PARTNER EĞİTİMLERİ KURS DÖKÜMANI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "PARTNER EĞİTİMLERİ KURS DÖKÜMANI"

Transkript

1 ZyXEL PARTNER EĞİTİMLERİ KURS DÖKÜMANI NETRON TECHNOLOGY 2008

2 İçindekiler 2 İçindekiler İçindekiler... 2 Temel Network Kavramları... 7 Network lerde Veri Aktarımı...7 Veri Paketleri...10 Network Tipleri...11 Network Scope ları...11 Temel Network Bileşenleri...14 Network Adaptörleri...14 Kablolar...19 OSI Referans Modeli...22 OSI ve Çalışma Prensibi...24 OSI Katmanları...27 Network ü Genişletmek...30 Hub lar...31 Switch...33 Router...35 Gateway...38 IP ADRESLEME...39 IP Adreslemenin Amacı...39 IP İle Adresleme...41 Subnet Mask ve IP Adreslerinin Genel Yapısı...41 Onlu Sistemin İkili Sisteme Çevrilmesi...44 AND İşlemi ve IP Sınıfları...45 IP Sınıfları...49 Subnetting İşlemi ve Subnetting Hesapları...52 WAN TEKNOLOJİLERİ...57 Leased Line Teknolojisi Nedir, Nasıl Çalışır?...57 Frame Relay Teknolojisi Nedir, Nasıl Çalışır?...59 ATM (Asynchronous Transfer Mode)...62 ADSL...66 Avantajlar...70 Dezavantajları...71 G.SHDSL...71 Metro Ethernet...73

3 3 ZyXEL Partner Eğitimleri Netron Technology ZyWALL USG Serisi ZyWALL USG Serisi Özellikleri...75 Firewall...75 Virtual Private Networks (VPN)...77 IDP (Atak Tespit ve Engelleme)...79 Anti-Virüs...79 Anti-Spam...80 Content Filtering (İçerik Filitreleme)...80 Application Patrol...80 Bandwidth Management (Bandgenişliği Yönetimi)...81 High Availability (Yüksek Erişebilirlilik)...81 ZyWALL Konfigürasyon Örnekleri:...82 Interface Rollerinin Değiştirilmesi...83 WAN Arayüzünde PPPoE konfigürasyonu...84 Zone Konfigürasyonu...87 DDNS Konfigürasyonu...89 Port Yönlendirmesi (Virtual Servers)...91 Firewall Kurallarının Tanımlanması...93 Force User Authentication...97 IPSec VPN Tünel Kurulumu Konfigürasyon Dosyasının Yedeklenmesi Kayıt ve Lisans İşlemleri Vantage Raporlama Yazılımı Switch Uygulamaları VLAN kullanılarak 2 switch nasıl bağlanır? Bilgisayarlar VLAN kullanılarak birbirinden nasıl izole edilirler ve internete girmek için nasıl Router a bağlanırlar? Layer 3 switch de Subnet (Alt Ağlar) nasıl birbirinden ayrılır? Layer 3 switch te Port Mirroring (Port Aynalama) nasıl ayarlanır? Bir 802.1x environment (ortamı) nasıl ayarlanır? Switch içindeki Port Security ve Static Mac Forwarding nasıl kullanılır? Switch de VLAN Trunking kullanarak iki switch i nasıl bağlarım? Switch de link aggregation nasıl kullanılır.? GVRP nasıl configure edilir? Kablosuz (Wireless) Network ler

4 İçindekiler 4 Kablosuz Network Standartları Kablosuz Networklerin Kapsama Alanları Kapsama Alanının Genişletilmesi Kablosuz Netowklerde Güvenlik MAC Adres Filitrelemesi WEP Şifreleme (WEP Encryption) x Authentication WPA-PSK / WPA2-PSK WPA / WPA Kablosuz Network Konfigürasyon Örnekleri Bir Kablosuz Network Oluşturmak Birden Çok Kablosuz Network Oluşturmak Access Point i Bridge Mode da Çalıştırma Access Point i Repeater Mode da Çalıştırma WPA-PSK / WPA2-PSK Şifreleme İşlemleri RADIUS İle WPA / WPA2 şifreleme ZyAIR G-570S Kurulum ve Konfigürasyonu ZyAIR G-570S Access Point (Erişim Noktası ) için Web Konfigürasyonu G-570S in AP+Repeater modda ayarlanmasını G-570S in Bridge Modda Ayarlanması G-570S in Client Modda Ayarlanması IP DSLAM ve Hot Spot Gateway ler IP DSLAM (Digital Subscriber Line Access Multiplexer) Hot-Spot Gateway ler Örnek DSLAM ve Hot-Spot Gateway Kullanım Senaryosu ve Konfigürasyonları VSG-1200 v2 Konfigürasyonu Yazıcıların VSG-1200 ile kullanılması ES-2108 Switch Konfigürasyonu IES A Konfigürasyonu Konfigürasyon Örnekleri Zyxel Adsl Router Temel Kurulumu NAT Port Yönlendirme (Server Hosting) Zyxel 662HW Üzerinde IPSec VPN Tünel Kurulumu Prestige 2002 nin SIP server a kayıt edilmesi Prestige 2002 lerin SIP server olmadan birbirlerini araması P 2002 nin ayarlanması...221

5 5 ZyXEL Partner Eğitimleri Netron Technology HW nin konfigurasyonu...226

6 İçindekiler 6

7 7 ZyXEL Partner Eğitimleri Netron Technology Temel Network Kavramları Network lerde Veri Aktarımı Temel olarak bir network (bilgisayar ağı), birden çok bilgisayarın birbiriyle iletişim kurabilecek şekilde birleşmesi olarak tanımlanabilir. Bu bilgisayarların arasında gidip gelen ve daha önce sanki birer soruymuş gibi aldığımız mesajlar, kullandığımız bilgisayar içerisinde pek çok evreden geçerek oluşturulan komutlardır. Bu komutlar pek çok evreden geçtikten sonra bir tür elektrik sinyaline dönüşür. Bu elektrik sinyalleri, bilgisayarlarınızı birbirine bağlayan kablolar yardımıyla aktarılır. Elbette, Sendeki şu dosyaya erişebilir miyim? gibi sorular, aslında bizim, iki bilgisayar arasında oluşan iletişimi anlatmak için kullandığımız model sorulardır. Temelde, arada gidip gelen sinyaller bu tür bir

