Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi
Transkript
Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi
Netron Technology – Datateknik – Zyxel Türkiye Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi İçindekiler Temel Network Kavramları.............................................................5 Network’lerde Veri Aktarımı ......................................................... 5 Veri Paketleri ............................................................................. 6 Network Tipleri ........................................................................... 6 Network Scope’ları ...................................................................... 7 Temel Network Bileşenleri............................................................ 8 Network Adaptörleri ................................................................. 8 Mac Adresleri .......................................................................... 9 Csma/Cd................................................................................. 9 Kablolar .................................................................................10 Kablosuz İletişim Cihazları .......................................................12 Network Topolojileri ...................................................................13 Bus Topolojisi .........................................................................13 Star Topolojisi ........................................................................14 Ring Topolojisi ........................................................................14 Mesh Topolojisi .......................................................................14 Hibrid Topolojiler ....................................................................15 Network Teknolojileri .................................................................15 Ethernet ................................................................................16 Token Ring.............................................................................17 Atm.......................................................................................17 Fddi ......................................................................................18 Frame Relay...........................................................................18 Network’ü Genişletmek...............................................................18 Hub’lar ..................................................................................19 Switch ...................................................................................20 Router ...................................................................................21 Gateway ................................................................................22 Network Protokolleri Ve TCP/IP .................................................... 23 Protokol Kavramı Ve Protokollerin Görevleri ..................................23 Osı Referans Modeli ...................................................................24 Osı Ve Çalışma Prensibi ..............................................................25 Osı Katmanları ..........................................................................26 Protokol Çeşitleri .......................................................................28 Görevlerine Göre Protokoller ....................................................28 Yönlendirilebilirliğine Göre Protokoller........................................28 TCP/IP Ve TCP/IP Network’lerinin Çalışma Prensipleri ..................... 30 TCP/IP’ye Genel Bir Bakış ...........................................................31 TCP/IP Katmanları .....................................................................31 Application (Uygulama) Katmanı ...............................................31 Transport (İletim) Katmanı.......................................................32 İnternet Katmanı ....................................................................34 2 Network Arabirim Katmanı (Network Interface Layer)..................36 Arp Protokolü Ve Veri Paketlerinin Aktarılması ...............................36 Ip Adreslemenin Amacı...............................................................38 Ip İle Adresleme ........................................................................40 Subnet Mask Ve Ip Adreslerinin Genel Yapısı .................................40 Onlu Sistemin İkili Sisteme Çevrilmesi .......................................41 And İşlemi Ve Ip Sınıfları .........................................................43 Ip Sınıfları ..............................................................................46 Subnetting İşlemi Ve Subnetting Hesapları .................................49 Tüm Ip Sınıfları .........................................................................59 A Sınıfı Ip’ler ..........................................................................59 B Sınıfı Ip’ler ..........................................................................59 C Sınıfı Ip’ler ..........................................................................59 D Sınıfı Ip’ler ..........................................................................60 E Sınıfı Ip’ler ..........................................................................60 Default Gateway’in Ayarlanması ..................................................60 Xdsl Teknolojilerinin Tanıtımı ....................................................... 62 Xdsl Teknolojisinin Temelleri .......................................................62 Dsl Teknolojileri: .......................................................................62 Adsl (Asymmetric Digital Subscriber Line).....................................63 Adsl’de Kullanılan Teknoloji ......................................................64 Adsl’de Kullanılan Hata Kontrol Kodları ......................................66 Adsl‘i Kısıtlayan Faktörler .........................................................66 Kurulacak Adsl Ağının Genel Olarak Tanıtımı .................................66 Atm Temel Prensipleri ................................................................71 Veri İletim Yönteminin Açıklanması ...........................................71 Bağlantı Arayüzleri (Uni Ve Nni)................................................72 Sanal Devreler (Virtual Circuits)................................................72 Sanal Yol (Virtual Path & Virtual Channel) ..................................72 Atm Mimarisi (Atm Architecture)...............................................72 Atm Hizmet Sınıfları ................................................................73 Noktadan Noktaya Protokolü (PPP – Point To Point Protocol).........73 Ethernet Üzerinden Noktadan Noktaya Protokolü (PPPoE - Point To Point Over Ethernet) ...............................................................74 Atm Üzerinden Noktadan Noktaya Protokolü (PPPoA – Point To Point Over Atm)..............................................................................74 Zyxel P662 HW Paket İçeriği ........................................................ 75 Modem Genel Özellikleri .............................................................76 662hw-61’in Internet’e Bağlanması ..............................................76 Cihaz’ın Ön Paneli ......................................................................76 Cihaz’ın Arka Paneli....................................................................77 Dns Ayarları Ve Dikkat Edilecek Hususlar ......................................77 Telnet Nedir? ............................................................................80 Cihaza Telnet İle Erişim ..............................................................80 Router Nedir?............................................................................81 Rıp I/ Rıp II ..............................................................................82 3 Brıdge Mode & Routed Mode Karşılaştırılması ................................85 Fırewall Nedir? ..........................................................................86 Paket Filtrelemeli Firewall: .......................................................87 Uygulama-Seviyesi Firewall:.....................................................87 Stateful Inspection Firewall: .....................................................87 Denials Of Service (Dos)Atakları Nelerdir? ....................................88 Ping Of Death Atağı Nedir ?.........................................................88 Teardrop Atağı Nedir ? ...............................................................88 Syn Flood Atağı Nedir? ...............................................................88 Land Atağı Nedir? ......................................................................88 Brute-Force Atağı Nedir?.............................................................88 Ip Spoofing Atağı Nedir? .............................................................89 Firewall Özellikleri......................................................................89 Snmp Nedir? .............................................................................91 Icmp Nedir? ..............................................................................92 Pıng Nedir? ...............................................................................94 Port Yönlendirme(Vırtual Server) .................................................94 Kablosuz Network Nedir? .......................................................... 100 Peer To Peer (Noktadan Noktaya) ........................................... 100 Client/Server (İstemci/Sunucu) Modeli .................................... 100 Wlan Donanım ...................................................................... 101 Wireless Standardı ................................................................ 102 Ieee 802.11, 802.11a, Ve 802.11b.......................................... 103 Ağ Güvenliği Ve Gizlilik .......................................................... 103 Wireless Lan İçin Örnekler ..................................................... 103 Wireless Ayarlari ................................................................... 104 Antı Vırus Ve Content Access Control Aktivasyonu........................ 107 Anti Virus Özelliği Hakkında Kısa Bilgi ...................................... 107 Content Access Control Özelliği Hakkında Kısa Bilgi ................... 107 Firmware Güncelleme............................................................... 125 DMZ Portu .............................................................................. 125 Sistemin Durumunu Gözlemleme ............................................... 125 Modem Üzerinde Birden Fazla Pvc Tanımlama ............................. 127 Uzaktan Konfigurasyon............................................................ 128 Vpn Nedir, Modem Üzerinde Ayarlanması.................................... 129 Prestige A Ayarları ................................................................ 131 Prestige B Ayarları ................................................................ 132 Sıp / H323 Özellikleri Ve Ayarları ............................................... 132 Rıp & Ospf Karşılaştırılması ....................................................... 133 Band Genişliği Yönetimi ............................................................ 134 Adsl, Adsl2 Ve Adsl2+ .............................................................. 136 G:Shdsl Modem Ayarları ........................................................... 138 2 adet 791R ile Telekom networkü üzerinden LAN to LAN baglantısı .......................................................................................... 138 4 Temel Network Kavramları Network’lerde Veri Aktarımı Temel olarak bir network (bilgisayar ağı), birden çok bilgisayarın birbiriyle iletişim kurabilecek şekilde birleşmesi olarak tanımlanabilir. Bu bilgisayarların arasında gidip gelen ve daha önce sanki birer soruymuş gibi aldığımız mesajlar, kullandığımız bilgisayar içerisinde pek çok evreden geçerek oluşturulan komutlardır. Bu komutlar pek çok evreden geçtikten sonra bir tür elektrik sinyaline dönüşür. Bu elektrik sinyalleri, bilgisayarlarınızı birbirine bağlayan kablolar yardımıyla aktarılır. Elbette, “Sendeki şu dosyaya erişebilir miyim?” gibi sorular, aslında bizim, iki bilgisayar arasında oluşan iletişimi anlatmak için kullandığımız model sorulardır. Temelde, arada gidip gelen sinyaller bu tür bir mantıkla çalışsa da, bilgisayarların bir biriyle konuşmak adına kullandığı şey, iletişim protokolleri, mesajları ve fonksiyonlardır. Bir işletim sistemi bizim daha önce “....şu kullanıcıya şu tip bir izin verebilirsin” şeklinde anlattığımız mesajları, birbirine bir protokol dahilinde, komutlar şeklinde iletirler. Komutlar, işletim sisteminin içindeki bir bölüm ya da bir servis tarafından alınarak değerlendirilmeye başlanır. Fakat bir bilgisayarın üzerinde çalışan bir işletim sistemi ya da yazılım, bir başka bilgisayarın üzerindeki bir işletim sistemine bu tür komutlar ve bu komutları takip eden bilgiler göndermek istediğinde, komutlar bir elektrik kablosundan geçecek kadar basit elektrik sinyallerine dönüştürülmelidir. Bu dönüştürme işlemi pek çok safhadan oluşur ve her safhada bir tür protokol izlenir. Bir protokol, herhangi bir verinin nasıl işleneceğini ve nasıl söyleneceğini anlatan kurallar bütünüdür. Örneğin, bir A protokolü herhangi bir komut karşı taraftaki bir makineye gönderileceği zaman, önce bu mesajın hangi bilgisayardan geldiğini daha sonrada nasıl bir komut olduğunu, sonra da komutun buyurduğu isteğin gönderilmesini sağlar. Aynı tipte bir komut göndermek için de B protokolü, önce mesajın ne tip bir mesaj olduğunu, daha sonra komutun yerine getirilmesi geren fonksiyonu en sonunda da bu komutun nereden geldiğini anlatan bilgiyi gönderiyor olabilir. Kısaca protokoller, izlenmesi gereken iletişim kuralları koyarlar. İnsanlar için diller ne ise, bilgisayarlar için de protokoller o demektir. Görüldüğü üzere, A ve B protokolleri, sadece basit bir komutu gönderirken dahi farklı yöntemlerin izlenmesini sağlayabiliyor. Bu nedenle iki bilgisayarın, bir biri ile anlaşabilmesi için her safhada benzer protokolleri anlıyor olması gerekmektedir. Aksi halde sadece A protokolünden anlayan bir bilgisayar B protokolünü kullanan diğer bilgisayarın gönderdiği verileri farklı şekilde ele almaya başlayacaktır. Bir bilgisayar ilk gönderilen veri paketinin, bu paketin nereden geldiğini söyleyen bir mesaj olduğunu zannederken, bu paketin içeriği aslında tamamen farklı olabilir. Bu durumda, veriler anlamsız olarak değerlendirilirler. Ve bir veri paketi anlamsız olarak değerlendirilirse, ya bu mesajın karşı taraftan tekrarlanması istenir ya da verilerin işlenmesi durdurulur. Haberleşme protokollerine örnek olarak TCP/IP, NetBEUI, IPX/SPX gibi protokolleri gösterebiliriz. 5 Veri Paketleri Elektrik sinyalleri, kablolardan giderken temelde birer elektrik sinyali yığını halinde giderler. Bu yığınlar içerisinde gönderilen veriler bir komut ya da bir veri olabilir. Örneğin İnternet’ten bir dosyayı bilgisayarımıza indirirken, öncelikle bunun indirilmesi için gerekli pek çok komut gönderilir. Daha sonra ise bu komutların ardından istediğimiz dosya, veri parçaları halinde bilgisayara akmaya başlar. Sonuçta veriler kablolar üzerinde parça parça bölünerek iletilirler. Bu parçalar 0’lar ve 1’lerden oluşan temel elektrik sinyalleridir. Bu veri paketlerinin oluşturulması ise pek çok safhaya bölünmüş işlemler gerektirir. Bir dosyanın bir başka bilgisayardan kopyalanması için, iki bilgisayar arasında önceden pek çok iletişim paketinin gidip gelmesi gerekir. Bu durumun nedenlerini bölüm ilerledikçe tartışacağız. Önümüzdeki birkaç bölüm boyunca, bu safhaları ve neden böyle bir şeye ihtiyaç duyulduğunu tartışacağız. Yaptığımız bir tıklamanın bir veri sinyaline dönüşümü pek çok aşamadan geçer. Örneğin biz İnternet’te gördüğümüz bir Web sayfası üzerinde bir link’e tıkladığımızda, kullandığımız Internet Explorer ya da benzeri bir program bu link’in gösterdiği yere gitmek istediğimizi anlar. Bunun için işletim sistemine, gitmek istediğimiz adresin bulunması için talimatlar gönderir. Bu talimatlarda belirtilen adresin İnternet üzerinde fiziksel yerinin bulunması için bir başka mekanizma çalışır. Bu çalışan mekanizma adresin bulunması için kullanılacak komutları üretir. Bu komutlar daha sonra tartışacağımız, TCP/IP protokol yığınına göre düzenlenir. Ve sonra da modeminizden gönderilmek üzere, elektriksel sinyallere dönüştürülür. Tabi bu sırada elektrik sinyallerinin de fiziksel olarak gideceği adreslerin üretilmesi için pek çok işlem yapılır. Tüm bu işlemler safha safha ele alınarak incelenmiş ve her bir safha için protokoller oluşturulmuştur. Böylece bir safhada oluşturulan bir bilgi bir diğer safhaya iletildiğinde, safhadan safhaya devredilen bilgi her iki taraf tarafından da anlaşılabilir. Network Tipleri Önceki iki bölüm boyunca, sizlerle, çok temel anlamda, network’lerin nasıl çalıştığını tartıştık. Amaç, bir soru ya da verinin bir başka bilgisayara gönderilirken, çeşitli aşamalardan geçirilerek, elektrik sinyallerine dönüştüğünü anlatmak ve daha sonra da bu elektrik sinyallerinin, karşı tarafa kablolar yardımıyla aktarıldığını tasvir etmekti. Bu aşamalarda, uyulması gereken kurallar olduğunu söyledik. Daha sonra da, kablolar üzerinde giden elektrik sinyallerinin, küme küme gönderildiğini ve bunların her birine veri paketi denildiğini söylemiştik. Bu bölümde, network’lerin fiziki ya da kavramsal olarak nasıl kuruldukları ve çeşitleri konusunda tartışacağız. Bu tartışmadan sonra, tekrar veri paketleri ve elektrik sinyallerinin nasıl aşama aşama ele alındığı konusuna geri döneceğiz. Bir network’ün bileşenlerini anlamak ya da tasarlamak için karar verilmesi gereken ilk kriterle yani, network’ünüzün büyüklüğünü belirlemekle işe başlıyoruz. Network’ünüzdeki temel ağ cihazlarını tanımak, ne gibi özellikleri taşıyabileceği konusunda fikir sahibi olmak da bir gereklilik. 6 Network Scope’ları Scope kelimesinin İngilizce sözlükteki anlamları arasında, anlam, kavranılması gereken geniş fikir, saha, alan gibi pek çok açıklama bulunuyor. Network scope’ları, network’lerinizin, büyüklük ve nasıl yönetildiği konusunda onları ayırt eden bir kriter. Bir network’ün scope’u onun kullanılacağı alan ve kullanıcı sayısı ile belirlenebilir. Network scope’u bir ağın nasıl dizayn edileceğinden, ne tür iletişim cihazları kullanılacağına kadar pek çok şeyi belirler. Network scope’ları ikiye ayrılırlar: Local Area Network (Yerel Ağ): Bir LAN (Local Area Network), birbirine yakın bilgisayarların oluşturduğu bir ağı anlatmakta kullanılır. Örneğin, bir ofis içindeki bilgisayarlar ya da bir bina içindeki bir bilgisayar ağı, bir LAN yani bir yerel ağ olarak algılanır. Yerel ağlar birkaç bilgisayardan bağlayıp, yüzlerce bilgisayarın olduğu bir network’e kadar büyüyebilirler. Ama burada anlattığımız bilgisayarların hemen hemen hepsi, birbirine çok yakın mesafelerle konumlandırılmış ya da çok hızlı network bağlantılarıyla birbirine bağlanmış birimlerdir. Wide Area Network (Geniş Ölçekli Ağ): Bir WAN (Wide Area Network), birbirinden uzak ve birbirine daha yavaş bağlantılarla bağlı bilgisayarların tanımlanmasında kullanılan bir kavramdır. İstanbul ve Ankara arasında kurulmuş bir network hattı aslında bir WAN olarak algılanmaktadır. Birbirinden çok uzakta olan iki bina arasında yer alan bir network, bir WAN olarak adlandırılabilir. Bu durum göreceli olarak ele alınır. Eğer çok hızlı ağ bağlantıları yapacak kadar paranız varsa, o takdirde pek çok kişinin kendi yerel ağlarında bile göremediği hızlara normalde WAN diyebileceğiniz ölçekteki bir network’de ulaşabilirsiniz. Kısaca WAN ve LAN kavramları oldukça esnek kavramlardır WAN ve LAN arasındaki farkı açıklamak için kimi zaman kullandığımız diğer bir kıstas da, operatörlerdir. Bir LAN genellikle, bir ofis ya da birkaç ofis arasında bir bina içerisinde bulunur. Oysa bir WAN olarak, İstanbul ve Ankara’daki iki ofisinizi birbirine bir bilgisayar ağı ile bağlamak istediğinizde, Türk Telekom ya da benzeri bir operatör firmadan arada kullanılacak hatlar alırsınız. Bu durumda araya ikinci bir operatör, yani sizin yönetimiz dışında bir başka yönetici kuruluş girer. Bu durumdaki network’lere WAN denilmektedir. Örneğin, İnternet’e bağlanırken, telefon hatlarını kullanırsınız. Bu durumda, arada, Türk Telekom’un aslında ses taşımak için kurduğu bir network’ten yararlanırsınız. Bu durumda bir WAN kullanıyorsunuz demektir. Kısaca bir ya da birkaç ağ parçası, aralarında iletişim kurmak istediğinde, farklı bir operatörün sunduğu bir hizmetten yararlanıyorsa, o takdirde bir WAN kullanıyor demektir. Bir WAN, birden çok LAN’dan meydana gelebilir. Biraz önce verdiğimiz örnekteki gibi, İstanbul’da yer alan ve 150 bilgisayardan oluşmuş bir LAN, yani yerel ağınızı, örneğin bir uydu bağlantısı ile Ankara’da yer alan 100 bilgisayardan oluşmuş bir başka yerel ağınıza, yani LAN’ınıza bağlayabilirsiniz. 7 Temel Network Bileşenleri Bir network’ü oluşturmak için, olması gereken olmazsa olmaz tipte bileşenler, bu bölümün konusu olacak. Temel network bileşenleri, bir bilgisayarı basit de olsa bir ağa bağlamak için gerekli olan temel cihazlardır. Biz bu bölümde, sadece çok temel ve basit olan network arabirim kartları, network kabloları ve kablosuz iletişim cihazlarını ele alacağız. Oysa günümüzde, temel network cihazı olarak kullanılan ve bu saydığımız cihazlar arasında yer almayan cihazlar da bulunuyor. Bu cihazları başka bir bölümde ele alacağız. Network Adaptörleri Bir bilgisayarın, temel yapıdaki bir network’e bağlanması için gereklidir. Pek çok yerde Ethernet kartı ismiyle de anılsa, doğru ismi NIC (Network Interface Card – Network Adaptörü) şeklindedir. Microsoft, tüm sınavlarında, bu cihaza NIC ya da Network Interface Card olarak bahseder. Bu sebepten dolayı bundan böyle bizde NIC terimini kullanacağız. Network adaptörleri, elektrik sinyallerinin bir kabloya taşınmasını sağlar. Yani, ham hale getirilmiş verilerinizin, elektrik sinyallerine getirilmesinden ve veri paketlerinin, belki binlerce bilgisayarda oluşan bir ağ içinde, doğru network kartına gitmesinden sorumludur. Bu durumda, network kartlarının da pek çok görevi ve uyması gereken onlarca protokol olduğu sonucu çıkar. Bir network kartı, bilgisayarınızın genişleme yuvalarından (slot) birine takılır. Bu bir dizüstü bilgisayarda PCMCIA yuvası ya da bir masaüstü bilgisayarda bir PCI yuvası olabilir. USB ya da benzeri arabirimlere de takılan pek çok network adaptörü vardır. Kısaca network adaptörünün belirli bir şekli ve tipi yoktur. Bir bilgisayar üzerindeki, Windows’a benzer bir işletim sistemi, aktarılması gereken bilgileri, üzerinde taşıdığı herhangi bir network adaptörüne aktardığında, network adaptörünün ilk yaptığı iş bu verileri, veri paketlerine bölmektir. Veriler parçalara bölünür. Daha sonra bu verilerin başına ağ üzerinde hangi noktaya ulaşacağına ve nasıl taşınacağına dair veriler eklenir. Paketlerin başı ve sonuna “bu paketin başıdır” ve “bu veri paketinin sonudur” gibi etiketler eklenir. Bu işlem her bölünmüş veri paketi için yapılır ve sonuç olarak, bu veri paketleri sadece 1’ler ve 0’lardan oluşmaktadır. Veri paketleri, birbiri ardına yazılmış, milyonlarca 1 ve 0 içinde hayali olarak yaratılmış bölümlerdir. Her paketin başında header isimli ve bir önceki paragrafta belirttiğimize yakın bilgiler taşıyan bir kısım yer alır ve her header içinde de o veri paketinin nereye gideceği ve nereden geldiğine dair veriler yer alır. Bir NIC’ye yani network adaptörüne, onun almaması gereken milyonlarca veri paketi ulaşır. Network adaptörleri, bu paketlerin başındaki header kısmına bakarak, o paketin kendisi için gönderilmiş olup olmadığını anlarlar. Eğer paketin başında yer alan header kısmında, kendi adresi varsa, o paketi alır ve bilgisayarda değerlendirmek üzere işleme sokar. Her network kartı, üzerinde MAC adresi denen bir adres barındırır. Bu adres dünya üzerinde üretilen bir başka network adaptöründe aynı olamaz. Sadece o adaptöre ya da o network kartına aittir. MAC (Media Access Control – Ortam Erişim Kontrol) adresi, bir network’ün fiziksel yapısı içinde, veri paketlerinin nereye ulaşacağını söyler. Örnek olarak 8 Ethernet teknolojisini kullanan ağlarda, bir veri paketi, bir bilgisayardan gönderildiğinde o veri paketinin header’ında, gönderen bilgisayarın ve gideceği bilgisayarın network adaptörünün MAC adresleri yazmaktadır. Her an, network adaptörlerinden binlerce veri paketi çıkar. Bazen her birkaç veri paketi artarda bir komutu ifade eder. Bazen de sadece tek bir veri paketi bir komut ya da bir sinyal anlamına gelir. Veri paketlerinin içinde, bizim birbirimize gönderdiğimiz dosyalar, resimler, gibi pek çok veri de taşınmaktadır. Yaklaşık 1 MB’lık bir verinin aktarılması için iki aynı LAN içinde yer alan bilgisayar arasında, yaklaşık olarak 8.000 ila 10.000 arasında veri paketi gider. Bir network adaptörü şu işleri yapar: Ona gönderilen paketlerine çevirir. işlenmiş ve gönderilmek için hazır veriyi, veri İşletim sisteminin istediği yere, bu veri paketlerinin gitmesi için veri paketlerine header’lar ekler. Veri paketlerini alır ve gönderir. Ve bunların doğruluğunu kontrol eder. Bir network adaptörü, ona gelen veri paketi, bozuksa aynı paketin karşı bilgisayarın network adaptörü tarafından tekrar gönderilmesi için bir komut içeren veri paketi hazırlayıp gönderir. Network adaptörleri buna benzer pek çok iş yaparlar. Bu komutlar ve fonksiyonların hepsi, birer protokolle, nasıl yapılacağı belirlenmiştir. Bu gibi, network’deki işlemlerin en alt seviyesinde yer alan işlemlerle, çoğu zaman işletim sistemleri ilgilenmezler. Bu gibi işlemler doğrudan network adaptörü tarafından yürütülür. MAC Adresleri MAC adresleri her bir network adaptöründe ya da diğer yaygın ismiyle network kartlarında, tektir. Bu adres 48 bit uzunluğunda bir sayı olarak karşımıza çıkar. Network adaptörleri üzerinde yer alan bir çip içinde yer alırlar ve sadece o network adaptörüne verilmiş ve başka bir adaptör üzerinde bir eşi olmayan eşsiz (unique) sayılardır. Kısaca o adaptöre özeldirler. Bu sayılar 48 bit uzunluğundadır ve 12 karakterden oluşurlar. Binary (yani ikili) sayı sisteminden anlayan okurlar, 48 bit’lik bir sayının 12 karakterden oluşmayacağını zira her bir karakter için 8 bit gerekeceğini düşünecektir. Burada kullanılan ilkel ASCII karakter kodudur ve her bir karakter için 4 bit kullanılır. CSMA/CD CSMA, network adaptörlerinin birbiriyle konuşurken kullandığı bir tür önlem teknolojisidir. CSMA (Carrier Sense & Multiple Access) ve CD (Collision Detection – Çarpışma Tespiti), bir network adaptörüne giden veri paketi trafiğinde bir problem olduğunda bu trafiğin düzenlenmesini sağlayan Ethernet teknolojileridir. Bu teknolojiler, pek çok veri paketi trafiği sorununu ele alır. CS (Carrier Sense): Bir network kartı tek bir kablo üzerinde gidip gelen veriler varsa o hatta veri göndereceği zaman kablo üzerinde veri taşınıp taşınmadığını dinler ve eğer kabloda bir veri trafiği yoksa veri paketlerini yol çıkarır. Bu durum, tek bir kabloya birden çok adaptörün bağlı olduğu eski tip network teknolojileri için geliştirilmiştir. Tıpkı trafiğe çıkmak isteyen bir arabanın yolun boş olup olmadığını kontrol ettikten sonra, yola çıkması gibi, 9 network adaptörleri de CS teknolojisi sayesinde, kablo boş olduğu takdirde veri gönderirler. MA (Multiple Access): Bir network kartına aynı anda birden çok veri paketi gönderilmişse, o takdirde o adaptör bunlardan hiçbirini almaz. Network’ün tümüne, “bana gönderdiğiniz veri paketleri aynı anda yola çıktığından dolayı tekrar gönderilmelidir” anlamına gelen bir mesajı broadcast eder. Bu mesajın alınmasından itibaren, karşı network adaptörleri aynı veri paketini tekrar gönderir. CD (Collision Detection): Eğer karşılıklı iki network adaptörü, aynı anda iki veri paketini birbirine gönderirlerse, veri paketleri çarpışacaktır. Bu durumu tespit eden adaptörler, rasgele bir zaman dilimi kadar bir süre (milisaniyeler mertebesinde) tekrar aynı paketi network’e çıkarırlar. Bu sayede, çarpışan paket sinyallerinin, kablolar üzerinde yitirilip gitmesi engellenmiş olur. Bu çarpışmayı, tek şeritli ve sadece tek yön çalışan bir yolda, karşılıklı iki arabanın aynı anda yol almak istemesinden doğan kazaya benzetebiliriz. Sıradan bir kullanıcı, bir ofis ortamında bir network adaptörünü kullanırken, her saniye binlerce kez bu tür teknolojilerin kullanılmasının gerektiği durumlar kablolar üzerinde gerçekleşir. Tüm bu veri paketi trafiğine ait problemler, network adaptörlerinden, router’lara (ilerleyen kısımlarda okuyacağımız bir başka network cihazı) gibi pek çok network cihazı tarafından kontrol edilmektedir. Kablolar Bir network’ün oluşturulmasında veri taşımak için temel olarak kullanılan araç, kablolardır. Günümüzde hızla kablosuz iletişim yayılıyor da olsa, kablolar sağladıkları güvenilir iletişim ve hız nedeniyle tercih edilmektedirler. Temel olarak bir kablo iki bilgisayarı birbirine bağlamak için kullanılır ve bu temel yapıya segment ismi verilir. Farklı kablo çeşitleri network kartına takılabilir. Günümüzde pek çok standart olmasına rağmen, network’ler için kullanılan standartlar olanları arasında en yaygın olanlar şunlardır: Coaxial (koaksiyal) Twisted Pair Fiber-optik Koaksiyal Kablolar Koaksiyal kablolar, bugün neredeyse hiç kullanılmayan bir sınıftır. Koaksiyal kablolar, eski nesil network adaptörlerine BNC (British Naval Connector) isimli konnektörler yardımıyla takılırdı. Bu kabloların yapısı nedeniyle içinde taşınan sinyaller, kablonun sonuna ulaştığında bir tür yansıma etkisi ile geri dönmekte ve sanki aynı veriler ikinci kez gönderilmişçesine network’e ulaşmaktaydı. Bu durumu engellemek için BNC Terminator denilen ve kabloların bitim noktalarına takılan bir tür konnektör bulunuyordu. Bu konnektörlerin görevi, kablonun sonuna kadar ulaşan sinyalin yok edilmesini sağlamaktı. Halen, kimi ofislerde, uzun süreden beri kullanılan network’lerde, bu tip kablolara rastlamak mümkündür. İki temel çeşitleri bulunmaktadır. Bunlar: ThinNet (10Base2 standardı) ve ThickNet (10Base5 standardı) olarak karşımıza çıkar. 10 Koaksiyal kabloların en büyük avantajı, diğer kablolara göre daha uzun mesafeye veriyi güvenle aktarabilmeleridir. Bir ThinNet kablo yaklaşık 185 metre, bir ThickNet kablo ise yaklaşık 500 metre mesafeye veriyi güvenle taşıyabilir. Twisted Pair Twisted Pair isimli kablo sınıfı ise bugün yaygın olarak kullanılmaktadır. RJ-45 konnektörü ile kullanımı oldukça kolay bir kablo standardıdır. Twisted Pair kablolar yaygın olarak kullanılan ve Ethernet kabloları olarak da piyasada bulunabilen kablolardır. STP ve UTP olmak üzere iki çeşidi bulunuyor: STP (Shielded Twisted Pair – Yalıtılmış Twisted Pair), kablonun dış kısmında bir tür yalıtım maddesi taşır. Bu sayede dışarıdan gelebilecek ve taşınan sinyalleri bozabilecek olan elektromanyetik dalgalardan en az şekilde etkilenir. Bu kablolar, 100 metre kadar bir mesafede veriyi güvenle taşıyabilir. Diğer yandan, UTP (Unshielded Twisted Pair – Yalıtılmamış Twisted Pair) kablolar, bu tip bir zırh ya da yalıtım taşımazlar. Bu sebeple veriyi güvenle iletebilecekleri mesafe 60 metreye düşmüştür. UTP tipi kablolar, Amerika’daki EIA/TIA’ya göre (Electronic Industries Association and the Telecommunication Industries Association – Elektronik ve İletişim Endüstrisi Birliği) beş kategoriye ayrılmıştır. Bu kategoriler arasında kabloda kullanılacak malzeme ve kalınlık itibariyle farklılıklar vardır. Ayrıca her kategorideki bakır kablo çiftinin sayısı da birbirini tutmaz. Category 1: UTP’nin telefon kablosu standardıdır. Yalnızca ses taşımak için kullanılır. İnternet halen bu basit kablolar üzerinde hayatını sürdürüyor. Category 2: Bu kategori 4 Mbps’lik (Megabyte/saniye) bir hızda veri iletebilir. Kablonun merkezinde iki çift iletken bakır tel vardır. Category 3: 10 Mbps’lik hızda veri taşıyabilir. Dört adet bakır telden oluşur. Category 4: 16 Mbps’lik hızda veri taşımaya yönelik yapılmıştır. Dört iletken telden oluşur. Category 5: En yeni standarttır. 100 Mbps’lik bir hıza ulaşabilir. Oldukça esnek ve ucuzdur. Bugün ofis ya da yerel ağlarda kullandığımız kabloların %90’ını Category 5 UTP kabloları oluşturur. Bir network’te farklı hızda konuşan network kartları (network adaptörleri) ve farklı hızda veri taşıyabilen kablolar kullanıldığında, iletişimin bozulma riski artar. Bunun iki sebebi vardır: Birincisi, uzayan kablo boyuyla zayıflayan elektrik sinyalleri, ikincisi de kullanılan kablo boyunca oluşabilecek elektromanyetik parazitlerin sinyali bozma olasılığıdır. Hıza bağlı olarak kullanılan sinyal ve protokollerin içeriği değişebilir. Örneğin sadece 10 Mbps’lik veri aktarımı yapabilen bir network kartı, 100 Mbps’lik veri aktarılan bir network’de yetersiz kalabilir ve uyumsuzluk sorunlarına neden olabilir. Fiber-Optik Kablolar Üçüncü tip kablo olan fiber-optik kablolar ise veriyi aktarmak için bakır teller ve elektrik sinyali kullanmazlar. Bu tip kabloda veriyi oluşturan 1 ve 0’lar, ışık sinyali olarak aktarılırlar. Sinyal, bir ışık demeti olarak iletildiğinden dolayı, veri 11 elektromanyetik alanlardan etkilenmez ya da kablo boyunca zayıflamaz. Bu tip kablolarda oldukça uzun mesafelere, son derece yüksek hızla veri aktarımı yapmak mümkün hale gelmiştir. Bugün deneysel olarak saniyede 1 Terabit’lik veri hızlarına ulaşılabilmekte. Genelde bu tip kablolar çok fazla bükülmediklerinde ve ek yapılmadan yaklaşık 100 km’ye kadar veriyi güvenle taşıyabilirler. Avrupa network’lerini okyanus altından Amerika’ya bağlayan fiber-optik kabloları buna örnek olarak gösterebiliriz. Kablosuz İletişim Cihazları Bugün hızla yayılmakta olan kablosuz veri iletişimi, ilk olarak kıtalar arası ya da kablo döşemenin çok pahalıya geleceği, dağlık araziler için ortaya çıkmış bir çözümdür. Daha sonra gittikçe daha da kısa mesafeler için belirlenen standartlar sayesinde bugün, LAN’larda bile, kablosuz iletişim yapabilmekteyiz. Bir kablosuz iletişim cihazı, bir bilgisayara takıldığında, elektromanyetik sinyaller yayarak, diğer kablosuz cihazlarla iletişim kurar. Bir nevi kablo görevi görürler. Bu sayede, kablo kullanımı azaltılmış olur. Bugün, 802.11b ve 802.11c gibi yaygın olan standartlara uyumlu cihazları bulmak son derece kolay. Kablosuz iletişim için avuç içi cihazlarda kızıl ötesi ışıkla yapılan veri aktarımı metodu da oldukça yaygındır. Kızıl ötesi ışık (yani infrared), bugün cep telefonlardan ve pek çok benzer cihazda da görülebiliyor. Kızıl ötesi ışık ile iletişim kuran cihazla, çevredeki ışık kaynaklarınca etkilenebilir. Bu teknolojiyle, iletimde, 10 Mbps’lik bir hıza çıkabiliyoruz. Dört çeşit kızıl ötesi iletişim teknolojisi vardır: İlk grupta televizyonlarda kullandığımız uzaktan kumanda cihazlarının teknolojisi vardır. İletimin yapıldığı yerde herhangi bir engel olmamalı ve cihazlar birbirlerine doğru bakmalıdırlar. İkinci iletim biçiminde cihazlar birbirlerini görmese de yayınlanan yüksek frekanslı ışık duvarlardan yansıyarak alıcıya ulaşır. Fakat bu teknoloji oldukça yavaş ve güvensiz bir iletim sağlar. Diğer bir kızılötesi iletim teknolojisi ise, bilgisayarların yanlarındaki ya da ofisin çeşitli yerlerine yerleştirilen alıcıların bilgisayarlardan gelen sinyalleri, ulaşması gereken merkezi bir bilgisayara kablolar yardımıyla ulaştırma teknolojisine dayanır. Yani ofisinizin çeşitli yerlerindeki alıcılar, gelen sinyalleri bir merkezi bilgisayara ulaştırır. Dördüncü ve son tip kızıl ötesi iletim, broadband aktarımı teknolojisiyle her tür bilgiyi rahatlıkla taşıyabilir. Fakat ne tür kızıl ötesi kablosuz iletişim teknolojisi kullanılırsa kullanılsın, sinyallerin ulaşabileceği mesafe 30 metreyi aşmaz. Yalnızca broadband teknolojisinin kullanıldığı kızıl ötesi iletime sahip ağlar yüksek miktarda veri aktarabilirler. Network’ler üzerinde kullanılan temel iletişim cihazları arasında hub, switch, router gibi cihazlar da bulunuyor. Fakat bu cihazların tanımını bölümün ilerleyen kısımlarında yapacağız. Zira bu cihazların açıklanmasında farklı kavramlardan yararlanmamız gerekmekte. 