gönderildiği bilgisayarın MAC adresidir. Kaynak Adresi (Source Address): Frame yapıyı gönderen bilgisayarın MAC adresidir. Data: Üst katmanların 2.nci katmana gönderdiği datayı içerir. Bu alanın uzunluğu bilgisayarın jetonu tutma zamanı ile belirlenir. Bu tutma zamanı da jeton tarafından belirlenir. FCS (Frame Check Sequence): Frame yapıyı oluşturan bilgisayar tarafından belli bir algoritma kullanılarak data alanı üzerinde yapılan işlemin sonucunu içerir. Hedef bilgisayar da aynı şekilde hesap yaparak sonuçları karşılaştırır ve frame yapının bozulup bozulmadığına karar verir. Bitiş Sınırı (End Delimiter): Frame yapının sonunu belirtir. Frame Statüsü (Frame Status): Data/Komut frame yapının sonlandırıldığını belirtir. Adresin tanınıp tanınmadığını ve frame yapının kopyalanıp kopyalanmadığını belirtir Token-Ring ve IEEE Çalışma Sistemi Token-Ring ve IEEE jeton gezici (token-passing) ağların iki önemli örnekleridir. Bu çeşit ağlarda jeton bütün bir ağı gezer. Data göndermek isteyen bilgisayar bu jeton frame yapısının büyüklüğünü değiştirerek daha önce bahsedilen data/komut frame yapıya dönüştürür. Gerekli bilgileri oluşturur ve göndermek istediği datayı da ekler. Fakat jetonu belli bir süre tutabilir. Bu süre içersinde bütün işlemleri bitirmek zorundadır. Data/Komut frame yapıyı oluşturduktan sonra ağda bulunan bir sonraki bilgisayara aktarır. Ortamda başka bir jeton yoktur ve diğer bilgisayarlar data gönderemezler. Bu nedenle jeton gezici ağlarda çarpışma (collision) gerçekleşmez. Ethernet ağlara göre daha yavaş gözüken bu tür ağlar aslında birbirlerine yakın bir ağ performansı gösterirler. Ağı dolaşan data/komut frame yapısı hedef bilgisayara ulaştığında kopya edilerek ağa tekrar bırakılır. Kaynak bilgisayara gelen frame yapısındaki frame statüsü alanı incelenir. Buradan frame yapının kopyalanıp kopyalanmadığı anlaşılır. Bütün data gönderim işlemi tamamlandığında kaynak bilgisayar yeni bir jeton oluşturarak başka bilgisayarların data gönderebilmesi için ağa bırakır. Token-Ring Ağ Fiziksel Bağlantıları: Token-Ring ağ kablolamasında UTP veya STP kablo kullanılır. Bilgisayarları birbirine bağlamak için Multi Station Access Unit-MSAU adındaki hub işlevi gören cihaz kullanılır. Aşağıdaki şekilde görüldüğü üzere gönderilen datanın girdiği ve çıktığı portlar vardır. Böylece halka dolaşımı sağlanabilmektedir. 36

37 Ring in MSAU Ring out Ring in MSAU Ring out Ring in İstemci Bilgisayarlar MSAU Ring out Patch Kablo Ring in İstemci Bilgisayarlar MSAU Ring out Lobe Kablo İstemci Bilgisayarlar Şekil 3.9 (Token-Ring Ağ Fiziksel Bağlantıları) Öncelik Sistemi (Priority System): Daha önce bahsedildiği üzere giriş kontrol alanında öncelik (priority) ve rezervasyon (reservation) alanları bulunmaktadır. Datayı gönderen bilgisayar bu alana kendi öncelik değerini kaydeder. Data/Komut frame yapısı ağ üzerinde dolaşırken ağdaki bilgisayarlardan öncelik değeri eşit veya daha yüksek olanlar rezervasyon alanına kayıt yaparlar. Böylece jetonu kullanan bilgisayarın iletişimi bittikten sonra rezervasyon yaptırmış olan bilgisayarın öncelik değerini kaydederek ve bu bilgisayarın kullanımı için jetonu ağa tekrar bırakır. Hata Yönetim Mekanizması (Fault-Management Mechanism): Token-Ring ağlarda hata tespiti ve telafisi ile ilgili konularda birkaç mekanizması vardır. Ağdaki bir bilgisayar aktif izleyici (active monitor) olarak seçilir. Aktif izleyici bilgisayar herhangi bir bilgisayar olabilir. Ağdaki bütün zamanlamaları ve halka yönetimini sağlar. Data gönderen bir bilgisayar eğer kilitlenmişse gönderdiği data/komut frame ağda devamlı olarak dolaşacaktır. Aktif izleyici bilgisayar bunu tespit ederek bu frame yapıyı kaldırır ve yeni jeton oluşturarak ağa bırakır. Böylece ağın tıkanması önlenmiş ve ağdaki diğer bilgisayarlara da data gönderme imkanı verilmiş olur. Aktif izleyici kilitlendiği takdirde bu görev ağdaki başka bir bilgisayara aktarılır. Ağda aktif MSAU kullanılmışsa bu cihazın konfigürasyonları yapılarak ağın güvenli bir şekilde işlemesine katkıda bulunabilir. İşaretleme (beaconing) denen bir Token-Ring algoritmasının yardımıyla ağda oluşan hataları tespit ve telafi etmek mümkündür. Eğer ağdaki bir bilgisayar ağ üzerinde oluşan herhangi bir donanım hatası oluştuğunu tespit ederse, aktif izleyici bilgisayara donanım hatasının yerini belirten işaret (beacon frame) gönderir. Böylece aktif izleyici de halkayı oluşturmak için alternatif bir yol bulmaya çalışır. Bu işleme otomatik yeni konfigürasyon (autoreconfiguration) denir. Aktif MSAU cihazları da bu görevi gerçekleştirebilir. Ağda oluşabilecek hatalardan bazılarını inceleyelim. 4 MB lık Token-Ring ağında bulunan bilgisayarların 16 MB lık NIC kartlarının olması ağı çalışmaz hale getirir. Ağın herhangi bir yerinde oluşacak kablo kopukluğu veya MSAU lardan birinin çalışmaması halinde ağda hata oluşacaktır. Bütün bunların çözümü yukarıda anlatılan işaretleme (beaconing) işlemidir Fiber Distributed Data Interface (FDDI) İstemci Bilgisayarlar 1980 li yılların ortalarında yüksek hızlı bilgisayarların geliştirilmesiyle yüksek hızda 37

38 çalışan yeni uygulamalar geliştirildi. Buna bağlı olarak organizasyonlarda kullanılmaya başlanan bu tür uygulamalar, daha güvenli ağ yapısını gerektirdi. Bütün bunlar yaygın olarak kullanılan Ethernet ve Token-Ring teknolojilerin kapasitelerini aşıyordu. Amerikan Ulusal Standartlar Enstitüsü (American National Standart Institution-ANSI) bu konuya çözüm getirmek üzere X3T9.5 standart komitesini görevlendirdi. Bu komite Fiber Distributed Data Interface-FDDI standardını çıkardı. Günümüzde Ethernet kadar yaygın olmayan bu standart çoğunlukla ağın omurga segmentinde bulunan yüksek hızlı sunucular arasındaki iletişimde kullanılmak üzere geliştirilmiştir. FDDI ağlar, fiber kablo kullanılarak 100 Mbps hızla çalışan ve çift-halka (dualring) yapıdaki jeton-gezici (token-passing) ağlardır. Şekil 3.10 da görüldüğü üzere çift-halka yapıdaki ağ iki farklı ve ters yönde jeton gezen halka içermektedir. Birincil halka iletişimi sağlamakta, ikincil halka ise birincil halkada oluşacak hatada sistemi çalışır tutmayı sağlamaktadır. Birincil Halka Concentrator İkincil Halka Concentrator WAN Şekil 3.10 (Fiber Distributed Data Interface-FDDI) FDDI teknolojisi, uygulamalar için ideal olan gerçek-zamanlı ağ bant aralığını kullanma imkanı (real-time allocation) sunmaktadır. FDDI bunu iki farklı tipte trafik ile sağlamaktadır. Bunlar; Eş zamanlı (Synchronous) Eş zamanlı olmayan (Asynchronous) Eş zamanlı (Synchronous): Eş zamanlı bant aralığı, ses ve video aktarımı gibi devamlı data akışının gerektiği durumlarda kullanılır. Geri kalan bant aralığı eş zamanlılık gerektirmeyen uygulamalar için kullanılır. Eş zamanlı olmayan (Asynchronous): Bu tür trafikte sekiz seviyeli öncelik değerleri vardır. Bu öncelik değerine göre kendilerine ayrılan bant aralığını kullanır. Eş zamanlı bant aralığını kullanamayan ve öncelik değeri çok düşük olan bilgisayarlar FDDI öncelik mekanizması tarafından kilitlenerek iletişimi imkansız hale gelebilmektedir FDDI Ağ Ortamı 38

39 FDDI ağlarda fiber kablo kullanılmaktadır. Fakat FDDI teknolojisi bakır kablo üzerinde de kullanılmakta ve 100 Mbps hızında performans sağlanmaktadır. Bu teknoloji Copper-Distributed Data Interface-CDDI teknolojisidir. Daha sonra bu teknoloji üzerinde kısaca durulacaktır. Fiber kablo, bakır kabloya göre şu üç konuda üstünlük sağlamaktadır. Bunlar; Güvenlik (Security): Fiber kabloda ışık (LED veya Lazer) kullanıldığından dolayı bakır kabloda kullanılan elektrik sinyalleri gibi elde edilemezler. Güvenlilik (Reliability): Fiber, dış etkilerden dolayı oluşacak elektriksel gürültüye karşı bağışık bir yapıya sahiptir ve etkilenmezler. Hız (Speed): Fiber, ışık hızıyla çalıştığından dolayı çok daha hızlı bir şekilde iletişim kurularak daha fazla bilgi gönderilebilir. FDDI ağlarda 2 farklı tip fiber kablo kullanılır. Bunlar Single-mode ve Multi-mode fiber kablolardır FDDI Fiziksel ve Ağa Giriş Özellikleri FDDI ağların OSI Referans Modelinin 1.nci ve 2.katmanı ile ilgili 4 tane belli fonksiyonları gerçekleştiren özelliği tanımlanmıştır. Bunlar; a) Media Access Control (MAC): Bilgisayarların ağ ortamına nasıl gireceklerini tanımlar. Bu tanım içerisinde frame formatı, ağda gezen jetona nasıl data yükleneceği, fiziksel adreslemenin nasıl yapılacağı, Cyclic Redundancy Check (CRC) değerinin nasıl hesaplanacağı ve hata giderme mekanizması bulunmaktadır. b) Physical Layer Protocol (PHY): Data kodlamasını ve çözümlemesini tanımlar. Bu tanım içerisinde zamanlama (clocking), frame yapıya dönüştürme ve diğer bazı fonksiyonlar bulunmaktadır. c) Pysical Layer Medium (PMD): Transmisyon ortamının karakteristik özelliklerini tanımlar. Bu tanım içerisinde fiber optik link, güç değerleri, bit hata oranları, konnektörler bulunmaktadır. d) Station Management (SMT): FDDI istasyonundaki gerekli konfigürasyonlarını tanımlar. Bunlar arasında halka ve halka kontrol özellikleri, bir istasyonun halkaya alınması ve çıkarılması, halkanın ilk çalıştırılması, hata izolasyonu ve hata giderimi ve bazı istatistik değerlerin toplanması bulunmaktadır FDDI İstasyon Bağlantı Tipleri FDDI ağlarda kullanılan 3 çeşit bağlantı cihazları vardır. Bunlar; Tek Bağlantılı İstasyon (Single Attachment Station-SAS): Tek bir halkaya concentrator cihazı aracılığıyla bağlanan istasyondur. Bu tür istasyonlar halkadan herhangi bir sebepten dolayı bağlantıları kopsa, halka iletişimi üzerinde herhangi bir olumsuz etki oluşturmamaktadır. Çift Bağlantılı İstasyon (Dual Attachment Station-DAS): İki halkaya da bağlanan ve Şekil 3.11 de görüldüğü gibi A ve B olmak üzere iki tane portu bulunmaktadır. Bu tür istasyonlar herhangi bir sebepten dolayı bağlantıları kopsa, halka iletişimi etkilenmektedir. 39