8 İçindekiler 8 mantıkla çalışsa da, bilgisayarların bir biriyle konuşmak adına kullandığı şey, iletişim protokolleri, mesajları ve fonksiyonlardır. Bir işletim sistemi bizim daha önce...şu kullanıcıya şu tip bir izin verebilirsin şeklinde anlattığımız mesajları, birbirine bir protokol dahilinde, komutlar şeklinde iletirler. Komutlar, işletim sisteminin içindeki bir bölüm ya da bir servis tarafından alınarak değerlendirilmeye başlanır. Fakat bir bilgisayarın üzerinde çalışan bir işletim sistemi ya da yazılım, bir başka bilgisayarın üzerindeki bir işletim sistemine bu tür komutlar ve bu komutları takip eden bilgiler göndermek istediğinde, komutlar bir elektrik kablosundan geçecek kadar basit elektrik sinyallerine dönüştürülmelidir. Bu dönüştürme işlemi pek çok safhadan oluşur ve her safhada bir tür protokol izlenir. Bir protokol, herhangi bir verinin nasıl işleneceğini ve nasıl söyleneceğini anlatan kurallar bütünüdür. Örneğin, bir A protokolü herhangi bir komut karşı taraftaki bir makineye gönderileceği zaman, önce bu mesajın hangi bilgisayardan geldiğini daha sonrada nasıl bir komut olduğunu, sonra da komutun buyurduğu isteğin gönderilmesini sağlar. Aynı tipte bir komut göndermek için de B protokolü, önce mesajın ne tip bir mesaj olduğunu, daha sonra komutun yerine getirilmesi geren fonksiyonu en sonunda da bu komutun nereden geldiğini anlatan bilgiyi gönderiyor olabilir. Kısaca protokoller, izlenmesi gereken iletişim kuralları koyarlar. İnsanlar için diller ne ise, bilgisayarlar için de protokoller o demektir.

9 9 ZyXEL Partner Eğitimleri Netron Technology Görüldüğü üzere, A ve B protokolleri, sadece basit bir komutu gönderirken dahi farklı yöntemlerin izlenmesini sağlayabiliyor. Bu nedenle iki bilgisayarın, bir biri ile anlaşabilmesi için her safhada benzer protokolleri anlıyor olması gerekmektedir. Aksi halde sadece A protokolünden anlayan bir bilgisayar B protokolünü kullanan diğer bilgisayarın gönderdiği verileri farklı şekilde ele almaya başlayacaktır. Bir bilgisayar ilk gönderilen veri paketinin, bu paketin nereden geldiğini söyleyen bir mesaj olduğunu zannederken, bu paketin içeriği aslında tamamen farklı olabilir. Bu durumda, veriler anlamsız olarak değerlendirilirler. Ve bir veri paketi anlamsız olarak değerlendirilirse, ya bu mesajın karşı taraftan tekrarlanması istenir ya da verilerin işlenmesi durdurulur. Haberleşme protokollerine örnek olarak TCP/IP, NetBEUI, IPX/SPX gibi protokolleri gösterebiliriz.

10 İçindekiler 10 Veri Paketleri Elektrik sinyalleri, kablolardan giderken temelde birer elektrik sinyali yığını halinde giderler. Bu yığınlar içerisinde gönderilen veriler bir komut ya da bir veri olabilir. Örneğin İnternet ten bir dosyayı bilgisayarımıza indirirken, öncelikle bunun indirilmesi için gerekli pek çok komut gönderilir. Daha sonra ise bu komutların ardından istediğimiz dosya, veri parçaları halinde bilgisayara akmaya başlar. Sonuçta veriler kablolar üzerinde parça parça bölünerek iletilirler. Bu parçalar 0 lar ve 1 lerden oluşan temel elektrik sinyalleridir. Bu veri paketlerinin oluşturulması ise pek çok safhaya bölünmüş işlemler gerektirir. Bir dosyanın bir başka bilgisayardan kopyalanması için, iki bilgisayar arasında önceden pek çok iletişim paketinin gidip gelmesi gerekir. Bu durumun nedenlerini bölüm ilerledikçe tartışacağız. Önümüzdeki birkaç bölüm boyunca, bu safhaları ve neden böyle bir şeye ihtiyaç duyulduğunu tartışacağız. Yaptığımız bir tıklamanın bir veri sinyaline dönüşümü pek çok aşamadan geçer. Örneğin biz İnternet te gördüğümüz bir Web sayfası üzerinde bir link e tıkladığımızda, kullandığımız Internet Explorer ya da benzeri bir program bu link in gösterdiği yere gitmek istediğimizi anlar. Bunun için işletim sistemine, gitmek istediğimiz adresin bulunması için talimatlar gönderir. Bu talimatlarda belirtilen adresin İnternet üzerinde fiziksel yerinin bulunması için bir başka mekanizma çalışır. Bu çalışan mekanizma adresin bulunması için kullanılacak komutları üretir. Bu komutlar daha sonra tartışacağımız, TCP/IP protokol yığınına göre düzenlenir. Ve sonra da modeminizden gönderilmek üzere, elektriksel sinyallere dönüştürülür. Tabi bu sırada elektrik sinyallerinin de fiziksel olarak gideceği adreslerin üretilmesi için pek çok işlem yapılır. Tüm bu işlemler safha safha ele alınarak incelenmiş ve her bir safha için protokoller oluşturulmuştur. Böylece bir safhada oluşturulan bir bilgi bir diğer safhaya iletildiğinde, safhadan safhaya devredilen bilgi her iki taraf tarafından da anlaşılabilir.

