Netron Technology Datateknik Zyxel Türkiye. Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Netron Technology Datateknik Zyxel Türkiye. Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi"

Transkript

1 Netron Technology Datateknik Zyxel Türkiye Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi

2 İçindekiler Temel Network Kavramları...5 Network lerde Veri Aktarımı... 5 Veri Paketleri... 6 Network Tipleri... 6 Network Scope ları... 7 Temel Network Bileşenleri... 8 Network Adaptörleri... 8 Mac Adresleri... 9 Csma/Cd... 9 Kablolar...10 Kablosuz İletişim Cihazları...12 Network Topolojileri...13 Bus Topolojisi...13 Star Topolojisi...14 Ring Topolojisi...14 Mesh Topolojisi...14 Hibrid Topolojiler...15 Network Teknolojileri...15 Ethernet...16 Token Ring...17 Atm...17 Fddi...18 Frame Relay...18 Network ü Genişletmek...18 Hub lar...19 Switch...20 Router...21 Gateway...22 Network Protokolleri Ve TCP/IP...23 Protokol Kavramı Ve Protokollerin Görevleri...23 Osı Referans Modeli...24 Osı Ve Çalışma Prensibi...25 Osı Katmanları...26 Protokol Çeşitleri...28 Görevlerine Göre Protokoller...28 Yönlendirilebilirliğine Göre Protokoller...28 TCP/IP Ve TCP/IP Network lerinin Çalışma Prensipleri...30 TCP/IP ye Genel Bir Bakış...31 TCP/IP Katmanları...31 Application (Uygulama) Katmanı...31 Transport (İletim) Katmanı...32 İnternet Katmanı

3 Network Arabirim Katmanı (Network Interface Layer)...36 Arp Protokolü Ve Veri Paketlerinin Aktarılması...36 Ip Adreslemenin Amacı...38 Ip İle Adresleme...40 Subnet Mask Ve Ip Adreslerinin Genel Yapısı...40 Onlu Sistemin İkili Sisteme Çevrilmesi...41 And İşlemi Ve Ip Sınıfları...43 Ip Sınıfları...46 Subnetting İşlemi Ve Subnetting Hesapları...49 Tüm Ip Sınıfları...59 A Sınıfı Ip ler...59 B Sınıfı Ip ler...59 C Sınıfı Ip ler...59 D Sınıfı Ip ler...60 E Sınıfı Ip ler...60 Default Gateway in Ayarlanması...60 Xdsl Teknolojilerinin Tanıtımı...62 Xdsl Teknolojisinin Temelleri...62 Dsl Teknolojileri:...62 Adsl (Asymmetric Digital Subscriber Line)...63 Adsl de Kullanılan Teknoloji...64 Adsl de Kullanılan Hata Kontrol Kodları...66 Adsl i Kısıtlayan Faktörler...66 Kurulacak Adsl Ağının Genel Olarak Tanıtımı...66 Atm Temel Prensipleri...71 Veri İletim Yönteminin Açıklanması...71 Bağlantı Arayüzleri (Uni Ve Nni)...72 Sanal Devreler (Virtual Circuits)...72 Sanal Yol (Virtual Path & Virtual Channel)...72 Atm Mimarisi (Atm Architecture)...72 Atm Hizmet Sınıfları...73 Noktadan Noktaya Protokolü (PPP Point To Point Protocol)...73 Ethernet Üzerinden Noktadan Noktaya Protokolü (PPPoE - Point To Point Over Ethernet)...74 Atm Üzerinden Noktadan Noktaya Protokolü (PPPoA Point To Point Over Atm)...74 Zyxel P662 HW Paket İçeriği...75 Modem Genel Özellikleri hw-61 in Internet e Bağlanması...76 Cihaz ın Ön Paneli...76 Cihaz ın Arka Paneli...77 Dns Ayarları Ve Dikkat Edilecek Hususlar...77 Telnet Nedir?...80 Cihaza Telnet İle Erişim...80 Router Nedir?...81 Rıp I/ Rıp II

4 Brıdge Mode & Routed Mode Karşılaştırılması...85 Fırewall Nedir?...86 Paket Filtrelemeli Firewall:...87 Uygulama-Seviyesi Firewall:...87 Stateful Inspection Firewall:...87 Denials Of Service (Dos)Atakları Nelerdir?...88 Ping Of Death Atağı Nedir?...88 Teardrop Atağı Nedir?...88 Syn Flood Atağı Nedir?...88 Land Atağı Nedir?...88 Brute-Force Atağı Nedir?...88 Ip Spoofing Atağı Nedir?...89 Firewall Özellikleri...89 Snmp Nedir?...91 Icmp Nedir?...92 Pıng Nedir?...94 Port Yönlendirme(Vırtual Server)...94 Kablosuz Network Nedir? Peer To Peer (Noktadan Noktaya) Client/Server (İstemci/Sunucu) Modeli Wlan Donanım Wireless Standardı Ieee , a, Ve b Ağ Güvenliği Ve Gizlilik Wireless Lan İçin Örnekler Wireless Ayarlari Antı Vırus Ve Content Access Control Aktivasyonu Anti Virus Özelliği Hakkında Kısa Bilgi Content Access Control Özelliği Hakkında Kısa Bilgi Firmware Güncelleme DMZ Portu Sistemin Durumunu Gözlemleme Modem Üzerinde Birden Fazla Pvc Tanımlama Uzaktan Konfigurasyon Vpn Nedir, Modem Üzerinde Ayarlanması Prestige A Ayarları Prestige B Ayarları Sıp / H323 Özellikleri Ve Ayarları Rıp & Ospf Karşılaştırılması Band Genişliği Yönetimi Adsl, Adsl2 Ve Adsl G:Shdsl Modem Ayarları adet 791R ile Telekom networkü üzerinden LAN to LAN baglantısı

5 Temel Network Kavramları Network lerde Veri Aktarımı Temel olarak bir network (bilgisayar ağı), birden çok bilgisayarın birbiriyle iletişim kurabilecek şekilde birleşmesi olarak tanımlanabilir. Bu bilgisayarların arasında gidip gelen ve daha önce sanki birer soruymuş gibi aldığımız mesajlar, kullandığımız bilgisayar içerisinde pek çok evreden geçerek oluşturulan komutlardır. Bu komutlar pek çok evreden geçtikten sonra bir tür elektrik sinyaline dönüşür. Bu elektrik sinyalleri, bilgisayarlarınızı birbirine bağlayan kablolar yardımıyla aktarılır. Elbette, Sendeki şu dosyaya erişebilir miyim? gibi sorular, aslında bizim, iki bilgisayar arasında oluşan iletişimi anlatmak için kullandığımız model sorulardır. Temelde, arada gidip gelen sinyaller bu tür bir mantıkla çalışsa da, bilgisayarların bir biriyle konuşmak adına kullandığı şey, iletişim protokolleri, mesajları ve fonksiyonlardır. Bir işletim sistemi bizim daha önce...şu kullanıcıya şu tip bir izin verebilirsin şeklinde anlattığımız mesajları, birbirine bir protokol dahilinde, komutlar şeklinde iletirler. Komutlar, işletim sisteminin içindeki bir bölüm ya da bir servis tarafından alınarak değerlendirilmeye başlanır. Fakat bir bilgisayarın üzerinde çalışan bir işletim sistemi ya da yazılım, bir başka bilgisayarın üzerindeki bir işletim sistemine bu tür komutlar ve bu komutları takip eden bilgiler göndermek istediğinde, komutlar bir elektrik kablosundan geçecek kadar basit elektrik sinyallerine dönüştürülmelidir. Bu dönüştürme işlemi pek çok safhadan oluşur ve her safhada bir tür protokol izlenir. Bir protokol, herhangi bir verinin nasıl işleneceğini ve nasıl söyleneceğini anlatan kurallar bütünüdür. Örneğin, bir A protokolü herhangi bir komut karşı taraftaki bir makineye gönderileceği zaman, önce bu mesajın hangi bilgisayardan geldiğini daha sonrada nasıl bir komut olduğunu, sonra da komutun buyurduğu isteğin gönderilmesini sağlar. Aynı tipte bir komut göndermek için de B protokolü, önce mesajın ne tip bir mesaj olduğunu, daha sonra komutun yerine getirilmesi geren fonksiyonu en sonunda da bu komutun nereden geldiğini anlatan bilgiyi gönderiyor olabilir. Kısaca protokoller, izlenmesi gereken iletişim kuralları koyarlar. İnsanlar için diller ne ise, bilgisayarlar için de protokoller o demektir. Görüldüğü üzere, A ve B protokolleri, sadece basit bir komutu gönderirken dahi farklı yöntemlerin izlenmesini sağlayabiliyor. Bu nedenle iki bilgisayarın, bir biri ile anlaşabilmesi için her safhada benzer protokolleri anlıyor olması gerekmektedir. Aksi halde sadece A protokolünden anlayan bir bilgisayar B protokolünü kullanan diğer bilgisayarın gönderdiği verileri farklı şekilde ele almaya başlayacaktır. Bir bilgisayar ilk gönderilen veri paketinin, bu paketin nereden geldiğini söyleyen bir mesaj olduğunu zannederken, bu paketin içeriği aslında tamamen farklı olabilir. Bu durumda, veriler anlamsız olarak değerlendirilirler. Ve bir veri paketi anlamsız olarak değerlendirilirse, ya bu mesajın karşı taraftan tekrarlanması istenir ya da verilerin işlenmesi durdurulur. Haberleşme protokollerine örnek olarak TCP/IP, NetBEUI, IPX/SPX gibi protokolleri gösterebiliriz. 5

6 Veri Paketleri Elektrik sinyalleri, kablolardan giderken temelde birer elektrik sinyali yığını halinde giderler. Bu yığınlar içerisinde gönderilen veriler bir komut ya da bir veri olabilir. Örneğin İnternet ten bir dosyayı bilgisayarımıza indirirken, öncelikle bunun indirilmesi için gerekli pek çok komut gönderilir. Daha sonra ise bu komutların ardından istediğimiz dosya, veri parçaları halinde bilgisayara akmaya başlar. Sonuçta veriler kablolar üzerinde parça parça bölünerek iletilirler. Bu parçalar 0 lar ve 1 lerden oluşan temel elektrik sinyalleridir. Bu veri paketlerinin oluşturulması ise pek çok safhaya bölünmüş işlemler gerektirir. Bir dosyanın bir başka bilgisayardan kopyalanması için, iki bilgisayar arasında önceden pek çok iletişim paketinin gidip gelmesi gerekir. Bu durumun nedenlerini bölüm ilerledikçe tartışacağız. Önümüzdeki birkaç bölüm boyunca, bu safhaları ve neden böyle bir şeye ihtiyaç duyulduğunu tartışacağız. Yaptığımız bir tıklamanın bir veri sinyaline dönüşümü pek çok aşamadan geçer. Örneğin biz İnternet te gördüğümüz bir Web sayfası üzerinde bir link e tıkladığımızda, kullandığımız Internet Explorer ya da benzeri bir program bu link in gösterdiği yere gitmek istediğimizi anlar. Bunun için işletim sistemine, gitmek istediğimiz adresin bulunması için talimatlar gönderir. Bu talimatlarda belirtilen adresin İnternet üzerinde fiziksel yerinin bulunması için bir başka mekanizma çalışır. Bu çalışan mekanizma adresin bulunması için kullanılacak komutları üretir. Bu komutlar daha sonra tartışacağımız, TCP/IP protokol yığınına göre düzenlenir. Ve sonra da modeminizden gönderilmek üzere, elektriksel sinyallere dönüştürülür. Tabi bu sırada elektrik sinyallerinin de fiziksel olarak gideceği adreslerin üretilmesi için pek çok işlem yapılır. Tüm bu işlemler safha safha ele alınarak incelenmiş ve her bir safha için protokoller oluşturulmuştur. Böylece bir safhada oluşturulan bir bilgi bir diğer safhaya iletildiğinde, safhadan safhaya devredilen bilgi her iki taraf tarafından da anlaşılabilir. Network Tipleri Önceki iki bölüm boyunca, sizlerle, çok temel anlamda, network lerin nasıl çalıştığını tartıştık. Amaç, bir soru ya da verinin bir başka bilgisayara gönderilirken, çeşitli aşamalardan geçirilerek, elektrik sinyallerine dönüştüğünü anlatmak ve daha sonra da bu elektrik sinyallerinin, karşı tarafa kablolar yardımıyla aktarıldığını tasvir etmekti. Bu aşamalarda, uyulması gereken kurallar olduğunu söyledik. Daha sonra da, kablolar üzerinde giden elektrik sinyallerinin, küme küme gönderildiğini ve bunların her birine veri paketi denildiğini söylemiştik. Bu bölümde, network lerin fiziki ya da kavramsal olarak nasıl kuruldukları ve çeşitleri konusunda tartışacağız. Bu tartışmadan sonra, tekrar veri paketleri ve elektrik sinyallerinin nasıl aşama aşama ele alındığı konusuna geri döneceğiz. Bir network ün bileşenlerini anlamak ya da tasarlamak için karar verilmesi gereken ilk kriterle yani, network ünüzün büyüklüğünü belirlemekle işe başlıyoruz. Network ünüzdeki temel ağ cihazlarını tanımak, ne gibi özellikleri taşıyabileceği konusunda fikir sahibi olmak da bir gereklilik. 6

7 Network Scope ları Scope kelimesinin İngilizce sözlükteki anlamları arasında, anlam, kavranılması gereken geniş fikir, saha, alan gibi pek çok açıklama bulunuyor. Network scope ları, network lerinizin, büyüklük ve nasıl yönetildiği konusunda onları ayırt eden bir kriter. Bir network ün scope u onun kullanılacağı alan ve kullanıcı sayısı ile belirlenebilir. Network scope u bir ağın nasıl dizayn edileceğinden, ne tür iletişim cihazları kullanılacağına kadar pek çok şeyi belirler. Network scope ları ikiye ayrılırlar: Local Area Network (Yerel Ağ): Bir LAN (Local Area Network), birbirine yakın bilgisayarların oluşturduğu bir ağı anlatmakta kullanılır. Örneğin, bir ofis içindeki bilgisayarlar ya da bir bina içindeki bir bilgisayar ağı, bir LAN yani bir yerel ağ olarak algılanır. Yerel ağlar birkaç bilgisayardan bağlayıp, yüzlerce bilgisayarın olduğu bir network e kadar büyüyebilirler. Ama burada anlattığımız bilgisayarların hemen hemen hepsi, birbirine çok yakın mesafelerle konumlandırılmış ya da çok hızlı network bağlantılarıyla birbirine bağlanmış birimlerdir. Wide Area Network (Geniş Ölçekli Ağ): Bir WAN (Wide Area Network), birbirinden uzak ve birbirine daha yavaş bağlantılarla bağlı bilgisayarların tanımlanmasında kullanılan bir kavramdır. İstanbul ve Ankara arasında kurulmuş bir network hattı aslında bir WAN olarak algılanmaktadır. Birbirinden çok uzakta olan iki bina arasında yer alan bir network, bir WAN olarak adlandırılabilir. Bu durum göreceli olarak ele alınır. Eğer çok hızlı ağ bağlantıları yapacak kadar paranız varsa, o takdirde pek çok kişinin kendi yerel ağlarında bile göremediği hızlara normalde WAN diyebileceğiniz ölçekteki bir network de ulaşabilirsiniz. Kısaca WAN ve LAN kavramları oldukça esnek kavramlardır WAN ve LAN arasındaki farkı açıklamak için kimi zaman kullandığımız diğer bir kıstas da, operatörlerdir. Bir LAN genellikle, bir ofis ya da birkaç ofis arasında bir bina içerisinde bulunur. Oysa bir WAN olarak, İstanbul ve Ankara daki iki ofisinizi birbirine bir bilgisayar ağı ile bağlamak istediğinizde, Türk Telekom ya da benzeri bir operatör firmadan arada kullanılacak hatlar alırsınız. Bu durumda araya ikinci bir operatör, yani sizin yönetimiz dışında bir başka yönetici kuruluş girer. Bu durumdaki network lere WAN denilmektedir. Örneğin, İnternet e bağlanırken, telefon hatlarını kullanırsınız. Bu durumda, arada, Türk Telekom un aslında ses taşımak için kurduğu bir network ten yararlanırsınız. Bu durumda bir WAN kullanıyorsunuz demektir. Kısaca bir ya da birkaç ağ parçası, aralarında iletişim kurmak istediğinde, farklı bir operatörün sunduğu bir hizmetten yararlanıyorsa, o takdirde bir WAN kullanıyor demektir. Bir WAN, birden çok LAN dan meydana gelebilir. Biraz önce verdiğimiz örnekteki gibi, İstanbul da yer alan ve 150 bilgisayardan oluşmuş bir LAN, yani yerel ağınızı, örneğin bir uydu bağlantısı ile Ankara da yer alan 100 bilgisayardan oluşmuş bir başka yerel ağınıza, yani LAN ınıza bağlayabilirsiniz. 7

8 Temel Network Bileşenleri Bir network ü oluşturmak için, olması gereken olmazsa olmaz tipte bileşenler, bu bölümün konusu olacak. Temel network bileşenleri, bir bilgisayarı basit de olsa bir ağa bağlamak için gerekli olan temel cihazlardır. Biz bu bölümde, sadece çok temel ve basit olan network arabirim kartları, network kabloları ve kablosuz iletişim cihazlarını ele alacağız. Oysa günümüzde, temel network cihazı olarak kullanılan ve bu saydığımız cihazlar arasında yer almayan cihazlar da bulunuyor. Bu cihazları başka bir bölümde ele alacağız. Network Adaptörleri Bir bilgisayarın, temel yapıdaki bir network e bağlanması için gereklidir. Pek çok yerde Ethernet kartı ismiyle de anılsa, doğru ismi NIC (Network Interface Card Network Adaptörü) şeklindedir. Microsoft, tüm sınavlarında, bu cihaza NIC ya da Network Interface Card olarak bahseder. Bu sebepten dolayı bundan böyle bizde NIC terimini kullanacağız. Network adaptörleri, elektrik sinyallerinin bir kabloya taşınmasını sağlar. Yani, ham hale getirilmiş verilerinizin, elektrik sinyallerine getirilmesinden ve veri paketlerinin, belki binlerce bilgisayarda oluşan bir ağ içinde, doğru network kartına gitmesinden sorumludur. Bu durumda, network kartlarının da pek çok görevi ve uyması gereken onlarca protokol olduğu sonucu çıkar. Bir network kartı, bilgisayarınızın genişleme yuvalarından (slot) birine takılır. Bu bir dizüstü bilgisayarda PCMCIA yuvası ya da bir masaüstü bilgisayarda bir PCI yuvası olabilir. USB ya da benzeri arabirimlere de takılan pek çok network adaptörü vardır. Kısaca network adaptörünün belirli bir şekli ve tipi yoktur. Bir bilgisayar üzerindeki, Windows a benzer bir işletim sistemi, aktarılması gereken bilgileri, üzerinde taşıdığı herhangi bir network adaptörüne aktardığında, network adaptörünün ilk yaptığı iş bu verileri, veri paketlerine bölmektir. Veriler parçalara bölünür. Daha sonra bu verilerin başına ağ üzerinde hangi noktaya ulaşacağına ve nasıl taşınacağına dair veriler eklenir. Paketlerin başı ve sonuna bu paketin başıdır ve bu veri paketinin sonudur gibi etiketler eklenir. Bu işlem her bölünmüş veri paketi için yapılır ve sonuç olarak, bu veri paketleri sadece 1 ler ve 0 lardan oluşmaktadır. Veri paketleri, birbiri ardına yazılmış, milyonlarca 1 ve 0 içinde hayali olarak yaratılmış bölümlerdir. Her paketin başında header isimli ve bir önceki paragrafta belirttiğimize yakın bilgiler taşıyan bir kısım yer alır ve her header içinde de o veri paketinin nereye gideceği ve nereden geldiğine dair veriler yer alır. Bir NIC ye yani network adaptörüne, onun almaması gereken milyonlarca veri paketi ulaşır. Network adaptörleri, bu paketlerin başındaki header kısmına bakarak, o paketin kendisi için gönderilmiş olup olmadığını anlarlar. Eğer paketin başında yer alan header kısmında, kendi adresi varsa, o paketi alır ve bilgisayarda değerlendirmek üzere işleme sokar. Her network kartı, üzerinde MAC adresi denen bir adres barındırır. Bu adres dünya üzerinde üretilen bir başka network adaptöründe aynı olamaz. Sadece o adaptöre ya da o network kartına aittir. MAC (Media Access Control Ortam Erişim Kontrol) adresi, bir network ün fiziksel yapısı içinde, veri paketlerinin nereye ulaşacağını söyler. Örnek olarak 8

9 Ethernet teknolojisini kullanan ağlarda, bir veri paketi, bir bilgisayardan gönderildiğinde o veri paketinin header ında, gönderen bilgisayarın ve gideceği bilgisayarın network adaptörünün MAC adresleri yazmaktadır. Her an, network adaptörlerinden binlerce veri paketi çıkar. Bazen her birkaç veri paketi artarda bir komutu ifade eder. Bazen de sadece tek bir veri paketi bir komut ya da bir sinyal anlamına gelir. Veri paketlerinin içinde, bizim birbirimize gönderdiğimiz dosyalar, resimler, gibi pek çok veri de taşınmaktadır. Yaklaşık 1 MB lık bir verinin aktarılması için iki aynı LAN içinde yer alan bilgisayar arasında, yaklaşık olarak ila arasında veri paketi gider. Bir network adaptörü şu işleri yapar: Ona gönderilen işlenmiş ve gönderilmek için hazır veriyi, veri paketlerine çevirir. İşletim sisteminin istediği yere, bu veri paketlerinin gitmesi için veri paketlerine header lar ekler. Veri paketlerini alır ve gönderir. Ve bunların doğruluğunu kontrol eder. Bir network adaptörü, ona gelen veri paketi, bozuksa aynı paketin karşı bilgisayarın network adaptörü tarafından tekrar gönderilmesi için bir komut içeren veri paketi hazırlayıp gönderir. Network adaptörleri buna benzer pek çok iş yaparlar. Bu komutlar ve fonksiyonların hepsi, birer protokolle, nasıl yapılacağı belirlenmiştir. Bu gibi, network deki işlemlerin en alt seviyesinde yer alan işlemlerle, çoğu zaman işletim sistemleri ilgilenmezler. Bu gibi işlemler doğrudan network adaptörü tarafından yürütülür. MAC Adresleri MAC adresleri her bir network adaptöründe ya da diğer yaygın ismiyle network kartlarında, tektir. Bu adres 48 bit uzunluğunda bir sayı olarak karşımıza çıkar. Network adaptörleri üzerinde yer alan bir çip içinde yer alırlar ve sadece o network adaptörüne verilmiş ve başka bir adaptör üzerinde bir eşi olmayan eşsiz (unique) sayılardır. Kısaca o adaptöre özeldirler. Bu sayılar 48 bit uzunluğundadır ve 12 karakterden oluşurlar. Binary (yani ikili) sayı sisteminden anlayan okurlar, 48 bit lik bir sayının 12 karakterden oluşmayacağını zira her bir karakter için 8 bit gerekeceğini düşünecektir. Burada kullanılan ilkel ASCII karakter kodudur ve her bir karakter için 4 bit kullanılır. CSMA/CD CSMA, network adaptörlerinin birbiriyle konuşurken kullandığı bir tür önlem teknolojisidir. CSMA (Carrier Sense & Multiple Access) ve CD (Collision Detection Çarpışma Tespiti), bir network adaptörüne giden veri paketi trafiğinde bir problem olduğunda bu trafiğin düzenlenmesini sağlayan Ethernet teknolojileridir. Bu teknolojiler, pek çok veri paketi trafiği sorununu ele alır. CS (Carrier Sense): Bir network kartı tek bir kablo üzerinde gidip gelen veriler varsa o hatta veri göndereceği zaman kablo üzerinde veri taşınıp taşınmadığını dinler ve eğer kabloda bir veri trafiği yoksa veri paketlerini yol çıkarır. Bu durum, tek bir kabloya birden çok adaptörün bağlı olduğu eski tip network teknolojileri için geliştirilmiştir. Tıpkı trafiğe çıkmak isteyen bir arabanın yolun boş olup olmadığını kontrol ettikten sonra, yola çıkması gibi, 9

10 network adaptörleri de CS teknolojisi sayesinde, kablo boş olduğu takdirde veri gönderirler. MA (Multiple Access): Bir network kartına aynı anda birden çok veri paketi gönderilmişse, o takdirde o adaptör bunlardan hiçbirini almaz. Network ün tümüne, bana gönderdiğiniz veri paketleri aynı anda yola çıktığından dolayı tekrar gönderilmelidir anlamına gelen bir mesajı broadcast eder. Bu mesajın alınmasından itibaren, karşı network adaptörleri aynı veri paketini tekrar gönderir. CD (Collision Detection): Eğer karşılıklı iki network adaptörü, aynı anda iki veri paketini birbirine gönderirlerse, veri paketleri çarpışacaktır. Bu durumu tespit eden adaptörler, rasgele bir zaman dilimi kadar bir süre (milisaniyeler mertebesinde) tekrar aynı paketi network e çıkarırlar. Bu sayede, çarpışan paket sinyallerinin, kablolar üzerinde yitirilip gitmesi engellenmiş olur. Bu çarpışmayı, tek şeritli ve sadece tek yön çalışan bir yolda, karşılıklı iki arabanın aynı anda yol almak istemesinden doğan kazaya benzetebiliriz. Sıradan bir kullanıcı, bir ofis ortamında bir network adaptörünü kullanırken, her saniye binlerce kez bu tür teknolojilerin kullanılmasının gerektiği durumlar kablolar üzerinde gerçekleşir. Tüm bu veri paketi trafiğine ait problemler, network adaptörlerinden, router lara (ilerleyen kısımlarda okuyacağımız bir başka network cihazı) gibi pek çok network cihazı tarafından kontrol edilmektedir. Kablolar Bir network ün oluşturulmasında veri taşımak için temel olarak kullanılan araç, kablolardır. Günümüzde hızla kablosuz iletişim yayılıyor da olsa, kablolar sağladıkları güvenilir iletişim ve hız nedeniyle tercih edilmektedirler. Temel olarak bir kablo iki bilgisayarı birbirine bağlamak için kullanılır ve bu temel yapıya segment ismi verilir. Farklı kablo çeşitleri network kartına takılabilir. Günümüzde pek çok standart olmasına rağmen, network ler için kullanılan standartlar olanları arasında en yaygın olanlar şunlardır: Coaxial (koaksiyal) Twisted Pair Fiber-optik Koaksiyal Kablolar Koaksiyal kablolar, bugün neredeyse hiç kullanılmayan bir sınıftır. Koaksiyal kablolar, eski nesil network adaptörlerine BNC (British Naval Connector) isimli konnektörler yardımıyla takılırdı. Bu kabloların yapısı nedeniyle içinde taşınan sinyaller, kablonun sonuna ulaştığında bir tür yansıma etkisi ile geri dönmekte ve sanki aynı veriler ikinci kez gönderilmişçesine network e ulaşmaktaydı. Bu durumu engellemek için BNC Terminator denilen ve kabloların bitim noktalarına takılan bir tür konnektör bulunuyordu. Bu konnektörlerin görevi, kablonun sonuna kadar ulaşan sinyalin yok edilmesini sağlamaktı. Halen, kimi ofislerde, uzun süreden beri kullanılan network lerde, bu tip kablolara rastlamak mümkündür. İki temel çeşitleri bulunmaktadır. Bunlar: ThinNet (10Base2 standardı) ve ThickNet (10Base5 standardı) olarak karşımıza çıkar. 10

11 Koaksiyal kabloların en büyük avantajı, diğer kablolara göre daha uzun mesafeye veriyi güvenle aktarabilmeleridir. Bir ThinNet kablo yaklaşık 185 metre, bir ThickNet kablo ise yaklaşık 500 metre mesafeye veriyi güvenle taşıyabilir. Twisted Pair Twisted Pair isimli kablo sınıfı ise bugün yaygın olarak kullanılmaktadır. RJ-45 konnektörü ile kullanımı oldukça kolay bir kablo standardıdır. Twisted Pair kablolar yaygın olarak kullanılan ve Ethernet kabloları olarak da piyasada bulunabilen kablolardır. STP ve UTP olmak üzere iki çeşidi bulunuyor: STP (Shielded Twisted Pair Yalıtılmış Twisted Pair), kablonun dış kısmında bir tür yalıtım maddesi taşır. Bu sayede dışarıdan gelebilecek ve taşınan sinyalleri bozabilecek olan elektromanyetik dalgalardan en az şekilde etkilenir. Bu kablolar, 100 metre kadar bir mesafede veriyi güvenle taşıyabilir. Diğer yandan, UTP (Unshielded Twisted Pair Yalıtılmamış Twisted Pair) kablolar, bu tip bir zırh ya da yalıtım taşımazlar. Bu sebeple veriyi güvenle iletebilecekleri mesafe 60 metreye düşmüştür. UTP tipi kablolar, Amerika daki EIA/TIA ya göre (Electronic Industries Association and the Telecommunication Industries Association Elektronik ve İletişim Endüstrisi Birliği) beş kategoriye ayrılmıştır. Bu kategoriler arasında kabloda kullanılacak malzeme ve kalınlık itibariyle farklılıklar vardır. Ayrıca her kategorideki bakır kablo çiftinin sayısı da birbirini tutmaz. Category 1: UTP nin telefon kablosu standardıdır. Yalnızca ses taşımak için kullanılır. İnternet halen bu basit kablolar üzerinde hayatını sürdürüyor. Category 2: Bu kategori 4 Mbps lik (Megabyte/saniye) bir hızda veri iletebilir. Kablonun merkezinde iki çift iletken bakır tel vardır. Category 3: 10 Mbps lik hızda veri taşıyabilir. Dört adet bakır telden oluşur. Category 4: 16 Mbps lik hızda veri taşımaya yönelik yapılmıştır. Dört iletken telden oluşur. Category 5: En yeni standarttır. 100 Mbps lik bir hıza ulaşabilir. Oldukça esnek ve ucuzdur. Bugün ofis ya da yerel ağlarda kullandığımız kabloların %90 ını Category 5 UTP kabloları oluşturur. Bir network te farklı hızda konuşan network kartları (network adaptörleri) ve farklı hızda veri taşıyabilen kablolar kullanıldığında, iletişimin bozulma riski artar. Bunun iki sebebi vardır: Birincisi, uzayan kablo boyuyla zayıflayan elektrik sinyalleri, ikincisi de kullanılan kablo boyunca oluşabilecek elektromanyetik parazitlerin sinyali bozma olasılığıdır. Hıza bağlı olarak kullanılan sinyal ve protokollerin içeriği değişebilir. Örneğin sadece 10 Mbps lik veri aktarımı yapabilen bir network kartı, 100 Mbps lik veri aktarılan bir network de yetersiz kalabilir ve uyumsuzluk sorunlarına neden olabilir. Fiber-Optik Kablolar Üçüncü tip kablo olan fiber-optik kablolar ise veriyi aktarmak için bakır teller ve elektrik sinyali kullanmazlar. Bu tip kabloda veriyi oluşturan 1 ve 0 lar, ışık sinyali olarak aktarılırlar. Sinyal, bir ışık demeti olarak iletildiğinden dolayı, veri 11