40 Birincil Halka Birincil Halka İkincil Halka Port A Port B İkincil Halka FDDI DAS Şekil 3.11 (Çift Bağlantılı İstasyon (Dual Attachment Station-DAS)) Çift Bağlantılı Yoğunlaştırıcı (Dual Attachment Concentrator-DAC): Ethernet ağlardaki hub ların işlevinin aynısını FDDI ağlarda yapmaktadır. Ağda bulunan birincil ve ikincil halkaya da bağlanmakta ve ağda bulunan SAS makinelerden biri herhangi bir sebepten dolayı ağdan koptuğunda ağı çalışır durumda tutmaktadır. Bu da ağda bulunan bilgisayarların çok sık açılıp kapanabileceği düşünüldüğünde önemli bir problemi ortadan kaldırmaktadır. Birincil Halka İkincil Halka DAS Concentrator WAN SAS SAS SAS Şekil 3.12 (Çift Bağlantılı Yoğunlaştırıcı (Dual Attachment Concentrator-DAC)) FDDI Ağlarda Hata Toleransı FDDI ağlarda 3 tane hata önleme mekanizması bulunmaktadır. Bunlar; Çift Halka (Dual Ring): FDDI teknolojisinin sağladığı en önemli hata önleme mekanizması çift halka olmasıdır. Eğer ağdaki bir bilgisayar bozulursa veya bir kablo bağlantısı koparsa otomatik olarak problem olan halka devre dışı bırakılarak iletişim diğer yedek halka üzerinden sağlanmaktadır. Böylece FDDI ağ tek halkalı bir ağ haline dönüşür. Oluşabilecek bazı problemleri inceleyelim. 40

41 1.nci İstasyon MAC Halka Dönüm Noktası A B MAC A B A B MAC 2.nci İstasyon Halka Dönüm Noktası A MAC B 4.ncü İstasyon Bozuk Bilgisayar 3.ncü İstasyon Şekil 3.13 (Çift Halka) Şekil 3.13 da görüldüğü gibi 4.ncü istasyon bozulmuştur. Fakat 1.nci ve 3.ncü istasyonlara bağlı olan ikincil bağlantı kullanılarak 1,2 ve 3.ncü istasyonların oluşturduğu tek halkalı bir halka oluşturulur. 1.nci İstasyon MAC Halka Dönüm Noktası A B MAC A B A B MAC 2.nci İstasyon Halka Dönüm Noktası A MAC B 4.ncü İstasyon Bozuk Kablo 3.ncü İstasyon Şekil 3.14 (Çift Halka) Şekil 3.14 da görüldüğü gibi 4.ncü ve 3.ncü istasyonlar arasındaki bağlantılar kopmuştur. 4.ncü ve 3.ncü istasyonlara bağlı olan ikincil bağlantı kullanılarak 1,2 ve 4.ncü istasyonların oluşturduğu tek halkalı bir halka oluşturulur. FDDI ağda bulunan iki halkanın ikisinde de oluşacak hatayı giderecek bir mekanizma yoktur. Bu tür hatalar iletişimi kesecektir. Optik Bypass Anahtarı (Optical Bypass Switch): Optik bypass anahtarı, halka içinde bulunan çift bağlantılı bir istasyonun herhangi bir sebepten dolayı ağdan kopması halinde daha önce olduğu gibi ikincil halkayı kullanarak tek bir halka oluşturmadan içerisinde bulunan aynaları kullanıp gelen ışık sinyalini yansıtır. Böylece halkanın tamamlanmasını sağlar. Dolayısıyla ağda yine birincil ve ikincil halka olmak üzere iki tane halka oluşmaktadır. 41

42 1.nci İstasyon MAC 1.nci İstasyon MAC Bozuk Bilgisayar A B A B Optik Bypass Anahtar Optik Bypass Anahtar MAC A B A B MAC MAC A B A B MAC 2.nci İstasyon 4.ncü İstasyon 2.nci İstasyon 4.ncü İstasyon A B A B MAC MAC 3.ncü İstasyon 3.ncü İstasyon Şekil 3.15 (Optik Bypass Anahtar) Çift Bağlantılılık (Dual Homing): Ağda bulunan yönlendirici ve sunucu makineler gibi bazı önemli cihazların ağda devamlı olarak çalışır durumda olması çok önemlidir. Dolayısıyla bu tür cihazların yoğunlaştırıcıyla iki bağlantı kurulması gerekmektedir. Bu tür cihazlara çift bağlantılı (dual-homed) denir. Yönlendiriciler Concentrator Birincil Halka İkincil Halka Concentrator Şekil 3.16 (Çift Bağlantılılık) Şekil 3.16 de görüldüğü gibi yönlendirici veya dosya sunucularına bağlı olan iki bağlantının biri aktif diğeri pasif olarak belirlenir. Normal zamanda aktif olan bağlantıyla iletişim kurulur. Fakat bu bağlantı da bir hata oluşursa otomatik olarak pasif bağlantı devreye girer ve iletişim bu hat üzerinden sağlanır FDDI Frame Formatı Dosya Sunucular 42

43 FDDI frame yapısı genel olarak Token-Ring frame yapısına benzemektedir. FDDI frame en fazla 4500 byte büyüklüğünde olmaktadır. Frame Başlangıcı Başlangıç Sınırı (1 byte) FDDI jetonu Giriş Kontrolü (1 byte) Bitiş Sınırı (1 byte) Frame Başlangıcı Başlangıç Sınırı (1 byte) Frame Kontrol (1 byte) Hedef Adresi (6 byte) Kaynak Adresi (6 byte) Data ( 0 byte) FCS (4byte) Bitiş Sınırı (1byte) Frame Statüsü (1 byte) FDDI Bilgi/Komut frame Frame Başlangıcı (Preamble): İstasyonu gelmekte olan frame yapısına hazırlar. Başlangıç Sınırı (Start Delimiter): Yeni bir frame yapının başlangıcını frame yapının arkadan gelen kısmından farklı bir sinyalleşme ile belirtir. Frame Kontrol (Frame Control): Adres alanların büyüklüğünü ve frame yapının eş zamanlı veya eş zamanlı olmayan bilgi içerip içermediğini belirtir. Hedef Adresi (Destination Address): Frame yapının gönderildiği bilgisayarın MAC adresidir. Kaynak Adresi (Source Address): Frame yapıyı gönderen bilgisayarın MAC adresidir. Data: Kontrol bilgisi ve üst-katman protokollerine gönderilen bilgiyi içerir. FCS (Frame Check Sequence): Frame yapıyı oluşturan bilgisayar tarafından belli bir algoritma kullanılarak data alanı üzerinde yapılan işlemin sonucunu içerir. Hedef bilgisayar da aynı şekilde hesap yaparak sonuçları karşılaştırır ve frame yapının bozulup bozulmadığına karar verir. Bitiş Sınırı (End Delimiter): Frame yapının sonunu belirtir. Frame Statüsü (Frame Status): Data/Komut frame yapının sonlandırıldığını belirtir. Adresin tanınıp tanınmadığını ve frame yapının kopyalanıp kopyalanmadığını belirtir Copper Distributed Data Interface (CDDI) CDDI teknolojisi, FDDI teknolojisinin bakır kabloya uyarlanmış türüdür. CDDI ağlar da çift halka mimarisi ve 100 Mbps hız ile çalışan ağlardır. Maksimum 100 metrelik bağlantı kullanılabilmektedir. CDDI standartı ANSI X3T9.5 komitesi tarafından çıkarılmış ve standardın resmi adı Twisted-Pair Physical Medium Dependent (TP-PMD) dır. CDDI ağlar için 150 ohm luk STP ve UTP kablolar kullanılabilmektedir Ethernet Teknolojileri Ethernet, 4 farklı kategorisi bulunan bir lokal ağ uygulamalar grubudur. Bu teknolojiler şunlardır; Ethernet ve IEEE 802.3: 10 Mbps hızında koaksiyel ve UTP kablo üzerinde çalışır. Fast Ethernet: 100 Mbps hızında çift bükümlü (STP veya UTP) kablolar üzerinde çalışır. Gigabit Ethernet: 1000 Mbps (1 Gbps) hızında fiber kablo ve çift bükümlü kablolar üzerinde çalışır. 10 Gigabit Ethernet: Mbps (10 Gbps) hızında fiber kablo üzerinde çalışır. Ethernet, genel olarak çok esnek, diğer teknolojilere göre uygulanması, yönetilmesi ve anlaşılması çok daha kolay olmasından dolayı yaygındır. Özellikle kampüs ağlarının kurulması ve 43