12 Network Topolojileri Bir network’te bilgisayarların yerleşimi ve birbirilerine fiziksel açıdan bağlanış biçimleri oldukça büyük bir önem taşır. Topoloji, bilgisayarların network’de fiziksel olarak nasıl yerleştirileceğini belirler. Bir topoloji hem fiziksel hem de kavramsal bir yapıdır. Fiziksel yapı bir network’de cihazların nasıl birbiri ile bağlanacağını ve ne tür araçlar kullanılacağını belirler. Kavramsal olarak bir topoloji network’teki veri trafiğinin planlanmasını sağlar. Topoloji çeşitlerini öğrenmek, topoloji kavramının anlaşılmasında yardımcı olacaktır. Bus Topolojisi: Tek bir hat üzerin de yer alan bilgisayarlar tek bir kablo ya da seri bir kablo yapısı ile birbirine bağlanır. Star Topolojisi: Bilgisayarlar, merkezi bir noktadaki bir cihaza bağlanırlar. Star topolojisinde, merkezi bir noktadan diğer network üzerindeki elemanlara ulaşılır. Ring Topolojisi: Merkezi bir yer etrafında dolaşan bir hat üzerinde yer alan bilgisayarlardan oluşur. Mesh Topolojisi: Network üzerindeki her bilgisayar, network’de yer alan diğer tüm bilgisayarlarla birebir bağlantılıdır. Bu temel dört topoloji dışında, birden çok topoloji bir arada da kullanılabilir. Diğer yandan her bir topolojinin kendine ait avantajları ve dezavantajları bulunmaktadır. Günümüzde ise LAN’larda çoğunlukla Star topolojisi kullanılmaktadır. Bus Topolojisi Bus topolojisi içinde tüm bilgisayarlar birbirlerine tek bir kablo aracılığıyla bağlıdır. Bilgisayarların tek bir kabloyla bir zincirin halkaları gibi birbirine bağlanma şeklidir. Diğer bir adı da çizgisel topolojidir. Bu ağı taşıyan ana kabloya omurga (backbone) adı verilir. Bus topolojisindeki bilgisayarlar gönderdikleri verileri diğer bilgisayarların üzerinden gönderir. Tüm omurga üzerinde art arda yürüyen karıncalar gibi veri paketleri devamlı dolanır. Bu veri paketlerinde hangi bilgisayardan ağdaki hangi bilgisayara gönderildiğine dair etiketler ve iletilecek veri vardır. Bus topolojisindeki bilgisayarların nasıl konuştuğunu anlamak için üç kavrama ihtiyacınız var. Veri sinyalleri tüm ağdaki bilgisayarlara gönderilir. Fakat bu sinyaller, ağ üzerindeki elektronik adresi, gönderilen sinyal içine kodlanmış adresle uyuşan bilgisayar tarafından kabul edilir. Bir bus topolojisindeki ağda aynı anda sadece bir bilgisayar veri gönderebilir. Şu halde ağdaki client sayısı hızı etkiler. Bus topolojisi pasif bir topolojidir. Bu tip ağdaki bilgisayarlar çoğunlukla gelen sinyalleri dinler. Eğer bir bilgisayar bozulursa bundan tümü etkilenir. Elektrik sinyalleri ağa gönderildiğinde tüm ağı dolaşacaktır. Fakat eğer bir noktada bu sinyal durdurulmazsa ağda gidip gelir. Bu duruma yankılanma 13 (bouncing) adı verilir. Yankılanmayı durdurmak için Sonlandırıcı (terminator) isimli bir cihazla her kablonun bitimindeki açık uç kapatılmalıdır. Bus topolojisi nispeten basit, fakat tehlikelidir. Hat üzerindeki bir bilgisayarda oluşacak olan bir arıza tüm hattın ve ağın çökmesine neden olur. Fakat bu topoloji ucuz malzemelerle ağ kurulmasına izin verir. Star Topolojisi Star (yıldız) topolojisinde bilgisayarlar merkezi bir cihaza bağlanır . Merkezde yer alan cihaz, bir switch ya da bir hub ya da başka bir server olabilir. Burada dikkat etmenizi istediğimiz nokta, hangi araç olursa olsun benzer görevlerin yürütülebileceğidir. Merkezi bir araç görevinin üstlenilmesi için o araçların ne tipte bir cihaz olduğu önemli değildir. Bu görevin yerine getirilmesi için gerekli olan standartlara ve protokolleri yerine getirebilecek herhangi bir araç bu görevin yerine getirilmesine izin verilir. Bu noktada herhangi bir protokolün ne tür bir sistem ya da ne tür bir cihaz üzerinde olursa olsun kullanılabildiği sürece herhangi bir görev ya da fonksiyonun yerine getirilmesi için yeterli olduğuna dikkat çekmek istiyoruz. Star topolojisi kaynakların tümünü belli bir merkezden yönetilmesini sağlar. Bütün bilgisayarlar tek bir merkeze bağlı olduğundan bu topoloji çok fazla kablo masrafı gerektirir. Merkezi cihaz gelecek düşünülerek alınmalı ve bu sebeple gereğinden fazla maliyet çıkarılabilir. Eğer merkezi birim bozulursa tüm ağ durur. Avantajlı olan kısmıysa eğer bir kablo ya da merkez dışı cihaz bozulduğunda tüm ağ çalışmaya devam etmesi ve kolay konfigüre edilmesi sayılabilir. Ring Topolojisi Ring topolojisi, bilgisayarları bir çember etrafındaymış gibi birleştirir. Aygıtlar sanki ucu kapalı bir zincirin etrafına yerleştirilmişlerdir. Bu topolojide, bir sonlandırıcıya ihtiyaç yoktur. Sinyaller bu çember etrafında, tek yönde dolaşır. Her bilgisayar bir repeater gibi davranarak sinyali güçlendirmekle yükümlüdür. Tek bir bilgisayarın bozulması tüm ağı çalışmaz hale getirir. Mesh Topolojisi Bir mesh topolojisi içinde her bir bilgisayar, var olan diğer bilgisayarlarla teker teker bağlantı yapılmışçasına ilişki kurmaktadır. Bu yol sayesinde herhangi bir hatta problem olduğunda sinyaller bir diğer yolla gitmesi gereken yere ulaştırılabilir. Herhangi iki bilgisayar arasında yüksek bir trafik olduğunda, trafik daha boş olan hatlara da dağıtılabilir. Mesh topolojisi ile kurulan network’lerde maliyet son derece yüksek olurken, güvenilirlik de o derece artar. Genellikle büyük ölçekli LAN’ların ya da WAN’ların birbiriyle olan bağlantılarında kullanılan bu topoloji, network trafiğinin hiçbir problem olmadan yürütülmesinin istendiği durumlarda bir zorunluluk halini alır. Bu tip topolojilerin bir diğer avantajı da, bir bilgisayarın aynı anda birden fazla yere aktarım yapabilmesi nedeniyle yedekleme ya da kritik verilerin aktarılması sırasında kullanılmasıdır. 14 Hibrid Topolojiler Örneğin Ankara ile İstanbul arasında iki LAN arasında oluşturduğunuz bir WAN için ancak akşamları ve belli saatlerde verilerin gönderilmesini ayarlamanız gerekebilir. Zira bu iki konum arasındaki veri aktarım hızı, istenildiği kadar geniş ve yeterli olamayabilir. Bu tipteki sınırlandırmaların hepsi, Windows network’lerini tasarlarken dikkat edilmesi gereken hususlardır. Bu bölümde sözünü ettiğimiz topolojilerin hepsi tek bir network’te kullanılıyor olabilirler. Bu sebeple de kullandığınız network’lerin yapısının bilinmesi önemli bir husustur. Network Teknolojileri Şu ana kadar, temel bir network’te kurulabilecek fiziksel ve kavramsal yapılar hakkında genel bir fikir edinmenizi istedik. Bu bölümün geri kalan kısmında, LAN ya da WAN ağlarının iletişimi sırasında kullanılabilecek temel network teknolojilerine bakacağız. Bundan sonraki konular içerisinde sözünü edeceğimiz router isimli cihaz için yine birkaç konu sonra sözünü edeceğimiz ATM teknolojisi için, ATM standartlarını destekleyen router’lar ya da Ethernet uyumlu hub gibi ifadeler kullanmaya başlayacağız. Şu ana kadar aktarmaya çalıştığımız ve network’ün temel çalışma prensipleriyle ilgili olan kısımlarının ne tür standartlar içinde ele alındığını ve gruplandığına bakıyor olacağız. Network’lerde kullandığımız teknolojilerin bir ya da birkaçını birden aynı amacı yerine getirmek için kullanmak mümkündür. Burada bahis edeceğimiz network teknolojileri birden fazla bilgisayarı birbirine bağlamak için yaratılmış pek çok standardın bir birleşimidir. Bahsedeceğimiz teknolojiler şunlar: Ethernet Token Ring ATM (Asynchronous Transfer Mode – Asenkron Veri Aktarımı Modu) FDDI (Fiber Distributed Data Interface – Fiber Üzerinde Veri Aktarım Standardı) Frame Relay Bütün bu teknolojilere taşıyıcı protokoller diyebiliriz. Çünkü bir de, bilgisayarların birbirleriyle konuşmalarının dil kurallarını koyan iletişim protokolleri vardır. TCP/IP, NetBEUI gibi protokolleri iletişim protokolü diye adlandırabiliriz. Bir insanın bir şehirden bir şehre gitmesi için nasıl, otobüs, otomobil, uçak, gemi vb. gibi teknolojiler varsa, network’lerdeki veri paketlerinin de bir bilgisayardan bir bilgisayara gitmesi için Ethernet vb. gibi teknolojiler vardır. Bu bağlamda TCP/IP, NetBEUI protokollerinin kuralları ile oluşturulan veri paketleri, taşıyıcı protokollerinin veri paketlerinin içlerine bindirilerek network üzerinde yolculuklarına çıkarlar. Bu olaya encapsulation denir. Bu veri aktarım teknolojileri, verinin ağ üzerindeki donanım kısımda nasıl ele alınacağını belirlemektedir. Bu noktada küçük bir ara verip, bir hatırlatma yapalım. Bir network, elbette yazılım öğelerinden ve donanım öğelerinden oluşmaktadır. Ama herhangi bir yazılım, network’de kullanılan bir network kartından ya da bir protokol, kullanılan kablodan bağımsız olamaz. Bu nedenle, 15 bundan sonraki kısımlarda her ne kadar, veri aktarımının donanımsal bazda nasıl ele alınacağını tartışıyor olsak da bu teknolojilerden anlayan işletim sistemlerine ve de yazılımlara ihtiyaç vardır. Ethernet Ethernet ya da diğer ağ teknolojilerinin anlattığı şey, verinin bir yerden bir başka yere nasıl ve hangi kurallarla gittiğini belirlemektir. Bu kurallara uygun cihazlar ve bu cihazları kontrol edebilen işletim sistemleri, network’ü oluşturan diğer öğelerdir. Bir ağ teknolojisini diğer bir ağ teknolojisinden ayıran temel özellik; bu teknolojinin veriyi kablolar üzerinde nasıl ve hangi yolla aktardığıdır. Örneğin, ATM, veriyi bir yerden bir başka yere gönderirken, verinin bozulmaması için her ATM cihazında önlemler alan kurallara sahiptir. Bu sebeple iki şehir arasında yer alacak bir WAN’ın kurulması için ATM uygun bir metottur. Ama bir ofis için bir ATM network’ü kurmak inanılmaz maliyetler getirir. Bunun yerine Ethernet’in sağladığı teknolojilere dayanan cihazlarla ofis içi ağı kurmak daha mantıklı olacaktır. Çoğumuzun, ofis ya da okulda gördüğü network’lerde Ethernet teknolojisine dayalı olan cihazlar kullanılır. Bu bölümün başında anlattığımız network kartları ve kabloların hemen hemen hepsi Ethernet’in bir parçasıdır. Örneğin STP ya da UTP gibi kavramlar yine yıllar içerisinde Ethernet teknolojilerinden doğmuş standartlardır. Bir ATM ya da FDDI teknolojileri için ise daha farklı kablolama ve daha farklı cihazların bilgisayarlara bağlanması gerekmektedir. Burada network kavramına tekrar uzaktan bakmaya çalışalım. Bizim masaüstü bilgisayarlarda kullandığımız network adaptörleri ve benzeri pek çok şey aslında Ethernet teknolojilerinden doğmuş standartlardır. Oysa bir telefon santrali ya da bankalarda para çekmek için kullandığınız makinelerde ATM ya da Frame Relay gibi teknolojilerin birer parçası olan ağ kartları ya da kablo standartları kullanılmaktadır. Bölümün başında bu teknolojilerin “Ethernet’in bir parçasıdır” şeklinde bir tutumla anlatılmamasının nedeni, başlangıçta sadece temel kavramları vermeye çalışmamızdır. Bu sebeple, bundan sonra inceleyeceğiniz network teknolojilerini hangi standardın bir parçası olduğuna karar vererek ve o teknolojinin diğer öğeleriyle birlikte değerlendirmeye çalışınız. Ethernet, günümüzde, LAN’lar için en popüler network teknolojisidir. Daha önce bahis ettiğimiz CSMA/CD teknolojisi, Ethernet için geliştirilmiş bir teknolojidir. Ethernet için kullanılan kabloların hepsi sanki her biri bir bus topolojisinde yer alan kablolar gibi sonlandırılırlar. Örneğin iki bilgisayarı birbirine iki network kartıyla bağlasanız ve aralarında tek bir kablo ile bir bağlantı yapsanız dahi, her iki network kartının içinde bir sonlandırıcı olacaktır. Ethernet üzerinde pek çok protokol kullanılabilir. Ethernet bu protokollerin yaygın olduğu işletim sistemleri tarafından da kolayca yönetilebilmektedir. Örneğin Macintosh, UNIX, Windows, QNX gibi işletim sistemleri Ethernet için doğal bir uyumluluk gösterir. Bunun nedeni ise hemen hemen bilgisayara bağlı olan her bilgisayarda Ethernet teknolojisini kullanan bir parçanın olmasıdır. Kullandığımız network kartlarının istisnasız hepsi bir Ethernet cihazıdır. Bu cihazların veriyi network’e koyarken izlediği metot CSMA/CD olarak 16 tanımlanmıştır. Bu teknolojiden daha önceki bölümlerde bahis etmiş ve incelemiştik. Bu teknoloji Ethernet’in veriyi kabloya koymak için kullandığı kurallar bütünü olarak tanımlanabilir. Ethernet’le kurulmuş bir network’de, pek çok bilgisayar aynı anda birden çok sinyal gönderdiği için bu tip bir teknolojiye ihtiyaç duyulmuştur. CSMA/CD gibi bir teknoloji, aynı anda birden çok sayıda kabloda yer alan veri paketinin yok olmamasının sağlanması için gereklidir. Ethernet ilk kez doğduğu 1980 yılından beri oldukça büyük değişiklikler geçirmiştir. Ethernet ilk kez ortaya çıktığında, 2,94 Mbps’lik bir hızı destekliyordu. Standart Ethernet denilen ve 1982 yılında olgunlaşmış olan standartlar ise 10 Mbps’lik bir hıza destek veriyordu. Daha sonra Fast Ethernet (100 Mbps) ve Gigabit Ethernet (1000 Mbps) standartları doğdular. Token Ring Token ring teknolojisi, bir ring topolojisi içinde uygulanmaktadır. Aslında, fiziksel olarak kullanılan topoloji bir star topoloji olmasına rağmen, merkezdeki cihazın yapısı nedeniyle, veriler sanki kapalı bir zincir üzerinde dolaşıyormuş gibi hareket eder. Bir veri her bilgisayara teker teker gönderilir. Ve veri merkezi birimden gereksiz yere birden fazla kez geçmiş olur. Token ring şeklindeki bir yapının kullanılması sebebi altında, verilerin çok az şekilde kayba uğraması, yatar. Oldukça önemli verilerin taşınması için düşünülmüş bir teknolojidir. Örneğin sağlık uygulamaları ya da eski İnternet alt yapısı için düşünülmüş olsa da yavaşlığı nedeniyle çok az uygulama alanı bulmuştur. Bu network’te veriler bir paket halinde her bilgisayara sıra ile merkezi birim tarafından gönderilirler. Merkezde bir hub ya da switch gibi bir cihaz olmasına rağmen bu yapı bir star topoloji gibi çalışmaz. Zira star topolojilerde, bir bilgisayardan bir başka bilgisayara gidecek olan veri en kısa biçimde merkezdeki cihaz üzerinden geçip aktarılır. Token ring teknolojisinde ise, veriler merkezi birim tarafından, ona bağlı bilgisayarlara teker teker gönderilir. Bu sırada her makine paketin kendisine ait olup olmadığını kontrol eder. Bu sebeple merkezde yer alan hub ya da switch benzeri cihaza, MSAU (MultiStation Access Unit) adı verilmektedir. Zira verilerin her bilgisayara teker teker sıra ile gönderiliyor olması; network’de sanki bir veri paketinin bir zincir etrafından dolaşıyormuşçasına döndüğü izlenimini verir. Dolaşan bu veri paketine Token ismi ve bu paketin tüm network’de dolaşarak veriyi dağıtma işine de Token Passing ismi verilmektedir. Token ring teknolojisi 4 ile 16 Mbps’lik bir veri aktarım hızına ulaşabilmektedir. ATM ATM (Asyncronous Transfer Mode – Asenkron Veri Aktarımı Modu), 1988 yılında her tür veriyi, telefon hatları, ses, TV sinyali, network üzerinde gidip gelen veriler gibi, her tür veri sinyalini taşıması için yaratılmış bir standarttır. ATM, paket anahtarlama yapan bir teknolojidir. Paket anahtarlama (packet switching) birden fazla parçası olan bir network’de verinin parçalara bölünüp, teker teker ayrı yollardan gönderilmesi ve ulaştığı yerde tekrar birleştirilmesi esasına dayanır ( 4.15). Kabaca bir örnek vermek gerekirse, 1 MB’lık bir verinin 17 bir kısmı A yolundan diğer bir kısmı da B yolundan gidebilir. Bu teknolojiye packet switching adını veriyoruz ATM, packet switching prensibini kullanan ve verileri eşit parçalara bölerek gönderen bir teknolojidir. 1988 yılında CCITT tarafından yaratılmış ve son derece modern prensiplerle çalışan bir teknoloji olarak kabul edilebilir. ATM aradan geçen 14 yıla rağmen halen WAN’larda kullanılan temel veri aktarım teknolojilerinden biridir. ATM teknolojisi 155 Mbps ile 622 Mbps arasında bir veri aktarım hızına ulaşmaktadır. FDDI 1986 yılından ANSI X3T9.5 komitesi tarafından tanıtılmış bir teknolojidir. FDDI, 100 Mbps’nin üzerindeki hızlarda veri aktarmak için, fiber optik kabloların kullanıldığı bir yapıyı oluşturmaktadır. FDDI, 1986 yılında ilk yaratıldığında yüksek kapasiteli bilgisayarlar için, o günlerde var olan 10 Mpbs’lik Ethernet ve 4 Mbps’lik Token Ring teknolojilerine bir alternatif olarak sunulmuştur. FDDI, prensip olarak iki kapalı zincir üzerinde ters yönde hareket eden veri trafiğine göre yapılandırılmıştır. Bu kapalı hat ya da zincir tabir edilen yapılardan biri boş olarak hazırda tutulur. Veri taşıyan zincirde bir problem olduğunda ikinci zincir devreye girer ve veriyi ters yönde taşımaya başlar. FDDI’da da Token ring teknolojisinde olduğu gibi Token isimli veri paketleri kullanılır. Paket yapıları birbirinden farklı olsa da veri bir zincir etrafında dolaştırılarak taşınır ve tıpkı Token ring’deki gibi her bilgisayardan bir kez geçer. FDDI, son derece yüksek bir güvenilirliğe ve veri aktarım hızına sahiptir. Günümüze kadar güncellenen standartlar sayesinde, veri transfer hızı, 155 ile 622 Mbps arasında tanımlanabilir hale geldi. Bu sebeple veri taşımak için ATM ile birlikte son derece büyük bir öneme sahiptir. ATM kadar esnek bir yapıya sahip değildir. Zira ATM telefon hatları ya da TV sinyalleri gibi verileri de taşıyabilmektedir. Frame Relay Frame Relay, verileri packet switching prensibi ile taşıyan ve değişken veri paketlerinin kullanıldığı bir veri aktarım teknolojisidir. Veriler bir network’de bir noktada bir başka noktaya hedeflenerek gönderilirler. Ama bu verilerin network üzerinde gittiği yol, ulaştığı nokta tarafından bilinmez. Frame Relay, bu sayede, network’deki trafiğin kolayca gözlemlenebilmesini mümkün kılar. Frame Relay bu sayede onu kullanan abone ya da mensuplarından, kullanıldığı ölçüde para ödenmesini sağlar. Örneğin Türk Telekom’dan Türkiye içinde yer alan Frame Relay ağında bir hat kiralarsanız, gönderdiğiniz veri kadar para ödersiniz. Frame Relay’in diğer bir esnekliği ise, veri paketlerinin istenildiğinde hep aynı yoldan gönderilebiliyor olmasıdır. Bu sayede, network’deki trafik istenildiği gibi düzenlenebilir. Network’ü Genişletmek Şu ana kadar ağımızı oluşturan bileşenlerin temel bazı donanım standartlarından çıktığını gördük. Sizlerle temel network bileşenleri altında tartıştığımız, network kartları ya da Coaxial-Twisted Pair kablolar gibi yapıların aslında büyük bir 18 standartlar topluluğu olan Ethernet’in bir parçası olduğunu da aktarmaya çalıştık. Bu parçaları, Ethernet standardını tanıtmadan önce tartışmamızın nedeni ise bir network’ü oluşturan temel donanımlar hakkında bir fikir vermekti. “Network’ü Genişletmek” başlıklı bu kısım altında ise, network’lerin daha geniş boyutlarda var edilebilmelerini sağlayan ATM, bir kısım Ethernet ve benzeri teknolojilerde kullanılan diğer donanımları anlatacağız. Örneğin, bu bölümün ilerleyen kısımlarında daha da geniş olarak tartışacağımız, switch isimli cihaz, ATM, Token Ring, Ethernet gibi veri aktarım teknolojilerinin hepsinde kullanılmaktadır. Bir ATM network’ü için kullandığımız bir switch’i bir Ethernet network’ü için kullanılamaz; fakat her iki tipteki veri aktarım teknolojisinde de bu cihazların yerine getirdiği görev aynıdır. Her iki veri aktarım teknolojisi için aynı görevi yerine getirirler. Bu nedenle de bu cihazlara genel bir isim verilerek, switch başlığı altında incelenecektir. Bu durumda burada anlatılan cihazların, network kartı ya da anlattığımız kablolar standartları gibi, tek bir standardın (Ethernet’in) içinde yer almadığına dikkat çekmek istiyoruz. Aksine, hub, switch ya da benzeri cihazların hepsi ATM, Ethernet, FDDI ya da Token Ring gibi standartların en az ikisinde kullanılmaktadır. Şu ana kadar bu bölümün içinde ağırlıklı olarak bir network’ün fiziksel yapısını, fiziksel yapı içinde donanımların nasıl ele alındığını aktarmaya çalışıyoruz. Bundan sonraki bölüm içerisinde, bu donanım teknolojileri üzerinde gidip gelen verilerin düzenlenmesi ve verilerin biçimlendirilmesini sağlayan yazılımsal kısmına bakacağız. Ancak, bundan sonraki bölümlerde ele alacağımız yazılımsal özelliklerin de, kimi zaman, bu tip temel teknolojilere göre biçimlendirildiğini işleyeceğiz. Örneğin bir router’ın bir TCP/IP protokolü içinde oldukça farklı bir görevi bulunur ve TCP/IP üzerinde router’lara göre ayarlamalar yapılması gerekebilir. Diğer yandan hub gibi bir cihaz için herhangi bir protokolde bu tür bir ayar gerekmemektedir. Bu tür küçük ama can alıcı detayların farkında olarak ilerleyen bölümleri okumanız, azami faydayı sağlayacaktır. Bu kısımda şu konuları inceleyeceğiz: Aktif ve pasif hub’lar Switch’ler Router’lar Gateway Hub’lar Hub’lar birden fazla bilgisayarın birbirine bağlamanın en ucuz yollarından biridir. Hub merkezde yer alan bir cihazdır ve Star topolojisini oluşturan merkezi bir cihaz olarak kullanılır. Hub’ların görevleri, onlara iletilen bir veri paketini, ona bağlı diğer tüm cihazlara iletmektir. Kısaca ona bağlı olan bir bilgisayar, hub üzerinde yer alan bir başka bilgisayara herhangi bir veri göndermek istediğinden, bu veri diğer bilgisayarların tümüne gönderilmektedir. Bugün Hub’lar 4-8-16-32 port’lu olarak yaygın olarak bulunup satın alınabilir. Her bir port’una bir bilgisayardan gelen bir kablo ya da başka bir cihaza (bir başka hub ya da switch gibi) giden bir kablo bağlamak mümkündür. 19 Hub’ların iki farklı tipi bulunmaktadır. Bunlar pasif ve aktif hub’lar olarak adlandırılırlar. Aktif hub’lar onlara gönderilen veri sinyallerini, güçlendirirler. Zira kablo boyunca, yol alan veri sinyalleri, kabloların direnç göstermesi nedeniyle zayıflarlar. Daha önce de belirtildiği üzere, normalde bu işlemi yapan cihazlara repeater ismi verilmektedir. Ama bugün piyasada satılan hub ya da switch’lerin hemen hemen hepsi, repeater özelliğine sahiptir. Repeater’ların günümüz network’lerinde kilometrelerce öteye veri taşındığı takdirde kullanılması daha rağbet gören bir seçimdir. Pasif hub’lar ise, aktif hub’ların aksine herhangi bir güçlendirme (amplifikasyon) işlemi yapmaz. 10/100/1000 Mbps’lik hub’lar piyasada bulunabilmektedir ve üzerlerindeki esnek kablolama seçenekleri nedeniyle küçük network’lerin kurulması sırasında oldukça rağbet edilen cihazlardır. Hub’ların en büyük dezavantajı ise performans konusunda eksikliğe sahip olmalarıdır. Zira bir hub’a gelen bir veri sadece, A bilgisayarından B bilgisayarına gidecekken, bu veri paketi tüm bilgisayarlara gönderilir. Bu nedenle de o anda diğer bağlı bilgisayarlar onlara ait olmayan bir paketle uğraşmak zorunda kalırlar. Ve de kendilerine ait olan veriyolu boş yere meşgul edilmiş olur. Switch Switch’ler, hub’lara benzer bir görev yapmalarına rağmen çok daha yüksek bir performans sağlarlar. Switch’ler, bir topolojinin merkezinde yer alırlar ve onlara gönderilen verileri, bağlı olan bilgisayarlardan birini gönderirler. Switch’lerin hub’larla farkı ise, switch’lerin veri paketlerini, ona bağlı olan iki bilgisayar arasında doğrudan iletebilmesidir. Hub’lar, swicth’lerin aksine A bilgisayarından B bilgisayarına gidecek olan veri paketini, tüm bilgisayarlara gönderirken, switch’ler A bilgisayarından B bilgisayarına doğrudan paketi taşır. Hub’lara bağlı olan bilgisayarlardaki network kartları, onlara ulaşan bu veri paketlerine bakıp, onlara mı gönderildiğini tespit etmek zorundadır. Bunu yapabilmek için paketlerin başında yer alan kartların fiziksel adreslerine bakarlar. Örneğin, A bilgisayarının MAC adresi bellidir ve ona gönderilmiş olan tüm veri paketlerinin header kısmında A bilgisayarının MAC adresi, paketin ulaşacağı adres olarak belirtilmiştir. Eğer bir network kartı bu tip bir paketi aldığında, kendi adresinin paketin ulaştırılması gereken yerdeki MAC adresiyle aynı olmadığını fark ederse, paketi yok eder. Bu işleme drop etme de denilmektedir. Switch’ler ise veri paketlerinin başında yer alan kısımlara bakarak, onları ulaşmaları gereken bilgisayarın bağlı bulunduğu port’a gönderir. Elbette bunu yapabilmesi için hangi port’ta hangi bilgisayarın bağlı olduğunu bilmesi gerekir. Örneğin A bilgisayarı 16. port’ta ise ve bunun MAC adresi biliniyorsa, gelen bu MAC adresine gelen veri paketi doğrudan 16. port’a gönderilir. Switch içinde, hangi port’ta hangi MAC adresine sahip bilgisayarın bulunduğunu belirten bir tablo, switch içindeki çiplerde tutulmaktadır. Fakat bir switch ilk kez çalıştırıldığında, hangi port’unda hangi MAC adresini taşıyan bilgisayarın bulunduğunu bilemez. Switch, bir süre hub gibi çalışarak bir tür öğrenme sürecine girer. Bir bilgisayardan gelen paketi diğer tüm 20 bilgisayarlara (sadece ilk anda) gönderir. Örneğin MAC adresi Y olan bir bilgisayara gitmesi gereken bir veri paketi tüm port’lara gönderilir. Bu durumda hangi port’tan bu paketin alındığına dair bir mesaj geliyorsa, bu port’un MAC Y adresine sahip olan bilgisayara ait olduğu anlaşılır. Bu bilgi switch içindeki çiplerde tutulmaya başlanır. Yavaş yavaş hangi port’ta hangi bilgisayarın olduğu ve bu bilgisayarların üzerindeki network kartlarının MAC adresleri listelenmiş olur. Switch’in ilk anda yaptığı bu işleme flood adı verilmektedir. En fazla birkaç saniye süren flood sürecinden sonra, switch veri paketlerini doğrudan gitmeleri gereken yere gönderir. Bu nedenle de switch’ler network üzerindeki veri aktarım performansı açısından, hub’lardan daha iyidir. Switch’ler ve hub’lar elbette kullanıldıkları veri aktarım teknolojisine göre (ATM, Token Ring, vb.) bu fonksiyonları farklı şekilde yerine getirebilirler. Fakat, temelde switch’ler ve hub’lar star topolojisinin merkezinde duran cihazlardır. Router Günümüzde router’ları tanımlamak oldukça zor bir iş. Zira kimi router’lar sadece veri paketlerine değil, bir video konferans aktarıma bile karışıp, video konferansa ait gidip gelen verileri düzenleyecek yeteneklere sahiptir. Kısaca router’lar, günümüzde basit bir switch gibi çalışabildiği gibi, bir bilgisayarın müdahale edemeyeceği kadar gelişmiş görevleri de yerine getirebilirler. Router’ların temel görevi ise farklı network segmentleri arasında, veriyi taşımaktır. Bir router, üzerinde taşıdığı routing table denilen bir tablo sayesinde, bağlı olduğu herhangi bir segment üzerindeki tüm adresleri bilir. Router’ın bir tarafında bir ATM WAN’ı ve diğer bir tarafında da bir ofis içi Ethernet LAN’ı olabilir. Kısaca router iki farklı network yapısını ya da iki farklı network segmentini birleştirmek için kullanılır. Router’lar network performansını maksimum düzeye çıkarırlar. Bir network’ten bir başka tip network’e hangi verilerin gidip hangilerinin gitmeyeceğine karar verirler. Örneğin bir router, ofis içinde kurduğunuz bir network’teki boş veri paketlerinin Token Ring ya da ATM gibi bir WAN network’üne çıkmasını engeller. Bir router, bir veri paketinin gitmesi gereken en kısa yoldan gitmesini sağlar. Zira üzerinde bulunan routing tablosu en kısa yolun çizilmesi için kullanılabilir. Aynı tabloya hangi tip paketlerin bir network segmentinden bir diğerine geçirileceği gibi bilgiler de taşımaktadır. Router’lar sadece üzerlerinde tam bir adres olan veri paketlerinin iletilmesini sağlar. Bazı durumlarda paketin tüm network’teki bilgisayarlara ulaşması için, bilgisayarlar, header’ında bir adres olmayan veri paketleri atarlar. Bu tip veri paketlerinin kısıtlı bir bant genişliğine sahip WAN’a çıkması, router tarafından engellenir. Router’lar, farklı veri aktarım teknolojisi kullanan network’leri (ATM, Ethernet, gibi..) birleştirebilirler. Kısaca router’lar üzerlerindeki routing tablosu sayesinde bir network trafiğini düzenlerler. Router’ların asıl görevi farklı network segment’lerini birbiriyle buluşturmaktır. Bu noktada segment kavramına biraz daha açıklık getirelim. Bir sonraki bölümde göreceğimiz ve bugün dünyanın en yaygın protokolü olan TCP/IP’de aynı tipte IP adresleri kullanıp, farklı subnet’lerde olan iki network 21 bulunabilir. Buna şöyle bir örnek verelim: Farklı iki ilçede bulunan ama aynı isimli iki sokak düşünün. Her iki sokağın isimleri örneğimizde aynı IP adresini (MAC adresi değil) belirtsin. Farklı iki ilçe ise farklı iki subnet olarak kabul edelim. TCP/IP içerisinde, bir bilgisayarın binlerce bilgisayar arasında nerede olduğunu göstermek için bir IP adresine bir de subnet’e ihtiyaç duymaktayız. Tıpkı koca bir şehir içinde bir sokağı tarif ederken kullandığımız ilçe ve sokak ismi gibi. Bu noktada dikkat etmemiz gereken nokta, aynı anda aynı isme sahip olan iki IP adresinin, farklı iki subnet’te bulunması nedeniyle karıştırılmamasıdır. Fakat sadece swicth ve hub’lardan oluşan iki farklı subnet’e sahip network birbiriyle konuşamaz diğer bir deyişle problemler oluşmaya başlar. Bu problemlerin ne olduğunu daha sonraki bölümde geniş bir biçimde ele alacağız. Bunun engellenmesi için iki network subnet’i arasında bir router konulur. Ve router, yine üzerindeki tabloyu ve ayarları takip ederek, bir subnet’ten diğer subnet’e hangi veri paketlerinin geçirilmesi gerektiğini ayırt eder. Tüm İnternet’in alt yapısı bu şekilde çalışmaktadır. İnternet onlarca subnet’ten oluşur ve bu subnet’lerin içinde binlerce bilgisayar bulunur. İnternet’i büyük bir ülke gibi düşünürsek; İnternet’teki her bir subnet sınıfı bir şehri; her subnet sınıfı içindeki değişik subnet’ler ilçeleri; her subnet içindeki IP adresleri de sokak ya da caddeleri belirttiğini düşünebiliriz. Bu sınıflar ve lokasyonlar hiyerarşisi altındaki ayırım router’lar sayesinde yapılmaktadır. Bu sebeple bir router’lar pek çok farklı görev ya da ayar taşıyor olabilir. Bu noktada TCP/IP protokolünden bahsetmiş olmamızın nedeni ise İnternet’in temel protokolünün TCP/IP oluşudur. Gateway Gateway’ler, router’ların yaptığı ve farklı teknolojiler arasında gidip gelen veri paketlerinin dönüştürülmesi işlemini gerçekleştirirler. Router’ların ana görevi farklı segmentteki network’leri ayırmak ve yönetmektir. Ama “Router” başlığı altında da değindiğimiz gibi, bazı router’lar bu temel görev tanımını aşarak, ATM ve Ethernet arasında verileri dönüştürme işlemini de gerçekleştirebilir. Fakat esas olarak bu görev gateway denilen cihazlara verilmiştir. Gateway, genellikle adanmış bir aygıt veya adanmış bir bilgisayar üzerinde çalışan bir grup servistir. Gateway’ler örneğin FDDI network’ünden gelen paketleri alır, gidecekleri bilgisayarın adres bilgisini koruyarak, Ethernet network’ünde yol alabilecek şekilde yeniden oluşturur ve bunu bir Ethernet network’üne gönderebilir. Bu işlem çok basit gibi gözükse de, iki network’de kullanılan paket yapıları, adresler ve adres yolları çok iyi bilinmek zorundadır. Gateway’ler bu işlem için özelleştirilmiş cihazlardır. Bu sebeple de bu fonksiyon için router’lara göre bir sınıf üstün sayılırlar. Zira router’ların asıl görevleri arasında farklı aktarım teknolojilerini birleştirmek hedeflenmez. Eğer aktarım teknolojisi açısından mimari bir farklılık varsa ve farklı fiziksel protokoller kullanılıyorsa, Gateway’ler kullanılmalıdır. 22 Network Protokolleri ve TCP/IP Protokol Kavramı ve Protokollerin Görevleri Herhangi bir iletişimin kurulabilmesi için öncelikli şart, her iki tarafın da ortak, anlaşılabilir bir dile sahip olmasıdır. Network üzerinden iki bilgisayar arasında herhangi bir şekilde iletişim kurulabilmesi için gerekli olan dil ya da ortak iletişim kurallarına protokol ismini veriyoruz. Protokoller pek çok kural ve fonksiyonu tanımlayan önemli bileşenlerdir. Bir protokol bir network adaptöründeki sinyalin nasıl kabloya konacağından tutun, ekranınızdaki Web sayfalarının nasıl gösterileceğine kadar her noktada kullanılan bir bilgisayar bileşenidir. Bir protokol bazen binlerce farklı kuralı ve gelen verinin nasıl işleneceğine dair fonksiyonu içerebilir. Network üzerinden transfer edilen haberleşme paketlerinin, hangi bit’ine neyin, nasıl yazılacağına dair kuralları protokoller koyar. Protokoller bir verinin, bilgisayarınıza bağlı network kablosundan alınmasından (veya gönderilmesinden) bilgisayarınız tarafından işlenmesine kadar olan her safhasında yer alır. Bir network’e bağlı olsak da olmasak da, her an onlarca network protokolünü kullanıyor olabiliriz. Bu da protokollerin karmaşıklığını ve sayıca fazla olduklarını gösterir. Bazı protokoller, çoğunlukla, diğer başka protokollerle kullanılmak üzere geliştirilmişlerdir. Bu sebeple protocol stack adı verilen protokol yığınları oluşur. Birbiriyle uyumlu olarak çalışmak üzere tasarlanan protokollerin oluşturduğu bu yığınlar, ya uluslararası bir standart belirleme kuruluşu ya da network konusunda uluslararası başarısı bulunan ve network teknolojileri konusunda söz sahibi şirketler tarafından geliştirilirler. Örneğin, TCP/IP bir protokol yığınıdır ve TCP/IP’nin içinde irili ufaklı temel protokol bulunur. Her protokolün kendine has bazı avantaj ve dezavantajları bulunmaktadır ve her protokol, kendi içinde bazı açıklar ya da yetersizlikler taşımaktadır. Ve hemen hemen her işletim sistemi, özellikle tercih ettiği bir ya da birkaç protokol yığınıyla birlikte tasarlanır. Windows’un desteklediği binlerce network ve donanım protokolü olmasına rağmen, bunlar arasında özellikle TCP/IP yığını ve uyumlu olan diğer protokoller son derece sık kullanılmaktadır. Protokollerin iletişimi sağlarken üstlendikleri bazı görevler vardır: Örneğin, bir sinyalin ya da verinin doğru kişi ya da bilgisayar tarafından gönderilip gönderilmediğini tespit etmek; güvenlik amacıyla veriyi şifrelemek; verinin bütünlüğünü doğrulamak gibi... Verinin bütünlüğü (integrity) ve tutarlılığı (consistency), protokollerin gelen verilerin ya da veri paketlerinin içinde aradıkları iki kriterdir. Bu iki terim; integrity ve consistency sınav sorularında sık sık geçmektedir. Bir network’te birden fazla protokol tanımlayarak verinin istediğiniz bilgisayarlarca anlaşılabilmesi de sağlanabilir. Örneğin 20 adet bilgisayarın olduğu küçük ölçekli bir LAN’da, bir kısım bilgisayar sadece TCP/IP ile haberleşiyorken; diğer bir kısım sadece IPX/SPX ile haberleşiyor olabilir. Bu nedenle bu iki grup, birbiri arasında gidip gelen verileri çözüp anlayamaz. 