12 elektromanyetik alanlardan etkilenmez ya da kablo boyunca zayıflamaz. Bu tip kablolarda oldukça uzun mesafelere, son derece yüksek hızla veri aktarımı yapmak mümkün hale gelmiştir. Bugün deneysel olarak saniyede 1 Terabit lik veri hızlarına ulaşılabilmekte. Genelde bu tip kablolar çok fazla bükülmediklerinde ve ek yapılmadan yaklaşık 100 km ye kadar veriyi güvenle taşıyabilirler. Avrupa network lerini okyanus altından Amerika ya bağlayan fiber-optik kabloları buna örnek olarak gösterebiliriz. Kablosuz İletişim Cihazları Bugün hızla yayılmakta olan kablosuz veri iletişimi, ilk olarak kıtalar arası ya da kablo döşemenin çok pahalıya geleceği, dağlık araziler için ortaya çıkmış bir çözümdür. Daha sonra gittikçe daha da kısa mesafeler için belirlenen standartlar sayesinde bugün, LAN larda bile, kablosuz iletişim yapabilmekteyiz. Bir kablosuz iletişim cihazı, bir bilgisayara takıldığında, elektromanyetik sinyaller yayarak, diğer kablosuz cihazlarla iletişim kurar. Bir nevi kablo görevi görürler. Bu sayede, kablo kullanımı azaltılmış olur. Bugün, b ve c gibi yaygın olan standartlara uyumlu cihazları bulmak son derece kolay. Kablosuz iletişim için avuç içi cihazlarda kızıl ötesi ışıkla yapılan veri aktarımı metodu da oldukça yaygındır. Kızıl ötesi ışık (yani infrared), bugün cep telefonlardan ve pek çok benzer cihazda da görülebiliyor. Kızıl ötesi ışık ile iletişim kuran cihazla, çevredeki ışık kaynaklarınca etkilenebilir. Bu teknolojiyle, iletimde, 10 Mbps lik bir hıza çıkabiliyoruz. Dört çeşit kızıl ötesi iletişim teknolojisi vardır: İlk grupta televizyonlarda kullandığımız uzaktan kumanda cihazlarının teknolojisi vardır. İletimin yapıldığı yerde herhangi bir engel olmamalı ve cihazlar birbirlerine doğru bakmalıdırlar. İkinci iletim biçiminde cihazlar birbirlerini görmese de yayınlanan yüksek frekanslı ışık duvarlardan yansıyarak alıcıya ulaşır. Fakat bu teknoloji oldukça yavaş ve güvensiz bir iletim sağlar. Diğer bir kızılötesi iletim teknolojisi ise, bilgisayarların yanlarındaki ya da ofisin çeşitli yerlerine yerleştirilen alıcıların bilgisayarlardan gelen sinyalleri, ulaşması gereken merkezi bir bilgisayara kablolar yardımıyla ulaştırma teknolojisine dayanır. Yani ofisinizin çeşitli yerlerindeki alıcılar, gelen sinyalleri bir merkezi bilgisayara ulaştırır. Dördüncü ve son tip kızıl ötesi iletim, broadband aktarımı teknolojisiyle her tür bilgiyi rahatlıkla taşıyabilir. Fakat ne tür kızıl ötesi kablosuz iletişim teknolojisi kullanılırsa kullanılsın, sinyallerin ulaşabileceği mesafe 30 metreyi aşmaz. Yalnızca broadband teknolojisinin kullanıldığı kızıl ötesi iletime sahip ağlar yüksek miktarda veri aktarabilirler. Network ler üzerinde kullanılan temel iletişim cihazları arasında hub, switch, router gibi cihazlar da bulunuyor. Fakat bu cihazların tanımını bölümün ilerleyen kısımlarında yapacağız. Zira bu cihazların açıklanmasında farklı kavramlardan yararlanmamız gerekmekte. 12

13 Network Topolojileri Bir network te bilgisayarların yerleşimi ve birbirilerine fiziksel açıdan bağlanış biçimleri oldukça büyük bir önem taşır. Topoloji, bilgisayarların network de fiziksel olarak nasıl yerleştirileceğini belirler. Bir topoloji hem fiziksel hem de kavramsal bir yapıdır. Fiziksel yapı bir network de cihazların nasıl birbiri ile bağlanacağını ve ne tür araçlar kullanılacağını belirler. Kavramsal olarak bir topoloji network teki veri trafiğinin planlanmasını sağlar. Topoloji çeşitlerini öğrenmek, topoloji kavramının anlaşılmasında yardımcı olacaktır. Bus Topolojisi: Tek bir hat üzerin de yer alan bilgisayarlar tek bir kablo ya da seri bir kablo yapısı ile birbirine bağlanır. Star Topolojisi: Bilgisayarlar, merkezi bir noktadaki bir cihaza bağlanırlar. Star topolojisinde, merkezi bir noktadan diğer network üzerindeki elemanlara ulaşılır. Ring Topolojisi: Merkezi bir yer etrafında dolaşan bir hat üzerinde yer alan bilgisayarlardan oluşur. Mesh Topolojisi: Network üzerindeki her bilgisayar, network de yer alan diğer tüm bilgisayarlarla birebir bağlantılıdır. Bu temel dört topoloji dışında, birden çok topoloji bir arada da kullanılabilir. Diğer yandan her bir topolojinin kendine ait avantajları ve dezavantajları bulunmaktadır. Günümüzde ise LAN larda çoğunlukla Star topolojisi kullanılmaktadır. Bus Topolojisi Bus topolojisi içinde tüm bilgisayarlar birbirlerine tek bir kablo aracılığıyla bağlıdır. Bilgisayarların tek bir kabloyla bir zincirin halkaları gibi birbirine bağlanma şeklidir. Diğer bir adı da çizgisel topolojidir. Bu ağı taşıyan ana kabloya omurga (backbone) adı verilir. Bus topolojisindeki bilgisayarlar gönderdikleri verileri diğer bilgisayarların üzerinden gönderir. Tüm omurga üzerinde art arda yürüyen karıncalar gibi veri paketleri devamlı dolanır. Bu veri paketlerinde hangi bilgisayardan ağdaki hangi bilgisayara gönderildiğine dair etiketler ve iletilecek veri vardır. Bus topolojisindeki bilgisayarların nasıl konuştuğunu anlamak için üç kavrama ihtiyacınız var. Veri sinyalleri tüm ağdaki bilgisayarlara gönderilir. Fakat bu sinyaller, ağ üzerindeki elektronik adresi, gönderilen sinyal içine kodlanmış adresle uyuşan bilgisayar tarafından kabul edilir. Bir bus topolojisindeki ağda aynı anda sadece bir bilgisayar veri gönderebilir. Şu halde ağdaki client sayısı hızı etkiler. Bus topolojisi pasif bir topolojidir. Bu tip ağdaki bilgisayarlar çoğunlukla gelen sinyalleri dinler. Eğer bir bilgisayar bozulursa bundan tümü etkilenir. Elektrik sinyalleri ağa gönderildiğinde tüm ağı dolaşacaktır. Fakat eğer bir noktada bu sinyal durdurulmazsa ağda gidip gelir. Bu duruma yankılanma 13

14 (bouncing) adı verilir. Yankılanmayı durdurmak için Sonlandırıcı (terminator) isimli bir cihazla her kablonun bitimindeki açık uç kapatılmalıdır. Bus topolojisi nispeten basit, fakat tehlikelidir. Hat üzerindeki bir bilgisayarda oluşacak olan bir arıza tüm hattın ve ağın çökmesine neden olur. Fakat bu topoloji ucuz malzemelerle ağ kurulmasına izin verir. Star Topolojisi Star (yıldız) topolojisinde bilgisayarlar merkezi bir cihaza bağlanır. Merkezde yer alan cihaz, bir switch ya da bir hub ya da başka bir server olabilir. Burada dikkat etmenizi istediğimiz nokta, hangi araç olursa olsun benzer görevlerin yürütülebileceğidir. Merkezi bir araç görevinin üstlenilmesi için o araçların ne tipte bir cihaz olduğu önemli değildir. Bu görevin yerine getirilmesi için gerekli olan standartlara ve protokolleri yerine getirebilecek herhangi bir araç bu görevin yerine getirilmesine izin verilir. Bu noktada herhangi bir protokolün ne tür bir sistem ya da ne tür bir cihaz üzerinde olursa olsun kullanılabildiği sürece herhangi bir görev ya da fonksiyonun yerine getirilmesi için yeterli olduğuna dikkat çekmek istiyoruz. Star topolojisi kaynakların tümünü belli bir merkezden yönetilmesini sağlar. Bütün bilgisayarlar tek bir merkeze bağlı olduğundan bu topoloji çok fazla kablo masrafı gerektirir. Merkezi cihaz gelecek düşünülerek alınmalı ve bu sebeple gereğinden fazla maliyet çıkarılabilir. Eğer merkezi birim bozulursa tüm ağ durur. Avantajlı olan kısmıysa eğer bir kablo ya da merkez dışı cihaz bozulduğunda tüm ağ çalışmaya devam etmesi ve kolay konfigüre edilmesi sayılabilir. Ring Topolojisi Ring topolojisi, bilgisayarları bir çember etrafındaymış gibi birleştirir. Aygıtlar sanki ucu kapalı bir zincirin etrafına yerleştirilmişlerdir. Bu topolojide, bir sonlandırıcıya ihtiyaç yoktur. Sinyaller bu çember etrafında, tek yönde dolaşır. Her bilgisayar bir repeater gibi davranarak sinyali güçlendirmekle yükümlüdür. Tek bir bilgisayarın bozulması tüm ağı çalışmaz hale getirir. Mesh Topolojisi Bir mesh topolojisi içinde her bir bilgisayar, var olan diğer bilgisayarlarla teker teker bağlantı yapılmışçasına ilişki kurmaktadır. Bu yol sayesinde herhangi bir hatta problem olduğunda sinyaller bir diğer yolla gitmesi gereken yere ulaştırılabilir. Herhangi iki bilgisayar arasında yüksek bir trafik olduğunda, trafik daha boş olan hatlara da dağıtılabilir. Mesh topolojisi ile kurulan network lerde maliyet son derece yüksek olurken, güvenilirlik de o derece artar. Genellikle büyük ölçekli LAN ların ya da WAN ların birbiriyle olan bağlantılarında kullanılan bu topoloji, network trafiğinin hiçbir problem olmadan yürütülmesinin istendiği durumlarda bir zorunluluk halini alır. Bu tip topolojilerin bir diğer avantajı da, bir bilgisayarın aynı anda birden fazla yere aktarım yapabilmesi nedeniyle yedekleme ya da kritik verilerin aktarılması sırasında kullanılmasıdır. 14

15 Hibrid Topolojiler Örneğin Ankara ile İstanbul arasında iki LAN arasında oluşturduğunuz bir WAN için ancak akşamları ve belli saatlerde verilerin gönderilmesini ayarlamanız gerekebilir. Zira bu iki konum arasındaki veri aktarım hızı, istenildiği kadar geniş ve yeterli olamayabilir. Bu tipteki sınırlandırmaların hepsi, Windows network lerini tasarlarken dikkat edilmesi gereken hususlardır. Bu bölümde sözünü ettiğimiz topolojilerin hepsi tek bir network te kullanılıyor olabilirler. Bu sebeple de kullandığınız network lerin yapısının bilinmesi önemli bir husustur. Network Teknolojileri Şu ana kadar, temel bir network te kurulabilecek fiziksel ve kavramsal yapılar hakkında genel bir fikir edinmenizi istedik. Bu bölümün geri kalan kısmında, LAN ya da WAN ağlarının iletişimi sırasında kullanılabilecek temel network teknolojilerine bakacağız. Bundan sonraki konular içerisinde sözünü edeceğimiz router isimli cihaz için yine birkaç konu sonra sözünü edeceğimiz ATM teknolojisi için, ATM standartlarını destekleyen router lar ya da Ethernet uyumlu hub gibi ifadeler kullanmaya başlayacağız. Şu ana kadar aktarmaya çalıştığımız ve network ün temel çalışma prensipleriyle ilgili olan kısımlarının ne tür standartlar içinde ele alındığını ve gruplandığına bakıyor olacağız. Network lerde kullandığımız teknolojilerin bir ya da birkaçını birden aynı amacı yerine getirmek için kullanmak mümkündür. Burada bahis edeceğimiz network teknolojileri birden fazla bilgisayarı birbirine bağlamak için yaratılmış pek çok standardın bir birleşimidir. Bahsedeceğimiz teknolojiler şunlar: Ethernet Token Ring ATM (Asynchronous Transfer Mode Asenkron Veri Aktarımı Modu) FDDI (Fiber Distributed Data Interface Fiber Üzerinde Veri Aktarım Standardı) Frame Relay Bütün bu teknolojilere taşıyıcı protokoller diyebiliriz. Çünkü bir de, bilgisayarların birbirleriyle konuşmalarının dil kurallarını koyan iletişim protokolleri vardır. TCP/IP, NetBEUI gibi protokolleri iletişim protokolü diye adlandırabiliriz. Bir insanın bir şehirden bir şehre gitmesi için nasıl, otobüs, otomobil, uçak, gemi vb. gibi teknolojiler varsa, network lerdeki veri paketlerinin de bir bilgisayardan bir bilgisayara gitmesi için Ethernet vb. gibi teknolojiler vardır. Bu bağlamda TCP/IP, NetBEUI protokollerinin kuralları ile oluşturulan veri paketleri, taşıyıcı protokollerinin veri paketlerinin içlerine bindirilerek network üzerinde yolculuklarına çıkarlar. Bu olaya encapsulation denir. Bu veri aktarım teknolojileri, verinin ağ üzerindeki donanım kısımda nasıl ele alınacağını belirlemektedir. Bu noktada küçük bir ara verip, bir hatırlatma yapalım. Bir network, elbette yazılım öğelerinden ve donanım öğelerinden oluşmaktadır. Ama herhangi bir yazılım, network de kullanılan bir network kartından ya da bir protokol, kullanılan kablodan bağımsız olamaz. Bu nedenle, 15

16 bundan sonraki kısımlarda her ne kadar, veri aktarımının donanımsal bazda nasıl ele alınacağını tartışıyor olsak da bu teknolojilerden anlayan işletim sistemlerine ve de yazılımlara ihtiyaç vardır. Ethernet Ethernet ya da diğer ağ teknolojilerinin anlattığı şey, verinin bir yerden bir başka yere nasıl ve hangi kurallarla gittiğini belirlemektir. Bu kurallara uygun cihazlar ve bu cihazları kontrol edebilen işletim sistemleri, network ü oluşturan diğer öğelerdir. Bir ağ teknolojisini diğer bir ağ teknolojisinden ayıran temel özellik; bu teknolojinin veriyi kablolar üzerinde nasıl ve hangi yolla aktardığıdır. Örneğin, ATM, veriyi bir yerden bir başka yere gönderirken, verinin bozulmaması için her ATM cihazında önlemler alan kurallara sahiptir. Bu sebeple iki şehir arasında yer alacak bir WAN ın kurulması için ATM uygun bir metottur. Ama bir ofis için bir ATM network ü kurmak inanılmaz maliyetler getirir. Bunun yerine Ethernet in sağladığı teknolojilere dayanan cihazlarla ofis içi ağı kurmak daha mantıklı olacaktır. Çoğumuzun, ofis ya da okulda gördüğü network lerde Ethernet teknolojisine dayalı olan cihazlar kullanılır. Bu bölümün başında anlattığımız network kartları ve kabloların hemen hemen hepsi Ethernet in bir parçasıdır. Örneğin STP ya da UTP gibi kavramlar yine yıllar içerisinde Ethernet teknolojilerinden doğmuş standartlardır. Bir ATM ya da FDDI teknolojileri için ise daha farklı kablolama ve daha farklı cihazların bilgisayarlara bağlanması gerekmektedir. Burada network kavramına tekrar uzaktan bakmaya çalışalım. Bizim masaüstü bilgisayarlarda kullandığımız network adaptörleri ve benzeri pek çok şey aslında Ethernet teknolojilerinden doğmuş standartlardır. Oysa bir telefon santrali ya da bankalarda para çekmek için kullandığınız makinelerde ATM ya da Frame Relay gibi teknolojilerin birer parçası olan ağ kartları ya da kablo standartları kullanılmaktadır. Bölümün başında bu teknolojilerin Ethernet in bir parçasıdır şeklinde bir tutumla anlatılmamasının nedeni, başlangıçta sadece temel kavramları vermeye çalışmamızdır. Bu sebeple, bundan sonra inceleyeceğiniz network teknolojilerini hangi standardın bir parçası olduğuna karar vererek ve o teknolojinin diğer öğeleriyle birlikte değerlendirmeye çalışınız. Ethernet, günümüzde, LAN lar için en popüler network teknolojisidir. Daha önce bahis ettiğimiz CSMA/CD teknolojisi, Ethernet için geliştirilmiş bir teknolojidir. Ethernet için kullanılan kabloların hepsi sanki her biri bir bus topolojisinde yer alan kablolar gibi sonlandırılırlar. Örneğin iki bilgisayarı birbirine iki network kartıyla bağlasanız ve aralarında tek bir kablo ile bir bağlantı yapsanız dahi, her iki network kartının içinde bir sonlandırıcı olacaktır. Ethernet üzerinde pek çok protokol kullanılabilir. Ethernet bu protokollerin yaygın olduğu işletim sistemleri tarafından da kolayca yönetilebilmektedir. Örneğin Macintosh, UNIX, Windows, QNX gibi işletim sistemleri Ethernet için doğal bir uyumluluk gösterir. Bunun nedeni ise hemen hemen bilgisayara bağlı olan her bilgisayarda Ethernet teknolojisini kullanan bir parçanın olmasıdır. Kullandığımız network kartlarının istisnasız hepsi bir Ethernet cihazıdır. Bu cihazların veriyi network e koyarken izlediği metot CSMA/CD olarak 16

17 tanımlanmıştır. Bu teknolojiden daha önceki bölümlerde bahis etmiş ve incelemiştik. Bu teknoloji Ethernet in veriyi kabloya koymak için kullandığı kurallar bütünü olarak tanımlanabilir. Ethernet le kurulmuş bir network de, pek çok bilgisayar aynı anda birden çok sinyal gönderdiği için bu tip bir teknolojiye ihtiyaç duyulmuştur. CSMA/CD gibi bir teknoloji, aynı anda birden çok sayıda kabloda yer alan veri paketinin yok olmamasının sağlanması için gereklidir. Ethernet ilk kez doğduğu 1980 yılından beri oldukça büyük değişiklikler geçirmiştir. Ethernet ilk kez ortaya çıktığında, 2,94 Mbps lik bir hızı destekliyordu. Standart Ethernet denilen ve 1982 yılında olgunlaşmış olan standartlar ise 10 Mbps lik bir hıza destek veriyordu. Daha sonra Fast Ethernet (100 Mbps) ve Gigabit Ethernet (1000 Mbps) standartları doğdular. Token Ring Token ring teknolojisi, bir ring topolojisi içinde uygulanmaktadır. Aslında, fiziksel olarak kullanılan topoloji bir star topoloji olmasına rağmen, merkezdeki cihazın yapısı nedeniyle, veriler sanki kapalı bir zincir üzerinde dolaşıyormuş gibi hareket eder. Bir veri her bilgisayara teker teker gönderilir. Ve veri merkezi birimden gereksiz yere birden fazla kez geçmiş olur. Token ring şeklindeki bir yapının kullanılması sebebi altında, verilerin çok az şekilde kayba uğraması, yatar. Oldukça önemli verilerin taşınması için düşünülmüş bir teknolojidir. Örneğin sağlık uygulamaları ya da eski İnternet alt yapısı için düşünülmüş olsa da yavaşlığı nedeniyle çok az uygulama alanı bulmuştur. Bu network te veriler bir paket halinde her bilgisayara sıra ile merkezi birim tarafından gönderilirler. Merkezde bir hub ya da switch gibi bir cihaz olmasına rağmen bu yapı bir star topoloji gibi çalışmaz. Zira star topolojilerde, bir bilgisayardan bir başka bilgisayara gidecek olan veri en kısa biçimde merkezdeki cihaz üzerinden geçip aktarılır. Token ring teknolojisinde ise, veriler merkezi birim tarafından, ona bağlı bilgisayarlara teker teker gönderilir. Bu sırada her makine paketin kendisine ait olup olmadığını kontrol eder. Bu sebeple merkezde yer alan hub ya da switch benzeri cihaza, MSAU (MultiStation Access Unit) adı verilmektedir. Zira verilerin her bilgisayara teker teker sıra ile gönderiliyor olması; network de sanki bir veri paketinin bir zincir etrafından dolaşıyormuşçasına döndüğü izlenimini verir. Dolaşan bu veri paketine Token ismi ve bu paketin tüm network de dolaşarak veriyi dağıtma işine de Token Passing ismi verilmektedir. Token ring teknolojisi 4 ile 16 Mbps lik bir veri aktarım hızına ulaşabilmektedir. ATM ATM (Asyncronous Transfer Mode Asenkron Veri Aktarımı Modu), 1988 yılında her tür veriyi, telefon hatları, ses, TV sinyali, network üzerinde gidip gelen veriler gibi, her tür veri sinyalini taşıması için yaratılmış bir standarttır. ATM, paket anahtarlama yapan bir teknolojidir. Paket anahtarlama (packet switching) birden fazla parçası olan bir network de verinin parçalara bölünüp, teker teker ayrı yollardan gönderilmesi ve ulaştığı yerde tekrar birleştirilmesi esasına dayanır ( 4.15). Kabaca bir örnek vermek gerekirse, 1 MB lık bir verinin 17

18 bir kısmı A yolundan diğer bir kısmı da B yolundan gidebilir. Bu teknolojiye packet switching adını veriyoruz ATM, packet switching prensibini kullanan ve verileri eşit parçalara bölerek gönderen bir teknolojidir yılında CCITT tarafından yaratılmış ve son derece modern prensiplerle çalışan bir teknoloji olarak kabul edilebilir. ATM aradan geçen 14 yıla rağmen halen WAN larda kullanılan temel veri aktarım teknolojilerinden biridir. ATM teknolojisi 155 Mbps ile 622 Mbps arasında bir veri aktarım hızına ulaşmaktadır. FDDI 1986 yılından ANSI X3T9.5 komitesi tarafından tanıtılmış bir teknolojidir. FDDI, 100 Mbps nin üzerindeki hızlarda veri aktarmak için, fiber optik kabloların kullanıldığı bir yapıyı oluşturmaktadır. FDDI, 1986 yılında ilk yaratıldığında yüksek kapasiteli bilgisayarlar için, o günlerde var olan 10 Mpbs lik Ethernet ve 4 Mbps lik Token Ring teknolojilerine bir alternatif olarak sunulmuştur. FDDI, prensip olarak iki kapalı zincir üzerinde ters yönde hareket eden veri trafiğine göre yapılandırılmıştır. Bu kapalı hat ya da zincir tabir edilen yapılardan biri boş olarak hazırda tutulur. Veri taşıyan zincirde bir problem olduğunda ikinci zincir devreye girer ve veriyi ters yönde taşımaya başlar. FDDI da da Token ring teknolojisinde olduğu gibi Token isimli veri paketleri kullanılır. Paket yapıları birbirinden farklı olsa da veri bir zincir etrafında dolaştırılarak taşınır ve tıpkı Token ring deki gibi her bilgisayardan bir kez geçer. FDDI, son derece yüksek bir güvenilirliğe ve veri aktarım hızına sahiptir. Günümüze kadar güncellenen standartlar sayesinde, veri transfer hızı, 155 ile 622 Mbps arasında tanımlanabilir hale geldi. Bu sebeple veri taşımak için ATM ile birlikte son derece büyük bir öneme sahiptir. ATM kadar esnek bir yapıya sahip değildir. Zira ATM telefon hatları ya da TV sinyalleri gibi verileri de taşıyabilmektedir. Frame Relay Frame Relay, verileri packet switching prensibi ile taşıyan ve değişken veri paketlerinin kullanıldığı bir veri aktarım teknolojisidir. Veriler bir network de bir noktada bir başka noktaya hedeflenerek gönderilirler. Ama bu verilerin network üzerinde gittiği yol, ulaştığı nokta tarafından bilinmez. Frame Relay, bu sayede, network deki trafiğin kolayca gözlemlenebilmesini mümkün kılar. Frame Relay bu sayede onu kullanan abone ya da mensuplarından, kullanıldığı ölçüde para ödenmesini sağlar. Örneğin Türk Telekom dan Türkiye içinde yer alan Frame Relay ağında bir hat kiralarsanız, gönderdiğiniz veri kadar para ödersiniz. Frame Relay in diğer bir esnekliği ise, veri paketlerinin istenildiğinde hep aynı yoldan gönderilebiliyor olmasıdır. Bu sayede, network deki trafik istenildiği gibi düzenlenebilir. Network ü Genişletmek Şu ana kadar ağımızı oluşturan bileşenlerin temel bazı donanım standartlarından çıktığını gördük. Sizlerle temel network bileşenleri altında tartıştığımız, network kartları ya da Coaxial-Twisted Pair kablolar gibi yapıların aslında büyük bir 18

19 standartlar topluluğu olan Ethernet in bir parçası olduğunu da aktarmaya çalıştık. Bu parçaları, Ethernet standardını tanıtmadan önce tartışmamızın nedeni ise bir network ü oluşturan temel donanımlar hakkında bir fikir vermekti. Network ü Genişletmek başlıklı bu kısım altında ise, network lerin daha geniş boyutlarda var edilebilmelerini sağlayan ATM, bir kısım Ethernet ve benzeri teknolojilerde kullanılan diğer donanımları anlatacağız. Örneğin, bu bölümün ilerleyen kısımlarında daha da geniş olarak tartışacağımız, switch isimli cihaz, ATM, Token Ring, Ethernet gibi veri aktarım teknolojilerinin hepsinde kullanılmaktadır. Bir ATM network ü için kullandığımız bir switch i bir Ethernet network ü için kullanılamaz; fakat her iki tipteki veri aktarım teknolojisinde de bu cihazların yerine getirdiği görev aynıdır. Her iki veri aktarım teknolojisi için aynı görevi yerine getirirler. Bu nedenle de bu cihazlara genel bir isim verilerek, switch başlığı altında incelenecektir. Bu durumda burada anlatılan cihazların, network kartı ya da anlattığımız kablolar standartları gibi, tek bir standardın (Ethernet in) içinde yer almadığına dikkat çekmek istiyoruz. Aksine, hub, switch ya da benzeri cihazların hepsi ATM, Ethernet, FDDI ya da Token Ring gibi standartların en az ikisinde kullanılmaktadır. Şu ana kadar bu bölümün içinde ağırlıklı olarak bir network ün fiziksel yapısını, fiziksel yapı içinde donanımların nasıl ele alındığını aktarmaya çalışıyoruz. Bundan sonraki bölüm içerisinde, bu donanım teknolojileri üzerinde gidip gelen verilerin düzenlenmesi ve verilerin biçimlendirilmesini sağlayan yazılımsal kısmına bakacağız. Ancak, bundan sonraki bölümlerde ele alacağımız yazılımsal özelliklerin de, kimi zaman, bu tip temel teknolojilere göre biçimlendirildiğini işleyeceğiz. Örneğin bir router ın bir TCP/IP protokolü içinde oldukça farklı bir görevi bulunur ve TCP/IP üzerinde router lara göre ayarlamalar yapılması gerekebilir. Diğer yandan hub gibi bir cihaz için herhangi bir protokolde bu tür bir ayar gerekmemektedir. Bu tür küçük ama can alıcı detayların farkında olarak ilerleyen bölümleri okumanız, azami faydayı sağlayacaktır. Bu kısımda şu konuları inceleyeceğiz: Aktif ve pasif hub lar Switch ler Router lar Gateway Hub lar Hub lar birden fazla bilgisayarın birbirine bağlamanın en ucuz yollarından biridir. Hub merkezde yer alan bir cihazdır ve Star topolojisini oluşturan merkezi bir cihaz olarak kullanılır. Hub ların görevleri, onlara iletilen bir veri paketini, ona bağlı diğer tüm cihazlara iletmektir. Kısaca ona bağlı olan bir bilgisayar, hub üzerinde yer alan bir başka bilgisayara herhangi bir veri göndermek istediğinden, bu veri diğer bilgisayarların tümüne gönderilmektedir. Bugün Hub lar port lu olarak yaygın olarak bulunup satın alınabilir. Her bir port una bir bilgisayardan gelen bir kablo ya da başka bir cihaza (bir başka hub ya da switch gibi) giden bir kablo bağlamak mümkündür. 19