44 büyük ağlarda omurga yapısını oluştururken Ethernet teknolojisinin Gigabit ve 10 Gigabit Ethernet kategorileri etkili bir şekilde performans sağlamaktadır Ethernet ve IEEE lı yıllarda Hawaii Üniversitesi tarafından Carrier Sense Multiple Access with Collision Detection (CSMA/CD) ağa giriş tekniği keşfedildi. Ethernet, 1973 yılında Xerox un Palo Alto Araştırma Merkezindeki (Palo Alto Research Center-PARC) Robert Metcalfe ve David Boggs tarafından koaksiyel kablo üzerinde ilk olarak 2,94 Mbps daha sonra da 10 Mbps hızında CSMA/CD ağa giriş tekniğini kullanan bir lokal ağ teknolojisi olarak geliştirildi. Fakat kısa zamanda bütün CSMA/CD ağlar için kullanılan bir kavram haline geldi. CSMA/CD tekniği daha önce detaylı olarak bahsedilmişti. Ethernet belli zamanlarda trafik yoğunlaşması olan ve kilitlenen ağlar için dizayn edildi. Ethernet 2.0 versiyonu Intel Corporation, Digital Equipment Corporation ve Xerox tarafından geliştirildi yılında IEEE tarafından Ethernet teknolojisine dayanan IEEE standardı yayınlandı. Bu standart tamamen Ethernet teknolojisi ile uyumludur. Ethernet ve IEEE aynı NIC kartına uygulanabilmektedir. IEEE farklı kablolama seçenekleri sunmaktadır. Bunlardan 10Base5, Ethernete en yakın olan standarttır. Ethernet Laser printer Şekil 3.17 (Ethernet) Ethernet ve IEEE Çalışma Sistemi: Bu kitapta bundan sonra Ethernet kavramı Ethernet ve IEEE teknolojinin ikisi için de tek kavram olarak kullanılacaktır. Ethernet ağlar broadcast ile çalışan ağlardır. Yani ağdaki bir bilgisayarın gönderdiği frame Şekil 3.17 de görüldüğü gibi ağdaki herkes tarafından görülmekte fakat frame yapıda MAC adresi yazılı ilgili bilgisayar tarafından işlenmektedir. Bu bilgisayar aldığı bilgiyi üst katmandaki protokollere verir. Fakat bu, kurulan lokal ağın topolojisine göre değişir. Eğer ağınız yıldız topoloji ise ve merkezde anahtar kullandıysanız sadece ilgili bilgisayara anahtar tarafından yönlendirilir. Tabii ki yine bilgisayarlar frame yapıyı broadcast şeklinde gönderirler. Yani ağ broadcast tabanlı çalışır. Ağa her bilgisayar istediği zaman girebilmektedir. Eğer aynı anda iki bilgisayar ağın sessiz olduğunu düşünüp ağa bilgi bırakırsa bu bilgiler çarpışır (collision). CSMA/CD algoritmasını kullanarak tespit ettikleri bir zaman sonra tekrar ağa data bırakırlar ve iletişimi gerçekleştirirler. Ethernet ve IEEE Servis Farklılıkları: Ethernet ve IEEE standartları arasında bazı farklılıklar bulunmaktadır. Ethernet teknolojisi OSI modelinin 1 ve 2.nci katmanlarına yönelik servisleri desteklemektedir. Fakat IEEE standardı OSI modelinin Fiziksel katmanına ve 2.katmanın kanal giriş kısmıyla ilgili servisleri desteklemektedir. Fiziksel katmanda Ethernet tek standarda sahip olmasına rağmen IEEE standardı birçok standardı içermektedir. Ayrıca IEEE standardı LLC alt katmanı tanımlanmamıştır. OSI KATMANLARI LAN SPESİFİKASYONLARI 44

45 Data Link Katmanı LLC Altkatmanı MAC Altkatmanı Fiziksel Katman Ethernet IEEE IEEE BASE-T Token Ring / IEEE FDDI IEEE standardında Fiziksel Katmanda içerilen standartlar Tablo 3.4 de görülmektedir. ÖZELLİKLER Ethernet 10Base5 10Base2 10BaseT 10BaseFL 100BaseTx Bilgi Akış Hızı 10 Mbps 10 Mbps 10 Mbps 10 Mbps 10 Mbps 100 Mbps Sinyalleşme Metodu Baseband Baseband Baseband Baseband Baseband Baseband Maksimum Segment Uzunluğu 500 m 500 m 185 m 100 m 2000 m 100 m Ortam 50-ohm coax (thick) 50-ohm coax (thick) 50-ohm coax (thin) UTP Fiber Kablo UTP Topoloji Bus Bus Bus Yıldız Tablo 3.4 (Ethernet Teknolojileri) Point-topoint Bus Ethernet ve IEEE Frame Formatları: Ethernet ve IEEE frame yapısı aşağıda görülmektedir. Frame Başlangıcı (8 byte) Hedef Adres (6 byte) Kaynak Adres (6 byte) Ethernet Frame Tip (2 byte) Data ( byte) FCS (4 byte) Frame Başlangıcı (7 byte) Frame Sınırı Başlangıcı (1 byte) Hedef Adres (6 byte) Kaynak Adres (6 byte) IEEE Frame Uzunluk (2 byte) Başlığı ve Data ( byte) FCS (4 byte) Frame Başlangıcı (Preamble): Bilgiyi almakta olan istasyona bir ve sıfırlardan oluşan kombinasyon ile yeni gelmekte olan frame yapısını bildirir. Ethernette 8 byte olan frame başlangıcı, IEEE standardında 7 byte frame başlangıcı ve 1 byte olan frame sınırı başlangıcı alanlarına denktir. Frame Sınırı Başlangıcı (Start-of-Frame): Bu alan frame yapının başlangıcını belirtmek üzere iki ardışık 1 bitiyle bitmektedir. Ethernette ise bu frame başlangıcı (preamble) alanı ile sağlanmaktadır. Hedef ve Kaynak Adresi (Destination and Source Addresses): 6 byte lık hedef ve kaynak bilgisayarların MAC adresleridir. Kaynak MAC adresi her zaman için unicast, hedef MAC adresi ise unicast, multicast ve broadcast olabilir. 45

46 Tip (Type): Ethernet frame yapının 2.nci katmanı işlemi tamamlandıktan sonra gönderilecek üst katman protokolünü tanımlar. Uzunluk (Length): Bu alandan sonraki datanın ne kadar büyüklükte olduğunu tanımlar. Data: Kontrol bilgisi ve üst-katman protokollerine gönderilen bilgiyi içerir. Bu alanda Ethernet için minimum 46 byte, IEEE için 64 byte bilgi içermelidir. FCS (Frame Check Sequence): Frame yapıyı oluşturan bilgisayar tarafından belli bir algoritma kullanılarak data alanı üzerinde yapılan işlemin sonucunu içerir. Hedef bilgisayar da aynı şekilde hesap yaparak sonuçları karşılaştırır ve frame yapının bozulup bozulmadığına karar verir Fast Ethernet 100 Mbps hızındaki Fast Ethernet, ağdaki kullanıcılara yüksek hızda sunuculara ulaşma, daha performanslı bir şekilde uygulama çalıştırma imkanı veren lokal ağ teknolojisidir. IEEE, 1990 lı yılların başında fast ethernet standardı için bir grup oluşturdu. Fakat bu grup 100 Mbps hızı için oluşturulacak standardın ağa giriş metodundaki farklı anlayışlardan dolayı iki ayrı çalışma grubuna ayrıldı. CSMA/CD giriş metodunun kullanılmasını savunan grup, 1995 yılı Haziran ayında IEEE 802.3u 100BaseT standardını açıkladı. Bu standart 100 Mbps hızında, UTP ve STP kablo kullanılmakta olup IEEE MAC alt katmanı ile uyumludur. Bu standardın en önemli özelliklerden biri kullanılmakta olan ağlarda hem kablolama hem de kullanılan yazılımlar (SNMP ve MIB gibi) için değişiklik söz konusu değildir. Çünkü Ethernet standardında belirlenen frame yapının formatı, büyüklüğü ve hata tespit mekanizması korunmaktadır. 100BaseT ağlarda maksimum ağ çapı 205 metredir. Fast Ethernet, Ethernet ağlardaki gibi aynı çarpışma belirleme (collision-detection) mekanizmasını kullanmaktadır. Ethernet ağlarda mesafe sınırları en küçük frame olan 64 byte lık datanın aynı anda çarpışma etki alanının (collision domain) en uzak yerinde konuşlandırılmış başka bir bilgisayarın göndermek istediği frame ile çarpışmasıyla tanımlanmıştır. Diğer çalışma grubu da 100VG-AnyLAN standardını açıkladı. Bu standart 100 Mbps hızında Token-Ring ve Ethernet uygulamasının birleşimi olup UTP kablo kullanılmaktadır. 100VG-AnyLAN, IEEE MAC alt katmanı ile uyumlu değildir. Hewlett-Packard (HP) tarafından geliştirilen bu standart IEEE tarafından IEEE adıyla onaylanmıştır. Bu standart zamana-hassas uygulamalar için geliştirilmiştir. Ethernet ve Fast Ethernet in bir arada kullanıldığı ağlarda herhangi bir frame yapının dönüşümü söz konusu olmadığından ağ performansı artmaktadır. Eğer Ethernet ile 100 Mbps veya daha yüksek hızlarda iletişim sağlayan 100VG-AnyLAN, FDDI veya ATM gibi teknolojilerle 2.nci katman anahtarlar kullanılarak bir ağ kurulsa frame yapının mutlaka dönüştürülmesi gerekecektir. Bu da iletişimde gecikmeye sebep olacaktır. 100BaseT Donanım Özellikleri Fiziksel Ortam (Physical Medium): Fast Ethernet ağlarda UTP, STP ve Fiber olmak üzere 3 farklı kablo kullanılabilmektedir. Fiziksel katmanda bu üç farklı kablo için standartlar vardır. Bunlar; 100BaseT4 Cat 3, 4 ve 5 UTP kablo kullanılır. 100BaseTX Cat 5 UTP ve STP kablo kullanılır. 100BaseFX 62,5/125 mikron multi-mode fiber kablo kullanılır. ÖZELLİKLER 100BaseTX 100BaseFX 100BaseT4 46

47 Kablo Cat 5 UTP ya da Tip 1 ve 2 STP 62.5/125 mikron multi-mode fiber Cat 3,4 ve 5 UTP Çift Sayısı 2 çift 2 strand 4 çift Konnektör RJ-45 Duplex SC, media-interface konnektör (MIC) ST RJ-45 Maksimum segment uzunluğu Maksimum ağ uzunluğu 100 m 400 m 100 m 200 m 400 m 200 m Tablo 3.5 (Fast Ethernet) Şekilde 3.18 de görüldüğü üzere 100BaseTX ve 100BaseT4 için link uzunluğu maksimum 100 metre, ağ çapı 200 metredir. Link Maksimum Uzunluğu =100m Ethernet Ağ Maksimum Uzunluğu =200m Ethernet Şekil 3.18 (100BaseT Ağ Uzunluğu) Şekilde 3.19 da görüldüğü üzere 100BaseFX iki bilgisayar arası 400 metre, arada bir ağ cihazı kullanılmışsa 300 metredir. Maksimum Uzaklık = 400m Fast Ethernet Opsiyonel Özellikleri Maksimum Uzaklık = 300m Şekil 3.19 (100BaseT Ağ Uzunluğu) Full-Dupleks: Full-dupleks, çarpışma belirleme ve loopback fonksiyonları uygulamadan kaldırılarak çift yönlü toplamda 200Mbps hızı elde edilen iletişimdir. Full-dupleks ayrıca uçtan uca mesafe sınırını fiber kablolarda 2 km ye çıkarmaktadır. Sadece anahtarlar kendisine direkt bağlı olan sunuculara ve son kullanıcılara full-dupleks imkanı vermektedir. 100BaseT hub lar çarpışmayı tespit edebilmeleri için half-dupleks de çalışmak zorundadırlar. Full-dupleks 100BaseT ağlarda son kullanıcıların performansından daha çok omurga iletişiminin performansını artırmaktadır. Çünkü istemci/sunucu (client/server) uygulamalar oku/yaz (read/write) asimetrik trafik göndermektedirler. 47