23 Bir network’te birden fazla protokol çalışıyor olabilir. Bu protokollerin tümü, bir işletim sistemi ya da birden fazla işletim sistemi tarafından da desteklenebilir. Windows, çok sayıda protokolü ve onlarca protokol yığınını desteklemektedir. Windows’de, bu protokollerin özellikle güvenlik ve verimlilikleriyle ilgili uygulanabilir en son standartlara yer verilmiştir. Protokollerin, nasıl çalıştığına dair prensipleri OSI modeliyle göreceğiz. Windows’de, çeşitli firmaların kendi teknolojilerine özel olarak geliştirdiği markaya özel protokoller ve zaman içinde onanarak standardizasyona ulaşmış olan protokoller de bulunmaktadır. OSI Referans Modeli Daha önceki bölümlerde, verilerin bir kablo ya da herhangi bir sinyal aktarım ortamında veri paketleri olarak gönderildiğini görmüştük. Megabyte’larca veriyi tek bir seferde aktarmaya kalkıştığımızda tek bir veri paketi olarak karşı tarafa gönderecektik. Bu giden paket içinde herhangi bir noktada oluşan bir problem, tüm paketin kullanılamaz hale gelmesine neden olacaktı. Zira verilerin bir kablo üzerinden elektrik sinyali olarak ya da kablo kullanmadan bir radyo sinyali şeklinde iletirken, sinyalin paketin hangi noktasında bozulduğunu tespit etmek oldukça zordur. Bozukluğu tespit edip düzeltmeye çalışmak yerine, paketin tekrar gönderilmesini istemek (eğer paket küçükse), daha verimli bir metottur. Veriler küçük paketler halinde gönderilirken her paketin oluşturulması için yapılması gereken onlarca işlem vardır. Örneğin biz verilerimizin başkaları tarafından okunamamasını istiyorsak, paketleri içeriğini ancak bizim anlayabileceğimiz şekilde şifrelemiş olabiliriz. Bu türde bir paket bir network kablosundan, bilgisayarımıza ulaştığında, öncelikle ham elektrik sinyalleri olarak gelen verilerin bizim için gönderilip gönderilmediği kontrol edilecek, eğer ulaşan paket bize ait ise o takdirde verinin içeriğinin okunabilmesi için bu sefer de içindeki şifrenin çözülmesi gerekecektir. Bu sırada paketin içindeki bilginin hangi tip bir protokolle okunabileceğini belirlemek gerekir. Daha sonra şifre çözülecek ve bu veri paketinin o an çalışan hangi pakete gitmesi gerektiği gibi kararlar verilecektir. Bir veri paketi, network’ten bilgisayarımıza gelirken bile onlarca işlemden geçmesi gerekir. Bu işlemlerin hepsinin bir sırası vardır ve pek çoğunun yerine getirilmesi gereken yer farklıdır. Bir veri paketi bilgisayarımıza ulaştığı andan itibaren, ekranımızda bir veri olarak gözükünceye ya da bizim işlemlerimizi etkileyecek bir komut olduğu anlaşılıncaya kadar uzun bir yol kat eder. Örneğin bir veri paketinin elektriksel sinyalizasyonunun doğru olup olmadığı daha network kartında kontrol edilecektir. Ama bir veri paketinin, bize gelen bir epostanın bir parçası olup olmadığı ya da bağlanmak istediğimiz bir Web sitesindeki bir resim dosyasının bir kısmı olup olmadığı, işletim sisteminin çeşitli kısımlarında karar verilen bir olgudur. Bu uzun yolculukta tahmin edebileceğiniz gibi, pek çok protokol görev alır. Bu protokollerin bir çalışma sırası ve her birinin özellikle rol oynadığı görevler bulunuyor. Örneğin birkaç protokol birlikte çalışarak bir veri paketini şifresini çözerken, bir başka seviyede veri paketlerinin hangi programa (Internet Explorer, Outlook, FTP programı vb.) ait olduğuna karar veriliyordur. 24 Bu işlemler seviyelere ayrılmıştır. Örneğin bir veri paketinin (şifrelenmişse) şifresi çözüldükten sonra, nereden geldiğinin bulunması ya da başka bir işlem için bir başka bileşene verilmesi öngörülmüştür. Birbiri ardına sürdürülen bu işlemler sırasında uyulması gereken kuralları ortaya koymak ve veri paketlerinin kablodan bilgisayarımıza ulaşmasını marka ve sistem bağımsız bir hale getirerek, herkese açık bir haberleşme altyapısı kurabilmek için hazırlanmış kurallara OSI referans modeli denir. Bu modelin amacı, her üreticinin ürettiği network kartından hub’a, router’a, Windows’tan Unix’e, Macintosh’a tüm cihaz, sistem ve yazılımların ortak kurallar kullanarak network üzerinden haberleşmelerini sağlamaktır. Böylece şu anda kullandığımız İnternet network’ü gibi her sisteme, markaya açık network’ler geliştirilebilir.Bunu dünyanın her yanında aynı olan trafik kurallarına ya da bir ara tüm dünyadaki insanların birbiriyle rahatça konuşulması için geliştirilmiş ama kullanım alanı bulamamış Esperanto dili projesine benzetebiliriz. OSI modeli, 1984 yılında ISO (International Standards Organization – Uluslararası Standartlar Organizasyonu) tarafından oluşturulmuş bir modeldir. Hangi network protokolünün hangi kurallara bağlı olarak çalışacağının kurallarını koymak için, iki network bileşeni arasında yapılan bilgisayar haberleşmesini, sanal olarak her birinde farklı görevler tanımlanan ve sırayla her bileşenin kendi görevini yerine getirdiğinde bir haberleşme doğuran 7 seviyeli (katmanlı) bir çalışma sekline benzetir. Böylece OSI (Open Systems Interconnection) referans modeli, sistemlerin farklı protokollerle konuşsalar bile birbirlerinden haberdar olmalarını ve verilerinden anlamalarını sağlar. OSI ve Çalışma Prensibi Daha önce OSI katmanlarının var olduğunu ve her katmanda bir kısım farklı işler yapıldığını söylemiştik. Her katman, verinin bir üst ya da alt katmanda ele alınabilecek hale getirilmesi sağlanır. Bu veriler bilgisayara ulaştıkça, her katmanda işlem görerek bir üst katmana çıkarılırlar. Üst katmanda da, veri paketinin taşıdığı veriler ve bilgiler değerlendirilmeye devam edilir. Aynı durum bir veri network’e gönderilecekse de olur. Örneğin bir arkadaşınıza göndereceğini e-posta mesajı, önce en üst seviyede bir e-posta olarak biçimlenir. Daha sonra SMTP protokolleri içerisinde hangi e-posta adresine gideceğine dair bilgi, içindeki metin ya da eklediğiniz bir dosyaya ait şekilformat bilgisi, önem ve e-postanın açılacağı yerde uyulacak protokollerin ne olacağına dair bilgiler yazılır. Ve bir alt seviyeye geçirilir. Bu seviyede, veri hangi yolla gönderileceği, ya da hangi protokolle işleneceği gibi konulara karar verilir. Bu şekilde katmanlar arasında ilerleyerek, göndereceğiniz bilgi ham veriye, yani 1’ler ve 0’lar haline dönüştürülür. OSI referans modeli, 7 katmandan oluşmaktadır. Uzun süreden beri katman (layer) şeklinde tabir ettiğimiz bu modelin nerede ya da nasıl var olduğunu merak edebilirsiniz. OSI modeli, tamamen kavramsal bir yapıdır. Örneğin 1. katmanda yapılan işlemlerin bir kısmı network kartında, diğer bir kısmı da işletim sisteminizin bir kısmında yürütülüyor olabilir. Ya da başka bir katmandaki işlerin tamamı, işletim sisteminizde çalışan bir program tarafından yürütülüyor olabilir. Sonuçta OSI kavramsal bir şablondur. Bir verinin nasıl ele alınacağını ve 25 bu işlemlerin sırasını belirler. İşlem sırasında hangi protokolün nerede görev alacağını da tanımlar. Aynı anda bir veri üzerinde onlarca protokolün gerektirdiği işlemlerin yapıldığını düşünün. Böyle bir düzensizlikte, oluşacak karışıklığın içinden çıkmak çok zor olurdu. OSI katmanlarının her birinin farklı bir ya da birkaç noktada olabileceğini söylemiş ve bu konuda bazı örnekler vermiş olduk. OSI katmanlarının her biri sadece protokollerin nelere müdahale edeceğini söyleyen ve protokol yapılarını gösteren bir modeldir. Bu katmanların neler olduğu anlaşıldıkça OSI modelini daha iyi kavrayabiliriz. OSI Katmanları OSI katmanlarını anlatmaya en üst seviyeden, Katman 7’den başlayacağız. Bu seviyede günlük olarak kullandığımız, Outlook, MSN Messenger ya da Internet Explorer gibi yazılımlar olabileceği gibi, bir DHCP (Dynamic Host Configuration Protocol) Server ya da RRAS (Routing and Remote Access Service) Server gibi hizmetler ya da yazılımlar da çalışıyor olabilir. Katmanların içeriği anlatılırken, bir verinin bu yazılımlardan birinden network kablosuna gitmek için ne tür işlemlerden geçmesinin gerektiğine dair işlemlerin anlatıldığını unutmamaya çalışın. Bu şekilde, çok daha kolay bir şekilde OSI modelini kavramaya yaklaşacaksınız. Uygulama Katmanı – Katman 7 (Application Layer - Layer 7): En üstteki katmandır. Bu katman kullanıcıların kullandığı yazılımlar için, ağa ulaşmak adına ilk servisleri sağlar. Ağ üzerinde kullanacağınız bir muhasebe yazılımı, ilk önce bu katmana ulaşmalıdır (yani yazılımların bu katmandaki işleri yapan bileşenlerine ulaşarak isteğini bildirmelidir). Örneğin e-posta, dosya transferi ve veritabanı kullanımı bu katmandaki servisler ve uygulamalarla olur. Benzetme olarak İstanbul’da oturan İsmet ile Malatya’da oturan annesi Ayşe Teyze örneğini düşünelim. İsmet, annesinden telefon ile peynir istemiş olsun. İşte, uygulama olarak burada İsmet’i ve Ayşe Teyze’yi düşünebiliriz. Sunum Katmanı – Katman 6 (Presentation Layer – Layer 6): Diğer bilgisayarla alınıp verilecek olan verinin formatı üzerinde karar verir. Bu seviye, her tür bilgisayarda uygulama katmanından gelen bilgileri ortak anlaşılan bir dile çevirir. Sunum katmanı, protokollerin birbirine çevrilmesi, karakterlerin ortak karakter diline (ASCII) çevrilmesi, grafik komutlarının çalıştırılmasından sorumludur. Bu katman, ayrıca verilerin sıkıştırılmasından da sorumlu katmandır. Genelde, bu katmanda kullanılan sıkıştırma metotlarının çoğu Hoffman kodlama sistemine dayanır. Örneğimize devam edecek olursak, Ayşe Teyze yollayacağı peyniri kargoya vermeden önce peynir, yolda bozulmasın diye peyniri tuzlamış olsun. Bu durumda elimizdeki peynirin, İstanbul’a gittiğinde düzgün bir şekilde sunulması için tuzlu peynire dönüştürülmesi sunum katmanın yaptığı iş olarak karşımıza çıkıyor. Oturum Katmanı – Katman 5 (Session Layer – Layer 5): Bu katman iletim işleminin başlatılıp, bitirilmesi için gerekli sinyalleri üretir. Örneğin siz bir e-posta göndermek istediğinizde, veri katman 7’den katman 6’ya geçer ve burada gönderileceği protokole uygun hale getirilir. Fakat gönderme işlemi ancak bu veri katman 5’e geldiğinde, katman 5’in çalışmasından sonra başlar. Gelen veriyle birlikte, katman bir iletişim kurmak için ilk sinyalleri göndermeye başlar. Bu nedenle bu katmana, hukuk davalarındaki oturum (session) tabi- 26 riyle aynı isim verilmiştir. Bu katman, iletişimin senkronizasyonundan da sorumludur. Ayşe Teyze’nin Malatya’daki kargocu firmaya gidip elindeki tuzlu peyniri vermesi ve aralarındaki görüşme sonucu kargocu firmanın faturayı kesmesi işlemi olarak da düşünülebilir. İletim Katmanı – Katman 4 (Transport Layer – Layer 4): İletim katmanı, oturum katmanının altında fazladan bir bağlantı katmanı sağlar. İletim katmanı, veri paketlerinin hatasız gönderilmesinden sorumludur. Bu katmanda gönderilen son paketler bir tamponda (önbellekte) tutulur. Eğer veri paketi doğru şekilde yerine ulaşmamışsa, aynı paket birkaç kez daha gönderilir. Aynı şekilde, bu katman karşı bilgisayardan aldığı verileri doğru almışsa, karşı bilgisayara onay sinyali göndermekle sorumludur. Onay sinyalini alan karşı ağ bilgisayarı, sıradaki veriyi göndermeye başlayabilir. Bu katmandaki örneğimiz Ayşe Teyze’nin peyniri teslim edip evine gitmesiyle başlar. Bu katmanda yapılan işler kargocuların depolarında yaptıkları işlerdir. Örneğin peynirlerin birden fazla kutuya konup üzerlerine içeriğini yazmaları gibi. Ağ Katmanı – Katman 3 (Network Layer – Layer 3): İletim katmanından gelen verilerin doğru adreslere gitmesi için gerekli adreslerin ayarlanmasında ve ağdaki trafiğin minimumda tutulacağı şekilde verilerin gönderilmesinden sorumludur. Bu katman, veri paketine nereye gitmesinin gerektiğini gösteren etiketler ekler. Bu etiketler, tabii ki 1 ve 0’lar şeklindedir (bu veri paketlerinin yapısını ve etiketlerin veri paketlerine eklenmesi konusunu daha sonra inceleyeceğiz). Kargocuların deposundan çıkan paket şu an kargocuda çalışan şoför Ahmet’e verilmiştir. Şoför Ahmet, elindeki paketleri Malatya’dan İstanbul’a en kısa ve uygun şekilde nasıl gideceğini hesaplamaktadır. Veri Bağlantı Katmanı – Katman 2 (Data Link Layer – Layer 2): Bu katman, veri paketlerini katman 3’ten katman 1’e iletir. İletirken, veri paketlerine boş bit’ler, 1 ve 0’lar ekler. Bu sayede, bu veriler belli bir standart uzunluğa ulaşmış olurlar. Örneğin katman 3’den gelen veri paketleri 8 ya da 40 bit arasında uzunluğa sahiptir. Katman 2 bunları 64 bit’e ya da belli bir uzunluğa tamamlar. Ayrıca bu katman iletilen ve alınan veri paketlerinin doğru bir şekilde inşa edilip edilmediğini kontrol eder. Bir hata bulduğunda düzeltir ya da verinin tekrar gönderilmesini ister. Bu katman da aslında Şoför Ahmet’in üzerinde gittiği kamyon olarak düşünülebilir. Çeşit çeşit kamyon olabildiği gibi çeşit çeşit veri bağlantı protokolü bulunmaktadır.Örnek olarak network kartlarımızın aygıt sürücüleri (device drivers) bu seviyede çalışır. Fiziksel Katman – Katman 1 (Physical Layer – Layer 1): Bu katman, ağ kablolarının ve ağ kartlarının verilerini elektrik sinyallerine çevirmek için kullanılan bileşenleri temsil eder. Yani, bu katmanda yer alan cihaz ve programlar, yalnızca verilerin üst katmanlarda hazırlanmış ham veriyi (0 ve 1’ler), elektrik sinyali olarak göndermekle sorumludur. Eğer gerilim veya akımda bir problem olursa ya da kablo yerinden çıkmışsa, veri aktarımını durdurur. Her elektrik sinyalinin ne kadar süre ya da verilerin hangi veri aktarım teknolojisiyle aktarılacağını belirler. Bu seviye ise kamyonun üzerinde gittiği yol olarak düşünülebilir. Nasıl karayolu üzerinde trafik kuralları varsa, bu seviyede de iletişimin nasıl sağlanacağına ilişkin kurallar bulunmaktadır. OSI modeli, verinin paketlenmesi, gönderilmesi ve alınması için belirgin katmanlar oluşturmuş olur. Bir katmanda birbirine benzeyen ya da ilişkili 27 protokollerin birlikte yer aldığını söylemiştik. Her katmanda yer alan, katmana göre özelleşmiş protokoller protokol yığını (protocol stack) adını alırlar. Bu noktada önemli olan husus, bazı protokol yığınlarının artık standart olarak kabul edilmesidir. Örneğin, TCP/IP, IPX/SPX ya da AppleTalk gibi daha önce de isimlerinden bahis ettiğimiz protokol yığınları, bu tip bir yapı içinde standart haline gelmiş yığınlardır. Her katmanda bu protokol yığınlarının bir kısmı çalışır. Protokol Çeşitleri Görevlerine Göre Protokoller Her OSI katmanında, bir protokol yığınına ait birden çok protokol yer alabilir. Örneğin OSI’nin 7. katmanında, TCP/IP yığınına dahil olan onlarca protokol çalışabilir. Ancak protokollerin genelde görevlerini üç başlık altında toplayabiliriz: Bu gruplardan ilki, uygulama protokolleridir. Uygulama protokolleri (application protocols), bir network’te çoğunlukla 7. katmanda çalışan uygulamaların daha aşağıdaki katmanlara veri aktarmasını sağlar. Örneğin network’te dosya aktarımı için FTP ya da e-posta aktarımı için SMTP gibi. Üstlendiği göreve bakarak gruplandırdığımız, diğer bir protokol çeşidi de, iletim protokolleridir. İletim protokolleri (transport protocols), bilgisayarlar ya da network cihazları arasında veri taşınmasını sağlar. Verinin güvenli olarak, doğru yere, bozulmadan taşınması işi, bu tip protokollerin sorumluğu altındadır. TCP, UDP bu tip protokollerdir. Üçüncü tip protokoller ise, ağ protokolleri olarak adlandırılır. Ağ protokolleri (network protocols), link servisleri isimli servislerin yürütülmesini sağlamaktadırlar. Bu tip protokolleri, belirli bir network alanında iletişimin sağlanmasını mümkün kılar. IP, bu grupta yer alan bir protokoldür. Yönlendirilebilirliğine Göre Protokoller Bir protokolün, yönlendirilebilir (routable) ya da yönlendirilemez (non-routable) protokoller arasında olduğunu söylemeden önce yönlendirme (routing) işlemini anlatmak istiyoruz. Bundan sonraki bölüm ve kitaplarda, Windows içinde de yer alan bir özellik olarak ele alınacak olan bu konuya, basit olarak, protokolleri sınıflandırırken değinmeyi uygun gördük. Yönlendirme (routing) işlemi, aslında bir probleme çözüm olarak bulunmuş bir teknolojidir. Zaman içinde büyüyen network’lerde oluşan veri haberleşmesi trafiği çok büyük boyutlara vardığında, çözüm olarak network’leri daha ufak ölçekli parçalara böldüler. Bu network’lere daha küçük bir network parçasını göstermek amacıyla (İngilizce’de dilim, kısım gibi anlamlara gelen) segment ismi verildi ve protokollerden bazıları bu segment kavramını göz önünde bulundurarak geliştiler. Network’lerdeki segmentler arasında yer alan cihazlara router (yönlendirici) ismi verildi. Router’ların farklı network yapılarını birleştirmek için var olduklarını daha önce belirtmiştik. Bu noktada iki segment arasında doğabilecek gereksiz veri trafiği gibi sorunları da önlemek gibi görevler aldılar. Router’lar o kadar geliştiler ve o kadar önemli görevler aldılar ki, İnternet gibi bir ağ ancak onların ortaya çıkmasından sonra mümkün oldu. Router’lar, hangi network segmentinden bir diğerine ne tür veri paketlerinin 28 geçmesi gerektiğine karar vermek, farklı network’lere nasıl en kısa şekilde ulaşılacağını tespit etmek gibi oldukça önemli görevler üstlendiler. Ancak bu işlemleri yaparken, üzerlerinden geçirecekleri veri paketlerinin, bir diğer network segmentine geçip geçmemesi gerektiği konusunda karar verebilmek için veri paketlerinin oluşturulmasında kullanılan protokollerin de bu işleme destek vermesi gerekmektedir. Bu nedenle de bazı protokoller yönlendirilebilirdir (routable), bazıları da değildirler. Bu sebeple de İnternet gibi büyük ve pek çok segmentten oluşan network’lerde, yönlendirilebilir protokollere ihtiyaç vardır. Daha önce de söylediğimiz gibi, yönlendirilebilir protokoller arasında TCP/IP, IPX/SPX gibi protokoller yer alıyor. NetBEUI, DLC gibi protokollerle oluşturulan veri paketleri, bir router ya da yönlendirme işlemi yapan herhangi bir cihazdan bir başka network segmentine yönlendirilemezler. Çünkü üzerlerinde adres taşımadıkları için router’lar herhangi bir yönlendirme yapamazlar. Network’ler üzerinde yönlendirme işlemini yapan ve oldukça yüksek fiyatlara sahip router cihazları, aynı anda binlerce veri paketini yönetebilir ve pek çok veri aktarım seviyesinde olan network işlemine müdahale edebilir. Router’ların temelde görevleri, yönlendirilebilir protokollerle oluşturulmuş veri paketlerini iletmektir. Bu cihazlar, üzerlerinde hangi durumda ne tür veri paketinin nereye yönlendireceği bilgisini tutan tablolar taşırlar. Ama bunun dışında, kimi router’lar OSI modelinde 4. ya da 5. katmanlarda yer alan bazı veri aktarım işlerine dahi müdahale edebilmektedir. 29 TCP/IP ve TCP/IP Network’lerinin Çalışma Prensipleri BU BÖLÜMDEKİ KONULAR: TCP/IP’ye Genel Bir Bakış TCP/IP Katmanları ARP Protokolü ve Veri Paketlerinin Aktarılması IP Adreslemenin Amacı IP ile Adresleme Subnet Mask ve IP Adreslerinin Genel Yapısı Tüm IP Sınıfları Bu bölümde TCP/IP protokol yığını üzerinde yoğun bir şekilde odaklanacağız. Öğreneceğimiz konular arasında TCP/IP katmanları, bu katmanlardaki protokoller, ikili ve onlu sayı sistemleri arasında çevrim işlemleri gibi konular yer alıyor. ARP protokolünü, IP ile adreslemeyi, IP adres sınıflarını da göreceğiz. 30 TCP/IP’ye Genel Bir Bakış TCP/IP (Transmission Control Protocol/Internet Protocol), yoğun veri trafiği olan network’lerde gösterdiği performans ve platformdan bağımsız olarak çalışması sayesinde oldukça yaygınlaşmış bir protokoldür. Bugün, İnternet’in bağlı olduğu milyonlarca bilgisayar, TCP/IP protokol yığınını kullanarak iletişim kuruyor. TCP/IP’nin çok basit ve esnek yapısı sayesinde, İnternet’e bağlı olmayan LAN’larda da kullanımı gelişmiştir. Daha sonra, İnternet’e açılmak isteyen LAN yöneticileri, TCP/IP’yi kullanarak yaygınlığını pekiştirdiler. Bugün hemen her işletim sistemi, standart olarak TCP/IP protokol yığınını kullanabileceği ayarlarla birlikte geliyor. TCP/IP’nin birbirinden farklı olan işletim sistemlerini de birleştirebilme yeteneği de göz önünde bulundurulduğunda, TCP/IP’nin bugün evrensel bir protokol olduğu sonucuna ulaşmak zor olmaz. Bu bölüm içinde, kimi TCP/IP özelliklerini ve teknolojisini öğrendikten sonra, Network ID, Host ID, Subnet Mask ve IP adresi kavramlarını ele alacağız. Bunlar TCP/IP protokol yığınının belkemiğini oluşturan ve bir network’ü kurarken göz ardı edilmemesi gereken kavramlardır ve daha önce bahsettiğimiz network segmentlerinin oluşturulmasında kullanılırlar. Bu noktada çıkarabileceğimiz bir diğer sonuç da, TCP/IP protokol yığınının son derece büyük network’ler için düşünülmüş olduğudur. TCP/IP Katmanları Daha önce sizlere network’lerde yapılan tüm işlerin kurallarını koyan bir modelden, OSI referans modelinden bahsetmiştik. Benzer bir referans modeli, TCP/IP için de kullanılmaktadır. TCP/IP’nin bir protokol yığını olduğunu hatırlarsak, birden fazla protokolü barındırdığını da hatırlayabiliriz. TCP/IP protokol yığını içinde kalan protokollerin tanımlanmasında 4 katmanlı bir referans modelini kullanıyoruz. Bu model sayesinde her katmanda yer alan protokollere bakacağız. TCP/IP’ye ait protokolleri ve görevlerini tanımlamak için kullandığımız model, 4 adet katmandan oluşmaktadır ( 6.1). Bu katmanlar şunlardır: Application (Uygulama) katmanı Transport (Aktarım) katmanı İnternet katmanı Network (Ağ) arabirim katmanı Şimdi bu kavramsal olarak yaratılmış TCP/IP katmanlarını teker teker ele alalım. Application (Uygulama) Katmanı Network’e ulaşmak ve network üzerinde iletişim kurmak isteyen tüm yazılımların uygulama katmanında (application layer) yer aldığı kabul edilir. Bu katmanda yer alan temel protokoller, gündelik yaşamda kullandığınız programların nasıl çalıştığını ve bu programların nasıl veri alıp verdiğini belirlemektedir. Bu katmandaki protokoller, kullanıcıların, talep ettiği bilginin, ilk olarak nasıl ele alınacağını belirler. 31 HTTP (HyperText Transfer Protocol), SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol), SNMP (Simple Network Management Protocol) gibi protokoller bu katmanda yer alırlar. Bu protokollerden bazıları hakkında sizlere bilgi vererek, bu katmanda gerçekleşen işlemler ve katmanın içeriği hakkında bilgi vermek istiyoruz: HTTP (HyperText Transfer Protocol – HiperMetin Aktarım Protokolü): HTTP, İnternet’te bağlandığınız Web sayfalarının kodlarını aktarmak için kullandığımız protokoldür. Örneğin www.sistem.com.tr yazdığımızda, ilk olarak bu protokol alt seviyedeki protokollere bu adresin nereden, nasıl isteneceğini ve nasıl aktarılacağını söylemektedir. FTP (File Transfer Protocol – Dosya Aktarım Protokolü): FTP, İnternet’e ait bir servis olarak da düşünülebilir ve bu servis İnternet gibi TCP/IP tabanlı network’lerde dosya aktarmak için kullanılmaktadır. FTP servisinde, örneğin, ftp.netron.com.tr gibi bir adresten bir dosyanın alınması istediğinde, FTP protokolü çalışmaya başlar. Bu noktada dikkat edilmesi gereken husus, ftp.netron.com.tr adresinin İnternet’te bulunması ve buna ait isteklerin, bir network kablosuna ham elektrik sinyalleri olarak ulaşıncaya kadar, isimden daha sonra göreceğimiz IP adresi çözümleme işlemine kadar her safhanın TCP/IP’nin tanımladığı ortam ve kurallar içinde yapılmış olmasıdır. Örneğin www.netron.com.tr ya da ftp.netron.com.tr gibi bir adresin İnternet üzerinde, ulaşılabilecek bir bilgisayarı temsil etme kavramı, TCP/IP’nin DNS isimli bir servisi sayesinde olmaktadır. Kısacası, TCP/IP bir network’te isimlerin nasıl verileceğinden, elektrik sinyallerinin nasıl oluşturulacağına kadar her noktada görev yapan protokollere sahiptir. Bu durumdan da anlayabileceğimiz şey, TCP/IP içindeki protokoller ancak birbirlerinin standartlarından ve verileri ele alış biçimlerinden haberdar oldukça işlemlerin sürdüğü gerçeğidir. Kısaca bir protokol yığını, isim vermekten, elektrik sinyallerinin belirlenmesine ve kullanılmasına kadar her noktada birbiriyle uyum içinde olan protokollerle müdahale eder ve network’ü yönetir. SMTP (Simple Mail Transfer Protocol – Posta Aktarım Protokolü): Microsoft Outlook gibi bir yazılımdan e-posta göndermek istediğinizde, bu protokol tetiklenmiş olur. Protokol, örneğin [email protected] gibi bir adresten, e-posta gönderileceğini anlar ve e-postaların nasıl gönderileceğinden hangi adrese gönderileceğine kadar her tür işlemin başlamasını ve alt katmanlarda değerlendirilmesini sağlar. Bu katmanda, daha sonra birkaç bölüm boyunca değineceğimiz, DNS servisleri, Telnet servisi gibi protokoller ve standartlardan oluşan kavramlar da yer alırlar. Ancak bu kavramlara şu anda girmeyeceğiz. Şu anki hedefimiz, sadece TCP/IP’nin katmanlarını ve bu katmanların ne işe yaradıkları ile ilgili genel bilgiye sahip olmak. Transport (İletim) Katmanı İletim katmanı (transport layer), iki bilgisayar arasında iletişimin kurulmasından ve sürdürülmesinden sorumludur. Örneğin, HTTP protokolü, www.microsoft.com adresindeki Web sitesinin görüntülenmesini istemişse, bu adrese ulaşılması ve bu adresteki bilgisayarla olan iletişimin sürdürüldüğüne dair onay bilgisi bu katman tarafından sağlanır. Bu katman, TCP/IP protokol yığınının, bel kemiğini oluşturan iki protokolü içerir. Bu protokoller, daha alt 32 katmanlardan gelen verilerin hangi yazılıma (Uygulama katmanında o anda çalışmakta olan yazılımlar) gideceğini belirlenmesini sağlarlar. TCP (Transmission Control Protocol): Bu protokol verilerin doğru adrese gidip gitmediğini kontrol eder. Bu işlem için bir tür teyit kullanmaktadır. Verilerin gönderildiği noktadaki bilgisayar ya da cihaz, belli aralıklarla, bu katmanda değerlendirilmek üzere, verilerin doğru alındığını belirten onay mesajları gönderir. TCP, ayrıca hem alıcı bilgisayar için, hem de veriyi gönderen bilgisayar için port bilgisini veri paketlerine ekler. Bu noktada port bilgisinin ne demek olduğunu açıklayalım. Network üzerinde veri aktaran yazılımlar (örneğin bir DNS Server, MS Messenger, MS Outlook, bir LAN’da dosya kopyalarken kullandığımız işletim sistemi programları, vs) hangi yazılımdan veri istediğini belirtmek için port’ları kullanırlar. Bunu bir örnekle daha pekiştirelim. Bir hastanede her hastanın gideceği ve tedavi göreceği sağlık servisi farklıdır. Bir dahiliye servisi ile göz hastalıkları servisi aynı yerde olamaz ve her bölümün farklı kapılarla ayrıldığını düşünerek örneğimize devam edelim. Aynı durum TCP ve Transport katmanı için de geçerlidir. Bu katmanda sayısı en fazla 65.536 olan port’lar bulunmaktadır. Örneğin, Internet Explorer’a giden Web sayfalarınızın verileri, 80. port’a gönderilir. Ya da e-posta adresinizden gelen mailleriniz, 25. port’tan geçecektir. Tıpkı bir hastanede ilgili servisin odasında o servisin doktorunun bulunması gibi, Transport katmanı ve üzerindeki Application (Uygulama) katmanında da o bilgiyi kullanacak olan yazılım bulunur. Biraz önce verdiğimiz örneğe geri dönersek; MS Outlook 25. port’u izler, Internet Explorer da 80. port’u kullanır. O halde veriler bir noktadan bir başka noktaya gönderilirken, veri paketlerinde port bilgisi, ulaştırılacak olan bilgisayarın adresi (TCP/IP kurallarına göre tanımlanmış bir adres) ve onay bilgisi yer alır. Bu port’ların asıl sahipleri ise Application katmanında yer alan, protokollerdir. Örneğin FTP protokolü 20 ve, 21. port’tan iletişim kurar. HTTP protokolü de (bu protokol Web sayfalarının aktarılmasında kullanılmaktadır) 80. port’u kullanır. Bir bilgisayar bir IP adresi (o bilgisayara bir network’te nasıl ulaşılacağını gösteren adres) ve bir port belirlediğinde buna soket (socket) ismi verilmektedir. Yani “X IP adresindeki bilgisayara, Y port’undan bilgi gönderildiğinde, bu bilgi şu işlem için ele alınacaktır.” şeklinde bir önerme ortaya çıkar. Örneğin, X IP adresinden 80. port’tan bir veri istediğimizde, bu verinin bir Web sayfası yayımlamakta olan bir Web sunucusu tarafından ele alınacağını biliriz. Bu tip tanımlamalar, bir network’te “...şu adresten ve şu port’tan şu tip işlemler yapılır...” bilgisini ortaya çıkarır. X IP adresindeki Y port’una network üzerinden bir çağrı paketi atarak haberleşmeyi başlatmaya socket (soket) açmak denir. Network’ten birbirlerini bu şekilde bularak çalışarak yazılımlara soket kullanarak çalışan yazımlar denir. Bunlar Windows’ta çalışan yazılımlarsa, bunlara da windows sockets (winsock) yazılımları denir. Başka bir örnek de fast food restoranındaki menü numaraları ve yiyecek tipleri olabilir. İnsanlar menülerin isimlerini kullanarak satıcı ile konuşmak yerine, yani istedikleri ürünü (servisi) restorandan bularak almak yerine, bunların numaralarını kullanarak konuşurlarsa çok daha kolay anlaşırlar. Restorandan ilgili servisi bulmak ve kullanmak çok kolay olur. O yüzden port numaralarına 33 servislerin birbirlerinden (Service Identifier). ayrılması için geliştirilmiş numaralar diyebiliriz Veri haberleşme altyapılarının planlanması sırasında, isimleri temel alarak yapılandırma tekniği, isimlerin değişmesi ile haberleşme altyapısının çökmesi riskini doğurabileceğinden, network’ler üzerinde genelde tüm operasyonlar değişmeyen sabit eşsiz (unique) sayılar kullanılarak yapılandırılır. Bu sayede bu sayıların tanımladığı servislere isimleri sonradan vermek, bu isimlerin istendiğinde kolayca değiştirebilmesine imkân tanır. TCP’nin adındaki kontrol lafından da anlayabileceğimiz gibi bu protokol iki bilgisayar arasındaki bilgilerin doğru gidip gelmediğini kontrol eder, eğer gelmemişse bunu karşıdan tekrar istemektedir, eğer geldi ise bunu “Alınmıştır” şeklinde onaylar. UDP (User Datagram Protocol): UDP protokolü, TCP’ye göre çok daha hızlı veri aktarılmasını sağlamaktadır. TCP’den önemli farkı, yapılacak her haberleşme paketini alındı, gönderildi seklinde, kontrol verilerini karşılıklı kontrol etmeden çalışmasıdır. Bu da karşılıklı veri değiş-tokuşunun (haberleşmenin) daha hızlı olmasını sağlar, ama kontrol olmadığı için, veri kaybı riski doğurur. Arama (query) yapan programlar genelde performans için bu protokolü kullanırlar (örneğin DNS ve WINS). Bu yüzden TCP ile network üzerinden birbirini bularak haberleşen uygulamalara connection oriented (bağlantı yönelimli) denir. UDP kullanarak çalışanlara da connectionless (bağlantısız) denir. UDP, kontrol adına hiç bir şey yapmamaktadır. Bu özelliği ile TCP den daha hızlı çalışır, ancak aktarılan (transfer edilen) verinin doğruluğu garantilenemez. Böyle uygulamalarda, verinin karşıya doğru gönderildiğinin kontrolünü yapmak, uygulamayı programlayan, yazılımcının görevi haline gelir ve programlama hataları, haberleşme sorunları doğurabilir. İnternet Katmanı İnternet katmanının (Internet layer) üzerinde yer alan katmanların, genelde görevlerinin yazılımsal olduğunu fark edebiliriz. Bir verinin hangi yazılım tarafından hangi port’tan alınacağı, ya da verilerin hangi yazılımlara gönderileceği gibi ayrıntıların olduğunu söylemiştik. İnternet katmanı ve bundan sonra göreceğimiz diğer katmanda, daha çok sinyallerin nasıl üretildiğini ve bilgisayarlar arasındaki iletişimin nasıl gerçekleştiğine dair detaylardan bahsedeceğiz. İnternet katmanı, TCP/IP protokol yığını içinde adresleme, verilerin paketlenmesi ve veri paketlerinin yönlendirilmesi işlemlerinden sorumludur. Bu paketler, bölümün ilerleyen kısımlarında da değineceğimiz protokol yapılarını barındırırlar. Bu protokoller şunlardır: IP (Internet Protocol – İnternet Protokolü): Fiziksel olan bilgisayarların kavramsal bir adres almalarını sağlar. Böylece herhangi bir bilgisayara ulaşılması gerektiğinde, network üzerinde bir adres atanmış olur. Bölümün ilerleyen kısımlarında bol bol değineceğimiz ve detaylarını öğreneceğimiz IP adres yapısı, bugün tüm dünyada kullanılan bir standarttır. ARP (Address Resolution Protocol – Adres Çözümleme Protokolü): Bir bilgisayara herhangi bir IP numarası verilmiş olabilir. Fakat bu bilgisayara 34 network üzerinde verilerin taşındığı elektrik sinyallerinin ulaşması için sabit noktalara ihtiyaç vardır. Hatırlarsanız, bundan önceki bölümlerde MAC adresi denilen ve her bilgisayarın network adaptörü üzerinde bulunan sabit bir numaradan bahsetmiştik. Bu numara sayesinde fiziksel olarak, bilgisayarların ürettiği bilgiler birbirlerine ulaşmaktadırlar. Bu noktada IP adresi ile MAC adresi arasındaki ilişkiyi açıklayarak, ne tür görevleri olduğunu da öğreneceğiz. MAC adresleri, bir bilgisayarın üzerindeki bir network adaptör kartının diğer bilgisayar üzerindeki network adaptör kartına veri gönderirken kullandığı bir adrestir. Örneğin A bilgisayarı, binlerce bilgisayarın bulunduğu bir network’te bir başka bilgisayara ulaşacaksa, ham veri paketlerinin başına ulaşılacak makinenin MAC adresini ekler. Bu sayede veri paketleri karşı taraftaki network kartı tarafından ona ulaştığında, ele alınır. O halde, bu noktada IP adresi ile olan bağlantıyı sorgulayalım. IP adresleri, bir makineye kullanıcı ya da onun üzerinde çalışan programlardan biri tarafından verilmiş olan sanal bir adrestir. IP adresleri, MAC adreslerinden farklı olarak, bilgisayarın parçalarından birinde değiştirilemeyecek şekilde kodlanmış bir bilgi değildir. IP adresleri, işletim sistemi üzerinden elle ayarlanabilir. Bir bilgisayar birden çok IP adresi de alabilir. Bu noktada amaç şudur: Örneğin Erkal kullanıcısının kullandığı bir bilgisayar üzerinde birden çok işlem gerçekleşiyorsa, o takdirde o bilgisayara her görevde özel olarak kullanılan bir IP tahsis edilebilir. 100 adet bilgisayarın olduğu bir network’te bazı bilgisayarların birden çok IP ile ulaşılabilir şekilde ayarlanması sonucunda, o network’te 100’den çok IP adresi olabilir. Bu noktada şuna dikkatinizi çekmek istiyoruz: Bir bilgisayarın IP adresi ne olursa olsun ya da kaç tane olursa olsun, MAC adresi sabittir ve değiştirilemez. Zira bu adres network kartının içinde daha öncede değiştirilemeyecek şekilde (üretildiği esnada) kaydedilmiştir. Ve bilgisayarların üzerindeki network adaptörleri, birbirleriyle iletişim kurarken MAC adresleri ile iletişim kurarlar. Bir MAC adresi ile ulaşılan bir bilgisayarda birden çok IP adresi olabilir. Ve aslında network üzerinde, şu MAC adresli bilgisayarda şu IP adres(ler)i var gibi tanımlamalar yapılmış olur. ARP protokolü, bilgisayarların içinde yer alan network adaptörlerinin, kendi aralarında konuşurken MAC adreslerini kullanmalarını ve bu iletişim hangi kurallarla yapılacağını belirleyen bir protokoldür. ICMP (Internet Control Message Protocol – İnternet Kontrol Mesajı Protokolü): ICMP protokolü, verilerin taşındığı sırada, oluşan problemler yüzünden veri ulaştırılamadığı hallerde, hata durumunun oluşturulmasından sorumludur. Herhangi bir veri paketinin yerine ulaşmaması durumunda bu protokol verinin yerine ulaşmadığını bildiren bir mesajı üst katmana iletir. Bu sayede, network’te kayıp olan ya da bozulan veri paketlerinin tekrar iletilmesi için mekanizmalar tetiklenmiş olur. IGMP (Internet Group Management Protocol – İnternet Grup Yönetim Protokolü): IGMP protokolü, multicasting işleminin yürütülmesinden sorumludur. Bu protokolün görevleri ile daha sonraki kitaplarda karşılaşacağız. Bu protokol sayesinde, multicast gruplarının kim olduğu ve ulaşılabilirlik durumu, router cihazlarına iletilir. Bu protokolle ilgili detaylar serinin diğer kitaplarında verilecektir. 