20 Hub ların iki farklı tipi bulunmaktadır. Bunlar pasif ve aktif hub lar olarak adlandırılırlar. Aktif hub lar onlara gönderilen veri sinyallerini, güçlendirirler. Zira kablo boyunca, yol alan veri sinyalleri, kabloların direnç göstermesi nedeniyle zayıflarlar. Daha önce de belirtildiği üzere, normalde bu işlemi yapan cihazlara repeater ismi verilmektedir. Ama bugün piyasada satılan hub ya da switch lerin hemen hemen hepsi, repeater özelliğine sahiptir. Repeater ların günümüz network lerinde kilometrelerce öteye veri taşındığı takdirde kullanılması daha rağbet gören bir seçimdir. Pasif hub lar ise, aktif hub ların aksine herhangi bir güçlendirme (amplifikasyon) işlemi yapmaz. 10/100/1000 Mbps lik hub lar piyasada bulunabilmektedir ve üzerlerindeki esnek kablolama seçenekleri nedeniyle küçük network lerin kurulması sırasında oldukça rağbet edilen cihazlardır. Hub ların en büyük dezavantajı ise performans konusunda eksikliğe sahip olmalarıdır. Zira bir hub a gelen bir veri sadece, A bilgisayarından B bilgisayarına gidecekken, bu veri paketi tüm bilgisayarlara gönderilir. Bu nedenle de o anda diğer bağlı bilgisayarlar onlara ait olmayan bir paketle uğraşmak zorunda kalırlar. Ve de kendilerine ait olan veriyolu boş yere meşgul edilmiş olur. Switch Switch ler, hub lara benzer bir görev yapmalarına rağmen çok daha yüksek bir performans sağlarlar. Switch ler, bir topolojinin merkezinde yer alırlar ve onlara gönderilen verileri, bağlı olan bilgisayarlardan birini gönderirler. Switch lerin hub larla farkı ise, switch lerin veri paketlerini, ona bağlı olan iki bilgisayar arasında doğrudan iletebilmesidir. Hub lar, swicth lerin aksine A bilgisayarından B bilgisayarına gidecek olan veri paketini, tüm bilgisayarlara gönderirken, switch ler A bilgisayarından B bilgisayarına doğrudan paketi taşır. Hub lara bağlı olan bilgisayarlardaki network kartları, onlara ulaşan bu veri paketlerine bakıp, onlara mı gönderildiğini tespit etmek zorundadır. Bunu yapabilmek için paketlerin başında yer alan kartların fiziksel adreslerine bakarlar. Örneğin, A bilgisayarının MAC adresi bellidir ve ona gönderilmiş olan tüm veri paketlerinin header kısmında A bilgisayarının MAC adresi, paketin ulaşacağı adres olarak belirtilmiştir. Eğer bir network kartı bu tip bir paketi aldığında, kendi adresinin paketin ulaştırılması gereken yerdeki MAC adresiyle aynı olmadığını fark ederse, paketi yok eder. Bu işleme drop etme de denilmektedir. Switch ler ise veri paketlerinin başında yer alan kısımlara bakarak, onları ulaşmaları gereken bilgisayarın bağlı bulunduğu port a gönderir. Elbette bunu yapabilmesi için hangi port ta hangi bilgisayarın bağlı olduğunu bilmesi gerekir. Örneğin A bilgisayarı 16. port ta ise ve bunun MAC adresi biliniyorsa, gelen bu MAC adresine gelen veri paketi doğrudan 16. port a gönderilir. Switch içinde, hangi port ta hangi MAC adresine sahip bilgisayarın bulunduğunu belirten bir tablo, switch içindeki çiplerde tutulmaktadır. Fakat bir switch ilk kez çalıştırıldığında, hangi port unda hangi MAC adresini taşıyan bilgisayarın bulunduğunu bilemez. Switch, bir süre hub gibi çalışarak bir tür öğrenme sürecine girer. Bir bilgisayardan gelen paketi diğer tüm 20

21 bilgisayarlara (sadece ilk anda) gönderir. Örneğin MAC adresi Y olan bir bilgisayara gitmesi gereken bir veri paketi tüm port lara gönderilir. Bu durumda hangi port tan bu paketin alındığına dair bir mesaj geliyorsa, bu port un MAC Y adresine sahip olan bilgisayara ait olduğu anlaşılır. Bu bilgi switch içindeki çiplerde tutulmaya başlanır. Yavaş yavaş hangi port ta hangi bilgisayarın olduğu ve bu bilgisayarların üzerindeki network kartlarının MAC adresleri listelenmiş olur. Switch in ilk anda yaptığı bu işleme flood adı verilmektedir. En fazla birkaç saniye süren flood sürecinden sonra, switch veri paketlerini doğrudan gitmeleri gereken yere gönderir. Bu nedenle de switch ler network üzerindeki veri aktarım performansı açısından, hub lardan daha iyidir. Switch ler ve hub lar elbette kullanıldıkları veri aktarım teknolojisine göre (ATM, Token Ring, vb.) bu fonksiyonları farklı şekilde yerine getirebilirler. Fakat, temelde switch ler ve hub lar star topolojisinin merkezinde duran cihazlardır. Router Günümüzde router ları tanımlamak oldukça zor bir iş. Zira kimi router lar sadece veri paketlerine değil, bir video konferans aktarıma bile karışıp, video konferansa ait gidip gelen verileri düzenleyecek yeteneklere sahiptir. Kısaca router lar, günümüzde basit bir switch gibi çalışabildiği gibi, bir bilgisayarın müdahale edemeyeceği kadar gelişmiş görevleri de yerine getirebilirler. Router ların temel görevi ise farklı network segmentleri arasında, veriyi taşımaktır. Bir router, üzerinde taşıdığı routing table denilen bir tablo sayesinde, bağlı olduğu herhangi bir segment üzerindeki tüm adresleri bilir. Router ın bir tarafında bir ATM WAN ı ve diğer bir tarafında da bir ofis içi Ethernet LAN ı olabilir. Kısaca router iki farklı network yapısını ya da iki farklı network segmentini birleştirmek için kullanılır. Router lar network performansını maksimum düzeye çıkarırlar. Bir network ten bir başka tip network e hangi verilerin gidip hangilerinin gitmeyeceğine karar verirler. Örneğin bir router, ofis içinde kurduğunuz bir network teki boş veri paketlerinin Token Ring ya da ATM gibi bir WAN network üne çıkmasını engeller. Bir router, bir veri paketinin gitmesi gereken en kısa yoldan gitmesini sağlar. Zira üzerinde bulunan routing tablosu en kısa yolun çizilmesi için kullanılabilir. Aynı tabloya hangi tip paketlerin bir network segmentinden bir diğerine geçirileceği gibi bilgiler de taşımaktadır. Router lar sadece üzerlerinde tam bir adres olan veri paketlerinin iletilmesini sağlar. Bazı durumlarda paketin tüm network teki bilgisayarlara ulaşması için, bilgisayarlar, header ında bir adres olmayan veri paketleri atarlar. Bu tip veri paketlerinin kısıtlı bir bant genişliğine sahip WAN a çıkması, router tarafından engellenir. Router lar, farklı veri aktarım teknolojisi kullanan network leri (ATM, Ethernet, gibi..) birleştirebilirler. Kısaca router lar üzerlerindeki routing tablosu sayesinde bir network trafiğini düzenlerler. Router ların asıl görevi farklı network segment lerini birbiriyle buluşturmaktır. Bu noktada segment kavramına biraz daha açıklık getirelim. Bir sonraki bölümde göreceğimiz ve bugün dünyanın en yaygın protokolü olan TCP/IP de aynı tipte IP adresleri kullanıp, farklı subnet lerde olan iki network 21

22 bulunabilir. Buna şöyle bir örnek verelim: Farklı iki ilçede bulunan ama aynı isimli iki sokak düşünün. Her iki sokağın isimleri örneğimizde aynı IP adresini (MAC adresi değil) belirtsin. Farklı iki ilçe ise farklı iki subnet olarak kabul edelim. TCP/IP içerisinde, bir bilgisayarın binlerce bilgisayar arasında nerede olduğunu göstermek için bir IP adresine bir de subnet e ihtiyaç duymaktayız. Tıpkı koca bir şehir içinde bir sokağı tarif ederken kullandığımız ilçe ve sokak ismi gibi. Bu noktada dikkat etmemiz gereken nokta, aynı anda aynı isme sahip olan iki IP adresinin, farklı iki subnet te bulunması nedeniyle karıştırılmamasıdır. Fakat sadece swicth ve hub lardan oluşan iki farklı subnet e sahip network birbiriyle konuşamaz diğer bir deyişle problemler oluşmaya başlar. Bu problemlerin ne olduğunu daha sonraki bölümde geniş bir biçimde ele alacağız. Bunun engellenmesi için iki network subnet i arasında bir router konulur. Ve router, yine üzerindeki tabloyu ve ayarları takip ederek, bir subnet ten diğer subnet e hangi veri paketlerinin geçirilmesi gerektiğini ayırt eder. Tüm İnternet in alt yapısı bu şekilde çalışmaktadır. İnternet onlarca subnet ten oluşur ve bu subnet lerin içinde binlerce bilgisayar bulunur. İnternet i büyük bir ülke gibi düşünürsek; İnternet teki her bir subnet sınıfı bir şehri; her subnet sınıfı içindeki değişik subnet ler ilçeleri; her subnet içindeki IP adresleri de sokak ya da caddeleri belirttiğini düşünebiliriz. Bu sınıflar ve lokasyonlar hiyerarşisi altındaki ayırım router lar sayesinde yapılmaktadır. Bu sebeple bir router lar pek çok farklı görev ya da ayar taşıyor olabilir. Bu noktada TCP/IP protokolünden bahsetmiş olmamızın nedeni ise İnternet in temel protokolünün TCP/IP oluşudur. Gateway Gateway ler, router ların yaptığı ve farklı teknolojiler arasında gidip gelen veri paketlerinin dönüştürülmesi işlemini gerçekleştirirler. Router ların ana görevi farklı segmentteki network leri ayırmak ve yönetmektir. Ama Router başlığı altında da değindiğimiz gibi, bazı router lar bu temel görev tanımını aşarak, ATM ve Ethernet arasında verileri dönüştürme işlemini de gerçekleştirebilir. Fakat esas olarak bu görev gateway denilen cihazlara verilmiştir. Gateway, genellikle adanmış bir aygıt veya adanmış bir bilgisayar üzerinde çalışan bir grup servistir. Gateway ler örneğin FDDI network ünden gelen paketleri alır, gidecekleri bilgisayarın adres bilgisini koruyarak, Ethernet network ünde yol alabilecek şekilde yeniden oluşturur ve bunu bir Ethernet network üne gönderebilir. Bu işlem çok basit gibi gözükse de, iki network de kullanılan paket yapıları, adresler ve adres yolları çok iyi bilinmek zorundadır. Gateway ler bu işlem için özelleştirilmiş cihazlardır. Bu sebeple de bu fonksiyon için router lara göre bir sınıf üstün sayılırlar. Zira router ların asıl görevleri arasında farklı aktarım teknolojilerini birleştirmek hedeflenmez. Eğer aktarım teknolojisi açısından mimari bir farklılık varsa ve farklı fiziksel protokoller kullanılıyorsa, Gateway ler kullanılmalıdır. 22

23 Network Protokolleri ve TCP/IP Protokol Kavramı ve Protokollerin Görevleri Herhangi bir iletişimin kurulabilmesi için öncelikli şart, her iki tarafın da ortak, anlaşılabilir bir dile sahip olmasıdır. Network üzerinden iki bilgisayar arasında herhangi bir şekilde iletişim kurulabilmesi için gerekli olan dil ya da ortak iletişim kurallarına protokol ismini veriyoruz. Protokoller pek çok kural ve fonksiyonu tanımlayan önemli bileşenlerdir. Bir protokol bir network adaptöründeki sinyalin nasıl kabloya konacağından tutun, ekranınızdaki Web sayfalarının nasıl gösterileceğine kadar her noktada kullanılan bir bilgisayar bileşenidir. Bir protokol bazen binlerce farklı kuralı ve gelen verinin nasıl işleneceğine dair fonksiyonu içerebilir. Network üzerinden transfer edilen haberleşme paketlerinin, hangi bit ine neyin, nasıl yazılacağına dair kuralları protokoller koyar. Protokoller bir verinin, bilgisayarınıza bağlı network kablosundan alınmasından (veya gönderilmesinden) bilgisayarınız tarafından işlenmesine kadar olan her safhasında yer alır. Bir network e bağlı olsak da olmasak da, her an onlarca network protokolünü kullanıyor olabiliriz. Bu da protokollerin karmaşıklığını ve sayıca fazla olduklarını gösterir. Bazı protokoller, çoğunlukla, diğer başka protokollerle kullanılmak üzere geliştirilmişlerdir. Bu sebeple protocol stack adı verilen protokol yığınları oluşur. Birbiriyle uyumlu olarak çalışmak üzere tasarlanan protokollerin oluşturduğu bu yığınlar, ya uluslararası bir standart belirleme kuruluşu ya da network konusunda uluslararası başarısı bulunan ve network teknolojileri konusunda söz sahibi şirketler tarafından geliştirilirler. Örneğin, TCP/IP bir protokol yığınıdır ve TCP/IP nin içinde irili ufaklı temel protokol bulunur. Her protokolün kendine has bazı avantaj ve dezavantajları bulunmaktadır ve her protokol, kendi içinde bazı açıklar ya da yetersizlikler taşımaktadır. Ve hemen hemen her işletim sistemi, özellikle tercih ettiği bir ya da birkaç protokol yığınıyla birlikte tasarlanır. Windows un desteklediği binlerce network ve donanım protokolü olmasına rağmen, bunlar arasında özellikle TCP/IP yığını ve uyumlu olan diğer protokoller son derece sık kullanılmaktadır. Protokollerin iletişimi sağlarken üstlendikleri bazı görevler vardır: Örneğin, bir sinyalin ya da verinin doğru kişi ya da bilgisayar tarafından gönderilip gönderilmediğini tespit etmek; güvenlik amacıyla veriyi şifrelemek; verinin bütünlüğünü doğrulamak gibi... Verinin bütünlüğü (integrity) ve tutarlılığı (consistency), protokollerin gelen verilerin ya da veri paketlerinin içinde aradıkları iki kriterdir. Bu iki terim; integrity ve consistency sınav sorularında sık sık geçmektedir. Bir network te birden fazla protokol tanımlayarak verinin istediğiniz bilgisayarlarca anlaşılabilmesi de sağlanabilir. Örneğin 20 adet bilgisayarın olduğu küçük ölçekli bir LAN da, bir kısım bilgisayar sadece TCP/IP ile haberleşiyorken; diğer bir kısım sadece IPX/SPX ile haberleşiyor olabilir. Bu nedenle bu iki grup, birbiri arasında gidip gelen verileri çözüp anlayamaz. 23

24 Bir network te birden fazla protokol çalışıyor olabilir. Bu protokollerin tümü, bir işletim sistemi ya da birden fazla işletim sistemi tarafından da desteklenebilir. Windows, çok sayıda protokolü ve onlarca protokol yığınını desteklemektedir. Windows de, bu protokollerin özellikle güvenlik ve verimlilikleriyle ilgili uygulanabilir en son standartlara yer verilmiştir. Protokollerin, nasıl çalıştığına dair prensipleri OSI modeliyle göreceğiz. Windows de, çeşitli firmaların kendi teknolojilerine özel olarak geliştirdiği markaya özel protokoller ve zaman içinde onanarak standardizasyona ulaşmış olan protokoller de bulunmaktadır. OSI Referans Modeli Daha önceki bölümlerde, verilerin bir kablo ya da herhangi bir sinyal aktarım ortamında veri paketleri olarak gönderildiğini görmüştük. Megabyte larca veriyi tek bir seferde aktarmaya kalkıştığımızda tek bir veri paketi olarak karşı tarafa gönderecektik. Bu giden paket içinde herhangi bir noktada oluşan bir problem, tüm paketin kullanılamaz hale gelmesine neden olacaktı. Zira verilerin bir kablo üzerinden elektrik sinyali olarak ya da kablo kullanmadan bir radyo sinyali şeklinde iletirken, sinyalin paketin hangi noktasında bozulduğunu tespit etmek oldukça zordur. Bozukluğu tespit edip düzeltmeye çalışmak yerine, paketin tekrar gönderilmesini istemek (eğer paket küçükse), daha verimli bir metottur. Veriler küçük paketler halinde gönderilirken her paketin oluşturulması için yapılması gereken onlarca işlem vardır. Örneğin biz verilerimizin başkaları tarafından okunamamasını istiyorsak, paketleri içeriğini ancak bizim anlayabileceğimiz şekilde şifrelemiş olabiliriz. Bu türde bir paket bir network kablosundan, bilgisayarımıza ulaştığında, öncelikle ham elektrik sinyalleri olarak gelen verilerin bizim için gönderilip gönderilmediği kontrol edilecek, eğer ulaşan paket bize ait ise o takdirde verinin içeriğinin okunabilmesi için bu sefer de içindeki şifrenin çözülmesi gerekecektir. Bu sırada paketin içindeki bilginin hangi tip bir protokolle okunabileceğini belirlemek gerekir. Daha sonra şifre çözülecek ve bu veri paketinin o an çalışan hangi pakete gitmesi gerektiği gibi kararlar verilecektir. Bir veri paketi, network ten bilgisayarımıza gelirken bile onlarca işlemden geçmesi gerekir. Bu işlemlerin hepsinin bir sırası vardır ve pek çoğunun yerine getirilmesi gereken yer farklıdır. Bir veri paketi bilgisayarımıza ulaştığı andan itibaren, ekranımızda bir veri olarak gözükünceye ya da bizim işlemlerimizi etkileyecek bir komut olduğu anlaşılıncaya kadar uzun bir yol kat eder. Örneğin bir veri paketinin elektriksel sinyalizasyonunun doğru olup olmadığı daha network kartında kontrol edilecektir. Ama bir veri paketinin, bize gelen bir e- postanın bir parçası olup olmadığı ya da bağlanmak istediğimiz bir Web sitesindeki bir resim dosyasının bir kısmı olup olmadığı, işletim sisteminin çeşitli kısımlarında karar verilen bir olgudur. Bu uzun yolculukta tahmin edebileceğiniz gibi, pek çok protokol görev alır. Bu protokollerin bir çalışma sırası ve her birinin özellikle rol oynadığı görevler bulunuyor. Örneğin birkaç protokol birlikte çalışarak bir veri paketini şifresini çözerken, bir başka seviyede veri paketlerinin hangi programa (Internet Explorer, Outlook, FTP programı vb.) ait olduğuna karar veriliyordur. 24

25 Bu işlemler seviyelere ayrılmıştır. Örneğin bir veri paketinin (şifrelenmişse) şifresi çözüldükten sonra, nereden geldiğinin bulunması ya da başka bir işlem için bir başka bileşene verilmesi öngörülmüştür. Birbiri ardına sürdürülen bu işlemler sırasında uyulması gereken kuralları ortaya koymak ve veri paketlerinin kablodan bilgisayarımıza ulaşmasını marka ve sistem bağımsız bir hale getirerek, herkese açık bir haberleşme altyapısı kurabilmek için hazırlanmış kurallara OSI referans modeli denir. Bu modelin amacı, her üreticinin ürettiği network kartından hub a, router a, Windows tan Unix e, Macintosh a tüm cihaz, sistem ve yazılımların ortak kurallar kullanarak network üzerinden haberleşmelerini sağlamaktır. Böylece şu anda kullandığımız İnternet network ü gibi her sisteme, markaya açık network ler geliştirilebilir.bunu dünyanın her yanında aynı olan trafik kurallarına ya da bir ara tüm dünyadaki insanların birbiriyle rahatça konuşulması için geliştirilmiş ama kullanım alanı bulamamış Esperanto dili projesine benzetebiliriz. OSI modeli, 1984 yılında ISO (International Standards Organization Uluslararası Standartlar Organizasyonu) tarafından oluşturulmuş bir modeldir. Hangi network protokolünün hangi kurallara bağlı olarak çalışacağının kurallarını koymak için, iki network bileşeni arasında yapılan bilgisayar haberleşmesini, sanal olarak her birinde farklı görevler tanımlanan ve sırayla her bileşenin kendi görevini yerine getirdiğinde bir haberleşme doğuran 7 seviyeli (katmanlı) bir çalışma sekline benzetir. Böylece OSI (Open Systems Interconnection) referans modeli, sistemlerin farklı protokollerle konuşsalar bile birbirlerinden haberdar olmalarını ve verilerinden anlamalarını sağlar. OSI ve Çalışma Prensibi Daha önce OSI katmanlarının var olduğunu ve her katmanda bir kısım farklı işler yapıldığını söylemiştik. Her katman, verinin bir üst ya da alt katmanda ele alınabilecek hale getirilmesi sağlanır. Bu veriler bilgisayara ulaştıkça, her katmanda işlem görerek bir üst katmana çıkarılırlar. Üst katmanda da, veri paketinin taşıdığı veriler ve bilgiler değerlendirilmeye devam edilir. Aynı durum bir veri network e gönderilecekse de olur. Örneğin bir arkadaşınıza göndereceğini e-posta mesajı, önce en üst seviyede bir e-posta olarak biçimlenir. Daha sonra SMTP protokolleri içerisinde hangi e-posta adresine gideceğine dair bilgi, içindeki metin ya da eklediğiniz bir dosyaya ait şekilformat bilgisi, önem ve e-postanın açılacağı yerde uyulacak protokollerin ne olacağına dair bilgiler yazılır. Ve bir alt seviyeye geçirilir. Bu seviyede, veri hangi yolla gönderileceği, ya da hangi protokolle işleneceği gibi konulara karar verilir. Bu şekilde katmanlar arasında ilerleyerek, göndereceğiniz bilgi ham veriye, yani 1 ler ve 0 lar haline dönüştürülür. OSI referans modeli, 7 katmandan oluşmaktadır. Uzun süreden beri katman (layer) şeklinde tabir ettiğimiz bu modelin nerede ya da nasıl var olduğunu merak edebilirsiniz. OSI modeli, tamamen kavramsal bir yapıdır. Örneğin 1. katmanda yapılan işlemlerin bir kısmı network kartında, diğer bir kısmı da işletim sisteminizin bir kısmında yürütülüyor olabilir. Ya da başka bir katmandaki işlerin tamamı, işletim sisteminizde çalışan bir program tarafından yürütülüyor olabilir. Sonuçta OSI kavramsal bir şablondur. Bir verinin nasıl ele alınacağını ve 25

26 bu işlemlerin sırasını belirler. İşlem sırasında hangi protokolün nerede görev alacağını da tanımlar. Aynı anda bir veri üzerinde onlarca protokolün gerektirdiği işlemlerin yapıldığını düşünün. Böyle bir düzensizlikte, oluşacak karışıklığın içinden çıkmak çok zor olurdu. OSI katmanlarının her birinin farklı bir ya da birkaç noktada olabileceğini söylemiş ve bu konuda bazı örnekler vermiş olduk. OSI katmanlarının her biri sadece protokollerin nelere müdahale edeceğini söyleyen ve protokol yapılarını gösteren bir modeldir. Bu katmanların neler olduğu anlaşıldıkça OSI modelini daha iyi kavrayabiliriz. OSI Katmanları OSI katmanlarını anlatmaya en üst seviyeden, Katman 7 den başlayacağız. Bu seviyede günlük olarak kullandığımız, Outlook, MSN Messenger ya da Internet Explorer gibi yazılımlar olabileceği gibi, bir DHCP (Dynamic Host Configuration Protocol) Server ya da RRAS (Routing and Remote Access Service) Server gibi hizmetler ya da yazılımlar da çalışıyor olabilir. Katmanların içeriği anlatılırken, bir verinin bu yazılımlardan birinden network kablosuna gitmek için ne tür işlemlerden geçmesinin gerektiğine dair işlemlerin anlatıldığını unutmamaya çalışın. Bu şekilde, çok daha kolay bir şekilde OSI modelini kavramaya yaklaşacaksınız. Uygulama Katmanı Katman 7 (Application Layer - Layer 7): En üstteki katmandır. Bu katman kullanıcıların kullandığı yazılımlar için, ağa ulaşmak adına ilk servisleri sağlar. Ağ üzerinde kullanacağınız bir muhasebe yazılımı, ilk önce bu katmana ulaşmalıdır (yani yazılımların bu katmandaki işleri yapan bileşenlerine ulaşarak isteğini bildirmelidir). Örneğin e-posta, dosya transferi ve veritabanı kullanımı bu katmandaki servisler ve uygulamalarla olur. Benzetme olarak İstanbul da oturan İsmet ile Malatya da oturan annesi Ayşe Teyze örneğini düşünelim. İsmet, annesinden telefon ile peynir istemiş olsun. İşte, uygulama olarak burada İsmet i ve Ayşe Teyze yi düşünebiliriz. Sunum Katmanı Katman 6 (Presentation Layer Layer 6): Diğer bilgisayarla alınıp verilecek olan verinin formatı üzerinde karar verir. Bu seviye, her tür bilgisayarda uygulama katmanından gelen bilgileri ortak anlaşılan bir dile çevirir. Sunum katmanı, protokollerin birbirine çevrilmesi, karakterlerin ortak karakter diline (ASCII) çevrilmesi, grafik komutlarının çalıştırılmasından sorumludur. Bu katman, ayrıca verilerin sıkıştırılmasından da sorumlu katmandır. Genelde, bu katmanda kullanılan sıkıştırma metotlarının çoğu Hoffman kodlama sistemine dayanır. Örneğimize devam edecek olursak, Ayşe Teyze yollayacağı peyniri kargoya vermeden önce peynir, yolda bozulmasın diye peyniri tuzlamış olsun. Bu durumda elimizdeki peynirin, İstanbul a gittiğinde düzgün bir şekilde sunulması için tuzlu peynire dönüştürülmesi sunum katmanın yaptığı iş olarak karşımıza çıkıyor. Oturum Katmanı Katman 5 (Session Layer Layer 5): Bu katman iletim işleminin başlatılıp, bitirilmesi için gerekli sinyalleri üretir. Örneğin siz bir e-posta göndermek istediğinizde, veri katman 7 den katman 6 ya geçer ve burada gönderileceği protokole uygun hale getirilir. Fakat gönderme işlemi ancak bu veri katman 5 e geldiğinde, katman 5 in çalışmasından sonra başlar. Gelen veriyle birlikte, katman bir iletişim kurmak için ilk sinyalleri göndermeye başlar. Bu nedenle bu katmana, hukuk davalarındaki oturum (session) tabi- 26

27 riyle aynı isim verilmiştir. Bu katman, iletişimin senkronizasyonundan da sorumludur. Ayşe Teyze nin Malatya daki kargocu firmaya gidip elindeki tuzlu peyniri vermesi ve aralarındaki görüşme sonucu kargocu firmanın faturayı kesmesi işlemi olarak da düşünülebilir. İletim Katmanı Katman 4 (Transport Layer Layer 4): İletim katmanı, oturum katmanının altında fazladan bir bağlantı katmanı sağlar. İletim katmanı, veri paketlerinin hatasız gönderilmesinden sorumludur. Bu katmanda gönderilen son paketler bir tamponda (önbellekte) tutulur. Eğer veri paketi doğru şekilde yerine ulaşmamışsa, aynı paket birkaç kez daha gönderilir. Aynı şekilde, bu katman karşı bilgisayardan aldığı verileri doğru almışsa, karşı bilgisayara onay sinyali göndermekle sorumludur. Onay sinyalini alan karşı ağ bilgisayarı, sıradaki veriyi göndermeye başlayabilir. Bu katmandaki örneğimiz Ayşe Teyze nin peyniri teslim edip evine gitmesiyle başlar. Bu katmanda yapılan işler kargocuların depolarında yaptıkları işlerdir. Örneğin peynirlerin birden fazla kutuya konup üzerlerine içeriğini yazmaları gibi. Ağ Katmanı Katman 3 (Network Layer Layer 3): İletim katmanından gelen verilerin doğru adreslere gitmesi için gerekli adreslerin ayarlanmasında ve ağdaki trafiğin minimumda tutulacağı şekilde verilerin gönderilmesinden sorumludur. Bu katman, veri paketine nereye gitmesinin gerektiğini gösteren etiketler ekler. Bu etiketler, tabii ki 1 ve 0 lar şeklindedir (bu veri paketlerinin yapısını ve etiketlerin veri paketlerine eklenmesi konusunu daha sonra inceleyeceğiz). Kargocuların deposundan çıkan paket şu an kargocuda çalışan şoför Ahmet e verilmiştir. Şoför Ahmet, elindeki paketleri Malatya dan İstanbul a en kısa ve uygun şekilde nasıl gideceğini hesaplamaktadır. Veri Bağlantı Katmanı Katman 2 (Data Link Layer Layer 2): Bu katman, veri paketlerini katman 3 ten katman 1 e iletir. İletirken, veri paketlerine boş bit ler, 1 ve 0 lar ekler. Bu sayede, bu veriler belli bir standart uzunluğa ulaşmış olurlar. Örneğin katman 3 den gelen veri paketleri 8 ya da 40 bit arasında uzunluğa sahiptir. Katman 2 bunları 64 bit e ya da belli bir uzunluğa tamamlar. Ayrıca bu katman iletilen ve alınan veri paketlerinin doğru bir şekilde inşa edilip edilmediğini kontrol eder. Bir hata bulduğunda düzeltir ya da verinin tekrar gönderilmesini ister. Bu katman da aslında Şoför Ahmet in üzerinde gittiği kamyon olarak düşünülebilir. Çeşit çeşit kamyon olabildiği gibi çeşit çeşit veri bağlantı protokolü bulunmaktadır.örnek olarak network kartlarımızın aygıt sürücüleri (device drivers) bu seviyede çalışır. Fiziksel Katman Katman 1 (Physical Layer Layer 1): Bu katman, ağ kablolarının ve ağ kartlarının verilerini elektrik sinyallerine çevirmek için kullanılan bileşenleri temsil eder. Yani, bu katmanda yer alan cihaz ve programlar, yalnızca verilerin üst katmanlarda hazırlanmış ham veriyi (0 ve 1 ler), elektrik sinyali olarak göndermekle sorumludur. Eğer gerilim veya akımda bir problem olursa ya da kablo yerinden çıkmışsa, veri aktarımını durdurur. Her elektrik sinyalinin ne kadar süre ya da verilerin hangi veri aktarım teknolojisiyle aktarılacağını belirler. Bu seviye ise kamyonun üzerinde gittiği yol olarak düşünülebilir. Nasıl karayolu üzerinde trafik kuralları varsa, bu seviyede de iletişimin nasıl sağlanacağına ilişkin kurallar bulunmaktadır. OSI modeli, verinin paketlenmesi, gönderilmesi ve alınması için belirgin katmanlar oluşturmuş olur. Bir katmanda birbirine benzeyen ya da ilişkili 27