48 Autonegotiation: Birbirlerine bağlı olan iki cihazın otomatik olarak birbirlerinin özelliklerini aktardıkları ve maksimum düzeyde birlikte çalışabilmeleri için gerekli ayarları yaptıkları sistemdir. Örneğin bu sistem sayesinde 100 Mbps hızındaki bir hub kendisine bağlanan bir bilgisayarda 10 Mbps ya da 100 Mbps hızında NIC kartının olduğunu ve half-duplex veya full-duplex modda olup olmadığını tespit eder. Tespit ettiği şekilde ayarları yaparak uygun modda çalışır VG-AnyLAN 100VG-AnyLAN teknolojisi, HP tarafından multimedya gibi zamana hassas uygulamalar için CSMA/CD teknolojisine alternatif olarak geliştirildi. Ortama giriş metodu ağdaki istasyonun talebine dayanmaktadır. Bu teknolojide şu kablolar kullanılmaktadır; 4-pair Cat 3 UTP 2-pair Cat 4 ya da 5 UTP STP Fiber Optik Bu teknolojide son kullanıcı ile hub veya anahtar arasındaki mesafe Cat 3 UTP kablo için 100 metre, Cat 5 UTP kablo için 150 metredir. Cat 5 UTP 150m Cat 3 UTP 100m Şekil 3.20 (100VG-AnyLAN Ağ Uzunluğu) 100VG-AnyLAN hub veya anahtarları hiyerarşik bir şekilde bağlanabilirler. Her bir anahtar ya da hub ın enaz bir uplink portu vardır. Diğer portları da downlink portu olarak kullanılabilirler. Hub lar uplink ve downlink bağlantılarla 3 katmanlı olabilirler. Hub lar arasında yine CAT 3 UTP kablo için 100, Cat 5 UTP kablo için 150 metrelik bağlantılar kurulmaktadır. Uplink Port Cat 3 UTP 100m Cat 5 UTP 150m Downlink Port 100VG-AnyLAN Çalışma Sistemi Cat 3 UTP 600m Cat 5 UTP 900m Şekil 3.21 (100VG-AnyLAN Ağ Uzunluğu) Bu teknoloji çarpışmaları önleyen ağa girişte istek önceliğine göre çalışır. Sistemi 100VG- AnyLAN hub yönettiğinden dolayı CSMA/CD ağlara göre daha belirli (deterministic) çalışan ağlardır. Şekil 3.21 de görüldüğü üzere en üstteki kök (root) hub veya tekrarlayıcı sistemi yönetir. Ağa data göndermek isteyen bilgisayar, bu isteğini kök hub a bildirir. Eğer ağ boş ise hub hemen data gönderebileceğini bildirir ve iletişim başlatılır. Eğer aynı anda birden fazla istek 48

49 gelmişse, hub round-robin tekniğini kullanarak istekleri sıraya koyar. Zamana hassas video konferans uygulamaları gibi yüksek öncelikli uygulamalar normal öncelikli uygulamalardan daha önde sıraya konur Gigabit Ethernet Fast Ethernet standardının genişletilmiş hali olan Gigabit Ethernet, 10 kat daha verimli çalışarak 1000 Mbps veya 1 Gbps hızına ulaşmaktadır. Bu teknoloji özellikle omurga iletişimde ve sunucu bağlantılarında ciddi bir performans sağlamaktadır. 100 Mbps hızındaki Fast Ethernet teknolojisini 1 Gbps hızına ulaştırmak için fiziksel katmanda bazı değişikliklerin yapılması gerektiği anlaşıldı. Bu değişiklik IEEE ve ANSI X3T11 Fibre Channel teknolojisi birleştirilerek yapıldı. Fibre Channel teknolojisinin yüksek hızlı fiziksel arayüzü ile IEEE Ethernet teknolojisinin frame formatı ve half-dupleks, full-dupleks özelliklerinin bir araya getirilmesiyle IEEE 802.3z Gigabit Ethernet standardı oluşturulmuş oldu. Gigabit Ethernetin Fiziksel Katmanı Gigabit Ethernet standardının 4 farklı çeşit transmisyon ortamı vardır. Bunlar; 1000BaseLX single-mode ve multi-mode fiber kablo üzerinden metreye kadar desteklenen uzun dalga lazer transmisyon ortamı 1000BaseSX multi-mode fiber kablo üzerinden metreye kadar desteklenen kısa dalga lazer transmisyon ortamı 1000BaseCX 150-ohm bakır kablo üzerinden 25 metreye kadar desteklenen transmisyon ortamı 1000BaseT Cat 5 UTP kablo üzerinden 100 metreye kadar desteklenen transmisyon ortamı 1000BaseLX, 1000BaseSX ve 1000BaseCX IEEE tarafından IEEE 802.3z, 1000BaseT ise IEEEE 802.3ab olarak tanımlanmıştır. Gigabit Ethernet Arayüz Taşıyıcısı (Gigabit Ethernet Interface Carrier-GBIC) GBIC arayüzü, ağ yöneticilerine bakır fiziksel arayüzleri gibi port port uzun ve kısa dalga fiber ayarlarını yapma imkanı verir. Böylece anahtar üreticilerine son kullanıcıların gerekli topoloji ayarlarını yapabilecekleri tek fiziksel anahtar veya anahtar modülleri üretme fırsatı verilmiş olur Mbps MAC 802.3z CSMA/CD Ethernet GBIC 1000BaseCX 25m 1000BaseT 100m 1000BaseSX 500m 1000BaseLX 3km Gigabit Ethernetin MAC Katmanı Gigabit Ethernetin Mac katmanı, Fast Ethernet ve Ethernet teknolojilerin MAC katmanına benzemektedir. Gigabit Ethernet hem half-dupleks hem de full-dupleks iletişimi 49

50 desteklemektedir. Fast Ethernet ve Ethernet teknolojisinin half-dupleks iletişiminde olmayan iki fonksiyon bulunmaktadır. Bunlar frame patlaması (frame bursting) ve taşıyıcı genişletmedir (carrier extension). Half Dupleks Transmisyon (Half Duplex Transmission): Ethernet ve Fast Ethernet ağlardaki gibi ortama data CSMA/CD tekniğiyle bırakılır. Etherneti Gigabit Ethernet hızına çıkarmak istediğinizde bazı zorluklarla karşılaşılır. Daha önce bahsedildiği üzere Ethernet ağlarda mesafe sınırları en küçük frame olan 64 byte lık datanın aynı anda çarpışma etki alanının (collision domain) en uzak yerinde konuşlandırılmış başka bir bilgisayarın göndermek istediği frame ile çarpışmasıyla tanımlanmıştır. Hesaplanan bu en uzak mesafe, mesafe sınırı olarak kabul edilmiştir. 100 Mb hızından daha yüksek hızlarda en küçük frame yapı (64 byte) slot-time içinde iletilebilen frame yapıdan çok daha küçüktür. (slottime Ethernet MAC katmanının çarpışmaları kontrol altında tutabilmesi için gerekli olan zaman birimidir) Bu problemin çözümü bu küçük frame yapının genişletilmesi şeklindedir. Slot-time için yeterli olacak şekilde frame yapıya bit eklenir. Böylelikle Ethernetteki çarpışma belirleme (collision detection) işlevi Gigabit Ethernet için de tanımlanmış olur. Ethernet standardına eklenen diğer bir özellik frame patlamasıdır (frame bursting). Gigabit Ethernette gönderilen frame yapı Ethernete göre çok daha hızlı gideceğinden frame yapılar arasında boşluklar oluşmakta ve başka bilgisayarlar tarafından ağ boş olarak algılanabilmektedir. Gigabit Ethernet ağlarda data gönderen bilgisayar frame yapılar arasına bitler koyarak başka bilgisayarlar tarafından ağın boş olarak algılanmasını önlemektedir. Bütün bu özellikleriyle Gigabit Ethernette half-dupleks önemli ölçüde verimsizdir. Full-Dupleks Transmisyon (Full-Duplex Transmission): Full-Dupleks, tek bir kablo üzerinden aynı anda bilgi gönderme ve almadır. Full-Dupleks iki anahtar arasında, anahtar ve sunucu arasında, anahtar ve yönlendirici arasında uygulanabilmektedir. Full-Dupleks, Ethernet ağın bant aralığını 10 Mbps dan 20 Mbps a ve Fast Ethernet ağın bant aralığını 100 Mbps dan 200 Mbps a çıkarmaktadır. Gigabit Ethernetin de bant aralığı 1 Gbps dan 2 Gbps a yükselmektedir. Ful-Dupleks modda çarpışmalar gerçekleşmemektedir. IEEE 802.3x Akış Kontrolü (Flow Control): Akış kontrol mekanizması noktadan-noktaya olan link üzerinde iki istasyon arasında kurulabilir. Eğer datayı alan bilgisayar, datayı almakta yavaş kalıp tıkanmışsa gönderen bilgisayara data göndermeyi durdur diye mesaj gönderir. Bu mesaj, gönderen bilgisayarın data göndermesini belli bir süre için durdurtur. Daha sonra alan bilgisayar, tekrar data göndermesini belirten bir mesaj göndererek; gönderen bilgisayarın kaldığı yerden data gönderme işlemini başlatır. 2. Anahtar yoğun trafikten dolayı tıkanır ve DUR mesajı gönderir. Dosya Sunucu Gigabit Ethernet Anahtar 1. Sunucu anahtara data gönderir. 3. Sunucu belirli bir süre bekler ve data gönderimini durdurur. Şekil 3.22 (Akış Kontrolü) Lokal Ağda Gigabit Ethernete Geçiş (Gigabit Ethernet Migration): Lokal ağın performansını artırmak için ağ yapısında bazı değişiklikler yapılabilir. Alternatif değişikliklerden bazıları şunlardır; 50