11 11 ZyXEL Partner Eğitimleri Netron Technology Network Tipleri Önceki iki bölüm boyunca, sizlerle, çok temel anlamda, network lerin nasıl çalıştığını tartıştık. Amaç, bir soru ya da verinin bir başka bilgisayara gönderilirken, çeşitli aşamalardan geçirilerek, elektrik sinyallerine dönüştüğünü anlatmak ve daha sonra da bu elektrik sinyallerinin, karşı tarafa kablolar yardımıyla aktarıldığını tasvir etmekti. Bu aşamalarda, uyulması gereken kurallar olduğunu söyledik. Daha sonra da, kablolar üzerinde giden elektrik sinyallerinin, küme küme gönderildiğini ve bunların her birine veri paketi denildiğini söylemiştik. Bu bölümde, network lerin fiziki ya da kavramsal olarak nasıl kuruldukları ve çeşitleri konusunda tartışacağız. Bu tartışmadan sonra, tekrar veri paketleri ve elektrik sinyallerinin nasıl aşama aşama ele alındığı konusuna geri döneceğiz. Bir network ün bileşenlerini anlamak ya da tasarlamak için karar verilmesi gereken ilk kriterle yani, network ünüzün büyüklüğünü belirlemekle işe başlıyoruz. Network ünüzdeki temel ağ cihazlarını tanımak, ne gibi özellikleri taşıyabileceği konusunda fikir sahibi olmak da bir gereklilik. Network Scope ları Scope kelimesinin İngilizce sözlükteki anlamları arasında, anlam, kavranılması gereken geniş fikir, saha, alan gibi pek çok açıklama bulunuyor. Network scope ları, network lerinizin, büyüklük ve nasıl yönetildiği konusunda onları ayırt eden bir kriter. Bir network ün scope u onun kullanılacağı alan ve kullanıcı sayısı ile belirlenebilir. Network scope u bir ağın nasıl dizayn edileceğinden, ne tür iletişim cihazları kullanılacağına kadar pek çok şeyi belirler. Network scope ları ikiye ayrılırlar: Local Area Network (Yerel Ağ): Bir LAN (Local Area Network), birbirine yakın bilgisayarların oluşturduğu bir ağı anlatmakta kullanılır. Örneğin, bir ofis içindeki bilgisayarlar ya da bir bina içindeki bir bilgisayar ağı, bir LAN yani bir yerel ağ olarak algılanır. Yerel ağlar birkaç bilgisayardan bağlayıp, yüzlerce bilgisayarın olduğu bir network e kadar büyüyebilirler. Ama burada anlattığımız bilgisayarların hemen hemen hepsi, birbirine çok yakın mesafelerle

12 İçindekiler 12 konumlandırılmış ya da çok hızlı network bağlantılarıyla birbirine bağlanmış birimlerdir. Wide Area Network (Geniş Ölçekli Ağ): Bir WAN (Wide Area Network), birbirinden uzak ve birbirine daha yavaş bağlantılarla bağlı bilgisayarların tanımlanmasında kullanılan bir kavramdır. İstanbul ve Ankara arasında kurulmuş bir network hattı aslında bir WAN olarak algılanmaktadır. Birbirinden çok uzakta olan iki bina arasında yer alan bir network, bir WAN olarak adlandırılabilir. Bu durum göreceli olarak ele alınır.

13 13 ZyXEL Partner Eğitimleri Netron Technology Eğer çok hızlı ağ bağlantıları yapacak kadar paranız varsa, o takdirde pek çok kişinin kendi yerel ağlarında bile göremediği hızlara normalde WAN diyebileceğiniz ölçekteki bir network de ulaşabilirsiniz. Kısaca WAN ve LAN kavramları oldukça esnek kavramlardır WAN ve LAN arasındaki farkı açıklamak için kimi zaman kullandığımız diğer bir kıstas da, operatörlerdir. Bir LAN genellikle, bir ofis ya da birkaç ofis arasında bir bina içerisinde bulunur. Oysa bir WAN olarak, İstanbul ve Ankara daki iki ofisinizi birbirine bir bilgisayar ağı ile bağlamak istediğinizde, Türk Telekom ya da benzeri bir operatör firmadan arada kullanılacak hatlar alırsınız. Bu durumda araya ikinci bir operatör, yani sizin yönetimiz dışında bir başka yönetici kuruluş girer. Bu durumdaki network lere WAN denilmektedir. Örneğin, İnternet e bağlanırken, telefon hatlarını kullanırsınız. Bu durumda, arada, Türk Telekom un aslında ses taşımak için kurduğu bir network ten

14 İçindekiler 14 yararlanırsınız. Bu durumda bir WAN kullanıyorsunuz demektir. Kısaca bir ya da birkaç ağ parçası, aralarında iletişim kurmak istediğinde, farklı bir operatörün sunduğu bir hizmetten yararlanıyorsa, o takdirde bir WAN kullanıyor demektir. Bir WAN, birden çok LAN dan meydana gelebilir. Biraz önce verdiğimiz örnekteki gibi, İstanbul da yer alan ve 150 bilgisayardan oluşmuş bir LAN, yani yerel ağınızı, örneğin bir uydu bağlantısı ile Ankara da yer alan 100 bilgisayardan oluşmuş bir başka yerel ağınıza, yani LAN ınıza bağlayabilirsiniz. Temel Network Bileşenleri Bir network ü oluşturmak için, olması gereken olmazsa olmaz tipte bileşenler, bu bölümün konusu olacak. Temel network bileşenleri, bir bilgisayarı basit de olsa bir ağa bağlamak için gerekli olan temel cihazlardır. Biz bu bölümde, sadece çok temel ve basit olan network arabirim kartları, network kabloları ve kablosuz iletişim cihazlarını ele alacağız. Oysa günümüzde, temel network cihazı olarak kullanılan ve bu saydığımız cihazlar arasında yer almayan cihazlar da bulunuyor. Bu cihazları başka bir bölümde ele alacağız. Network Adaptörleri Bir bilgisayarın, temel yapıdaki bir network e bağlanması için gereklidir. Pek çok yerde Ethernet kartı ismiyle de anılsa, doğru ismi NIC (Network Interface Card Network Adaptörü) şeklindedir. Microsoft, tüm sınavlarında, bu cihaza NIC ya da Network Interface Card olarak bahseder. Bu sebepten dolayı bundan böyle bizde NIC terimini kullanacağız.

15 15 ZyXEL Partner Eğitimleri Netron Technology Network adaptörleri, elektrik sinyallerinin bir kabloya taşınmasını sağlar. Yani, ham hale getirilmiş verilerinizin, elektrik sinyallerine getirilmesinden ve veri paketlerinin, belki binlerce bilgisayarda oluşan bir ağ içinde, doğru network kartına gitmesinden sorumludur. Bu durumda, network kartlarının da pek çok görevi ve uyması gereken onlarca protokol olduğu sonucu çıkar. Bir network kartı, bilgisayarınızın genişleme yuvalarından (slot) birine takılır. Bu bir dizüstü bilgisayarda PCMCIA yuvası ya da bir masaüstü bilgisayarda bir PCI yuvası olabilir. USB ya da benzeri arabirimlere de takılan pek çok network adaptörü vardır. Kısaca network adaptörünün belirli bir şekli ve tipi yoktur. Bir bilgisayar üzerindeki, Windows a benzer bir işletim sistemi, aktarılması gereken bilgileri, üzerinde taşıdığı herhangi bir network adaptörüne aktardığında, network adaptörünün ilk yaptığı iş bu verileri, veri paketlerine bölmektir. Veriler parçalara bölünür. Daha sonra bu verilerin başına ağ üzerinde hangi noktaya ulaşacağına ve nasıl taşınacağına dair veriler eklenir. Paketlerin başı ve sonuna bu paketin başıdır ve bu veri paketinin sonudur gibi etiketler eklenir. Bu işlem her bölünmüş veri paketi için yapılır ve sonuç olarak, bu veri paketleri sadece 1 ler ve 0 lardan oluşmaktadır. Veri paketleri, birbiri ardına yazılmış, milyonlarca 1 ve 0 içinde hayali olarak yaratılmış bölümlerdir. Her paketin başında header isimli ve bir önceki paragrafta belirttiğimize yakın bilgiler taşıyan bir kısım yer alır ve her header içinde de o veri paketinin nereye gideceği ve nereden geldiğine dair veriler yer alır.

16 İçindekiler 16 Bir NIC ye yani network adaptörüne, onun almaması gereken milyonlarca veri paketi ulaşır. Network adaptörleri, bu paketlerin başındaki header kısmına bakarak, o paketin kendisi için gönderilmiş olup olmadığını anlarlar. Eğer paketin başında yer alan header kısmında, kendi adresi varsa, o paketi alır ve bilgisayarda değerlendirmek üzere işleme sokar. Her network kartı, üzerinde MAC adresi denen bir adres barındırır. Bu adres dünya üzerinde üretilen bir başka network adaptöründe aynı olamaz. Sadece o adaptöre ya da o network kartına aittir. MAC (Media Access Control Ortam Erişim Kontrol) adresi, bir network ün fiziksel yapısı içinde, veri paketlerinin nereye ulaşacağını söyler. Örnek olarak Ethernet teknolojisini kullanan ağlarda, bir veri paketi, bir bilgisayardan gönderildiğinde o veri paketinin header ında, gönderen bilgisayarın ve gideceği bilgisayarın network adaptörünün MAC adresleri yazmaktadır. Her an, network adaptörlerinden binlerce veri paketi çıkar. Bazen her birkaç veri paketi artarda bir komutu ifade eder. Bazen de sadece tek bir veri paketi bir komut ya da bir sinyal anlamına gelir. Veri paketlerinin içinde, bizim birbirimize gönderdiğimiz dosyalar, resimler, gibi pek çok veri de taşınmaktadır. Yaklaşık 1 MB lık bir verinin aktarılması için iki aynı LAN içinde yer alan bilgisayar arasında, yaklaşık olarak ila arasında veri paketi gider. Bir network adaptörü şu işleri yapar: Ona gönderilen işlenmiş ve gönderilmek için hazır veriyi, veri paketlerine çevirir.

17 17 ZyXEL Partner Eğitimleri Netron Technology İşletim sisteminin istediği yere, bu veri paketlerinin gitmesi için veri paketlerine header lar ekler. Veri paketlerini alır ve gönderir. Ve bunların doğruluğunu kontrol eder. Bir network adaptörü, ona gelen veri paketi, bozuksa aynı paketin karşı bilgisayarın network adaptörü tarafından tekrar gönderilmesi için bir komut içeren veri paketi hazırlayıp gönderir. Network adaptörleri buna benzer pek çok iş yaparlar. Bu komutlar ve fonksiyonların hepsi, birer protokolle, nasıl yapılacağı belirlenmiştir. Bu gibi, network deki işlemlerin en alt seviyesinde yer alan işlemlerle, çoğu zaman işletim sistemleri ilgilenmezler. Bu gibi işlemler doğrudan network adaptörü tarafından yürütülür. MAC Adresleri MAC adresleri her bir network adaptöründe ya da diğer yaygın ismiyle network kartlarında, tektir. Bu adres 48 bit uzunluğunda bir sayı olarak karşımıza çıkar. Network adaptörleri üzerinde yer alan bir çip içinde yer alırlar ve sadece o network adaptörüne verilmiş ve başka bir adaptör üzerinde bir eşi olmayan eşsiz (unique) sayılardır. Kısaca o adaptöre özeldirler. Bu sayılar 48 bit uzunluğundadır ve 12 karakterden oluşurlar. Binary (yani ikili) sayı sisteminden anlayan okurlar, 48 bit lik bir sayının 12 karakterden oluşmayacağını zira her bir karakter için 8 bit gerekeceğini düşünecektir. Burada kullanılan ilkel ASCII karakter kodudur ve her bir karakter için 4 bit kullanılır. CSMA/CD CSMA, network adaptörlerinin birbiriyle konuşurken kullandığı bir tür önlem teknolojisidir. CSMA (Carrier Sense & Multiple Access) ve CD (Collision Detection Çarpışma Tespiti), bir network adaptörüne giden veri paketi trafiğinde bir problem olduğunda bu trafiğin düzenlenmesini sağlayan Ethernet teknolojileridir. Bu teknolojiler, pek çok veri paketi trafiği sorununu ele alır.