28 protokollerin birlikte yer aldığını söylemiştik. Her katmanda yer alan, katmana göre özelleşmiş protokoller protokol yığını (protocol stack) adını alırlar. Bu noktada önemli olan husus, bazı protokol yığınlarının artık standart olarak kabul edilmesidir. Örneğin, TCP/IP, IPX/SPX ya da AppleTalk gibi daha önce de isimlerinden bahis ettiğimiz protokol yığınları, bu tip bir yapı içinde standart haline gelmiş yığınlardır. Her katmanda bu protokol yığınlarının bir kısmı çalışır. Protokol Çeşitleri Görevlerine Göre Protokoller Her OSI katmanında, bir protokol yığınına ait birden çok protokol yer alabilir. Örneğin OSI nin 7. katmanında, TCP/IP yığınına dahil olan onlarca protokol çalışabilir. Ancak protokollerin genelde görevlerini üç başlık altında toplayabiliriz: Bu gruplardan ilki, uygulama protokolleridir. Uygulama protokolleri (application protocols), bir network te çoğunlukla 7. katmanda çalışan uygulamaların daha aşağıdaki katmanlara veri aktarmasını sağlar. Örneğin network te dosya aktarımı için FTP ya da e-posta aktarımı için SMTP gibi. Üstlendiği göreve bakarak gruplandırdığımız, diğer bir protokol çeşidi de, iletim protokolleridir. İletim protokolleri (transport protocols), bilgisayarlar ya da network cihazları arasında veri taşınmasını sağlar. Verinin güvenli olarak, doğru yere, bozulmadan taşınması işi, bu tip protokollerin sorumluğu altındadır. TCP, UDP bu tip protokollerdir. Üçüncü tip protokoller ise, ağ protokolleri olarak adlandırılır. Ağ protokolleri (network protocols), link servisleri isimli servislerin yürütülmesini sağlamaktadırlar. Bu tip protokolleri, belirli bir network alanında iletişimin sağlanmasını mümkün kılar. IP, bu grupta yer alan bir protokoldür. Yönlendirilebilirliğine Göre Protokoller Bir protokolün, yönlendirilebilir (routable) ya da yönlendirilemez (non-routable) protokoller arasında olduğunu söylemeden önce yönlendirme (routing) işlemini anlatmak istiyoruz. Bundan sonraki bölüm ve kitaplarda, Windows içinde de yer alan bir özellik olarak ele alınacak olan bu konuya, basit olarak, protokolleri sınıflandırırken değinmeyi uygun gördük. Yönlendirme (routing) işlemi, aslında bir probleme çözüm olarak bulunmuş bir teknolojidir. Zaman içinde büyüyen network lerde oluşan veri haberleşmesi trafiği çok büyük boyutlara vardığında, çözüm olarak network leri daha ufak ölçekli parçalara böldüler. Bu network lere daha küçük bir network parçasını göstermek amacıyla (İngilizce de dilim, kısım gibi anlamlara gelen) segment ismi verildi ve protokollerden bazıları bu segment kavramını göz önünde bulundurarak geliştiler. Network lerdeki segmentler arasında yer alan cihazlara router (yönlendirici) ismi verildi. Router ların farklı network yapılarını birleştirmek için var olduklarını daha önce belirtmiştik. Bu noktada iki segment arasında doğabilecek gereksiz veri trafiği gibi sorunları da önlemek gibi görevler aldılar. Router lar o kadar geliştiler ve o kadar önemli görevler aldılar ki, İnternet gibi bir ağ ancak onların ortaya çıkmasından sonra mümkün oldu. Router lar, hangi network segmentinden bir diğerine ne tür veri paketlerinin 28

29 geçmesi gerektiğine karar vermek, farklı network lere nasıl en kısa şekilde ulaşılacağını tespit etmek gibi oldukça önemli görevler üstlendiler. Ancak bu işlemleri yaparken, üzerlerinden geçirecekleri veri paketlerinin, bir diğer network segmentine geçip geçmemesi gerektiği konusunda karar verebilmek için veri paketlerinin oluşturulmasında kullanılan protokollerin de bu işleme destek vermesi gerekmektedir. Bu nedenle de bazı protokoller yönlendirilebilirdir (routable), bazıları da değildirler. Bu sebeple de İnternet gibi büyük ve pek çok segmentten oluşan network lerde, yönlendirilebilir protokollere ihtiyaç vardır. Daha önce de söylediğimiz gibi, yönlendirilebilir protokoller arasında TCP/IP, IPX/SPX gibi protokoller yer alıyor. NetBEUI, DLC gibi protokollerle oluşturulan veri paketleri, bir router ya da yönlendirme işlemi yapan herhangi bir cihazdan bir başka network segmentine yönlendirilemezler. Çünkü üzerlerinde adres taşımadıkları için router lar herhangi bir yönlendirme yapamazlar. Network ler üzerinde yönlendirme işlemini yapan ve oldukça yüksek fiyatlara sahip router cihazları, aynı anda binlerce veri paketini yönetebilir ve pek çok veri aktarım seviyesinde olan network işlemine müdahale edebilir. Router ların temelde görevleri, yönlendirilebilir protokollerle oluşturulmuş veri paketlerini iletmektir. Bu cihazlar, üzerlerinde hangi durumda ne tür veri paketinin nereye yönlendireceği bilgisini tutan tablolar taşırlar. Ama bunun dışında, kimi router lar OSI modelinde 4. ya da 5. katmanlarda yer alan bazı veri aktarım işlerine dahi müdahale edebilmektedir. 29

30 TCP/IP ve TCP/IP Network lerinin Çalışma Prensipleri BU BÖLÜMDEKİ KONULAR: TCP/IP ye Genel Bir Bakış TCP/IP Katmanları ARP Protokolü ve Veri Paketlerinin Aktarılması IP Adreslemenin Amacı IP ile Adresleme Subnet Mask ve IP Adreslerinin Genel Yapısı Tüm IP Sınıfları Bu bölümde TCP/IP protokol yığını üzerinde yoğun bir şekilde odaklanacağız. Öğreneceğimiz konular arasında TCP/IP katmanları, bu katmanlardaki protokoller, ikili ve onlu sayı sistemleri arasında çevrim işlemleri gibi konular yer alıyor. ARP protokolünü, IP ile adreslemeyi, IP adres sınıflarını da göreceğiz. 30

31 TCP/IP ye Genel Bir Bakış TCP/IP (Transmission Control Protocol/Internet Protocol), yoğun veri trafiği olan network lerde gösterdiği performans ve platformdan bağımsız olarak çalışması sayesinde oldukça yaygınlaşmış bir protokoldür. Bugün, İnternet in bağlı olduğu milyonlarca bilgisayar, TCP/IP protokol yığınını kullanarak iletişim kuruyor. TCP/IP nin çok basit ve esnek yapısı sayesinde, İnternet e bağlı olmayan LAN larda da kullanımı gelişmiştir. Daha sonra, İnternet e açılmak isteyen LAN yöneticileri, TCP/IP yi kullanarak yaygınlığını pekiştirdiler. Bugün hemen her işletim sistemi, standart olarak TCP/IP protokol yığınını kullanabileceği ayarlarla birlikte geliyor. TCP/IP nin birbirinden farklı olan işletim sistemlerini de birleştirebilme yeteneği de göz önünde bulundurulduğunda, TCP/IP nin bugün evrensel bir protokol olduğu sonucuna ulaşmak zor olmaz. Bu bölüm içinde, kimi TCP/IP özelliklerini ve teknolojisini öğrendikten sonra, Network ID, Host ID, Subnet Mask ve IP adresi kavramlarını ele alacağız. Bunlar TCP/IP protokol yığınının belkemiğini oluşturan ve bir network ü kurarken göz ardı edilmemesi gereken kavramlardır ve daha önce bahsettiğimiz network segmentlerinin oluşturulmasında kullanılırlar. Bu noktada çıkarabileceğimiz bir diğer sonuç da, TCP/IP protokol yığınının son derece büyük network ler için düşünülmüş olduğudur. TCP/IP Katmanları Daha önce sizlere network lerde yapılan tüm işlerin kurallarını koyan bir modelden, OSI referans modelinden bahsetmiştik. Benzer bir referans modeli, TCP/IP için de kullanılmaktadır. TCP/IP nin bir protokol yığını olduğunu hatırlarsak, birden fazla protokolü barındırdığını da hatırlayabiliriz. TCP/IP protokol yığını içinde kalan protokollerin tanımlanmasında 4 katmanlı bir referans modelini kullanıyoruz. Bu model sayesinde her katmanda yer alan protokollere bakacağız. TCP/IP ye ait protokolleri ve görevlerini tanımlamak için kullandığımız model, 4 adet katmandan oluşmaktadır ( 6.1). Bu katmanlar şunlardır: Application (Uygulama) katmanı Transport (Aktarım) katmanı İnternet katmanı Network (Ağ) arabirim katmanı Şimdi bu kavramsal olarak yaratılmış TCP/IP katmanlarını teker teker ele alalım. Application (Uygulama) Katmanı Network e ulaşmak ve network üzerinde iletişim kurmak isteyen tüm yazılımların uygulama katmanında (application layer) yer aldığı kabul edilir. Bu katmanda yer alan temel protokoller, gündelik yaşamda kullandığınız programların nasıl çalıştığını ve bu programların nasıl veri alıp verdiğini belirlemektedir. Bu katmandaki protokoller, kullanıcıların, talep ettiği bilginin, ilk olarak nasıl ele alınacağını belirler. 31

32 HTTP (HyperText Transfer Protocol), SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol), SNMP (Simple Network Management Protocol) gibi protokoller bu katmanda yer alırlar. Bu protokollerden bazıları hakkında sizlere bilgi vererek, bu katmanda gerçekleşen işlemler ve katmanın içeriği hakkında bilgi vermek istiyoruz: HTTP (HyperText Transfer Protocol HiperMetin Aktarım Protokolü): HTTP, İnternet te bağlandığınız Web sayfalarının kodlarını aktarmak için kullandığımız protokoldür. Örneğin yazdığımızda, ilk olarak bu protokol alt seviyedeki protokollere bu adresin nereden, nasıl isteneceğini ve nasıl aktarılacağını söylemektedir. FTP (File Transfer Protocol Dosya Aktarım Protokolü): FTP, İnternet e ait bir servis olarak da düşünülebilir ve bu servis İnternet gibi TCP/IP tabanlı network lerde dosya aktarmak için kullanılmaktadır. FTP servisinde, örneğin, ftp.netron.com.tr gibi bir adresten bir dosyanın alınması istediğinde, FTP protokolü çalışmaya başlar. Bu noktada dikkat edilmesi gereken husus, ftp.netron.com.tr adresinin İnternet te bulunması ve buna ait isteklerin, bir network kablosuna ham elektrik sinyalleri olarak ulaşıncaya kadar, isimden daha sonra göreceğimiz IP adresi çözümleme işlemine kadar her safhanın TCP/IP nin tanımladığı ortam ve kurallar içinde yapılmış olmasıdır. Örneğin ya da ftp.netron.com.tr gibi bir adresin İnternet üzerinde, ulaşılabilecek bir bilgisayarı temsil etme kavramı, TCP/IP nin DNS isimli bir servisi sayesinde olmaktadır. Kısacası, TCP/IP bir network te isimlerin nasıl verileceğinden, elektrik sinyallerinin nasıl oluşturulacağına kadar her noktada görev yapan protokollere sahiptir. Bu durumdan da anlayabileceğimiz şey, TCP/IP içindeki protokoller ancak birbirlerinin standartlarından ve verileri ele alış biçimlerinden haberdar oldukça işlemlerin sürdüğü gerçeğidir. Kısaca bir protokol yığını, isim vermekten, elektrik sinyallerinin belirlenmesine ve kullanılmasına kadar her noktada birbiriyle uyum içinde olan protokollerle müdahale eder ve network ü yönetir. SMTP (Simple Mail Transfer Protocol Posta Aktarım Protokolü): Microsoft Outlook gibi bir yazılımdan e-posta göndermek istediğinizde, bu protokol tetiklenmiş olur. Protokol, örneğin gibi bir adresten, e-posta gönderileceğini anlar ve e-postaların nasıl gönderileceğinden hangi adrese gönderileceğine kadar her tür işlemin başlamasını ve alt katmanlarda değerlendirilmesini sağlar. Bu katmanda, daha sonra birkaç bölüm boyunca değineceğimiz, DNS servisleri, Telnet servisi gibi protokoller ve standartlardan oluşan kavramlar da yer alırlar. Ancak bu kavramlara şu anda girmeyeceğiz. Şu anki hedefimiz, sadece TCP/IP nin katmanlarını ve bu katmanların ne işe yaradıkları ile ilgili genel bilgiye sahip olmak. Transport (İletim) Katmanı İletim katmanı (transport layer), iki bilgisayar arasında iletişimin kurulmasından ve sürdürülmesinden sorumludur. Örneğin, HTTP protokolü, adresindeki Web sitesinin görüntülenmesini istemişse, bu adrese ulaşılması ve bu adresteki bilgisayarla olan iletişimin sürdürüldüğüne dair onay bilgisi bu katman tarafından sağlanır. Bu katman, TCP/IP protokol yığınının, bel kemiğini oluşturan iki protokolü içerir. Bu protokoller, daha alt 32

33 katmanlardan gelen verilerin hangi yazılıma (Uygulama katmanında o anda çalışmakta olan yazılımlar) gideceğini belirlenmesini sağlarlar. TCP (Transmission Control Protocol): Bu protokol verilerin doğru adrese gidip gitmediğini kontrol eder. Bu işlem için bir tür teyit kullanmaktadır. Verilerin gönderildiği noktadaki bilgisayar ya da cihaz, belli aralıklarla, bu katmanda değerlendirilmek üzere, verilerin doğru alındığını belirten onay mesajları gönderir. TCP, ayrıca hem alıcı bilgisayar için, hem de veriyi gönderen bilgisayar için port bilgisini veri paketlerine ekler. Bu noktada port bilgisinin ne demek olduğunu açıklayalım. Network üzerinde veri aktaran yazılımlar (örneğin bir DNS Server, MS Messenger, MS Outlook, bir LAN da dosya kopyalarken kullandığımız işletim sistemi programları, vs) hangi yazılımdan veri istediğini belirtmek için port ları kullanırlar. Bunu bir örnekle daha pekiştirelim. Bir hastanede her hastanın gideceği ve tedavi göreceği sağlık servisi farklıdır. Bir dahiliye servisi ile göz hastalıkları servisi aynı yerde olamaz ve her bölümün farklı kapılarla ayrıldığını düşünerek örneğimize devam edelim. Aynı durum TCP ve Transport katmanı için de geçerlidir. Bu katmanda sayısı en fazla olan port lar bulunmaktadır. Örneğin, Internet Explorer a giden Web sayfalarınızın verileri, 80. port a gönderilir. Ya da e-posta adresinizden gelen mailleriniz, 25. port tan geçecektir. Tıpkı bir hastanede ilgili servisin odasında o servisin doktorunun bulunması gibi, Transport katmanı ve üzerindeki Application (Uygulama) katmanında da o bilgiyi kullanacak olan yazılım bulunur. Biraz önce verdiğimiz örneğe geri dönersek; MS Outlook 25. port u izler, Internet Explorer da 80. port u kullanır. O halde veriler bir noktadan bir başka noktaya gönderilirken, veri paketlerinde port bilgisi, ulaştırılacak olan bilgisayarın adresi (TCP/IP kurallarına göre tanımlanmış bir adres) ve onay bilgisi yer alır. Bu port ların asıl sahipleri ise Application katmanında yer alan, protokollerdir. Örneğin FTP protokolü 20 ve, 21. port tan iletişim kurar. HTTP protokolü de (bu protokol Web sayfalarının aktarılmasında kullanılmaktadır) 80. port u kullanır. Bir bilgisayar bir IP adresi (o bilgisayara bir network te nasıl ulaşılacağını gösteren adres) ve bir port belirlediğinde buna soket (socket) ismi verilmektedir. Yani X IP adresindeki bilgisayara, Y port undan bilgi gönderildiğinde, bu bilgi şu işlem için ele alınacaktır. şeklinde bir önerme ortaya çıkar. Örneğin, X IP adresinden 80. port tan bir veri istediğimizde, bu verinin bir Web sayfası yayımlamakta olan bir Web sunucusu tarafından ele alınacağını biliriz. Bu tip tanımlamalar, bir network te...şu adresten ve şu port tan şu tip işlemler yapılır... bilgisini ortaya çıkarır. X IP adresindeki Y port una network üzerinden bir çağrı paketi atarak haberleşmeyi başlatmaya socket (soket) açmak denir. Network ten birbirlerini bu şekilde bularak çalışarak yazılımlara soket kullanarak çalışan yazımlar denir. Bunlar Windows ta çalışan yazılımlarsa, bunlara da windows sockets (winsock) yazılımları denir. Başka bir örnek de fast food restoranındaki menü numaraları ve yiyecek tipleri olabilir. İnsanlar menülerin isimlerini kullanarak satıcı ile konuşmak yerine, yani istedikleri ürünü (servisi) restorandan bularak almak yerine, bunların numaralarını kullanarak konuşurlarsa çok daha kolay anlaşırlar. Restorandan ilgili servisi bulmak ve kullanmak çok kolay olur. O yüzden port numaralarına 33

34 servislerin birbirlerinden ayrılması için geliştirilmiş numaralar diyebiliriz (Service Identifier). Veri haberleşme altyapılarının planlanması sırasında, isimleri temel alarak yapılandırma tekniği, isimlerin değişmesi ile haberleşme altyapısının çökmesi riskini doğurabileceğinden, network ler üzerinde genelde tüm operasyonlar değişmeyen sabit eşsiz (unique) sayılar kullanılarak yapılandırılır. Bu sayede bu sayıların tanımladığı servislere isimleri sonradan vermek, bu isimlerin istendiğinde kolayca değiştirebilmesine imkân tanır. TCP nin adındaki kontrol lafından da anlayabileceğimiz gibi bu protokol iki bilgisayar arasındaki bilgilerin doğru gidip gelmediğini kontrol eder, eğer gelmemişse bunu karşıdan tekrar istemektedir, eğer geldi ise bunu Alınmıştır şeklinde onaylar. UDP (User Datagram Protocol): UDP protokolü, TCP ye göre çok daha hızlı veri aktarılmasını sağlamaktadır. TCP den önemli farkı, yapılacak her haberleşme paketini alındı, gönderildi seklinde, kontrol verilerini karşılıklı kontrol etmeden çalışmasıdır. Bu da karşılıklı veri değiş-tokuşunun (haberleşmenin) daha hızlı olmasını sağlar, ama kontrol olmadığı için, veri kaybı riski doğurur. Arama (query) yapan programlar genelde performans için bu protokolü kullanırlar (örneğin DNS ve WINS). Bu yüzden TCP ile network üzerinden birbirini bularak haberleşen uygulamalara connection oriented (bağlantı yönelimli) denir. UDP kullanarak çalışanlara da connectionless (bağlantısız) denir. UDP, kontrol adına hiç bir şey yapmamaktadır. Bu özelliği ile TCP den daha hızlı çalışır, ancak aktarılan (transfer edilen) verinin doğruluğu garantilenemez. Böyle uygulamalarda, verinin karşıya doğru gönderildiğinin kontrolünü yapmak, uygulamayı programlayan, yazılımcının görevi haline gelir ve programlama hataları, haberleşme sorunları doğurabilir. İnternet Katmanı İnternet katmanının (Internet layer) üzerinde yer alan katmanların, genelde görevlerinin yazılımsal olduğunu fark edebiliriz. Bir verinin hangi yazılım tarafından hangi port tan alınacağı, ya da verilerin hangi yazılımlara gönderileceği gibi ayrıntıların olduğunu söylemiştik. İnternet katmanı ve bundan sonra göreceğimiz diğer katmanda, daha çok sinyallerin nasıl üretildiğini ve bilgisayarlar arasındaki iletişimin nasıl gerçekleştiğine dair detaylardan bahsedeceğiz. İnternet katmanı, TCP/IP protokol yığını içinde adresleme, verilerin paketlenmesi ve veri paketlerinin yönlendirilmesi işlemlerinden sorumludur. Bu paketler, bölümün ilerleyen kısımlarında da değineceğimiz protokol yapılarını barındırırlar. Bu protokoller şunlardır: IP (Internet Protocol İnternet Protokolü): Fiziksel olan bilgisayarların kavramsal bir adres almalarını sağlar. Böylece herhangi bir bilgisayara ulaşılması gerektiğinde, network üzerinde bir adres atanmış olur. Bölümün ilerleyen kısımlarında bol bol değineceğimiz ve detaylarını öğreneceğimiz IP adres yapısı, bugün tüm dünyada kullanılan bir standarttır. ARP (Address Resolution Protocol Adres Çözümleme Protokolü): Bir bilgisayara herhangi bir IP numarası verilmiş olabilir. Fakat bu bilgisayara 34

35 network üzerinde verilerin taşındığı elektrik sinyallerinin ulaşması için sabit noktalara ihtiyaç vardır. Hatırlarsanız, bundan önceki bölümlerde MAC adresi denilen ve her bilgisayarın network adaptörü üzerinde bulunan sabit bir numaradan bahsetmiştik. Bu numara sayesinde fiziksel olarak, bilgisayarların ürettiği bilgiler birbirlerine ulaşmaktadırlar. Bu noktada IP adresi ile MAC adresi arasındaki ilişkiyi açıklayarak, ne tür görevleri olduğunu da öğreneceğiz. MAC adresleri, bir bilgisayarın üzerindeki bir network adaptör kartının diğer bilgisayar üzerindeki network adaptör kartına veri gönderirken kullandığı bir adrestir. Örneğin A bilgisayarı, binlerce bilgisayarın bulunduğu bir network te bir başka bilgisayara ulaşacaksa, ham veri paketlerinin başına ulaşılacak makinenin MAC adresini ekler. Bu sayede veri paketleri karşı taraftaki network kartı tarafından ona ulaştığında, ele alınır. O halde, bu noktada IP adresi ile olan bağlantıyı sorgulayalım. IP adresleri, bir makineye kullanıcı ya da onun üzerinde çalışan programlardan biri tarafından verilmiş olan sanal bir adrestir. IP adresleri, MAC adreslerinden farklı olarak, bilgisayarın parçalarından birinde değiştirilemeyecek şekilde kodlanmış bir bilgi değildir. IP adresleri, işletim sistemi üzerinden elle ayarlanabilir. Bir bilgisayar birden çok IP adresi de alabilir. Bu noktada amaç şudur: Örneğin Erkal kullanıcısının kullandığı bir bilgisayar üzerinde birden çok işlem gerçekleşiyorsa, o takdirde o bilgisayara her görevde özel olarak kullanılan bir IP tahsis edilebilir. 100 adet bilgisayarın olduğu bir network te bazı bilgisayarların birden çok IP ile ulaşılabilir şekilde ayarlanması sonucunda, o network te 100 den çok IP adresi olabilir. Bu noktada şuna dikkatinizi çekmek istiyoruz: Bir bilgisayarın IP adresi ne olursa olsun ya da kaç tane olursa olsun, MAC adresi sabittir ve değiştirilemez. Zira bu adres network kartının içinde daha öncede değiştirilemeyecek şekilde (üretildiği esnada) kaydedilmiştir. Ve bilgisayarların üzerindeki network adaptörleri, birbirleriyle iletişim kurarken MAC adresleri ile iletişim kurarlar. Bir MAC adresi ile ulaşılan bir bilgisayarda birden çok IP adresi olabilir. Ve aslında network üzerinde, şu MAC adresli bilgisayarda şu IP adres(ler)i var gibi tanımlamalar yapılmış olur. ARP protokolü, bilgisayarların içinde yer alan network adaptörlerinin, kendi aralarında konuşurken MAC adreslerini kullanmalarını ve bu iletişim hangi kurallarla yapılacağını belirleyen bir protokoldür. ICMP (Internet Control Message Protocol İnternet Kontrol Mesajı Protokolü): ICMP protokolü, verilerin taşındığı sırada, oluşan problemler yüzünden veri ulaştırılamadığı hallerde, hata durumunun oluşturulmasından sorumludur. Herhangi bir veri paketinin yerine ulaşmaması durumunda bu protokol verinin yerine ulaşmadığını bildiren bir mesajı üst katmana iletir. Bu sayede, network te kayıp olan ya da bozulan veri paketlerinin tekrar iletilmesi için mekanizmalar tetiklenmiş olur. IGMP (Internet Group Management Protocol İnternet Grup Yönetim Protokolü): IGMP protokolü, multicasting işleminin yürütülmesinden sorumludur. Bu protokolün görevleri ile daha sonraki kitaplarda karşılaşacağız. Bu protokol sayesinde, multicast gruplarının kim olduğu ve ulaşılabilirlik durumu, router cihazlarına iletilir. Bu protokolle ilgili detaylar serinin diğer kitaplarında verilecektir. 35

36 Network Arabirim Katmanı (Network Interface Layer) Network arabirim katmanı, TCP/IP katmanlarının en altında yer alan katmanıdır. Verilerin, network ü oluşturan, kablo ya da radyo sinyalleri gibi, veri aktarım ortamına yerleştirilmesini sağlar. Veriler network kablosu ya da benzer bir veri aktarım ortamına aktarılabilecek duruma geldiğinde bu katmana iletilirler. Bu katmanda, yazılım olarak yer alan protokoller yer almaz. Daha önceki bölümlerde tartıştığımız, Ethernet ya da ATM gibi protokollerin yer aldığı bir katmandır. MAC adreslerinin, network kartlarının üzerinde bir çip içinde yer aldığını söylemiştik. Bu adresler, network kartlarının içerisine üretim aşamasında kaydedilir. MAC adreslerine ait kavram ve çalışma prensiplerini oluşturan kısımlar da bu katmanda yer alırlar. ARP Protokolü ve Veri Paketlerinin Aktarılması Daha önceki bölümlerde, verilerin aslında kablolar üzerinde aktarılan elektrik sinyallerinden ibaret olduğunu ve verilerin birer küme halinde kablo üzerinde yol aldığını söylemiştik. Verilerin kablo üzerinde hareket ettiği bu kümeye, veri paketi ismi veriliyordu. Veri paketlerinin başında header isimli bir kısmın olduğunu ve bu paketlerin header kısmının paketlerin nereden geldiği ve nereye gideceği gibi bilgiler yer aldığını da söylemiştik. Bu bölümde veri paketlerinin yapısı hakkındaki bilgimizi genişleteceğiz. Veri paketleri, onları oluşturan protokol yığınlarının öngördüğü biçimde yaratılırlar. Mesela, bir veri paketinin header kısmından hemen sonra, verilerin başladığı bir kısım ya da bir başka protokole göre verilerin nasıl ele alınacağına dair bir başka ek bilgi bulunabilir. Veri paketleri her katmandan geçtikçe hem başına hem de sonuna gerekli eklemeler yapılır ya da içeriği değiştirilebilir. Bu noktada katmanların her biri (ister OSI modeli içinde olsun; isterse TCP/IP içinde), verileri her seferinde bir parça değiştirir ve içeriğini bozmadan nereye gideceği, ne iş için kullanılacağı ya da hangi katmanda değerlendirilmesi gerektiği gibi bilgiler eklenir. TCP/IP protokolünün katmanlarından çıkan bir veri paketinin header kısmında, temelde port numarası, ulaşacağı IP adresi yazılıdır. Veri paketleri, OSI katmanlarında hareket ettikçe, değişikliğe uğrarlar. İkinci seviyeye ulaştıklarında ise, hangi tip ortamda hedefe ulaşacaklarına karar verilir. Örneğin Ethernet teknolojisiyle (bugün ofislerimizde kullandığımız yaygın teknoloji) taşınacak IP paketleri artık Ethernet teknolojisi ile gönderilecek şekle dönüştürülür. Bu dönüştürme işlemi için, IP paketleri Ethernet paketlerinin (Ethernet Frame lerinin) içine eklenirler. Bu işleme ise (kapsülleme manasına gelen) encapsulation adı verilmiştir. Böylece OSI katmanlarında ikinci seviyeye kadar yapılandırılması, diğer bir deyişle inşası, devam eden IP paketi bundan böyle bir Ethernet Frame inin içine girmiş olur. Böylece IP paketi Ethernet paketinin içinde kapsüllenir ve Ethernet paketinin veri kısmını oluşturur. Daha önce değindiğimiz ARP işlemi ve ARP protokolünün getirdiği veriler ise Ethernet Frame lerine eklenmektedir. IP paketinin header inde destination (varış) ve originator (gönderen) IP adresleri yazar, Ethernet Frame inin header ından ise destination (varış) ve source (gönderen) MAC adresleri yazmaktadır. Paket header larında bundan daha farklı bilgiler yer alsa da, bu noktada bu kısımlara değinmeyeceğiz. 36