51 Hub Hub Hub Hub Hub Hub Hub Hub Anahtar-anahtar arasındaki bağlantılar Anahtar-sunucu arasındaki bağlantılar Anahtarlanmış Fast Ethernet omurgası FDDI omurga Yüksek Performanslı çalışma grupları Anahtar-anahtar arasındaki bağlantılar Anahtarlar arasındaki Fast Ethernet bağlantısını Gigabit Ethernet modülüyle 1 Gbps bant aralığına çıkartılır. Böylelikle yeni eklenecek son kullanıcılar ağdaki performansı etkilemez. Sunucular 100 Mbps Sunucular Sunucular Gigabit Ethernet Modüller 100 Mbps Sunucular 100 Mbps Fast Ethernet Anahtar 1000 Mbps Fast Ethernet Anahtar 100 Mbps 10/100 Anahtar 100 Mbps 10/100 Anahtar 10 Mbps 10 Mbps Son Kullanıcılar Son Kullanıcılar Şekil 3.23 (Anahtar-anahtar arası Gigabit bağlantı) Anahtar-sunucu arasındaki bağlantılar Özellikle sunucuların çok yoğun olarak kullanıldığı ve bu sunucuların birbirlerine ihtiyaç duyduğu ağlarda anahtar ile sunucu arasındaki Fast Ethernet bağlantının Gigabit Ethernet NIC kartları takılarak Gigabit bant aralığına çıkartılmalıdır. Gigabit Ethernet NIC Kartları Gigabit Ethernet Modüller Sunucular 100 Mbps Sunucular Sunucular 1000 Mbps Sunucular 100 Mbps Fast Ethernet Anahtar 1000 Mbps 100/1000 Anahtar 100 Mbps 10/100 Anahtar 100 Mbps 10/100 Anahtar 10 Mbps 10 Mbps Son Kullanıcılar Son Kullanıcılar Şekil 3.24 (Anahtar-sunucu arası Gigabit bağlantı) Fast Ethernet omurgası-gigabit Ethernet Omurgası Şekil 3.25 de görüldüğü gibi Fast Ethernet omurgası kullanılan anahtar ve yönlendiricilere Gigabit Ethernet modül takılarak Gigabit Bant aralığına yükseltilebilir. Hatta sunucular da bu omurgaya Gigabit NIC kartları 51

52 Hub Hub Hub Hub Hub takılarak da eklenip kullanıcıların çok daha hızlı bir şekilde sunucuları kullanması sağlanabilir. Ayrıca Gigabit bant aralığına yükseltilen omurgaya daha fazla sayıda bilgisayar bağlayabilirsiniz. Gigabit Ethernet NIC Kartları Gigabit Ethernet Modüller Sunucular 100 Mbps Sunucular Sunucular 1000 Mbps Sunucular 100 Mbps Fast Ethernet Anahtar 1000 Mbps 100/1000 Anahtar 100 Mbps 10/100 Anahtar 1000 Mbps 10/100 Anahtar 10 Mbps 10/100 Mbps Gigabit Ethernet Son Kullanıcılar Son Kullanıcılar Şekil 3.25 (Gigabit Ethernet Omurga) FDDI omurga FDDI ağlarda bulunan yoğunlaştırıcı (concentrator) Gigabit Ethernet Anahtarı ile değiştirilerek bu anahtara bağlanacak yoğunlaştırıcılar ile hem ağ genişletilebilir hem de ağ performansı Gigabit bant aralığına yükseltilebilir. Yüksek Performanslı çalışma grupları Ağdaki bilgisayarlara Gigabit Ethernet kartı takılarak kullanıcılara Gigabit Bant aralığı imkanı sağlanabilir. Sunucular Sunucular FDDI Yoğunlaştırıcı NIC Gigabit Ethernet Anahtar NIC NIC NIC NIC NIC NIC NIC NIC Gigabit Ethernet NIC NIC Şekil 3.26 (Yüksek Performanslı çalışma grupları) NIC FDDI NIC NIC Gigabit Ethernet 10 Gigabit Ethernet, IEEE MAC protokolünü ve IEEE standardının frame formatını, maksimum ve minimum frame büyüklüğünü kullanır. 10 Gigabit Ethernet standardı IEEE 802.3ae olarak tanımlanmıştır. Bu standart sadece fiber kablo üzerinde ve full-dupleks modunda çalışır. 10 Gigabit Ethernet hem single-mod hem de multi-mod fiber kabloyu desteklemektedir. Bu standart Single-mod fiber kabloyu 40 km ye kadar desteklemektedir. Bütün bu özelliği ile 40 km çapındaki şirket kampüsü tek bir lokal ağ haline getirilerek yönetilebilmektedir. Ayrıca multi-mod fiber kablo ile sunucular arasında ve anahtarlar arasındaki omurga iletişime performans kazandırılabilmektedir. Ağ omurgasında 10 Gigabit Ethernet kurulduktan sonra son kullanıcılara da yine 40 km çapındaki bir ağda canlı video, tıbbi görüntüleme (ameliyat), merkezi özel uygulamalar ve 52

53 yüksek bant aralığı gerektiren grafik programları gibi uygulamaları sunmak üzere Gigabit Ethernet desteği verilebilir. Ayrıca ağın omurga performansının artmasından dolayı yedekleme (back-up) ünitelerinin kullanımı bütün bir ağa genişletilebilmektedir. AĞ DİZAYNI VE KABLOLAMA Bu kitapta buraya kadar anlatılanlarla okuyucu OSI modelinde gönderilecek bilginin nasıl oluşturulduğunu ve 1.nci, 2.nci katmanda kullanılan standartlar ve teknolojileri öğrenmiş oldu. Artık okuyucu elde ettiği bu teorik bilgiler eşliğinde ağ dizayn edebilmelidir. Bu yeni bölüm ile bu yetkinliği de kazanabilecektir. Ağ dizaynını oluştururken belli bir prosedür takip edilmelidir. Gerek ağ dizaynını oluştururken gerek ağı kurarken gerekse kurulu bulunan ağdaki problemleri giderirken prosedür hep 1.nci katmandan başlar. Daha sonra 2.nci ve 3.ncü katman şeklinde devam eder. Öncelikle lokal ağda kullanılacak teknolojinin belirlenmesi gerekmektedir. Ethernet, FDDI ve Token-Ring teknolojilerinin farklı avantajları ve dezavantajları bulunmaktadır. Bütün bunlar dikkate alınarak ya bütünüyle tek bir teknoloji ya da farklı bölümler için farklı teknolojiler kullanılacaktır. Kurulacak ağda Ethernet teknolojisi kullanılacaksa çarpışma etki alanlarının (collision domain) büyüklüğüne karar verilecek, gerekirse segmentasyon yapılacaktır. Böylece ağ performansı makul seviyede tutulmaya çalışılacaktır. Karar verilen teknolojiye göre konnektörler, kullanılacak kablolar, patch paneller ve fiziksel topolojiler belirlenecektir. Görüldüğü üzere bütün bunlar 1.nci katman unsurlarıdır. Bir sonraki adımda 2.nci katman lokal ağ topolojisi, kullanılacak anahtarların sayısı, konfigürasyonları ve konuşlandırılması, çarpışmaların azaltılması ve çarpışma etki alanlarının büyüklüğü belirlenecektir. Son adımda ise 3.ncü katman topolojisinin yapılandırılması, 3.ncü katman cihazların konuşlandırılması ve konfigürasyonları, WAN ve Internet bağlantısı, broadcast etki alanları belirlenecektir. Bütün bunlar yapıldıktan sonra dosya sunucuların, veritabanının ve ağ yönetimiyle ilgili sunucularının konuşlandırılması gerekmektedir. En son olarak da karar verilen her şeyin yazılı olarak kayıt altına alınması projenin yönetilebilirliğini kolaylaştıracaktır Ağ Dizayn Prosedürü Kurulacak ağın etkin perfomansla çalışması ve kullanıcıların ihtiyaçlarını karşılayabilmesi için, planlı ve sistematik adımların takip edilmesi gerekmektedir. İlk adım projenin gerçekleştirileceği organizasyon hakkında bilgi toplamaktır. Bu bilgiler organizasyonun mevcut ve geçmiş gelişimini, beklenilen büyümeyi, işleyen sistemi ve yönetim prosedürlerini, ofis sistemleri ve prosedürlerini ve ağı kullanacak olan kişilerin bakış açılarını içermelidir. Bu adım, problemleri ve üzerinde hassas olunması gereken konuları belirleyecektir. İkinci adımda ağı kullanacak kişilerin ihtiyaçlarının detaylı analizi ve maliyetinin belirlenmelidir. Son adımda ise organizasyonun kaynakları ve kısıtları belirlenmelidir. Ağın dizaynını etkileyecek kaynakları bilgisayarın donanım ve yazılım kaynakları ile insan kaynakları olarak iki başlığa ayırabiliriz. Organizasyonun mevcut bilgisayar donanım ve yazılım kaynakları ile istenen donanım ve yazılım kaynaklarının belirlenmesi gerekmektedir. Ayrıca ağı kullanacak ve yönetecek kişilere ne kadar bir eğitimin gerektiğinin de belirlenmesi gerekmektedir. 53

54 Elde edilen bilgilerin yazılı hale dönüştürülmesi projenin sağlıklı yürütülebilmesi açısından önemlidir. Yazılı dokümantasyon içerisinde bulunması gerekenler şunlardır; Mühendislik Jurnali; yukarıda elde edilen bilgilerin hepsini içerir. Mantıksal ve Fiziksel Topoloji; topolojilerin ve kullanılacak teknolojileri içerir. Etiketlenmiş Data Prizleri, Patch Paneller ve Kablolar; kullanılacak etiketleri içerir. Data Prizlerin ve Kabloların Kullanılacak Yerlerin Listesi; Ağın kurulacağı yerde gerekli data prizlerin ve kabloların miktarını içerir. Kullanılacak Ağ Cihazların ve IP Adreslerin Listesi; 2.nci ve 3.ncü katman cihazların ve ağdaki IP yapılandırmasının listesini içerir Ana Dağıtım Merkezi (Main Distribution Facility-MDF) ve Ara Dağıtım Merkezi (Intermediate Distribution Facility-IDF) Bilgisayardan veya sunucudan hub, patch panel veya anahtara kadar olan kablolamaya yatay kablolama (horizantal cabling) denir. Hub dan hub a veya anahtarlar arasındaki kablolamaya dikey kablolama (vertical cabling) denir. Yatay kablolama merkezi bir yerde toplanmalıdır. Bu merkezi yerde hub, patch panel veya anahtar bulunacaktır. Bu merkezi yere dağıtım merkezi (distribution facility) denir. Eğer lokal ağda birden fazla dağıtım merkezine ihtiyaç duyuluyorsa dağıtım merkezlerinde bulunan hub veya anahtarlar da ana merkezde toplanarak geniş alan ağına (Wide Area Network-WAN) çıkış noktası oluşturulmalıdır. Bu dağıtım merkezlerine Ara Dağıtım Merkezi (Intermediate Distribution Facility-IDF) denir. Bu merkezlerin birleştiği yere de Ana Dağıtım Merkezi (Main Distribution Facility-MDF) denir. Lokal ağ Internete veya Geniş Alan Ağına (Wide Area Network-WAN) bağlanacaksa telekomünikasyon şirketinin kullanacağınız teknolojiye göre binanıza kablo döşemesi gerekmektedir. Bu kablonun sonlandırıldığı yere POP Noktası (Point-of-Presence-POP) denir. IDF IDF MDF IDF IDF POP Şekil 3.27 (Dağıtım Merkezi) Şekil 3.27 de görüldüğü üzere bir binanın her katında bütün bilgisayarlardan gelen kablolar (horizantal cabling) IDF de toplanmıştır. Daha sonra da IDF ler kendi aralarında MDF de toplanmış (vertical cabling) ve MDF de WAN ve Internet bağlantısı için POP noktasına bağlanmıştır. Tablo 3.6 de IDF ve MDF lerin olması gereken büyüklüklerini göstermektedir. 54