18 İçindekiler 18 CS (Carrier Sense): Bir network kartı tek bir kablo üzerinde gidip gelen veriler varsa o hatta veri göndereceği zaman kablo üzerinde veri taşınıp taşınmadığını dinler ve eğer kabloda bir veri trafiği yoksa veri paketlerini yol çıkarır. Bu durum, tek bir kabloya birden çok adaptörün bağlı olduğu eski tip network teknolojileri için geliştirilmiştir. Tıpkı trafiğe çıkmak isteyen bir arabanın yolun boş olup olmadığını kontrol ettikten sonra, yola çıkması gibi, network adaptörleri de CS teknolojisi sayesinde, kablo boş olduğu takdirde veri gönderirler. MA (Multiple Access): Bir network kartına aynı anda birden çok veri paketi gönderilmişse, o takdirde o adaptör bunlardan hiçbirini almaz. Network ün tümüne, bana gönderdiğiniz veri paketleri aynı anda yola çıktığından dolayı tekrar gönderilmelidir anlamına gelen bir mesajı broadcast eder. Bu mesajın

19 19 ZyXEL Partner Eğitimleri Netron Technology alınmasından itibaren, karşı network adaptörleri aynı veri paketini tekrar gönderir. CD (Collision Detection): Eğer karşılıklı iki network adaptörü, aynı anda iki veri paketini birbirine gönderirlerse, veri paketleri çarpışacaktır. Bu durumu tespit eden adaptörler, rasgele bir zaman dilimi kadar bir süre (milisaniyeler mertebesinde) tekrar aynı paketi network e çıkarırlar. Bu sayede, çarpışan paket sinyallerinin, kablolar üzerinde yitirilip gitmesi engellenmiş olur. Bu çarpışmayı, tek şeritli ve sadece tek yön çalışan bir yolda, karşılıklı iki arabanın aynı anda yol almak istemesinden doğan kazaya benzetebiliriz. Sıradan bir kullanıcı, bir ofis ortamında bir network adaptörünü kullanırken, her saniye binlerce kez bu tür teknolojilerin kullanılmasının gerektiği durumlar kablolar üzerinde gerçekleşir. Tüm bu veri paketi trafiğine ait problemler, network adaptörlerinden, router lara (ilerleyen kısımlarda okuyacağımız bir başka network cihazı) gibi pek çok network cihazı tarafından kontrol edilmektedir. Kablolar Bir network ün oluşturulmasında veri taşımak için temel olarak kullanılan araç, kablolardır. Günümüzde hızla kablosuz iletişim yayılıyor da olsa, kablolar sağladıkları güvenilir iletişim ve hız nedeniyle tercih edilmektedirler. Temel olarak bir kablo iki bilgisayarı birbirine bağlamak için kullanılır ve bu temel yapıya segment ismi verilir. Farklı kablo çeşitleri network kartına takılabilir. Günümüzde pek çok standart olmasına rağmen, network ler için kullanılan standartlar olanları arasında en yaygın olanlar şunlardır: Coaxial (koaksiyal) Twisted Pair Fiber-optik Koaksiyel Kablolar Koaksiyel kablolar, bugün neredeyse hiç kullanılmayan bir sınıftır. Koaksiyal kablolar, eski nesil network adaptörlerine BNC (British Naval Connector) isimli konnektörler yardımıyla takılırdı. Bu kabloların yapısı nedeniyle içinde taşınan sinyaller, kablonun sonuna ulaştığında bir tür yansıma etkisi ile geri dönmekte ve sanki aynı veriler ikinci kez gönderilmişçesine network e ulaşmaktaydı. Bu durumu engellemek için BNC Terminator denilen ve kabloların bitim noktalarına takılan bir tür

20 İçindekiler 20 konnektör bulunuyordu. Bu konnektörlerin görevi, kablonun sonuna kadar ulaşan sinyalin yok edilmesini sağlamaktı. Halen, kimi ofislerde, uzun süreden beri kullanılan network lerde, bu tip kablolara rastlamak mümkündür. İki temel çeşitleri bulunmaktadır. Bunlar: ThinNet (10Base2 standardı) ve ThickNet (10Base5 standardı) olarak karşımıza çıkar. Koaksiyal kabloların en büyük avantajı, diğer kablolara göre daha uzun mesafeye veriyi güvenle aktarabilmeleridir. Bir ThinNet kablo yaklaşık 185 metre, bir ThickNet kablo ise yaklaşık 500 metre mesafeye veriyi güvenle taşıyabilir. Twisted Pair Twisted Pair isimli kablo sınıfı ise bugün yaygın olarak kullanılmaktadır. RJ- 45 konnektörü ile kullanımı oldukça kolay bir kablo standardıdır. Twisted Pair kablolar yaygın olarak kullanılan ve Ethernet kabloları olarak da piyasada bulunabilen kablolardır. STP ve UTP olmak üzere iki çeşidi bulunuyor: STP (Shielded Twisted Pair Yalıtılmış Twisted Pair), kablonun dış kısmında bir tür yalıtım maddesi taşır. Bu sayede dışarıdan gelebilecek ve taşınan

21 21 ZyXEL Partner Eğitimleri Netron Technology sinyalleri bozabilecek olan elektromanyetik dalgalardan en az şekilde etkilenir. Bu kablolar, 100 metre kadar bir mesafede veriyi güvenle taşıyabilir. Diğer yandan, UTP (Unshielded Twisted Pair Yalıtılmamış Twisted Pair) kablolar, bu tip bir zırh ya da yalıtım taşımazlar. Bu sebeple veriyi güvenle iletebilecekleri mesafe 60 metreye düşmüştür. UTP tipi kablolar, Amerika daki EIA/TIA ya göre (Electronic Industries Association and the Telecommunication Industries Association Elektronik ve İletişim Endüstrisi Birliği) beş kategoriye ayrılmıştır. Bu kategoriler arasında kabloda kullanılacak malzeme ve kalınlık itibariyle farklılıklar vardır. Ayrıca her kategorideki bakır kablo çiftinin sayısı da birbirini tutmaz. Category 1: UTP nin telefon kablosu standardıdır. Yalnızca ses taşımak için kullanılır. İnternet halen bu basit kablolar üzerinde hayatını sürdürüyor. Category 2: Bu kategori 4 Mbps lik (Megabyte/saniye) bir hızda veri iletebilir. Kablonun merkezinde iki çift iletken bakır tel vardır. Category 3: 10 Mbps lik hızda veri taşıyabilir. Dört adet bakır telden oluşur. Category 4: 16 Mbps lik hızda veri taşımaya yönelik yapılmıştır. Dört iletken telden oluşur. Category 5: 100 Mbps lik bir hıza ulaşabilir. Oldukça esnek ve ucuzdur. Category 5e: 1000 Mbps lik bir hıza ulaşabilir. Category 6: 1000 Mbps lik bir hıza ulaşabilir. Oldukça kalitelidir.

22 İçindekiler 22 Bugün ofis ya da yerel ağlarda kullandığımız kabloların %90 ını Category 5 UTP kabloları oluşturur. Bir network te farklı hızda konuşan network kartları (network adaptörleri) ve farklı hızda veri taşıyabilen kablolar kullanıldığında, iletişimin bozulma riski artar. Bunun iki sebebi vardır: Birincisi, uzayan kablo boyuyla zayıflayan elektrik sinyalleri, ikincisi de kullanılan kablo boyunca oluşabilecek elektromanyetik parazitlerin sinyali bozma olasılığıdır. Hıza bağlı olarak kullanılan sinyal ve protokollerin içeriği değişebilir. Örneğin sadece 10 Mbps lik veri aktarımı yapabilen bir network kartı, 100 Mbps lik veri aktarılan bir network de yetersiz kalabilir ve uyumsuzluk sorunlarına neden olabilir. Fiber-Optik Kablolar Üçüncü tip kablo olan fiber-optik kablolar ise veriyi aktarmak için bakır teller ve elektrik sinyali kullanmazlar. Bu tip kabloda veriyi oluşturan 1 ve 0 lar, ışık sinyali olarak aktarılırlar. Sinyal, bir ışık demeti olarak iletildiğinden dolayı, veri elektromanyetik alanlardan etkilenmez ya da kablo boyunca zayıflamaz. Bu tip kablolarda oldukça uzun mesafelere, son derece yüksek hızla veri aktarımı yapmak mümkün hale gelmiştir. Bugün deneysel olarak saniyede 1 Terabit lik veri hızlarına ulaşılabilmekte. Genelde bu tip kablolar çok fazla bükülmediklerinde ve ek yapılmadan yaklaşık 100 km ye kadar veriyi güvenle taşıyabilirler. Avrupa network lerini okyanus altından Amerika ya bağlayan fiberoptik kabloları buna örnek olarak gösterebiliriz. OSI Referans Modeli

23 23 ZyXEL Partner Eğitimleri Netron Technology Veriler küçük paketler halinde gönderilirken her paketin oluşturulması için yapılması gereken onlarca işlem vardır. Örneğin biz verilerimizin başkaları tarafından okunamamasını istiyorsak, paketleri içeriğini ancak bizim anlayabileceğimiz şekilde şifrelemiş olabiliriz. Bu türde bir paket bir network kablosundan, bilgisayarımıza ulaştığında, öncelikle ham elektrik sinyalleri olarak gelen verilerin bizim için gönderilip gönderilmediği kontrol edilecek, eğer ulaşan paket bize ait ise o takdirde verinin içeriğinin okunabilmesi için bu sefer de içindeki şifrenin çözülmesi gerekecektir. Bu sırada paketin içindeki bilginin hangi tip bir protokolle okunabileceğini belirlemek gerekir. Daha sonra şifre çözülecek ve bu veri paketinin o an çalışan hangi pakete gitmesi gerektiği gibi kararlar verilecektir. Bir veri paketi, network ten bilgisayarımıza gelirken bile onlarca işlemden geçmesi gerekir. Bu işlemlerin hepsinin bir sırası vardır ve pek çoğunun yerine getirilmesi gereken yer farklıdır. Bir veri paketi bilgisayarımıza ulaştığı andan itibaren, ekranımızda bir veri olarak gözükünceye ya da bizim işlemlerimizi etkileyecek bir komut olduğu anlaşılıncaya kadar uzun bir yol kat eder. Örneğin bir veri paketinin elektriksel sinyalizasyonunun doğru olup olmadığı daha network kartında kontrol edilecektir. Ama bir veri paketinin, bize gelen bir e-postanın bir parçası olup olmadığı ya da bağlanmak istediğimiz bir Web sitesindeki bir resim dosyasının bir kısmı olup olmadığı, işletim sisteminin çeşitli kısımlarında karar verilen bir olgudur. Bu uzun yolculukta tahmin edebileceğiniz gibi, pek çok protokol görev alır. Bu protokollerin bir çalışma sırası ve her birinin özellikle rol oynadığı görevler bulunuyor. Örneğin birkaç protokol birlikte çalışarak bir veri paketini şifresini çözerken, bir başka seviyede veri paketlerinin hangi programa (Internet Explorer, Outlook, FTP programı vb.) ait olduğuna karar veriliyordur. Bu işlemler seviyelere ayrılmıştır. Örneğin bir veri paketinin (şifrelenmişse) şifresi çözüldükten sonra, nereden geldiğinin bulunması ya da başka bir işlem için bir başka bileşene verilmesi öngörülmüştür. Birbiri ardına sürdürülen bu işlemler sırasında uyulması gereken kuralları ortaya koymak ve veri paketlerinin kablodan bilgisayarımıza ulaşmasını marka ve sistem bağımsız bir hale getirerek, herkese açık bir haberleşme altyapısı kurabilmek için hazırlanmış kurallara OSI referans modeli denir. Bu modelin amacı, her üreticinin ürettiği network kartından hub a, router a, Windows tan Unix e, Macintosh a tüm cihaz, sistem ve yazılımların ortak kurallar kullanarak

24 İçindekiler 24 network üzerinden haberleşmelerini sağlamaktır. Böylece şu anda kullandığımız İnternet network ü gibi her sisteme, markaya açık network ler geliştirilebilir.bunu dünyanın her yanında aynı olan trafik kurallarına ya da bir ara tüm dünyadaki insanların birbiriyle rahatça konuşulması için geliştirilmiş ama kullanım alanı bulamamış Esperanto dili projesine benzetebiliriz. OSI modeli, 1984 yılında ISO (International Standards Organization Uluslararası Standartlar Organizasyonu) tarafından oluşturulmuş bir modeldir. Hangi network protokolünün hangi kurallara bağlı olarak çalışacağının kurallarını koymak için, iki network bileşeni arasında yapılan bilgisayar haberleşmesini, sanal olarak her birinde farklı görevler tanımlanan ve sırayla her bileşenin kendi görevini yerine getirdiğinde bir haberleşme doğuran 7 seviyeli (katmanlı) bir çalışma sekline benzetir. Böylece OSI (Open Systems Interconnection) referans modeli, sistemlerin farklı protokollerle konuşsalar bile birbirlerinden haberdar olmalarını ve verilerinden anlamalarını sağlar. OSI ve Çalışma Prensibi Daha önce OSI katmanlarının var olduğunu ve her katmanda bir kısım farklı işler yapıldığını söylemiştik. Her katman, verinin bir üst ya da alt katmanda ele alınabilecek hale getirilmesi sağlanır. Bu veriler bilgisayara ulaştıkça, her

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Netron Technology Datateknik Zyxel Türkiye. Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi

Netron Technology Datateknik Zyxel Türkiye. Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi Netron Technology Datateknik Zyxel Türkiye Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi İçindekiler Temel Network Kavramları...5 Network lerde Veri Aktarımı... 5 Veri Paketleri... 6 Network Tipleri...

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Ağaç (Tree) Topolojisi Hiyerarşik yapıdaki ağ oluşturmak için kullanılır. Başucu adı ile bilinen

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

Bölüm. Internet: Dayandığı Teknik Temeller

Bölüm. Internet: Dayandığı Teknik Temeller Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel

Detaylı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 BİLGİSAYAR AĞLARI İÇİNDEKİLER Bilgisayar Ağları Ağ Türleri Mimari Açıdan Ağar Büyüklük Açısından Ağlar Topoloji Açısından Ağlar Ağ Cihazları Ara Birimler Kablolar BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM

Detaylı

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 01 EKi. 2012 Salı Öğr. Gör. Murat KEÇECĠOĞLU Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde

Detaylı

SDÜ KMYO. Ağ Mimarileri ve Topolojileri

SDÜ KMYO. Ağ Mimarileri ve Topolojileri Ağ Mimarileri ve Topolojileri Bilgisayar Ağ Mimarisi İstemci-Sunucu / Sunucu Temelli (Client- Server, Server based) Türdeş (Peer-to-Peer) Mimari Client/Server ve Peer to Peer Lan daki bütün bilgisayarlar

Detaylı

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ AĞ TEMELLERİ 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ Topoloji Nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU Esra SARAÇ 1 Mutlu AVCI 2 Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA 1 e-posta: esrasarach@hotmail.com

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ İÇİNDEKİLER GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI 3 Sertifika Programının Amacı 4-5 Eğitim Haritası 6 Telekomünikasyon

Detaylı

Bridge Mod Modem ve Firewall Ayarları

Bridge Mod Modem ve Firewall Ayarları Bridge Mod Modem ve Firewall Ayarları Public (WAN) IP Private (LAN) IP 88.34.45.43 192.168.1.1 192.168.1.33--- ZyWALL cihazınız öncesi yapınız; yukarıdaki şemada anlatılan; modeminizin sizi internete bağlayan

Detaylı

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK BLG2109 BİLGİSAYAR DONANIMI DERS 7 Öğr. Grv. Aybike ŞİMŞEK LAN Tanım LAN " Yerel Alan Ağı" - "Local Area Network" Birden fazla bilgisayarın oluşturmuş olduğu (lokal) en küçük bilgisayar ağlarına LAN adı

Detaylı

Virtual Router Redundancy Protocol (VRRP)

Virtual Router Redundancy Protocol (VRRP) Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş İşletim Sistemleri ve Donanım İşletim Sistemlerine Giriş/ Ders01 1 İşletim Sistemi? Yazılım olmadan bir bilgisayar METAL yığınıdır. Yazılım bilgiyi saklayabilir, işleyebilir

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

SDÜ KMYO. Bilgisayar Ağ Sistemleri

SDÜ KMYO. Bilgisayar Ağ Sistemleri Bilgisayar Ağ Sistemleri Ders İçeriği Konular: Bilgisayar Ağlarına Giriş Veri İletişim Ortamları Ağ Mimarileri ve Topolojileri Ağ Standartları ve Protokolleri Yerel Alan Ağları Ağ Bağlantı Aygıtları Internet

Detaylı

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 1 3 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 K U L L A N I M 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA P I L A N D I R M

Detaylı

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Ethernet Protokol, bilgisayarlar arasında kurulan iletişimin nasıl gerçekleşeceğini belirten kurallar

Detaylı

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri

Detaylı

DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu

DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu Bu bölüm VPN Dial-out fonksiyonunun nasıl ayarlandığını göstermektedir. Bölüm aşağıdaki iki kısıma ayrılmıştır, Kısım 12.1 : Giriş Kısım 12.2 : Örnekler ve Web

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap,

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, EYLÜL EKİM 24.09.2009 25.09.2009 28.09.2009 02.10.2009 12.10.2009 16.10.2009 05.10.2009 09.10.2009 19.10.2009 2.10.2009 MODÜL: AĞ TEMELLERİ Ağ kavramını Veri ağlarına örnek gösterebilir. Ağ tarihçesinin

Detaylı

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.

Detaylı

Universal Repeater Mod Kurulumu

Universal Repeater Mod Kurulumu Universal Repeater Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan

Detaylı

Smartnet PRO-W Kullanım Kılavuzu

Smartnet PRO-W Kullanım Kılavuzu Sayfa 1 / 22 Kutu Đçeriği 1-) Smartnet PRO-W Kablosuz Adsl2+ 1Port Modem 2-) Güç adaptörü 3-) Sesli görüntülü interaktif kurulum CD si 4-) Türkçe Kulanım kitapçığı ve Garanti Belgesi 5-) Ayırıcı Splitter.

Detaylı

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Ağ Topolojileri Ağ topolojileri Ağ Topolojileri Topoloji nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel topoloji:

Detaylı

Hot Standby Router Protocol (HSRP)

Hot Standby Router Protocol (HSRP) Hot Standby Router Protocol (HSRP) HSRP, birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının son kullanıcıya tek yönlendirici olarak görünmesini sağlayan protokoldür. Birden fazla yönlendirici

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.

Detaylı

Bazı Cisco Router Modelleri: Cisco 1720 Router

Bazı Cisco Router Modelleri: Cisco 1720 Router Router,OSI modelinin 3.katmanında çalışan ve ağ protokollerini destekleyen ve ağları birbirine bağlayan cihazdır. Bir router içersinde birbirinden farklı amaçlar için dört tür bellek vardır.bunlar; ROM:

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011 www.airties.com AirTouch 7/24 destek hattı 444 0 239 Üç yıl garanti 7/24 destek hattı 444 0 239 Tüm teknik destek telefon numaralarının listesi için www.airties.com adresini ziyaret edin. Üç yıl garanti

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Köprü (Bridge) Birbirinden bağımsız ağları birbirine bağlamak için kullanılır. Bağlanacak

Detaylı

KABLOLAMA. Vize Hazırlık Ders Notları

KABLOLAMA. Vize Hazırlık Ders Notları KABLOLAMA Vize Hazırlık Ders Notları 1 Kablolama 1. AĞLARDA KULLANILAN KABLOLAR Bilgisayar ağlarında oluşturulmak istenen ağın yapısına göre, ağ üzerinde kullanılacak olan cihazlara göre, bağlantı sayısı

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Temel Ağ Protokolleri ve OSI Modeli

Temel Ağ Protokolleri ve OSI Modeli Temel Ağ Protokolleri ve OSI Modeli 2/66 Temel ağ protokollerini sıralamak. Ethernet ağlarında kullanılan kablo ve iletişim teknolojilerini öğrenmek. Jetonlu halka ağ protokolünün çalışma prensibini tanımlamak.

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI HEDEFLER İÇİNDEKİLER BİLGİSAYAR AĞLARI Ağ Nedir? Neden Bilgisayar Ağlarına İhtiyaç Duyulmuştur? Ağ Donanımları Ağ Mimarileri Ölçeklerine Göre Ağlar Ağ Topolojileri Ağ Protokolleri Kablosuz Ağ Bağlantı

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 0 2 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 U Y G U L A M A Y E L P A Z E S I 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA

Detaylı

7 Katmanlı OSI Modeli

7 Katmanlı OSI Modeli Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz 7 Katmanlı OSI Modeli Bilgisayar ağlarının ilk günlerinde farklı firmalar kendilerine özel teknolojilerle ağ sistemleri geliştiriyorlar

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu

DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu Bu bölüm VPN Dial-in fonksiyonunun nasıl ayarlanacağını göstermektedir. Bu bölüm iki kısımdan oluşmuştur. Kısım 11.1: Giriş Kısım 11.2: Örnekler ve web konfigürasyonu

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

AIRTIES MESH NETWORK KURULUMU:

AIRTIES MESH NETWORK KURULUMU: AIRTIES MESH NETWORK KURULUMU: Eğer AirTies RT-210 veya birden fazla AP-300 e sahipsiniz yeni AP- 300 ünüzü Tekrarlayıcı modunda kullanarak AirTies Mesh Networks oluşturur ve kablosuz kapsama alanınızı

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

BİLGİSAYAR AĞI NEDİR?

BİLGİSAYAR AĞI NEDİR? BİLGİSAYAR AĞLARI BİLGİSAYAR AĞI NEDİR? İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir. Ağa bağlı tüm bilgisayarlar birbirleri ile iletişim kurabilirler,

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router BİLGİ NOTU SpeedTouch 585 Kablosuz ADSL Router SpeedTouch 585 Kablolu Ethernet Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı

Detaylı

EW-7416APn v2 & EW-7415PDn Macintosh Kurulum Kılavuzu

EW-7416APn v2 & EW-7415PDn Macintosh Kurulum Kılavuzu EW-7416APn v2 & EW-7415PDn Macintosh Kurulum Kılavuzu 09-2012 / v2.0 0 Başlarken Bu Access Point i kullanmaya başlamadan önce lütfen paket içeriğini kontrol ediniz. Eğer eksik parça var ise satın aldığınız

Detaylı

Şekil 9.1 IP paket yapısı

Şekil 9.1 IP paket yapısı Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME Türkçe (İngilizce) karşılıklar Satır (word in IP) Tanıtıcı (identification) Parça no (Fragment offset) Yaşam süresi (Time-to-live) Başlık sınaması (Header checksum)

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme İnternet Nedir İnternet, birçok bilgisayar sistemini birbirine bağlayan, dünya çapına yayılmış olan bir iletişim

Detaylı

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI Uyarı:Aşağıdaki satırlarda bahsi geçen ayarlar TTnet servis sağlayıcı baz alınarak anlatılacak olup farklı ülkelerdeki farklı internet servis

Detaylı