37 Bu noktadan sonra bu veri paketlerinin başında yer alan adres bilgilerinin nasıl ele alınacağı konusunda tartışacağız. ARP protokolünün, MAC adreslerinin nasıl kullanıldığına dair kuralları belirlediğinden bahsetmiştik ve bilgisayarlar üzerinde MAC adreslerinin IP adresleriyle eşlendiğini ve MAC adreslerinin değişmeyen bir adres olduğunu eklemiştik. Bir bilgisayar üzerinde yer alan her network arabirim kartında bir adet MAC adresi bulunuyor. Ve veri paketleri bir yerden bir başka yere kablolar üzerinde taşınırken gidecekleri fiziksel noktayı MAC adresleri ile buluyorlar. O halde bir bilgisayar bir başka bilgisayar veri gönderirken karşı bilgisayarın MAC adresinden nasıl haberdar oluyor? Bu noktada kullandığımız bilgisayarın Network katmanında boş sayılabilecek bir veri paketi oluşturuluyor. Bu paketin içinde, bunun soru amaçlı olarak yapıldığında dair bir bilgi ve başında tüm network e gitmesini sağlayacak bir header bulunuyor. Daha önce broadcast denen işlemden bahsetmiştik. Broadcast işlemi, bir network segmentindeki her bilgisayara ya da cihaza gidecek şekilde, bilginin bir seferde gönderilmesi işlemiydi. O halde tek bir veri paketi nasıl tüm network te kimi zaman sayısı yüzleri bulan bilgisayarlara ulaşıyor. Hatırlarsanız, veri paketlerinin kablolar üzerinde dolaştığından ve bir bilgisayar gittiğinde o bilgisayara ulaşması için atılmışsa, veri paketinin, kablodan alındığından bahsetmiştik. Örneğin A bilgisayarı 10 adet bilgisayarın olduğu bir LAN da B bilgisayarına bir paket attığında, bu paket tüm bilgisayarlara ulaşır; ama bu paketin onları hedeflemediği anlaşılınca paketler işleme sokulmaz. Bu noktada header larda yer alan bilgilere ihtiyaç vardı ve gideceği bilgisayarın bilgisi header da yer alıyordur. Eğer bu header a...bu paket tüm bilgisayarlara gönderilmiştir... gibi bir bilgi taşıyorsa ne olur? Bu paketi, bir Broadcast paketi haline dönüştürmüş oluruz. Network e göndereceğimiz tek bir paket, ulaştığı her bilgisayar ya da network üzerinde yer alan cihaz tarafından değerlendirilmeye alınacaktır. Şimdi bu kısmın başlangıcında yer alan sorumuza geri dönelim. Eğer karşı taraftaki bilgisayarın MAC adresine ihtiyaç duyuyorsak bunu nasıl öğrenebiliriz? Bu bilgiye ulaşmak için, network e bir ARP broadcast paketi gönderilir. Bu veri paketinin iç kısmında,... bu network üzerindeki IP adresi şu olan cihaz, kendi MAC adresini tüm network e göndersin/ bildirsin.. gibi bir komut yer alacak. Ve bu paketin başındaki header da...tüm network teki bilgisayarlara gönderilmiştir... şeklinde bir bilgi yer alacak ( 6.3). Bu paket tüm bilgisayarlara milisaniyeler mertebesinde kısa bir süre içinde ulaşacaktır. Ethernet ortamında adresler hexadecimal (onaltılı sayı sistemi) olarak kullanıldığında, mesajın herkese gitmesi için header daki hedef (destination) adres kısmına ffffffffffff (12 tane) yazılır. Bu paketi alan cihazlardan, IP adresi şu olan cihaz diye MAC adresini sorduğumuz cihaz, network e bir ARP broadcast cevap paketi atar. Her bir veri paketinin başındaki header kısmında, verilerin nereden gönderildiği bilgisi (kaynak MAC adresi) zaten vardır. Bir veri paketi gönderilirken, header kısmında gönderen bilgisayarın MAC adresinin olduğunu daha önce belirtmiştik. Ancak bu noktada MAC adresinin Ethernet Frame ine ve IP adresinin de TCP/IP paketine ait olduğunu unutmayınız. Bu paketlere cevap gönderilebilmesi için ise, muhakkak cevap gönderilecek IP adresinin paket içinde olması gerekmektedir. 37

38 Böylece network e bağlı cihazlar üzerinde, o network te yer alan diğer cihazlardan gelen veri paketleri ışığında,...hangi bilgisayarın MAC adresi ne ve bu MAC adresine atanmış olan IP adresin nedir? bilgisini tutan bir tablo oluşmaya başlar. Bu tablo içinde network te yer alan cihazların MAC adresi ve karşı tarafında da onlara ait IP adresleri yer alacaktır. Bu tabloya ARP Cache ismini veriyoruz. Örneğin, A bilgisayarının ARP Cache inde, B bilgisayarının MAC adresi ve IP adresi bulunuyorsa, bu veriler belli sürelerle tutulmaktadır. Eğer A ve B bilgisayarları aralarında bilgi aktarıyorlarsa, B bilgisayarının bilgisi ARP Cache te 10 dakika süre ile tutulur. Eğer bir veri aktarımı olmuyorsa, B bilgisayarına ait adres bilgileri A bilgisayarının ARP Cache inde (ARP tablosunda) 2 dakika boyunca tutulur. Tabii aynı şekilde B bilgisayarı da A bilgisayarının MAC ve IP adreslerini kendi ARP Cache i üzerinde belirli süreler tutar. Bir veri A bilgisayarından B bilgisayarına gönderileceği zaman, ARP Cache deki B bilgisayarına ait MAC Adresi ve IP adresi okunur ve veri paketinin başına yazılır. Daha önce belirttiğimiz 10 dakikalık ya da 2 dakikalık süre dolduğunda ise, yukarıda anlattığımız ARP Broadcast işlemi baştan başlar. Sanki aynı anda onlarca bilgisayar birbirilerine açık mektup atmış gibi, network üzerinde paketler dolaşır. Bu noktada dikkat etmenizi istediğimiz bir diğer husus da, ağlarımızın üzerinde protokollerin görevlerini sürdürmek için kullandığı bu tipte çok sayıda paketin her an iletimde olduğudur. Her an sayıları yüzleri bulabilen ve karşı taraftan bir işlem yapılmasını isteyen paketler, network lerimiz üzerinde dolaşır. Bu noktada dikkatimizi çekmiş olması gereken bir nokta daha var. Paketlerin header kısmında, paketin network teki tüm bilgisayarlar tarafından okunması için bir bilgi olduğunu söylemiştik. Peki bu bilgi nasıl sağlanıyor? TCP/IP network lerinde, network lerdeki bazı adresler bu tip amaçlar için özel olarak tanımlanmıştır. Network e atılan TCP/IP paketlerinin header larında, destination IP (hedef IP) adresi bölümlerinde özel bazı adresler kullanılırsa, bu paketin network teki her host u (hem cihaz, hem de bilgisayar) ilgilendirdiği anlaşılır. Sonuç olarak bazı adresler, network te çeşitli fonksiyonların yerine getirilmesi için özel olarak ayrılmış ve tanımlanmıştır. Bazı adresler broadcast için, ya da bazı işlemlerin içinde çalıştığınız network segmentini ilgilendirdiğini ve ilgili işlemin paketlerinin sadece bu network paketine atıldığını söyleyen özel adresler vardır. Bu adresler kullanıldığında doğrudan o paketin tüm network e ya da o network ü kastederek atıldığı bilinir. TCP/IP örneğini verirsek, tüm network broadcast adresini; Ethernet i düşünürsek, ffffffffffff tüm network broadcast ini gösteren adreslerdir. IP Adreslemenin Amacı IP protokolü, TCP/IP network lerinde bilgisayarların birbiriyle iletişimi sürdürebilmek için kullandığı bir protokoldür. Pek çok kaynakta IP protokolü, TCP/IP protokolünün postacısı şeklinde tanımlanmıştır. IP protokolü network üzerinde paketlerin hangi host a gideceğini belirtir. Bu, IP adreslemenin network katmanlarında (bu durumu açıklamak için ister OSI katmanını kullanalım; ister TCP/IP modelini) MAC adresleme ve ARP protokolüne göre daha sonra yer alan bir yapıya sahiptir. 38

39 ARP protokolü ile belirlenen MAC adreslerinin üzerine IP adreslerinin eşlendiğini daha önce belirtmiştik. Bu yolla,...x MAC adresine sahip bilgisayar üzerinde A, B, C,... gibi IP adresleri olsun şeklinde bir tanımlama yapılabilir. Bu noktada IP adreslerinin bir tür kavramsal adresleme sağladığını anlayabilirsiniz. Daha önceki konuda IP adreslerinin değiştirilebildiğini ama MAC adreslerinin donanıma elektronik olarak kaydedilmiş olması sebebiyle, ancak network adaptörü o bilgisayardan çıkartıldığında değiştirilebildiğine değinmiştik. Bu noktada şöyle bir soru gündeme oturabilir: MAC adresleri varken IP adreslerine neden ihtiyaç duyuluyor? IP adreslemenin, bir network te ve bir bilgisayar için birden fazla görevi vardır. Bir bilgisayarı bir network ten alıp bir başka network e taşıdığınızda MAC adresi sabit kalsa bile IP adresi değişecektir. Böyle bir değişim olduğunda, sadece MAC adresleri ile haberleşiyor olsaydık, yeni bir network kartı satın almak zorunda kalacaktık. Diğer yandan birazdan ele alacağımız network ü segmentlere bölme işi, ancak IP adresleme yoluyla mümkün olabilir. IP adresleme ile yapılan network ü bölümlere (segmentlere) ayırma işi, network ün yönetilmesi ve trafiğin düzenlenmesi konusunda büyük bir avantaj sağlar. Milyonlarca bilgisayarın üzerinde bulunduğu İnternet te, sadece daha önceki bölümde anlattığımız ARP Broadcast paketlerini kullanarak haberleşmenin doğuracağı trafik yükünün ne kadar büyük olacağını tahmin edebilirsiniz. Bir network ü segmentlere ayırarak, bu network ler arasında broadcast işlemini en aza indirmeyi hedeflemekteyiz. Zira, uzak mesafeleri birbirine bağlarken kullandığımız network hatları oldukça dar bir veri taşıma kapasitesine sahip ve oldukça pahalıdır. Bu hatlara (örneğin İnternet in omurgasını oluşturan ve kıtalararası İnternet bağlantılarını sağlayan hatları düşünün) ne kadar az broadcast paketi çıkarsa, hatların verimi o denli artacaktır. Bu ilişkiyi, sabit ve değişmeyen ev adresleri ile, içinde yaşayan ve değişen kiracı isimlerine benzetebiliriz. Kiracılar değişir ama mektuplar hep gider, çünkü posta teşkilatı değişen kiracı isimlerine bakarak gönderi teslimatı yapmaz, ev adreslerine bakarak gönderi teslimatı yapar. TCP/IP bu gibi avantajları sağlayabildiği için, büyük ölçekli ağlarda (WAN) bir tercih sebebi olmuştur. IP adresleme de IP nin bir görevi de bir veri paketinin sonsuza dek network üzerinde kalmamasını sağlamaktır. IP paketlerinin içinde TTL (Time To Live Kullanım Süresi) şeklinde tanımlanmış bir süre de yer almaktadır. Bu süre aşıldığında paket artık network üzerindeki cihazlar tarafından ele alınmaz ve bu süreyi aştığı andan itibaren bir network kartına ya da switch, router gibi bir cihaza ulaşırsa yok edilir. IP ile multicasting ismini verdiğimiz ve aynı anda belli sayıda birden fazla hedefe gidecek olan paketler göndermek de mümkündür. Oysa sadece MAC adreslerinin kullanıldığı bir network te bunun yapılması imkânsızdır. Multicast işlemi için IP adresleme içinde özel pek çok teknoloji geliştirilmiş ve tanımlanmıştır. IP multicasting işlemi için, dinlemekte olan multicast gurubuna tek bir IP adresi belirlemek mümkündür. Oysa MAC adresleri sabit olduğundan dolayı, bu şekilde bir esnekliğe sahip değillerdir. IP adresleme ile yakalanabilen diğer bir avantaj da network leri birbirine bölerken bir network ten bir başka network e belli tipte paketlerin geçmemesini sağlamaktır. Her paket hangi yazılıma ulaşacağı hangi port ta ele alınacağı ya 39

40 da ne kadar süre ile hangi network e ait olduğu gibi pek çok bilgi tek bir pakette taşınabildiği için bu paketlere çeşitli kısıtlamalar da getirmek olasıdır. IP filtreleme (IP filtering) denen bu olayın çok daha gelişmiş bir şekli, firewall adı verilen yazılım (ve donanım) grubu tarafından yapılmaktadır. Firewall lar bir bilgisayara nasıl ulaşılacağından hangi paketin bilgisayara gireceğine kadar her tür işlem için ayarlanabilirler ve bir IP paketinin farklı yollar kullanarak, bir bilgisayardan bir başka bilgisayar ulaşması sağlanabilir. Böylece network üzerinde olan trafiğin kontrol edilmesi ya da bazı özel network lerin bazı paketlerden arındırılması sağlanabilir. IP İle Adresleme Daha önce IP adresleme ile ilgili küçük örnekler vermiştik. Bir IP adresinin aslında bir şehirde yer alan bir evin adresini tanımlamaya benzediğini ve mahalle ve sokak ismi vermek gerekliliği gibi, bir IP adresinin de aslında iki farklı parametreden oluştuğundan bahsetmiştik. Bu örneği bir kez daha yineleyerek, buradaki kavramları bu bölüm içinde sık sık kullanacağız. Bir network ün çeşitli sebepler nedeniyle segmentlere ayrıldığı söylemiştik. Bir şehir içinde, birbirinden farklı iki semt içinde yer alan aynı isimli sokak ya da cadde olabileceğini örneğimizde belirtmiştik. Aynı isme sahip iki farklı sokağın birbirinden ayrılması ve farklı noktalarda olduğunun tanımlanması için çoğunlukla adres belirtirken, bir de semt ya da ilçe ismi belirtiyoruz. IP ile network cihazlarına, adres verilirken benzer bir uygulamaya gidilmektedir. Bir IP adresi Subnet Mask ve IP adresi olarak iki farklı adres parametresinden oluşur. Bu noktada Subnet Mask parametresini kabaca, bir caddeyi anlatırken kullandığımız bir ilçe ismine, IP ise o ilçe içerisindeki sokak ismine benzetmek mümkün. Ancak Subnet Mask ve IP adresi bir sokak ve ilçe ismi gibi birbirinden bağımsız olarak tanımlanamazlar. Bir Subnet Mask ya da bir IP adresi matematiksel bir ifadedir ve bu iki matematiksel ifade aralarında tanımlı bir ilişki ile birbirlerini sınırlar. Bu sınırlamayı belirleyen kuralları kullanarak, network leri segmentlere böleriz. Bu konuda ve bölümün ilerleyen kısımları boyunca Subnet Mask ve IP adresi arasında yer alan bu ilişkiyi inceleyecek ve bu matematiksel ilişki sayesinde network segmentlerinin nasıl ortaya çıktığını göreceğiz. Subnet Mask ve IP Adreslerinin Genel Yapısı Subnet Mask ve IP adresleri, dört adet sayının ardı ardına yazılmasından meydana gelmektedirler. Bilgisayarın her noktasında olduğu gibi bu dört adet sayının oluşturulmasında da binary (ikili) sayı sistemi kullanılmaktadır. Bu nedenle önce ikili sayı sistemi hakkında bilgi vereceğiz. Bizler gündelik yaşamda onlu sayı sistemine göre düşünmekte ve buna göre hareket etmekteyiz. Bu durum, aldığımız eğitim ve doğal olarak bu sayı sistemine olan yatkınlığımızla da bağlantılı. Ama dijital sistemlerin hiç biri onlu (decimal) sayı sistemi temel olarak kullanmaz. Bir sayı sisteminde her basamak, o sayı sisteminin bir üssü olarak ele alınmaktadır. Örneğin 423 gibi bir sayı için, şekilde gösterilen tipte bir çözümleme yapmaktayız ( 6.4). Oysa dijital bir cihaz verileri işlerken ve aktarırken, sadece elektrik sinyallerinden yararlanabilir. Elektrik sinyalleri sadece var ya da yok şeklinde gösterilebilir. Bir kablodan bir anlık akım geçiyorsa o takdirde elektrik akımı var 40

41 ya da aksi halde yok şeklinde düşünülür. Bu iki durum için ise 0 ve 1 lerden yararlanılır. 0 rakamı ile elektrik sinyalinin yok olduğu durumlar; 1 rakamı ile de elektrik sinyalinin var olduğu durumlar gösterilir ( 6.5). Bu şekilde veriler elektrik sinyalinin var ya da yok şeklindeki durumundan yararlanılarak veri 1 ve 0 rakamlarını aktarır. Sonuçta 1 ler ve 0 lardan oluşan sayı dizileri elde edebiliriz. Her sayı dizisi ikili düzende bir sayıya denk gelmektedir. Bu sayıları onlu düzene çevirebilir ve her bir sayıya da bir anlamlı bir karşılık verebiliriz. Bu sayede bir cihaz üzerinde hareket eden 1 ler ve 0 lar bir araya getirildikçe bir anlam kazanacak ve işlem görebilecek olan bir veriye dönüşecektir ( 6.6). Şimdi başa dönüp, Subnet Mask ve IP ikilisinin yapısını anlatmaya devam edelim. IP adresi ve Subnet Mask bilgilerine ulaştığınızda, bunların birbirini takip eden sayı gruplarından oluştuğunu görürsünüz. Bir Subnet Mask ı ya da IP adresini gördüğünüzde, ya da benzer şekilde dört adet sayıdan oluştuğunu görmek mümkündür. Burada verdiğimiz örnekteki 192; 168 ya da 001 gibi sayıların her birine oktet (octet sekiz haneli sayı kümesi) ismi verilmekte. Bunun nedeni, 10 luk sistemde gördüğünüz bu sayıların ikili sisteme çevrildiklerinde bu değerin her zaman 8 bit (8 digit) ile elde edilmesidir. İkili sistemde 8 bit li bir sayı en az 0 ( ) en fazla ise 255 ( ) değerini alır. TCP/IP adresleri de, noktalarla ayrılmış bölümlerinde sayıların decimal karşılıkları en fazla 255 olabilen sayılarla oluşturulurlar. İkili sistemde konuşmak yazmak, böyle bir sayı için 32 bit tuttuğu ve kolay olmadığından, sistem ikili sistemde çalışır ama, okunup konuşulurken 10 luk sistem kullanılır. İkili sistemde çalışan TCP/IP adreslerinin bu şekilde kullanılmasına dotted decimal notation (noktalı ondalık notasyon) denir. Daha önceki şekillerde verdiğimiz örneklere dikkat edecek olursanız, örneklerin bu aralıkta tanımlanan sayılarda seçildiğini görürsünüz. Bu şekilde her bir oktet in yapısını ve her oktet in aslında sekiz adet 1 ve 0 dan oluştuğuna aşina oluyoruz. Daha önce sizlerle Subnet Mask ve IP numaralarının birbiriyle matematiksel olarak ilişkili olduğunu ve bu ilişkiyi kullanarak, network lerin segmentlere bölündüğünü söylemiştik. Aradaki bu matematiksel ilişkiyi belirlerken, Subnet Mask ı ve IP numarasını devamlı olarak ikili sayı sistemine çevireceğiz. Bir Subnet Mask ile IP numarası arasındaki ilişkinin bulunması için her bir oktet in binary e, diğer bir deyişle ikili sayı sistemine çevrilmesi gerekmektedir. Bölümün geri kalanında bu matematiksel ilişkinin kurulması için gerekli olan hesapları işleyeceğiz. Tüm bu bahis ettiğimiz Subnetting ve IP adreslerinin hesaplanması ile ilgili konuları takip eden alt başlıkları okuduktan sonra kavrayabileceksiniz. Bu bölümlerin her birinde subnetting ile ilgili sadece bir kısım anlatılmış olacak. Ancak tüm bölümleri bitirdiğinizde subnetting in ne olduğunu ve nasıl bir uygulama alanına sahip olduğunu anlama fırsatı bulacağız. Onlu Sistemin İkili Sisteme Çevrilmesi Tüm IP terminolojisinde, onlu sistemi kullanmamıza rağmen, IP ve Subnet Mask ların oluşturulmasındaki tüm işlemleri ikili düzen üzerinden yapılmakta olduğunu daha önce söylemiştik. Subnet Mask ve network segmenti 41

42 oluşturmak için öncelikle onlu sayı dizisindeki yazılmış, her bir okteti ikili sayı düzeninde belirtmeyi öğrenmelisiniz. Bu konuda bir örnek belirleyecek ve bu örnek üzerinde işlemleri anlatarak bu dönüşüm işlemini açıklayacağız. oktet1 oktet2 oktet3 oktet Şu anda yukarıda yer alan her bir sayının bir oktet ismini aldığını biliyorsunuz. Şimdi bu oktet lerden birine, oktet 1 e, daha yakından bakalım. Bu oktet in onlu düzende karşılığı 192 ve bu desimal rakamın ikili düzende ile gösterildiğini, hesaplamaların nasıl yapıldığını göstermek amacıyla veriyoruz. Her oktet 8 adet bit ten oluşmaktadır. Ama asıl öğrenmemiz gereken nın nasıl 192 ye karşılık geldiği... Her bir sayı düzeninde olduğu gibi ikili düzende de basamaklar bulunmakta.bu örneğin onlu düzende birler (10 0 ), onlar (10 1 ) ve yüzler (10 2 ) gibi 10 ve 10 un katları (üstleri) şeklinde giden basamaklar, ikili düzende birler (2 0 ), ikiler (2 1 ), dörtler (2 2 ), sekizler (2 3 ) gibi basamaklara sahiptir. 128 ler basamağında 1 rakamı varsa bunu doğrudan o basamak değeri ile çarparak değerini bulabiliriz. Tüm rakamları ve var olan basamak değerlerini topladığımızda sayının onlu düzendeki karşılığı çıkar. Bizim örneğimizde ise sadece 128 ler ve 64 ler basamağında iki adet 1 rakamı var ve bunların çarpımlarını topladığımızda, onlu düzendeki 192 sayısını elde ediyoruz Bit ler (ikili sistemde sayının yazılışı) = 192 Bir başka örnek: Onlu sayı sisteminde 219 değerine sahip olan bir sayının ikili düzendeki karşılığını bulalım Bit ler = 219 Eğer bizim örneğimizdeki şeklindeki dört oktetten oluşan bir IP adresini ikili düzene çevirirseniz, şu karşılığı bulursunuz: oktet1 oktet2 oktet3 oktet

43 AND İşlemi ve IP Sınıfları Bu bölümde IP adreslerinin ve IP sınıflarının nasıl ortaya çıktığından bahsedeceğiz. Daha önce bir Subnet Mask ın ve bir IP numarasının birlikte kullanılarak bir network segmenti oluşturduğunu söylemiştik. Subnet Mask öyle bir numaradır ki, verilen bir IP adresiyle AND işleminden geçirdiğinizde, bu IP adresinin network bölümünün neresinde olduğu ortaya çıkar. Bunu ileride anlatacağız. Şimdi bir örneği görelim ve bu örnekten yola çıkarak IP sınıflarını tanımlayalım. Bir Subnet Mask ı oluşturulmasında kullanılan temel kural bu adres içinde bir kez sıfır rakamı kullanıldıktan sonra ardından 1 rakamının bir daha kullanılamamasıdır. Yani bir Subnet Mask sadece birbiri ardına gelen 1 ler ve sonra yine birbiri ardına gelen 0 lardan oluşabilir. Örneğin; oktet 1 oktet 2 oktet3 oktet (Doğru bir Subnet Mask tır.) Dikkat ederseniz; üçüncü oktet de üç adet 1 rakamı kullanılmış ve bundan sonra arada hiç bir rakamı yok. Subnet Mask ların tek oluşma biçimi bu şekildedir. Aksi bir durum olarak: oktet 1 oktet 2 oktet3 oktet Yukarıda gördüğünüz sayı Subnet Mask ta kullanılmak üzere tanımlanmış yanlış bir sayıdır. Örneğin üçüncü oktette (oktet3) ilk iki sıfırdan sonra 1 rakamı kullanılmıştır. Aynı şekilde, dördüncü oktet de de 1 rakamı kullanılarak Subnet Mask lar için söylediğimiz kural bozulmuştur. Bir Subnet Mask içinde bir kez 0 rakamı kullanılırsa bundan sonra gelecek rakamların hepsi 0 olmalıdır. Şimdi bu kuralın ne işe yaradığını görelim. Aynı ağ segmentinde, yani aynı ağ bölümünde bulunan iki bilgisayar birbiriyle iletişim kurarken nasıl aynı ağ segmentinde olduklarını anlamaktadırlar? Yine farklı iki ağ segmentinde bulunan bilgisayarlar farklı bir ağ üzerinde olduklarını nasıl anlamaktadırlar? Bir bilgisayar üzerinde hem o bilgisayara ait IP numarası hem de Subnet Mask numarası tanımlıdır. Bir bilgisayar başka bir bilgisayara bir veri iletmeden önce her iki numarayı bir AND işleminden geçirir. AND işlemi, VE anlamına gelen, bir tür mantıksal işlemdir. İki bit AND işlemine sokulduğundan şu sonuçlar çıkar: 1 AND1 = 1 1 AND0 = 0 0 AND1 = 0 0 AND0 = 0 43

44 Bu işlemi kısaca şu şekilde de tanımlayabiliriz: İki 1 AND işlemine sokulursa; sonuç 1 olur. Değerlerden herhangi biri 0 ise, sonuç 0 olmaktadır. AND işleminde 1 etkisiz eleman olarak kabul edilebilir. Şimdi aynı iki network segmentinde yer alan iki bilgisayarın birbirlerine veri göndermeye çalıştığını düşünelim. A bilgisayarı ve B bilgisayarına ait IP ve Subnet Mask bilgileri şekilde gözüktüğü gibidir ( 6.7). A bilgisayarı B bilgisayarına bir veri göndermeye çalışmaktadır. Bu durumda A bilgisayarı ilk olarak kendi IP numarası ile kendi Subnet Mask ını bit bit AND işlemine sokacaktır ( şeklindeki A bilgisayarının IP si) ( şeklindeki A bilgisayarının Subnet Mask ı) (AND işleminden sonra çıkan birinci sonuç: ) Bu işlemin sonucunda bulunan sayıya, verilen IP adresinin network bölümü (Network ID) denir. Birazdan bu konuya tekrar geleceğiz. A bilgisayarındaki IP protokol yazılımı, su anda kendisinin bulunduğu IP network ünün network numarasını bulmuş olur. Bu örnekte, bu numara dotted decimal notasyona göre olacaktır. Bu sayıya X diyelim. Aynı bilgisayar, göndereceği bilgisayarın IP numarası ile kendi Subnet Mask ını da AND işleminden geçirir ( şeklindeki B bilgisayarının IP si) ( şeklindeki A bilgisayarının kendi Subnet Mask ı) (AND işleminden sonra çıkan ikinci sonuç: ) Şu anda A bilgisayarı B bilgisayarının tahmin ettiği Network ID sini buldu. O bilgisayarın IP adresinin Network ID kısmına A %100 emin olamaz, çünkü hedef bilgisayarın Subnet Mask ını bilmiyordur. Bu örnekte buradan da bulunur. Bu sayıya da Y diyelim. Bu işlemler sonucunda, her iki sonuç da aynı çıktığı anda A bilgisayarı veri göndereceği bilgisayarın da kendi bulunduğu network le aynı network te olduğunu anlayacaktır. Sonuç olarak X=Y ise A bilgisayarı ile B bilgisayarının aynı segmentte olduğu, (aynı lokal network te) olduğu anlaşılır. A bilgisayarının B bilgisayarını network üzerinden bulması için, A daki IP protokolünün yaptığı işlemler böyle olduğundan, IP adreslerinin birbirleriyle uygun verildiği bu gibi durumlarda, Subnet Mask numaraları farklı bile olsa, bu bilgisayarlar aynı LAN üzerinden birbirleri ile haberleşebilirler. Çünkü X=Y olduğu anlaşıldığı zaman, hemen ilgili host un network kartından network e bir ARP broadcast paketi atılarak, IP adresi olan host un MAC adresi nedir? sorusuna 44

45 cevap bulunur. Sonra da ilgili veri haberleşmesi ne ise, örnek Ethernet Frame lerine konan TCP/IP paketleri ile karşılıklı gönderilmeye başlanır. Bu örnekten de anlaşıldığı gibi, X=Y olmadığı (Network ID si için) durumlarda, A bilgisayarı, B bilgisayarı ile aynı network te olmadığını anlar, B nin başka bir network te olduğunu anladığı için de, veri paketini tanımlı olan Default Gateway adresine gönderir (bu konuyu daha ilerde ele alacağız). Bu noktada da işlem Default Gateway in MAC adresini öğrenmek için, A tarafından bir ARP broadcast inin network e bırakılması ile devam eder. Şimdi iki farklı network te olan (iki farklı network segmenti) iki bilgisayarın birbirilerinden farklı network lerde olduklarını nasıl fark ettiklerini görelim. Bu sefer iki farklı network te A ve B bilgisayarı olsun. Bu iki bilgisayarın Subnet Mask larının ve IP numaralarının şekildeki gibi verildiğini düşünelim ( 6.8). Şekildeki C ve D bilgisayarlarının birbirlerinden farklı iki Subnet Mask a sahip olduklarına dikkatiniz çekmek istiyoruz. Bu sefer farklı bir Subnet Mask adresine sahip olan D bilgisayarının C bilgisayarına veri göndermek istediğini düşünelim. Veri göndermek isteyen D bilgisayarı yine kendi IP sini kendi Subnet Mask ı ile AND işlemine sokacaktır ( şeklindeki D bilgisayarının IP si) ( şeklindeki D bilgisayarının Subnet Mask ı) (AND işleminden sonra çıkan birinci sonuç: ) Aynı bilgisayar, göndereceği bilgisayarın IP numarası ile kendi Subnet Mask ını da AND işleminden geçirir ( şeklindeki C bilgisayarının IP si) ( şeklindeki D bilgisayarının Subnet Mask ı) (AND işleminden sonra çıkan ikinci sonuç: ) Her iki sonucun birbirinden farklı olduğuna dikkat çekmek istiyoruz. Bu noktada D bilgisayarı veri göndereceği bilgisayarın farklı bir network segmentinde bulunduğunu fark eder. D bilgisayarı, verilerini göndermek istediği bilgisayar ile aynı network te olmadığı için bu bilgisayara doğrudan erişemeyecektir. Bu durumda, veri paketlerinin bir router ya da gateway isimli bir cihazdan, B bilgisayarının bulunduğu network e aktarılması gerekmektedir. Bu işlem için C bilgisayarı verileri Default Gateway isimli özel bir IP adresine gönderir. Bu IP adresinin ucunda diğer network segmentine verileri aktaracak olan router ya da benzeri cihaz bulunuyor olacak. Bu sayede gönderilen verilerin diğer network e aktarma işlemi mümkün olacaktır. Bu örneklerden de anlayabileceğimiz gibi, Subnet Mask ile AND leme hesabı, iki farklı IP adresinin aynı network te olup olmadığını anlamakta kullanılmaktadır. 45