35 Network Arabirim Katmanı (Network Interface Layer) Network arabirim katmanı, TCP/IP katmanlarının en altında yer alan katmanıdır. Verilerin, network’ü oluşturan, kablo ya da radyo sinyalleri gibi, veri aktarım ortamına yerleştirilmesini sağlar. Veriler network kablosu ya da benzer bir veri aktarım ortamına aktarılabilecek duruma geldiğinde bu katmana iletilirler. Bu katmanda, yazılım olarak yer alan protokoller yer almaz. Daha önceki bölümlerde tartıştığımız, Ethernet ya da ATM gibi protokollerin yer aldığı bir katmandır. MAC adreslerinin, network kartlarının üzerinde bir çip içinde yer aldığını söylemiştik. Bu adresler, network kartlarının içerisine üretim aşamasında kaydedilir. MAC adreslerine ait kavram ve çalışma prensiplerini oluşturan kısımlar da bu katmanda yer alırlar. ARP Protokolü ve Veri Paketlerinin Aktarılması Daha önceki bölümlerde, verilerin aslında kablolar üzerinde aktarılan elektrik sinyallerinden ibaret olduğunu ve verilerin birer küme halinde kablo üzerinde yol aldığını söylemiştik. Verilerin kablo üzerinde hareket ettiği bu kümeye, veri paketi ismi veriliyordu. Veri paketlerinin başında header isimli bir kısmın olduğunu ve bu paketlerin header kısmının paketlerin nereden geldiği ve nereye gideceği gibi bilgiler yer aldığını da söylemiştik. Bu bölümde veri paketlerinin yapısı hakkındaki bilgimizi genişleteceğiz. Veri paketleri, onları oluşturan protokol yığınlarının öngördüğü biçimde yaratılırlar. Mesela, bir veri paketinin header kısmından hemen sonra, verilerin başladığı bir kısım ya da bir başka protokole göre verilerin nasıl ele alınacağına dair bir başka ek bilgi bulunabilir. Veri paketleri her katmandan geçtikçe hem başına hem de sonuna gerekli eklemeler yapılır ya da içeriği değiştirilebilir. Bu noktada katmanların her biri (ister OSI modeli içinde olsun; isterse TCP/IP içinde), verileri her seferinde bir parça değiştirir ve içeriğini bozmadan nereye gideceği, ne iş için kullanılacağı ya da hangi katmanda değerlendirilmesi gerektiği gibi bilgiler eklenir. TCP/IP protokolünün katmanlarından çıkan bir veri paketinin header kısmında, temelde port numarası, ulaşacağı IP adresi yazılıdır. Veri paketleri, OSI katmanlarında hareket ettikçe, değişikliğe uğrarlar. İkinci seviyeye ulaştıklarında ise, hangi tip ortamda hedefe ulaşacaklarına karar verilir. Örneğin Ethernet teknolojisiyle (bugün ofislerimizde kullandığımız yaygın teknoloji) taşınacak IP paketleri artık Ethernet teknolojisi ile gönderilecek şekle dönüştürülür. Bu dönüştürme işlemi için, IP paketleri Ethernet paketlerinin (Ethernet Frame’lerinin) içine eklenirler. Bu işleme ise (kapsülleme manasına gelen) encapsulation adı verilmiştir. Böylece OSI katmanlarında ikinci seviyeye kadar yapılandırılması, diğer bir deyişle inşası, devam eden IP paketi bundan böyle bir Ethernet Frame’inin içine girmiş olur. Böylece IP paketi Ethernet paketinin içinde kapsüllenir ve Ethernet paketinin veri kısmını oluşturur. Daha önce değindiğimiz ARP işlemi ve ARP protokolünün getirdiği veriler ise Ethernet Frame’lerine eklenmektedir. IP paketinin header’inde destination (varış) ve originator (gönderen) IP adresleri yazar, Ethernet Frame’inin header’ından ise destination (varış) ve source (gönderen) MAC adresleri yazmaktadır. Paket header’larında bundan daha farklı bilgiler yer alsa da, bu noktada bu kısımlara değinmeyeceğiz . 36 Bu noktadan sonra bu veri paketlerinin başında yer alan adres bilgilerinin nasıl ele alınacağı konusunda tartışacağız. ARP protokolünün, MAC adreslerinin nasıl kullanıldığına dair kuralları belirlediğinden bahsetmiştik ve bilgisayarlar üzerinde MAC adreslerinin IP adresleriyle eşlendiğini ve MAC adreslerinin değişmeyen bir adres olduğunu eklemiştik. Bir bilgisayar üzerinde yer alan her network arabirim kartında bir adet MAC adresi bulunuyor. Ve veri paketleri bir yerden bir başka yere kablolar üzerinde taşınırken gidecekleri fiziksel noktayı MAC adresleri ile buluyorlar. O halde bir bilgisayar bir başka bilgisayar veri gönderirken karşı bilgisayarın MAC adresinden nasıl haberdar oluyor? Bu noktada kullandığımız bilgisayarın Network katmanında boş sayılabilecek bir veri paketi oluşturuluyor. Bu paketin içinde, bunun soru amaçlı olarak yapıldığında dair bir bilgi ve başında tüm network’e gitmesini sağlayacak bir header bulunuyor. Daha önce broadcast denen işlemden bahsetmiştik. Broadcast işlemi, bir network segmentindeki her bilgisayara ya da cihaza gidecek şekilde, bilginin bir seferde gönderilmesi işlemiydi. O halde tek bir veri paketi nasıl tüm network’te kimi zaman sayısı yüzleri bulan bilgisayarlara ulaşıyor. Hatırlarsanız, veri paketlerinin kablolar üzerinde dolaştığından ve bir bilgisayar gittiğinde o bilgisayara ulaşması için atılmışsa, veri paketinin, kablodan alındığından bahsetmiştik. Örneğin A bilgisayarı 10 adet bilgisayarın olduğu bir LAN’da B bilgisayarına bir paket attığında, bu paket tüm bilgisayarlara ulaşır; ama bu paketin onları hedeflemediği anlaşılınca paketler işleme sokulmaz. Bu noktada header’larda yer alan bilgilere ihtiyaç vardı ve gideceği bilgisayarın bilgisi header’da yer alıyordur. Eğer bu header’a “...bu paket tüm bilgisayarlara gönderilmiştir...” gibi bir bilgi taşıyorsa ne olur? Bu paketi, bir Broadcast paketi haline dönüştürmüş oluruz. Network’e göndereceğimiz tek bir paket, ulaştığı her bilgisayar ya da network üzerinde yer alan cihaz tarafından değerlendirilmeye alınacaktır. Şimdi bu kısmın başlangıcında yer alan sorumuza geri dönelim. Eğer karşı taraftaki bilgisayarın MAC adresine ihtiyaç duyuyorsak bunu nasıl öğrenebiliriz? Bu bilgiye ulaşmak için, network’e bir ARP broadcast paketi gönderilir. Bu veri paketinin iç kısmında, “... bu network üzerindeki IP adresi şu olan cihaz, kendi MAC adresini tüm network’e göndersin/ bildirsin..” gibi bir komut yer alacak. Ve bu paketin başındaki header’da “...tüm network’teki bilgisayarlara gönderilmiştir...” şeklinde bir bilgi yer alacak ( 6.3). Bu paket tüm bilgisayarlara milisaniyeler mertebesinde kısa bir süre içinde ulaşacaktır. Ethernet ortamında adresler hexadecimal (onaltılı sayı sistemi) olarak kullanıldığında, mesajın herkese gitmesi için header’daki hedef (destination) adres kısmına ffffffffffff (12 tane) yazılır. Bu paketi alan cihazlardan, IP adresi şu olan cihaz diye MAC adresini sorduğumuz cihaz, network’e bir ARP broadcast cevap paketi atar. Her bir veri paketinin başındaki header kısmında, verilerin nereden gönderildiği bilgisi (kaynak MAC adresi) zaten vardır. Bir veri paketi gönderilirken, header kısmında gönderen bilgisayarın MAC adresinin olduğunu daha önce belirtmiştik. Ancak bu noktada MAC adresinin Ethernet Frame’ine ve IP adresinin de TCP/IP paketine ait olduğunu unutmayınız. Bu paketlere cevap gönderilebilmesi için ise, muhakkak cevap gönderilecek IP adresinin paket içinde olması gerekmektedir. 37 Böylece network’e bağlı cihazlar üzerinde, o network’te yer alan diğer cihazlardan gelen veri paketleri ışığında, “...hangi bilgisayarın MAC adresi ne ve bu MAC adresine atanmış olan IP adresin nedir?” bilgisini tutan bir tablo oluşmaya başlar. Bu tablo içinde network’te yer alan cihazların MAC adresi ve karşı tarafında da onlara ait IP adresleri yer alacaktır. Bu tabloya ARP Cache ismini veriyoruz. Örneğin, A bilgisayarının ARP Cache’inde, B bilgisayarının MAC adresi ve IP adresi bulunuyorsa, bu veriler belli sürelerle tutulmaktadır. Eğer A ve B bilgisayarları aralarında bilgi aktarıyorlarsa, B bilgisayarının bilgisi ARP Cache’te 10 dakika süre ile tutulur. Eğer bir veri aktarımı olmuyorsa, B bilgisayarına ait adres bilgileri A bilgisayarının ARP Cache’inde (ARP tablosunda) 2 dakika boyunca tutulur. Tabii aynı şekilde B bilgisayarı da A bilgisayarının MAC ve IP adreslerini kendi ARP Cache’i üzerinde belirli süreler tutar. Bir veri A bilgisayarından B bilgisayarına gönderileceği zaman, ARP Cache’deki B bilgisayarına ait MAC Adresi ve IP adresi okunur ve veri paketinin başına yazılır. Daha önce belirttiğimiz 10 dakikalık ya da 2 dakikalık süre dolduğunda ise, yukarıda anlattığımız ARP Broadcast işlemi baştan başlar. Sanki aynı anda onlarca bilgisayar birbirilerine açık mektup atmış gibi, network üzerinde paketler dolaşır. Bu noktada dikkat etmenizi istediğimiz bir diğer husus da, ağlarımızın üzerinde protokollerin görevlerini sürdürmek için kullandığı bu tipte çok sayıda paketin her an iletimde olduğudur. Her an sayıları yüzleri bulabilen ve karşı taraftan bir işlem yapılmasını isteyen paketler, network’lerimiz üzerinde dolaşır. Bu noktada dikkatimizi çekmiş olması gereken bir nokta daha var. Paketlerin header kısmında, paketin network’teki tüm bilgisayarlar tarafından okunması için bir bilgi olduğunu söylemiştik. Peki bu bilgi nasıl sağlanıyor? TCP/IP network’lerinde, network’lerdeki bazı adresler bu tip amaçlar için özel olarak tanımlanmıştır. Network’e atılan TCP/IP paketlerinin header’larında, destination IP (hedef IP) adresi bölümlerinde özel bazı adresler kullanılırsa, bu paketin network’teki her host’u (hem cihaz, hem de bilgisayar) ilgilendirdiği anlaşılır. Sonuç olarak bazı adresler, network’te çeşitli fonksiyonların yerine getirilmesi için özel olarak ayrılmış ve tanımlanmıştır. Bazı adresler broadcast için, ya da bazı işlemlerin içinde çalıştığınız network segmentini ilgilendirdiğini ve ilgili işlemin paketlerinin sadece bu network paketine atıldığını söyleyen özel adresler vardır. Bu adresler kullanıldığında doğrudan o paketin tüm network’e ya da o network’ü kastederek atıldığı bilinir. TCP/IP örneğini verirsek, 255.255.255.255 tüm network broadcast adresini; Ethernet’i düşünürsek, ffffffffffff tüm network broadcast’ini gösteren adreslerdir. IP Adreslemenin Amacı IP protokolü, TCP/IP network’lerinde bilgisayarların birbiriyle iletişimi sürdürebilmek için kullandığı bir protokoldür. Pek çok kaynakta IP protokolü, TCP/IP protokolünün postacısı şeklinde tanımlanmıştır. IP protokolü network üzerinde paketlerin hangi host’a gideceğini belirtir. Bu, IP adreslemenin network katmanlarında (bu durumu açıklamak için ister OSI katmanını kullanalım; ister TCP/IP modelini) MAC adresleme ve ARP protokolüne göre daha sonra yer alan bir yapıya sahiptir. 38 ARP protokolü ile belirlenen MAC adreslerinin üzerine IP adreslerinin eşlendiğini daha önce belirtmiştik. Bu yolla, “...X MAC adresine sahip bilgisayar üzerinde A, B, C,... gibi IP adresleri olsun” şeklinde bir tanımlama yapılabilir. Bu noktada IP adreslerinin bir tür kavramsal adresleme sağladığını anlayabilirsiniz. Daha önceki konuda IP adreslerinin değiştirilebildiğini ama MAC adreslerinin donanıma elektronik olarak kaydedilmiş olması sebebiyle, ancak network adaptörü o bilgisayardan çıkartıldığında değiştirilebildiğine değinmiştik. Bu noktada şöyle bir soru gündeme oturabilir: MAC adresleri varken IP adreslerine neden ihtiyaç duyuluyor? IP adreslemenin, bir network’te ve bir bilgisayar için birden fazla görevi vardır. Bir bilgisayarı bir network’ten alıp bir başka network’e taşıdığınızda MAC adresi sabit kalsa bile IP adresi değişecektir. Böyle bir değişim olduğunda, sadece MAC adresleri ile haberleşiyor olsaydık, yeni bir network kartı satın almak zorunda kalacaktık. Diğer yandan birazdan ele alacağımız network’ü segmentlere bölme işi, ancak IP adresleme yoluyla mümkün olabilir. IP adresleme ile yapılan network’ü bölümlere (segmentlere) ayırma işi, network’ün yönetilmesi ve trafiğin düzenlenmesi konusunda büyük bir avantaj sağlar. Milyonlarca bilgisayarın üzerinde bulunduğu İnternet’te, sadece daha önceki bölümde anlattığımız ARP Broadcast paketlerini kullanarak haberleşmenin doğuracağı trafik yükünün ne kadar büyük olacağını tahmin edebilirsiniz. Bir network’ü segmentlere ayırarak, bu network’ler arasında broadcast işlemini en aza indirmeyi hedeflemekteyiz. Zira, uzak mesafeleri birbirine bağlarken kullandığımız network hatları oldukça dar bir veri taşıma kapasitesine sahip ve oldukça pahalıdır. Bu hatlara (örneğin İnternet’in omurgasını oluşturan ve kıtalararası İnternet bağlantılarını sağlayan hatları düşünün) ne kadar az broadcast paketi çıkarsa, hatların verimi o denli artacaktır. Bu ilişkiyi, sabit ve değişmeyen ev adresleri ile, içinde yaşayan ve değişen kiracı isimlerine benzetebiliriz. Kiracılar değişir ama mektuplar hep gider, çünkü posta teşkilatı değişen kiracı isimlerine bakarak gönderi teslimatı yapmaz, ev adreslerine bakarak gönderi teslimatı yapar. TCP/IP bu gibi avantajları sağlayabildiği için, büyük ölçekli ağlarda (WAN) bir tercih sebebi olmuştur. IP adresleme de IP’nin bir görevi de bir veri paketinin sonsuza dek network üzerinde kalmamasını sağlamaktır. IP paketlerinin içinde TTL (Time To Live – Kullanım Süresi) şeklinde tanımlanmış bir süre de yer almaktadır. Bu süre aşıldığında paket artık network üzerindeki cihazlar tarafından ele alınmaz ve bu süreyi aştığı andan itibaren bir network kartına ya da switch, router gibi bir cihaza ulaşırsa yok edilir. IP ile multicasting ismini verdiğimiz ve aynı anda belli sayıda birden fazla hedefe gidecek olan paketler göndermek de mümkündür. Oysa sadece MAC adreslerinin kullanıldığı bir network’te bunun yapılması imkânsızdır. Multicast işlemi için IP adresleme içinde özel pek çok teknoloji geliştirilmiş ve tanımlanmıştır. IP multicasting işlemi için, dinlemekte olan multicast gurubuna tek bir IP adresi belirlemek mümkündür. Oysa MAC adresleri sabit olduğundan dolayı, bu şekilde bir esnekliğe sahip değillerdir. IP adresleme ile yakalanabilen diğer bir avantaj da network’leri birbirine bölerken bir network’ten bir başka network’e belli tipte paketlerin geçmemesini sağlamaktır. Her paket hangi yazılıma ulaşacağı hangi port’ta ele alınacağı ya 39 da ne kadar süre ile hangi network’e ait olduğu gibi pek çok bilgi tek bir pakette taşınabildiği için bu paketlere çeşitli kısıtlamalar da getirmek olasıdır. IP filtreleme (IP filtering) denen bu olayın çok daha gelişmiş bir şekli, firewall adı verilen yazılım (ve donanım) grubu tarafından yapılmaktadır. Firewall’lar bir bilgisayara nasıl ulaşılacağından hangi paketin bilgisayara gireceğine kadar her tür işlem için ayarlanabilirler ve bir IP paketinin farklı yollar kullanarak, bir bilgisayardan bir başka bilgisayar ulaşması sağlanabilir. Böylece network üzerinde olan trafiğin kontrol edilmesi ya da bazı özel network’lerin bazı paketlerden arındırılması sağlanabilir. IP İle Adresleme Daha önce IP adresleme ile ilgili küçük örnekler vermiştik. Bir IP adresinin aslında bir şehirde yer alan bir evin adresini tanımlamaya benzediğini ve mahalle ve sokak ismi vermek gerekliliği gibi, bir IP adresinin de aslında iki farklı parametreden oluştuğundan bahsetmiştik. Bu örneği bir kez daha yineleyerek, buradaki kavramları bu bölüm içinde sık sık kullanacağız. Bir network’ün çeşitli sebepler nedeniyle segmentlere ayrıldığı söylemiştik. Bir şehir içinde, birbirinden farklı iki semt içinde yer alan aynı isimli sokak ya da cadde olabileceğini örneğimizde belirtmiştik. Aynı isme sahip iki farklı sokağın birbirinden ayrılması ve farklı noktalarda olduğunun tanımlanması için çoğunlukla adres belirtirken, bir de semt ya da ilçe ismi belirtiyoruz. IP ile network cihazlarına, adres verilirken benzer bir uygulamaya gidilmektedir. Bir IP adresi Subnet Mask ve IP adresi olarak iki farklı adres parametresinden oluşur. Bu noktada Subnet Mask parametresini kabaca, bir caddeyi anlatırken kullandığımız bir ilçe ismine, IP ise o ilçe içerisindeki sokak ismine benzetmek mümkün. Ancak Subnet Mask ve IP adresi bir sokak ve ilçe ismi gibi birbirinden bağımsız olarak tanımlanamazlar. Bir Subnet Mask ya da bir IP adresi matematiksel bir ifadedir ve bu iki matematiksel ifade aralarında tanımlı bir ilişki ile birbirlerini sınırlar. Bu sınırlamayı belirleyen kuralları kullanarak, network’leri segmentlere böleriz. Bu konuda ve bölümün ilerleyen kısımları boyunca Subnet Mask ve IP adresi arasında yer alan bu ilişkiyi inceleyecek ve bu matematiksel ilişki sayesinde network segmentlerinin nasıl ortaya çıktığını göreceğiz. Subnet Mask ve IP Adreslerinin Genel Yapısı Subnet Mask ve IP adresleri, dört adet sayının ardı ardına yazılmasından meydana gelmektedirler. Bilgisayarın her noktasında olduğu gibi bu dört adet sayının oluşturulmasında da binary (ikili) sayı sistemi kullanılmaktadır. Bu nedenle önce ikili sayı sistemi hakkında bilgi vereceğiz. Bizler gündelik yaşamda onlu sayı sistemine göre düşünmekte ve buna göre hareket etmekteyiz. Bu durum, aldığımız eğitim ve doğal olarak bu sayı sistemine olan yatkınlığımızla da bağlantılı. Ama dijital sistemlerin hiç biri onlu (decimal) sayı sistemi temel olarak kullanmaz. Bir sayı sisteminde her basamak, o sayı sisteminin bir üssü olarak ele alınmaktadır. Örneğin 423 gibi bir sayı için, şekilde gösterilen tipte bir çözümleme yapmaktayız ( 6.4). Oysa dijital bir cihaz verileri işlerken ve aktarırken, sadece elektrik sinyallerinden yararlanabilir. Elektrik sinyalleri sadece var ya da yok şeklinde gösterilebilir. Bir kablodan bir anlık akım geçiyorsa o takdirde elektrik akımı var 40 ya da aksi halde yok şeklinde düşünülür. Bu iki durum için ise 0 ve 1’lerden yararlanılır. 0 rakamı ile elektrik sinyalinin yok olduğu durumlar; 1 rakamı ile de elektrik sinyalinin var olduğu durumlar gösterilir ( 6.5). Bu şekilde veriler elektrik sinyalinin var ya da yok şeklindeki durumundan yararlanılarak veri 1 ve 0 rakamlarını aktarır. Sonuçta 1’ler ve 0’lardan oluşan sayı dizileri elde edebiliriz. Her sayı dizisi ikili düzende bir sayıya denk gelmektedir. Bu sayıları onlu düzene çevirebilir ve her bir sayıya da bir anlamlı bir karşılık verebiliriz. Bu sayede bir cihaz üzerinde hareket eden 1’ler ve 0’lar bir araya getirildikçe bir anlam kazanacak ve işlem görebilecek olan bir veriye dönüşecektir ( 6.6). Şimdi başa dönüp, Subnet Mask ve IP ikilisinin yapısını anlatmaya devam edelim. IP adresi ve Subnet Mask bilgilerine ulaştığınızda, bunların birbirini takip eden sayı gruplarından oluştuğunu görürsünüz. Bir Subnet Mask’ı ya da IP adresini gördüğünüzde, 192.168.112.200 ya da benzer şekilde dört adet sayıdan oluştuğunu görmek mümkündür. Burada verdiğimiz örnekteki 192; 168 ya da 001 gibi sayıların her birine oktet (octet – sekiz haneli sayı kümesi) ismi verilmekte. Bunun nedeni, 10’luk sistemde gördüğünüz bu sayıların ikili sisteme çevrildiklerinde bu değerin her zaman 8 bit (8 digit) ile elde edilmesidir. İkili sistemde 8 bit’li bir sayı en az 0 (00000000) en fazla ise 255 (11111111) değerini alır. TCP/IP adresleri de, noktalarla ayrılmış bölümlerinde sayıların decimal karşılıkları en fazla 255 olabilen sayılarla oluşturulurlar. İkili sistemde konuşmak yazmak, böyle bir sayı için 32 bit tuttuğu ve kolay olmadığından, sistem ikili sistemde çalışır ama, okunup konuşulurken 10’luk sistem kullanılır. İkili sistemde çalışan TCP/IP adreslerinin bu şekilde kullanılmasına dotted decimal notation (noktalı ondalık notasyon) denir. Daha önceki şekillerde verdiğimiz örneklere dikkat edecek olursanız, örneklerin bu aralıkta tanımlanan sayılarda seçildiğini görürsünüz. Bu şekilde her bir oktet’in yapısını ve her oktet’in aslında sekiz adet 1 ve 0’dan oluştuğuna aşina oluyoruz. Daha önce sizlerle Subnet Mask ve IP numaralarının birbiriyle matematiksel olarak ilişkili olduğunu ve bu ilişkiyi kullanarak, network’lerin segmentlere bölündüğünü söylemiştik. Aradaki bu matematiksel ilişkiyi belirlerken, Subnet Mask’ı ve IP numarasını devamlı olarak ikili sayı sistemine çevireceğiz. Bir Subnet Mask ile IP numarası arasındaki ilişkinin bulunması için her bir oktet’in binary’e, diğer bir deyişle ikili sayı sistemine çevrilmesi gerekmektedir. Bölümün geri kalanında bu matematiksel ilişkinin kurulması için gerekli olan hesapları işleyeceğiz. Tüm bu bahis ettiğimiz Subnetting ve IP adreslerinin hesaplanması ile ilgili konuları takip eden alt başlıkları okuduktan sonra kavrayabileceksiniz. Bu bölümlerin her birinde subnetting ile ilgili sadece bir kısım anlatılmış olacak. Ancak tüm bölümleri bitirdiğinizde subnetting’in ne olduğunu ve nasıl bir uygulama alanına sahip olduğunu anlama fırsatı bulacağız. Onlu Sistemin İkili Sisteme Çevrilmesi Tüm IP terminolojisinde, onlu sistemi kullanmamıza rağmen, IP ve Subnet Mask’ların oluşturulmasındaki tüm işlemleri ikili düzen üzerinden yapılmakta olduğunu daha önce söylemiştik. Subnet Mask ve network segmenti 41 oluşturmak için öncelikle onlu sayı dizisindeki yazılmış, her bir okteti ikili sayı düzeninde belirtmeyi öğrenmelisiniz. Bu konuda bir örnek belirleyecek ve bu örnek üzerinde işlemleri anlatarak bu dönüşüm işlemini açıklayacağız. oktet1 oktet2 oktet3 oktet4 192 168 90 1 Şu anda yukarıda yer alan her bir sayının bir oktet ismini aldığını biliyorsunuz. Şimdi bu oktet’lerden birine, oktet 1’e, daha yakından bakalım. Bu oktet’in onlu düzende karşılığı 192 ve bu desimal rakamın ikili düzende 11000000 ile gösterildiğini, hesaplamaların nasıl yapıldığını göstermek amacıyla veriyoruz. Her oktet 8 adet bit’ten oluşmaktadır. Ama asıl öğrenmemiz gereken 11000000’nın nasıl 192’ye karşılık geldiği... Her bir sayı düzeninde olduğu gibi ikili düzende de basamaklar bulunmakta.Bu örneğin onlu düzende birler (100), onlar (101) ve yüzler (102) gibi 10 ve 10’un katları (üstleri) şeklinde giden basamaklar, ikili düzende birler (20), ikiler (21), dörtler (22), sekizler (23) gibi basamaklara sahiptir. 128’ler basamağında 1 rakamı varsa bunu doğrudan o basamak değeri ile çarparak değerini bulabiliriz. Tüm rakamları ve var olan basamak değerlerini topladığımızda sayının onlu düzendeki karşılığı çıkar. Bizim örneğimizde ise sadece 128’ler ve 64’ler basamağında iki adet 1 rakamı var ve bunların çarpımlarını topladığımızda, onlu düzendeki 192 sayısını elde ediyoruz. 128 64 32 16 8 4 2 1 1 1 0 0 0 0 0 0 Bit’ler (ikili sistemde sayının yazılışı) 128+64 = 192 Bir başka örnek: Onlu sayı sisteminde 219 değerine sahip olan bir sayının ikili düzendeki karşılığını bulalım. 128 64 32 16 8 4 2 1 1 1 0 1 1 0 1 1 Bit’ler 128+64+16+8+2+1 = 219 Eğer bizim örneğimizdeki 192.168.90.1 şeklindeki dört oktetten oluşan bir IP adresini ikili düzene çevirirseniz, şu karşılığı bulursunuz: oktet1 192 oktet2 168 oktet3 90 oktet4 1 11000000. 10101000. 01011010. 00000001 42 AND İşlemi ve IP Sınıfları Bu bölümde IP adreslerinin ve IP sınıflarının nasıl ortaya çıktığından bahsedeceğiz. Daha önce bir Subnet Mask’ın ve bir IP numarasının birlikte kullanılarak bir network segmenti oluşturduğunu söylemiştik. Subnet Mask öyle bir numaradır ki, verilen bir IP adresiyle AND işleminden geçirdiğinizde, bu IP adresinin network bölümünün neresinde olduğu ortaya çıkar. Bunu ileride anlatacağız. Şimdi bir örneği görelim ve bu örnekten yola çıkarak IP sınıflarını tanımlayalım. Bir Subnet Mask’ı oluşturulmasında kullanılan temel kural bu adres içinde bir kez sıfır rakamı kullanıldıktan sonra ardından 1 rakamının bir daha kullanılamamasıdır. Yani bir Subnet Mask sadece birbiri ardına gelen 1’ler ve sonra yine birbiri ardına gelen 0’lardan oluşabilir. Örneğin; oktet 1 255 oktet 2 255 oktet3 224 11111 11111 111000 111. 111. 00. oktet 4 000 00000 (Doğru bir Subnet 000 Mask’tır.) Dikkat ederseniz; üçüncü oktet’de üç adet 1 rakamı kullanılmış ve bundan sonra arada hiç bir rakamı yok. Subnet Mask’ların tek oluşma biçimi bu şekildedir. Aksi bir durum olarak: oktet 1 255 oktet 2 255 11111 111. 11111 111. oktet3 229 oktet 4 128 111001 10000 01. 000 Yukarıda gördüğünüz sayı Subnet Mask’ta kullanılmak üzere tanımlanmış yanlış bir sayıdır. Örneğin üçüncü oktette (oktet3) ilk iki sıfırdan sonra 1 rakamı kullanılmıştır. Aynı şekilde, dördüncü oktet’de de 1 rakamı kullanılarak Subnet Mask’lar için söylediğimiz kural bozulmuştur. Bir Subnet Mask içinde bir kez 0 rakamı kullanılırsa bundan sonra gelecek rakamların hepsi 0 olmalıdır. Şimdi bu kuralın ne işe yaradığını görelim. Aynı ağ segmentinde, yani aynı ağ bölümünde bulunan iki bilgisayar birbiriyle iletişim kurarken nasıl aynı ağ segmentinde olduklarını anlamaktadırlar? Yine farklı iki ağ segmentinde bulunan bilgisayarlar farklı bir ağ üzerinde olduklarını nasıl anlamaktadırlar? Bir bilgisayar üzerinde hem o bilgisayara ait IP numarası hem de Subnet Mask numarası tanımlıdır. Bir bilgisayar başka bir bilgisayara bir veri iletmeden önce her iki numarayı bir AND işleminden geçirir. AND işlemi, VE anlamına gelen, bir tür mantıksal işlemdir. İki bit AND işlemine sokulduğundan şu sonuçlar çıkar: 1 1 0 0 AND1 AND0 AND1 AND0 = = = = 1 0 0 0 43 Bu işlemi kısaca şu şekilde de tanımlayabiliriz: İki 1 AND işlemine sokulursa; sonuç 1 olur. Değerlerden herhangi biri 0 ise, sonuç 0 olmaktadır. AND işleminde 1 etkisiz eleman olarak kabul edilebilir. Şimdi aynı iki network segmentinde yer alan iki bilgisayarın birbirlerine veri göndermeye çalıştığını düşünelim. A bilgisayarı ve B bilgisayarına ait IP ve Subnet Mask bilgileri şekilde gözüktüğü gibidir ( 6.7). A bilgisayarı B bilgisayarına bir veri göndermeye çalışmaktadır. Bu durumda A bilgisayarı ilk olarak kendi IP numarası ile kendi Subnet Mask’ını bit bit AND işlemine sokacaktır. 00001010. 00001010. 00001010. 00001010 (10.10.10.10 şeklindeki A bilgisayarının IP’si) 11111111. 11111111. 00000000. 00000000 (255.255.0.0 şeklindeki A bilgisayarının Subnet Mask’ı) 00001010. 00001010. 00000000. 00000000 (AND işleminden sonra çıkan birinci sonuç: 10.10.0.0) Bu işlemin sonucunda bulunan sayıya, verilen IP adresinin network bölümü (Network ID) denir. Birazdan bu konuya tekrar geleceğiz. A bilgisayarındaki IP protokol yazılımı, su anda kendisinin bulunduğu IP network’ünün network numarasını bulmuş olur. Bu örnekte, bu numara dotted decimal notasyona göre 10.10.0.0 olacaktır. Bu sayıya X diyelim. Aynı bilgisayar, göndereceği bilgisayarın IP numarası ile kendi Subnet Mask’ını da AND işleminden geçirir. 00001 010. 11111 111. 00001 010. 00001 010. 11111 111. 00001 010. 000010 10. 000000 00. 000000 00. 00001 011 00000 000 00000 000 (10.10.10.11 şeklindeki B bilgisayarının IP’si) (255.255.0.0 şeklindeki A bilgisayarının kendi Subnet Mask’ı) (AND işleminden sonra çıkan ikinci sonuç: 10.10.0.0) Şu anda A bilgisayarı B bilgisayarının tahmin ettiği Network ID’sini buldu. O bilgisayarın IP adresinin Network ID kısmına A %100 emin olamaz, çünkü hedef bilgisayarın Subnet Mask’ını bilmiyordur. Bu örnekte buradan da 10.10.0.0 bulunur. Bu sayıya da Y diyelim. Bu işlemler sonucunda, her iki sonuç da aynı çıktığı anda A bilgisayarı veri göndereceği bilgisayarın da kendi bulunduğu network’le aynı network’te olduğunu anlayacaktır. Sonuç olarak X=Y ise A bilgisayarı ile B bilgisayarının aynı segmentte olduğu, (aynı lokal network’te) olduğu anlaşılır. A bilgisayarının B bilgisayarını network üzerinden bulması için, A’daki IP protokolünün yaptığı işlemler böyle olduğundan, IP adreslerinin birbirleriyle uygun verildiği bu gibi durumlarda, Subnet Mask numaraları farklı bile olsa, bu bilgisayarlar aynı LAN üzerinden birbirleri ile haberleşebilirler. Çünkü X=Y olduğu anlaşıldığı zaman, hemen ilgili host’un network kartından network’e bir ARP broadcast paketi atılarak, “IP adresi 10.10.10.11 olan host’un MAC adresi nedir?” sorusuna 44 cevap bulunur. Sonra da ilgili veri haberleşmesi ne ise, örnek Ethernet Frame’lerine konan TCP/IP paketleri ile karşılıklı gönderilmeye başlanır. Bu örnekten de anlaşıldığı gibi, X=Y olmadığı (Network ID’si için) durumlarda, A bilgisayarı, B bilgisayarı ile aynı network’te olmadığını anlar, B’nin başka bir network’te olduğunu anladığı için de, veri paketini tanımlı olan Default Gateway adresine gönderir (bu konuyu daha ilerde ele alacağız). Bu noktada da işlem Default Gateway’in MAC adresini öğrenmek için, A tarafından bir ARP broadcast’inin network’e bırakılması ile devam eder. Şimdi iki farklı network’te olan (iki farklı network segmenti) iki bilgisayarın birbirilerinden farklı network’lerde olduklarını nasıl fark ettiklerini görelim. Bu sefer iki farklı network’te A ve B bilgisayarı olsun. Bu iki bilgisayarın Subnet Mask’larının ve IP numaralarının şekildeki gibi verildiğini düşünelim ( 6.8). Şekildeki C ve D bilgisayarlarının birbirlerinden farklı iki Subnet Mask’a sahip olduklarına dikkatiniz çekmek istiyoruz. Bu sefer farklı bir Subnet Mask adresine sahip olan D bilgisayarının C bilgisayarına veri göndermek istediğini düşünelim. Veri göndermek isteyen D bilgisayarı yine kendi IP’sini kendi Subnet Mask’ı ile AND işlemine sokacaktır. 00001010. 00001010. 00001011. 00001011 (10.10.11.11 şeklindeki D bilgisayarının IP’si) 11111111. 11111111. 11111111. 00000000 (255.255.255.0 şeklindeki D bilgisayarının Subnet Mask’ı) 00001010. 00001010. 00001011. 00000000 (AND işleminden sonra çıkan birinci sonuç: 10.10.11.0) Aynı bilgisayar, göndereceği bilgisayarın IP numarası ile kendi Subnet Mask’ını da AND işleminden geçirir. 00001010. 00001010. 00001010. 00001010 (10.10.10.10 şeklindeki C bilgisayarının IP’si) 11111111. 11111111. 11111111. 00000000 (255.255.255.0 şeklindeki D bilgisayarının Subnet Mask’ı) 00001010. 00001010. 00001010. 00000000 (AND işleminden sonra çıkan ikinci sonuç: 10.10.10.0) Her iki sonucun birbirinden farklı olduğuna dikkat çekmek istiyoruz. Bu noktada D bilgisayarı veri göndereceği bilgisayarın farklı bir network segmentinde bulunduğunu fark eder. D bilgisayarı, verilerini göndermek istediği bilgisayar ile aynı network’te olmadığı için bu bilgisayara doğrudan erişemeyecektir. Bu durumda, veri paketlerinin bir router ya da gateway isimli bir cihazdan, B bilgisayarının bulunduğu network’e aktarılması gerekmektedir. Bu işlem için C bilgisayarı verileri Default Gateway isimli özel bir IP adresine gönderir. Bu IP adresinin ucunda diğer network segmentine verileri aktaracak olan router ya da benzeri cihaz bulunuyor olacak. Bu sayede gönderilen verilerin diğer network’e aktarma işlemi mümkün olacaktır. Bu örneklerden de anlayabileceğimiz gibi, Subnet Mask ile AND’leme hesabı, iki farklı IP adresinin aynı network’te olup olmadığını anlamakta kullanılmaktadır. 45 Şu halde IP yapısında (Subnet Mask’lara bakarak) iki kısım olduğunu söyleyebiliriz. Bir IP’nin başından itibaren belli bir kısmı onun hangi network’te olduğunu geri kalan kısmı ise o network’teki bilgisayarların tanımlanması için gerekli numaraları verdiğini söyleyebiliriz. TCP/ IP dünyasında, IP numarasının hangi network’te bulunduğunu gösteren kısmına Network ID ve geri kalan bilgisayarların adreslendirilmesi için kullanılan kısma ise Host ID olarak isimlendirilir. Bu sistemi sokak numarası, kapı numarası örneğine benzetebiliriz. Nasıl bir sokaktaki tüm evlerin kapı numaraları ayrı, sokak numaraları aynı olmak zorunda ise, bir IP network’ündeki tüm host’ların da, IP adreslerinin host ID bölümleri ayrı, Network ID bölümleri aynı olmak zorundadır. Ama bu noktada bir IP adresinden baştan kaç bit’inin Network ID ve kaç bit’inin Host ID olarak adlandırıldığı bilgisi Subnet Mask tarafından belirlenir. Bir AND işlemi sırasında 1 rakamı etkisiz eleman olarak karşımıza çıktığını daha önce belirtmiştik. Bu sebeple de Subnet Mask’ın bir kısmı sadece 1’lerden geri kalan kısmı ise sadece 0’lardan oluşmaktadır. Subnet Mask içindeki 1’ler IP numaramızın Network ID’sini ve Host ID’sini belirlemede kullanılmış olur. IP Sınıfları Bir network’ün Subnet Mask’ının, network’ler arasındaki farkı nasıl belirlediğini gördük. Bir IP ve Subnet Mask birlikte kullanıldığında, iki farklı network segmentini gösteriyor olabileceğini ve bunun temel mantıksal işlemlerinden biri olan AND işlemiyle gerçekleştirildiğini gördük. Şekilde, Network ID ve Host ID adında IP adreslerinin Subnet Mask tarafından etkilenmiş bir kısmının olduğunu da fark etmişsinizdir. Şu halde, Subnet Mask’ların network segmentleri arasında ayrım yapmak için kullanılan bir araç olduğunu da söyleyebiliriz. İnternet gibi büyük network’lerde, segmentler kayıplara da neden olmaktadır. Bu durumun nasıl meydana geldiğini ilerleyen bölümlerde göreceğiz. Network’lerdeki segmentleri oluşturulmasında yardım aldığımı Subnet Mask’lar, IP’lerin sınıflarının da oluşturulmasında rol oynar. Bu noktada geriye dönüp söylediğimiz bir kuralı hatırlatarak yolumuza devam edelim. Subnet Mask’larda 0 rakamından sonra tekrar 1 rakamı gelemez. AND işleminin sonucu olan kural, 1 rakamının, AND işlemindeki etkisiz eleman olmasından kaynaklanır. 1 rakamı ile AND işlemini hangi sayı ile yaparsak yapalım, sonuç yine o sayının kendisi çıkar. O halde bazı Subnet Mask’lardaki kullandığımız 1 rakamlarının sayısı, IP’nin ne kadarlık bir bölümünün network segmentinin ayrımında kullanılan Network ID olarak kullanıldığını gösterecektir. Yani Subnet Mask’taki 1 rakamları, IP adresi üzerindeki hangi kısmın Network ID hangi kısmın da Host ID olacağını gösterecektir. 11000 10101 01101 00000001 (Onlu sayı sistemindeki 000. 000. 001. 192.168.105.1 IP adresi) 11111 11111 11111 00000000 (Onlu sayı sisteminde 111. 111. 111. 255.255.255.0 şeklindeki bir Subnet Mask) ← → Network ID ←Host ID→ 46 Görüldüğü üzere, verileri gönderirken de kullandığımız bir Network ID ve Host ID kavramı var ve bir bilgisayarın bir başka network segmentinde olduğu, bu kavramların farklı yapıları nedeniyle belirginleşiyor. Subnet Mask’ların farklı şekilde Host ID ve Network ID yapılandırması, IP sınıflarının da oluşturulmasında kullanılmıştır. IP sınıfları, farklı ve bilinen uzunlukta Subnet Mask’ların kullanılması ile ortaya çıkar. IP sınıflarını, onları tanıyarak daha kolay kavrayabiliriz. İnternet standartlarının geliştirilmeye çalışıldığı ilk zamanlarda, “eğer IP adreslerini sınıflara ayırarak kullanırsak ve konuşursak, her sınıfın Subnet Mask’ı da belli ve değişmez olacağından, bir daha Subnet Mask’ın ne olduğunu telaffuz etmeye gerek kalmaz” diye düşünülmüştür. Bunun da bir kolaylık sağlayacağı düşünülerek, aşağıdaki sınıflandırma geliştirilmiştir. Class A: 1.x.x.x ile 126.x.x.x arasındaki IP’ler (IP adresinin en anlamlı bit’inin 0 olduğu sınıf) Class B: 128.0.x.x ile 191.255.x.x arasındaki IP’ler (IP adresinin en anlamlı iki bit’inin 10 olduğu sınıf) Class C: 192.0.0.x ile 223.255.255.x arasındaki IP’ler (IP adresinin en anlamlı iki bit’inin 110 olduğu sınıf) Bu tür IP adreslemeye classfull IP adressing (sınıflı IP adresleme) denir, bunun dışındaki sırf hesap yapılarak çalışan sisteme classless IP adressing (sınıfsız IP adresleme) ve classless routing (yönlendirme) adı verilir. Bu sınıflar, router’larda daha az RAM kullanılsın, boşuna Subnet Mask bilgileri tutulmasın, işlenmesin ve işlemci gücünden kazanç sağlansın diye tasarlanmıştır. Öte yandan, sırf bu yüzden İnternet’te büyük IP adresi kaybı yaşanmıştır. Bu kaybı önlemek üzere subnetting ve classless routing geliştirilmiştir. Class’lar, İnternet’te hâlâ classful router’lar kullanımda olabileceği için bir türlü kullanımdan atılamıyor. Görüldüğü gibi, başta İnternet’te classful IP adressing ve routing yapıldığı için çıkan bu kurallar sonucu, Class A network’lerin Subnet Mask’ı 255.0.0.0 olmalıdır; Class B network’lerin Subnet Mask’ı 255.255.0.0, Class C network’lerin Subnet Mask’ı ise 255.255.255.0 olmalıdır. Dolayısı ile bu kurallara uyulması zorunludur ve aksi düşünülemez. Ama günümüzde İnternet’teki router’lar da buna destek verdiği için (buna Classless InterDomain Routing, kısaca CIDR deniyor) ya da şirket için kullandığımız özel network’lerde subnetting mantığından da faydalanarak, farklı Subnet Mask kullanılması sistemine geçilebilir. Bunu, bu bölümde daha ileride ele alacağız. Bu durumda, Class’lardan bahsedilen bu standarda classfull subnetting ve classful routing; Subnet Mask ve dolayısıyla Network ID’lerin de ihtiyaçlarımıza göre belirlendiği ortama da classless subnetting ve classless routing diyoruz. Fazladan hiçbir Subnet hesabı yapılmazsa, IP sınıfları ve onlara verilmesi gereken Subnet Mask’lar şu şekildedir: Class (Sınıf) Başlangıç IP’si Bitiş IP’si Subnet Mask’ı 47 Class A 0.x.x.x 126.x.x.x 255.0.0.0 Class B 128.0.x.x 191.255. x.x 255.255.0. 0 Class C 192.0.0.x 233.255. 