55 Tavsiye Edilen Büyüklük (10 m 2 'ye bir bilgisayar) Kullanılan Alan Dağıtım Merkezi Alanı (m) 2 (ft) 2 (m) 2 (ft) X X X X X X 7 Tablo 3.6 (Dağıtım Merkezi Alan Büyüklüğü) Ara ve ana dağıtım merkezlerinde sağlıklı bir ağ yapısı oluşturulması için bazı çevresel standartlara uyulması gerekmektedir. Bu standartlar Duvar, zemin ve tavan yapımında kullanılan maddeler Sıcaklık ve nem Kullanılan ışık tipi ve konumu Elektrik prizleri Oda ve cihaza ulaşım yolları Kabloya ulaşım ve destek gibi konuları içermektedir. MDF ve IDF için seçilecek odalar asma kat şeklinde olanı tercih edilmelidir. Asma kat odalar MDF için 4,8 kpa (100 lb/ft 2 ), IDF için 2,4 kpa (50 lb/ft 2 ) dayanıklılığa sahip olmalıdır. Zemin toz yapmayan ve statik elektrik bulundurmayan madde ile kaplanmalıdır. Patch paneller için 2,4 m yüksekliğinde ve 20 mm kalınlığında kontraplak duvara monte edilmelidir. Oda ve odadaki malzemeler yangına dayanıklı boya ile boyanmalıdır. Bütün LAN cihazları çalışıyorken oda sıcaklığı 21 o C ve nem oranı %30-50 arasında olmalıdır. Kesinlikle oda içerisinde su ve buhar boruları bulunmamalıdır. Florasan lambalar data kabloları için parazit oluşturduklarından dolayı kullanılmamalıdır. Kullanılan lambalar minimum 50 mumluk olup 2,6 m yüksekte olmalıdır. Odalarda iki adet elektrik prizi bulunmalı ve prizler arasında 1,8 m mesafe bulunmalıdır. Elektrik prizleri yerden 15 cm yüksekte olmalıdır. Odanın giriş kapısı 90 cm genişliğinde ve dışarıya doğru açılmalıdır. Kilit dışarıda olmalı fakat içerideki kişi dışarıya kolayca çıkabilmelidir. Patch Paneller kontraplağa monte edilecekse, kontraplak duvardan 48 cm uzakta olmalıdır. Eğer Rack kabin kullanılıyorsa, duvardan cm uzakta kapıdan ise 76 cm uzakta olmalıdır. Yukarıda anlatılan kriterlere uygun olarak alternatif ara ve ana dağıtım merkezleri belirlemelisiniz. Bu merkezleri ağı kuracağınız binanın krokisinde işaretleyiniz. Ayrıca bu kroki üzerinde ağa bağlanacak bütün cihazları da yerleştirmelisiniz. Daha sonra bu merkezlerden yarıçapı 50 m olan daireler çiziniz. Aşağıdaki soruları cevaplayarak ihtiyacınız olan dağıtım merkezini veya alternatif merkezleri belirleyebilirsiniz. Dairelerden herhangi biri kesişiyor mu? Bu alternatiflerden biri elenebilir mi? Ağa bağlanacak cihazların hepsini içine alan daire var mı? Alternatiflerden hangisi en iyi ihtimal olarak görülüyor? Ağa bağlanacak cihazların bir kaçı da olsa alternatif daireler dışında kalıyor mu? Hangi alternatif POP noktasına daha yakın? Yukarıdaki soruların cevaplarına göre en iyi 3 alternatifi listeleyiniz. 55

56 Yukarıdaki soruların cevaplarına göre kaç dağıtım merkezi olmalıdır? Farklı binalar için kullanılacak dağıtım merkezlerinin konuşlandırılması için de anlatılan metodun aynısı takip edilebilir Topraklama Şekil 3.28 (Dağıtım Merkezi) Modern hayatın bir gerçeği olan elektriğin iki farklı formu bulunmaktadır. Bunlar; Değişken Akım (Alternating Current-AC) ve Doğru Akım (Directed Akım-DC) dır. AC ve DC sistemlerde her zaman için elektronların akım yönü negatiften pozitife doğrudur. Elektriksel akım ise daha az resistansı olan yol yönünü belirler. Evlerimizde ve işyerlerinde kullandığımız cihazlar AC olarak aldıkları elektriği DC ye çevirerek kullanırlar. Kullandığımız cihazların hemen hepsi elektrikle çalıştığından dolayı evlerimiz ve işyerlerimizin her tarafı elektrikle çevrili durumdadır. Bu da data iletişimi için gürültü tehdidini de beraberinde getirmektedir. Ayrıca bu cihazların bir çoğu da üzerinde elektrik biriktirebilmektedir. Çoğumuz zaman zaman ufak elektrik şoklarını metal eşyalara dokunduğumuzda yaşamızdır. Metal cihazlar üzerinde biriken elektriğin de giderilmesi gerekmektedir. Aksi halde hem cihazlarımız zarar görecek hem de hayatımızı tehdit eden bir unsur haline gelebilecektir. Elektriğin toprağa verilmesine topraklama (grounding) denir. Topraklama işlemi kullanılan elektrik kablosunun topraklama ucuyla yapılabilir. Büyük binalarda çoğunlukla birden fazla topraklama gerekmektedir. Birden fazla binaların bulunduğu ağda da yine birden fazla topraklama gerekmektedir. Hem büyük binalarda hem de farklı binalarda yapılan birden fazla topraklamalar arasında potansiyel voltaj farkı olursa birbirine bağlı cihazlar arasında devre tamamlanmış olacaktır. Böylece negatiften pozitife doğru akım gerçekleşecektir. Bu devreye temas edecek kişi elektriksel bir şok yaşayacaktır. Buna ek olarak üzerinde potansiyel elektrik bulunduran hassas işlemcilere sahip cihazlar ciddi şekilde zarar görebileceklerdir. Birden fazla topraklamanın gerektirdiği durumlarda yukarıda anlatılan problemlerle karşılaşma riski olduğundan dolayı omurga kablolamasında fiber kablo tavsiye edilmektedir. Aynı bina içinde multi-mod, binalar arasında ise single-mod fiber kablo kullanılabilmektedir. Bilindiği gibi fiber kablolar elektriksel sinyal yerine ışık sinyali taşıdıklarından dolayı daha önce bahsedilen potansiyel voltaj farkı problemi oluşmamaktadır Kesintisiz Güç Kaynağı (Uninterruptible Power Supplies-UPS) 56

57 AC akımda oluşan iniş ve çıkışlarda bazen kesiklikler olabilmektedir. Bu da bilgisayarınıza zarar verecek ve hatta bilgisayarınızdaki bilgilerin kaybolmasına sebep olabilecektir. Bu tip elektrik kesintilerine çare olarak kesintisiz güç kaynağı kullanılmalıdır. Bu cihazlar elektrik kesildiği an devreye girerek hiç elektrik kesilmemiş gibi bilgisayarınızın veya ağda bulunan herhangi bir cihazın devamlı çalışmasını sağlar. Özellikle ağ yönetiminde kullanılan sunucuların ve ağda önemli görevleri olan yönlendirici ve anahtar gibi cihazların mutlaka kesintisiz güç kaynağından yedek elektrik desteği alması gerekmektedir. Kesintisiz Güç Kaynakları kısa süreli elektrik kesintilerinin dezavantajlarını yok etmek üzere tasarlanmışlardır. Eğer uzun süreli elektrik kesintileri söz konusu ise jeneratör kullanılmalıdır. Batarya Şarjı Güç Dönüştürücü Batarya Şekil 3.29 (Kesintisiz Güç Kaynağı) İki farklı Kesintisiz Güç Kaynağı bulunmaktadır. Bunlar; Sürekli Kesintisiz Güç Kaynağı (Continuous UPS) Anahtarlanmış Kesintisiz Güç Kaynağı (Switched UPS) Batarya Şarjı Batarya Güç Dönüştürücü Batarya Şarjı Batarya Anahtar Güç Dönüştürücü Sürekli UPS Anahtarlanmış UPS Şekil 3.30 (Sürekli ve Anahtarlanmış UPS) Eğer bilgisayara Sürekli UPS bağlanmışsa elektrik kesilse de kesilmese de bilgisayar UPS den gelen elektriği kullanacaktır. Devamlı bir şekilde UPS içindeki batarya doldurulacaktır. Fakat bilgisayara Anahtarlanmış UPS bağlanmışsa, elektriğin kesik olmadığı zamanlar bilgisayar anahtar üzerinden elektriği almaktadır. Fakat elektrik kesildiği an anahtar devreye girerek UPS içindeki bataryanın kullanılmasını sağlamaktadır Ağ Kurulumunda İş Akışı Ağ dizaynı için gerekli bütün bilgilerin toplanması ve bu bilgiler doğrultusunda oluşturulacak ağ yapısının hemen ardından kurulum için gerekli olan iş akışının da belirlenmesi gerekmektedir. Aksi takdirde kurulumun bitmesi uzayacak ve maliyetler de artacaktır. Ağ dizaynı yapılırken nasıl ki katman katman ilerlenmişse aynen kurulum aşamasında da 1.nci katmandan başlanmalıdır. İş akışı şu şekilde gerçekleştirilebilir. Data prizlerinin takılması Konnektörlerin ve kabloların hazırlanıp döşenmesi Kabloların patch panellere bağlanması Kabloların test edilmesi Kabloların, patch panel portların ve data prizlerin etiketlenmesi 57

58 Bilgisayarlara NIC kartlarının takılması Hub ların kurulması Anahtar ve Köprülerin kurulması Yönlendiricilerin kurulması ve konfigürasyonun yapılması Bilgisayarların ağ konfigürasyonlarının yapılması UTP Kablo Bağlantı Çeşitleri Anahtar ve yönlendiricilerin yönetimi için Konsol (Console) portu ve Ethernet bağlantısı için Ethernet portları RJ45 konnektörle sonlandırılarak UTP kablo bağlantısı yapılabilir. 3 farklı UTP sonlandırması bulunmaktadır. Düz UTP Kablo (Straight-through): Anahtar-yönlendirici, anahtar-pc, anahtar-sunucu, hub- PC ve hub-sunucu arasında Ethernet portlarda kullanılmaktadır. RJ-45 içindeki renkler karşılaştırıldığında renklerin aynı sırada ve çift olması gerekmektedir. Ethernet teknolojisinde UTP kablo içerisinde bulunan 4 çift kablodan sadece iki çifti kullanılmaktadır. Bunlar RJ45 konnektörde 1,2,3,6 nolu kablolardır. 1 ve 2 nolu kablo ile 3 ve 6 nolu kablo çift olmalıdır. Standart haline gelen kablo renkleri şu şekildedir. Turuncu Beyaz Turuncu Yeşil Beyaz Mavi Mavi Beyaz Yeşil Kahverengi Beyaz Kahverengi Görüldüğü gibi 1 ve 2 nolu kablo rengi (Turuncu Beyaz Turuncu) ile 2 ve 6 nolu kablo rengi (Yeşil Beyaz Yeşil) çifttir. Şekil 3.31 (Düz UTP Kablo) Çapraz UTP Kablo (Cross-over): Anahtar-anahtar, anahtar-hub, hub-hub, yönlendiriciyönlendirici, PC-PC arasında Ethernet portlarda kullanılmaktadır. Yukarıda bahsedilen düz UTP kablonun RJ-45 konnektördeki 1 ile 3 ve 2 ile 6 nolu kablo yer değiştirmelidir. Yani düz kablodaki renk sırası çapraz kabloda şu şekilde olmalıdır. Yeşil Beyaz Yeşil Turuncu Beyaz Mavi Mavi Beyaz Turuncu Kahverengi Beyaz - Kahverengi 58