46 Şu halde IP yapısında (Subnet Mask lara bakarak) iki kısım olduğunu söyleyebiliriz. Bir IP nin başından itibaren belli bir kısmı onun hangi network te olduğunu geri kalan kısmı ise o network teki bilgisayarların tanımlanması için gerekli numaraları verdiğini söyleyebiliriz. TCP/ IP dünyasında, IP numarasının hangi network te bulunduğunu gösteren kısmına Network ID ve geri kalan bilgisayarların adreslendirilmesi için kullanılan kısma ise Host ID olarak isimlendirilir. Bu sistemi sokak numarası, kapı numarası örneğine benzetebiliriz. Nasıl bir sokaktaki tüm evlerin kapı numaraları ayrı, sokak numaraları aynı olmak zorunda ise, bir IP network ündeki tüm host ların da, IP adreslerinin host ID bölümleri ayrı, Network ID bölümleri aynı olmak zorundadır. Ama bu noktada bir IP adresinden baştan kaç bit inin Network ID ve kaç bit inin Host ID olarak adlandırıldığı bilgisi Subnet Mask tarafından belirlenir. Bir AND işlemi sırasında 1 rakamı etkisiz eleman olarak karşımıza çıktığını daha önce belirtmiştik. Bu sebeple de Subnet Mask ın bir kısmı sadece 1 lerden geri kalan kısmı ise sadece 0 lardan oluşmaktadır. Subnet Mask içindeki 1 ler IP numaramızın Network ID sini ve Host ID sini belirlemede kullanılmış olur. IP Sınıfları Bir network ün Subnet Mask ının, network ler arasındaki farkı nasıl belirlediğini gördük. Bir IP ve Subnet Mask birlikte kullanıldığında, iki farklı network segmentini gösteriyor olabileceğini ve bunun temel mantıksal işlemlerinden biri olan AND işlemiyle gerçekleştirildiğini gördük. Şekilde, Network ID ve Host ID adında IP adreslerinin Subnet Mask tarafından etkilenmiş bir kısmının olduğunu da fark etmişsinizdir. Şu halde, Subnet Mask ların network segmentleri arasında ayrım yapmak için kullanılan bir araç olduğunu da söyleyebiliriz. İnternet gibi büyük network lerde, segmentler kayıplara da neden olmaktadır. Bu durumun nasıl meydana geldiğini ilerleyen bölümlerde göreceğiz. Network lerdeki segmentleri oluşturulmasında yardım aldığımı Subnet Mask lar, IP lerin sınıflarının da oluşturulmasında rol oynar. Bu noktada geriye dönüp söylediğimiz bir kuralı hatırlatarak yolumuza devam edelim. Subnet Mask larda 0 rakamından sonra tekrar 1 rakamı gelemez. AND işleminin sonucu olan kural, 1 rakamının, AND işlemindeki etkisiz eleman olmasından kaynaklanır. 1 rakamı ile AND işlemini hangi sayı ile yaparsak yapalım, sonuç yine o sayının kendisi çıkar. O halde bazı Subnet Mask lardaki kullandığımız 1 rakamlarının sayısı, IP nin ne kadarlık bir bölümünün network segmentinin ayrımında kullanılan Network ID olarak kullanıldığını gösterecektir. Yani Subnet Mask taki 1 rakamları, IP adresi üzerindeki hangi kısmın Network ID hangi kısmın da Host ID olacağını gösterecektir Network ID (Onlu sayı sistemindeki IP adresi) (Onlu sayı sisteminde şeklindeki bir Subnet Mask) Host ID 46

47 Görüldüğü üzere, verileri gönderirken de kullandığımız bir Network ID ve Host ID kavramı var ve bir bilgisayarın bir başka network segmentinde olduğu, bu kavramların farklı yapıları nedeniyle belirginleşiyor. Subnet Mask ların farklı şekilde Host ID ve Network ID yapılandırması, IP sınıflarının da oluşturulmasında kullanılmıştır. IP sınıfları, farklı ve bilinen uzunlukta Subnet Mask ların kullanılması ile ortaya çıkar. IP sınıflarını, onları tanıyarak daha kolay kavrayabiliriz. İnternet standartlarının geliştirilmeye çalışıldığı ilk zamanlarda, eğer IP adreslerini sınıflara ayırarak kullanırsak ve konuşursak, her sınıfın Subnet Mask ı da belli ve değişmez olacağından, bir daha Subnet Mask ın ne olduğunu telaffuz etmeye gerek kalmaz diye düşünülmüştür. Bunun da bir kolaylık sağlayacağı düşünülerek, aşağıdaki sınıflandırma geliştirilmiştir. Class A: 1.x.x.x ile 126.x.x.x arasındaki IP ler (IP adresinin en anlamlı bit inin 0 olduğu sınıf) Class B: x.x ile x.x arasındaki IP ler (IP adresinin en anlamlı iki bit inin 10 olduğu sınıf) Class C: x ile x arasındaki IP ler (IP adresinin en anlamlı iki bit inin 110 olduğu sınıf) Bu tür IP adreslemeye classfull IP adressing (sınıflı IP adresleme) denir, bunun dışındaki sırf hesap yapılarak çalışan sisteme classless IP adressing (sınıfsız IP adresleme) ve classless routing (yönlendirme) adı verilir. Bu sınıflar, router larda daha az RAM kullanılsın, boşuna Subnet Mask bilgileri tutulmasın, işlenmesin ve işlemci gücünden kazanç sağlansın diye tasarlanmıştır. Öte yandan, sırf bu yüzden İnternet te büyük IP adresi kaybı yaşanmıştır. Bu kaybı önlemek üzere subnetting ve classless routing geliştirilmiştir. Class lar, İnternet te hâlâ classful router lar kullanımda olabileceği için bir türlü kullanımdan atılamıyor. Görüldüğü gibi, başta İnternet te classful IP adressing ve routing yapıldığı için çıkan bu kurallar sonucu, Class A network lerin Subnet Mask ı olmalıdır; Class B network lerin Subnet Mask ı , Class C network lerin Subnet Mask ı ise olmalıdır. Dolayısı ile bu kurallara uyulması zorunludur ve aksi düşünülemez. Ama günümüzde İnternet teki router lar da buna destek verdiği için (buna Classless Inter- Domain Routing, kısaca CIDR deniyor) ya da şirket için kullandığımız özel network lerde subnetting mantığından da faydalanarak, farklı Subnet Mask kullanılması sistemine geçilebilir. Bunu, bu bölümde daha ileride ele alacağız. Bu durumda, Class lardan bahsedilen bu standarda classfull subnetting ve classful routing; Subnet Mask ve dolayısıyla Network ID lerin de ihtiyaçlarımıza göre belirlendiği ortama da classless subnetting ve classless routing diyoruz. Fazladan hiçbir Subnet hesabı yapılmazsa, IP sınıfları ve onlara verilmesi gereken Subnet Mask lar şu şekildedir: Class (Sınıf) Başlangıç IP si Bitiş IP si Subnet Mask ı 47

48 Class A 0.x.x.x 126.x.x.x Class B x.x x.x Class C x x Şu ana kadar kullandığımız halde anlamını pek detaylı olarak açıklamadığımız iki kavramımız var. Bunlar Network ID ve Host ID kavramları. Network ID, daha önce AND işleminde anlattığımız ve bir IP adresinin bir network (segment) üzerinde birbiriyle haberleşmek isteyen tüm host larda aynı olmak zorunda olan kısmıdır. (sokak numarası gibi). Şu durumda Host ID de, IP adresinin o network teki her bir host ta farklı olmak zorunda olan kısmıdır. Buradan yola çıkarak, ikili sistemde yazılabilecek sayılara bakılarak, bir network segmentinde sadece belli sayıda Host bilgisayarın bulunabileceği anlaşılır. Örnek vermek, Subnet Mask i olan Class C bir network te, IP adresinin ilk üç okteti network teki her bilgisayar için aynı olacağından, son okteti birbirinden farklı olan en fazla (2 8 =256) bilgisayar olabilir. Host ID bölümünde, daha sonra bahsedeceğimiz başka kurallar gereği 0, ve 255 de kullanılamadığından, bu sayı 254 e iner. Şimdi her sınıfta, Network ID kısmı kullanılarak kaç adet network oluşturulabileceğine ve her network te kaç adet Host olabileceğine bakalım. Burada biraz ikili sistem hesaplarına gireceğiz. Class (Sınıf) Class A Class B Class C Netw ork Sayısı Her Network Segment indeki Host Sayısı Network ID lerinin Başlangıç ve Bitiş Numaraları Teorik Olarak Kullanılabilecek Host Adresi Sayısı = (127 kullanılmaz, çünkü loopback network ünü belirtir) (224 ten yukarıdakiler de, Class D ve Class E olarak adlandırılırlar; bunu daha ileride anlatacağız) = = 254 Görüldüğü gibi, İnternet üzerindeki bilgisayar ve IP kullanan aygıt sayısının son derece arttığı günümüzde, elde edilebilecek host adresi sayılarının yakın zamanda yetersiz kalması beklenmektedir. İnternet in geliştirilmesi sürecinde, IP adreslerinin bu kadar yaygın bir kullanıma sahip olacağı tahmin edilmiyordu, bu yüzden günümüzde IP adreslerinin tükenmesi tehlikesiyle karşı karşıyayız. 48

49 Bu yüzden geliştirilen yöntemleri daha ileride tartışacağız. Görüldüğü üzere, her IP sınıfında, farklı sayıda host sayısı ve network sayısı elde edilmektedir. Subnetting İşlemi ve Subnetting Hesapları Şu ana kadar Subnet Mask larla sınıflar arasında daha öncede belirlenmiş bazı sınırlar olduğunu düşünerek işlem yaptık. Örneğin C sınıfı bir IP nin ilk üç oktetinin, Network ID olduğu tanımlıydı. A, B, C sınıflarına göre, IP sınıflandırılmasında IP adresinin Network ID sinin ve Host ID sinin ne olduğunu belirlemiştik. Bu belirlemeler sonucunda da, hangi sınıf IP de kaç tane network var ya da kaç adet Host oluşturulabilir olduğu tanımlıydı. Eğer biz bu standart sayının dışına çıkacak olursak, ne tür bir yolla Subnet Mask ı hesaplamamız gerekiyor? Örneğin, bir firmamız olsa ve tüm şubeleri gerçek IP adresler kullanarak İnternet e bağlamak istesek ne yapmamız lazım? Ya da kendi içinde bir sürü segment olan bir büyük network ü tümüyle İnternet e bağlamak istesek ne yapacağız? Ya da, tamamen İnternet e kapalı bir network ümüz de olsa, bazı standartlar getirerek, şubelerimize nasıl IP adresleri vermemiz gerekir, her şubenin Network ID leri, ve buralardaki Host ID leri belli bir düzen içinde kullanılabilir mi? İste bu gibi ihtiyaçlar için, class ların dışına çıkmak ve network numaralarına karar verirken network ün ihtiyaçlarına bakmak gerekir. Çünkü verilen Subnet Mask ın durumuna göre kullanabilecek IP adreslerine sabit ve sınırlı olduğundan, IP adreslerini efektif kullanmak için böyle bir çalışmaya ihtiyaç vardır. İnternet ilk kurulurken anlaşılmayan en önemli problem, Class C nin bir network te sadece 254 host adreslerken, Class B nin de host adreslemesi idi. Büyük bir şirket için kullanılan bilgisayar sayısı göze alındığında, çok büyük bir rakam, 254 ise çok küçük bir rakamdır. Bu yüzden, İnternet e bağlanmak için IP adresi gereksinimi duyan şirketlere o zamanlar üç dört tane C class verilmesi yerine, bir tane B class adres tahsis edildiğinden, İnternet te boş IP adresi sayısı günümüzde oldukça azalmıştır. Basit bir örnek olarak, elinde Class B bir IP adresi havuzu olan bir şirketin, tüm şubelerini birbirine bağlaması için, eğer en fazla 254 tane şubesi varsa, tüm şubelerinde Subnet Mask ını kullanarak bir adreslemeye gitmesine subnetting diyoruz. Router ların bu gibi network teki çalışmasına ise, classless IP routing denir. İnternet in ilk başlarında bu tür Subnet Mask kuralları konmadan çalışmaya başlanmasının sebebini ise, o zamanki donanım kısıtlamaları sonucunda, sadece IP Class ları bilerek çalışan router ların piyasada olmasına bağlayabiliriz.bir örnekle durumu anlatmaya çalısalım. Bu tür verileri belirlemek için yaptığımız hesaplamalara subnetting ismini veriyoruz. Standart dışı Subnet Mask ve IP eşlemesi için tablolar yerine kendi hesaplamalarımızı yapmak ve network lerimizi kendimiz oluşturmak durumundayız. Örneğimize tekrar geri dönersek en fazla 5 şubesi olan bir şirketin ISS den aldığı IP adres havuzu olsun. Her şubesinde de en fazla host olduğunu düşünelim (bilgisayarlar dışında, router port larına da adres verileceğini unutmayın). Normalde bu IP adresi ve Subnet Mask kullanılarak birden fazla segment adreslenemez. Çünkü farklı segmentlerdeki her host un IP adresinin network bölümünün ayrı olması gerekir. Ham olarak bakarsak, tek bir segment üzerinde küsur tane 49

50 host varsa, bu IP adresi kurallara bağlı olarak bunları adreslemek için kullanılabilir. Bu durumda birinci host un IP adresi , ikincinin ki vb. şeklinde gitmesi gerekirdi. Ancak gerçek hayatta baktığımızda da, fiziksel olarak bir LAN network ünde bu kadar bilgisayarın ortak çalışabildiği bir durum mümkün değildir. Zaten bu kadar bir host u fiziksel olarak birbirine tek bir LAN olarak bağlayabileceğiniz bir switch, hub sistemi bile yoktur. 1. Öncelikle gerekli Subnet sayısını elde etmek için kullanmamız gereken host bit i sayısını bulalım. İlk oktet 191 dir ve aralığında olduğu için bir Class B IP adresidir. Her oktet 8 bit e sahiptir. Class B IP adreslerinin ilk iki okteti (16 bit) kilitlidir, bu yüzden bunlara dokunamayız. Geriye 2 oktet (16 bit) kalır. Şimdi 2 nin üslerini kullanarak, 5 subnet için kaç bit e ihtiyaç duyduğumuzu tespit edelim: 1 bit (2 1 ) 2= 0, bu olmaz 2 bit (2 2 ) 2 = 2, bu subnet sayısı yeterli değil, devam edelim 3 bit (2 3 ) 2 = 6, bu sayı yeterli. 5 subnet için 3 bit alabiliriz (1 subnet i de muhtemel bir genişleme için elde tutabiliriz!) 2. Şimdi bu ilk üç bit in değerini tablomuza yazalım X X X X X X X X Her subnet te kaç adet host un olabileceğini hesaplayalım. Tabloda soldan sağa giderek geri kalan bit leri sayalım. Bu, subnet başına host sayısını verecektir. Class B için toplam 16 host bit imiz olduğuna ve 3 bit ini kullandığımıza göre, geriye host lar için 13 bit kalacaktır =8190. Bu değer ihtiyaç duyduğumuz 1500 değerinden çok fazla olduğundan, ileride network ü genişletmek üzere daha fazla host bit i alabiliriz. 4. Şimdi az önceki tablomuzu kullanarak Subnet Mask ı bulalım =224. Bir Class B network ü söz konusu olduğundan ve ilk iki oktet rezerve edildiğinden, varsayılan Subnet Mask dı. 3. oktetten ilk 3 bit i aldığımız için sadece bu oktete dikkat etmeliyiz. Subnet Mask imiz dır; bu kısaca /19 ( = 19) olarak da yazılabilir. 5. Subnet Mask i ya da son network bit inin değerini kullanarak, artım değerini bulalım. Az önce hesapladığımız Subnet Mask oktetinin değeri 224 ü 256 dan çıkaralım. Sonuçta 32 değerini buluruz (ya da 2. maddedeki tabloda sağdan sola giderek 1 yaptığımız ilk bit in değerine bakalım. Bu da 32 dir). Yani, 1 numaralı subnet in numarası 32 olacak, bundan sonra Subnet Mask değerine ulaşana dek her geçerli subnet in değeri 32 artarak ilerleyecek. 6. Az önce bulduğumuz artım değerini kullanarak, ilk Host un IP sini, bu subnet için Broadcast adresini ve son Host un IP sini bulalım. İlk artım değerimiz olan 32 ye kendisini ekleyelim: = 64. Sonraki artım değerinin bir eksiği (yani 64 1 = 63), önceki subnet in broadcast adresidir (32 subnet inin). Geçerli artım değerine bir eklediğimizde (32+1 = 22), 32 subnet indeki ilk host umuzun IP sini buluruz. Geçerli Subnet in broadcast adresinden 1 çıkardığımızda (63 1 = 62), 32 subnet i için son Host un IP sini buluruz. Ayrıntıları Tablo 6.1 de görüyorsunuz: 50

51 Subnetting işleminde Subnet Mask lar sadece Network ID sinin uzunluğunu belirler. Diğer yandan Host ID ve Network ID hesaplamalarında, her zaman ikili düzende çalışmak gerekmektedir. Burada, subnetting işleminde de kullandığımız TCP/IP adreslemesine ait üç kuralı tekrar etmek istiyoruz. Bir Subnet Mask içerisinde 0 rakamını 1 rakamı takip edemez. Bir kez 0 kullanıldığında, geri kalan kısmında 0 lardan oluşması gerekmektedir. Subnet Mask, Network ID ve Host ID nin bulunuşu için kullanılmaktadır. Bir network segmentini oluşturan farklı Network ID ler arasında, Network ID si tümüyle 1 lerden oluşuyorsa, bu network segmenti broadcast amacıyla rezerve edilmiştir. Subnet leme sonrası oluşan son subnet (yani hep birlerin kullanıldığı) ile, subnet lenmemiş ana network ün broadcast adresleri aynı olacağından, bu broadcast adresleri karışabilir diye düşünülmüş ve subnet ID olarak hep bir kullanmak olmasın denmiştir. (Örneğin: ana network ünün, Subnet Mask ile subnet lediğini düşünün. Buradaki son subnet olur. Bunun broadcast adresi de dolayısıyla olur, bu da ana network ün olan broadcast adresi ile karışabilir, o yüzden subnetting de hep 1 subnet kullanılmasın denmiştir. Bir TCP/IP adresinin host kısımlarındaki bit lere 1 konarak elde edilen IP adresine, o network ün broadcast adresi denir. Bir network teki tüm host lara gönderilmek istenen paketler bu adrese yönlendirilirler (örneğin: network ündeki tüm host lara bir şey atmak için kullanılır). Bu yüzden, bu host adresini kimseye veremeyiz, rezerve edilmiştir. TABLO 6.1: ARALIKLAR, SUBNET ID, İLK VE SON HOST, BROADCAST ADRESİ Aralık Subnet # Subnet ID, İlk Host, Son Host, Broadcast Adresi 0 x 32 0 Subnet #0 1 x Subnet #1 2 x Subnet #2 3 x Subnet #3 4 x Subnet #4 0 subnet i geçersiz olarak kabul edilir. Artım 32 = Routing Table tarafından kullanılan Subnet ID İlk Host = 33 Son Host = 62 Subnet Broadcast = 63 Artım 64 = Routing Table tarafından kullanılan Subnet ID İlk Host = 65 Son Host = 94 Subnet Broadcast = 95 Artım 96 = Routing Table tarafından kullanılan Subnet ID İlk Host = 97 Son Host = 126 Subnet Broadcast = 127 Artım 128 = Routing Table tarafından kullanılan Subnet ID İlk Host =

52 5 x Subnet #5 6 x Subnet #6 7 x Subnet #7 Son Host = 158 Subnet Broadcast = 159 Artım 160 = Routing Table tarafından kullanılan Subnet ID İlk Host = 161 Son Host = 190 Subnet Broadcast = 191 Artım 192 = Routing Table tarafından kullanılan Subnet ID İlk Host = 193 Son Host = 222 Subnet Broadcast = 223 Broadcast için rezerve. Bir network segmentini oluşturan farklı Network ID ler arasında, Network ID si tümüyle 0 lardan oluşuyorsa, bu network segmenti IP fonksiyonları sırasında o network grubunu işaret etmek için rezerve edilmiştir. Bu sebeple de oluşturduğumuz network segmentlerinde iki farklı network daima normal kullanıma kapalı olacaktır. Bir TCP/IP adresinin host kısımlarındaki bit lere 0 konarak elde edilen IP adresine, o network ün kendi adresi denir. Örneğin network ü gibi, bu gibi adresler, routing tablolarında kullanılır, host lara verilemez, rezerve edilmiştir. Örnek B sınıfı bir IP yapısı içinde 13 adet network ün olduğu bir IP konfigürasyonunu elde etmek istiyoruz. İçinde 13 adet network, diğer deyişleriyle, network segmenti ya da subnet i bulunan yapı için kullanacağımız IP nin ilk iki okteti 131 ve 107 sayıları ile başlayacak (IP nin X.X olması istenmekte.) Subnet Mask ın ilk iki okteti B sınıfındaki IP yapısı için zaten bellidir ile başlayacak olan Subnet in, 13 ayrı network ü destekleyebilmesi için kaç adet daha bit in kullanılması gerektiğine karar vereceğiz. 13 rakamını taşıyacak olan rakamların ikili düzende ne kadar uzun olacağını bulmak istiyoruz. Bunun için; 2 4 = 16 hesabını kullanmaktayız. Bu aşamada birden bire ikinin kuvveti olarak 4 sayısının nasıl bulduğumuzu düşünebilirsiniz. Bunun bir tür tahmin olduğunu söyleyebiliriz. Ama 2 5 değerinin karşılığı 32 olacaktır. 2 3 işleminin sonucu da 8 olacaktır. Şu durumda eğer 2 5 işlemini takip ederek Subnet ler için beş bit i ayırmış olursak, 32 adet network elde etmiş olacağız. Bu rakam da bizim istediğimiz 13 network sayısından çok daha fazla bir değer. Aynı şekilde 2 3 işleminin sonucu da 8 rakamını verecektir. Bu rakam da bizim ulaşmak istediğimiz 16 adet network sınırının altında kalıyor. O halde yakalamak istediğimiz rakama en yakın değer olan 16 sayısını veren 2 4 işlemini 52

53 kullanmayı tercih ediyoruz. 2 4 işlemindeki 4 üstel ifadesi, elde etmek istediğimiz network leri yaratmak için kullanacağımız değişken Network ID kısmının uzunluğunu belirleyecek. Örnekte, zaten B sınıfı bir IP kullanmamız gerektiği bize önkoşul olarak verilmiş bulunuyor X.X şeklindeki IP lerimizin bir kısmını kullanarak, değişken bir Network ID elde edeceğiz. Şimdi X.X şeklindeki, IP mizi ikili sayı düzeninde yazalım X X XXXXXXXX XXXXXXX X şeklinde belirlediğimiz ve henüz belirlemediğimiz kısımları gösteriyor. Bu kısımların bir kısmı Network ID sini gösteriyor olmak durumunda. Daha önce 2 4 işlemiyle bize gereken network sayısını yakalamış (yaklaşmış) ve bu sayısı bulmak için kullandığımız 2 nin üssü olan 4 sayısının, Network ID mizin değişken olan kısmını göstereceğiniz söylemiştik. Burada dikkatinizi çekmek istediğimiz nokta, 4 sayısının tüm Network ID sini değil, Network ID sinin değişken kısmını oluşturduğu gerçeği. Şimdi değişken olarak isimlendirdiğimiz kısmı IP miz üzerinde gösterelim ve bu şekilde ne işe yaradığını bir kez daha hatırlayalım. Ancak bu gösterimde sadece ikili sayı düzenini kullanacağız: XXXXXXXX. XXXXXXX Değişken Kısım Kalın gösterdiğimiz kısım tüm IP de değişken olan kısmı gösteriyor. Şimdi tüm IP deki Network ID nin bütününü işaretleyelim XXXXXXXX.XXXXXXX Tüm Network ID Farkına varacağınız gibi, bize önceden B sınıfı bir IP kullanacağımız ve bunun ilk iki oktetinin ne olduğu verilmişti. Bu sebepten dolayı da, ilk iki oktet üzerinde değişiklik yapmadık. Bizim oluşturmak istediğimiz network segmentlerini ancak bu sabit kısım dışında kalan ve örnekte de X lerle gösterdiğimiz kısımda yapıyoruz. 13 adet farklı network ü elde etmek için gerekli bit sayısı 4. Bunu da 2 4 işleminden elde etmiştik. Bu halde artık bizim network ümüzü oluşturan IP leri de yazmak mümkün XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX 53

54 XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX XXXX.XXXXXXX Tüm Network ID Tüm Host ID Yukarıdaki tüm IP leri inceleyerek nasıl yeni network ler elde ettiğimizi anlamanız mümkün. Bize sabit verilen ilk iki oktete hiç dokunmadık. İkinci adımda geri kalan ve daha önce, X lerle işaretlediğimiz kısımda ne kadar bit i kullanarak istediğimiz kadar network segmentleri elde edebileceğimizi bulduk. Ve bu değişken kısımda rakamları düzenli olarak değiştirerek farklı Network ID leri elde ettik. Daha önce söylediğimiz gibi tüm bu işlemleri yaparken ikili düzende hesaplamaları yaptığımıza da dikkat çekmek istiyoruz. Değişken kısmından sonra yer alan X ler ise o IP nin Host ID sini oluşturacaktır. Host ID nin herhangi bir network teki herhangi bir bilgisayarı göstermek amacıyla kullanıldığını daha önce de söylemiştik. Bu kavramı daha da belirginleştirmek için şu şekilde bir ifadeyi inceleyelim: XXXX.XXXXXXX Sadece bir network segmenti kısmını göstermektedir. O halde biz network ünde ile bu network segmenti içindeki bir bilgisayarı belirtiyor olacağız. O halde iki ifadeyi birleştirdiğimizde Şeklinde bir ifade çıkacak. Yani ortaya ilk 20 bit i network ümüzün segmentini gösteren bir kısım (Network ID) ve daha sonra o network segmenti içinde herhangi bir bilgisayarı gösteren, bir başka kısım (Host ID) elde etmiş oluyoruz Tüm Network ID Tüm Host ID Şimdi bir IP nin nasıl bir bölümünün bir network segmentini bir diğer bölümünün de bu segmentte yer alan her bir bilgisayarı gösterdiğini biliyorsunuz. Peki iki network arasındaki farkı ya da bir IP adresi içinde nerenin Network ID si ne kadarının da Host ID olduğunu anlamaya geri dönelim. Bu konuda kullandığımız bir aracımız olduğunu ve bunun adının da Subnet Mask olduğunu hatırlamamız gerekiyor. Subnet Mask bir IP adresi içinde hangi kısmın Network ID hangi kısmında Host ID olduğunu göstermek gibi bir göreve sahiptir. Diğer yandan iki IP adresi arasında veri aktarılırken, bu iki adresin aynı network e ait olup olmadığını da göstermektedir. Zira aynı iki adresin farklı kısımları Network ID olabilir. Örneğin daha önce kullandığımız adresinin ilk 20 bit i Network ID olarak ayrılmıştı. Diğer daha farklı uzunlukta Network ID leri de tanımlayabilirdik. Örneğin Bu IP adresinin ilk 25 bit i Network ID olabilirdi. Tabi bu durumda oluşturduğumuz network segmenti sayısı ve benzeri her şey değişecekti. 54