255.x 255.255.25 5.0 Şu ana kadar kullandığımız halde anlamını pek detaylı olarak açıklamadığımız iki kavramımız var. Bunlar Network ID ve Host ID kavramları. Network ID, daha önce AND işleminde anlattığımız ve bir IP adresinin bir network (segment) üzerinde birbiriyle haberleşmek isteyen tüm host’larda aynı olmak zorunda olan kısmıdır. (sokak numarası gibi). Şu durumda Host ID’de, IP adresinin o network’teki her bir host’ta farklı olmak zorunda olan kısmıdır. Buradan yola çıkarak, ikili sistemde yazılabilecek sayılara bakılarak, bir network segmentinde sadece belli sayıda Host bilgisayarın bulunabileceği anlaşılır. Örnek vermek, Subnet Mask’i 255.255.255.0 olan Class C bir network’te, IP adresinin ilk üç okteti network’teki her bilgisayar için aynı olacağından, son okteti birbirinden farklı olan en fazla (28=256) bilgisayar olabilir. Host ID bölümünde, daha sonra bahsedeceğimiz başka kurallar gereği 0, ve 255 de kullanılamadığından, bu sayı 254’e iner. Şimdi her sınıfta, Network ID kısmı kullanılarak kaç adet network oluşturulabileceğine ve her network’te kaç adet Host olabileceğine bakalım. Burada biraz ikili sistem hesaplarına gireceğiz. Class Netw Her (Sıork Network nıf) Sayısı Segment indeki Host Sayısı Class A 126 Class B 16.38 4 65.534 Class C 2.097. 152 254 Network ID’lerinin Başlangıç ve Bitiş Numaraları 16.777.2 1-126 14 Teorik Olarak Kullanılabilecek Host Adresi Sayısı 224-2 = 16.777.214 128-191 (127 kullanılmaz, çünkü loopback network’ünü belirtir) 216-2 = 65.534 192-223 (224’ten yukarıdakiler de, Class D ve Class E olarak adlandırılırlar; bunu daha ileride anlatacağız) 28-2 = 254 Görüldüğü gibi, İnternet üzerindeki bilgisayar ve IP kullanan aygıt sayısının son derece arttığı günümüzde, elde edilebilecek host adresi sayılarının yakın zamanda yetersiz kalması beklenmektedir. İnternet’in geliştirilmesi sürecinde, IP adreslerinin bu kadar yaygın bir kullanıma sahip olacağı tahmin edilmiyordu, bu yüzden günümüzde IP adreslerinin tükenmesi tehlikesiyle karşı karşıyayız. 48 Bu yüzden geliştirilen yöntemleri daha ileride tartışacağız. Görüldüğü üzere, her IP sınıfında, farklı sayıda host sayısı ve network sayısı elde edilmektedir. Subnetting İşlemi ve Subnetting Hesapları Şu ana kadar Subnet Mask’larla sınıflar arasında daha öncede belirlenmiş bazı sınırlar olduğunu düşünerek işlem yaptık. Örneğin C sınıfı bir IP’nin ilk üç oktetinin, Network ID olduğu tanımlıydı. A, B, C sınıflarına göre, IP sınıflandırılmasında IP adresinin Network ID’sinin ve Host ID’sinin ne olduğunu belirlemiştik. Bu belirlemeler sonucunda da, hangi sınıf IP’de kaç tane network var ya da kaç adet Host oluşturulabilir olduğu tanımlıydı. Eğer biz bu standart sayının dışına çıkacak olursak, ne tür bir yolla Subnet Mask’ı hesaplamamız gerekiyor? Örneğin, bir firmamız olsa ve tüm şubeleri gerçek IP adresler kullanarak İnternet’e bağlamak istesek ne yapmamız lazım? Ya da kendi içinde bir sürü segment olan bir büyük network’ü tümüyle İnternet’e bağlamak istesek ne yapacağız? Ya da, tamamen İnternet’e kapalı bir network’ümüz de olsa, bazı standartlar getirerek, şubelerimize nasıl IP adresleri vermemiz gerekir, her şubenin Network ID’leri, ve buralardaki Host ID’leri belli bir düzen içinde kullanılabilir mi? İste bu gibi ihtiyaçlar için, class’ların dışına çıkmak ve network numaralarına karar verirken network’ün ihtiyaçlarına bakmak gerekir. Çünkü verilen Subnet Mask’ın durumuna göre kullanabilecek IP adreslerine sabit ve sınırlı olduğundan, IP adreslerini efektif kullanmak için böyle bir çalışmaya ihtiyaç vardır. İnternet ilk kurulurken anlaşılmayan en önemli problem, Class C’nin bir network’te sadece 254 host adreslerken, Class B’nin de 65.000 host adreslemesi idi. Büyük bir şirket için kullanılan bilgisayar sayısı göze alındığında, 65.000 çok büyük bir rakam, 254 ise çok küçük bir rakamdır. Bu yüzden, İnternet’e bağlanmak için IP adresi gereksinimi duyan şirketlere o zamanlar üç dört tane C class verilmesi yerine, bir tane B class adres tahsis edildiğinden, İnternet’te boş IP adresi sayısı günümüzde oldukça azalmıştır. Basit bir örnek olarak, elinde Class B bir IP adresi havuzu olan bir şirketin, tüm şubelerini birbirine bağlaması için, eğer en fazla 254 tane şubesi varsa, tüm şubelerinde 255.255.255.0 Subnet Mask’ını kullanarak bir adreslemeye gitmesine subnetting diyoruz. Router’ların bu gibi network’teki çalışmasına ise, classless IP routing denir. İnternet’in ilk başlarında bu tür Subnet Mask kuralları konmadan çalışmaya başlanmasının sebebini ise, o zamanki donanım kısıtlamaları sonucunda, sadece IP Class’ları bilerek çalışan router’ların piyasada olmasına bağlayabiliriz.Bir örnekle durumu anlatmaya çalısalım. Bu tür verileri belirlemek için yaptığımız hesaplamalara subnetting ismini veriyoruz. Standart dışı Subnet Mask ve IP eşlemesi için tablolar yerine kendi hesaplamalarımızı yapmak ve network’lerimizi kendimiz oluşturmak durumundayız. Örneğimize tekrar geri dönersek en fazla 5 şubesi olan bir şirketin ISS’den aldığı 191.45.0.0 IP adres havuzu olsun. Her şubesinde de en fazla 1.500 host olduğunu düşünelim (bilgisayarlar dışında, router port’larına da adres verileceğini unutmayın). Normalde bu IP adresi ve 255.255.0.0 Subnet Mask kullanılarak birden fazla segment adreslenemez. Çünkü farklı segmentlerdeki her host’un IP adresinin network bölümünün ayrı olması gerekir. Ham olarak bakarsak, tek bir segment üzerinde 65.000 küsur tane 49 host varsa, bu IP adresi kurallara bağlı olarak bunları adreslemek için kullanılabilir. Bu durumda birinci host’un IP adresi 191.45.0.1, ikincinin ki 191.45.0.2 vb. şeklinde gitmesi gerekirdi. Ancak gerçek hayatta baktığımızda da, fiziksel olarak bir LAN network’ünde bu kadar bilgisayarın ortak çalışabildiği bir durum mümkün değildir. Zaten bu kadar bir host’u fiziksel olarak birbirine tek bir LAN olarak bağlayabileceğiniz bir switch, hub sistemi bile yoktur. Öncelikle gerekli Subnet sayısını elde etmek için kullanmamız gereken host bit’i sayısını bulalım. İlk oktet 191’dir ve 128-191 aralığında olduğu için bir Class B IP adresidir. Her oktet 8 bit’e sahiptir. Class B IP adreslerinin ilk iki okteti (16 bit) kilitlidir, bu yüzden bunlara dokunamayız. Geriye 2 oktet (16 bit) kalır. Şimdi 2’nin üslerini kullanarak, 5 subnet için kaç bit’e ihtiyaç duyduğumuzu tespit edelim: 1. 1 bit (21) – 2= 0, bu olmaz 2 bit (22) – 2 = 2, bu subnet sayısı yeterli değil, devam edelim 3 bit (23) – 2 = 6, bu sayı yeterli. 5 subnet için 3 bit alabiliriz (1 subnet’i de muhtemel bir genişleme için elde tutabiliriz!) 2. Şimdi bu ilk üç bit’in değerini tablomuza yazalım. 12 64 32 16 8 X X X X 1 1 1 0 8 4 2 1 X 0 X 0 X 0 X 0 Her subnet’te kaç adet host’un olabileceğini hesaplayalım. Tabloda soldan sağa giderek geri kalan bit’leri sayalım. Bu, subnet başına host sayısını verecektir. Class B için toplam 16 host bit’imiz olduğuna ve 3 bit’ini kullandığımıza göre, geriye host’lar için 13 bit kalacaktır. 213-2=8190. Bu değer ihtiyaç duyduğumuz 1500 değerinden çok fazla olduğundan, ileride network’ü genişletmek üzere daha fazla host bit’i alabiliriz. 3. Şimdi az önceki tablomuzu kullanarak Subnet Mask’ı bulalım. 128+64+32=224. Bir Class B network’ü söz konusu olduğundan ve ilk iki oktet rezerve edildiğinden, varsayılan Subnet Mask 255.255.0.0’dı. 3. oktetten ilk 3 bit’i aldığımız için sadece bu oktete dikkat etmeliyiz. Subnet Mask’imiz 225.225.224.0’dır; bu kısaca /19 (8 + 8 + 3 = 19) olarak da yazılabilir. 4. Subnet Mask’i ya da son network bit’inin değerini kullanarak, artım değerini bulalım. Az önce hesapladığımız Subnet Mask oktetinin değeri 224’ü 256’dan çıkaralım. Sonuçta 32 değerini buluruz (ya da 2. maddedeki tabloda sağdan sola giderek 1 yaptığımız ilk bit’in değerine bakalım. Bu da 32’dir). Yani, 1 numaralı subnet’in numarası 32 olacak, bundan sonra Subnet Mask değerine ulaşana dek her geçerli subnet’in değeri 32 artarak ilerleyecek. 5. Az önce bulduğumuz artım değerini kullanarak, ilk Host’un IP’sini, bu subnet için Broadcast adresini ve son Host’un IP’sini bulalım. İlk artım değerimiz olan 32’ye kendisini ekleyelim: 32+32 = 64. Sonraki artım değerinin bir eksiği (yani 64–1 = 63), önceki subnet’in broadcast adresidir (32 subnet’inin). Geçerli artım değerine bir eklediğimizde (32+1 = 22), 32 subnet’indeki ilk host’umuzun IP’sini buluruz. Geçerli Subnet’in broadcast adresinden 1 çıkardığımızda (63–1 = 62), 32 subnet’i için son Host’un IP’sini buluruz. Ayrıntıları Tablo 6.1’de görüyorsunuz: 6. 50 Subnetting işleminde Subnet Mask’lar sadece Network ID’sinin uzunluğunu belirler. Diğer yandan Host ID ve Network ID hesaplamalarında, her zaman ikili düzende çalışmak gerekmektedir. Burada, subnetting işleminde de kullandığımız TCP/IP adreslemesine ait üç kuralı tekrar etmek istiyoruz. Bir Subnet Mask içerisinde 0 rakamını 1 rakamı takip edemez. Bir kez 0 kullanıldığında, geri kalan kısmında 0’lardan oluşması gerekmektedir. Subnet Mask, Network ID ve Host ID’nin bulunuşu için kullanılmaktadır. Bir network segmentini oluşturan farklı Network ID’ler arasında, Network ID’si tümüyle 1’lerden oluşuyorsa, bu network segmenti broadcast amacıyla rezerve edilmiştir. Subnet’leme sonrası oluşan son subnet (yani hep birlerin kullanıldığı) ile, subnet’lenmemiş ana network’ün broadcast adresleri aynı olacağından, bu broadcast adresleri karışabilir diye düşünülmüş ve “subnet ID olarak hep bir kullanmak olmasın” denmiştir. (Örneğin: 191.45.0.0 ana network’ünün, 255.255.255.0 Subnet Mask ile subnet’lediğini düşünün. Buradaki son subnet 191.45.255.0 olur. Bunun broadcast adresi de dolayısıyla 191.45.255.255 olur, bu da ana network’ün 191.45.255.255 olan broadcast adresi ile karışabilir, o yüzden subnetting’de hep 1 subnet kullanılmasın denmiştir. Bir TCP/IP adresinin host kısımlarındaki bit’lere 1 konarak elde edilen IP adresine, o network’ün broadcast adresi denir. Bir network’teki tüm host’lara gönderilmek istenen paketler bu adrese yönlendirilirler (örneğin: 192.167.3.0 network’ündeki tüm host’lara bir şey atmak için 192.167.3.255 kullanılır). Bu yüzden, bu host adresini kimseye veremeyiz, rezerve edilmiştir. TABLO 6.1: ARALIKLAR, SUBNET ID, İLK VE SON HOST, BROADCAST ADRESİ Aralık Subnet # Subnet ID, İlk Host, Son Host, Broadcast Adresi 0 x 32 0 Subnet 0 subnet’i geçersiz olarak kabul edilir. #0 1 x 32 32 Subnet Artım 32 = Routing Table tarafından kullanılan #1 Subnet ID İlk Host = 33 Son Host = 62 Subnet Broadcast = 63 2 x 32 64 Subnet Artım 64 = Routing Table tarafından kullanılan #2 Subnet ID İlk Host = 65 Son Host = 94 Subnet Broadcast = 95 3 x 32 96 Subnet Artım 96 = Routing Table tarafından kullanılan #3 Subnet ID İlk Host = 97 Son Host = 126 Subnet Broadcast = 127 4 x 32 128 Artım 128 = Routing Table tarafından Subnet #4 kullanılan Subnet ID İlk Host = 129 51 Son Host = 158 Subnet Broadcast = 159 5 x 32 160 Artım 160 = Routing Table tarafından Subnet #5 kullanılan Subnet ID İlk Host = 161 Son Host = 190 Subnet Broadcast = 191 6 x 32 192 Artım 192 = Routing Table tarafından Subnet #6 kullanılan Subnet ID İlk Host = 193 Son Host = 222 Subnet Broadcast = 223 7 x 32 224 Broadcast için rezerve. Subnet #7 Bir network segmentini oluşturan farklı Network ID’ler arasında, Network ID’si tümüyle 0’lardan oluşuyorsa, bu network segmenti IP fonksiyonları sırasında o network grubunu işaret etmek için rezerve edilmiştir. Bu sebeple de oluşturduğumuz network segmentlerinde iki farklı network daima normal kullanıma kapalı olacaktır. Bir TCP/IP adresinin host kısımlarındaki bit’lere 0 konarak elde edilen IP adresine, o network’ün kendi adresi denir. Örneğin 192.167.3.0 network’ü gibi, bu gibi adresler, routing tablolarında kullanılır, host’lara verilemez, rezerve edilmiştir. Örnek B sınıfı bir IP yapısı içinde 13 adet network’ün olduğu bir IP konfigürasyonunu elde etmek istiyoruz. İçinde 13 adet network, diğer deyişleriyle, network segmenti ya da subnet’i bulunan yapı için kullanacağımız IP’nin ilk iki okteti 131 ve 107 sayıları ile başlayacak (IP’nin 131.107.X.X olması istenmekte.) Subnet Mask’ın ilk iki okteti B sınıfındaki IP yapısı için zaten bellidir. 255.255 ile başlayacak olan Subnet’in, 13 ayrı network’ü destekleyebilmesi için kaç adet daha bit’in kullanılması gerektiğine karar vereceğiz. 13 rakamını taşıyacak olan rakamların ikili düzende ne kadar uzun olacağını bulmak istiyoruz. Bunun için; 24 = 16 hesabını kullanmaktayız. Bu aşamada birden bire ikinin kuvveti olarak 4 sayısının nasıl bulduğumuzu düşünebilirsiniz. Bunun bir tür tahmin olduğunu söyleyebiliriz. Ama 25 değerinin karşılığı 32 olacaktır. 23 işleminin sonucu da 8 olacaktır. Şu durumda eğer 25 işlemini takip ederek Subnet’ler için beş bit’i ayırmış olursak, 32 adet network elde etmiş olacağız. Bu rakam da bizim istediğimiz 13 network sayısından çok daha fazla bir değer. Aynı şekilde 23 işleminin sonucu da 8 rakamını verecektir. Bu rakam da bizim ulaşmak istediğimiz 16 adet network sınırının altında kalıyor. O halde yakalamak istediğimiz rakama en yakın değer olan 16 sayısını veren 24 işlemini 52 kullanmayı tercih ediyoruz. 24 işlemindeki 4 üstel ifadesi, elde etmek istediğimiz network’leri yaratmak için kullanacağımız değişken Network ID kısmının uzunluğunu belirleyecek. Örnekte, zaten B sınıfı bir IP kullanmamız gerektiği bize önkoşul olarak verilmiş bulunuyor. 131.107.X.X şeklindeki IP’lerimizin bir kısmını kullanarak, değişken bir Network ID elde edeceğiz. Şimdi 131.107.X.X şeklindeki, IP’mizi ikili sayı düzeninde yazalım. 131 107 X X 10000011 01101011 XXXXXXXX XXXXXXX X şeklinde belirlediğimiz ve henüz belirlemediğimiz kısımları gösteriyor. Bu kısımların bir kısmı Network ID’sini gösteriyor olmak durumunda. Daha önce 24 işlemiyle bize gereken network sayısını yakalamış (yaklaşmış) ve bu sayısı bulmak için kullandığımız 2’nin üssü olan 4 sayısının, Network ID’mizin değişken olan kısmını göstereceğiniz söylemiştik. Burada dikkatinizi çekmek istediğimiz nokta, 4 sayısının tüm Network ID’sini değil, Network ID’sinin değişken kısmını oluşturduğu gerçeği. Şimdi değişken olarak isimlendirdiğimiz kısmı IP’miz üzerinde gösterelim ve bu şekilde ne işe yaradığını bir kez daha hatırlayalım. Ancak bu gösterimde sadece ikili sayı düzenini kullanacağız: 10000011. 01101011. XXXXXXXX. XXXXXXX ←→ Değişken Kısım Kalın gösterdiğimiz kısım tüm IP’de değişken olan kısmı gösteriyor. Şimdi tüm IP’deki Network ID’nin bütününü işaretleyelim. 10000011.01101011.XXXXXXXX.XXXXXXX ← Tüm Network ID → Farkına varacağınız gibi, bize önceden B sınıfı bir IP kullanacağımız ve bunun ilk iki oktetinin ne olduğu verilmişti. Bu sebepten dolayı da, ilk iki oktet üzerinde değişiklik yapmadık. Bizim oluşturmak istediğimiz network segmentlerini ancak bu sabit kısım dışında kalan ve örnekte de X’lerle gösterdiğimiz kısımda yapıyoruz. 13 adet farklı network’ü elde etmek için gerekli bit sayısı 4. Bunu da 24 işleminden elde etmiştik. Bu halde artık bizim network’ümüzü oluşturan IP’leri de yazmak mümkün. 10000011.01101011.0000XXXX.XXXXXXX 10000011.01101011.0001XXXX.XXXXXXX 10000011.01101011.0010XXXX.XXXXXXX 10000011.01101011.0011XXXX.XXXXXXX 10000011.01101011.0100XXXX.XXXXXXX 10000011.01101011.0101XXXX.XXXXXXX 10000011.01101011.0110XXXX.XXXXXXX 10000011.01101011.0111XXXX.XXXXXXX 10000011.01101011.1000XXXX.XXXXXXX 10000011.01101011.1001XXXX.XXXXXXX 53 10000011.01101011.1010XXXX.XXXXXXX 10000011.01101011.1011XXXX.XXXXXXX 10000011.01101011.1100XXXX.XXXXXXX 10000011.01101011.1101XXXX.XXXXXXX 10000011.01101011.1110XXXX.XXXXXXX 10000011.01101011.1111XXXX.XXXXXXX ←Tüm Network ID→←Tüm Host ID→ Yukarıdaki tüm IP’leri inceleyerek nasıl yeni network’ler elde ettiğimizi anlamanız mümkün. Bize sabit verilen ilk iki oktete hiç dokunmadık. İkinci adımda geri kalan ve daha önce, X’lerle işaretlediğimiz kısımda ne kadar bit’i kullanarak istediğimiz kadar network segmentleri elde edebileceğimizi bulduk. Ve bu değişken kısımda rakamları düzenli olarak değiştirerek farklı Network ID’leri elde ettik. Daha önce söylediğimiz gibi tüm bu işlemleri yaparken ikili düzende hesaplamaları yaptığımıza da dikkat çekmek istiyoruz. Değişken kısmından sonra yer alan X’ler ise o IP’nin Host ID’sini oluşturacaktır. Host ID’nin herhangi bir network’teki herhangi bir bilgisayarı göstermek amacıyla kullanıldığını daha önce de söylemiştik. Bu kavramı daha da belirginleştirmek için şu şekilde bir ifadeyi inceleyelim: 10000011.01101011.1000XXXX.XXXXXXX Sadece bir network segmenti kısmını göstermektedir. O halde biz 10000011.01101011.1000 network’ünde 0000.10010011 ile bu network segmenti içindeki bir bilgisayarı belirtiyor olacağız. O halde iki ifadeyi birleştirdiğimizde 10000011.01101011.10000000.10010011 Şeklinde bir ifade çıkacak. Yani ortaya ilk 20 bit’i network’ümüzün segmentini gösteren bir kısım (Network ID) ve daha sonra o network segmenti içinde herhangi bir bilgisayarı gösteren, bir başka kısım (Host ID) elde etmiş oluyoruz. 10000011.01101011.10000000.10010011 ← Tüm Network ID →←Tüm Host ID→ 131. 107. 128. 147 Şimdi bir IP’nin nasıl bir bölümünün bir network segmentini bir diğer bölümünün de bu segmentte yer alan her bir bilgisayarı gösterdiğini biliyorsunuz. Peki iki network arasındaki farkı ya da bir IP adresi içinde nerenin Network ID’si ne kadarının da Host ID olduğunu anlamaya geri dönelim. Bu konuda kullandığımız bir aracımız olduğunu ve bunun adının da Subnet Mask olduğunu hatırlamamız gerekiyor. Subnet Mask bir IP adresi içinde hangi kısmın Network ID hangi kısmında Host ID olduğunu göstermek gibi bir göreve sahiptir. Diğer yandan iki IP adresi arasında veri aktarılırken, bu iki adresin aynı network’e ait olup olmadığını da göstermektedir. Zira aynı iki adresin farklı kısımları Network ID olabilir. Örneğin daha önce kullandığımız 131.107.128.147 adresinin ilk 20 bit’i Network ID olarak ayrılmıştı. Diğer daha farklı uzunlukta Network ID’leri de tanımlayabilirdik. Örneğin Bu IP adresinin ilk 25 bit’i Network ID olabilirdi. Tabi bu durumda oluşturduğumuz network segmenti sayısı ve benzeri her şey değişecekti. 54 Şimdi de, Network ID ve Host ID’yi bulmak adına kullanacağımız Subnet Mask’ın bulunması işlemine geçelim.Subnet Mask’lar, bir IP adresinden bir başka IP adresine veri gönderirken, bu iki IP adresini taşıyan makinenin aynı network segmentinde olup olmadığını kontrol amacıyla kullanıldığını Bu bölümde daha önce AND işlemi adı altında anlatmıştık. Bir Subnet Mask, Network ID ile AND işlemine girdiğinde onu değiştirmeyen sayı olarak da tanımlanabilir. Bu durumu üzerinde tartıştığımız örneğin üzerinde devam ederek inceleyelim. 1 0 0 0 0 0 1 1 . 0 1 1 0 1 0 1 1. 1 0 0 0 0 0 0 0.1 0 0 1 0 0 1 1A & & & & & & & & . & & & & & & & & . & & & & & & & &.& & & & & & & &B 1 1 1 1 1 1 1 1.11111111.1111 0 0 0 0.0 0 0 0 0 0 0 0C 1 0 0 0 0 0 1 1.01101011.10000 0 0 0.0 0 0 0 0 0 0 0 131 A B C D : : : : . 107 . 128 0 D Örnekteki IP Adresi AND işlemi Bu IP adresi için kullandığımız Subnet Mask Network ID AND işlemi sonucunda Subnet Mask’ın içinde yer alan 1’lerle IP’deki rakamları AND işlemine soktuğumuzda değişmediğini görürüz. Yani Subnet Mask’taki 1’lerin olduğu kısım, Network ID’yi göstermektedir. O halde Subnet Mask içinde yer alan 1’ler, IP içindeki Network ID’leri işaret etmektedir. Zira 1’lerle AND işlemine giren herhangi bir sayı, işlemin sonucunda kendisi olarak çıkar. Bu sebeple de 1 sayısı, AND mantık işleminde etkisiz elemandır. Şimdi Subnet Mask’ı bulalım. Class B network’ün söz konusu olduğunu ve 13 subnet tanımlayabilmek için kullanılabilir son iki oktetten (16 bit) 4 bit (24=16)aldığımızı hatırlayın. Şimdi bu bit’leri tabloya yerleştirelim: 128 64 32 16 8 X X X X X 1 1 1 1 0 4 X 0 2 X 0 1 X 0 Class B network’ler için varsayılan Subnet Mask 255.255.0.0 idi. Ancak 3. oktet'ten 4 bit aldığımız için, sadece bu oktete dikkat etmemiz gerekiyor. (128*1)+(64*1)+(32*1)+(16*1) = 240. Subnet Mask’imiz 225.225.240.0’dır. Böylece 255.255.240.0 şeklinde yeni bir Subnet Mask’ı ile IP’lerimizi diğer network segmentlerinden ayırma şansına sahip oluruz. Subnetting işlemine baştan bir kez daha tekrar edecek olursak, şu ana kadar, belli bir sınıftan IP alıp, bu IP’de belli uzunlukta bir Network ID’si belirledik. Bunu yaparken kaç adet subnet’e ihtiyacımız olduğu kriterinden yararlandık. Daha sonra bu Network ID’sinin uzunluğundan yararlanarak, Subnet Mask’ımızı oluşturduk. Ve farklı network’ler elde etmiş olduk. Örneğin 10000011.01101011.1000XXXX.XXXXXXXX network’ü bunlardan sadece biridir. Verdiğimiz örnekteki, Network ID içerisinde değişken halde olan kısım üzerinde oynayarak her seferinde yeni bir network segmenti elde ettik. Bu network’lerin her birini başka bir network bölümü, diğer bir deyişle başka bir network segmenti olarak aldığımızı da biliyoruz. Bu network segmentlerinde dikkat 55 etmemiz gereken bir başka nokta daha bulunuyor. Bu da bir network içerisinde her IP adresinin, bir bilgisayara verilemeyeceği gerçeğidir. Bir network segmentinde, belli adresler belli işler için ayrılmışlardır. 10000011.01101011.1000 XXXX.XXXXXXXX network’ünde X’lerle belirtilen kısımda bazı kurallar gereği bazı IP’leri Host’lara veremezsiniz. Buradaki X’lerin hepsi yani Host ID ya da geri kalan Network ID kısmındaki rakamların hepsi 1 olamaz. Eğer X’lerin yerini 1’lerle doldurursak, 10000011.01101011.100011 11.11111111 şeklinde bir IP adresi elde ederiz. Bu IP adresi network’ündeki Broadcast 10000011.01101011.1000XXXX.XXX XXXXX adresidir. Bu network adresine herhangi bir IP paketi gönderildiğinde, bu paket, o network segmenti içindeki tüm Host bilgisayarlara gönderilmiş demektir. Örneğin İnternet’te 255.255.255.255 IP adresi tüm İnternet’e Broadcast yapmak için kullanılan IP adresidir. Bu noktada fark edeceğiniz üzere her network’ün bir Broadcast adresi vardır. Eğer 10000011.01101011.1000XXXX.XXXXXXXX network’ünde, X’ler yerine, sadece 0 yazarsak o halde daha farklı bir amaç için rezerve edilmiş bir IP numarası buluruz. 10000011.01101011. 1000XXXX.XXXXXXXX network’ünde X’ler yerine 0’lar yazdığımızda bu network manasına gelen bir IP adresi elde etmiş oluruz. Peki bu IP adresi ne tür bir fonksiyon için kullanılır? Biz network’lerimiz arasında “...şu network’ten gelen tüm paketleri şu network’e ilet...” gibi bir kural tanımlamak istediğimizde her network’ümüzü bir şekilde ifade etmemiz gerekmektedir. X’ler yerine 0’lar yazarak elde ettiğimiz IP adres bu iş için kullanılmaktadır. Bir router’da ya da bir bilgisayar içindeki bir programda “...şu network’ten gelen IP paketlerini şu şekilde değerlendir...” ya da “.....şu şekilde işle...” gibi bir emir vermek istediğimizde “..şu network” ifadesi yerine elde ettiğimiz bu özel IP’yi yazmamız gerekir. Kısaca bir network segmentini işaret ederken ya da o segmentin tümünü tek seferde ifade etmemiz gereken yerlerde bu özel IP’yi kullanırız. 10000011.01101011.1000XXXX.XXXXXXXX network segmentinde, This network ya da Bu network manasına gelen özel network IP’si, 10000011.01101011.10000000.00000000 olacaktır. O halde bizim örneğimizde elde ettiğimiz 16 adet network’ün her birinde iki adet IP adresi Broadcast ve Network Segmentini işaret etmek için özel olarak rezerve edilmiş olacaktır. Örnek 2 Bir sigorta şirketinin IT departmanına yeni atandınız ve network’ün alt yapısında değişiklikler yapılması gerekiyor. Tespit ettiğiniz gereksinmeler doğrultusunda, C sınıfı bir IP yapısı dahilinde, her bir network’te 30 adet host’un bulunduğu bir yapı kurmak gerekmekte. C sınıfı IP’lerin, ilk üç oktetinin, 200.100.150 olmasına karar verdiniz. Şu durumda yerine getirilmesi gereken şart olan, her bir network segmentinde 30 adet host’un yer almasını temin edecek network dağılımını ve bu network’ler için gerekli Subnet Mask’ı hesaplamalısınız. 56 Bu durumda öncelikle yapılacak şey, IP numaralarınızın en son kısmında yer alan Host ID’lerin kaç bit olması gerektiğini hesaplamaktır. Her bir network segmentinde 30 adet host olacağına göre, bu rakamı ifade etmeniz için kaç adet basamağı Host ID olarak ayırmanız gerektiğine karar vermelisiniz. Bu karar için, 2’nin üslerinden yararlanıyoruz. 25 = 32 işleminin sonucu bizim istediğimiz host sayısına en yakın rakamı belirten işlem. Biz 30 Host ID için 5 bit’i ayırırsak, Host ID için en uygun rakamı yakalamış oluruz. 26 işlemi 64 sayısına tekabül etmektedir. Bu sayı bizim istediğimiz Host sayısından çok daha fazla bir sayı manasına geliyor. 24 işleminin sonucu olan 16 rakamı ise istediğimiz rakamın çok altında. O halde biz IP’lerimizin sonunda yer alan ilk beş biti ayırarak istediğimiz “her bir network’te 30 adet host” gereksinimini karşılayabiliriz. Bu örnekte özellikle dikkatinizi çekmek istediğimiz bir nokta bulunuyor. Bu noktada 30 rakamını özellikle verdik. Zira her bir network’te (network segmentinde) iki adet IP’nin Broadcast ve “This network” fonksiyonları için ayrıldığını belirtmiştik. Biz bir network’te 30 adet Host istediğimizde her bir host’a 30 adet IP verileceğini biliyoruz. Geriye kalan iki IP ise Broadcast ve “This network” fonksiyonları içinde ayrılacaktır. Biz bir network’te 30 adet host adresi atamak istediğimizde o network’te 30+2 adet IP almış oluruz. Biz bu örnekte her bir network’te 31 adet Host IP’si ayırmak isteseydik, 5 bit değil 6 bit kullanmak zorunda kalacaktık. Zira, aslında her bir network için 31+2 adet IP ayırmamız gerekiyordu. Oysa, 31+2 =33 adet IP gereksinimini 5 bit kullanarak karşılayamayız. Bunun sebebi, 5 bit kullanarak en fazla 32 adet (25) IP’yi, Host ID için yazabilmemizdir. Bu örnekte bu sebeple 30 sayısını kullanarak bu tipteki kritik sınırları size göstermek istedik. Herhangi bir IP subnetting hesabında, gereksinmeler dışında her zaman 2 adet IP adresinin de özel fonksiyonlar için ayrılması gerektiğini aklınızda tutmalısınız. Şimdi kendi problemimize geri dönelim ve subnetting işlemine devam edelim. Bir C sınıfı IP adresinde son beş bit’i Host ID olarak kullanırsak aşağıda gösterilen şekilde olacaktır: 11001000.01100100.10010110.YYYXXXXX (200.100.150.??? düzende) – Onlu Bu noktada host’lara vereceğimiz IP’lerde, değişken Host ID’lerin, X ile; değiştirebileceğimiz Network ID’lerin Y ile gösterildiğine dikkat ediniz. Network ID’imiz aslında baştaki üç oktet ve değişken olarak kabul edebileceğimiz, Host ID’den geri kalan üç bit’lik kısımdır (toplam 27 bit). Üç bit’lik kısım, Network ID’nin üzerinde değişiklik yapılabilir olan bölümü olarak kabul ediliyor. Bu durumda, elde edeceğimiz network sayısı, 23 olarak belirlenecektir. Zira üzerinde değişiklik yapılabilecek olan kısım, Network ID’sinin ilk üç oktetinden sonra kalan üç bit’lik kısımdır. Bu da sekiz network’e eşdeğerdir (23 = 8). Yapılabilecek network’lerin hepsini bir fikir vermesi amacıyla tek tek yazalım: 11001000.01100100.10010110.000XXXXX 11001000.01100100.10010110.001XXXXX 11001000.01100100.10010110.010XXXXX 11001000.01100100.10010110.011XXXXX 57 11001000.01100100.10010110.100XXXXX 11001000.01100100.10010110.101XXXXX 11001000.01100100.10010110.110XXXXX 11001000.01100100.10010110.111XXXXX Görüldüğü üzere, Network ID’nin sadece değiştirebileceğimiz üç bit’lik kısmını kullanarak toplam sekiz adet network oluşturduk. Burada tüm Network ID’nin sadece 3 bit’inin değiştirilebileceğini söylüyoruz; çünkü bizden istenen ve çözmeye çalıştığımız problem içerisinde, C sınıfı bir IP kullanmamız gerektiği daha önceden bildirilmiş bir durumdur. C sınıfı IP’ler içerisinde, ilk üç oktet, TCP/IP standartlarına göre belirlenmiş bir durumdur ve bu şartı daha önceki bölümlerde belirtmiştik. Yukarıda sıraladığımız olası network’ler içinde ilk ve son Network ID’si Broadcast ve “This network” fonksiyonları için kullanılacaktır. Bu sebeple bu network’lere arasında kullanılabilir network sayısı 8-2 = 6’dır. Sıraladığımız IP’ler içinde X ile gösterdiğimiz Host ID’ler içinde toplam 30 adet kullanılabilir IP yer almakta. Bu Host ID’lerin her birinin içinde de 2 adet IP Broadcast ve “This network” fonksiyonları içinde kullanılacaktır. Bu noktada ana kurallarımızı tekrar hatırlayalım. Daha önceki bölümlerde üç adet temel kuralımız olduğunu söylemiştik. Bunların ilk ikisi, bir network (ya da network segmentinde) bir Network ID’si ya da Host ID’sinin tümünün 0 ya da tümünün 1 rakamlarından kullanılmayacağını söyleyen kurallardır. Zira tümünün 0 olarak tanımlandığı bir IP, “This network” fonksiyonu ve tümünün 1 ile tanımlandığı IP ise Broadcast fonksiyonu için kullanılır. Şimdi yukarıda Host ID ve Network ID kısımlarını tanımladığımız network’ler için bir Subnet Mask belirleyelim. Biliyoruz ki Subnet Mask’ın görevi, bir IP adresi ile AND işlemine sokulduğunda, o IP adresinin sadece Network ID’sini oluşturan kısımlarının belirlenmesini sağlamaktır. Bu durumu sağlamak için, Subnet Mask’ta Network ID’nin izdüşümünü oluşturan bit’ler sadece 1 rakamından ve Host ID’nin izdüşümü olan Subnet Mask bit’leri ise sıfırdan oluşmak durumundadır. Bu nedenle de Subnet Mask adresi içinde bir kez sıfır rakamı kullanılırsa, bu rakamı takip eden bit’lerde sadece sıfır rakamını gösterebilirler. 11001000.01100100.10010110.111XXXXX 200.100.150.???) (IP numaramız 11111111.11111111.11111111.11100000 (Subnet Mask adresi) Dikkat ederseniz, Subnet Mask adresinde, Network ID’yi oluşturan ilk 27 bit’e karşılık gelen rakamların hepsi 1 olarak belirlenmiş durumda. Bu sayede, Subnet Mask ile IP adresimizi, AND işlemine soktuğumuzda, sadece Network ID’yi oluşturan kısımlar, cevapta yer alacaklardır. AND işleminde 0 rakamı, yutan eleman görevi gördüğü için, Host ID ile 0 rakamı işleme sokulduğunda, Host ID’deki bit’in değeri ne olursa olsun sonuç sıfır çıkacaktır. Buna göre AND işleminin sonucu aşağıdaki gibi olacaktır: 11001000.01100100.10010110.111XXXXX IP numaramız 200.100.150.??? 11111111.11111111.11111111.11100000 Subnet Mask adresi 58 11001000.01100100.10010110.11100000 AND işleminin sonucu. Sadece Network ID kısmı varlık gösteriyor. Bu halde Subnet Mask’ı bulurken, IP adresinin sadece Network ID’sinin, Subnet Mask’ta simetriği olan bit’lerin 1 ile doldurulması yeterli olacaktır. Bulduğumuz Subnet Mask’ı onlu düzene çevirirsek, 200.100.150.224 sonucuna varırız. Bu durumda, Subnet Mask onlu sayı düzeninde incelendiğinde, Network ID ve Host ID’lerin uzunlukları konusunda bir fikir vermeyecektir. Ama onlu sayı düzeninde yer alan Subnet Mask IP adresi, ikili sayı düzenine çevrildiğinde, ortaya çıkan rakam dizisi, Network ID uzunluğu ve Host ID uzunluğu konusunda bir fikir sağlayacaktır. Tüm IP Sınıfları İnternet 1980’lerin başında kurulduğunda TCP/IP’nin sunduğu olanaklar o günlerde son derece ıssız bir network olan İnternet için çok genişti. 1980’lerin sonunda bile halen, var IP’lerin daha çok uzun yıllar yeteceği düşünülüyordu. 1990’ların başında ise World Wide Web’in ortaya çıkışından sonra İnternet’e olan ilgi oldukça arttı ve var olan IP’lerin çok hızlı bir şekilde tüketilmesine neden oldu. Bir süre sonra var olan IP’lerin sınıflandırılması gerekliliği ve bazı IP sınıflarının farklı network fonksiyonları için kullanılması sağlanmıştır. Bu nedenle İnternet’te yer alan IP adresleri, sınıflara bölünmüştür. Şimdiye kadar çok bilinen A, B, C class’larından bahsettik. Ancak baştan hızlı geçtiğimiz D ve E sınıfları da tanımlıdır. Bu kısımda kısaca IP sınıflarına değineceğiz. A Sınıfı IP’ler A sınıfı IP’ler çok fazla sayıda host’a sahip olan network’ler için kullanılırlar. IP’nin ilk bit’i her zaman sıfırla başlar. İlk oktet içinde geriye kalan 7 bit ise 126 adet network oluşturabilir. Bu network’lerin her birinde yaklaşık 17 milyon host oluşturulabilir. 0XXXXXXX.YYYYYYYY.YYYYYYYY.YYYYYYYY ←Network ID→← Host ID → B Sınıfı IP’ler B sınıfı IP’ler, orta büyüklükte ya da büyük sayılabilecek network’lerde kullanılırlar. Bu IP sınıfında ilk iki bit her zaman sırasıyla 1 0 şeklindedir. İlk iki okteti oluşturan kalan 14 bit ise network’leri oluştururlar. Bu sınıfta Network ID kullanılarak 16.384 network segmenti oluşturulabilir. Her bir network’te (network segmentinde) ise yaklaşık 65.000 host bilgisayar yer alabilir. 10XXXXXX.XXXXXXXX.YYYYYYYY.YYYYYYYY ← Network ID →← Host ID → C Sınıfı IP’ler C sınıfı IP’ler, küçük yerel ağlar (LAN’lar) için kullanılırlar. C sınıfı IP’lerin ilk üç biti sırasıyla, 1 1 0 şeklindedir. İlk üç oktet Network ID olarak kullanılır. Bu durum içerisinde Network ID içinde kalan ilk 21 bit ile yaklaşık 2 milyon farklı network segmenti oluşturulabilir. Her bir segmentte 254 host bilgisayar yer alabilir. 59 110XXXXX.XXXXXXXX.XXXXXXXX.YYYYYYYY ← Network ID →←Host ID→ D Sınıfı IP’ler D sınıfı IP’ler, multicast işlemi için kullanılırlar. Multicast şeklinde veri gönderiminin, aynı anda birden fazla sabit sayıda network elemanına veri gönderimi demek olduğundan bahis etmiştik. D sınıfı IP’lerin ilk dört bit’i, sırasıyla, 1 1 1 0 şeklindedir. Multicast işlemlerinde Network ya da Host bit’leri yoktur. Veri paketleri seçilmiş bir subnet içindeki tüm bilgisayarlara (tüm host’lara) gönderilirler. Microsoft, D sınıfı IP’leri Microsoft NetShow WINS Server, Exchange Server gibi uygulamalarda kullanmaktadır. E Sınıfı IP’ler İnternet’te bu IP sınıfı, deneysel amaçlar için rezerve edilmiştir. IP Sınıfı Network Segmentlerinin Sayısı (Network Sayısı) Bir Network’te Yer Alabilecek Host Sayısı İlk Oktet İçin Yazılabilecek ID’ler Class A 126 16.777.214 1-126 Class B 16.384 65.384 128-191 Class C 2.097.152 254 192-223 Default Gateway’in Ayarlanması Şu ana kadar IP adreslerinin farklı iki network segmenti arasında nasıl paylaştırıldığından bahis etmiş olduk. Farklı network segmentlerinin nasıl yapılandırıldığı konusunda fikir sahibi olduk. Bu noktada geriye dönüp birkaç husus konusunda bazı hatırlatmalar yapıp daha sonra da farklı network segmentlerinin birbiriyle konuşması için neler gerektiği konusunda bir kaç noktaya dikkatinizi çekmek istiyoruz. Öncelikle Subnetting işleminin tamamen kavramsal olduğunu hatırlatmak istiyoruz. IP adresleme ve Subnet Mask sayesinde fiziksel olarak aynı kabloya bağlı olsalar bile iki bilgisayar farklı network segmentinde yer alabilir. Yani Subnet Mask’ların ve IP’lerin farklı verilmiş olması makineleri farklı fiziksel ortamlarda ya da farklı bölgelerde olmalarını gerektirmez. Hatırlarsanız, bir network segmentindeki bilgisayarların ya da diğer kaynakların, ayrılması işlemi sadece kavramsal olarak yapılır. Bir bilgisayarın üzerinde yer alan her bir network kartında sadece tek bir MAC adresi olabilirken, o bilgisayarın birden çok IP adresi olabilir. Sonuç olarak bir IP adresi ve network segmenti kavramı, tamamen kavramsaldır ve ayarlarla değiştirilip, düzenlenebilirler. Bir bilgisayar A Subnet’inden B Subnet’ine veri gönderirken, daha önce tartıştığımız IP adresi ile Subnet Mask numaraları daha önce tartıştığımız IP adresi ile Subnet Mask numaraları arasında bit bit AND işlemi ile verinin gideceği adrese ulaşıp ulaşmayacağını kontrol eder. Ulaşamadığı durumlarda ise, veri paketlerini Default Gateway olarak adlandırılan cihazın adresine yönlendirecektir. Bu özel adrese ait ayarlar, ilgili bilgisayarın TCP/IP adres 60 tanımlamaları yapılırken girilirler. Router’ların kullanıldığı ortamlarda, network’ümüzde birden çok segment olduğundan, TCP/IP protokolüne ait adres ayarları yapılırken, Default Gateway ayarlarının da yapılması gerekir. Birbirinden bağımsız network’ler arasında veri paketlerinin gidip gelebilmesi için arada yer alması gereken bir cihaz ya da benzer bir görevi üstlenen bilgisayar olacaktır. Bu cihaz çoğunlukla bir router’dır. Router ya da router görevi gören bilgisayar, farklı network segmentlerindeki host’lara verilerinizi taşımak için kullanılmaktadır. Bu işlemi Boğaziçi köprüsünden yolcuları karşıya geçiren belediye otobüslerine benzetebiliriz. Karşıya geçmek isteyen insanların, bu otobüslere gidip onlar vasıtasıyla öbür kıtaya geçiyorlarsa, diğer segmente (TCP/IP network’üne) geçmesi gereken TCP/IP paketleri de router’lar aracılığı ile diğer network’lere yönlendirilirler. Sadece karşıya geçmek istediğimizde bu işi yapan otobüslere bindiğimiz gibi, TCP/IP paketlerinin de sadece diğer network’e gitmeleri gerektiği router’lara yönlendirilmesi, network’lerde gereksiz veri trafiğini de azaltarak, performansı artırır. İşte TCP/IP paketinin diğer segmente atılması gereken durumlarda (geçen bölümdeki örneğimizde X=Y olmadığı durumlarda) TCP/IP paketinin yönlendirildiği router’ların kendi LAN network’ümüze bağlı port’larına Default Gateway denir. Biz kendi network segmentimizde var olmayan bir bilgisayara veri göndermeye kalkıştığımızda, bu veri paketleri (eğer tanımlanmışsa) bir Gateway adresine ve dolayısıyla bu gateway adresinin sahibi olan router ya da bilgisayara gidecektir. Bu paketler, bir başka network segmentine, diğer bir deyişle başka bir Subnet’e aktarılırlar. Hatırlayacağımız gibi, router’lar farklı network’ler arasındaki broadcast paketlerinin geçişini engellemek ve network trafiğini düzenlemekle sorumludurlar. Bu durumda, farklı subnet’ler arasındaki paketlerin doğru Subnet’e ulaştırılması da yine routing işlemi yapan cihaza aittir. Routing işlemi yapan bir cihaz bazen veri paketi doğru Subnet’e ulaşıncaya dek, bu paketi diğer routing işlemi yapan cihazlara aktaracaktır. Örneğin birbiri ardına gelen bir kaç Subnet’in her biri arasında da bir routing yapan cihaz bulunacak ve en uçtaki network’ten en sondaki network segmentine bir veri paketi aktarılacağı sırada arada yer alan tüm routing işleminden sorumlu cihazlar veri paketlerini birbirine aktaracaktır. Routing işlemini yapan bir cihazın en az iki farklı Subnet’e bağlı olduğunu biliyoruz. Bu bir zorunluluk değildir. Örneğin bir router birden fazla network segmentine diğer bir deyişle birden fazla Subnet’e bağlı olabilir ve bunlar arasındaki trafiği kontrol edebilir. Bu durumda bir router’ın en az iki adet network bağlantı noktası olduğu ve bunların her birinin bir başka network segmentine bağlı olduğunu söyleyebiliriz. Bu tip durumlarda en fazla karşılaşılan problemler, routing işlemini yapan cihazların sizin network segmentinizde olan bağlantı noktasına ait Default Gateway adresinin yanlış yapılmış olmasıdır. 