59 Şekil 3.32 (Çapraz UTP Kablo) Ters UTP Kablo (Roll-over): Yönlendirici-PC, yönetilebilir anahtar-pc ve yönlendirici-modem arasında konsol ve AUX portlarda kullanılmaktadır. RJ-45 içindeki uçlardan birinin renk sırası diğerinin tam tersi olması gerekmektedir. Şekil 3.33 (Ters UTP Kablo) Şekil 3.34 de çapraz kabloyu kullanarak gerçekleştirilebilecek bağlantıları görebilirsiniz. PC Roll-over Kablo Com Port RJ-45 RJ-45 Konsol Port RJ45-DB9 Adaptör RJ-45 Roll-over Kablo RJ-45 Modem Yardımcı Port RJ45-DB25 Adaptör Şekil 3.34 (Ters UTP Kablo Bağlantı Çeşitleri) 59

60 ÜNİTE 4 ÜST KATMANLAR 4.1. AĞ KATMANI Ağ katmanı, bir data paketinin ağ içerisinde veya ağlar arasındaki hareketinden sorumlu olan katmandır. Bu katmanda kullanılan adresleme sistemi hedef bilgisayarın ağ içerisindeki yerini tespit etmede kullanılır. Ayrıca data paketinin gönderilecek bilgisayara en kısa sürede ulaşması için yol seçimi de bu katmanda belirlenir. Ağ katmanının iki farklı fonksiyonu vardır. Bunlar; Adresleme (Addressing) Yönlendirme (Routing) Adresleme (Addressing): Ağ katmanında kullanılan adresleme sistemi hiyerarşik olmak zorundadır. Mevcut ağlardaki büyüme eğilimi ve yeni ağların kurulması adresleme sisteminin hiyerarşik olmasını gerektirmektedir. Her ne sebeple olursa olsun genişleyen ağlarda bazı problemler oluşmaktadır. Nasıl ki bir şehirde trafiğe çıkan araç sayısında artma olduğu zaman trafik akış hızının yavaşlaması ve trafik akış hızını artırmak için yeni yollar ve otobanlar yapmak gerekiyorsa data trafiğinde de aynı türden çözümlere ihtiyaç vardır. Yaşadığımız şehirde posta sisteminin verimli çalışabilmesi için mahalleler, caddeler, sokaklar ve binaları numaralandırma sistemi kurularak o şehirde adreslerin karışması önleniyorsa ve postalama yönetimi kolaylaştırılıyorsa aynen bilgisayar ağlarında da bu türlü çözümlere ihtiyaç vardır. Data trafiğinde de ağ performansının makul seviyede olması, adresleme sisteminin hiyerarşik yapıda olması arzulanan çözümlerdir. Hiyerarşik adresleme sistemi data paketini hedef bilgisayara en etkili ve kısa yolla ulaşımını sağlamaktadır. Ayrıca aynı şehirde belli bir bölgeyi tek bir mahalle adı altında toplamak gibi, hiyerarşik adresleme sistemi ile belli bir grup bilgisayarı tek bir adres altında toplamak mümkün olmaktadır. Ağ performansını makul seviyede tutmak için broadcast iletişimi geçirmeyen yönlendiriciler kullanılmaktadır. Böylelikle yönlendiriciye bağlı olan lokal ağ tek bir broadcast etki alanını oluşturmaktadır. A4 A3 A2 B2 B3 B4 A1 C1 B1 D1 C4 C3 C2 D2 D3 D4 Şekil 4.1 (Broadcast Etki Alanı) Şekil 4.1 de görüleceği gibi yönlendiriciye bağlı 4 adet A,B,C ve D ağı bulunmaktadır. Her bir ağ içindeki bilgisayarların kimlikleri de birer numara ile belirlenmiştir. Örneğin; A3 bilgisayarının ağ adresi (network address) A, fakat bilgisayar adresi (host address) 3 tür. Şekil 4.1 deki gibi bir ağ yapısı ancak ağlar arasında broadcast iletişimin birbirine geçmemesi 60

61 istendiği durumda yapılır. Aslında böyle yapılarda yönlendirici yönlendirme (routing) işlemi yerine bir çeşit 3.ncü katman anahtarlama (Layer 3 switching) yapmaktadır. Ağ katmanında mantıksal adresler kullanılmaktadır. Bir grup bilgisayar tek bir adres ile ifade edilebilmektedir. Mantıksal adreslerde bir grubu ifade eden kısım ile bilgisayarı ifade kısım ayrılmaktadır. Bir grubu tanımlayan kısıma TCP/IP iletişimde ağ veya subnet adresi (network, subnet address), IPX/SPX iletişimde ağ adresi (network address), AppleTalk iletişimde kablo alanı (cable range) denmektedir. Şekil 4.1 de görüldüğü gibi yönlendiriciye bağlı olan 4 segment farklı adres grubunu oluşturmaktadır. Yönlendiricinin birleştirdiği her bir mantıksal adres grubu için tek bir 2.nci katman teknolojisi (Ethernet, FDDI, Token-Ring gibi) kullanmalıdır. Yaygın olarak kullanılan bazı mantıksal adreslerin yapıları tablo 4.1 de görülmektedir. Protokol Adres Büyüklüğü Adres Grubu Büyüklüğü Lokal Adres Büyüklüğü IP (Class A) 32 bit 8 bit 24 bit IP (Class B) 32 bit 16 bit 16 bit IP (Class C) 32 bit 24 bit 8 bit IPX 80 bit 32 bit 48 bit AppleTalk 24 bit 16 bit 8 bit Tablo 4.1 (Mantıksal Adresler) Ağ katmanında kullanılan mantıksal adresleme sistemi şu şartları sağlamalıdır. Adres, en büyük ağları kapsayacak yapıda olmalıdır. (Örneğin;Internet) Adres, tekrar edilemeyecek bir yapıda olmalıdır. Adres, bir çok cihazı aynı grupta bulundurabilme özelliğinde olmalıdır. Dinamik adresleme yapısı olmalıdır. (DHCP gibi) TCP/IP iletişimde 2 çeşit adresleme metodu vardır. Bunlar; Sabit Adresleme (Static Addressing) Dinamik Adresleme (Dynamic Addressing) Sabit Adresleme işlemi bilgisayara bulunduğu ağ segmenti içerisinde mantıksal bir kimlik kazandırmak için manuel olarak verilen adrestir. Bilgisayarların TCP/IP ayarları içerisinde manuel olarak konfigürasyonu yapılmaktadır. Bilgisayara verilen IP adresinin o ağ segmenti içinde tekrarlanmış olmamasına dikkat edilmelidir. Ağınızda yönlendirici varsa öngörülen ağ çıkış kapısının da (default gateway) IP adresi konfigüre edilmelidir. Dinamik Adresleme işlemi bilgisayara bulunduğu ağ segmenti içerisinde mantıksal bir kimlik kazandırmak için otomatik olarak verilen adrestir. Bu çeşit adreslemenin 3 farklı uygulaması vardır. Bunlar; Reverse Address Resolution Protocol-RARP: Sabit diski olmayan aptal terminaller (dummy terminal) tarafından IP adresi almak üzere kullanılan protokoldür. RARP istemci, aynı ağ segmentinde bulunan RARP sunucudan ARP paket formatını kullanarak broadcast yapar ve bir IP adresi ister. Segmentteki bütün bilgisayarlar bu paketi alırlar fakat cevap vermezler. Sadece RARP sunucu o segment içerisinde tekrar olmayacak bir IP adresini istemciye gönderir. MAC BAŞLIĞI Hedef A5 Kaynak B C IP BAŞLIĞI Hedef Kaynak????????????? RARP İstek mesajı Benim IP adresim Ne? 61

62 BOOTstrap Protocol-BOOTP: RARP protokolü gibi sunucu-istemci ortamında çalışan BOOTP protokolü UDP protokolünü kullanır. IP adresi isteyen bilgisayar broadcast ile bu isteğini ağa gönderir. Ağdaki BOOTP sunucu ise IP adresi, sunucunun kendi IP adresini, öngörülen ağ çıkış kapısının (default gateway) IP adresini broadcast ile ağa gönderir. İstemci bilgisayar da paketin hedef MAC adresine bakarak ve eğer kendi MAC adresi ise bu bilgileri alır. Bu protokol tam dinamik adresleme yapmaz. BOOTP sunucuda her bir bilgisayar için verilecek IP adreslerini içeren bir konfigürasyon dosyası oluşturulmalıdır. Dynamic Host Configuration Protocol-DHCP: BOOTP protokolünün daha gelişmiş hali olan DHCP protokolü tam dinamik bir yapıdadır ve sunucu-istemci ortamında çalışır. DHCP sunucuyu kullanarak IP adresi alacak bütün bilgisayarların otomatik olarak IP adresi alabilmesi için konfigürasyon yapılmalıdır. Ağdaki bir DHCP istemci çalıştırıldığında ortamdaki DHCP sunucudan direkt olarak IP adresi ister. Daha önceden DHCP sunucu üzerinde dağıtılacak IP adres aralıkları belirlendiğinden bu belirlenen adres aralığı içinden bir IP adresi ve subnet maskesi verilir. Yönlendirme (Routing): Ağ katmanının ikinci en önemli görevi olan yönlendirme işlemi iki bölümden oluşmaktadır. İlk bölümü gönderilecek data paketinin mevcut yol alternatiflerinden en iyisini seçmektir. Bu seçme işlemine yol belirleme (path determination) denir. Yol belirleme işleminde hangi yolun daha kısa olduğuna ait karar verme mekanizması, belirli bir algoritma kullanılarak gerçekleşmektedir. En kısa zamanda hedef bilgisayara data paketinin yönlendirilebilmesi için kullanılan protokollere yönlendirici protokoller (routing protocol) denir. Bu konu üzerinde daha sonra durulacaktır. Yönlendirme işleminin ikinci bölümü ise belirlenen en iyi yola yönlendirici (router) tarafından paketin gönderilmesidir. Bu işleme de yönlendirme (routing) denir. Şekil 4.2 (Yönlendirme) Ağ katmanındaki bütün bu işlemleri yönlendirici (router) yapmaktadır. Yönlendiriciler kendi görevlerini yerine getirebilmek için hafızalarında yönlendirme tabloları (routing table) ve yönlendirici protokolleri (routing protocol) ile ilgili bilgiler bulundururlar. Yönlendiriciler birbirine bağladıkları her ağ segmenti için bir fiziksel arayüz bulundururlar. Şekil 4.3 de 3 tane arayüzü olan bir yönlendirici bulunmaktadır. Her bir arayüzü için de bir adres tanımlanmalıdır. Yönlendiricilerde bulunan yönlendirme tabloları bağladıkları ağ segmentlerin ağ adresleri ile arayüzlerin bulunduğu bir tablodur. 62

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

http://alikoker.name.tr AĞ TEKNOLOJİLERİNE GİRİŞ

http://alikoker.name.tr AĞ TEKNOLOJİLERİNE GİRİŞ AĞ TEKNOLOJİLERİNE GİRİŞ Hulusi TURGUT 2004 1 İÇİNDEKİLER ÖNSÖZ... 5 ÜNİTE 1 OSI REFERANS MODELİ VE KATMANLI İLETİŞİM... 9 1.1 HİYERARŞİK AĞ MODELİ... 9 1.2 (OPEN SYSTEMS INTERCONNECTION) OSI MODELİ...