55 Şimdi de, Network ID ve Host ID yi bulmak adına kullanacağımız Subnet Mask ın bulunması işlemine geçelim.subnet Mask lar, bir IP adresinden bir başka IP adresine veri gönderirken, bu iki IP adresini taşıyan makinenin aynı network segmentinde olup olmadığını kontrol amacıyla kullanıldığını Bu bölümde daha önce AND işlemi adı altında anlatmıştık. Bir Subnet Mask, Network ID ile AND işlemine girdiğinde onu değiştirmeyen sayı olarak da tanımlanabilir. Bu durumu üzerinde tartıştığımız örneğin üzerinde devam ederek inceleyelim. A B C D A & & & & & & & &. & & & & & & & &. & & & & & & & &. & & & & & & & & B C D : Örnekteki IP Adresi : AND işlemi : Bu IP adresi için kullandığımız Subnet Mask : Network ID AND işlemi sonucunda Subnet Mask ın içinde yer alan 1 lerle IP deki rakamları AND işlemine soktuğumuzda değişmediğini görürüz. Yani Subnet Mask taki 1 lerin olduğu kısım, Network ID yi göstermektedir. O halde Subnet Mask içinde yer alan 1 ler, IP içindeki Network ID leri işaret etmektedir. Zira 1 lerle AND işlemine giren herhangi bir sayı, işlemin sonucunda kendisi olarak çıkar. Bu sebeple de 1 sayısı, AND mantık işleminde etkisiz elemandır. Şimdi Subnet Mask ı bulalım. Class B network ün söz konusu olduğunu ve 13 subnet tanımlayabilmek için kullanılabilir son iki oktetten (16 bit) 4 bit (2 4 =16)aldığımızı hatırlayın. Şimdi bu bit leri tabloya yerleştirelim: X X X X X X X X Class B network ler için varsayılan Subnet Mask idi. Ancak 3. oktet'ten 4 bit aldığımız için, sadece bu oktete dikkat etmemiz gerekiyor. (128*1)+(64*1)+(32*1)+(16*1) = 240. Subnet Mask imiz dır. Böylece şeklinde yeni bir Subnet Mask ı ile IP lerimizi diğer network segmentlerinden ayırma şansına sahip oluruz. Subnetting işlemine baştan bir kez daha tekrar edecek olursak, şu ana kadar, belli bir sınıftan IP alıp, bu IP de belli uzunlukta bir Network ID si belirledik. Bunu yaparken kaç adet subnet e ihtiyacımız olduğu kriterinden yararlandık. Daha sonra bu Network ID sinin uzunluğundan yararlanarak, Subnet Mask ımızı oluşturduk. Ve farklı network ler elde etmiş olduk. Örneğin XXXX.XXXXXXXX network ü bunlardan sadece biridir. Verdiğimiz örnekteki, Network ID içerisinde değişken halde olan kısım üzerinde oynayarak her seferinde yeni bir network segmenti elde ettik. Bu network lerin her birini başka bir network bölümü, diğer bir deyişle başka bir network segmenti olarak aldığımızı da biliyoruz. Bu network segmentlerinde dikkat 55

56 etmemiz gereken bir başka nokta daha bulunuyor. Bu da bir network içerisinde her IP adresinin, bir bilgisayara verilemeyeceği gerçeğidir. Bir network segmentinde, belli adresler belli işler için ayrılmışlardır XXXX.XXXXXXXX network ünde X lerle belirtilen kısımda bazı kurallar gereği bazı IP leri Host lara veremezsiniz. Buradaki X lerin hepsi yani Host ID ya da geri kalan Network ID kısmındaki rakamların hepsi 1 olamaz. Eğer X lerin yerini 1 lerle doldurursak, şeklinde bir IP adresi elde ederiz. Bu IP adresi XXXX.XXX XXXXX network ündeki Broadcast adresidir. Bu network adresine herhangi bir IP paketi gönderildiğinde, bu paket, o network segmenti içindeki tüm Host bilgisayarlara gönderilmiş demektir. Örneğin İnternet te IP adresi tüm İnternet e Broadcast yapmak için kullanılan IP adresidir. Bu noktada fark edeceğiniz üzere her network ün bir Broadcast adresi vardır. Eğer XXXX.XXXXXXXX network ünde, X ler yerine, sadece 0 yazarsak o halde daha farklı bir amaç için rezerve edilmiş bir IP numarası buluruz XXXX.XXXXXXXX network ünde X ler yerine 0 lar yazdığımızda bu network manasına gelen bir IP adresi elde etmiş oluruz. Peki bu IP adresi ne tür bir fonksiyon için kullanılır? Biz network lerimiz arasında...şu network ten gelen tüm paketleri şu network e ilet... gibi bir kural tanımlamak istediğimizde her network ümüzü bir şekilde ifade etmemiz gerekmektedir. X ler yerine 0 lar yazarak elde ettiğimiz IP adres bu iş için kullanılmaktadır. Bir router da ya da bir bilgisayar içindeki bir programda...şu network ten gelen IP paketlerini şu şekilde değerlendir... ya da...şu şekilde işle... gibi bir emir vermek istediğimizde..şu network ifadesi yerine elde ettiğimiz bu özel IP yi yazmamız gerekir. Kısaca bir network segmentini işaret ederken ya da o segmentin tümünü tek seferde ifade etmemiz gereken yerlerde bu özel IP yi kullanırız XXXX.XXXXXXXX network segmentinde, This network ya da Bu network manasına gelen özel network IP si, olacaktır. O halde bizim örneğimizde elde ettiğimiz 16 adet network ün her birinde iki adet IP adresi Broadcast ve Network Segmentini işaret etmek için özel olarak rezerve edilmiş olacaktır. Örnek 2 Bir sigorta şirketinin IT departmanına yeni atandınız ve network ün alt yapısında değişiklikler yapılması gerekiyor. Tespit ettiğiniz gereksinmeler doğrultusunda, C sınıfı bir IP yapısı dahilinde, her bir network te 30 adet host un bulunduğu bir yapı kurmak gerekmekte. C sınıfı IP lerin, ilk üç oktetinin, olmasına karar verdiniz. Şu durumda yerine getirilmesi gereken şart olan, her bir network segmentinde 30 adet host un yer almasını temin edecek network dağılımını ve bu network ler için gerekli Subnet Mask ı hesaplamalısınız. 56

57 Bu durumda öncelikle yapılacak şey, IP numaralarınızın en son kısmında yer alan Host ID lerin kaç bit olması gerektiğini hesaplamaktır. Her bir network segmentinde 30 adet host olacağına göre, bu rakamı ifade etmeniz için kaç adet basamağı Host ID olarak ayırmanız gerektiğine karar vermelisiniz. Bu karar için, 2 nin üslerinden yararlanıyoruz. 2 5 = 32 işleminin sonucu bizim istediğimiz host sayısına en yakın rakamı belirten işlem. Biz 30 Host ID için 5 bit i ayırırsak, Host ID için en uygun rakamı yakalamış oluruz. 2 6 işlemi 64 sayısına tekabül etmektedir. Bu sayı bizim istediğimiz Host sayısından çok daha fazla bir sayı manasına geliyor. 2 4 işleminin sonucu olan 16 rakamı ise istediğimiz rakamın çok altında. O halde biz IP lerimizin sonunda yer alan ilk beş biti ayırarak istediğimiz her bir network te 30 adet host gereksinimini karşılayabiliriz. Bu örnekte özellikle dikkatinizi çekmek istediğimiz bir nokta bulunuyor. Bu noktada 30 rakamını özellikle verdik. Zira her bir network te (network segmentinde) iki adet IP nin Broadcast ve This network fonksiyonları için ayrıldığını belirtmiştik. Biz bir network te 30 adet Host istediğimizde her bir host a 30 adet IP verileceğini biliyoruz. Geriye kalan iki IP ise Broadcast ve This network fonksiyonları içinde ayrılacaktır. Biz bir network te 30 adet host adresi atamak istediğimizde o network te 30+2 adet IP almış oluruz. Biz bu örnekte her bir network te 31 adet Host IP si ayırmak isteseydik, 5 bit değil 6 bit kullanmak zorunda kalacaktık. Zira, aslında her bir network için 31+2 adet IP ayırmamız gerekiyordu. Oysa, 31+2 =33 adet IP gereksinimini 5 bit kullanarak karşılayamayız. Bunun sebebi, 5 bit kullanarak en fazla 32 adet (2 5 ) IP yi, Host ID için yazabilmemizdir. Bu örnekte bu sebeple 30 sayısını kullanarak bu tipteki kritik sınırları size göstermek istedik. Herhangi bir IP subnetting hesabında, gereksinmeler dışında her zaman 2 adet IP adresinin de özel fonksiyonlar için ayrılması gerektiğini aklınızda tutmalısınız. Şimdi kendi problemimize geri dönelim ve subnetting işlemine devam edelim. Bir C sınıfı IP adresinde son beş bit i Host ID olarak kullanırsak aşağıda gösterilen şekilde olacaktır: YYYXXXXX ( ??? Onlu düzende) Bu noktada host lara vereceğimiz IP lerde, değişken Host ID lerin, X ile; değiştirebileceğimiz Network ID lerin Y ile gösterildiğine dikkat ediniz. Network ID imiz aslında baştaki üç oktet ve değişken olarak kabul edebileceğimiz, Host ID den geri kalan üç bit lik kısımdır (toplam 27 bit). Üç bit lik kısım, Network ID nin üzerinde değişiklik yapılabilir olan bölümü olarak kabul ediliyor. Bu durumda, elde edeceğimiz network sayısı, 2 3 olarak belirlenecektir. Zira üzerinde değişiklik yapılabilecek olan kısım, Network ID sinin ilk üç oktetinden sonra kalan üç bit lik kısımdır. Bu da sekiz network e eşdeğerdir (2 3 = 8). Yapılabilecek network lerin hepsini bir fikir vermesi amacıyla tek tek yazalım: XXXXX XXXXX XXXXX XXXXX 57

58 XXXXX XXXXX XXXXX XXXXX Görüldüğü üzere, Network ID nin sadece değiştirebileceğimiz üç bit lik kısmını kullanarak toplam sekiz adet network oluşturduk. Burada tüm Network ID nin sadece 3 bit inin değiştirilebileceğini söylüyoruz; çünkü bizden istenen ve çözmeye çalıştığımız problem içerisinde, C sınıfı bir IP kullanmamız gerektiği daha önceden bildirilmiş bir durumdur. C sınıfı IP ler içerisinde, ilk üç oktet, TCP/IP standartlarına göre belirlenmiş bir durumdur ve bu şartı daha önceki bölümlerde belirtmiştik. Yukarıda sıraladığımız olası network ler içinde ilk ve son Network ID si Broadcast ve This network fonksiyonları için kullanılacaktır. Bu sebeple bu network lere arasında kullanılabilir network sayısı 8-2 = 6 dır. Sıraladığımız IP ler içinde X ile gösterdiğimiz Host ID ler içinde toplam 30 adet kullanılabilir IP yer almakta. Bu Host ID lerin her birinin içinde de 2 adet IP Broadcast ve This network fonksiyonları içinde kullanılacaktır. Bu noktada ana kurallarımızı tekrar hatırlayalım. Daha önceki bölümlerde üç adet temel kuralımız olduğunu söylemiştik. Bunların ilk ikisi, bir network (ya da network segmentinde) bir Network ID si ya da Host ID sinin tümünün 0 ya da tümünün 1 rakamlarından kullanılmayacağını söyleyen kurallardır. Zira tümünün 0 olarak tanımlandığı bir IP, This network fonksiyonu ve tümünün 1 ile tanımlandığı IP ise Broadcast fonksiyonu için kullanılır. Şimdi yukarıda Host ID ve Network ID kısımlarını tanımladığımız network ler için bir Subnet Mask belirleyelim. Biliyoruz ki Subnet Mask ın görevi, bir IP adresi ile AND işlemine sokulduğunda, o IP adresinin sadece Network ID sini oluşturan kısımlarının belirlenmesini sağlamaktır. Bu durumu sağlamak için, Subnet Mask ta Network ID nin izdüşümünü oluşturan bit ler sadece 1 rakamından ve Host ID nin izdüşümü olan Subnet Mask bit leri ise sıfırdan oluşmak durumundadır. Bu nedenle de Subnet Mask adresi içinde bir kez sıfır rakamı kullanılırsa, bu rakamı takip eden bit lerde sadece sıfır rakamını gösterebilirler XXXXX (IP numaramız ???) (Subnet Mask adresi) Dikkat ederseniz, Subnet Mask adresinde, Network ID yi oluşturan ilk 27 bit e karşılık gelen rakamların hepsi 1 olarak belirlenmiş durumda. Bu sayede, Subnet Mask ile IP adresimizi, AND işlemine soktuğumuzda, sadece Network ID yi oluşturan kısımlar, cevapta yer alacaklardır. AND işleminde 0 rakamı, yutan eleman görevi gördüğü için, Host ID ile 0 rakamı işleme sokulduğunda, Host ID deki bit in değeri ne olursa olsun sonuç sıfır çıkacaktır. Buna göre AND işleminin sonucu aşağıdaki gibi olacaktır: XXXXX IP numaramız ??? Subnet Mask adresi 58

59 AND işleminin sonucu. Sadece Network ID kısmı varlık gösteriyor. Bu halde Subnet Mask ı bulurken, IP adresinin sadece Network ID sinin, Subnet Mask ta simetriği olan bit lerin 1 ile doldurulması yeterli olacaktır. Bulduğumuz Subnet Mask ı onlu düzene çevirirsek, sonucuna varırız. Bu durumda, Subnet Mask onlu sayı düzeninde incelendiğinde, Network ID ve Host ID lerin uzunlukları konusunda bir fikir vermeyecektir. Ama onlu sayı düzeninde yer alan Subnet Mask IP adresi, ikili sayı düzenine çevrildiğinde, ortaya çıkan rakam dizisi, Network ID uzunluğu ve Host ID uzunluğu konusunda bir fikir sağlayacaktır. Tüm IP Sınıfları İnternet 1980 lerin başında kurulduğunda TCP/IP nin sunduğu olanaklar o günlerde son derece ıssız bir network olan İnternet için çok genişti lerin sonunda bile halen, var IP lerin daha çok uzun yıllar yeteceği düşünülüyordu ların başında ise World Wide Web in ortaya çıkışından sonra İnternet e olan ilgi oldukça arttı ve var olan IP lerin çok hızlı bir şekilde tüketilmesine neden oldu. Bir süre sonra var olan IP lerin sınıflandırılması gerekliliği ve bazı IP sınıflarının farklı network fonksiyonları için kullanılması sağlanmıştır. Bu nedenle İnternet te yer alan IP adresleri, sınıflara bölünmüştür. Şimdiye kadar çok bilinen A, B, C class larından bahsettik. Ancak baştan hızlı geçtiğimiz D ve E sınıfları da tanımlıdır. Bu kısımda kısaca IP sınıflarına değineceğiz. A Sınıfı IP ler A sınıfı IP ler çok fazla sayıda host a sahip olan network ler için kullanılırlar. IP nin ilk bit i her zaman sıfırla başlar. İlk oktet içinde geriye kalan 7 bit ise 126 adet network oluşturabilir. Bu network lerin her birinde yaklaşık 17 milyon host oluşturulabilir. 0XXXXXXX.YYYYYYYY.YYYYYYYY.YYYYYYYY Network ID Host ID B Sınıfı IP ler B sınıfı IP ler, orta büyüklükte ya da büyük sayılabilecek network lerde kullanılırlar. Bu IP sınıfında ilk iki bit her zaman sırasıyla 1 0 şeklindedir. İlk iki okteti oluşturan kalan 14 bit ise network leri oluştururlar. Bu sınıfta Network ID kullanılarak network segmenti oluşturulabilir. Her bir network te (network segmentinde) ise yaklaşık host bilgisayar yer alabilir. 10XXXXXX.XXXXXXXX.YYYYYYYY.YYYYYYYY Network ID Host ID C Sınıfı IP ler C sınıfı IP ler, küçük yerel ağlar (LAN lar) için kullanılırlar. C sınıfı IP lerin ilk üç biti sırasıyla, şeklindedir. İlk üç oktet Network ID olarak kullanılır. Bu durum içerisinde Network ID içinde kalan ilk 21 bit ile yaklaşık 2 milyon farklı network segmenti oluşturulabilir. Her bir segmentte 254 host bilgisayar yer alabilir. 59

60 110XXXXX.XXXXXXXX.XXXXXXXX.YYYYYYYY Network ID Host ID D Sınıfı IP ler D sınıfı IP ler, multicast işlemi için kullanılırlar. Multicast şeklinde veri gönderiminin, aynı anda birden fazla sabit sayıda network elemanına veri gönderimi demek olduğundan bahis etmiştik. D sınıfı IP lerin ilk dört bit i, sırasıyla, şeklindedir. Multicast işlemlerinde Network ya da Host bit leri yoktur. Veri paketleri seçilmiş bir subnet içindeki tüm bilgisayarlara (tüm host lara) gönderilirler. Microsoft, D sınıfı IP leri Microsoft NetShow WINS Server, Exchange Server gibi uygulamalarda kullanmaktadır. E Sınıfı IP ler İnternet te bu IP sınıfı, deneysel amaçlar için rezerve edilmiştir. IP Sınıfı Network Segmentlerinin Sayısı (Network Sayısı) Bir Network te Yer Alabilecek Host Sayısı İlk Oktet İçin Yazılabilecek ID ler Class A Class B Class C Default Gateway in Ayarlanması Şu ana kadar IP adreslerinin farklı iki network segmenti arasında nasıl paylaştırıldığından bahis etmiş olduk. Farklı network segmentlerinin nasıl yapılandırıldığı konusunda fikir sahibi olduk. Bu noktada geriye dönüp birkaç husus konusunda bazı hatırlatmalar yapıp daha sonra da farklı network segmentlerinin birbiriyle konuşması için neler gerektiği konusunda bir kaç noktaya dikkatinizi çekmek istiyoruz. Öncelikle Subnetting işleminin tamamen kavramsal olduğunu hatırlatmak istiyoruz. IP adresleme ve Subnet Mask sayesinde fiziksel olarak aynı kabloya bağlı olsalar bile iki bilgisayar farklı network segmentinde yer alabilir. Yani Subnet Mask ların ve IP lerin farklı verilmiş olması makineleri farklı fiziksel ortamlarda ya da farklı bölgelerde olmalarını gerektirmez. Hatırlarsanız, bir network segmentindeki bilgisayarların ya da diğer kaynakların, ayrılması işlemi sadece kavramsal olarak yapılır. Bir bilgisayarın üzerinde yer alan her bir network kartında sadece tek bir MAC adresi olabilirken, o bilgisayarın birden çok IP adresi olabilir. Sonuç olarak bir IP adresi ve network segmenti kavramı, tamamen kavramsaldır ve ayarlarla değiştirilip, düzenlenebilirler. Bir bilgisayar A Subnet inden B Subnet ine veri gönderirken, daha önce tartıştığımız IP adresi ile Subnet Mask numaraları daha önce tartıştığımız IP adresi ile Subnet Mask numaraları arasında bit bit AND işlemi ile verinin gideceği adrese ulaşıp ulaşmayacağını kontrol eder. Ulaşamadığı durumlarda ise, veri paketlerini Default Gateway olarak adlandırılan cihazın adresine yönlendirecektir. Bu özel adrese ait ayarlar, ilgili bilgisayarın TCP/IP adres 60

61 tanımlamaları yapılırken girilirler. Router ların kullanıldığı ortamlarda, network ümüzde birden çok segment olduğundan, TCP/IP protokolüne ait adres ayarları yapılırken, Default Gateway ayarlarının da yapılması gerekir. Birbirinden bağımsız network ler arasında veri paketlerinin gidip gelebilmesi için arada yer alması gereken bir cihaz ya da benzer bir görevi üstlenen bilgisayar olacaktır. Bu cihaz çoğunlukla bir router dır. Router ya da router görevi gören bilgisayar, farklı network segmentlerindeki host lara verilerinizi taşımak için kullanılmaktadır. Bu işlemi Boğaziçi köprüsünden yolcuları karşıya geçiren belediye otobüslerine benzetebiliriz. Karşıya geçmek isteyen insanların, bu otobüslere gidip onlar vasıtasıyla öbür kıtaya geçiyorlarsa, diğer segmente (TCP/IP network üne) geçmesi gereken TCP/IP paketleri de router lar aracılığı ile diğer network lere yönlendirilirler. Sadece karşıya geçmek istediğimizde bu işi yapan otobüslere bindiğimiz gibi, TCP/IP paketlerinin de sadece diğer network e gitmeleri gerektiği router lara yönlendirilmesi, network lerde gereksiz veri trafiğini de azaltarak, performansı artırır. İşte TCP/IP paketinin diğer segmente atılması gereken durumlarda (geçen bölümdeki örneğimizde X=Y olmadığı durumlarda) TCP/IP paketinin yönlendirildiği router ların kendi LAN network ümüze bağlı port larına Default Gateway denir. Biz kendi network segmentimizde var olmayan bir bilgisayara veri göndermeye kalkıştığımızda, bu veri paketleri (eğer tanımlanmışsa) bir Gateway adresine ve dolayısıyla bu gateway adresinin sahibi olan router ya da bilgisayara gidecektir. Bu paketler, bir başka network segmentine, diğer bir deyişle başka bir Subnet e aktarılırlar. Hatırlayacağımız gibi, router lar farklı network ler arasındaki broadcast paketlerinin geçişini engellemek ve network trafiğini düzenlemekle sorumludurlar. Bu durumda, farklı subnet ler arasındaki paketlerin doğru Subnet e ulaştırılması da yine routing işlemi yapan cihaza aittir. Routing işlemi yapan bir cihaz bazen veri paketi doğru Subnet e ulaşıncaya dek, bu paketi diğer routing işlemi yapan cihazlara aktaracaktır. Örneğin birbiri ardına gelen bir kaç Subnet in her biri arasında da bir routing yapan cihaz bulunacak ve en uçtaki network ten en sondaki network segmentine bir veri paketi aktarılacağı sırada arada yer alan tüm routing işleminden sorumlu cihazlar veri paketlerini birbirine aktaracaktır. Routing işlemini yapan bir cihazın en az iki farklı Subnet e bağlı olduğunu biliyoruz. Bu bir zorunluluk değildir. Örneğin bir router birden fazla network segmentine diğer bir deyişle birden fazla Subnet e bağlı olabilir ve bunlar arasındaki trafiği kontrol edebilir. Bu durumda bir router ın en az iki adet network bağlantı noktası olduğu ve bunların her birinin bir başka network segmentine bağlı olduğunu söyleyebiliriz. Bu tip durumlarda en fazla karşılaşılan problemler, routing işlemini yapan cihazların sizin network segmentinizde olan bağlantı noktasına ait Default Gateway adresinin yanlış yapılmış olmasıdır. 61

62 xdsl TEKNOLOJİLERİNİN TANITIMI xdsl kelimesi, bir çift bakır tel üzerinden, yükselticilere ve tekrarlayıcılara gerek duymadan yüksek band genişliği sağlayan, birbirine benzer teknolojileri ifade etmek için kullanılan ortak isimdir. xdsl teknolojisi günümüzde kullanılmakta olan telefon ve ISDN servisleri ile uyumludur ve kullanılan alt yapı son derece yaygın olan bakır ağdan ibarettir. xdsl teknolojisi aynı anda ses, veri ve görüntü iletimi yapılmasına olanak vermektedir. Bu durum özellikle, yeni alt yapı yatırımının fiziksel şartlardan dolayı kesinlikle mümkün olmadığı noktalar açısından oldukça kritiktir. xdsl Teknolojisinin Temelleri xdsl, modem benzeri bir teknolojidir. İletim hattının her iki ucuna, genellikle dijital formatta akan, veriyi yüksek hızlı analog sinyallere çeviren cihazların takılması şeklinde uygulanır. Yüksek hızlardaki DSL bağlantıları iletim hattında analog kodlarla gerçekleştirilmektedir. xdsl sinyal frekans aralığını; POTS, giden akış(upstream) ve gelen akış (Downstream) veri olmak üzere 3 temel parçaya böler. Bu işlem günümüzde genel olarak üç ayrı modülasyon tekniği ile gerçekleştirilmektedir: 1. 2B1Q 2. CAP (Carriless Amplitude Phase Modulation) 3. DMT (Discrete Multi-Tone Modulation) xdsl hem simetrik hem de asimetrik çalışabilen bir yapıdır. Bunun sebebi olarak da iletişim anında ister tek yönlü, istenirse her iki yönde yüksek hızlara ulaşılabilen konfigürasyonların yapılabilmesine olanak tanıması gösterilir. Bir iletim hattının simetrik çalışması, veri iletim kanallarının her iki iletim yönünde de eşit band genişliğine sahip olması durumu olarak düşünülebilir. Asimetrik uygulamalar ise, kanal band genişliğinin bir yönde daha fazla olduğu uygulamalarıdır. Örnek vermek gerekirse, web uygulamalarında, kullanıcının verinin kaynağı olan tarafa çok az bilgi göndermesi gerekir, zira çoğu zaman gönderilen bilgi sadece kontrol bilgisinden ibarettir. Diğer taraftan, veri kaynağından kullanıcı tarafına gerçekleşen transferde ihtiyaç duyulan band genişliği çoğu zaman megabitlere ulaşabilir. DSL Teknolojileri: DSL, Digital Subscriber Line Dijital Abone Hattı teknoloji ailesinin üyelerine verilen genel isimdir. DSL tipleri aşağıda verilmiştir. IDSL ISDN Digital Subscriber Line HDSL High Bit Rate Digital Subscriber Line S-HDSL Single Pair Digital Subscriber Line SDSL Symmetric Digital Subscriber Line ADSL Asymmetric Digital Subscriber Line RADSL Rate Adaptive Digital Subscriber Line VDSL Very High Bit Rate Digital Subscriber Line G.SHDSL-A New Version of Symmetric DSL 62

63 ADSL (Asymmetric Digital Subscriber Line) ADSL; hattın kalitesine ve uzunluğuna bağlı olarak, gelen akış yönünde 8Mbps hıza, giden akış yönünde 1.5 Mbps hıza kadar ulaşılabilmesini sağlar.adsl devresinde kullanılan frekans aralıkları aşağıdaki şekilde gösterilmiştir. Şekil ADSL Frekans Kanalları ADSL in sağladığı faydalar aşağıda özetlenebilir: Tek bir telefon hattı üzerinden aynı anda telefon, internet ve görüntü aktarımına olanak vermesi. Her zaman açık ve kesintisiz internet erişimi sağlanması. Ev kullanıcıları ve küçük işletmeler için uygun maliyetli olması. Çevirmeli bağlantıdan çok daha hızlı çalışması. ADSL hattın, mesafelere göre ulaşılabilecek pratik limitleri aşağıdaki gibidir. Veri Oranı Wire Gauge Mesafe (feet) Mesafe (km.) Kalınlık 1.5 veya 2 24 AWG 18,000 ft 5.5 km 0.5 mm Mbps 1.5 veya 2 26 AWG 15,000 ft 4.6 km 0.4 mm Mbps 6.1 Mbps 24 AWG 12,000 ft 3.7 km 0.5 mm 6.1 Mbps 26 AWG 9,000 ft 2.7 km 0.4 mm ADSL genel bağlantı şeması aşağıda verilmiştir. Şekil ADSL genel bağlantı şeması 63

64 ADSL de Kullanılan Teknoloji ADSL iletim sisteminde kullanılan bağlantı kodu (Line Code) ANSI T1 komitesi tarafından DMT (Discrete Multi- Tone Coding) olarak standardize edilmiştir. DMT nin başlıca özelliği bakır tel üzerinde ADSL in çalıştığı frekans aralığında oluşan yüksek gürültüyü yenebilme kabiliyetidir. DMT aynı zamanda, çevreden gelen elektromanyetik gürültüye en az duyarlı kodlama tekniğidir. DMT, iletim kanalını bir çok alt kanallara böler. Bu alt kanalların her biri ton olarak adlandırılır. Her ton QAM tekniği kullanılarak ayrı bir taşıyıcıda modüle edilir. Taşıyıcı frekansların her biri temel frekansın katıdır. Frekans spektrumu 20 Khz den Mhz ye kadar olan aralığı kapsar. 20 Khz, ses servisi (POTS) için rezerve edilmiştir. Gürültü ve kanal koşulları her ton için ayrı ayrı ölçülür ve en uygun olan kanaldan başlayarak iletim yapılır. Böylece en iyi iletim sağlanmaktadır. Aşağıda DMT Frekans Spektrumu verilmiştir. Şekil DMT Frekans Spektrumu ADSL iletim sisteminde gelen kanalda 256 frekans kanalı kullanılır. Giden kanalda ise 32 frekans kanalı vardır. Her bir kanal Khz band genişliğine sahiptir. Aşağıda temel bir DMT göndericisinin blok diyagramı verilmiştir. Şekil DMT Göndericisinin Temel Blok Diyagramı DMT nin gerçekleştirilmesindeki en önemli unsur IFFT olarak adlandırılan bloktur. IFFT kendi frekans ve genliğinde modüle edilen N adet taşıyıcının toplamını elde eder. IFFT çıkışı 2N tane zaman uzayı örneği üretir. Bu çıkış vektörü bir dijital analog çevirici aracılığıyla iletim ortamına gönderilir. Alıcı tarafındaki modemde bu işlemin tersi FFT tarafından yapılır. FFT N adet taşıyıcıyı kendi genlik ve faz bilgisine geri döndürür ve bunları bitlere dönüştürür. Aşağıda bir DMT modemin bir blok diyagramı verilmiştir. 64

65 Şekil DMT Modem Blok Diyagramı DSLAM cihazının çıkışı ATU C (ADSL Transceiver Unit Central Office), müşteri tarafındaki modem ise ATU R (ADSL Transceiver Unit Receiver Site) olarak adlandırılır. Bit yükleme tablosu ilk açılma sırasında ölçülen hattın SNR (Signal to Noise Reduction) sine göre hesaplanır. Bit yüklemesi her ton için 2 15 bit arasında değişmektedir. Kullanıcının sabit bir hıza ulaşabilmesi için bitlerin taşıyıcılar arasında, toplamı hedeflenen hız olacak şekilde bölünmesi gereklidir. Kodlayıcı bu bit tablosunu alarak QAM tekniği ile kodlama yapar. Bu işlemin tersini alıcı tarafındaki çözücü yapar. Kodlanan her sembol 1/16 sembol uzunluğuna sahip bir önek (Prefix) tarafından birbirinden ayrılır. Bu önekin kullanılmasının amacı sembollerin birbirine karışıp bir semboller arası girişim (Intersymbol Interference ISI) yaratmasını engellemektir. Şekil Tekrarlı Önek Şekil 29 da blok diyagramında gösterilen TEQ (Time Equalizer) bir doğrusal filitredir. Amacı ICI (Interchannel Interference) ve ISI yı (Intersymbol Interference) etkilerini minimuma indirmektir. Aynı şekilde blok diyagramında gösterilen FEQ (Frequency Equalizer) bakır tel üzerinde yayılan sinyalin genliğinde olan bozulmayı düzeltmeyi amaçlamaktadır. Bu bozulma genlikte olduğu kadar faz kayması olarak da gözlenebilir. FEQ bu etkileri ortadan kaldırır. 65

66 ADSL de Kullanılan Hata Kontrol Kodları FEC (Forward Error Control): FEC gönderilen veri bloğuna bir kontrol bloğunun eklenmesi ile gerçekleştirilir. Bu blok taşınan bilgiye kıyaslandığında küçüktür. FEC bloğu demodülatör tarafından yanlış olarak elde edilen bitleri tespit eder. FEC, RS kodlaması ( Read Solomon) olarak adlandırılan kodlamayı kullanır. Scrambling: Bu yöntem modülatör birimine gönderilen bitlerin yerini rastgele olarak değiştirmektedir. Bu sayede 1 ve 0 ların dağılımı ve dolayısıyla iletilen gücün miktarı daha kararlı hale gelir. Alıcı noktada bir scrambler çözücü bitleri eski haline getirir. Interleaving: Interleaving ard arda gelen bitleri sistematik olarak birbirinden ayıran bir yöntemdir. Bitler birbirlerinden belli sayıda bit ilave edilerek ayrılırlar. Alıcı tarafında bu işlemi Deinterleaver yapar. Interleaving FEC blokları üzerinde uygulanır. Kullanılan en basit yöntem blok interleaving olarak adlandırılır. Bu algoritmada bir tampon belleğe satırlar olarak yazılan bitler sütunlar olarak geri okunur. Böylece her bit kendisine komşu olan bitten satırların sayısına eşit miktarda bitle ayrılmış olur. Deinterleaver da ise gelen bu bilgi sütunlara yazılır fakat satırlar halinde okunur. Bu da yapılan işlemin tersinin elde edilmesini sağlar. Çerçeveleme(Framing): Çerçeveleme verinin nasıl paketlendiğini belirtir. ADSL DMT de veri kanalları 4 Khz sembol hızında senkronize edilmiştir ve iki veri alanına ayrılmışlardır. Bunlar interleaved data buffer ve fast (non interleaved) data buffer olarak adlandırılır. Her bir veri çerçevesi sabit olan 4000 sembol hızı nedeniyle 250 milisaniyede gönderilmelidir. Bir senkronizasyon çerçevesi eklenen 68 adet veri çerçevesi bir ADSL süper çerçeveyi oluşturur. Bir süper çerçeve, saniyede gönderilir. Eğer senkronizasyon çerçeveyi kullanılmazsa her bir çerçevenin tek tek gönderilmesi çok daha yavaş olur. ADSL i Kısıtlayan Faktörler ADSL mesafe duyarlı bir erişim teknolojisidir. Bağlantı hızı kullanıcının merkez santrale olan uzaklığına ve çevredeki gürültü durumuna göre değişir. Kurulacak ADSL Ağının Genel Olarak Tanıtımı Kurulacak olan sistemin temel şeması aşağıda verilmiştir. 66

67 Şekil ADSL Projesinin Genel Görünümü NEC DSLAM cihazları (Digital Subscriber Line Access Multiplexer) 384 kullanıcıya kadar destekleme kapasitesine sahiptirler. DSLAM lar ile ATM anahtarlar arasındaki bağlantı kurulan yerdeki alt yapıya göre ATM ya da ethernet olarak gerçekleştirilecektir. ATM anahtarların çıkışı ATM omurga üzerinden bu bölgeyi destekleyen BRAS (Broadband Access Router) lara taşınır. BRAS üzerinde kendisine bağlı bütün DSLAM ların bağlantısı sonlandırılır. Bu projede Istanbul da üç; İzmir, Adana ve Ankara da birer tane olmak üzere toplam altı tane (RedBack marka) BRAS cihazı bulunmaktadır. Üzerinde bütün trafiği toplayan BRAS bir Juniper yönlendirici üzerinden internete bağlanır. Bu projeye ait izleme ve kontrol merkezi Ankara da kurulacaktır. Ankara operasyon merkezinde bulunan cihazların blok diyagramı aşağıda verilmiştir. Bu şekilde kullanılan terimlerin açıklamaları aşağıdadır. DSLAM Management: Bütün DSLAM cihazlarının uzaktan kontrol ve konfigürasyonunu sağlar. SSG Management: Bütün BRAS cihazlarının uzaktan kontrol ve izlenmesini sağlar. SSS Management: BRAS cihazları üzerinde NPM (Netop Policy Management) yapılmasını sağlar. AAA Server: Authentication, Authorization ve Accounting (kimlik doğrulama, yetkilendirme ve hesap tutma) işlemlerini yapar. 67

68 LDAP (Lightweight Directory Access Protocol) Server: Müşteri veritabanının tutulduğu sunuculardır. DHCP (Dynamic Host Control Protocol) Server: Otomatik olarak IP adres dağıtımından sorumludur. 68

69 Şekil 32. Ankara Operasyon Merkezi 69

70 Aşağıdaki resimde görüldüğü gibi ADSL aboneleri mevcut telefon hattı üzerinden Telekom santralindeki DSLAM a bağlıdırlar. Abonenin hattı DSLAM a bağlanmada önce splitter a girer. Splitter ın bir ucu DSLAM a, diğer ucu santrale takılır. Şekil : Bireysel bağlantı Şeması Şekil : Birden fazla pc bağlantısı 70

71 ATM TEMEL PRENSİPLERİ (Asynchronous Transfer Mode) Veri İletim Yönteminin Açıklanması ATM; ses, veri, video gibi değişik türde bilgilerin aynı ortamdan aktarılmasını sağlayan bir anahtarlama teknolojisidir. Özellikle ağ omurgası üzerinde yüksek performanslı bir çözüm ortamı sunar. ATM teknolojisinin en önemli özelliği veri aktarımında hücre (cell) olarak adlandırılan küçük boyutlu ve sabit uzunlukta veri paketleri kullanmasıdır. Aynı zamanda ses, veri, video uygulamalarının gerek duyduğu hizmet sınıflarını (Service Classes) da destekler. ATM bağlantıya yönelik bir aktarım protokolüdür. İki nokta arasında aktarım yapılabilmesi için öncelikle bu noktalar arası bir bağlantı kurulur. Bu bir telefon konuşması başlamadan iki nokta arasında kurulan bağlantıya benzer. Bu yolun kurulması ile aktarılacak veri paketleri bu yol üzerinden gönderilir. Kullanılan hücreler 53 byte uzunluğundadır. 5 byte başlık bilgisini, 48 byte da veriyi taşır. Hücrelerin sabit uzunlukta olması hızlı ve karmaşık olmayan ATM anahtarlama cihazlarının tasarlanmasına imkan vermiştir. Şekil ATM Başlık Yapısı GFC (Generic Flow Control): Bu alan ilerisi için saklı tutulmuş olup, birden çok cihazın genel olarak tek bir UNI yi (User to Network Interface) desteklemesi amacıyla kullanılır. VPI (Virtual Path Identifier): Hücrenin üzerinden geçeceği sanal yol numarasını belirtir. VCI (Virtual Channel Identifier): Hücrenin içinden geçeceği sanal kanal numarasını belirtir. Veri Türü (Payload Type Identifier): Hücre tarafından taşınan bilginin ne tür bilgi içerdiğini gösterir. (Kullanıcı bilgisi, ağ bilgisi veya yönetim bilgisi gibi) 71

72 CLP (Cell Loss Priority): İletim anında tıkanma (congestion) oluşursa, değeri 0 (önceliği) olan hücreler silinir. HEC (Header Error Control): CRC algoritması kullanılarak başlık kısmının iletim anında hata kontrolünün yapılması sağlanır. Bağlantı Arayüzleri (UNI ve NNI) ATM için iki tür bağlantı arayüzü vardır: UNI: ATM portu olan bir uç sisteme ATM ağı bağlanması için kullanılır ve User to Network Interface olarak adlandırılır. NNI: ATM bulutunu oluşturan anahtar cihazlarının birbirlerine bağlanması için kullanılır ve Network to Network Interface olarak adlandırılır. Sanal Devreler (Virtual Circuits) ATM de hücre aktarımı sanal devreler üzerinden gerçekleştirilir. Sanal devrelerin oluşturulmasında iki farklı yol izlenmektedir. Birincisi iletişimden hemen önce sanal devrelerin kurularak iletişimden sonra kaldırılmasıdır. Bu yöntem SVC (Anahtarlamalı Sanal Devre Switched Virtual Circuit) olarak adlandırılır. İkincisi ise sanal devrenin konfigürasyon aşamasında kurularak silinmemesidir. Bu yönteme PVC (Kalıcı Sanal Devre Permanent Virtual Circuit) adı verilmektedir. Sanal Yol (Virtual Path & Virtual Channel) Oluşturulan sanal devreler iki düğüm arasındaki sanal yolların içinde yer alırlar. Sanal yollar otoban, sanal devreler otobandaki şeritler gibi düşünülebilir. Her ATM anahtarlama cihazı üzerinde hangi sanal yolların kurulduğunu ve içlerinde hangi sanal devrelerin olduğunu gösteren birer tablo vardır. Hücrelerin nereye anahtarlanacağı bu tabloya bakılarak değerlendirilir. Her tabloda VPI / VCI ikilileri yer alır. Bu hangi sanal devrenin hangi sanal yoldan geçtiğini gösterir. Bu sayede birden fazla birçok nokta arasında aynı fiziksel ortam üzerinden bağlantı kurulabilir. ATM Fiziksel Ortamı Virtual Path (VP) (Sanal Yol) Virtual Path (VP) Virtual Channel (VCs) (Sanal Devre) Şekil Sanal Yol ve Sanal Kanallar Virtual Channels (VCs) ATM Mimarisi (ATM Architecture) ATM teknolojisinin genel yapısı OSI başvuru modelinde olduğu gibi katmanlı bir mimariye sahiptir. OSI başvuru modelinden farklı olarak ATM de tüm yapı 3 katmana ayrılmıştır. En altta veri paketlerinin aktarım ortamını sağlayan fiziksel katman bulunur. Bu katmanın üzerinde ATM katmanı ve en üstte ATM adaptasyon katmanı vardır. Bu üç katman OSI başvuru modelinin ilk iki katmanına karşılık gelirler. OSI başvuru modelinin 3. katmanı olan ağ katmanını kapsamazlar. Bu sayede ATM, protokolden bağımsız her türlü trafiği aktarabilecek saydam bir yapıya sahiptir. 72

73 Şekil ATM Katmanları ATM Hizmet Sınıfları ATM hizmetleri bit akışına göre sınıflandırılır: CBR (Continuous Bit Rate): Sabit bit akışı gereksinimi olan video ve ses aktarımlarında kullanılır. Uçtan uca sabit bir band genişliği garanti eder. VBR (Variable Bit Rate): Bit akışının birden arttığı ve sonradan azaldığı, ne zaman ne kadar artacağı belli olmayan uygulamalar için kullanılır. VBR kendi içerisinde rt-vbr (RealTime VBR), nrt-vbr (non RealTime VBR) olmak üzere iki sınıfa ayrılır. ABR (Available Bit Rate): Önceliği az olan fakat band genişliği garantisi veren hizmet sınıfıdır. Diğer hizmet sınıflarından geriye boş kalan band genişliğini kullanır. UBR (Unspecified Bit Rate): Bu hizmet sınıfında akış kontrolü yoktur. İletişim garantisi verilmez. Noktadan Noktaya Protokolü (PPP Point to Point Protocol) Noktadan noktaya protokolü seri iletim ortamları üzerinde IP paketlerinin aktarılması için kullanılan bir protokoldür. ISO nun HDLC tanımlamalarına dayanır ve bu standardın biraz değiştirilmiş halidir. Noktadan noktaya protokol iki temel elemandan oluşur: LCP (Link Control Protocol): Bu protokol bağlantının gerçekleştirilmesi, konfigürasyonu ve test edilmesini sağlar. NCP (Network Control Protocol): Farklı ağ katmanı protokolleri ile bağlantının yapılandırılması ve konfigürasyonunu sağlar. Bu sayede noktadan noktaya protokol aynı anda farklı ağ protokolleri ile çalışabilir. Bir noktadan noktaya bağlantı şöyle gerçekleşir. Haberleşme gerçekleşmeden önce iki uç arasında LCP paketleri gönderilir. Bu paketler veri bağlantısının kontrolü ve test edilmesi içindir. Bu gerçekleştirildikten sonra açılan bağlantı üzerinden NCP paketleri gönderilerek seçilen ağ katmanı protokolleri yapılandırılır. Bu yapılandırma gerçekleştirildikten sonra ağ katmanlarına ait paketler bu bağlantı üzerinden gönderilir. Noktadan noktaya protokol sadece çevirmeli bağlantılarda değil kiralık hatlar, ADSL gibi diğer uçtan uca bağlantılarda da kullanılmaktadır. 73

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

SDÜ KMYO. Ağ Mimarileri ve Topolojileri

SDÜ KMYO. Ağ Mimarileri ve Topolojileri Ağ Mimarileri ve Topolojileri Bilgisayar Ağ Mimarisi İstemci-Sunucu / Sunucu Temelli (Client- Server, Server based) Türdeş (Peer-to-Peer) Mimari Client/Server ve Peer to Peer Lan daki bütün bilgisayarlar

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Ağaç (Tree) Topolojisi Hiyerarşik yapıdaki ağ oluşturmak için kullanılır. Başucu adı ile bilinen

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ

AĞ TEMELLERİ. 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ AĞ TEMELLERİ 3.Hafta Ders Sunusu Öğr.Gör.Volkan ALTINTAŞ Topoloji Nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel

Detaylı

PARTNER EĞİTİMLERİ KURS DÖKÜMANI

PARTNER EĞİTİMLERİ KURS DÖKÜMANI ZyXEL PARTNER EĞİTİMLERİ KURS DÖKÜMANI NETRON TECHNOLOGY 2008 İçindekiler 2 İçindekiler İçindekiler... 2 Temel Network Kavramları... 7 Network lerde Veri Aktarımı...7 Veri Paketleri...10 Network Tipleri...11

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA

BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU. Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA BİR YEREL ALAN AĞI TASARIMI VE SİMULASYONU Esra SARAÇ 1 Mutlu AVCI 2 Çukurova Üniversitesi Mühendislik ve Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümü Balcalı / ADANA 1 e-posta: esrasarach@hotmail.com

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 BİLGİSAYAR AĞLARI İÇİNDEKİLER Bilgisayar Ağları Ağ Türleri Mimari Açıdan Ağar Büyüklük Açısından Ağlar Topoloji Açısından Ağlar Ağ Cihazları Ara Birimler Kablolar BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 01 EKi. 2012 Salı Öğr. Gör. Murat KEÇECĠOĞLU Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde

Detaylı

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır.

Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Ağ Topolojileri Ağ topolojileri Ağ Topolojileri Topoloji nedir? Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. Fiziksel topoloji:

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

SDÜ KMYO. Bilgisayar Ağ Sistemleri

SDÜ KMYO. Bilgisayar Ağ Sistemleri Bilgisayar Ağ Sistemleri Ders İçeriği Konular: Bilgisayar Ağlarına Giriş Veri İletişim Ortamları Ağ Mimarileri ve Topolojileri Ağ Standartları ve Protokolleri Yerel Alan Ağları Ağ Bağlantı Aygıtları Internet

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK BLG2109 BİLGİSAYAR DONANIMI DERS 7 Öğr. Grv. Aybike ŞİMŞEK LAN Tanım LAN " Yerel Alan Ağı" - "Local Area Network" Birden fazla bilgisayarın oluşturmuş olduğu (lokal) en küçük bilgisayar ağlarına LAN adı

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA. Türkçe (İngilizce) karşılıklar Devre Anahtarlama (circuit switching) Mesaj Anahtarlama (message switching) Paket Anahtarlama

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Cisco Packet Tracer Kullanarak Ağ Performansı Değerlendirilmesi

Cisco Packet Tracer Kullanarak Ağ Performansı Değerlendirilmesi Cisco Packet Tracer Kullanarak Ağ Performansı Değerlendirilmesi Muhammet Emin KAMİLOĞLU 1 Özet Bu çalışma bir geniş alan ağı tasarlanmış ve simule edilmiştir. Bu ağda kullanılan cihazlar, kablolar, yerel

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart

Detaylı

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI HEDEFLER İÇİNDEKİLER BİLGİSAYAR AĞLARI Ağ Nedir? Neden Bilgisayar Ağlarına İhtiyaç Duyulmuştur? Ağ Donanımları Ağ Mimarileri Ölçeklerine Göre Ağlar Ağ Topolojileri Ağ Protokolleri Kablosuz Ağ Bağlantı

Detaylı

Bölüm. Internet: Dayandığı Teknik Temeller

Bölüm. Internet: Dayandığı Teknik Temeller Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

BİLGİSAYAR AĞI NEDİR?

BİLGİSAYAR AĞI NEDİR? BİLGİSAYAR AĞLARI BİLGİSAYAR AĞI NEDİR? İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir. Ağa bağlı tüm bilgisayarlar birbirleri ile iletişim kurabilirler,

Detaylı

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap,

ÖĞRENME-ÖĞRETME YÖNTEM VE TEKNİKLERİ. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, İnternetten araştırma. Anlatım, soru-cevap, EYLÜL EKİM 24.09.2009 25.09.2009 28.09.2009 02.10.2009 12.10.2009 16.10.2009 05.10.2009 09.10.2009 19.10.2009 2.10.2009 MODÜL: AĞ TEMELLERİ Ağ kavramını Veri ağlarına örnek gösterebilir. Ağ tarihçesinin

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ İÇİNDEKİLER GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI 3 Sertifika Programının Amacı 4-5 Eğitim Haritası 6 Telekomünikasyon

Detaylı

KABLOLAMA. Vize Hazırlık Ders Notları

KABLOLAMA. Vize Hazırlık Ders Notları KABLOLAMA Vize Hazırlık Ders Notları 1 Kablolama 1. AĞLARDA KULLANILAN KABLOLAR Bilgisayar ağlarında oluşturulmak istenen ağın yapısına göre, ağ üzerinde kullanılacak olan cihazlara göre, bağlantı sayısı

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM SİSTEMLERİ VE MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ LİSANS DÖNEM ÖDEVİ

AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM SİSTEMLERİ VE MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ LİSANS DÖNEM ÖDEVİ AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM SİSTEMLERİ VE MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ LİSANS DÖNEM ÖDEVİ TYBS-208-01 Bilgi Sistemleri Alım Yöntemleri AĞ TOPOLOJİLERİ HAZIRLAYAN 122132151 Fahri

Detaylı

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Ethernet Protokol, bilgisayarlar arasında kurulan iletişimin nasıl gerçekleşeceğini belirten kurallar

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

Hızlı Kurulum Rehberi. ASUS AAM6030BI ADSL 4 Port Modem

Hızlı Kurulum Rehberi. ASUS AAM6030BI ADSL 4 Port Modem Hızlı Kurulum Rehberi ASUS AAM6030BI ADSL 4 Port Modem Gerekli olduğu durumda yetkili kişilerin servis yapması uygundur. Yalnızca ürünle beraber gelen güç kaynağını kullanınız. Yalnızca ürünle beraber

Detaylı

Kablolu İletişim Ortamları. En çok kullanılan kablo çeşitleri : Eş eksenli kablo (koaksiyel) Çift burgulu kablo Fiber optik kablo

Kablolu İletişim Ortamları. En çok kullanılan kablo çeşitleri : Eş eksenli kablo (koaksiyel) Çift burgulu kablo Fiber optik kablo Kablolu İletişim Ortamları En çok kullanılan kablo çeşitleri : Eş eksenli kablo (koaksiyel) Çift burgulu kablo Fiber optik kablo Koaksiyel (Eş Eksenli) Kablo Televizyon kablosunun daha esnek ve ince olanıdır.

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Virtual Router Redundancy Protocol (VRRP)

Virtual Router Redundancy Protocol (VRRP) Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının

Detaylı

Temel Ağ Protokolleri ve OSI Modeli

Temel Ağ Protokolleri ve OSI Modeli Temel Ağ Protokolleri ve OSI Modeli 2/66 Temel ağ protokollerini sıralamak. Ethernet ağlarında kullanılan kablo ve iletişim teknolojilerini öğrenmek. Jetonlu halka ağ protokolünün çalışma prensibini tanımlamak.

Detaylı

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.

Detaylı

Ali Bülbül - OTTOMAN Medya IT Manager

Ali Bülbül - OTTOMAN Medya IT Manager Ali Bülbül - OTTOMAN Medya IT Manager Ağ teknolojisi ve getirdikleri? Ağ teknolojisi iş hayatımızı nasıl etkiliyor? Bilgisayar ağları sayesinde iş performansını nasıl arttırabiliriz? 1. Giriş Her gün kullanılan

Detaylı

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.

Detaylı

İşletim Sistemlerine Giriş

İşletim Sistemlerine Giriş İşletim Sistemlerine Giriş İşletim Sistemleri ve Donanım İşletim Sistemlerine Giriş/ Ders01 1 İşletim Sistemi? Yazılım olmadan bir bilgisayar METAL yığınıdır. Yazılım bilgiyi saklayabilir, işleyebilir

Detaylı

AIRTIES MESH NETWORK KURULUMU:

AIRTIES MESH NETWORK KURULUMU: AIRTIES MESH NETWORK KURULUMU: Eğer AirTies RT-210 veya birden fazla AP-300 e sahipsiniz yeni AP- 300 ünüzü Tekrarlayıcı modunda kullanarak AirTies Mesh Networks oluşturur ve kablosuz kapsama alanınızı

Detaylı

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Enerji İletimi ve Dağıtımı için Data Networking Çözümleri Kritik Uygulama Görevlerinin Global Liderinden Trafo Merkezleri için Çözümler 2 Belden enerji

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

AĞ TEMELLERİ DERS NOTLARI (4) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (4) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (4) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Haberleşme Protokolleri Ağ iletişimini düzenleyen kurallara protokol denir. Bu kurallar bir mesajın;

Detaylı

AĞ ELEMANLARI. Ethernet Kartı

AĞ ELEMANLARI. Ethernet Kartı AĞ ELEMANLARI Ethernet Kartı Ethernet en bilinen ve en çok kullanılan ağ teknolojisidir. Kullanımı çok yaygınlaşmıştır. Ağ kartı ile Ethernet kartı aynı anlamda kullanılmaktadır. Ethernet ortaya çıktığından

Detaylı

Bridge Mod Modem ve Firewall Ayarları

Bridge Mod Modem ve Firewall Ayarları Bridge Mod Modem ve Firewall Ayarları Public (WAN) IP Private (LAN) IP 88.34.45.43 192.168.1.1 192.168.1.33--- ZyWALL cihazınız öncesi yapınız; yukarıdaki şemada anlatılan; modeminizin sizi internete bağlayan

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Ağ kriterleri Ağ topolojileri Ağ türleri Anahtarlama teknikleri

Detaylı

Ulak-CSIRT PC Yönlendirici ve Güvenlik Merkezi

Ulak-CSIRT PC Yönlendirici ve Güvenlik Merkezi Ulak-CSIRT PC Yönlendirici ve Güvenlik Merkezi Metro Ethernet Teknolojileri, PC Yönlendirici ve Güvenlik Merkezi Uygulamaları Gökhan Eryol TÜBİTAK ULAKBİM Hüsnü Demir Orta Doğu Teknik Üniversitesi - ULAK-CSIRT

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların

Detaylı

Yerel Ağ Sistemleri. Ağ sistemlerini tanıyarak, topolojinin (yerleşim şekli) seçimini yapabilmek.

Yerel Ağ Sistemleri. Ağ sistemlerini tanıyarak, topolojinin (yerleşim şekli) seçimini yapabilmek. Yerel Ağ Sistemleri 2/66 Ağ sistemlerini tanıyarak, topolojinin (yerleşim şekli) seçimini yapabilmek. Farklı bakır kablo türlerini öğrenmek ve kullanım amaçlarını tanımlamak. Fiber optik kablonun yapısını

Detaylı

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi HEDEF Bilgisayar Programcılığı bölümünde yürütülen Ağ Temelleri dersi içeriğini incelemek Bilgisayar Ağları öğretiminde Simülasyon/emülasyon kullanımı hakkında

Detaylı

YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE

YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE 4 ÜNİTE 4 BİLGİSAYAR AĞLARI Geçen yüzyılın sonuna kadar posta ve telefon ile yapılan sesli ve yazılı iletişim günümüzde e-posta, anlık mesajlar ve bilgisayarlar ile

Detaylı

Bazı Cisco Router Modelleri: Cisco 1720 Router

Bazı Cisco Router Modelleri: Cisco 1720 Router Router,OSI modelinin 3.katmanında çalışan ve ağ protokollerini destekleyen ve ağları birbirine bağlayan cihazdır. Bir router içersinde birbirinden farklı amaçlar için dört tür bellek vardır.bunlar; ROM:

Detaylı

300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ

300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ 300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ Hızlı Kurulum Kılavuzu DN-7059-2 İçindekiler Paket İçeriği... Sayfa 1 Ağ Bağlantılarını Oluşturma... Sayfa 2 Ağ Kurulumu... Sayfa 3 Paket İçeriği Bu yönlendiriciyi

Detaylı

İÇİNDEKİLER TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA SERTİFİKA PROGRAMININ AMACI SERTİFİKA PROGRAMI EĞİTİM HARİTASI

İÇİNDEKİLER TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA SERTİFİKA PROGRAMININ AMACI SERTİFİKA PROGRAMI EĞİTİM HARİTASI İÇİNDEKİLER 5 TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA 6 SERTİFİKA PROGRAMININ AMACI 8 SERTİFİKA PROGRAMI EĞİTİM HARİTASI 10 YENİ NESİL ERİŞİM TEKNOLOJİLERİ E-ÖĞRENME EĞİTİMİ 11 TELEKOMÜNİKASYON

Detaylı

ANAKARTLAR. Anakartın Bileşenleri

ANAKARTLAR. Anakartın Bileşenleri ANAKARTLAR Anakartlar, bilgisayarların temel donanım elemanıdır. Bir bilgisayarın tüm parçalarını üzerinde barındıran ve bu parçaların iletişimini sağlayan elektronik devredir. Anakartın Bileşenleri 1-Yonga

Detaylı

Baseband ve Broadband

Baseband ve Broadband Ethernetin ilk ortaya çıktığı günlerde kullanılan bu standart RG-58 kodlu kalın ve mukavemetli bir koaksiyel kablo kullanıyordu. Standart'ta yer almamasına rağmen bu kablo daima sarı renkteydi. Teknisyenler

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

Bilgisayar Ağı Nedir?

Bilgisayar Ağı Nedir? Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Protokol, ağ bileşenlerinin birbiri ile nasıl

Detaylı

BlackRapid N+ Radyo kontrollü WLAN yönlendirici (router) Kısa kurulum kılavuzu

BlackRapid N+ Radyo kontrollü WLAN yönlendirici (router) Kısa kurulum kılavuzu BlackRapid N+ Radyo kontrollü WLAN yönlendirici (router) Kısa kurulum kılavuzu Ambalajın içindekiler... Sayfa 1 Ağ bağlantılarını oluşturmak... Sayfa 2 Ağın kurulması... Sayfa 3 Ambalajın içindekiler Bu

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

11. KABLOLU VE KABLOSUZ İLETİŞİM

11. KABLOLU VE KABLOSUZ İLETİŞİM 11. KABLOLU VE KABLOSUZ İLETİŞİM Diyelim ki bir gezideyiz fakat diz üstü bilgisayarımızı evde bıraktık ve elektronik postamıza ulaşmak istiyoruz. Hiç problem değil; sadece mesaj alabilen ve internete bağlanabilen

Detaylı

SORULAR (37-66) Aşağıdakilerden hangisi günümüz anakartlarının en çok kullanılan veriyoludur?

SORULAR (37-66) Aşağıdakilerden hangisi günümüz anakartlarının en çok kullanılan veriyoludur? SORULAR (37-66) SORU -37 Aşağıdakilerden hangisi günümüz anakartlarının en çok kullanılan veriyoludur? A) ISA B) AGP C) PCI D) PCI-e SORU -38 Aşağıdakilerden hangisi yavaş olması sebebiyle günümüz anakartlarında

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

Universal Repeater Mod Kurulumu

Universal Repeater Mod Kurulumu Universal Repeater Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan

Detaylı

AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (4) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Köprü (Bridge) Birbirinden bağımsız ağları birbirine bağlamak için kullanılır. Bağlanacak

Detaylı

08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 17 Eyl. 2013 Salı. Öğr. Gör. Murat KEÇECİOĞLU

08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 17 Eyl. 2013 Salı. Öğr. Gör. Murat KEÇECİOĞLU 08225 AĞ TEMELLERİ Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2013 Salı Öğr. Gör. Murat KEÇECİOĞLU İlk bilgisayarlar 1960'lı yılların başında kullanılmaya başlanmıştır. Mainframe olarak

Detaylı

ANAKART (MOTHERBOARD)

ANAKART (MOTHERBOARD) ANAKART (MOTHERBOARD) ANAKART (MOTHERBOARD) Anakart, bir bilgisayarın tüm parçalarını üzerinde barındıran ve bu parçaların iletişimini sağlayan elektronik devredir. Anakartın Yapısı ve Çalışması Anakart

Detaylı

Safety and Certifications

Safety and Certifications 007-07-003.qxd 5.03.004 9:37 Uhr Seite (,) xxxx Başlamadan önce: Aşağıdaki parçaların da DSL kitinizle birlikte verildiğinden emin olun: SpeedStream SpeedStream Safety and Certifications Safety and Certifications

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

- Kablo gücünün uyulması zorunlu biçimde tanımlanması ve elektriksel izolasyon gereksinimlerinin açıklanması.

- Kablo gücünün uyulması zorunlu biçimde tanımlanması ve elektriksel izolasyon gereksinimlerinin açıklanması. IEEE1394-1995 aygıtı nasıl çalışır? Giriş FireWire olarak da bilinen IEEE1394, Apple Computer Inc. tarafından 1980'lerde piyasaya sürülmüştür. FireWire, mevcut paralel veri yollarına ucuz bir alternatif

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 1 3 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 K U L L A N I M 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA P I L A N D I R M

Detaylı