61 xDSL TEKNOLOJİLERİNİN TANITIMI xDSL kelimesi, bir çift bakır tel üzerinden, yükselticilere ve tekrarlayıcılara gerek duymadan yüksek band genişliği sağlayan, birbirine benzer teknolojileri ifade etmek için kullanılan ortak isimdir. xDSL teknolojisi günümüzde kullanılmakta olan telefon ve ISDN servisleri ile uyumludur ve kullanılan alt yapı son derece yaygın olan bakır ağdan ibarettir. xDSL teknolojisi aynı anda ses, veri ve görüntü iletimi yapılmasına olanak vermektedir. Bu durum özellikle, yeni alt yapı yatırımının fiziksel şartlardan dolayı kesinlikle mümkün olmadığı noktalar açısından oldukça kritiktir. xDSL Teknolojisinin Temelleri xDSL, modem benzeri bir teknolojidir. İletim hattının her iki ucuna, genellikle dijital formatta akan, veriyi yüksek hızlı analog sinyallere çeviren cihazların takılması şeklinde uygulanır. Yüksek hızlardaki DSL bağlantıları iletim hattında analog kodlarla gerçekleştirilmektedir. xDSL sinyal frekans aralığını; POTS, giden akış(Upstream) ve gelen akış (Downstream) veri olmak üzere 3 temel parçaya böler. Bu işlem günümüzde genel olarak üç ayrı modülasyon tekniği ile gerçekleştirilmektedir: 1. 2B1Q 2. CAP (Carriless Amplitude Phase Modulation) 3. DMT (Discrete Multi-Tone Modulation) xDSL hem simetrik hem de asimetrik çalışabilen bir yapıdır. Bunun sebebi olarak da iletişim anında ister tek yönlü, istenirse her iki yönde yüksek hızlara ulaşılabilen konfigürasyonların yapılabilmesine olanak tanıması gösterilir. Bir iletim hattının simetrik çalışması, veri iletim kanallarının her iki iletim yönünde de eşit band genişliğine sahip olması durumu olarak düşünülebilir. Asimetrik uygulamalar ise, kanal band genişliğinin bir yönde daha fazla olduğu uygulamalarıdır. Örnek vermek gerekirse, web uygulamalarında, kullanıcının verinin kaynağı olan tarafa çok az bilgi göndermesi gerekir, zira çoğu zaman gönderilen bilgi sadece kontrol bilgisinden ibarettir. Diğer taraftan, veri kaynağından kullanıcı tarafına gerçekleşen transferde ihtiyaç duyulan band genişliği çoğu zaman megabitlere ulaşabilir. DSL Teknolojileri: DSL, Digital Subscriber Line – Dijital Abone Hattı teknoloji ailesinin üyelerine verilen genel isimdir. DSL tipleri aşağıda verilmiştir. • IDSL – ISDN Digital Subscriber Line • HDSL – High Bit Rate Digital Subscriber Line • S-HDSL – Single Pair Digital Subscriber Line • SDSL – Symmetric Digital Subscriber Line • ADSL – Asymmetric Digital Subscriber Line • RADSL – Rate Adaptive Digital Subscriber Line • VDSL – Very High Bit Rate Digital Subscriber Line • G.SHDSL-A New Version of Symmetric DSL 62 ADSL (Asymmetric Digital Subscriber Line) ADSL; hattın kalitesine ve uzunluğuna bağlı olarak, gelen akış yönünde 8Mbps hıza, giden akış yönünde 1.5 Mbps hıza kadar ulaşılabilmesini sağlar.ADSL devresinde kullanılan frekans aralıkları aşağıdaki şekilde gösterilmiştir. Şekil ADSL Frekans Kanalları ADSL’in sağladığı faydalar aşağıda özetlenebilir: • Tek bir telefon hattı üzerinden aynı anda telefon, internet ve görüntü aktarımına olanak vermesi. • Her zaman açık ve kesintisiz internet erişimi sağlanması. • Ev kullanıcıları ve küçük işletmeler için uygun maliyetli olması. • Çevirmeli bağlantıdan çok daha hızlı çalışması. ADSL hattın, mesafelere göre ulaşılabilecek pratik limitleri aşağıdaki gibidir. Veri Oranı Wire Gauge Mesafe (feet) Mesafe (km.) Kalınlık 1.5 veya 2 24 AWG 18,000 ft 5.5 km 0.5 mm Mbps 1.5 veya 2 26 AWG 15,000 ft 4.6 km 0.4 mm Mbps 6.1 Mbps 24 AWG 12,000 ft 3.7 km 0.5 mm 6.1 Mbps 26 AWG 9,000 ft 2.7 km 0.4 mm ADSL genel bağlantı şeması aşağıda verilmiştir. Şekil ADSL genel bağlantı şeması 63 ADSL’de Kullanılan Teknoloji ADSL iletim sisteminde kullanılan bağlantı kodu (Line Code) ANSI T1 komitesi tarafından DMT (Discrete Multi- Tone Coding) olarak standardize edilmiştir. DMT’nin başlıca özelliği bakır tel üzerinde ADSL’in çalıştığı frekans aralığında oluşan yüksek gürültüyü yenebilme kabiliyetidir. DMT aynı zamanda, çevreden gelen elektromanyetik gürültüye en az duyarlı kodlama tekniğidir. DMT, iletim kanalını bir çok alt kanallara böler. Bu alt kanalların her biri ton olarak adlandırılır. Her ton QAM tekniği kullanılarak ayrı bir taşıyıcıda modüle edilir. Taşıyıcı frekansların her biri temel frekansın katıdır. Frekans spektrumu 20 Khz’den – 1.104 Mhz’ye kadar olan aralığı kapsar. 20 Khz, ses servisi (POTS) için rezerve edilmiştir. Gürültü ve kanal koşulları her ton için ayrı ayrı ölçülür ve en uygun olan kanaldan başlayarak iletim yapılır. Böylece en iyi iletim sağlanmaktadır. Aşağıda DMT Frekans Spektrumu verilmiştir. Şekil DMT Frekans Spektrumu ADSL iletim sisteminde gelen kanalda 256 frekans kanalı kullanılır. Giden kanalda ise 32 frekans kanalı vardır. Her bir kanal 4.3125 Khz band genişliğine sahiptir. Aşağıda temel bir DMT göndericisinin blok diyagramı verilmiştir. Şekil DMT Göndericisinin Temel Blok Diyagramı DMT’nin gerçekleştirilmesindeki en önemli unsur IFFT olarak adlandırılan bloktur. IFFT kendi frekans ve genliğinde modüle edilen N adet taşıyıcının toplamını elde eder. IFFT çıkışı 2N tane zaman uzayı örneği üretir. Bu çıkış vektörü bir dijital analog çevirici aracılığıyla iletim ortamına gönderilir. Alıcı tarafındaki modemde bu işlemin tersi FFT tarafından yapılır. FFT N adet taşıyıcıyı kendi genlik ve faz bilgisine geri döndürür ve bunları bitlere dönüştürür. Aşağıda bir DMT modemin bir blok diyagramı verilmiştir. 64 Şekil DMT Modem Blok Diyagramı DSLAM cihazının çıkışı ATU – C (ADSL Transceiver Unit – Central Office), müşteri tarafındaki modem ise ATU –R (ADSL Transceiver Unit – Receiver Site) olarak adlandırılır. Bit yükleme tablosu ilk açılma sırasında ölçülen hattın SNR (Signal to Noise Reduction)’sine göre hesaplanır. Bit yüklemesi her ton için 2 – 15 bit arasında değişmektedir. Kullanıcının sabit bir hıza ulaşabilmesi için bitlerin taşıyıcılar arasında, toplamı hedeflenen hız olacak şekilde bölünmesi gereklidir. Kodlayıcı bu bit tablosunu alarak QAM tekniği ile kodlama yapar. Bu işlemin tersini alıcı tarafındaki çözücü yapar. Kodlanan her sembol 1/16 sembol uzunluğuna sahip bir önek (Prefix) tarafından birbirinden ayrılır. Bu önekin kullanılmasının amacı sembollerin birbirine karışıp bir semboller arası girişim (Intersymbol Interference – ISI) yaratmasını engellemektir. Şekil Tekrarlı Önek Şekil 29’da blok diyagramında gösterilen TEQ (Time Equalizer) bir doğrusal filitredir. Amacı ICI (Interchannel Interference) ve ISI’yı (Intersymbol Interference) etkilerini minimuma indirmektir. Aynı şekilde blok diyagramında gösterilen FEQ (Frequency Equalizer) bakır tel üzerinde yayılan sinyalin genliğinde olan bozulmayı düzeltmeyi amaçlamaktadır. Bu bozulma genlikte olduğu kadar faz kayması olarak da gözlenebilir. FEQ bu etkileri ortadan kaldırır. 65 ADSL’de Kullanılan Hata Kontrol Kodları FEC (Forward Error Control): FEC gönderilen veri bloğuna bir kontrol bloğunun eklenmesi ile gerçekleştirilir. Bu blok taşınan bilgiye kıyaslandığında küçüktür. FEC bloğu demodülatör tarafından yanlış olarak elde edilen bitleri tespit eder. FEC, RS kodlaması ( Read – Solomon) olarak adlandırılan kodlamayı kullanır. Scrambling: Bu yöntem modülatör birimine gönderilen bitlerin yerini rastgele olarak değiştirmektedir. Bu sayede 1 ve 0’ların dağılımı ve dolayısıyla iletilen gücün miktarı daha kararlı hale gelir. Alıcı noktada bir scrambler çözücü bitleri eski haline getirir. Interleaving: Interleaving ard arda gelen bitleri sistematik olarak birbirinden ayıran bir yöntemdir. Bitler birbirlerinden belli sayıda bit ilave edilerek ayrılırlar. Alıcı tarafında bu işlemi Deinterleaver yapar. Interleaving FEC blokları üzerinde uygulanır. Kullanılan en basit yöntem blok interleaving olarak adlandırılır. Bu algoritmada bir tampon belleğe satırlar olarak yazılan bitler sütunlar olarak geri okunur. Böylece her bit kendisine komşu olan bitten satırların sayısına eşit miktarda bitle ayrılmış olur. Deinterleaver’da ise gelen bu bilgi sütunlara yazılır fakat satırlar halinde okunur. Bu da yapılan işlemin tersinin elde edilmesini sağlar. Çerçeveleme(Framing): Çerçeveleme verinin nasıl paketlendiğini belirtir. ADSL DMT’de veri kanalları 4 Khz sembol hızında senkronize edilmiştir ve iki veri alanına ayrılmışlardır. Bunlar interleaved data buffer ve fast (non – interleaved) data buffer olarak adlandırılır. Her bir veri çerçevesi sabit olan 4000 sembol hızı nedeniyle 250 milisaniyede gönderilmelidir. Bir senkronizasyon çerçevesi eklenen 68 adet veri çerçevesi bir ADSL süper çerçeveyi oluşturur. Bir süper çerçeve, 0.017 saniyede gönderilir. Eğer senkronizasyon çerçeveyi kullanılmazsa her bir çerçevenin tek tek gönderilmesi çok daha yavaş olur. ADSL ‘i Kısıtlayan Faktörler ADSL mesafe duyarlı bir erişim teknolojisidir. Bağlantı hızı kullanıcının merkez santrale olan uzaklığına ve çevredeki gürültü durumuna göre değişir. Kurulacak ADSL Ağının Genel Olarak Tanıtımı Kurulacak olan sistemin temel şeması aşağıda verilmiştir. 66 Şekil ADSL Projesinin Genel Görünümü NEC DSLAM cihazları (Digital Subscriber Line Access Multiplexer) 384 kullanıcıya kadar destekleme kapasitesine sahiptirler. DSLAM’lar ile ATM anahtarlar arasındaki bağlantı kurulan yerdeki alt yapıya göre ATM ya da ethernet olarak gerçekleştirilecektir. ATM anahtarların çıkışı ATM omurga üzerinden bu bölgeyi destekleyen BRAS (Broadband Access Router)’lara taşınır. BRAS üzerinde kendisine bağlı bütün DSLAM’ların bağlantısı sonlandırılır. Bu projede Istanbul’da üç; İzmir, Adana ve Ankara’da birer tane olmak üzere toplam altı tane (RedBack marka) BRAS cihazı bulunmaktadır. Üzerinde bütün trafiği toplayan BRAS bir Juniper yönlendirici üzerinden internete bağlanır. Bu projeye ait izleme ve kontrol merkezi Ankara’da kurulacaktır. Ankara operasyon merkezinde bulunan cihazların blok diyagramı aşağıda verilmiştir. Bu şekilde kullanılan terimlerin açıklamaları aşağıdadır. DSLAM Management: Bütün konfigürasyonunu sağlar. DSLAM cihazlarının uzaktan kontrol ve SSG Management: Bütün BRAS cihazlarının uzaktan kontrol ve izlenmesini sağlar. SSS Management: BRAS cihazları üzerinde NPM (Netop Policy Management) yapılmasını sağlar. AAA Server: Authentication, Authorization ve Accounting (kimlik doğrulama, yetkilendirme ve hesap tutma) işlemlerini yapar. 67 LDAP (Lightweight Directory Access veritabanının tutulduğu sunuculardır. Protocol) Server: Müşteri DHCP (Dynamic Host Control Protocol) Server: Otomatik olarak IP adres dağıtımından sorumludur. 68 Şekil 32. Ankara Operasyon Merkezi 69 Aşağıdaki resimde görüldüğü gibi ADSL aboneleri mevcut telefon hattı üzerinden Telekom santralindeki DSLAM’a bağlıdırlar. Abonenin hattı DSLAM’a bağlanmada önce splitter’a girer. Splitter’ın bir ucu DSLAM’a, diğer ucu santrale takılır. Şekil : Bireysel bağlantı Şeması Şekil : Birden fazla pc bağlantısı 70 ATM TEMEL PRENSİPLERİ (Asynchronous Transfer Mode) Veri İletim Yönteminin Açıklanması ATM; ses, veri, video gibi değişik türde bilgilerin aynı ortamdan aktarılmasını sağlayan bir anahtarlama teknolojisidir. Özellikle ağ omurgası üzerinde yüksek performanslı bir çözüm ortamı sunar. ATM teknolojisinin en önemli özelliği veri aktarımında hücre (cell) olarak adlandırılan küçük boyutlu ve sabit uzunlukta veri paketleri kullanmasıdır. Aynı zamanda ses, veri, video uygulamalarının gerek duyduğu hizmet sınıflarını (Service Classes) da destekler. ATM bağlantıya yönelik bir aktarım protokolüdür. İki nokta arasında aktarım yapılabilmesi için öncelikle bu noktalar arası bir bağlantı kurulur. Bu bir telefon konuşması başlamadan iki nokta arasında kurulan bağlantıya benzer. Bu yolun kurulması ile aktarılacak veri paketleri bu yol üzerinden gönderilir. Kullanılan hücreler 53 byte uzunluğundadır. 5 byte başlık bilgisini, 48 byte da veriyi taşır. Hücrelerin sabit uzunlukta olması hızlı ve karmaşık olmayan ATM anahtarlama cihazlarının tasarlanmasına imkan vermiştir. Şekil ATM Başlık Yapısı • • • • GFC (Generic Flow Control): Bu alan ilerisi için saklı tutulmuş olup, birden çok cihazın genel olarak tek bir UNI’yi (User to Network Interface) desteklemesi amacıyla kullanılır. VPI (Virtual Path Identifier): Hücrenin üzerinden geçeceği sanal yol numarasını belirtir. VCI (Virtual Channel Identifier): Hücrenin içinden geçeceği sanal kanal numarasını belirtir. Veri Türü (Payload Type Identifier): Hücre tarafından taşınan bilginin ne tür bilgi içerdiğini gösterir. (Kullanıcı bilgisi, ağ bilgisi veya yönetim bilgisi gibi) 71 • • CLP (Cell Loss Priority): İletim anında tıkanma (congestion) oluşursa, değeri 0 (önceliği) olan hücreler silinir. HEC (Header Error Control): CRC algoritması kullanılarak başlık kısmının iletim anında hata kontrolünün yapılması sağlanır. Bağlantı Arayüzleri (UNI ve NNI) ATM için iki tür bağlantı arayüzü vardır: • UNI: ATM portu olan bir uç sisteme ATM ağı bağlanması için kullanılır ve “User to Network Interface” olarak adlandırılır. • NNI: ATM bulutunu oluşturan anahtar cihazlarının birbirlerine bağlanması için kullanılır ve “Network to Network Interface” olarak adlandırılır. Sanal Devreler (Virtual Circuits) ATM’de hücre aktarımı sanal devreler üzerinden gerçekleştirilir. Sanal devrelerin oluşturulmasında iki farklı yol izlenmektedir. Birincisi iletişimden hemen önce sanal devrelerin kurularak iletişimden sonra kaldırılmasıdır. Bu yöntem SVC (Anahtarlamalı Sanal Devre – Switched Virtual Circuit) olarak adlandırılır. İkincisi ise sanal devrenin konfigürasyon aşamasında kurularak silinmemesidir. Bu yönteme PVC (Kalıcı Sanal Devre – Permanent Virtual Circuit) adı verilmektedir. Sanal Yol (Virtual Path & Virtual Channel) Oluşturulan sanal devreler iki düğüm arasındaki sanal yolların içinde yer alırlar. Sanal yollar otoban, sanal devreler otobandaki şeritler gibi düşünülebilir. Her ATM anahtarlama cihazı üzerinde hangi sanal yolların kurulduğunu ve içlerinde hangi sanal devrelerin olduğunu gösteren birer tablo vardır. Hücrelerin nereye anahtarlanacağı bu tabloya bakılarak değerlendirilir. Her tabloda VPI / VCI ikilileri yer alır. Bu hangi sanal devrenin hangi sanal yoldan geçtiğini gösterir. Bu sayede birden fazla birçok nokta arasında aynı fiziksel ortam üzerinden bağlantı kurulabilir. Virtual Channel (VCs) (Sanal Devre) ATM Fiziksel Ortamı Virtual Path (VP) (Sanal Yol) Virtual Path (VP) Şekil Sanal Yol ve Sanal Kanallar Virtual Channels (VCs) ATM Mimarisi (ATM Architecture) ATM teknolojisinin genel yapısı OSI başvuru modelinde olduğu gibi katmanlı bir mimariye sahiptir. OSI başvuru modelinden farklı olarak ATM’de tüm yapı 3 katmana ayrılmıştır. En altta veri paketlerinin aktarım ortamını sağlayan fiziksel katman bulunur. Bu katmanın üzerinde ATM katmanı ve en üstte ATM adaptasyon katmanı vardır. Bu üç katman OSI başvuru modelinin ilk iki katmanına karşılık gelirler. OSI başvuru modelinin 3. katmanı olan ağ katmanını kapsamazlar. Bu sayede ATM, protokolden bağımsız her türlü trafiği aktarabilecek saydam bir yapıya sahiptir. 72 Şekil ATM Katmanları ATM Hizmet Sınıfları ATM hizmetleri bit akışına göre sınıflandırılır: • CBR (Continuous Bit Rate): Sabit bit akışı gereksinimi olan video ve ses aktarımlarında kullanılır. Uçtan uca sabit bir band genişliği garanti eder. • VBR (Variable Bit Rate): Bit akışının birden arttığı ve sonradan azaldığı, ne zaman ne kadar artacağı belli olmayan uygulamalar için kullanılır. VBR kendi içerisinde rt-VBR (RealTime VBR), nrt-VBR (non RealTime VBR) olmak üzere iki sınıfa ayrılır. • ABR (Available Bit Rate): Önceliği az olan fakat band genişliği garantisi veren hizmet sınıfıdır. Diğer hizmet sınıflarından geriye boş kalan band genişliğini kullanır. • UBR (Unspecified Bit Rate): Bu hizmet sınıfında akış kontrolü yoktur. İletişim garantisi verilmez. Noktadan Noktaya Protokolü (PPP – Point to Point Protocol) Noktadan noktaya protokolü seri iletim ortamları üzerinde IP paketlerinin aktarılması için kullanılan bir protokoldür. ISO’nun HDLC tanımlamalarına dayanır ve bu standardın biraz değiştirilmiş halidir. Noktadan noktaya protokol iki temel elemandan oluşur: • LCP (Link Control Protocol): Bu protokol bağlantının gerçekleştirilmesi, konfigürasyonu ve test edilmesini sağlar. • NCP (Network Control Protocol): Farklı ağ katmanı protokolleri ile bağlantının yapılandırılması ve konfigürasyonunu sağlar. Bu sayede noktadan noktaya protokol aynı anda farklı ağ protokolleri ile çalışabilir. Bir noktadan noktaya bağlantı şöyle gerçekleşir. Haberleşme gerçekleşmeden önce iki uç arasında LCP paketleri gönderilir. Bu paketler veri bağlantısının kontrolü ve test edilmesi içindir. Bu gerçekleştirildikten sonra açılan bağlantı üzerinden NCP paketleri gönderilerek seçilen ağ katmanı protokolleri yapılandırılır. Bu yapılandırma gerçekleştirildikten sonra ağ katmanlarına ait paketler bu bağlantı üzerinden gönderilir. Noktadan noktaya protokol sadece çevirmeli bağlantılarda değil kiralık hatlar, ADSL gibi diğer uçtan uca bağlantılarda da kullanılmaktadır. 73 Ethernet Üzerinden Noktadan Noktaya Protokolü (PPPoE - Point to Point Over Ethernet) PPPoE, ADSL bağlantı teknolojisinde kullanılan bir yöntemdir. PPPoE istemci yazılımı, ADSL ile bağlanacak olan istemci bilgisayara yüklenir(Çevirmeli ağ bağlantısı gibi). Bağlantı gerçekleştirildiğinde kullanıcı adı ve parolası kontrolü zorunludur. Birden fazla bilgisayarın bağlandığı uygulamalar için daha yaygın bir kullanımından bahsetmek mümkündür. PPPoE iki bölümden oluşmaktadır: • • Keşfetme Bölümü: Bu aşamada, bağlanan istemci bir başlangıç paketi yayınlar. Karşı taraftaki DSLAM teklif paketi gönderir. Bu işlem bağlantı hızının karşılıklı olarak kararlaştırılmasını sağlar. İstemci bir unicast(tek adresli yayım) bir oturum açma paketi yayınlar. DSLAM bu paketi işler ve bir onay paketi gönderir. Noktadan Noktaya Oturum Bölümü: İki uç nokta arasında LCP konuşma paketleri gönderilir, kimlik doğrulama gerçekleştirilir(Authentication). Kimlik doğrulama sağlanınca IPCP protokolü çalışır ve istemciye bir IP adresi atanır. Artık PPPoE oturumu açılmıştır. Bundan sonra iletişim, herhangi bir noktadan noktaya oturumdaki gibidir. ATM Üzerinden Noktadan Noktaya Protokolü (PPPoA – Point to Point Over ATM) ADSL modem ile DSLAM arasında çalışan bir protokoldür. Çalışma prensibi PPPoE’ye çok benzemektedir. Tek farkı bilgisayar üzerinde değil modem üzerinde çalışmasıdır. 74 DSLAM ve ATM switchlerin oluşturduğu network ZyXEL P662 HW PAKET İÇERİĞİ ZyXEL 662 paketinde aşağıdaki bileşenler vardır. 1-) Çapraz kablo, modemden PC’ya veya switch’e bağlantı yapmak için kullanılır. 2-) Mavi konsol kablosu, modeme konsol portundan bağlanmak için kullanılır.Kablonun RJ 45 ucu modemin kondol portuna, diğer ucu PC’nin seri portuna takılır. 3-) 9-9 dönüştürücü, Konsol kablosunu harici modeme bağlantı kablosu olarak kullanmaya yarar. 4-) Harici anten, wireless haberleşme için kullanılır. 5-) 2 adet RJ 11 kablo, modemin DSL portunu duvardaki duvardaki prize bağlamak için kullanılır. 6-) Anti Virus Lisans Key iCard, Anti Virus aktifleştirmesi sırasında istenenen lisans key’in yazılı olduğu kart. 7-) P 662 Quick Start Guide (İngilizce), Anti Virus Read Me First(İngilizce), Türkçe Kurulum dokümanı ve ürün hakkında bilgi içeren CD 75 MODEM GENEL ÖZELLİKLERİ ZyXEL’in Prestige 662HW güvenlik gateway’i hem SOHO ve SMB uygulamaları hem de şube ofisler için güçlü all-in-one bir ADSL modem/routerdir. Güvenlik gateway’i bir yüksek hızlı ADSL2+ port, 4-port 10/100Mbps otomatik MDI/MDIX ethernet switch, Dial Backup fonksiyon ve 54Mbps IEEE 802.11g wireless bağlantıdan oluşmuştur. Prestige 662HW VPN, Firewall&Anti-Virus teknolojisi ile bütünleşmiş full özellikli bir güvenlik gateway routerıdır. İçine gömülmüş güçlü anti-virüs tarama motoru kullanıcılara bir networkün giriş noktalarına karşı koruma sağlayan antivirus koruma kurulumu için olanak sağlar. Giriş ve Çıkış trafiği korunarak Ortam e-mail exchange, web browsing ve file transferden gelen virüsleri ve solucanları otomatik olarak tarar ve temizler. Sıfır konfigurasyon, otomatik Fail-over & Fail-backup, Trafik yönetimi ve Media Bandwidth Management(MBM) gibi ek özellikleri işlemleri ve maliyetleri minimuma indirirken maksimum performans sağlar. Yönetimi web tabanlı konfigurasyonu ve yönetici sihirbazı ile daha kolaylaşır. Ölçeklenebilir, güvenlik ve kullanım kolaylığı ,Prestige 662HW cihazını bugünün iş ihtiyaçlarını karşılayan ideal güvenli genişband çözümü yapar. 662HW-61’in INTERNET’e BAĞLANMASI Modemi aşağıdaki şekilde görüldüğü gibi splitter’a veya telefon görüşmesi yapmayacaksanız direk bağlayın. Şekil : Modem ve PC bağlantısı CİHAZ’IN ÖN PANELİ 76 CİHAZ’IN ARKA PANELİ 662HW-61’in telnet ile ulaşılan menulü arayüzü olduğu gibi, web browser programlarıyla (Örneğin Internet Explorer..) ulaşılabilen web arayüzü de vardır. Web arayüzünden konfigurasyon yapmak daha kolaydır. Ürünü web arayüzünden ayarlamak için ilk önce cihazın 2.3.4 nolu portlarından(1 nolu port DMZ portudur. Bu port server bağlamak ve bu server’u LAN’dan izole etmek amacıyla kullanılır.) birine bilgisayarınzı direkt olarak veya hub/switch vasıtasıyla bağlayınız. Cihazın default LAN portunun IP adresi 192.168.1.1 (255.255.255.0) dır. Bu yüzden bizim IP adresimiz de 192.168.1.0’netwotkünden bir IP adresi olmalıdır. PC’nin IP adresini 192.168.1.1 olmamak şartıyla 192.168.1.x şeklinde vermeliyiz. Alt ağ maskesi (Subnet Mask ) olarak 255.255.255.0 , ağ geçidi (Default Gateway) olarak da 192.168.1.1 vermeliyiz. DNS ayarları ve dikkat edilecek hususlar DNS server IP adresi olarak TTnet’in DNS server’larından birinin IP adresi verilebilir. (212.156.4.1, 212.156.4.2, 212.156.4.6, 212.156.4.7) Bu IP adresleri değişebileceğinden problem yaşamamak ve en geçerli DNS server’u kullanmak için DNS server olarak 662’in IP adresi, 192.168.1.1, DNS server adresi olarak girilebilir. 77 Veya bilgisayara IP adresini elle vermek yerine IP configurasyonunu otomatik olarak aldırabiliriz. Bu durumda bilgisayar 192.168.1.33 veya bu değerden daha büyük bir IP adresi alacaktır. DNS server IP adreslerini de otomatik al seçebilirsiniz veya yukarıda belirtilen DNS server IP adreslerini kullanabilirsiniz. IP adresini elle verdikten veya otomatik olarak aldıktan sonra web browser programını (Internet Explorer, Netscape..) çalıştırın. Adresi satırına 192.168.1.1 yazın. Password olarak “1234” girdikten sonra yeni şifre girmeniz için router sizi uyarır. Yeni şifrenizi 2 defa girip “Apply” butonuna basabilir veya “Ignore” deyip default şifreyle girişi yapabilirsiniz. (Not:Güvenlik açsınıdan şifre değişikliği önemle tavsiye edilir. Bütün ZyXEL ürünlerinin şifresi “1234” olduğundan başka biri router’a bağlanıp ayarlarını değiştirebilir.) Şifreyi girdikten sonra karşımıza aşağıdaki ekran gelecektir. 78 Sol taraftaki Connection Setup linkine tıklayın. Mode “Routing” olarak seçilmelidir. Encapsulation PPPoE veya PPPoA, Multiplex LLC veya VC, VPI “8”, VCI “35”seçilmelidir.(Not: Bu değerler santralden santrale değişen değerlerdir.) (Not:Ürün ADSL linki yandıktan sonra 1-2 dakika bekletilirse PPPoA/PPPoE, LLC/VC değerlerini kendisi otomatik olarak yakayalacaktır.) Bizim örneğimizde PPPoA ve VC değerleri santralden yakalandı. “Next” tuşu ile bir sonraki ekrana geçilir. Eğer PPPoE seçildiyse Service Name alanı çıkar. En uygunu nu alanın boş bırakılmalısıdır. User Name olarak telekom tarafından size verilen kullanıcı adı sonuna @ttnet uzantısı yazılarak girilir. Password kısmına şifrenizi giriniz. IP Address kısmında size verilen IP adresi sabit(static) bile olsa Obtain an IP Address Automatically seçeneği seçilmelidir. Connection kısmında Connect on Demand seçilmelidir. Max Idle Timeout “0” dır ve öyle kalmalıdır. Bu durumda cihaz açılınca “Idle” konumda bekler, iç taraftan (LAN’dan) istek gelince hat “UP” olup karşı server’dan IP adresi alır. Eğer cihazın açıldıktan sonra hattın direkt “UP” olması isteniyorsa (talep gelmesine gerek yoktur.) “Nailed-Up Connection” seçili olmalıdır. Network Address Translation “SUA Only” seçilip “Next” tuşu ile bir sonraki ekrana geçilmelidir. Bir sonraki ekranda kontrol etmemiz için şimdiye kadar girilen bilgiler listelenir. Bizim girmediğimiz ama default ayarlarda var olan LAN Information kısmı da görülür. Burada görüldüğü gibi default ayarlarda cihazın LAN IP adresi 192.168.1.1, Subnet maskı 255.255.255.0, DHCP ON, Client IP Pool Starting Address (dağıtılacak IP adreslerinin başlangıcı) 192.168.1.33, Size of Client IP Pool (Dağıtılacak IP adresi sayısı) 32’dir. Bu değerler daha sonra değiştirilebilir. “Save Settings” butonuna basılarak ayarlar kaydedilir. Bir sonraki ekranda LAN connections kısmında Test your Ethernet Connection’un karşısında PASS yazısını görürüz. Bu LAN testini geçtiğini gösterir. Aşağıda bir takım testler 79 daha vardır. “Start Diagnose” butonuna basınca cihaz testleri tamamlayabilmesi için sizden 20 sn beklemenizi isteyecek ve bu süre sonunda test sonuçlarını bildirecektir. Test ADSL synchronization testi fiziksel olarak karşı tarafa bağlı olup olmadığınızı test eder. Test ADSL(ATM OAM) loopback testi geçmeyebilir. Bu karşı sistemin (DSLAM’ın) loopback ayarına bağlıdır. Test PPP/PPPoE server connection testi karşı server’a bağlantıyı test eder. Ping default gateway testi router’un default gateway’ine ping atıp atamadığını test eder. Bu dört testen en az 1 ve 3’numaralı testlerin geçmesi lazım ve bu testler geçildikten sonra artık router Internet’e bağlanmıştır Daha sonra arkadaki bilgisayarın da çıkabileceğini test edebilirsiniz. TELNET NEDİR? Telnet, İnternet üzerinden başka bir makinaya uzaktan bağlanmak için geliştirilen bir TCP/IP protokolu ve bu programlara verilen genel addır. Bağlanılan makinaya girebilmek (login) için orada bir kullanıcı isminizin (user name) olması gerekir. Telnet Yapmak diye bilinen deyim, telnet protokolu kullanan bir program ile internet üzerindeki bir makinaya (host) bağlanmayı ifade eder. Telnet yapmak için gerekli program, İnternet’ te shareware olarak edinilebilir. Bu programları çalıştırdığınızda ilk LOGIN ekranı gelir ve sizden Username ve Password bilgilerini ister. Doğru verilerden sonra login (bağlanma) gerçekleşmiş olur. Artık başka yerdeki bir bilgisayara kendi bilgisayarınızdan ulaşmış oldunuz. CİHAZA TELNET İLE ERİŞİM PC’nin command mode’una geçtikten sonra “telnet 192.168.1.1” yazılır, router şifre sorar, şifre girildikten sonra LAN ayarlarına girmek için ilk önce 3’e, daha sonra 2’ye basılır. Aşağıdaki ekran gelir. 80 Router üzerindeki önceden belirli parametreler arasından seçim yapmak için Space tuşuna basılması gerekmektedir. DHCP=Server kalırsa 662 IP adresi ve DNS adresi isteyen bilgisayarlara bu değerleri otomotik olarak verir. Eğer ağda başka bir DHCP server varsa 662’nin DHCP özelliği kapatılmalıdır. Client IP Pool Starting Address (dağıtılacak IP adreslerinin başlangıcı) 192.168.1.33, Size of Client IP Pool (Dağıtılacak IP adresi sayısı) 32’dir. Bu değerler ihtiyaca göre değiştirilebilir. Primary/Secondary DNS Server alanları doldurulursa PC’lere bursa yazan DNS server IP adresleri dağıtılır. Burda yazan DNS server’lar devre dışı kalırsa web sayfaları açılamayacaktır. Bu tip bir problemle karşılaşmamak için Primary/Secondary DNS Server alanları 0.0.0.0 olarak bırakılmalıdır. ROUTER NEDİR? Bir ağdan diğerine ulaşmak için gerekli yolu bularak ağları birbirine bağlayan düzeneklerdir. 81 Şekilde görüldüğü gibi farklı ağlardaki cihazların birbirleiyle haberleşmelerini router temin eder. Router yönlendirme yaparken gelen paketin hedef (destination) IP adresine bakar. Eğer gidilmek istenen network router’a direkt bağlı bir network ise paket o arayüze yönlendirilir. Eğer gidilmek istenen network router’un arayüzlerinden biri değil de router bu paketi default route hangi arayüzden tanımlı ise oraya gönderir. 662’nin 3 tane arayüzü vardır. Bunlar LAN, DMZ, ve WAN. 662’ye gelen bir paketin hedef IP adresi DMZ portundaki bir cihaz ise paket 662 tarafından DMZ portuna yönlendirilir. Eğer paketin IP adresi DMZ değilse 662’nin default yönlendirmesi WAN arayüzü üzerinden olduğu için paket WAN arayüzünden 662’nin bağlı olduğu diğer routera gönderilir. Internet PC1 P662HW-61 PC2 RIP I/ RIP II DSLAM RedBack PC3 82 RIP 1 classful routing protocol olarak tanımlanmıştır. Yani sadece A,B,C sınıf networkleri yönlendirmeyi bilir. RIP version 2 classless routing protocol olarak tanımlanmıştır. Değişik alt ağ maskeleriyle (standart olmayan) oluşturulan networkleri yönlendirebilir. 83 662HW-61’in ROUTING TABLOSU Cihazın bağlı olduğu network’te başka router’lar var ve 662’nin routing bilgilerini bu router ile paylaşması isteniyorsa RIP Direction= Out Only, gelen routing bilgilerini alması isteniyorsa RIP Direction= In Only, hem alması hem de vermesi isteniyorsa RIP Direction= Both, routing bilgisi alıp vermesi istenmiyorsa RIP Direction= None seçilir. Cihazın routing tablosunu görmek için ana ekrandan Menu 24’e, daha sonra 8’e gidilir. “ip route status” komutu girilerek routing tablosu görüntülenir. 84 BRIDGE MODE & ROUTED MODE KARŞILAŞTIRILMASI Router ve Bridge mod arasındaki temel fark veri iletim şekli olarak routed modun IP gibi daha yüksek seviyeli bir protokol kullanmasıdır. IP veri paketleri, gideceği bilgisayarın adresini belirleyen IP adresini içerir. Cihaz router olarak çalıştığında gelen verilerin iletimi için IP bilgisini okuyarak doğru yere iletir. Bridge mod da ise IP bilgisi okunamaz ve bunun yerine bağlanacağı birimin fiziksel adresleri olan MAC adresleri kullanılarak veriler iletir. Daha basittir. Router mod daha zeki ve esnek olarak görülebilir. Bunun yanında NAT, DHCP gibi ağ yönetim ve güvenlik servislerini sağlayabilir. Chaz router mode’da çalışıyorken IP adresini cihaz kendisi alır ve arkadaki bilgisayarlara bu IP adresini paylaştırır. Cihaz Routing mode’da iken kullanıcı adı ve şifre cihaza girilir Eğer Telekom tarafından 662’ye verilen IP adresini arkadaki bir bilgisayarın almazı isteniyorsa cihaz bridge mode’e alınır. Bridge mode’da iken kullanıcı adı ve şifre 662’nin arkasındaki PPPoE başlatan bir PC’ye veya cihaza girilir. Cihazı bridge mode’a almak için telnet Menu 1’e gidilir. Aşağıdaki gibi Bridge= Yes seçilip değişiklikler saklanır. 85 Daha sonra Menu 11’e, daha sonra 1’e gidilip ayarlar aşağıdaki gibi yapılır. FIREWALL NEDİR? Firewall tek bilgisayarınıza veya yerel ağınıza internet ten veya diğer ağlardan erişimi i kısıtlayıp bilgisayarınızın veya yerel ağınızın internet ten veya diğer ağlardan gelecek saldırılara karşı koruyan bir bilgisayar ve üzerindeki yazılıma verilen genel addır. Firewall İnternet ile Yerel ağınızın arasında bulunur(Aşagıdaki Şekilde oldugu gibi). Bu sayede İnternetten gelen ve internete giden paketleri mutlaka firewall kurulu bilgisayardan geçmek zorundadır. Bu sayede gelen ve giden paketleri 86 kontrol edebilir. İstedigine izin verip , istediginizi engelleyebilirsiniz. Bu kısıtlama paket filtreleme yöntemi ile yapılır Kabul gören 3 tip firewall vardır: * Paket Filtrrelemeli Firewall * Uygulama-seviyesi Firewall * Stateful Inspection Firewall Paket filtrelemeli Firewall: Genelde kararını herbir paketin bilgi başlığına bakarak verir.Bu başlık bilgileri kaynak,gidecek adres ve paketin portlarını içerir. Uygulama-seviyesi Firewall: Genelde proxy server’larda işleyen bir firewall türüdür.Bu firewall;networkler arasında direkt erişime izin vermeyen networklerin içerisindeki erişimlerde performans sağlayan bir firewall’dür.Proxy server Unix,Windows NT gibi genel işletim sistemlerinin üst kısmında çalışan bir uygulamadır. Stateful Inspection Firewall: Belirlenmiş data paketlerini belirlenmiş erişim kurallarına göre kısıtlar.Kontrol erişim kararını IP adres ve protokolüne göre yapar.Bunu yanında dataların durumunu ,bağlantıların güvenilirliğini ve dinamik protokollerin adaptasyonunu denetler.. Ayarlanabilir Stateful Inspection firewall genelde en iyi hız ve şeffaflık sağlamasının yanında uygulama seviyesi erişim kontrolü veya bazı proxy desteklerinin eksilmesine sebep olabilir. Paket filtrelemesi ve NAT olan bir router neden firewall’e ihtiyaç duyar. Internet’in çok hızlı bir şekilde büyümesi ve online erişim,internet üzerinde işlerini yürüten firmalar için büyük bir güvenlik tehlikesi yaratmıştır.Bununla braber paket filtreleme ve NAT belirli bir kısım bilgisayarları ve networkleri koruyabilir ancak,bazı firmalar için bu yeterli güvenlik sağlamıyabilir çünkü paket filtreleme kesin ve kararlı bir güvenlik ortamı oluşturmaz.Dolayısıyla,daima fazla güvenlik için firewall tercih sebebidir 87 Denials of Service (DoS)atakları nelerdir? Denial of Service (DoS) atakları Internet’e bağlı olan networkleri ve cihazları hedef alır. Bu tip atakların amacı bilgiyi çalmak değil, networkü veya cihazları iş göremez hale getirmektir. Bu sayede kullanıcılar artık network kaynaklarına erişemeyeceklerdir. 4 çeşit DoS atağı vardır: 1. TCP/IP uygulamasındaki kusurları istismar eden ataklar. Örneğin Ping of Death ve Teardrop. 2. TCP/IP’deki zayıflıkları kullanan ataklar. Örneğin SYN Flood ve LAND atakları. 3. Brute-force atakları. Örneğin Smurf atağı. Bu tip ataklar networkü gereksiz data ile istila ederler. 4. IP Spoofing Ping of Death atağı nedir ? Ping of Death atağı “PING” uygulamasını kullanarak IP tanımlamasında izin verilen 65535 byte data sınırını aşan IP paketleri oluşturur. Normalden büyük paket daha sonra networke gönderilir. Sistemler çökebilir, durabilir veya kapanıp açılabilir. Teardrop atağı nedir ? Teardrop atağı IP paketlerinin tekrar birleştirilmesindeki zayıflığı istismar eder. Data, networkler içinden iletilirken genellikle daha küçük parçalar ayrılır. Herbir parça orjinal paket gibi görünür. Ama istisna olarak offset alanı vardır. Teardrop programı bir dizi IP paket parçaları oluşturur. Bu parçalar örtüşen offset alanlarına sahiptir. Bu parçacıklar varış noktasında tekrar birleştirildiklerinde bazı sistemler çökebilir, durabilir veya kapanıp açılabilir. SYN Flood atağı nedir? SYN atakları hedef sistemi ard arda gelen SYN paketleri ile istila eder. Herbir paket hedef sistemin SYN-ACK yanıtı yanınlamasına sebep olur. Hedef sistem SYN-ACK yanıtına karşılık ACK yanıtı beklerken , vadesi dolmuş (yanıt alınmamış) SYN-ACK yanıtlarını backlog queue’de beklemeye alır. SYN-ACK yanıtları kuyruktan sadece ACK yanıtı geldiği zaman veya iç zamanlayıcı TCP üç yollu el sıkışmayı sonlandırdığı zaman çıkarılır. Kuyruk dolduğunda sistem gelen bütün SYN isteklerini reddedecektir. Bu yüzden sistem normal kullanıcılar için kullanılamaz olacaktır. LAND atağı nedir? Bu atak çeşidinde saldırganlar (hacker) hedef sistemin IP adresini, source (kaynak) IP adresi olarak kullanarak networkü SYN paketleri ile istila ederler. Bu durumda host bilgisayar sanki paketleri kendi kendine göndermiş gibi görünür. Bu durumda hedef sistem kendi kendine yanıt vermeye çalışırken sistem kullanılamaz duruma gelir. Brute-force atağı nedir? Brute-force attack, örneğin 'Smurf' atağı , IP tanımlamasındaki directed veya subnet broadcasting özelliğini kullanarak hedef networkü gereksiz data ile istila eder. Bu atağı kullanan saldırgan, paketlerin hedef adresini networkün broadcast adresi olarak seçer. Bu durumda router networkteki bütün host’lara ICMP echo isteği gönderecektir. Eğer networkte aşırı derecede host varsa, bu büyük miktarda ICMP echo istek paketi oluşturacaktır. Broadcast seli mevcut bandgenişliğini tüketecektir. Bu durumda haberleşme mümkün olmayacaktır. 88 IP Spoofing atağı nedir? Ip Spoofing, sistemlere girmek için, saldırganın kimliğini gizleyebilmesi için veya DoS atağının etkisini büyütmek için kullanılır. IP Spoofing router’u veya firewall’u kandırarak isteğin güvenilir networkten geldiğini sağlamaya çalışan bir tekniktir. Bu sayede sistemlere yetkisiz erişim sağlanır. Saldırgan bunu yapmak için paketin header’ını değiştirir. Bu sayede paket güvenilir networkten geliyormuş gibi gözükür ve router veya firewall bu paketlere izin geçişine izin verir. FIREWALL ÖZELLİKLERİ Default olarak firewall enable gelir. 662’de 3 interface vardır. Bunlar LAN,WAN,DMZ. 3*3=9 paket yönü vardır. (LAN to WAN, LAN to DMZ vb..) “Advanced Setup” bölümünden “Firewall” linkine tıklayın. En üstteki menü olan “Default Policy” sayfasına girin. Görüldüğü üzere “Enable Firewall” kutusu gri durumdadır ve firewall özelliğini disable etmek bu durumda mümkün değildir. Normalde firewall özelliği bu ekrandan disable edilebilir. Content Access Control özelliği enable edildikten sonra firewall’u disable etmek yasaklanmıştır. Konumuz Packet Direction, 89 Default Action ve Log bölümleri. Görüldüğü üzere LAN to WAN yönünde Default Action “Forward” seçili ve “Log” kutusu işaretlidir. LAN to WAN yönündeki paketler dışarı çıkmak istediklerinde 662 LAN to WAN yönündeki kurallara sırayla bakar. Eğer paket bu kurallardan birine uyuyorsa gereği (forward ve block, izin ver/verme) yapılır. Eğer uymuyorsa Default Action bölümünde ne seçili ise o uygulanır. Fabrika ayarlarında LAN to WAN yönünde tanımlanmış bir kural yoktur ve “Default Action” “Forward” seçilidir. LAN to WAN yönünde şöyle bir kural tanımlama isteyelim. 662’nin arkasındaki bütün kullanıcılar sadece mail client programları ile (Outlook Express, Outlook vb.)mail alıp verebilsinler, web sayfası görüntüleyemesinler. Firewall sayfasındaki “Rule Summary” sayfasına giriyoruz. “Packet Direction” olarak LAN to WAN seçiyoruz. Görüleceği üzere tanımlanmış bir kural yok. “Append” butonuna basarak aşağıdaki gibi yeni bir kural ekliyoruz. 662 LAN’dan gelip WAN’a giden paketlere bakar. Bu yönde bir kural varsa ve paket bu kurala uyuyorsa gereğini yapar daha sonra “Default Action” ne seçili ise onu uygular. Yukarıdaki kuralı tanımladıktan sonra LAN to WAN yönündeki “Default Action” “Block” seçilmelidir ki sadece yukarıdaki şartları sağlayan peketlere izin verilsin. 90 LAN to WAN yönünde “Log” kutusu seçili olduğundan bloklanmış bütün paketlerin kayıtları alınacaktır. SNMP nedir? Basit İletişimağı İşletim Antlaşması (SNMP) adlı bir protokoldür. 80'lerde tasarlanan SNMP'nün ilkbaştaki amacı farklı türden iletişimağlarının işletiminin, ıletişimağı'nda çok küçük gerilmelere neden olabilecek basit bir tasarımla işletilmesiydi. SNMP, TCP/IP aktarım düzey protokollerini kullanarak uygulama düzeyinde çalışır. Dolayısıyla, altta yatan iletişimağı donanımı güzardı edebilir. Bu, işletim yazılımının IP'yi kullandığı ve bu yüzden de, yalnızca kendi fiziksel iletişimağına bağlı olanları değil, herhangi bir bağlı iletişimağındaki aygıtları denetleyebileceği anlamına gelir. Bunun sakıncalı yanları da vardır. Sözgelimi, IP yönlendiriminin iki aygıt arasınmda doğru çalışmaması durumunda hedefteki aygıta ulaşıp onu denetlemek ya da yeniden biçimlendirmek olanaksızdır. SNMP mimarisinde iki ana öge bulunmaktadır: ajan ve yönetici. O bir sunumcu - istemci mimarisi olup ajan sunumcuya yönetici de istemciye karşılık gelmektedir. 91 Ajan denetim altında tutulan ya da yönetilen iletişimağı düğümlerinden her birinde çalışan bir programdır. O, biçimlendirilmiş yapı içindeki ögelerin tümüne bir arayüz sağlar. Bu ögeler, İşletim Bilgi Tabanı (MIB: Management Information Base) adını taşıiyan ve daha sonra açİklanacak olan bir veri yapısı içinde depolanırlar. Bu, yönetilecek bilgiyi alıkoyduğu sürece sunumcu tarafı olup istemciden güdüm bekler. Yönetici iletişimağının denetlenen istasyonunda ãalışan bir yazılım olup rolü farklı iletişimağında çalışmakta olan ajanlarla iletişim kurup iç verisi için statistik veri toplamaktır. O, iletişimin istemci yanıdır. SNMP güdüm takımı içinde trap adlı özel bir güdüm bulunmaktadır. Bu güdüm ajanlara, yöneticiye, hata, kapatım gibi olaylardan haberdar olması için davetsiz veri gönederebilme yetkisi sağlar. Temelde, SNMP, gerçekleştirdiği tüm işlemler getir-depola ilkesi çerçevesi içinde kaldığı sürece çok basit bir protokoldür ve bu durum az sayıda güdüm içeren bir yağıyla çalışma olanağı vermektedir. Bir işletmen bir ajan üzerinde yalnızca iki farklı işlem gerçekleştirebilir: ajanın MIB'indeki bir değişkenin değerini ister ya da onu ayarlar. Bu iki işlem al istemi ve ayarla istemi olarak bilinir. Yalnızca ajan tarafından kullanılabilen ve al-yanıtı olarak bilinen ve alistemine yanıt olan bir güdüm de bulunmaktadır. Protokolün genişletilebilirliği bütünüyle MIB'in yeni şeyler depolayabilme sığasıyla ilişkilidir. Eğer bir üretici router gibi bir aygıta yeni güdümler eklemek isterse, onun veritabanına (MIB) uygun değişkenler eklemelidir. Hemen hemen tüm üreticiler kendilerinin, router, hub, işletim sistemi aygıtlarında SNMP ajanlarının sürümlerini devreye sokarlar. ICMP NEDİR? ICMP, hata mesajlari ve TCP/IP yaziliminin bir takim kendi mesaj trafigi amaclari icin kullanilir. Mesela bir bilgisayara baglanmak istediginizde sisteminiz size host unreachable ICMP mesaji ile geri donebilir. ICMP ağ hakkinda bazi bilgileri toplamak amaci ile de kullanilir. ICMP yapi olarak UDP’ye benzer bir protokoldur. ICMP de mesajlarini sadece bir datagram icine koyar. Bununla beraber UDP’ye gore daha basit bir yapidadir. Baslik bilgisinde port numarasi bulundurmaz. Butun ICMP mesajlari ag yaziliminin kendisince yorumlanir, ICMP mesajinin nereye gidecegi ile ilgili bir port numarasina gerek yoktur. ICMP’yi kullanan en populer Internet uygulamasi PING komutudur. Bu komut yardimi ile Internet kullanicilari ulasmak istedikleri herhangi bir bilgisayarin acik olup olmadigini, hatlardaki sorunlari aninda test etmek imkanina sahiptirler Su ana kadar gordugumuz katmanlari ve bilgi akisinin nasil oldugunu asagidaki sekilde daha acik izleyebiliriz. ICMP TCP/IP' nin işlemesine yardımcı olan bir protokoldür. Her hostta mutlaka ICMP protokolü çalışır. Hata durumunda host tarafından geri bilgilendirmeyi sağlar. Alıcı makineye mesajların gönderilmesi esnasında çoğu zaman problemlerle karşılaşılınabilir. Örneğin; TTL'nin zamanının geçmesi, fragmented datagramların toplanmasında karışıklık olaması, rota yolunun kaybolması. Burada, olası problemi gönderen makineye bildiren ve rota işlemlerindeki 92 hataları kontrol eden protokol devreye girer. Hata, mesajları gönderen makineye gider. Böylece o hata tipi belirlenerek, düzeltilir ve tekrar gönderilir. Ip'nin tamamlayıcı bir parçası gibidir. ICMP'de iki tane encapsulation olur: Ip datagrama ekleme ve network frame ekleme; Mesaj türüne göre datagram parçası değişse de, header yapısı aynıdır; OSI Başvuru Modelinde ICMP nin Yeri Internet protokolü (IP) hata-raporlama veya hata-düzeltme mekanizmalarına sahip değildir; bu işler ICMP denilen bir modüle kalır. ICMP bir host bilgisayarı veya bir gateway’de IP’nin yanında yer alır. ICMP paketleri ortamda bir geri besleme sağlarlar. Bu yolla ciddi sorunları, haberleşen birimlere bildirerek bir hata bildirim mekanizması oluştururlar. Ancak buradan ICMP’nin IP’yi güvenilir bir protokol haline dönüştürme amacı ile geliştirildiği yargısı çıkarılmamalıdır. 93 ICMP mesajı, IP paketinin veri bölümünde taşınır. Bu yüzden ICMP paketlerinin dağıtım güvenilirliği, IP paketlerinin dağıtım güvenilirliği ile sınırlı kalmaktadır. Buradan ICMP paketlerinin güvenilir iletilemeyeceği ve hedefe vardığının garanti edilemeyeceği sonuçları çıkarılabilir. ICMP kullanan komutlara örnek olarak ping ve traceroute verilebilir. Bu komutları kullanmak için bir dos penceresi açmanız gerekmektedir. PING NEDİR? Ping, ağ üzerinde bulunan bilgisayarların ulaşılabilirliğini test etmek için ICMP (Internet Control Message Protocol) protokolünü kullanan bir uygulamadır. İki bilgisayar arası ulaşılabilirlik şu şekilde tanımlanabilir. Eğer A bilgisayarından gönderilen paketler B bilgisayarı tarafından alınıp işlenebiliyor ise; B bilgisayarı, A bilgisayarından ulaşılabiliyor demektir. Ping uygulaması ICMP mesajını içeren IP paketlerini ağ üzerinden gönderir. Ping uygulamasının kullandığı iki tür ICMP paketi vardır. Bunlar, 1. ICMP echo request paketi 2. ICMP echo reply paketidir. Ping uygulaması test işlemi için ICMP echo request paketini içeren bir IP paketini gönderir. PORT YÖNLENDİRME(VIRTUAL SERVER) NAT (Network Address Translation) (Adres dönüşümü) Sadece tek bir IP adresi ile tüm ağ kullanıcılarının internete çıkmasını sağlar ve yerel ağ ortamındaki IP adresleri tamemen internet ortamından yalıtılmış olarak kullanılabilir. Güvenlik duvarı ile birleşmiş bir kavramdır. NAT'ın bir genişletmesi olan NAPT (yada PAT) portlar ile beraber adres dönüşümünü sağlar, yani bütün ağdaki kullanıcılarının IP adresleri gibi aynı portlarını da tek bir port altında toplar. Böylece dışarıdan portlara ulaşılmaya çalışıldığında hiç bir yere varılamaz. Bu nedenlerden dolayı NAT ve NAPT güvenliği oldukça arttıran etmenlerdir. Virtual Server diğer bir adıyla Port Forwarding (Port yönlendirme)NAPT'ın yan etkilerinden kurtulmak için kullanılır. Çünkü kendi isteğinizle bilgisayarınızda sunucu özelliği olan bir program kurduğunuz zaman NAPT açık olduğunda dışarıdaki istemciler size ulaşamaz. Örnek verirsek, bilgisayarınızda arkadaşlarınızla oynamak için bir oyun sunucusu kurmak istediğinizde ya da en basitinden eMule gibi P2P paylaşım programları kullanmak istediğinizde NAPT yüzünden başarısız olursunuz. Bir şekilde dışarıdan gelen bağlantılardan istediklerinize izin vermeniz gerekir. Port Forwarding sayesinde belirli port ya da port aralığını ağınızda ihtiyacı olan bir bilgisayara yönlendirebilirsiz. 1 ile 1024 arasındaki port adresleri iyi bilinen Port numaraları (Well-Known Port Numbers) olarak tanımlanır.İyi bilinen port numaraları İnternet ortamındaki standart servisler tarafından kullanılır. Bazı standart port numaraları aşağıdaki tabloda verilmiştir. 94 Port Number Description 1 TCP Port Service Multiplexer (TCPMUX) 5 Remote Job Entry (RJE) 7 ECHO 18 Message Send Protocol (MSP) 20 FTP -- Data 21 FTP -- Control 22 SSH Remote Login Protocol 23 Telnet 25 Simple Mail Transfer Protocol (SMTP) 29 MSG ICP 37 Time 42 Host Name Server (Nameserv) 43 WhoIs 49 Login Host Protocol (Login) 53 Domain Name System (DNS) 69 Trivial File Transfer Protocol (TFTP) 70 Gopher Services 79 Finger 80 HTTP 103 X.400 Standard 108 SNA Gateway Access Server 109 POP2 110 POP3 115 Simple File Transfer Protocol (SFTP) 118 SQL Services 119 Newsgroup (NNTP) 137 NetBIOS Name Service 139 NetBIOS Datagram Service 143 Interim Mail Access Protocol (IMAP) 150 NetBIOS Session Service 156 SQL Server 161 SNMP 179 Border Gateway Protocol (BGP) 190 Gateway Access Control Protocol (GACP) 194 Internet Relay Chat (IRC) 197 Directory Location Service (DLS) 95 389 Lightweight Directory Access Protocol (LDAP) 396 Novell Netware over IP 443 HTTPS 444 Simple Network Paging Protocol (SNPP) 445 Microsoft-DS 458 Apple QuickTime 546 DHCP Client 547 DHCP Server 563 SNEWS 569 MSN 1080 Socks Kullanıcıların en çok yapmak istedikleri uygulamaların başında router arkasındaki bir bilgisayara web server, mail server kurmak ve bunu Internet’e açmak gelir. Veya içerideki bir bilgisayarın masaüstüne ulaşmak istenir. Web server için 80 nolu portu, mail server için 25 ve 110 nolu portu, uzak masaüstü bağlantısı için 3389 nolu portu arkadaki PC’ye yönlendirmek gerekir. 192.168.1.2 IP adresli bilgisayarda web server, 192.168.1.8 IP adresli bilgisayarda mail server, 192.168.1.15 IP adresli bilgisayarda da Terminal server (uzak masaüstü bağlantısı yapmak için) olduğunu farzedelim. Bunlar bizim kabul ettiğimiz örnek değerlerdir. Cihaza web arayüzünden bağlanın. Advanced Setup altındaki NAT linkine tıklayın. SUA Only seçeneğinin karşısındaki “Edit Details” linkine tıklayın. Açılan pencerede yönlendirmek istediğimiz port numaralarının başlangıç değerini Start Port No, bitiş değerini End Port No, portların yönlendirileceği lokal IP adresini 96 IP Address yazan alana yazın. Başlangıç ve bitiş değerleri aynı ise her iki alana da aynı değeri yazın. Eğer bütün portları arkadaki tek bir PC’ye yönlendirmek veya 2.3.4... satırlarında yazan portların haricindeki portları tek bir PC’ye yönlendirmek istiyorsak 1. satırdaki IP adres kısmına bu PC’nin IP adresini yazın. “Save” butonuna basarak ayarları kaydedin. Bizim örneğimizin bu sayfaya yazılışı aşağıdaki gibidir. 662HW-61 modelinde statefull firewall özelliği olduğundan dolayı dışarıdan içeriye gelen isteklere izin verilmez. Yalnızca içeriden dışarıya yapılan isteklere cevap olarak gelen paketlere izin verilir. Buna Statefull Firewall özelliği denir. Dışarıdan içerideki server’lara ulaşmak için WAN to LAN yönünde uygun kuralları tanımlamak gerekir. Advanced Setup altındaki Firewall linkine tıklayın. Açılan penceredeki Rule Summary linkine tıklayın. Packet Direction bölümünden WAN to LAN seçin. Görüldüğü üzere bu yönde tanımlanmış bir kural yoktur ve “Default Policy: Block” görülür. Bu ayar, yazılan kural(lar)a uymayan paketlerin bloklanacağı anlamına gelir. Yeni bir kural eklemek için “Append” butonuna basın. İlk kural web server’a gelen isteklere izin verilmesi için oluşturulacaktır. Source Address List kısmında “Any” kalsın. Çünkü web server’a kimin erişeceği belli 97 değildir. Destination Address List kısmındaki “Any” ‘e tıkladıktan sonra “Delete” butonuyla silinmelidir. Burada sadece 192.168.1.2 olmalıdır. Destination Address kısmında Address Type olarak “Single Address” seçildikten sonra “Start IP Address” kısımda 192.168.1.2 yazılır. “Add” butonuna basılarak bu adres Destination Address List bölümüne atılır. Aynı şekilde Selected Services kısmındaki Any(TCP) ve Any(UDP) değerleri silinmelidir(Remove butonuna basarak) Available Services kısmından HTTP(TCP:80) seçilip sağ tarafa atılmalıdır. Sayfanın en yukarısında Action for Matched Packets:Forward seçilidir. Bunu değiştirmiyoruz, çünkü bu şartlara uyan paketi forward etmek istiyoruz. Sayfanın altındaki “Apply” butonuna basarak kuralı onaylıyoruz. Firewall - Rule Summary ekranına döndüğümüzde 1 no’lu kuralın oluştuğunu görürüz. Mail server’a erişilmesi için benzer şekilde “Append” butonuna basarak 2 nolu kuralı oluşturuyoruz. Bu sefer IP adresi olarak 192.168.1.8 yazıyoruz. Available Services kısmından POP3(TCP:110) ve SMTP(TCP:25) seçip sağ tarada atıyoruz. Terminal Server’a erişilmesi için 3 nolu kuralı oluşturuyoruz. Bu kuralı oluştururken IP adresi olarak 192.168.1.15 yazıyoruz. Available Services 98 kısmında 3389 portunun olmadığını görürüz. Available Services listesinde sık kullanılan(bilinen) servisler vardır. Edit Customized Services linkine tıklayarak yeni bir servis oluşturmamız gerekiyor. Firewall - Customized Services sayfasında 10 adet servis oluşturulabiliyor. 1 nolu linke basıyoruz. Service Name bölümüne hatırlatıcı olması açısından “Terminal Service” yazabiliriz. Service Type olarak TCP, UDP, TCP/UDP seçeneklerinden birini seçiyoruz. Bu seçim, servisin hangi protokolü kullandığına bağlıdır. Port Configuration bölümünde Single seçersek tek bir port numarası, Range seçersek aralık gireriz. “Apply” butonuna basarak yaptıklarımızı kaydederiz. “Back” butonuyla kural oluşturma sayfasına geri döneriz. Artık Available Services listesinde “Teminal Service” diye bir servis olduğunu görürüz.Sonradan oluşturulan servislerin isimlerinin sol üst kısmında “*” vardır. Sağ tarafta Any(TCP) ve Any(UDP) değerleri geri dönmüşse bunları kaldırın. Yeni oluşturduğumuz servisi sağ tarafa atın. “Apply” butonuna basarak kuralı saklayın. Firewall Rule Summary ekranında oluşturduğumuz 3 kuralın özet görüntüsü aşağıdaki gibi olmalıdır. Kural tanımlama bitmiştir. Diğer kuralları bu şekilde oluşturabiliriz. Sayfanın en üst solundaki “Main Menu” linkine tıklayıp diğer ayarlara geçebiliriz. 662HW-61’de port yönlendirmesi yaptıktan sonra lokaldaki PC’ye(port yönlendirmesi yapılmış PC’ye) dış ip adresini (veya domain adını) yazarak içerideki PC’den erişemezsiniz. Bunun için; 99 Menu 24.8’e gidin. “sys edit autoexec.net” yazın. Seçenekler çıkacaktır “i” harfine basın. Daha sonra “ip nat loopback on” yazın. “x” tuşuna basıp save edin. “sys view autoexec.net” yazıp yazdığımız komutun eklendiğini görürsünüz. Değişikliklerin aktif olması için cihazı kapatıp açmanız gerekir. KABLOSUZ NETWORK NEDİR? Kablosuz yerel alan ağı (Wireless Local Area Network), kablolu ağların yerini alan hatta bu ağlara göre daha fazla fonksiyonu bulunan yeni haberleşme şeklidir. Radyo frekans (RF) teknolojisini kullanan WLAN ile, veri iletimi/alımı havadan, duvarlar arasından geçerek sınır tanımayan bir iletişim, kablosuz olarak sunulmaktadır. Bazı hız kısıtlamaları dışında WLAN iletişimi, geleneksel LAN iletişim teknolojilerinin tüm özelliklerini kapsamakta hatta daha da fazla özellik içerebilmektedir. WLAN iletişimi ile artık yeni bir alt yapı kazanılıyor... Bu altyapının yarattığı en önemli avantaj ise insanlara çalışma ortamında dinamizm kazandırmasıdır. Örneğin, işadamları iş yerlerinde bu şekilde iletişimde daha verimli çalışabilmekteler, hatta üniversitelerde öğrenciler/öğretmenler labaratuvar ortamlarında daha rahat bir çalışma ortamına sahip olmaktadırlar. WLAN konfigrasyonu iki temel şekilde uygulanabilmektedir: Peer to peer (Noktadan noktaya) Yöntem, kablosuz ağ kartlarıyla donatılmış 2 yada daha fazla PC’nin haberleşmesinden oluşmaktadır (Şekil 1). Bu yöntem prensip olarak, daha hızlı kurulumu sağlayan ve altyapı gereksinimi olmayan en basit yöntemdir. İstemci ve sunucu bilgisayarlarda sade-ce kablosuz ağ kartlarının takılı olması yeterlidir. Sunucu ve diğer bilgisayarlar arasında ağ iletişimi, kablosuz olarak en basitçe bu şekilde olmaktadır. Client/Server (İstemci/Sunucu) Modeli Bu modelde bir ağın alt yapısı mevcuttur. Burada tüm bilgisayarlar, erişim noktası (acces point) adlı ürünle mevcut olan kablolu ağa bağlanmıştır. Acces Point adlı cihazlar ile kablosuz ağ ortamı kablolu ağ ortamıyla bağlantısı yapılırken veri iletişimi daha geniş alanlara aktarılır. Bu yapıyı Şekil 2’de görmekteyiz. 100 Çoğu WLAN 2.4 GHz’deki bandı kullanarak haberleşmeyi sağlamaktadır. Dünyada tüm ülkeler, lisans ihtiyacı olmayan bu haberleşme cihazlarına 2.4 GHz band tahsis etmektedirler. WLAN Donanım Kablosuz ağ yapılandırılmasındaki donanımlar 3 grupta toplanmaktadır: 1- LAN Adaptörleri: Kablosuz ağ adaptörleri, kablolu ağ adaptörleri ile aynı formlarda yapılmaktadır. PCMCIA, Cardbus, PCI, USB formları gibi... Kablosuz ağ kartları (adaptörleri) da, kullanıcıların ağa erişmesi için diğerleri gibi aynı fonksiyonları sunabilmektedir. Aralarındaki tek ve önemli fark, kablolu adaptörlerin ağla bağlantısı kablo ile gerçekleşirken kablosuz adaptörün ağ ile olan bağlantısının bir anten aracılığıyla yapılmasıdır. 2- Erişim Noktaları (Access Points): Temelde bir Erişim Noktası konumundaki cihaz, kablolu ortamda çalışan bir hub’a denk gelmektedir. Bu ürünler kablolu ağ ile kablosuz ağ arasındaki verileri iletip, almak için kullanılmaktadırlar. Bir erişim noktası, standart bir ethernet kablosu ile kablolu ağ omurgasına bağlanmaktadır. Bu şekilde anteniyle kablosuz ağ adaptörleri arasındaki haberleşmeyi sağlarken aynı zamanda kablolu ortam ile kablosuz ortamı da birbirine bağlamaktadır. Erişim cihazları birden fazla kullanılarak kablosuz çalışabilme alanını genişletmek mümkündür. Örneğin bir erişim cihazı ile büyük bir ofisin 1. ve 2. katlarındaki bilgisayarlar birbirleriyle kablosuz haberleşmede sorunlar yaşıyorsa birden fazla erişim noktası kullanılarak daha çalışabilir bir ortam yaratılabilir. Bu sistemi GSM baz istasyonları gibi düşüne-biliriz, sinyalin zayıfladığı alana yeni bir erişim cihazı konularak erişebilirlik arttırılabilir (Bkz. Şekil 3). Erişim cihazlarının erişim alanları, minimum 20m.’den maksimum 500m.’ye kadar alanları kapsamaktadır. Tek bir erişim cihazı kullandığı teknolojiye, konfigürasyona, kullanım şekline bağlı olarak minimum 15 kullanıcıdan maksimum 250 kullanıcıya kadar destek verebilmektedir. 101 3- Outdoor LAN bridges (Açık alanlar için yerel alan ağlarına uygun köprüler) Bu cihazlar ise farklı binalardaki LAN’ları birbirine bağlamak için kullanılmaktadır. Eğer bir şirket iki farklı binaya sahipse ve bu binalar birbirine yakınsa haberleşmeyi iki şekilde yapılandırabilir. Bunlardan biri iki bina arasına fiber çekerek yüksek gigabit teknoloji kullanabilir. Diğeri ise bu tür cihazlar kullanarak alt yapı maliyeti olmaksızın iki bina arasındaki haberleşmeyi daha ekonomik olarak çözebilir. Hem ikinci yöntemle kiralık hat için ekstra maliyetten de tasarruf edilir, kablosuz iletişimde bu maliyet ortadan kalkmaktadır. Tabi bu ürünlerin kapsama alanları da kullandıkları anten tipine göre değişmektedir. Bu tür cihazların kullanımı için telekomünikasyon kurumlarından onay almak da gerekmektedir. Wireless Standardı Kablolu ağ teknolojisinde nasıl IEEE802.3 standart hale geldiyse, kablosuz yerel alan ağları için de IEEE802.11 standart hale gelmiştir. Diğer IEEE 802 standartlarında olduğu gibi, IEEE802.11 standardında da OSI(Open Systems Interface) tabakasının ilk iki katmanına (fiziksel katman, veri bağı katmanı) odaklanılmıştır. Herhangi bir bilgisayar uygulaması, ya da network işletim sistemi, ya da bir protokol; kablosuz yerel ağlar için olan IEEE802.11 üzerinde ethernet (kablolu) ortamındaki kadar kolay çalışmaktadır. 802.11 standardında iki tip iletişim şekli bulunmaktadır: Frequency Hoping Spread Spectrum (FHSS) ve Direct Sequence Spread Spectrum (DSSS). Spread spectrum kavramı ilk olarak Amerikan ordusu tarafından geliştirilmiştir. Günümüzde kablosuz ağ iletişimi için daha yüksek karakteristiğe ve potansiyele sahip olduğu için DSSS tercih edilen olmuştur. Yüksek hızlarda kablosuz iletişimin standartı olarak ön plana çıkan IEEE802.11b, aynı zamanda kendisini meydana getiren 802.11 DSSS standardıyla da uyumlu çalışmaktadır. 802.11 DSSS cihazları 1Mbps, 2Mbps hızlarında çalışmaktadır. IEEE802.11b standardındaki cihazlar ise 11Mbps gibi daha yüksek hızlarda çalışmaktadır. FHSS ise daha düşük karakteristiklere sahip olduğu için daha düşük uygulamarda kullanılmaktadır. FHSS cihazlarına örnek olarak kablosuz telefonlar verilebilir, fakat bu FHSS sistemnindeki cihazlar DSSS sistemindeki cihazlarla haberleşemezler. Her haberleşmede olduğu gibi burada da güvenlik ön plandadır. 802.11b standardında veriler kriptolanarak (şifreleme ile verinin güvenilir iletilmesi) haberleşmeye sunulmaktadır. Kriptolama sisteminde RC4 şifreleme algoritması kullanılır. Şifreleme işlemi genelde 40 bit üzerinden gerçekleşirken 102 bu değer 168 bit şifreleme kadar çıkabilmektedir. Burada kullanılan protokole de WEP adı verilmektedir. Wireless Encryption Protokol (WEP) de kablosuz yerel alan ağlarında kullanılan cihazlar için bir standart haline gelmiştir. IEEE 802.11, 802.11a, ve 802.11b WLAN'ların büyük kitleler tarafından kabul görebilmesi için aygıtların üretici firmalarının arasındaki uyum ve güveni sağlayabilecek bir endüstri standardı gerekli. Institute of Electrical and Electronics Engineers (IEEE) adlı kuruluş bu endüstri standardını sağladı. IEEE 802.11 adındaki orijinal standart 1997 yılında konuldu, hemen arkasından IEEE 802.11a çıktı ve 1999 yılının Eylül ayında da IEEE 802.11b geldi. Orijinal standart 2.4GHz radyo frekansı (RF) bandında çalışıyor, 1Mb/s ve 2Mb/s veri transfer hızı ve bir dizi temel sinyalleşme metod ve servislerini barındırıyor. IEEE 802.11a ve IEEE 802.11b standartları sırasıyla 5.8GHz ve 2.4GHz bantlarını kullanıyorlar. Bu iki yeni standart ayrıca 5Mb/s, 11Mb/s, son olarak da IEEE 802.11a ile 54Mb/s veri transfer hızlarını sağlayacak fiziksel ortamları tanımlıyorlar. Bu standartlar Endüstriyel, Bilimsel ve Sağlık (ISM) adı verilen frekans bantlarında çalışıyorlar. Tipik bantlar 902-928MHz (26MHz bant genişliği), 2.4-2.4835 GHz (83.5 MHz bant genişliği), ve 5.725-5.850 GHz (125MHz bant genişliği) şeklinde, sonuncusu da IEEE 802.11a'a yüksek veri transer hızı getiriyor. Not: 802.11b standardının kullandığı kanalların frekans bandları ve kanal planı ayrı bir dosyada gösterilmektedir. Ağ Güvenliği Ve Gizlilik Doğal olarak kablosuz ağlar olgunlaşmış kablolu ağlara göre daha az güvenli. Kablosuz ağ kartları verileri havadan transfer ettikleri için yetkisiz kullanımlara ve "kulak misafirliğine" açıklar. Bir ağ "koklayıcısı" (sniffer) aygıt kullanılarak kablosuz bir ağda gerçekleştirilen iletişim kablolu bir ağa göre çok daha kolay bir şekilde izlenebilir ve çalınabilir. Ağa fiziksel bir bağlantıya gerek olmadığı için, bu ağlara dışarıdan çok kolay giriş yapılabilir. Bir hacker özentisinin bu gibi bir işe girişmek için tek ihtiyacı kablosuz bir ağ kartı ve söz konusu ağın zayıflıklarını tespit etmektir! Hacker özentilerinden gelen saldırıları engellemeyi denemek için, standarda Kablolu Eşdeğeri Protokol(WEP - Wired Equivalency Protocol) adında bir protokol eklendi. Teorik olarak, bu protokolün ana fikri ağdaki gizliliği sağlamak. İkinci fonksiyonu ise kablosuz ağa yetkisiz girişi engellemek. Wireless LAN İçin Örnekler • Danışmanlar, denetlemeciler, mütahitler gibi çabuk değişen pozisyonlara hızlıca ağ bağlantılarını kurabilmek isteyen şirketler, • Gezgin sağlık bakım profosyenollerine veri iletme gereksinimi o olan 103 hastaneler, • Çalışanlarının kablolu yerel ağdaki stok bilgilerine ulaşmak istediği depolar, • Eski bir ofisi veya binanın yönetimini ele almış, fakat duvarları delme masrafına girmek istemeyen bir şirketler, • Müşterilerinin 30 Metreye (100 Yarda) kadar uzaklıktaki herhangi bir yerden internete bağlanmalarını olanaklı kılacak PNP aygıtlarını sağlayan bir oteller, • Müşterilerinin taşınabilir bilgisayarları ile internete bağlanabileceği bir kitapçı ya da cafe. IDC (International Data Corparation) verilerine göre dünyada 1999 da 1.7 milyon olan kablosuz ağ gönderileri 2004 de 12 milyon olacaktır. 1999’da 600 milyon dolar olan toplam kazancın 2004 de 1.5 milyar $ olması beklenmektedir WIRELESS AYARLARI ZyXEL 662HW ürününde wireless ayarı yapmak için aşağıdaki şekildede görüldüğü gibi ana menüde Advanced Setup başlığı altındaki Wireless LAN sekmesini tıklayınız. Bu bölüme girildiğinde karşınıza wireless ayarlarının yapıldığı aşağıdaki ekran gelecektir. 104 Bu bölümdeki Wireless başlığında genel wireless ayarları yapılır. Enable Wireless LAN sekmesini tıklayarak cihazınızın wireless özelliğini aktif hale getirebilirsiniz. ESSID kullandıgınız kablosuz ağı tanımlamak için verilen 105 bir isimdir.Bu isim default olarak Wireless gelir.Buraya istediğiniz başka bir isim yazabilirsiniz.Bu ismin ortamdaki başka bir ağda kullanılmaması önerilir.Sadece aynı ESSID değerine sahip kullanıcılar kablosuz ağınıza giriş yapabilirler.Hide ESSID özelliği sayesinde girmiş oldugunuz bu değerin ortamdaki başka kullanıcılar tarafından görülmesini engelleyebilirsiniz. Channel ID ile de haberleşmenin gerçekleşmesini istediğiniz kanalı seçebilirsiniz. RTS/CTS Threshold ve Fragmentation Treshold değerlerinin default değerlerde bırakılması önerilir. Web Encryption bölümünde router ile kullanıcı arasındaki wireless haberleşmenin şifreli olarak yapılmasını sağlayan ayarlar bulunur.Router ile kullanıcı arasındaki haberleşmenin şifreli olmasını istiyorsanız Enable seçeneği seçilir.Enable edildikten sonra aşağıdaki Key kısımlarına istediğiniz bir şifre girebilirsiniz. Bu bağdaştırıcı 64,128 ve 256 bit şifrelemeyi destekler.Haberleşmenin sağlanabilmesi için client tarafındada bu şifrenin aynen girilmesi gerekmektedir. Wireless haberleşmedeki diğer bir güvenlik seçneği ise MAC adres tabanlıdır.MAC adres bazında izin verme veya engelmeme yapabilirsiniz.Bu ayarları Wireless başlığı altındali MAC Filter bölümünden aşağıda görüldüğü gibi yapabilirsiniz. MAC adres tabanlı filtreleme Active Yes yapılarak aktif hale getirilir.Daha sonra Action kısmından belirteceğiniz MAC adreslere izin verme ( Allow Association) veya engelleme (Deny Association) seçeneğini seçebilirsiniz.Örneğin 2 kişiye ağa bağlanma izni vermek istiyorsak Action 106 kısmından Allow Association u seçip bu kişilerin MAC adreslerinide şekilde görüldüğü gibi tabloya yazmamız gerekiyor. ANTI VIRUS ve CONTENT ACCESS CONTROL AKTİVASYONU Anti Virus özelliği hakkında kısa bilgi 1-) 662 download yönünde FTP, HTP, and POP3, upload yönünde SMTP trafiğini tarar. 662’nin bu servisleri tarayabilmesi için bu servislerin standart port numaralarını kullanması gerekir. Yani FTP 21, HTP 80, POP3 110 ve SMTP 25 portunu kullanmalıdır. 2-) Aynı anda tarancak oturum sayısı 300’dür. 3-) Sıkıştırılmış dosyalar şu an taranamamaktadır. 4-) Virus bulununca Windows yüklü bilgisayarlara uyarı mesajıl gelir. CONTENT ACCESS CONTROL özelliği hakkında kısa bilgi Bu özellik 662HW-61 üzerinde çalışan online bir hizmettir. Kullanıcıların ulaşmak istedikleri web sayfaları Cerberian (www.cerberian.com) firmasının veri tabanından sorgulanır. Web sayfasının ait olduğu kategoriye 662 üzerinde blok konmuşsa kullanıcıların bu web sayfasına erişimi engellenir. Bu özellik ücretlidir olup 30 günlük deneme süresi vardır. Servis kullanılmaya devam edilecekse 30 gün sonra lisans key alarak abonelik süresi uzatılmaldır. Not: İlk olarak Anti Virus üyeliği aktivasyonu ve ayarları daha sonra Content Access Control üyeliği aktivasyonu ve ayarları anlatılacaktır. 1-) Ürünün kasasının altındaki S ile başlayan seri numarasına bakın. Eğer bu numara S4Z35 ile başlıyorsa ürünü alırken lisans key bilgisinin yazıldığı “Icard” kartını almamışsınız demektir. Bu kategoriye giren ürünler için lisans key almak için http://www.exper.net.tr/license_key/license.asp adresine gidiniz. 2-) www.myzyxel.com sayfasına gidin. Henüz bir hesabınız olmadığı için bu sayfaya giriş yapmak için hesap almanız gerekir. Sayfanın ortasındaki New User bölümündeki “Click here” linkine tıklayarak Registration sayfasına gelin. Gerekli alanları doldurduktan sonra “Submit” butonuna basarak kayıt işlemini bitirin. Sistem, kayıt ederken belirtmiş olduğunuz mail adresine onay maili yollayacaktır. 3-) Mail kutunuza giderek myzyxel.com’dan gelen maildeki linke tıklayarak hesabın aktivasyonunu tamamlayın. 4-) 662HW-61’e web arayüzünden bağlanın. Advanced Setup altındaki “Anti Virus” linkine tıklayın. Açılan sayfadaki “Registration and Virus Information Update” linkine tıklayın. Şimdi de “Registration” butonuna tıklayın. 5-) www.myzyxel.com’a yönlendirileceksiniz. Bu sayfanın yanında FAQ (Sıkça Sorulan Sorular) sayfası da açılacaktır. Bu sayfayı kapatabilirsiniz. Kayıt olurken belirttiğimiz kullanıcı adı ve şifre ile sayfaya logon olun. Sayfanın 107 ortalarındaki “More” butonuna basın. “Registered Product List” bölümünde henüz kaydedilmiş bir ürün yoktur. Cihazımızı kaydetmek için “Add” butonuna basın. “Serial Number” alanına ürünün kasasının altında yazan ve S ile başlayan 10 haneli numarayı girin. Fare ile bu alanın yanındaki boş bir yere tıklayın. Sayfa kendini yenileyecektir. Dikkat ederseniz “Category” ve “Model” bölümleri otomatik olarak gelmiştir. “Authentication Code / MAC Address” alanına yine ürünün kasasının altında yazan 12 haneli MAC adresini yazın. “Friendly Name” kısmına daha sonra bu ürünü diğer kaydettiğiniz ürünlerden ayıracak, sizin belirlediğiniz bir isim yazın. Mesela “ilk662” olabilir. Register butonuna basın. Gelen onay amaçlı uyarıya tamam deyin. Bundan sonra gelecek “survey” amaçlı sayfada ürünün ne zaman, nerden aldığınızı belirtip kayıt işlemini bitirin. Sayfanın üstündeki “My Product” sekmesinin altındaki “Product Registration” linkine tıkladığınızda “Registered Product List” kısmında az önce eklediğiniz ürünü göreceksiniz. 6-) Ürünün isminin üzerine tıklayarak bu ürün üzerinde çalışan online servisleri “Applicable Service List” bölümünden görün. 2 tane servis görmeniz lazım. İsimleri “Anti-Virus Service” ve “Content Access Control”. Biz şu an Anti-Virus Servisini aktive ediyoruz. “Service Activation” sütunundaki “Activate” linkine tıklayın. Not: Content Access Control aktivasyonu için adım 13’e geçiniz 7-) Sistem Anti-Virus pin code’unu isteyecektir. Bu key Icard üzerinde yazar veya yukarıdaki adresten almışsınız demektir. Bu bilgiyi girip aktivasyonu bitirin. Daha sonra ürünün sayfasına geldiğinizde “Status” kısmında “Installed”, “Expiry Date” kısmında bir sene sonraya tekabül eden bir tarih göreceksiniz. Elinizdeki lisans keyle Anti-Virus servisinden 1 yıl faydalanabilirsiniz. 1 sene dolduğunda ücret karşılığında bu servisi Upgrade etmelisiniz. 8-) www.myzyxel.com sayfasından logout olabilirsiniz. 662’nin web arayüzü kayıt işlemi sırasında time out olmuştur. 662’ye tekrar bağlanın. 9-) Advanced Setup altındaki Anti Virus linkine tıklayın. Açılan sayfadaki “Registration and Virus Information Update” linkine tıklayın. Registration tamam, şimdi sıra router üzerinde Anti-Virus servisini aktive etmek. “Activate” butonuna basın. “Activation in Process, Please Wait” diye bir uyarı çıkacaktır. “Activation Successfully,Anti-virus virus Update in Progress, Please wait a moment” yazısı çıkacaktır. Bu aktivasyonun başarılı olduğu, virus dosyası update’inin başladığı anlamına gelir. Bu işlemin sonunda cihaz reboot edecektir. Bazı durumlarda “Virus pattern update success” yazılı bir sayfa da gelebilir. Bu durumda “Back” butonuna basarak “Anti Virus - Registration and Virus Information Update” sayfasına gelin. Dikkat ederseniz “Registration” ve “Activate” butonları artık pasif duruma geçmişlerdir. “Activation Status” kısmında “Activated (License will expire on 200X/Y/Z) diye bir yazı gelecektir. Bu tarih lisansın ne zaman sona ereceği tarihtir. Yaklaşık bir yıl sonra lisansın biteceğini göreceksiniz. 10-) Virus Information Update bölümünde “Update Schedule” bölümü vardır. Burada virus dosyalarının ne sıklıkla update edilmesini belirtin. Örneğin “12 Hr” seçerseniz her 12 saatte bir virus dosyaları update edilecektir. “Manually 108 Update Virus Information” bölümündeki “Update Now” butonuna basarsanız o anda update işlemi başlayacaktır. Yeni bir update varsa indirilecek ve 662 restart edecektir. Yeni bir update yoksa “No newer virus pattern and engine exist. Your device already has the latest virus pattern and engine.” diye yeni bir update olmadığını, cihazın en son bilgilere sahip olduğunu belirtecektir. 11-) “Back” tuşuna basarak “Anti Virus – Functions” sayfasına gelin. “Packet Scan” bölümüne girin. “Active” kutucuğunu işaretleyerek virus taramasını başlatın. Aşağıda hangi trafiği (E-Mail, FTP, HTTP) taramak istediğiniz seçin. 662’nin virus taraması yapabileceği maksimum session 300’dür. “Default action when session overflow” bölümünden 300’den sonraki oturumları taramadan forward etmek veya bloklamak istediğinizi seçin. 12-) Packet Scan Information bölümünde mevcut virus dosyasının tarihi görülebilir. Not 1-) Anti-virus özelliği ekstra işlemci harcayacağından 10 PC’yi geçen networklerde bu özelliğin devreye alınmaması tavsiye edilir. Aksi halde performans düşüşü gözlenir. Not 2-) 662’deki Anti-virus belli trafik tiplerini tarar. (E-Mail, FTP, HTTP). Bunun dışındaki trafik tiplerinden birinden virus bulaşabilir. 662’deki virus korumasını ilk önlem olarak görün. PC’lerinize de virus programı yükleyin. 13-) Anti-Virus aktivasyonu bittikten sonra CAC aktivasyonu için cihaza WEB arayüzünden bağlanın. Advanced Setup altındaki Content Access Control linkine tıklayın. General sayfasında girin. “Register” butonuna basın. myzyxel.com sayfasına yönlendirileceksiniz. Kullanıcı adı ve şifrenizle giriş yapın. Not: CAC özelliğini aktive etmek için myzyxel.com sayfasına mutlaka cihaz üzerinden “Register” butonuna basarak login olun. Aksi taktirde “Activate” butonuna bastığınızda uyarı alacaksınız. Az önce Anti-Virus aktivasyonu için register ettiğiniz ürüne tıklayın. Content Access Control CAC satırındaki ve “Service Activation” sütunundaki “Activate” linkine tıklayın. Gelen sayfada Content Filtering Trial bölümündeki “Submit” butonuna basın. Content Filtering Trial Confirmation sayfasında 1 aylık aktivasyon için başvurmak istediğinden emin misin diye bir soru gelir. Tekrar “Submit” butonuna bastıktan sonra “Apply Trial Version Successful” sayfası gelir. “Continue” butonuna basarak ürünü ana sayfasına dönülür. Aşağıda görüldüğü üzere 1 ay sonra bu hizmetin biteceği söyleniyor. 1 ay sonra kullanmaya devam etmek için 1 yıllık lisans almak gerekiyor. 109 CAC aktivasonunun myzyxel.com sayfasındaki işlemleri tamam. Sayfadan log out olabiliriz. Tekrar 662’ye web arayüzünden bağlanın. Content Access Control – General bölümüne gidin. “Register” butonunu yanındaki “Activate” butonuna basın. Sırasıyla aşağıdaki ekranlar gelir 110 Back butonuna basarak “Content Access Control – Functions” sayfasına ulaşıyoruz. Buraya kadar anlatılanlar CAC servisini aktive etmekti. “General” alt sayfasında girerek modem üzerindeki ayarları yapmaya başlayabiliriz. 111 Yukarıda görüldüğü üzere default değerlerde 4 adet grup vardır. Burdaki grupları Windows’taki kullanıcı gruplarına benzetebiliriz. 4 gruba değişik haklar vererek kullanıcıların Internet’te, ait oldukları grupların haklarına göre dolaşmalarını sağlayabiliriz. Grup isimlerini, mudur,ogretmen, labaratuvar,ziyaretci şeklinde değiştirebiliriz. 112 Grupların haklarını zaman, servis ve web sayfası kategorisi bazında ayarlıyoruz. Zaman ayarlaması yapmak için Time sütunundaki “Edit” linkine tıklıyoruz. Not: Zaman kısıtlamasının doğru çalışması için router’un saatinin her zaman doğru olması gerekmektedir. Bunun için Advanced Setup altındaki “Time and Date” menüsünden router’un her açılışta (Internet’e bağlandıktan sonra) saat ve tarih bilgisini bir time server’dan almasını sağlamalıyız. Örnek konfigurasyon aşağıdaki 113 gibidir. Apply butonuna bastıktan sonra saat ve tarihin aşağıdaki gibi düzeldiği görülecektir. 114 115 Görüldüğü üzere bu gruba P.tesi’den Cumaya kadar 08:00-17:00 saatleri arasında 5,5 saat (Cuma günü 8,5 saat) Internet erişimi hakkı veriyoruz.C.tesi ve Pazar Internet erişimi yasaklanmış durumdadır. “Unlimited” kutusunu işaretleyerek o günü için sınırsız Internet erişimi verebiliriz. “Allow Custom Daily Access” değil de üstteki bölümden yaptığımız zaman kısıtlaması bütün günler için geçerli olacaktır. “Apply” butonuna basıp değişiklikleri saklıyoruz. 116 Diğer bir kısıtlama olan servis kısıtlaması için Service sütununun altındaki “Edit” linkine tıklıyoruz. Görüldüğü üzere bloklamak istediğimiz servisleri soldaki “Available Services” listesinden sağ taraftaki “Blocked Services” listesine atıyoruz. “Available Services” listesinde çok kullanılan servisler vardır. Bloklamak istediğimiz servis listede yoksa sol alttaki bölümden custom port ekleyebiliriz. “Apply” deyip değişiklikleri saklıyoruz. Son kısıtlama olan Web Browsing için ilgili sütündaki “Edit” linkine tıklıyoruz. 117 Pre-defined Web Content Categories ifadesinin altındaki kutucuk işaretlenmelidir. Bu özellik enable edildiğinde kullanıcılar web browser’a erişmek istedikleri web sayfasının girdikten sonra 662 bu sayfanın aşağıda seçili olan kategorilerden birine girip girmediğini online olarak Content Server’a sorar. Eğer erişilmek istenen sayfa seçili olan kategorilerden birine giriyorsa sayfa bloklanır, girmiyorsa sayfa görüntülenir. Bloklanan web sayfalarının kaydı tutulmak isteniyorsa Log Matched Web Site seçili olmalıdır. Sağ alttaki “more” butonuna basarak bütün kategoriler görüntülenebilir. Kategori bazlı bloklamanın yanı sıra URL’deki kelimelere bakarak da blokmala yapmak isteniyorsa alt kısımdaki “Keyword Blocking” seçili olmalıdır. İstenen anahtar kelimeler listeye eklenerek bu kelimelerin geçtiği URL’ler bloklanır. Yukarıdaki örnekte www.fanatik.com.tr bloklanacaktır. İstenen kategoriler seçildikten ve istenen anahtar kelimeler girildikten sonra “Apply” butonuna basılarak değişiklikler saklanır. Web Browsing i sütünundaki “Diagnose” linkine tıklıyarak test etmek istediğiniz web sayfasının bloklanıp bloklanmadığını görebilirsiniz. 118 “Back” butonuna basarak Content Access Control – General ana ekranına dönülür. 119 Şimdiye kadar yaptığımız ayarların (zaman,servis,web browsing) etkin olması için “Enable Content Access Control” seçili olmalıdır. “Idle Timeout” bölümünde açılmış olan oturumların ne kadar süre boşta bekledikten sonra sonlandırılacağı seçilir. Kullanıcı Internet’e 10 dakika girmezse oturumu sonlandırılır, tekrar girmek isterse kullanıcı adı ve şifresini tekrar girmek zorundadır. Bu sayede kullanıcının sınırlı olan Internet kullanım süresi boşuna geçmemiş olur. “Back” butonuna basarak “Content Access Control – Functions” sayfasına dönülür. “User Profiles” sayfasında kullanıcı hesapları oluşturulur, oluşturulan kullanıcı hesabının hangi gruba dahil olduğu seçilir. 120 Kullanıcı adı ve şifresiyle oturumu başlatan kullanıcı, hesabı hangi gruba aitse o grubun haklarından/kısıtlamalarından etkilenir. CAC ayarlarını yukarıdaki şekilde yaptıktan sonra kullanıcılar Internet’e herhangi bir şekilde erişmek için web browser’a herhangi bir sayfa yazıp aşağıda ekranda görüldüğü gibi kullanıcı adı ve şifreleriyle login olmalıdırlar. 121 Kullanıcı adı ve şifre doğrulandıktan sonra aşağıdaki ekran karşınıza geliyorsa kullanıcı adı/şifre doğrulamasından geçmişsiniz demektir. 122 Sol üstteki “Logout” butonuna basmayın. Yoksa az önce login olduğunuz oturumdan çıkarsınız.Sol üstteki küçük pencereyi X işaretine basarak kapayın. Alttaki büyük pencereyi de “OK” butonuna basarak kapatabilirsiniz. Artık login durumdayız. Ait olduğumuz gruba ait haklar/kısıtlamalar çerçevesinde Internet’te dolaşacağız. Content Access Control – Functions sayfasındaki “Online Status” linkine tıklarsak kullanıcıların online olup olmadıklarına bakabiliriz. 123 Hatırlanacağı üzere an önce “ahmet” kullanıcı adıyla login olduk. Ait olduğumuz grup (category) “mudur” kategorisi. Yine hatırlanacağı üzere “mudur” grubuna haftanın ilk 4 günü sabah 08:00’den akşam 17:00’ye toplam 5,5 saat Internet erişim hakkı vermiştik. Kalan Internet kullanım süresi 05:20 olarak görülüyor. (“Time Left” sütununda) Burda yazan kalan süre “+” ve “-“ butonlarına basarak 15 dakika artırılabilir/azaltılabilir. Online status sütununda 3 durum görülür. “Yes”, şu an içinde bulunulan saat olarak bu kullanıcı login olabilir ve şu an login durumdadır. “Ready”, şu an içinde bulunulan saat olarak bu kullanıcı login olabilir ama şu an login durumda değildir. “No” , şu an içinde bulunulan saat olarak kullanıcının login olma hakkı yoktur. 124 FİRMWARE GÜNCELLEME 662’nin firmware’i Milli Eğitim okulları için özel olduğundan firmware güncellemede dikkatli olunmalıdır. Sadece Milli Eğitim için yazılmış firmware yüklenmelidir. Ayrıca 662HW-61’lerin firmware güncellemesinin merkezi yapılacağını da belirtmekte fayda vardır. Firmware update etmek için cihaza web arayüzünden bağlanın. Maintenance bölümünün altındaki “Firmware” linkine tıklayın. Açılan sayfadaki “Firmware Upgrade” bölümünde browse butonuna basıp uzantısı .bin olan dosyayı upload butonuna basarak gönderin. Cihaz firmware upgrade işlemi bitene kadar kendisini kapatmamanızı, aksi taktirde cihazın zarar göreceğini söyleyen bir ekran sunacaktır. DMZ PORTU İnternete bağlanan cihazlarda çeşitli koruma ve güvenlik önlemleri alınmaktadır. DMZ (DeMilitarized Zone) Güvenli Olmayan Bölge anlamına gelir. İnternete bağlanan ağların korunması için tasarlanmıştır. Kurumların İnternet bağlantılarında WEB, Mail vs. sunucularının olduğu bölüm bir de kendi İntranetleri bulunmaktadır. Kendi İntranetlerinden sadece İnternete çıkış yaparlar İnternet üzerinden bu ağa erişim engellenir, yasaklanır. Fakat WEB, Mail vs. sunucularının olduğu bölüme İnternet üzerinden girişlere izin verilir. Buna göre bu iki ağı birbirinden ayırmak gerekir. İntranete, İnternetten bağlantı tamamıyla yasaklanır ve Sunucuların olduğu bölgeye bağlantı yasaklanmaz burada çeşitli güvenlik önlemleri alınarak İnternete açılır. Kısaca tekrar açıklarsak İnternet ile İntranetimiz arasında bulunan ve İnternet üzerinden erişimlere açılmış bölgeye DMZ alanı denir. İntranet ile DMZ üzerinden İnternet erişimine izin verilir fakat İnternet ve DMZ üzerinden İntranete erişim engellenir. 662HW-61 modelinde 4 ethernet portundan biri (Birincisi) DMZ portu olarak çalışır. Diğer portlar normal çalışır. Buna göre DMZ portuna bağlı bilgisayarların diğer portlara bağlı bilgisayarlara erişimi engellenir. Fakat Diğer portlarda bağlı bilgisayarların DMZ portuna bağlı bilgisayarlara erişimi engellenmez. DMZ portuna bağlı bilgisayarların diğer portlara bağlı bilgisayarlara erişimi için ilave ayarlar yapılması gerekir. DMZ portu 2. bir lan portu olarak düşünülebilir. Bu porta genellikle server bilgisayarlar bağlanır ve diğer 3 porta (2,3,4) takılı PC’lerden yalıtılmış olurlar. Bu sayede LAN’dan ve WAN’dan (Internet) hangi şartları sağlayan paketlere izin verileceği belirlenir. DMZ port IP adresi default olarak 192.168.2.1’dir. Bu porta takılacak bilgisayarların (sunucuların) IP adresi 192.168.2.X networkünden olmalı ve ağ geçidi 192.168.2.1 olmalıdır. VPN tünel kurulacağı zaman bu IP adresi göz önünde bulundurulmalıdır. Not: DMZ to DMZ erişimi firewall enable iken default olarak blok durumdadır. Bu yüzden DMZ portuna takılı bir server 662’nin IP adresine ping atamaz, 662’ye web arayüzünden ulaşamaz, vs... Ama aynı server default ayarlarda DMZ to WAN forward olduğundan Internet’e çıkabilir. SİSTEMİN DURUMUNU GÖZLEMLEME Cihaza telnet ile bağlanın. Menu 24’e, daha sonra 1’e gidin. Aşağıda ekran karşınıza gelecektir. 125 Sağ alttaki Line Status: Up hattın fiziksel olarak UP olduğunu gösterir. Sol üstteki 1-PPPoE Up PPP bağlantının UP olduğunu gösterir. Sol ortadaki My WAN IP (from ISP):81.215.211.106, alınan IP adresini gösterir. ADSL Statüsünü web arayüzünden de gözleyebilirsiniz. 662’ye web arayüzünden bağlanın. Maintenance bölümü altındaki “System Status” linkine tıklayın. 126 Bu ekrandan cihazın üzerindeki firmware versiyonu, DSL firmware versiyonu,modemin hangi mode’da buluştuğu,hangi WAN IP adresini aldığı görülür. MODEM ÜZERİNDE BİRDEN FAZLA PVC TANIMLAMA Modemin 8 PVC desteği vardır. Internet erişimi için kullanılan PVC 1. sıradakidir. Diğer PVC’lerde tanımlama yapmak için modeme telnet ile bağlanın. Menu 11’e gidin.Tanımlama yapmak istediğiniz PVC’in numarasını girip “Enter”a basın. 127 UZAKTAN KONFİGURASYON Cihaza firewall açık iken uzaktan erişip konfigurasyon yapamazsınız. Erişmek için WAN to WAN yönünde 80 (HTTP) ve 23 (Telnet) portlarına izin vermelisiniz. 662’ye web arayüzünden bağlanın. Firewall bölümünden “Rule Summary” linkine tıklayın. “Packet Direction” olarak WAN to WAN seçin. Default olarak var olan bir kural göreceksiniz.Bu kural VPN tünel kurulması için karşı VPN gateway’den gelen paketlere izin veren kuraldır. İster bu kuralı edit ederek, ister “Append” butonuna basıp yeni bir kural ekleyerek WAN to WAN yönünde uzaktan yönetim için telnet ve web portlarına izin verebilirsiniz. Biz aşağıdaki gibi yeni bir kural ekliyoruz. 128 VPN NEDİR, MODEM ÜZERİNDE AYARLANMASI (IPSec) Internet Protocol Security 3 ana VPN protokolünden biridir. 652/660/662 serisi Zyxel ADSL routerlar ve Zywall serileri bu protokolü desteklerler. Bu özelliğe sahip cihazlara bu dokümanda “Secure Gateway” dendiği de olacaktır. VPN tünel iki secure gateway arasında veya “IPSec Client Software” yüklü bir PC ile Secure Gateway arasında kurulabilir. Burada birinci seçenek yani iki Secure Gateway arasında nasıl VPN tünel kurulacağı anlatılacaktır. Örnek secure gateway olarak Prestige 662 HW-61 seçilmiştir. VPN tünel Internet üzerinden veya var olan Intranet üzerinden kurulur. Olaya dışarıdan bakıldığında kiralık hat kullanarak LAN to LAN bağlantı yapılmış gibi görülür. A LAN’ındaki herhangi bir PC B LAN’ındaki herhangi bir PC’ye erişebilir. 129 PC 1 192.168.1.33 Prestige A LAN: 192.168.1.1 WAN: 202.132.154.1 Prestige B LAN: 192.168.2.1 WAN: 168.10.10.66 PC 2 192.168.2.33 Biz yukarıdaki IP adreslerini kullanacağız. İki secure gataway kullanarak tünel oluşturulurken iki router’dan en az birinin WAN IP adresi sabit olmalıdır. Biri statik diğeri dinamik olursa bu durumda bağlantıyı dinamik IP adresine sahip taraf başlatabilir. Önemli Not: 652HW-31 ve 662HW-61 modellerinde DMZ portu bulunmaktadır. DMZ portunun default IP adresi 192.168.2.1’dir. Yukarıdaki uygulamada Prestige A’nın LAN IP adresi 192.168.1.1, Prestige B’nin LAN port IP adresi 192.168.2.1 seçilmiştir. Eğer IP adresleri bu şekilde seçilirse DMZ port IP adresi farklı bir değere alınmalıdır. (172.17.50.1 vs..) Aksi taktirde, bizim örneğimiz için konuşacak olursak, A tarafındaki bir PC 192.168.2.1’e ping attığında Prestige B’ye değil de kendi tarafındaki (Prestige A) router’un DMZ portuna yönlendirilir. Bu sebepten tünel kurulmaz. A router’una, LAN IP adresi Internet Explorer satırına yazılarak ulaşılır. Ana menüden “Advanced Setup” kısmındaki VPN linkine tıklanır.Burada “Setup”, daha sonra boş olan bir VPN numarasına tıklanır. Kuralı etkinleştirmek için “Active” kutusu işaretlenir. “Name” kısmına kuralın ismi yazılır. IPSec Key Mode “IKE”, Negotiation Mode “Main”, Encapsulation Mode “Tunnel” seçilir. Local kısmında Local Address Type “Subnet” seçilir. IP Address Start bölümüne network numarası olan 192.168.1.0 yazılır. End / Subnet Mask alanına da subnet mask olarak 255.255.255.0 girilir. Remote kısmında da karşı tarafın adres bilgileri girilir. Yani, IP Address Start bölümüne karşı tarafın network numarası olan 192.168.2.0 yazılır. End / Subnet Mask alanına da subnet mask olarak 255.255.255.0 girilir. Address Information bölümünde Local ID Type olarak IP seçiyoruz. Bu durumda bu taraftaki router karşı tarafa kendini IP adresiyle tanıtacaktır. 130 Content kısmını 0.0.0.0 olarak yazıyoruz. Bu durumda router kendini karşı tarafa almış olduğu WAN IP adresiyle tanıtır. My IP Address kısmına IP adresimiz sabit ise onu, değilse 0.0.0.0 yazmalıyız. Peer ID Type yine IP seçilir. Content kısmına 0.0.0.0 yazılır. Secure Gateway Address bölümüne karşı router’un WAN IP adresi yazılır. Bu adres sabit ise adresin kendisi, değişken ise 0.0.0.0 yazılır. Daha önce de dendiği gibi en az bir tarafın IP adresi sabit olmalıdır. Security Protocol bölümünde VPN Protocol ESP, Encryption Algorithm DES, Authentication Algorithm MD5 seçilir. Encryption Algorithm güvenliği daha da artırmak amacıyla 3DES seçilebilir. Pre-Shared Key olarak şifrelenecek key yazılır. Bu key her iki tarafta aynı olmalıdır. Prestige A ayarları Prestige A’da girilen ayarların aynısı (duruma göre simetriği) Prestige B’de de girildikten sonra A tarafındaki bir PC’den B tarafındaki bir PC’ye istek yapılmasıyla (veya tam tersi) VPN tünel kurulur. 131 Prestige B ayarları SIP / H323 ÖZELLİKLERİ VE AYARLARI SIP ve H.323 Internet üzerinden ses görüşmesi için kullanılan sinyalleşme protokolleridir. 662’nin her iki protokolü içinden geçirme (pass-through) desteği vardır. SIP ve H.323 pass-through desteği default olarak enable durumdadır. Bu özellikten dolayı 662’nin arkasında takılan VoIP cihazında (örneğin Prestige 2002) fazla bir ayar yapmadan çalıştırabilirsiniz. 662’nin SIP pass-through, veya SIP ALG, desteği olmasaydı arkadaki ses cihazına SIP sinyalleşme portu olan 5060’ı ve RTP (Real Time Protocol) protokol’ünün kullandığı portları yönlendirmek ve firewall’dan gerekli kuralları tanımlamak gerekecekti. SIP ALG (Application Layer Gateway) özelliğini disable etmek gerektiği durumlarda aşağıdaki adımları takip etmelisiniz. 1-) Cihaza telnet arayüzünden bağlanın 2-) Menu 24’e, daha sonra 8’e gidin. 3-) “ip nat service sip active”yazıp SIP ALG’nin durumunu görün.“ip nat service sip active 0” yazıp SIP ALG’yi disable edin. 132 662 arkasına VoIP cihazı bağlayarak Internet üzerinden telefon görüşmesi yapılmasını anlatan resim. RIP & OSPF KARŞILAŞTIRILMASI Yönlendirme işinin gerçekleştirilmesi sistemlerin sahip oldukları yönlendirme tablosu (routing table) yardımı ile yapılır. Bu tablo gönderilen veri paketlerinin alıcısına ulaşması için hangi yolun izleneceğini belirten yönlendirme bilgilerini tutar. Bu bilgiler iki yöntem ile güncellenir. 1. Ağ yöneticisi (network administrator) tarafından el ile girilir. Sistemde olan herhangi bir değişiklik ağ yöneticisi tarafından takip edilerek güncellenmek zorundadır. Bu tip yönlendirmeye statik yönlendirme denir. 2. Ağ yöneticisinin herhangi bir müdahalesi olmadan yönlendirme algoritmaları aracılığıyla yönlendirme tabloları güncellenir. Bu tip yönlendirmeye dinamik yönlendirme denilmektedir. OSPF 'equal cost multipath routing' (eşit maliyetli cok yollu yönlendirme) mantığı ile calışmakta ve cok büyük ağlarda kullanılmaktadir. OSPF ayni varış noktasına birden fazla yönlendirme bilgisini tutmaktadır. Ancak OSPF'in bugun icin sadece ozel yonlendirme cihazlari uzerinde var olmasından dolayı yaygin kullanima gecilememektedir. OSPF CPU ve hafızayı çok kullanması dezavantajdır. RIP (Routing Information Protocol) bu protokoller icinde en cok kullanilanidir. RIP protokolu yonunu en dusuk sicrama sayisi-hop count (metrik) ile secer. RIP 'hop count', bilginin varis noktasina ulasana kadar gececegi gecis yollari sayisini gosterir. Dolayisiyla RIP en az gecis yoluyla ulasilabilecek yolu en iyi 133 yol olarak secer. Bu yaklasimla yol secme islemine 'distance- vector algoritmasi' adi verilir. RIP protokolunun kabul edebilecegi maksimum gecis yolu (gateway) sayisi 15 ile sinirlidir. Ulasilmak istenen yon ile ilgili metrik 15'den buyukse, RIP o noktaya ulasilamaz oldugunu varsayar ve ilgili yonlendirme bilgisini atar. Dolayisiyla RIP cok buyuk Otonom Sistemler icin uygun bir protokol degildir. Bunun yaninda en kisa yol en iyi yoldur yontemi de yavas ve yuklu hatlar kullanilmasi durumunda dogru olmamaktadir. Aşağıda görüldüğü gibi çok 19,2 Kbps’e çık hızlı olan ama atlama sayısı yüksek olan (3) yol değilde atlama sayısı düşük (1) olan ama yavaş olan yol seçilir. Aynı yapıda OSPF protokolü atlama sayısı yüksek ama hızı da yüksek olan aşağıdaki yolu kullanır. BAND GENİŞLİĞİ YÖNETİMİ Band Genişliği yönetimi 662HW’yi diğer modellerden farklı kılan bir özelliktir. BW namagement paketler cihazı terkederken uygulandığından download yönünde band genişliği yönetimi LAN portunda, upload yönünde band genişliği yönetimi WAN portunda yapılmaktadır. Cihaza web arayüzünden ulaştıktan sonra Advanced Setup bölümündeki Media Bandwidth Mgnt.linkine tıklanır. Summary bölümünden interface’lere band genişliği bütçesi atanır. Biz burada download yönünde band genişliği yönetimi yapacağımızdan LAN interface üzerinde çalışacağız. 134 Speed alanına interface’e verilecek ana bütçe (root budget) kbps olarak belirlenir. Bu hız download hızıyla aynı olmak zorunda değildir. Ama en az download hızı kadar olmalıdır. Scheduler kısmında boşta olan band genişliğinin class’lara (sınıf) nasıl dağıtılacağı seçilir. Priority-Based önceliklendirmeye göre paylaştırma yapar. Fairness-Based boşta olan band genişliğini classların bütçeleriyle orantılı paylaştırır. Max Bandwidth Usage boşta olan band genişliği alt class’lar istemese bile onlara dağıtır. Değişiklikler Apply butonuna basılarak saklanıp bir önceki ekrana dönülür. Class Setup bölümünde interface alrındaki class’lar tanımlanır. Interface bölümününden class tanımlancak interface seçilir. Biz LAN seçiyoruz. Add Child Class butonuna basılıp Class Configuration sayfasına gelinir. Class tanımlamayı source/destination IP adresi ve source/destination port gibi parametreleri belirleyerek yapıyoruz. Biz bu class’ı FTP trafiği için tanımladığımızı farzedelim. Kullanıcıların FTP ile dosya indirirken belli bir band genişliğini aşmamalarını sağlamaya çalışacağız. 135 FTP ile download ederken router’un içinden çıkıp PC’ye gelen paketin source port numarası 21’dir. Diğer değerler bizi ilgilendirmediğinden 0 ve 0.0.0.0 olarak geçtik. Dikkat ederseniz Borrow bandwidth from parent class seçeneği işaretli değil. Eğer işaretli olsaydı FTP trafiği 256 Kbps’ten daha fazla band genişliği isteseydi root class’tan ödünç alabilecekti. Biz FTP’ye sabit 256 Kbps vermek istediğimizden bu seçeneği işaretmeledik. Apply butonu ile ayarlar saklanıp bir önceki menüye dönülür. Bu şekilde 2., .3 ... classlar tanımlanabilir. Class tanımlama bittikten sonra Back tuşu ile Media Bandwidth Management ana menüsüne dönülür. Monitor bölümünden şu an hangi class ne kadar band genişliği kullanıyor görebilirsiniz. ADSL, ADSL2 ve ADSL2+ Mevcut bakır kablolar üzerinden yüksek hızda veri ve ses iletişi sağlayan standart ADSL (Asymmetric Digital Subscriber Line = Asimetrik Sayısal Abone Hattı) artık daha iyi performans ve daha hızlı veri transferi sağlayan ADSL2 ve ADSL2+ olarak evlerimize ve iş yerlerimize girmeye hazırlanıyor. ADSL şu anda dünyadaki en popüler İnternet bağlantı şeklidir. Başlıca sebepleri de düşük maliyet ve yüksek performanstır. ADSL'deki indirme hızı 8Mb/s iken, 136 bu hız ADSL2 ile 12Mb/s, ADSL2+ ile 24Mb/s çıkıyor. Yani ADSL2+ 3 kat daha hızlıdır. ADSL2 adlı yeni standart, ADSL ailesi performansını ve sunulan özellikleri daha üst seviyelere çıkarmak üzere geliştirilmiştir. Bu yenilikle birlikte veri aktarım hızının artacağı gibi santrale olan uzaklık da eskisi gibi sınırlı değildir. Mesafeler ADSL2'de 200m, ADSL2+'da 1500m artarak, ADSL'den daha uzun mesafelere ulaşmaktadır. Ayrıca daha güvenilir ve kararlı bağlantı ve daha düşük enerji sarfiyatı sağlamaktadır. İlginç bir diğer yenilik de ADSL2 hatların bir araya getirilerek daha yüksek hızlara çıkarılabiliyor olmasıdır. Sınır değer olan 25 Mb/s kapasitesindeki ADSL2+ hatları bir araya getirilerek bundan kat kat büyük band genişlikleri elde edilebilir. Örneğin, 6 adet ADSL2+ hattı bir araya getirilerek 150Mb/s gibi yüksek hızlı bir bağlantı elde edilebilecektir. ADSL2'nin getirdiği en önemli özellik ise triple-play olarak adlandırılan Internet-Ses-Veri birleşik hizmetlerinin yüksek kalitede ve eşzamanlı sağlanabilmesidir. Ayrıca HDTV (High-Definition Television = Yüksek Çözünürlük Sunan Televizyon Yayını) gibi yüksek kaliteli yayınlar Internet üzerinden rahatlıkla aktarılabilecektir. ADSL, ADSL2 ve ADSL2+2ın kullandığı frekans bandı aşağıdaki gibidir 137 G:SHDSL MODEM AYARLARI 2 adet 791R ile Telekom networkü üzerinden LAN to LAN baglantısı LAN-to-LAN bağlantısı aşağıdaki şekilde görüldüğü üzere iki noktanın birbirine bağlanmasıdır. İki adet P 791’i iki şekilde birbirine bağlayabiliriz. İlkinde iki telli bakır bakır hat üzerinden iki P 791 birbirine bağlanır. Bu bağlantı çeşidine back-to-back bağlantı denir. Aynı santral bölgesine bağlı 2 nokta Telekom santralinde birleştirilerek noktadan noktaya boş bir hat elde edilmiş olur. İkinci çeşit bağlantıda her iki P 791 DSLAM’a bağlanır. Bu bağlantı ATM networkünü kullanır. Bu dokümanda Telekom’un ATM networkü üzerinden 2 noktanın nasıl bağlandığı anlatılacaktır. 2 telli boş hat üzerinden 2 SHDSL router kullanılarak yapılan bağlantı Telekom’un ATM networkü üzerinden 2 SHDSL router kullanılarak yapılan bağlantı 138 Aşağıdaki tablo 26 AWG (0.4 mm yarıçaplı kablo) ile test edilmiş mesafe-hız tablosudur. AWG (American Wire Gauge) kablonun kalınlığını belirleyen bir ölçü sistemidir. Kablonun kalınlığı arttıkça (AWG numarası azaldıkça) daha uzak mesafelere iletim yapılabilir. Date Rate (kbps) 136 200 264 392 520 776 1032 1160 1544 2056 2312 Mesafe (feet) 24,900 21,900 20,300 19,400 17,800 16,900 14,900 14,100 13,100 10,600 10,200 Table1: SHDSL Maksimum İletim Mesafesi ( 26 AWG) DSLAM üzerinden bağlantı yapmak için Standard Mode olarak ANSI (American National Standards Institute) Annex_A veya ETSI (European Telecommunications Standards Institute) Annex_B seçebiliriz. Bu seçimi Telekom tarafındaki DSLAM’daki ayar belirler. ATM üzerinden bağlantıda Encapsulation olarak servis sağlayıcı tarafından söylenen encapsulation metodunu girin.Bu örnekte encapsulation olarak RFC 1483 kullanıyoruz. Cihaza console portundan Hyper Terminal benzeri bir program ile erişebilirsiniz. Veya telnet programı ile cihaza ağ üzerinde erişebilirsiniz. • Şube P791’in ayarlanması * Menu 1’de IP routing seçili olmalıdır. Menu 1 - General Setup System Name= Sube Location= Contact Person's Name= Domain Name= Edit Dynamic DNS= No Route IP= Yes Bridge= No 139 Press ENTER to Confirm or ESC to Cancel: * Menu 2 WAN ayarları yapılmalıdır. Menu 2 - Wan Setup Service Type= Client Rate Adaption= Enable Transfer Max Rate(Kbps)= 2312K Transfer Min Rate(Kbps)= 136K Standard Mode= ANSI(ANNEX_A) Press ENTER to Confirm or ESC to Cancel: Menu 2’deki önemli noktalar: Alan Service Type Transfer MAX / Min Rate Tanım Seçenekler Her iki 791 de DSLAM’a bağlı olduğundan Client bu parametre Client seçilmelidir. Transfer Maximum Rate ve Transfer 72Kbps - 2312Kbps Minumum Rate değerleri seçilir. Hız değeri 72~2312 Kbps. arasındadır. * TCP/IP ayarlarını Menu 3.2’de değiştirebilirsiniz. Default ayarlar aşağıda görüldüğü gibidir. Menu 3.2 - TCP/IP and DHCP Ethernet Setup DHCP Setup DHCP= Server Client IP Pool Starting Address= 192.168.1.33 Size of Client IP Pool= 32 Primary DNS Server= 0.0.0.0 Secondary DNS Server= 0.0.0.0 Remote DHCP Server= N/A TCP/IP Setup: IP Address= 192.168.1.1 IP Subnet Mask= 255.255.255.0 RIP Direction= Both Version= RIP-1 140 Multicast= None IP Policies= Edit IP Alias= No Press ENTER to Confirm or ESC to Cancel: * Remote Node konfigurasyonu Menu 11.1’de yapılır. Bunun için ana menüden 11’e daha sonra 1’e girilir. Menu 11.1 - Remote Node Profile Rem Node Name= Merkez Route= IP Active= Yes Bridge= No Encapsulation= RFC 1483 Edit IP/Bridge= Yes Multiplexing= LLC-based Edit ATM Options= No Service Name= N/A Incoming: Telco Option: Rem Login= N/A Allocated Budget(min)= N/A Rem Password= N/A Period(hr)= N/A Outgoing: Schedule Sets= N/A My Login= N/A Nailed-Up Connection= N/A My Password= N/A Session Options: Authen= N/A Edit Filter Sets= No Idle Timeout(sec)= N/A Press ENTER to Confirm or ESC to Cancel: Karşı 791’in IP adresini girmek için imleç Edit IP/Bridge= No yazan yere getirilir. Space tuşu ile YES yapılıp Enter tuşuna basılır. Bu sayede Menu 11.3 - Remote Node Network Layer Options alt menüsüne girilmiş olur. Bu örnekte karşı tarafın IP adresi 192.168.2.1’dir. Menu 11.3 - Remote Node Network Layer Options IP Options: Bridge Options: IP Address Assignment = Static Ethernet Addr Timeout(min)= N/A Rem IP Addr = 192.168.2.1 Rem Subnet Mask= 255.255.255.0 My WAN Addr= 0.0.0.0 141 NAT= None Address Mapping Set= N/A Metric= 2 Private= No RIP Direction= None Version= RIP-1 Multicast= None IP Policies= Enter here to CONFIRM or ESC to CANCEL: ATM parametrelerini girmek için imleç Edit ATM Options= No yazan yere getirilir. Space tuşu ile YES yapılıp Enter tuşuna basılır. Bu sayede Menu 11.6 - Remote Node ATM Layer Options alt menüsüne girilmiş olur. bu menu aşağıdaki gibi doldurulur. Remote Node tanımlamasında önemli noktalar: • • • • • • Active alanı Yes olarak seçilir. Encapsulation RFC 1483 seçilir. Multiplexing LLC-based seçilir. Rem Login ve Rem Password alanları N/A’dır. Route = IP seçilir. VPI/VCI değerleri 0/35 seçildi. Bu değerlerin tam olarak ne olması gerektiği Telekom’dan teyit edilmelidir. 142 • Merkez 791’in ayarlanması * Menu 1’de IP routing seçili olmalıdır. Menu 1 - General Setup System Name= Merkez Location= Contact Person's Name= Domain Name= Edit Dynamic DNS= No Route IP= Yes Bridge= No Press ENTER to Confirm or ESC to Cancel: * Menu 2 WAN ayarları yapılmalıdır Menu 2 - Wan Setup Service Type= Client Rate Adaption= Enable Transfer Max Rate(Kbps)= 2312K Transfer Min Rate(Kbps)= 136K Standard Mode= ANSI(ANNEX_A) Press ENTER to Confirm or ESC to Cancel: Menu 2’deki önemli noktalar: Alan Service Type Transfer MAX / Min Rate Tanım Seçenekler Her iki 791 de DSLAM’a bağlı olduğundan Client bu parametre Client seçilmelidir. Transfer Maximum Rate ve Transfer 72Kbps - 2312Kbps Minumum Rate değerleri seçilir. Hız değeri 72~2312 Kbps. arasındadır. 143 * TCP/IP ayarlarını Menu 3.2’de değiştirebilirsiniz. Default ayarlar aşağıda görüldüğü gibidir. Menu 3.2 - TCP/IP and DHCP Ethernet Setup DHCP Setup DHCP= Server Client IP Pool Starting Address= 192.168.2.33 Size of Client IP Pool= 32 Primary DNS Server= 0.0.0.0 Secondary DNS Server= 0.0.0.0 Remote DHCP Server= N/A TCP/IP Setup: IP Address= 192.168.2.1 IP Subnet Mask= 255.255.255.0 RIP Direction= Both Version= RIP-1 Multicast= None IP Policies= Edit IP Alias= No Press ENTER to Confirm or ESC to Cancel: * Remote Node konfigurasyonu Menu 11.1’de yapılır. Bunun için ana menüden 11’e daha sonra 1’e girilir. Menu 11.1 - Remote Node Profile Rem Node Name= Sube Route= IP Active= Yes Bridge= No Encapsulation= RFC 1483 Edit IP/Bridge= Yes Multiplexing= LLC-based Edit ATM Options= No Service Name= N/A Incoming: Telco Option: Rem Login= N/A Allocated Budget(min)= N/A Rem Password= N/A Period(hr)= N/A Outgoing: Schedule Sets= N/A My Login= N/A Nailed-Up Connection= N/A My Password= N/A Session Options: Authen= N/A Edit Filter Sets= No 144 Idle Timeout(sec)= N/A Press ENTER to Confirm or ESC to Cancel: Karşı 791’in IP adresini girmek için imleç Edit IP/Bridge= No yazan yere getirilir. Space tuşu ile YES yapılıp Enter tuşuna basılır. Bu sayede Menu 11.3 - Remote Node Network Layer Options alt menüsüne girilmiş olur.Bu örmekte karşı tarafın IP adresi 192.168.1.1’dir. Menu 11.3 - Remote Node Network Layer Options IP Options: Bridge Options: IP Address Assignment = Static Ethernet Addr Timeout(min)= N/A Rem IP Addr = 192.168.1.1 Rem Subnet Mask= 255.255.255.0 My WAN Addr= 0.0.0.0 NAT= None Address Mapping Set= N/A Metric= 2 Private= No RIP Direction= None Version= RIP-1 Multicast= None IP Policies= Enter here to CONFIRM or ESC to CANCEL: ATM parametrelerini girmek için imleç Edit ATM Options= No yazan yere getirilir. Space tuşu ile YES yapılıp Enter tuşuna basılır. Bu sayede Menu 11.6 - Remote Node ATM Layer Options alt menüsüne girilmiş olur. Bu menu aşağıdaki gibi doldurulur. 145 Remote Node tanımlamasında önemli noktalar: • • • • • • Active alanı Yes olarak seçilir. Encapsulation RFC 1483 seçilir. Multiplexing LLC-based seçilir. Rem Login ve Rem Password alanları N/A’dır. Route = IP seçilir. VPI/VCI değerleri 0/35 seçildi. Bu değerlerin tam olarak ne olması gerektiği Telekom’dan teyit edilmelidir. MODEMLERİN ARIZALANMASI DURUMUNDA İZLENECEK YOL 1-) Modem’in açıldığından emin olun. Modem açık iken PWR/SYS ledi düz yeşil yanar. 2-) PWR/SYS ledi kırmızı yanıyorsa şebekedeki elektrik 180 V’un altındadır. Gerekli iyileştirme yapılmalıdır. 2-) Hattın oturduğundan emin olun. Hat oturduğunda DSL/ACT ledi düz yeşil yanar. 3-) Modemin portlarının yerel ağa bağlı olduğundan emin olun. (1 no’lu port DMZ portudur, bu porta takılı cihazların IP adresi DMZ subnet’inden bir IP olmalıdır) Turuncu led 100 Mbps bağlanyı, yeşil led 10 Mbps bağlantıyı temsil eder. Probleminizin modemden olduğuna kanaat getirdikten sonra lütfeen ilk önce şubelerimizle irtibata geçiniz. İRTİBAT NUMARALARI VE SORUMLU KİŞİLER Zeyni KAYA-Network Destek Teknikeri-0212 5034748 [email protected] 146 Fatma DEMİR- Network Destek Teknikeri-0212 5034748 [email protected] Yasin BATMAZ-Network Destek Mühendisi-0212 5034748 [email protected] Mülayim ARSLAN-Network Destek Mühendisi-0212 5034748 [email protected] Şube adresleri için http://www.exper.net.tr/iletisim.htm 147