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 05-06 Kas. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

OSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir?

OSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir? OSI Referans Modeli OSI Referans Modeli Haberleşme ağları karmaşık bir yapıya sahiptir. Ortamın fiziksel olarak yaratılması, Bu ortam üzerinde veri aktarımı için gerekli kodlamanın yapılması, paketlerin

Detaylı

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub Ağ Donanımları Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router Kablolar (Pasif Cihazlar) Coaxial, STP, UTP, Fiber Konnektörler (Connector)

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Asıl başlık stili için tıklatın

Asıl başlık stili için tıklatın Asıl başlık stili için tıklatın YEREL BÖLGE NETWORK SİSTEMLERİ (LOCAL AREA NETWORKS) Bölüm-3 Resul DAŞ rdas@firat.edu.tr Yerel Bölge Network Sistemleri Temel LAN Aygıtları Network Aygıtlarının Gelişimi

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların

Detaylı

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ temelleri Ders notları 3 Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ topolojileri Ortak yol (BUS) Halka (Ring) Jetonlu halka(token ring) Yıldız (Star) Ağaç (Tree) Örgü (Mesh) Ortak yol (Bus) topolojisi Ortak

Detaylı

AĞ TEMELLERİ (NETWORK)

AĞ TEMELLERİ (NETWORK) AĞ TEMELLERİ (NETWORK) Bilgisayar Ağları Nedir? Birden çok bilgisayarın birbirine bağlı olduğu donanım ve yazılımların da paylaşılmasına izin veren bilgisayar ağları, veri haberleşmesini veri ağları üzerinden

Detaylı

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27 NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VI Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA II Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde bulunan Ağ arabirim kartı ile iletişim sağlar. 1. Personal Computer (Kişisel Bilgisayar) 2. Apple Computer

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

Temel Bilgi Teknolojileri I

Temel Bilgi Teknolojileri I Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz

Detaylı

Öğr.Gör.Volkan ALTINTAŞ

Öğr.Gör.Volkan ALTINTAŞ Osi Referans Modeli, bilgisayar ağlarında ortak dil konuşulmasını sağlamak amacıyla geliştirilmiş katmanlı bir modeldir. OSİ Modeli katmanlardan oluşur. Her bir katman görevini yerine getirmeden diğer

Detaylı

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Temel Ağ Protokolleri ve OSI Modeli

Temel Ağ Protokolleri ve OSI Modeli Temel Ağ Protokolleri ve OSI Modeli 2/66 Temel ağ protokollerini sıralamak. Ethernet ağlarında kullanılan kablo ve iletişim teknolojilerini öğrenmek. Jetonlu halka ağ protokolünün çalışma prensibini tanımlamak.

Detaylı

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri VLAN Kavramı Gündem VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri Paylaşılan LAN sınırlamaları Kullanıcılar fiziksel olarak sınırlı Altağlar Hub lara bağlı Kullanıcılar yerlere guruplu Bir segmette güvenlik

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 01 EKi. 2012 Salı Öğr. Gör. Murat KEÇECĠOĞLU Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde

Detaylı

MERVE TUNCEL AĞ DONANIMLARI

MERVE TUNCEL AĞ DONANIMLARI MERVE TUNCEL 165511007 AĞ DONANIMLARI BİLGİSAYAR AĞLARI TARİHÇESİ VE ÜRETİMİ Bilgisayar ağları birbirlerine bağlı bilgisayarlardan meydana gelen, bilgisayarların haberleşmeleri, bilgi ve kaynaklarını paylaşabilmeleri

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde AĞ TOPOLOJİLERİ 1 Ağ Türleri LAN (Local Area Network) Oda, bina veya binalar arası MAN (Metropolitan Area Network) 3-30 mil, bir şehirde WAN (Wide Area Network) Tüm dünyada 2 Diğer Ağ Kavramları Intranet

Detaylı

Endüstriyel Ağlar -III. Öğr. Gör.Volkan ALTINTAŞ

Endüstriyel Ağlar -III. Öğr. Gör.Volkan ALTINTAŞ Endüstriyel Ağlar -III Öğr. Gör.Volkan ALTINTAŞ Oturum Katmanı(Session Layer) Oturum katmanı bir bilgisayar birden fazla bilgisayarla aynı anda iletişim içinde olduğunda, gerektiğinde doğru bilgisayarla

Detaylı

Öğr. Resul TUNA. Ağ Donanımları. Kablo ve Konnektörler

Öğr. Resul TUNA. Ağ Donanımları. Kablo ve Konnektörler Öğr. Resul TUNA Ağ Donanımları Kablo ve Konnektörler Örnek bir ağ; Doğrusal Topoloji Koaksiyel kablo, BNC konnektör, BNC T konnektör Eş eksenli (Koaksiyel) Kablo Televizyon kablosunun daha esnek ve ince

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

İÇİNDEKİLER Ön söz... İçindekiler...

İÇİNDEKİLER Ön söz... İçindekiler... İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE

Detaylı

Internet in Kısa Tarihçesi

Internet in Kısa Tarihçesi TCP/IP Internet in Kısa Tarihçesi İlk geniş alan ağı olan ARPANET 1960 lı yılların ortasında askeri amaçlarla ortaya çıktı. Problem: Nükleer bir savaş esnasında telefon hatlarının çoğunun tahrip olması

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU Esra SARAÇ 1 Mutlu AVCI 2 Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA 1 e-posta: esrasarach@hotmail.com

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

1 NETWORK KABLO VE CIHAZLAR

1 NETWORK KABLO VE CIHAZLAR VII 1 NETWORK KABLO VE CIHAZLAR 1 Kablolar 1 Bakır Kablolar 1 Cat5 Türü Kablolar 1 Cat6 Türü Kablolar 2 Cat7 Türü Kablolar 2 Fiber Kablolar 3 Fiber Kablo renkleri 6 Fiber Patch Kablosu çeşitleri 6 Switches

Detaylı

Temel Ağ Protokolleri ve OSI Modeli

Temel Ağ Protokolleri ve OSI Modeli Temel Ağ Protokolleri ve OSI Modeli 2/66 Temel ağ protokollerini sıralamak. Ethernet ağlarında kullanılan kablo ve iletişim teknolojilerini öğrenmek. Jetonlu halka ağ protokolünün çalışma prensibini tanımlamak.

Detaylı

Bölüm. Internet: Dayandığı Teknik Temeller

Bölüm. Internet: Dayandığı Teknik Temeller Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 3/66 Ağ üzerinde iki

Detaylı

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Ağaç (Tree) Topolojisi Hiyerarşik yapıdaki ağ oluşturmak için kullanılır. Başucu adı ile bilinen

Detaylı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 BİLGİSAYAR AĞLARI İÇİNDEKİLER Bilgisayar Ağları Ağ Türleri Mimari Açıdan Ağar Büyüklük Açısından Ağlar Topoloji Açısından Ağlar Ağ Cihazları Ara Birimler Kablolar BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM

Detaylı

Veri İletişimi Data Communications

Veri İletişimi Data Communications Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Internet: Her zaman çalışıyor Bedava Farkına varabileceğiniz ölçüde tıkanıklıklar hemen

Detaylı

Alt Ağ Maskesi (Subnet Mask)

Alt Ağ Maskesi (Subnet Mask) TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi

Detaylı

ETHERNET TEKNOLOJİSİ

ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin

Detaylı

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap,

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, EYLÜL EKİM 24.09.2009 25.09.2009 28.09.2009 02.10.2009 12.10.2009 16.10.2009 05.10.2009 09.10.2009 19.10.2009 2.10.2009 MODÜL: AĞ TEMELLERİ Ağ kavramını Veri ağlarına örnek gösterebilir. Ağ tarihçesinin

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Öğr. Gör. Serkan AKSU http://www.serkanaksu.net OSI farklı üreticiler tarafından geliştirilen network bileşenlerinin bir arada uyumlu bir şekilde çalışabilmelerini sağlayan kurallar bütünüdür Network bileşenlerinin

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

Bilgisayar kaynağı ağ kaynak sağlayıcısı

Bilgisayar kaynağı ağ kaynak sağlayıcısı HAFTA 1 KABLOLAR Giriş Bilgisayar ağı birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 1 3/66 Ağ üzerinde

Detaylı

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ AĞ TEMELLERİ 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ Topoloji Nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel

Detaylı

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ İÇİNDEKİLER GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI 3 Sertifika Programının Amacı 4-5 Eğitim Haritası 6 Telekomünikasyon

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Ağ Topolojileri Ağ topolojileri Ağ Topolojileri Topoloji nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel topoloji:

Detaylı

AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Köprü (Bridge) Birbirinden bağımsız ağları birbirine bağlamak için kullanılır. Bağlanacak

Detaylı

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4

Detaylı

Serdar SEVİL. TCP/IP Protokolü

Serdar SEVİL. TCP/IP Protokolü Serdar SEVİL TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK

Detaylı

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI HEDEFLER İÇİNDEKİLER BİLGİSAYAR AĞLARI Ağ Nedir? Neden Bilgisayar Ağlarına İhtiyaç Duyulmuştur? Ağ Donanımları Ağ Mimarileri Ölçeklerine Göre Ağlar Ağ Topolojileri Ağ Protokolleri Kablosuz Ağ Bağlantı

Detaylı

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Bilgisayar Ağları BİM-322 3/II 3+0+0 3 5,5 Dersin Dili Dersin Seviyesi

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı