Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi

Transkript

Milli Eğitim Bakanlığı DSL ve Ağ Teknolojileri Eğitimi
Netron Technology – Datateknik – Zyxel Türkiye
Milli Eğitim Bakanlığı
DSL ve Ağ Teknolojileri Eğitimi
İçindekiler
Temel Network Kavramları.............................................................5
Network’lerde Veri Aktarımı ......................................................... 5
Veri Paketleri ............................................................................. 6
Network Tipleri ........................................................................... 6
Network Scope’ları ...................................................................... 7
Temel Network Bileşenleri............................................................ 8
Network Adaptörleri ................................................................. 8
Mac Adresleri .......................................................................... 9
Csma/Cd................................................................................. 9
Kablolar .................................................................................10
Kablosuz İletişim Cihazları .......................................................12
Network Topolojileri ...................................................................13
Bus Topolojisi .........................................................................13
Star Topolojisi ........................................................................14
Ring Topolojisi ........................................................................14
Mesh Topolojisi .......................................................................14
Hibrid Topolojiler ....................................................................15
Network Teknolojileri .................................................................15
Ethernet ................................................................................16
Token Ring.............................................................................17
Atm.......................................................................................17
Fddi ......................................................................................18
Frame Relay...........................................................................18
Network’ü Genişletmek...............................................................18
Hub’lar ..................................................................................19
Switch ...................................................................................20
Router ...................................................................................21
Gateway ................................................................................22
Network Protokolleri Ve TCP/IP .................................................... 23
Protokol Kavramı Ve Protokollerin Görevleri ..................................23
Osı Referans Modeli ...................................................................24
Osı Ve Çalışma Prensibi ..............................................................25
Osı Katmanları ..........................................................................26
Protokol Çeşitleri .......................................................................28
Görevlerine Göre Protokoller ....................................................28
Yönlendirilebilirliğine Göre Protokoller........................................28
TCP/IP Ve TCP/IP Network’lerinin Çalışma Prensipleri ..................... 30
TCP/IP’ye Genel Bir Bakış ...........................................................31
TCP/IP Katmanları .....................................................................31
Application (Uygulama) Katmanı ...............................................31
Transport (İletim) Katmanı.......................................................32
İnternet Katmanı ....................................................................34
2
Network Arabirim Katmanı (Network Interface Layer)..................36
Arp Protokolü Ve Veri Paketlerinin Aktarılması ...............................36
Ip Adreslemenin Amacı...............................................................38
Ip İle Adresleme ........................................................................40
Subnet Mask Ve Ip Adreslerinin Genel Yapısı .................................40
Onlu Sistemin İkili Sisteme Çevrilmesi .......................................41
And İşlemi Ve Ip Sınıfları .........................................................43
Ip Sınıfları ..............................................................................46
Subnetting İşlemi Ve Subnetting Hesapları .................................49
Tüm Ip Sınıfları .........................................................................59
A Sınıfı Ip’ler ..........................................................................59
B Sınıfı Ip’ler ..........................................................................59
C Sınıfı Ip’ler ..........................................................................59
D Sınıfı Ip’ler ..........................................................................60
E Sınıfı Ip’ler ..........................................................................60
Default Gateway’in Ayarlanması ..................................................60
Xdsl Teknolojilerinin Tanıtımı ....................................................... 62
Xdsl Teknolojisinin Temelleri .......................................................62
Dsl Teknolojileri: .......................................................................62
Adsl (Asymmetric Digital Subscriber Line).....................................63
Adsl’de Kullanılan Teknoloji ......................................................64
Adsl’de Kullanılan Hata Kontrol Kodları ......................................66
Adsl‘i Kısıtlayan Faktörler .........................................................66
Kurulacak Adsl Ağının Genel Olarak Tanıtımı .................................66
Atm Temel Prensipleri ................................................................71
Veri İletim Yönteminin Açıklanması ...........................................71
Bağlantı Arayüzleri (Uni Ve Nni)................................................72
Sanal Devreler (Virtual Circuits)................................................72
Sanal Yol (Virtual Path & Virtual Channel) ..................................72
Atm Mimarisi (Atm Architecture)...............................................72
Atm Hizmet Sınıfları ................................................................73
Noktadan Noktaya Protokolü (PPP – Point To Point Protocol).........73
Ethernet Üzerinden Noktadan Noktaya Protokolü (PPPoE - Point To
Point Over Ethernet) ...............................................................74
Atm Üzerinden Noktadan Noktaya Protokolü (PPPoA – Point To Point
Over Atm)..............................................................................74
Zyxel P662 HW Paket İçeriği ........................................................ 75
Modem Genel Özellikleri .............................................................76
662hw-61’in Internet’e Bağlanması ..............................................76
Cihaz’ın Ön Paneli ......................................................................76
Cihaz’ın Arka Paneli....................................................................77
Dns Ayarları Ve Dikkat Edilecek Hususlar ......................................77
Telnet Nedir? ............................................................................80
Cihaza Telnet İle Erişim ..............................................................80
Router Nedir?............................................................................81
Rıp I/ Rıp II ..............................................................................82
3
Brıdge Mode & Routed Mode Karşılaştırılması ................................85
Fırewall Nedir? ..........................................................................86
Paket Filtrelemeli Firewall: .......................................................87
Uygulama-Seviyesi Firewall:.....................................................87
Stateful Inspection Firewall: .....................................................87
Denials Of Service (Dos)Atakları Nelerdir? ....................................88
Ping Of Death Atağı Nedir ?.........................................................88
Teardrop Atağı Nedir ? ...............................................................88
Syn Flood Atağı Nedir? ...............................................................88
Land Atağı Nedir? ......................................................................88
Brute-Force Atağı Nedir?.............................................................88
Ip Spoofing Atağı Nedir? .............................................................89
Firewall Özellikleri......................................................................89
Snmp Nedir? .............................................................................91
Icmp Nedir? ..............................................................................92
Pıng Nedir? ...............................................................................94
Port Yönlendirme(Vırtual Server) .................................................94
Kablosuz Network Nedir? .......................................................... 100
Peer To Peer (Noktadan Noktaya) ........................................... 100
Client/Server (İstemci/Sunucu) Modeli .................................... 100
Wlan Donanım ...................................................................... 101
Wireless Standardı ................................................................ 102
Ieee 802.11, 802.11a, Ve 802.11b.......................................... 103
Ağ Güvenliği Ve Gizlilik .......................................................... 103
Wireless Lan İçin Örnekler ..................................................... 103
Wireless Ayarlari ................................................................... 104
Antı Vırus Ve Content Access Control Aktivasyonu........................ 107
Anti Virus Özelliği Hakkında Kısa Bilgi ...................................... 107
Content Access Control Özelliği Hakkında Kısa Bilgi ................... 107
Firmware Güncelleme............................................................... 125
DMZ Portu .............................................................................. 125
Sistemin Durumunu Gözlemleme ............................................... 125
Modem Üzerinde Birden Fazla Pvc Tanımlama ............................. 127
Uzaktan Konfigurasyon............................................................ 128
Vpn Nedir, Modem Üzerinde Ayarlanması.................................... 129
Prestige A Ayarları ................................................................ 131
Prestige B Ayarları ................................................................ 132
Sıp / H323 Özellikleri Ve Ayarları ............................................... 132
Rıp & Ospf Karşılaştırılması ....................................................... 133
Band Genişliği Yönetimi ............................................................ 134
Adsl, Adsl2 Ve Adsl2+ .............................................................. 136
G:Shdsl Modem Ayarları ........................................................... 138
2 adet 791R ile Telekom networkü üzerinden LAN to LAN baglantısı
.......................................................................................... 138
4
Temel Network Kavramları
Network’lerde Veri Aktarımı
Temel olarak bir network (bilgisayar ağı), birden çok bilgisayarın birbiriyle
iletişim kurabilecek şekilde birleşmesi olarak tanımlanabilir. Bu bilgisayarların
arasında gidip gelen ve daha önce sanki birer soruymuş gibi aldığımız
mesajlar, kullandığımız bilgisayar içerisinde pek çok evreden geçerek
oluşturulan komutlardır. Bu komutlar pek çok evreden geçtikten sonra bir tür
elektrik sinyaline dönüşür. Bu elektrik sinyalleri, bilgisayarlarınızı birbirine
bağlayan kablolar yardımıyla aktarılır. Elbette, “Sendeki şu dosyaya erişebilir
miyim?” gibi sorular, aslında bizim, iki bilgisayar arasında oluşan iletişimi
anlatmak için kullandığımız model sorulardır. Temelde, arada gidip gelen
sinyaller bu tür bir mantıkla çalışsa da, bilgisayarların bir biriyle konuşmak
adına kullandığı şey, iletişim protokolleri, mesajları ve fonksiyonlardır. Bir
işletim sistemi bizim daha önce “....şu kullanıcıya şu tip bir izin verebilirsin”
şeklinde anlattığımız mesajları, birbirine bir protokol dahilinde, komutlar
şeklinde iletirler. Komutlar, işletim sisteminin içindeki bir bölüm ya da bir
servis tarafından alınarak değerlendirilmeye başlanır. Fakat bir bilgisayarın
üzerinde çalışan bir işletim sistemi ya da yazılım, bir başka bilgisayarın
üzerindeki bir işletim sistemine bu tür komutlar ve bu komutları takip eden bilgiler göndermek istediğinde, komutlar bir elektrik kablosundan geçecek kadar
basit elektrik sinyallerine dönüştürülmelidir. Bu dönüştürme işlemi pek çok
safhadan oluşur ve her safhada bir tür protokol izlenir. Bir protokol, herhangi
bir verinin nasıl işleneceğini ve nasıl söyleneceğini anlatan kurallar bütünüdür.
Örneğin, bir A protokolü herhangi bir komut karşı taraftaki bir makineye
gönderileceği zaman, önce bu mesajın hangi bilgisayardan geldiğini daha sonrada nasıl bir komut olduğunu, sonra da komutun buyurduğu isteğin gönderilmesini sağlar. Aynı tipte bir komut göndermek için de B protokolü, önce
mesajın ne tip bir mesaj olduğunu, daha sonra komutun yerine getirilmesi geren
fonksiyonu en sonunda da bu komutun nereden geldiğini anlatan bilgiyi
gönderiyor olabilir. Kısaca protokoller, izlenmesi gereken iletişim kuralları
koyarlar. İnsanlar için diller ne ise, bilgisayarlar için de protokoller o demektir.
Görüldüğü üzere, A ve B protokolleri, sadece basit bir komutu gönderirken dahi
farklı yöntemlerin izlenmesini sağlayabiliyor. Bu nedenle iki bilgisayarın, bir biri
ile anlaşabilmesi için her safhada benzer protokolleri anlıyor olması
gerekmektedir. Aksi halde sadece A protokolünden anlayan bir bilgisayar B
protokolünü kullanan diğer bilgisayarın gönderdiği verileri farklı şekilde ele
almaya başlayacaktır. Bir bilgisayar ilk gönderilen veri paketinin, bu paketin
nereden geldiğini söyleyen bir mesaj olduğunu zannederken, bu paketin içeriği
aslında tamamen farklı olabilir. Bu durumda, veriler anlamsız olarak
değerlendirilirler. Ve bir veri paketi anlamsız olarak değerlendirilirse, ya bu
mesajın karşı taraftan tekrarlanması istenir ya da verilerin işlenmesi
durdurulur. Haberleşme protokollerine örnek olarak TCP/IP, NetBEUI, IPX/SPX
gibi protokolleri gösterebiliriz.
5
Veri Paketleri
Elektrik sinyalleri, kablolardan giderken temelde birer elektrik sinyali yığını
halinde giderler. Bu yığınlar içerisinde gönderilen veriler bir komut ya da bir
veri olabilir. Örneğin İnternet’ten bir dosyayı bilgisayarımıza indirirken,
öncelikle bunun indirilmesi için gerekli pek çok komut gönderilir. Daha sonra
ise bu komutların ardından istediğimiz dosya, veri parçaları halinde bilgisayara
akmaya başlar. Sonuçta veriler kablolar üzerinde parça parça bölünerek
iletilirler. Bu parçalar 0’lar ve 1’lerden oluşan temel elektrik sinyalleridir.
Bu veri paketlerinin oluşturulması ise pek çok safhaya bölünmüş işlemler
gerektirir. Bir dosyanın bir başka bilgisayardan kopyalanması için, iki bilgisayar
arasında önceden pek çok iletişim paketinin gidip gelmesi gerekir. Bu durumun
nedenlerini bölüm ilerledikçe tartışacağız.
Önümüzdeki birkaç bölüm boyunca, bu safhaları ve neden böyle bir şeye
ihtiyaç duyulduğunu tartışacağız. Yaptığımız bir tıklamanın bir veri sinyaline
dönüşümü pek çok aşamadan geçer. Örneğin biz İnternet’te gördüğümüz bir
Web sayfası üzerinde bir link’e tıkladığımızda, kullandığımız Internet Explorer
ya da benzeri bir program bu link’in gösterdiği yere gitmek istediğimizi anlar.
Bunun için işletim sistemine, gitmek istediğimiz adresin bulunması için talimatlar gönderir. Bu talimatlarda belirtilen adresin İnternet üzerinde fiziksel yerinin
bulunması için bir başka mekanizma çalışır. Bu çalışan mekanizma adresin
bulunması için kullanılacak komutları üretir. Bu komutlar daha sonra
tartışacağımız, TCP/IP protokol yığınına göre düzenlenir. Ve sonra da
modeminizden gönderilmek üzere, elektriksel sinyallere dönüştürülür. Tabi bu
sırada elektrik sinyallerinin de fiziksel olarak gideceği adreslerin üretilmesi için
pek çok işlem yapılır. Tüm bu işlemler safha safha ele alınarak incelenmiş ve
her bir safha için protokoller oluşturulmuştur. Böylece bir safhada oluşturulan
bir bilgi bir diğer safhaya iletildiğinde, safhadan safhaya devredilen bilgi her iki
taraf tarafından da anlaşılabilir.
Network Tipleri
Önceki iki bölüm boyunca, sizlerle, çok temel anlamda, network’lerin nasıl
çalıştığını tartıştık. Amaç, bir soru ya da verinin bir başka bilgisayara
gönderilirken, çeşitli aşamalardan geçirilerek, elektrik sinyallerine dönüştüğünü
anlatmak ve daha sonra da bu elektrik sinyallerinin, karşı tarafa kablolar
yardımıyla aktarıldığını tasvir etmekti. Bu aşamalarda, uyulması gereken kurallar olduğunu söyledik. Daha sonra da, kablolar üzerinde giden elektrik
sinyallerinin, küme küme gönderildiğini ve bunların her birine veri paketi
denildiğini söylemiştik. Bu bölümde, network’lerin fiziki ya da kavramsal olarak
nasıl kuruldukları ve çeşitleri konusunda tartışacağız. Bu tartışmadan sonra,
tekrar veri paketleri ve elektrik sinyallerinin nasıl aşama aşama ele alındığı
konusuna geri döneceğiz.
Bir network’ün bileşenlerini anlamak ya da tasarlamak için karar verilmesi
gereken ilk kriterle yani, network’ünüzün büyüklüğünü belirlemekle işe
başlıyoruz. Network’ünüzdeki temel ağ cihazlarını tanımak, ne gibi özellikleri
taşıyabileceği konusunda fikir sahibi olmak da bir gereklilik.
6
Network Scope’ları
Scope kelimesinin İngilizce sözlükteki anlamları arasında, anlam, kavranılması
gereken geniş fikir, saha, alan gibi pek çok açıklama bulunuyor. Network
scope’ları, network’lerinizin, büyüklük ve nasıl yönetildiği konusunda onları
ayırt eden bir kriter.
Bir network’ün scope’u onun kullanılacağı alan ve kullanıcı sayısı ile
belirlenebilir. Network scope’u bir ağın nasıl dizayn edileceğinden, ne tür
iletişim cihazları kullanılacağına kadar pek çok şeyi belirler. Network scope’ları
ikiye ayrılırlar:
Local Area Network (Yerel Ağ): Bir LAN (Local Area Network), birbirine
yakın bilgisayarların oluşturduğu bir ağı anlatmakta kullanılır. Örneğin, bir ofis
içindeki bilgisayarlar ya da bir bina içindeki bir bilgisayar ağı, bir LAN yani bir
yerel ağ olarak algılanır. Yerel ağlar birkaç bilgisayardan bağlayıp, yüzlerce
bilgisayarın olduğu bir network’e kadar büyüyebilirler. Ama burada anlattığımız
bilgisayarların hemen hemen hepsi, birbirine çok yakın mesafelerle
konumlandırılmış ya da çok hızlı network bağlantılarıyla birbirine bağlanmış
birimlerdir.
Wide Area Network (Geniş Ölçekli Ağ): Bir WAN (Wide Area Network),
birbirinden
uzak ve birbirine daha yavaş bağlantılarla bağlı bilgisayarların tanımlanmasında
kullanılan bir kavramdır. İstanbul ve Ankara arasında kurulmuş bir network
hattı aslında bir WAN olarak algılanmaktadır. Birbirinden çok uzakta olan iki
bina arasında yer alan bir network, bir WAN olarak adlandırılabilir. Bu durum
göreceli olarak ele alınır.
Eğer çok hızlı ağ bağlantıları yapacak kadar paranız varsa, o takdirde pek çok
kişinin kendi yerel ağlarında bile göremediği hızlara normalde WAN
diyebileceğiniz ölçekteki bir network’de ulaşabilirsiniz. Kısaca WAN ve LAN
kavramları oldukça esnek kavramlardır
WAN ve LAN arasındaki farkı açıklamak için kimi zaman kullandığımız diğer bir
kıstas da, operatörlerdir. Bir LAN genellikle, bir ofis ya da birkaç ofis arasında
bir bina içerisinde bulunur. Oysa bir WAN olarak, İstanbul ve Ankara’daki iki
ofisinizi birbirine bir bilgisayar ağı ile bağlamak istediğinizde, Türk Telekom ya
da benzeri bir operatör firmadan arada kullanılacak hatlar alırsınız. Bu durumda
araya ikinci bir operatör, yani sizin yönetimiz dışında bir başka yönetici kuruluş
girer. Bu durumdaki network’lere WAN denilmektedir. Örneğin, İnternet’e
bağlanırken, telefon hatlarını kullanırsınız. Bu durumda, arada, Türk
Telekom’un aslında ses taşımak için kurduğu bir network’ten yararlanırsınız. Bu
durumda bir WAN kullanıyorsunuz demektir. Kısaca bir ya da birkaç ağ parçası,
aralarında iletişim kurmak istediğinde, farklı bir operatörün sunduğu bir
hizmetten yararlanıyorsa, o takdirde bir WAN kullanıyor demektir.
Bir WAN, birden çok LAN’dan meydana gelebilir. Biraz önce verdiğimiz
örnekteki gibi, İstanbul’da yer alan ve 150 bilgisayardan oluşmuş bir LAN, yani
yerel ağınızı, örneğin bir uydu bağlantısı ile Ankara’da yer alan 100
bilgisayardan oluşmuş bir başka yerel ağınıza, yani LAN’ınıza bağlayabilirsiniz.
7
Temel Network Bileşenleri
Bir network’ü oluşturmak için, olması gereken olmazsa olmaz tipte bileşenler,
bu bölümün konusu olacak. Temel network bileşenleri, bir bilgisayarı basit
de olsa bir ağa bağlamak için gerekli olan temel cihazlardır. Biz bu bölümde,
sadece çok temel ve basit olan network arabirim kartları, network kabloları ve
kablosuz iletişim cihazlarını ele alacağız. Oysa günümüzde, temel network
cihazı olarak kullanılan ve bu saydığımız cihazlar arasında yer almayan cihazlar
da bulunuyor. Bu cihazları başka bir bölümde ele alacağız.
Network Adaptörleri
Bir bilgisayarın, temel yapıdaki bir network’e bağlanması için gereklidir. Pek
çok yerde Ethernet kartı ismiyle de anılsa, doğru ismi NIC (Network
Interface Card – Network Adaptörü) şeklindedir. Microsoft, tüm sınavlarında,
bu cihaza NIC ya da Network Interface Card olarak bahseder. Bu sebepten
dolayı bundan böyle bizde NIC terimini kullanacağız.
Network adaptörleri, elektrik sinyallerinin bir kabloya taşınmasını sağlar.
Yani, ham hale getirilmiş verilerinizin, elektrik sinyallerine getirilmesinden ve
veri paketlerinin, belki binlerce bilgisayarda oluşan bir ağ içinde, doğru
network kartına gitmesinden sorumludur. Bu durumda, network kartlarının da
pek çok görevi ve uyması gereken onlarca protokol olduğu sonucu çıkar.
Bir network kartı, bilgisayarınızın genişleme yuvalarından (slot) birine takılır.
Bu bir dizüstü bilgisayarda PCMCIA yuvası ya da bir masaüstü bilgisayarda bir
PCI yuvası olabilir. USB ya da benzeri arabirimlere de takılan pek çok network
adaptörü vardır. Kısaca network adaptörünün belirli bir şekli ve tipi yoktur.
Bir bilgisayar üzerindeki, Windows’a benzer bir işletim sistemi, aktarılması
gereken bilgileri, üzerinde taşıdığı herhangi bir network adaptörüne
aktardığında, network adaptörünün ilk yaptığı iş bu verileri, veri paketlerine
bölmektir. Veriler parçalara bölünür. Daha sonra bu verilerin başına ağ
üzerinde hangi noktaya ulaşacağına ve nasıl taşınacağına dair veriler eklenir.
Paketlerin başı ve sonuna “bu paketin başıdır” ve “bu veri paketinin sonudur”
gibi etiketler eklenir. Bu işlem her bölünmüş veri paketi için yapılır ve sonuç
olarak, bu veri paketleri sadece 1’ler ve 0’lardan oluşmaktadır. Veri paketleri,
birbiri ardına yazılmış, milyonlarca 1 ve 0 içinde hayali olarak yaratılmış
bölümlerdir.
Her paketin başında header isimli ve bir önceki paragrafta belirttiğimize yakın
bilgiler taşıyan bir kısım yer alır ve her header içinde de o veri paketinin nereye
gideceği ve nereden geldiğine dair veriler yer alır. Bir NIC’ye yani network
adaptörüne, onun almaması gereken milyonlarca veri paketi ulaşır. Network
adaptörleri, bu paketlerin başındaki header kısmına bakarak, o paketin kendisi
için gönderilmiş olup olmadığını anlarlar. Eğer paketin başında yer alan header
kısmında, kendi adresi varsa, o paketi alır ve bilgisayarda değerlendirmek üzere işleme sokar. Her network kartı, üzerinde MAC adresi denen bir adres
barındırır. Bu adres dünya üzerinde üretilen bir başka network adaptöründe
aynı olamaz. Sadece o adaptöre ya da o network kartına aittir.
MAC (Media Access Control – Ortam Erişim Kontrol) adresi, bir network’ün
fiziksel yapısı içinde, veri paketlerinin nereye ulaşacağını söyler. Örnek olarak
8
Ethernet teknolojisini kullanan ağlarda, bir veri paketi, bir bilgisayardan
gönderildiğinde o veri paketinin header’ında, gönderen bilgisayarın ve gideceği
bilgisayarın network adaptörünün MAC adresleri yazmaktadır. Her an, network
adaptörlerinden binlerce veri paketi çıkar. Bazen her birkaç veri paketi artarda
bir komutu ifade eder. Bazen de sadece tek bir veri paketi bir komut ya da bir
sinyal anlamına gelir. Veri paketlerinin içinde, bizim birbirimize gönderdiğimiz
dosyalar, resimler, gibi pek çok veri de taşınmaktadır. Yaklaşık 1 MB’lık bir
verinin aktarılması için iki aynı LAN içinde yer alan bilgisayar arasında, yaklaşık
olarak 8.000 ila 10.000 arasında veri paketi gider.
Bir network adaptörü şu işleri yapar:
Ona gönderilen
paketlerine çevirir.
işlenmiş
ve
gönderilmek
için
hazır
veriyi,
veri
İşletim sisteminin istediği yere, bu veri paketlerinin gitmesi için veri
paketlerine header’lar ekler.
Veri paketlerini alır ve gönderir. Ve bunların doğruluğunu kontrol eder.
Bir network adaptörü, ona gelen veri paketi, bozuksa aynı paketin karşı
bilgisayarın network adaptörü tarafından tekrar gönderilmesi için bir komut
içeren veri paketi hazırlayıp gönderir. Network adaptörleri buna benzer pek çok
iş yaparlar. Bu komutlar ve fonksiyonların hepsi, birer protokolle, nasıl
yapılacağı belirlenmiştir. Bu gibi, network’deki işlemlerin en alt seviyesinde yer
alan işlemlerle, çoğu zaman işletim sistemleri ilgilenmezler. Bu gibi işlemler
doğrudan network adaptörü tarafından yürütülür.
MAC Adresleri
MAC adresleri her bir network adaptöründe ya da diğer yaygın ismiyle network
kartlarında, tektir. Bu adres 48 bit uzunluğunda bir sayı olarak karşımıza çıkar.
Network adaptörleri üzerinde yer alan bir çip içinde yer alırlar ve sadece o
network adaptörüne verilmiş ve başka bir adaptör üzerinde bir eşi olmayan
eşsiz (unique) sayılardır. Kısaca o adaptöre özeldirler. Bu sayılar 48 bit
uzunluğundadır ve 12 karakterden oluşurlar. Binary (yani ikili) sayı
sisteminden anlayan okurlar, 48 bit’lik bir sayının 12 karakterden oluşmayacağını zira her bir karakter için 8 bit gerekeceğini düşünecektir. Burada kullanılan
ilkel ASCII karakter kodudur ve her bir karakter için 4 bit kullanılır.
CSMA/CD
CSMA, network adaptörlerinin birbiriyle konuşurken kullandığı bir tür önlem
teknolojisidir. CSMA (Carrier Sense & Multiple Access) ve CD (Collision
Detection – Çarpışma Tespiti), bir network adaptörüne giden veri paketi
trafiğinde bir problem olduğunda bu trafiğin düzenlenmesini sağlayan Ethernet
teknolojileridir. Bu teknolojiler, pek çok veri paketi trafiği sorununu ele alır.
CS (Carrier Sense): Bir network kartı tek bir kablo üzerinde gidip gelen
veriler varsa o hatta veri göndereceği zaman kablo üzerinde veri taşınıp
taşınmadığını dinler ve eğer kabloda bir veri trafiği yoksa veri paketlerini yol
çıkarır. Bu durum, tek bir kabloya birden çok adaptörün bağlı olduğu eski tip
network teknolojileri için geliştirilmiştir. Tıpkı trafiğe çıkmak isteyen bir
arabanın yolun boş olup olmadığını kontrol ettikten sonra, yola çıkması gibi,
9
network adaptörleri de CS teknolojisi sayesinde, kablo boş olduğu takdirde veri
gönderirler.
MA (Multiple Access): Bir network kartına aynı anda birden çok veri
paketi gönderilmişse, o takdirde o adaptör bunlardan hiçbirini almaz.
Network’ün tümüne, “bana gönderdiğiniz veri paketleri aynı anda yola
çıktığından dolayı tekrar gönderilmelidir” anlamına gelen bir mesajı broadcast
eder. Bu mesajın alınmasından itibaren, karşı network adaptörleri aynı veri
paketini tekrar gönderir.
CD (Collision Detection): Eğer karşılıklı iki network adaptörü, aynı anda
iki veri paketini birbirine gönderirlerse, veri paketleri çarpışacaktır. Bu durumu
tespit eden adaptörler, rasgele bir zaman dilimi kadar bir süre (milisaniyeler
mertebesinde) tekrar aynı paketi network’e çıkarırlar. Bu sayede, çarpışan
paket sinyallerinin, kablolar üzerinde yitirilip gitmesi engellenmiş olur. Bu
çarpışmayı, tek şeritli ve sadece tek yön çalışan bir yolda, karşılıklı iki arabanın
aynı anda yol almak istemesinden doğan kazaya benzetebiliriz.
Sıradan bir kullanıcı, bir ofis ortamında bir network adaptörünü kullanırken, her
saniye binlerce kez bu tür teknolojilerin kullanılmasının gerektiği durumlar
kablolar üzerinde gerçekleşir. Tüm bu veri paketi trafiğine ait problemler,
network adaptörlerinden, router’lara (ilerleyen kısımlarda okuyacağımız bir
başka network cihazı) gibi pek çok network cihazı tarafından kontrol
edilmektedir.
Kablolar
Bir network’ün oluşturulmasında veri taşımak için temel olarak kullanılan araç,
kablolardır. Günümüzde hızla kablosuz iletişim yayılıyor da olsa, kablolar
sağladıkları güvenilir iletişim ve hız nedeniyle tercih edilmektedirler. Temel
olarak bir kablo iki bilgisayarı birbirine bağlamak için kullanılır ve bu temel
yapıya segment ismi verilir. Farklı kablo çeşitleri network kartına takılabilir.
Günümüzde pek çok standart olmasına rağmen, network’ler için kullanılan
standartlar olanları arasında en yaygın olanlar şunlardır:
Coaxial (koaksiyal)
Twisted Pair
Fiber-optik
Koaksiyal Kablolar
Koaksiyal kablolar, bugün neredeyse hiç kullanılmayan bir sınıftır. Koaksiyal
kablolar, eski nesil network adaptörlerine BNC (British Naval Connector) isimli
konnektörler yardımıyla takılırdı.
Bu kabloların yapısı nedeniyle içinde taşınan sinyaller, kablonun sonuna
ulaştığında bir tür yansıma etkisi ile geri dönmekte ve sanki aynı veriler ikinci
kez gönderilmişçesine network’e ulaşmaktaydı. Bu durumu engellemek için
BNC Terminator denilen ve kabloların bitim noktalarına takılan bir tür
konnektör bulunuyordu. Bu konnektörlerin görevi, kablonun sonuna kadar
ulaşan sinyalin yok edilmesini sağlamaktı. Halen, kimi ofislerde, uzun süreden
beri kullanılan network’lerde, bu tip kablolara rastlamak mümkündür. İki temel
çeşitleri bulunmaktadır. Bunlar: ThinNet (10Base2 standardı) ve ThickNet
(10Base5 standardı) olarak karşımıza çıkar.
10
Koaksiyal kabloların en büyük avantajı, diğer kablolara göre daha uzun
mesafeye veriyi güvenle aktarabilmeleridir. Bir ThinNet kablo yaklaşık 185
metre, bir ThickNet kablo ise yaklaşık 500 metre mesafeye veriyi güvenle
taşıyabilir.
Twisted Pair
Twisted Pair isimli kablo sınıfı ise bugün yaygın olarak kullanılmaktadır. RJ-45
konnektörü ile kullanımı oldukça kolay bir kablo standardıdır.
Twisted Pair kablolar yaygın olarak kullanılan ve Ethernet kabloları olarak da
piyasada bulunabilen kablolardır. STP ve UTP olmak üzere iki çeşidi bulunuyor:
STP (Shielded Twisted Pair – Yalıtılmış Twisted Pair), kablonun dış
kısmında bir tür yalıtım maddesi taşır. Bu sayede dışarıdan gelebilecek ve
taşınan sinyalleri bozabilecek olan elektromanyetik dalgalardan en az şekilde
etkilenir. Bu kablolar, 100 metre kadar bir mesafede veriyi güvenle taşıyabilir.
Diğer yandan, UTP (Unshielded Twisted Pair – Yalıtılmamış Twisted
Pair) kablolar, bu tip bir zırh ya da yalıtım taşımazlar. Bu sebeple veriyi
güvenle iletebilecekleri mesafe 60 metreye düşmüştür.
UTP tipi kablolar, Amerika’daki EIA/TIA’ya göre (Electronic Industries
Association and the Telecommunication Industries Association – Elektronik ve
İletişim Endüstrisi Birliği) beş kategoriye ayrılmıştır. Bu kategoriler arasında
kabloda kullanılacak malzeme ve kalınlık itibariyle farklılıklar vardır. Ayrıca her
kategorideki bakır kablo çiftinin sayısı da birbirini tutmaz.
Category 1: UTP’nin telefon kablosu standardıdır. Yalnızca ses taşımak
için kullanılır. İnternet halen bu basit kablolar üzerinde hayatını sürdürüyor.
Category 2: Bu kategori 4 Mbps’lik (Megabyte/saniye) bir hızda veri
iletebilir. Kablonun merkezinde iki çift iletken bakır tel vardır.
Category 3: 10 Mbps’lik hızda veri taşıyabilir. Dört adet bakır telden
oluşur.
Category 4: 16 Mbps’lik hızda veri taşımaya yönelik yapılmıştır. Dört
iletken telden oluşur.
Category 5: En yeni standarttır. 100 Mbps’lik bir hıza ulaşabilir. Oldukça
esnek ve ucuzdur.
Bugün ofis ya da yerel ağlarda kullandığımız kabloların %90’ını Category 5 UTP
kabloları oluşturur. Bir network’te farklı hızda konuşan network kartları
(network adaptörleri) ve farklı hızda veri taşıyabilen kablolar kullanıldığında,
iletişimin bozulma riski artar. Bunun iki sebebi vardır: Birincisi, uzayan kablo
boyuyla zayıflayan elektrik sinyalleri, ikincisi de kullanılan kablo boyunca
oluşabilecek elektromanyetik parazitlerin sinyali bozma olasılığıdır. Hıza bağlı
olarak kullanılan sinyal ve protokollerin içeriği değişebilir. Örneğin sadece 10
Mbps’lik veri aktarımı yapabilen bir network kartı, 100 Mbps’lik veri aktarılan
bir network’de yetersiz kalabilir ve uyumsuzluk sorunlarına neden olabilir.
Fiber-Optik Kablolar
Üçüncü tip kablo olan fiber-optik kablolar ise veriyi aktarmak için bakır teller
ve elektrik sinyali kullanmazlar. Bu tip kabloda veriyi oluşturan 1 ve 0’lar, ışık
sinyali olarak aktarılırlar. Sinyal, bir ışık demeti olarak iletildiğinden dolayı, veri
11
elektromanyetik alanlardan etkilenmez ya da kablo boyunca zayıflamaz. Bu tip
kablolarda oldukça uzun mesafelere, son derece yüksek hızla veri aktarımı
yapmak mümkün hale gelmiştir. Bugün deneysel olarak saniyede 1 Terabit’lik
veri hızlarına ulaşılabilmekte. Genelde bu tip kablolar çok fazla bükülmediklerinde ve ek yapılmadan yaklaşık 100 km’ye kadar veriyi güvenle taşıyabilirler.
Avrupa network’lerini okyanus altından Amerika’ya bağlayan fiber-optik kabloları
buna örnek olarak gösterebiliriz.
Kablosuz İletişim Cihazları
Bugün hızla yayılmakta olan kablosuz veri iletişimi, ilk olarak kıtalar arası ya
da kablo döşemenin çok pahalıya geleceği, dağlık araziler için ortaya çıkmış bir
çözümdür. Daha sonra gittikçe daha da kısa mesafeler için belirlenen
standartlar sayesinde bugün, LAN’larda bile, kablosuz iletişim yapabilmekteyiz.
Bir kablosuz iletişim cihazı, bir bilgisayara takıldığında, elektromanyetik
sinyaller yayarak, diğer kablosuz cihazlarla iletişim kurar. Bir nevi kablo görevi
görürler. Bu sayede, kablo kullanımı azaltılmış olur. Bugün, 802.11b ve
802.11c
gibi
yaygın
olan standartlara uyumlu cihazları bulmak son derece kolay.
Kablosuz iletişim için avuç içi cihazlarda kızıl ötesi ışıkla yapılan veri aktarımı
metodu da oldukça yaygındır. Kızıl ötesi ışık (yani infrared), bugün cep
telefonlardan ve pek çok benzer cihazda da görülebiliyor. Kızıl ötesi ışık ile
iletişim kuran cihazla, çevredeki ışık kaynaklarınca etkilenebilir. Bu
teknolojiyle, iletimde, 10 Mbps’lik bir hıza çıkabiliyoruz.
Dört çeşit kızıl ötesi iletişim teknolojisi vardır:
İlk grupta televizyonlarda kullandığımız uzaktan kumanda cihazlarının
teknolojisi vardır. İletimin yapıldığı yerde herhangi bir engel olmamalı ve
cihazlar birbirlerine doğru bakmalıdırlar.
İkinci iletim biçiminde cihazlar birbirlerini görmese de yayınlanan yüksek
frekanslı ışık duvarlardan yansıyarak alıcıya ulaşır. Fakat bu teknoloji oldukça
yavaş ve güvensiz bir iletim sağlar.
Diğer bir kızılötesi iletim teknolojisi ise, bilgisayarların yanlarındaki ya
da ofisin çeşitli yerlerine yerleştirilen alıcıların bilgisayarlardan gelen sinyalleri,
ulaşması gereken merkezi bir bilgisayara kablolar yardımıyla ulaştırma
teknolojisine dayanır. Yani ofisinizin çeşitli yerlerindeki alıcılar, gelen sinyalleri
bir merkezi bilgisayara ulaştırır.
Dördüncü ve son tip kızıl ötesi iletim, broadband aktarımı teknolojisiyle
her tür bilgiyi rahatlıkla taşıyabilir. Fakat ne tür kızıl ötesi kablosuz iletişim
teknolojisi kullanılırsa kullanılsın, sinyallerin ulaşabileceği mesafe 30 metreyi
aşmaz. Yalnızca broadband teknolojisinin kullanıldığı kızıl ötesi iletime sahip
ağlar yüksek miktarda veri aktarabilirler.
Network’ler üzerinde kullanılan temel iletişim cihazları arasında hub, switch,
router gibi cihazlar da bulunuyor. Fakat bu cihazların tanımını bölümün
ilerleyen kısımlarında yapacağız. Zira bu cihazların açıklanmasında farklı
kavramlardan yararlanmamız gerekmekte.
12
Network Topolojileri
Bir network’te bilgisayarların yerleşimi ve birbirilerine fiziksel açıdan bağlanış
biçimleri oldukça büyük bir önem taşır. Topoloji, bilgisayarların network’de
fiziksel olarak nasıl yerleştirileceğini belirler. Bir topoloji hem fiziksel hem de
kavramsal bir yapıdır.
Fiziksel yapı bir network’de cihazların nasıl birbiri ile bağlanacağını ve ne
tür araçlar kullanılacağını belirler.
Kavramsal olarak bir topoloji network’teki veri trafiğinin planlanmasını
sağlar.
Topoloji çeşitlerini öğrenmek, topoloji kavramının anlaşılmasında yardımcı
olacaktır.
Bus Topolojisi: Tek bir hat üzerin de yer alan bilgisayarlar tek bir kablo
ya da seri bir kablo yapısı ile birbirine bağlanır.
Star Topolojisi: Bilgisayarlar, merkezi bir noktadaki bir cihaza
bağlanırlar. Star topolojisinde, merkezi bir noktadan diğer network üzerindeki
elemanlara ulaşılır.
Ring Topolojisi: Merkezi bir yer etrafında dolaşan bir hat üzerinde yer
alan bilgisayarlardan oluşur.
Mesh Topolojisi: Network üzerindeki her bilgisayar, network’de yer
alan diğer tüm bilgisayarlarla birebir bağlantılıdır.
Bu temel dört topoloji dışında, birden çok topoloji bir arada da kullanılabilir.
Diğer yandan her bir topolojinin kendine ait avantajları ve dezavantajları
bulunmaktadır. Günümüzde ise LAN’larda çoğunlukla Star topolojisi
kullanılmaktadır.
Bus Topolojisi
Bus topolojisi içinde tüm bilgisayarlar birbirlerine tek bir kablo aracılığıyla
bağlıdır. Bilgisayarların tek bir kabloyla bir zincirin halkaları gibi birbirine
bağlanma şeklidir. Diğer bir adı da çizgisel topolojidir. Bu ağı taşıyan ana
kabloya omurga (backbone) adı verilir.
Bus topolojisindeki bilgisayarlar gönderdikleri verileri diğer bilgisayarların
üzerinden gönderir. Tüm omurga üzerinde art arda yürüyen karıncalar gibi veri
paketleri devamlı dolanır. Bu veri paketlerinde hangi bilgisayardan ağdaki
hangi bilgisayara gönderildiğine dair etiketler ve iletilecek veri vardır. Bus
topolojisindeki bilgisayarların nasıl konuştuğunu anlamak için üç kavrama
ihtiyacınız var.
Veri sinyalleri tüm ağdaki bilgisayarlara gönderilir. Fakat bu sinyaller, ağ
üzerindeki
elektronik adresi, gönderilen sinyal içine kodlanmış adresle uyuşan bilgisayar
tarafından kabul edilir. Bir bus topolojisindeki ağda aynı anda sadece bir
bilgisayar veri gönderebilir. Şu halde ağdaki client sayısı hızı etkiler. Bus
topolojisi pasif bir topolojidir. Bu tip ağdaki bilgisayarlar çoğunlukla gelen
sinyalleri dinler. Eğer bir bilgisayar bozulursa bundan tümü etkilenir.
Elektrik sinyalleri ağa gönderildiğinde tüm ağı dolaşacaktır. Fakat eğer
bir noktada bu sinyal durdurulmazsa ağda gidip gelir. Bu duruma yankılanma
13
(bouncing) adı verilir. Yankılanmayı durdurmak için Sonlandırıcı (terminator)
isimli bir cihazla her kablonun bitimindeki açık uç kapatılmalıdır.
Bus topolojisi nispeten basit, fakat tehlikelidir. Hat üzerindeki bir
bilgisayarda oluşacak olan bir arıza tüm hattın ve ağın çökmesine neden olur.
Fakat bu topoloji ucuz malzemelerle ağ kurulmasına izin verir.
Star Topolojisi
Star (yıldız) topolojisinde bilgisayarlar merkezi bir cihaza bağlanır . Merkezde
yer alan cihaz, bir switch ya da bir hub ya da başka bir server olabilir. Burada
dikkat etmenizi istediğimiz nokta, hangi araç olursa olsun benzer görevlerin
yürütülebileceğidir. Merkezi bir araç görevinin üstlenilmesi için o araçların ne
tipte bir cihaz olduğu önemli değildir. Bu görevin yerine getirilmesi için gerekli
olan standartlara ve protokolleri yerine getirebilecek herhangi bir
araç bu görevin yerine getirilmesine izin verilir. Bu noktada herhangi bir
protokolün ne tür bir sistem ya da ne tür bir cihaz üzerinde olursa olsun
kullanılabildiği sürece herhangi bir görev ya da fonksiyonun yerine getirilmesi
için yeterli olduğuna dikkat çekmek istiyoruz.
Star topolojisi kaynakların tümünü belli bir merkezden yönetilmesini sağlar.
Bütün bilgisayarlar tek bir merkeze bağlı olduğundan bu topoloji çok fazla kablo
masrafı gerektirir. Merkezi cihaz gelecek düşünülerek alınmalı ve bu sebeple
gereğinden fazla maliyet çıkarılabilir. Eğer merkezi birim bozulursa tüm ağ
durur. Avantajlı olan kısmıysa eğer bir kablo ya da merkez dışı cihaz
bozulduğunda tüm ağ çalışmaya devam etmesi ve kolay konfigüre edilmesi
sayılabilir.
Ring Topolojisi
Ring topolojisi, bilgisayarları bir çember etrafındaymış gibi birleştirir. Aygıtlar
sanki ucu kapalı bir zincirin etrafına yerleştirilmişlerdir. Bu topolojide, bir
sonlandırıcıya ihtiyaç yoktur. Sinyaller bu çember etrafında, tek yönde dolaşır.
Her bilgisayar bir repeater gibi davranarak sinyali güçlendirmekle yükümlüdür.
Tek bir bilgisayarın bozulması tüm ağı çalışmaz hale getirir.
Mesh Topolojisi
Bir mesh topolojisi içinde her bir bilgisayar, var olan diğer bilgisayarlarla
teker teker bağlantı yapılmışçasına ilişki kurmaktadır. Bu yol sayesinde
herhangi bir hatta problem olduğunda sinyaller bir diğer yolla gitmesi gereken
yere ulaştırılabilir. Herhangi iki bilgisayar arasında yüksek bir trafik olduğunda,
trafik daha boş olan hatlara da dağıtılabilir. Mesh topolojisi ile kurulan
network’lerde maliyet son derece yüksek olurken, güvenilirlik de o derece
artar.
Genellikle büyük ölçekli LAN’ların ya da WAN’ların birbiriyle olan bağlantılarında
kullanılan bu topoloji, network trafiğinin hiçbir problem olmadan
yürütülmesinin istendiği durumlarda bir zorunluluk halini alır. Bu tip
topolojilerin bir diğer avantajı da, bir bilgisayarın aynı anda birden fazla yere
aktarım yapabilmesi nedeniyle yedekleme ya da kritik verilerin aktarılması
sırasında kullanılmasıdır.
14
Hibrid Topolojiler
Örneğin Ankara ile İstanbul arasında iki LAN arasında oluşturduğunuz bir WAN
için ancak akşamları ve belli saatlerde verilerin gönderilmesini ayarlamanız
gerekebilir. Zira bu iki konum arasındaki veri aktarım hızı, istenildiği kadar geniş
ve yeterli olamayabilir. Bu tipteki sınırlandırmaların hepsi, Windows
network’lerini tasarlarken dikkat edilmesi gereken hususlardır.
Bu bölümde sözünü ettiğimiz topolojilerin hepsi tek bir network’te kullanılıyor
olabilirler. Bu sebeple de kullandığınız network’lerin yapısının bilinmesi önemli
bir husustur.
Network Teknolojileri
Şu ana kadar, temel bir network’te kurulabilecek fiziksel ve kavramsal yapılar
hakkında genel bir fikir edinmenizi istedik. Bu bölümün geri kalan kısmında,
LAN ya da WAN ağlarının iletişimi sırasında kullanılabilecek temel network
teknolojilerine bakacağız. Bundan sonraki konular içerisinde sözünü edeceğimiz
router isimli cihaz için yine birkaç konu sonra sözünü edeceğimiz ATM
teknolojisi için, ATM standartlarını destekleyen router’lar ya da Ethernet
uyumlu hub gibi ifadeler kullanmaya başlayacağız. Şu ana kadar aktarmaya
çalıştığımız ve network’ün temel çalışma prensipleriyle ilgili olan kısımlarının ne
tür standartlar içinde ele alındığını ve gruplandığına bakıyor olacağız.
Network’lerde kullandığımız teknolojilerin bir ya da birkaçını birden aynı amacı
yerine getirmek için kullanmak mümkündür. Burada bahis edeceğimiz network
teknolojileri birden fazla bilgisayarı birbirine bağlamak için yaratılmış pek çok
standardın bir birleşimidir.
Bahsedeceğimiz teknolojiler şunlar:
Ethernet
Token Ring
ATM (Asynchronous Transfer Mode – Asenkron Veri Aktarımı Modu)
FDDI (Fiber Distributed Data Interface – Fiber Üzerinde Veri Aktarım
Standardı)
Frame Relay
Bütün bu teknolojilere taşıyıcı protokoller diyebiliriz. Çünkü bir de,
bilgisayarların birbirleriyle konuşmalarının dil kurallarını koyan iletişim
protokolleri vardır. TCP/IP, NetBEUI gibi protokolleri iletişim protokolü diye
adlandırabiliriz. Bir insanın bir şehirden bir şehre gitmesi için nasıl, otobüs,
otomobil, uçak, gemi vb. gibi teknolojiler varsa, network’lerdeki veri paketlerinin de bir bilgisayardan bir bilgisayara gitmesi için Ethernet vb. gibi
teknolojiler vardır. Bu bağlamda TCP/IP, NetBEUI protokollerinin kuralları ile
oluşturulan veri paketleri, taşıyıcı protokollerinin veri paketlerinin içlerine
bindirilerek network üzerinde yolculuklarına çıkarlar. Bu olaya encapsulation
denir.
Bu veri aktarım teknolojileri, verinin ağ üzerindeki donanım kısımda nasıl ele
alınacağını belirlemektedir. Bu noktada küçük bir ara verip, bir hatırlatma
yapalım. Bir network, elbette yazılım öğelerinden ve donanım öğelerinden
oluşmaktadır. Ama herhangi bir yazılım, network’de kullanılan bir network
kartından ya da bir protokol, kullanılan kablodan bağımsız olamaz. Bu nedenle,
15
bundan sonraki kısımlarda her ne kadar, veri aktarımının donanımsal bazda
nasıl ele alınacağını tartışıyor olsak da bu teknolojilerden anlayan işletim
sistemlerine ve de yazılımlara ihtiyaç vardır.
Ethernet
Ethernet ya da diğer ağ teknolojilerinin anlattığı şey, verinin bir yerden bir
başka yere nasıl ve hangi kurallarla gittiğini belirlemektir. Bu kurallara uygun
cihazlar ve bu cihazları kontrol edebilen işletim sistemleri, network’ü oluşturan
diğer öğelerdir.
Bir ağ teknolojisini diğer bir ağ teknolojisinden ayıran temel özellik; bu
teknolojinin veriyi kablolar üzerinde nasıl ve hangi yolla aktardığıdır. Örneğin,
ATM, veriyi bir yerden bir başka yere gönderirken, verinin bozulmaması için her
ATM cihazında önlemler alan kurallara sahiptir. Bu sebeple iki şehir arasında yer
alacak bir WAN’ın kurulması için ATM uygun bir metottur. Ama bir ofis için bir
ATM network’ü kurmak inanılmaz maliyetler getirir. Bunun yerine Ethernet’in
sağladığı teknolojilere dayanan cihazlarla ofis içi ağı kurmak daha mantıklı
olacaktır.
Çoğumuzun, ofis ya da okulda gördüğü network’lerde Ethernet teknolojisine
dayalı olan cihazlar kullanılır. Bu bölümün başında anlattığımız network kartları
ve kabloların hemen hemen hepsi Ethernet’in bir parçasıdır. Örneğin STP ya da
UTP gibi kavramlar yine yıllar içerisinde Ethernet teknolojilerinden doğmuş
standartlardır. Bir ATM ya da FDDI teknolojileri için ise daha farklı kablolama ve
daha farklı cihazların bilgisayarlara bağlanması gerekmektedir.
Burada network kavramına tekrar uzaktan bakmaya çalışalım. Bizim masaüstü
bilgisayarlarda kullandığımız network adaptörleri ve benzeri pek çok şey
aslında Ethernet teknolojilerinden doğmuş standartlardır. Oysa bir telefon
santrali ya da bankalarda para çekmek için kullandığınız makinelerde ATM ya
da Frame Relay gibi teknolojilerin birer parçası olan ağ kartları ya da kablo
standartları kullanılmaktadır. Bölümün başında bu teknolojilerin “Ethernet’in bir
parçasıdır” şeklinde bir tutumla anlatılmamasının nedeni, başlangıçta sadece
temel kavramları vermeye çalışmamızdır. Bu sebeple, bundan sonra
inceleyeceğiniz network teknolojilerini hangi standardın bir parçası olduğuna
karar vererek ve o teknolojinin diğer öğeleriyle birlikte değerlendirmeye
çalışınız.
Ethernet, günümüzde, LAN’lar için en popüler network teknolojisidir. Daha
önce bahis ettiğimiz CSMA/CD teknolojisi, Ethernet için geliştirilmiş bir
teknolojidir. Ethernet için kullanılan kabloların hepsi sanki her biri bir bus
topolojisinde yer alan kablolar gibi sonlandırılırlar. Örneğin iki bilgisayarı
birbirine iki network kartıyla bağlasanız ve aralarında tek bir kablo ile bir
bağlantı yapsanız dahi, her iki network kartının içinde bir sonlandırıcı olacaktır.
Ethernet üzerinde pek çok protokol kullanılabilir. Ethernet bu protokollerin
yaygın olduğu işletim sistemleri tarafından da kolayca yönetilebilmektedir.
Örneğin Macintosh, UNIX, Windows, QNX gibi işletim sistemleri Ethernet için
doğal bir uyumluluk gösterir. Bunun nedeni ise hemen hemen bilgisayara bağlı
olan her bilgisayarda Ethernet teknolojisini kullanan bir parçanın olmasıdır.
Kullandığımız network kartlarının istisnasız hepsi bir Ethernet cihazıdır. Bu
cihazların veriyi network’e koyarken izlediği metot CSMA/CD olarak
16
tanımlanmıştır. Bu teknolojiden daha önceki bölümlerde bahis etmiş ve
incelemiştik. Bu teknoloji Ethernet’in veriyi kabloya koymak için kullandığı
kurallar bütünü olarak tanımlanabilir.
Ethernet’le kurulmuş bir network’de, pek çok bilgisayar aynı anda birden çok
sinyal gönderdiği için bu tip bir teknolojiye ihtiyaç duyulmuştur. CSMA/CD gibi
bir teknoloji, aynı anda birden çok sayıda kabloda yer alan veri paketinin yok
olmamasının sağlanması için gereklidir.
Ethernet ilk kez doğduğu 1980 yılından beri oldukça büyük değişiklikler
geçirmiştir. Ethernet ilk kez ortaya çıktığında, 2,94 Mbps’lik bir hızı
destekliyordu. Standart Ethernet denilen ve 1982 yılında olgunlaşmış olan
standartlar ise 10 Mbps’lik bir hıza destek veriyordu. Daha sonra Fast Ethernet
(100 Mbps) ve Gigabit Ethernet (1000 Mbps) standartları doğdular.
Token Ring
Token ring teknolojisi, bir ring topolojisi içinde uygulanmaktadır. Aslında,
fiziksel olarak kullanılan topoloji bir star topoloji olmasına rağmen, merkezdeki
cihazın yapısı nedeniyle, veriler sanki kapalı bir zincir üzerinde dolaşıyormuş gibi
hareket eder. Bir veri her bilgisayara teker teker gönderilir. Ve veri merkezi
birimden gereksiz yere birden fazla kez geçmiş olur. Token ring şeklindeki bir
yapının kullanılması sebebi altında, verilerin çok az şekilde kayba uğraması,
yatar. Oldukça önemli verilerin taşınması için düşünülmüş bir teknolojidir.
Örneğin sağlık uygulamaları ya da eski İnternet alt yapısı için düşünülmüş olsa
da yavaşlığı nedeniyle çok az uygulama alanı bulmuştur.
Bu network’te veriler bir paket halinde her bilgisayara sıra ile merkezi birim
tarafından gönderilirler. Merkezde bir hub ya da switch gibi bir cihaz olmasına
rağmen bu yapı bir star topoloji gibi çalışmaz. Zira star topolojilerde, bir
bilgisayardan bir başka bilgisayara gidecek olan veri en kısa biçimde
merkezdeki cihaz üzerinden geçip aktarılır.
Token ring teknolojisinde ise, veriler merkezi birim tarafından, ona bağlı
bilgisayarlara teker teker gönderilir. Bu sırada her makine paketin kendisine ait
olup olmadığını kontrol eder. Bu sebeple merkezde yer alan hub ya da switch
benzeri cihaza, MSAU (MultiStation Access Unit) adı verilmektedir.
Zira verilerin her bilgisayara teker teker sıra ile gönderiliyor olması; network’de
sanki bir veri paketinin bir zincir etrafından dolaşıyormuşçasına döndüğü
izlenimini verir. Dolaşan bu veri paketine Token ismi ve bu paketin tüm
network’de dolaşarak veriyi dağıtma işine de Token Passing ismi
verilmektedir. Token ring teknolojisi 4 ile 16 Mbps’lik bir veri aktarım hızına
ulaşabilmektedir.
ATM
ATM (Asyncronous Transfer Mode – Asenkron Veri Aktarımı Modu), 1988 yılında
her tür veriyi, telefon hatları, ses, TV sinyali, network üzerinde gidip gelen
veriler gibi, her tür veri sinyalini taşıması için yaratılmış bir standarttır. ATM,
paket anahtarlama yapan bir teknolojidir. Paket anahtarlama (packet
switching) birden fazla parçası olan bir network’de verinin parçalara bölünüp,
teker teker ayrı yollardan gönderilmesi ve ulaştığı yerde tekrar birleştirilmesi
esasına dayanır ( 4.15). Kabaca bir örnek vermek gerekirse, 1 MB’lık bir verinin
17
bir kısmı A yolundan diğer bir kısmı da B yolundan gidebilir. Bu teknolojiye
packet switching adını veriyoruz ATM, packet switching prensibini kullanan ve
verileri eşit parçalara bölerek gönderen bir teknolojidir. 1988 yılında CCITT
tarafından yaratılmış ve son derece modern prensiplerle çalışan bir teknoloji
olarak kabul edilebilir. ATM aradan geçen 14 yıla rağmen halen WAN’larda
kullanılan temel veri aktarım teknolojilerinden biridir. ATM teknolojisi 155 Mbps
ile 622 Mbps arasında bir veri aktarım hızına ulaşmaktadır.
FDDI
1986 yılından ANSI X3T9.5 komitesi tarafından tanıtılmış bir teknolojidir.
FDDI, 100 Mbps’nin üzerindeki hızlarda veri aktarmak için, fiber optik
kabloların kullanıldığı bir yapıyı oluşturmaktadır. FDDI, 1986 yılında ilk
yaratıldığında yüksek kapasiteli bilgisayarlar için, o günlerde var olan 10
Mpbs’lik Ethernet ve 4 Mbps’lik Token Ring teknolojilerine bir alternatif olarak
sunulmuştur.
FDDI, prensip olarak iki kapalı zincir üzerinde ters yönde hareket eden veri
trafiğine göre yapılandırılmıştır. Bu kapalı hat ya da zincir tabir edilen
yapılardan biri boş olarak hazırda tutulur. Veri taşıyan zincirde bir problem
olduğunda ikinci zincir devreye girer ve veriyi ters yönde taşımaya başlar.
FDDI’da da Token ring teknolojisinde olduğu gibi Token isimli veri paketleri
kullanılır. Paket yapıları birbirinden farklı olsa da veri bir zincir etrafında
dolaştırılarak taşınır ve tıpkı Token ring’deki gibi her bilgisayardan bir kez
geçer. FDDI, son derece yüksek bir güvenilirliğe ve veri aktarım hızına sahiptir.
Günümüze kadar güncellenen standartlar sayesinde, veri transfer hızı, 155 ile
622 Mbps arasında tanımlanabilir hale geldi. Bu sebeple veri taşımak için ATM
ile birlikte son derece büyük bir öneme sahiptir. ATM kadar esnek bir yapıya
sahip değildir. Zira ATM telefon hatları ya da TV sinyalleri gibi verileri de
taşıyabilmektedir.
Frame Relay
Frame Relay, verileri packet switching prensibi ile taşıyan ve değişken veri
paketlerinin kullanıldığı bir veri aktarım teknolojisidir. Veriler bir network’de bir
noktada bir başka noktaya hedeflenerek gönderilirler. Ama bu verilerin
network üzerinde gittiği yol, ulaştığı nokta tarafından bilinmez. Frame Relay,
bu sayede, network’deki trafiğin kolayca gözlemlenebilmesini mümkün kılar.
Frame Relay bu sayede onu kullanan abone ya da mensuplarından, kullanıldığı
ölçüde para ödenmesini sağlar. Örneğin Türk Telekom’dan Türkiye içinde yer
alan Frame Relay ağında bir hat kiralarsanız, gönderdiğiniz veri kadar para
ödersiniz.
Frame Relay’in diğer bir esnekliği ise, veri paketlerinin istenildiğinde hep aynı
yoldan gönderilebiliyor olmasıdır. Bu sayede, network’deki trafik istenildiği gibi
düzenlenebilir.
Network’ü Genişletmek
Şu ana kadar ağımızı oluşturan bileşenlerin temel bazı donanım standartlarından
çıktığını gördük. Sizlerle temel network bileşenleri altında tartıştığımız, network
kartları ya da Coaxial-Twisted Pair kablolar gibi yapıların aslında büyük bir
18
standartlar topluluğu olan Ethernet’in bir parçası olduğunu da aktarmaya
çalıştık. Bu parçaları, Ethernet standardını tanıtmadan önce tartışmamızın nedeni
ise bir network’ü oluşturan temel donanımlar hakkında bir fikir vermekti.
“Network’ü Genişletmek” başlıklı bu kısım altında ise, network’lerin daha geniş
boyutlarda var edilebilmelerini sağlayan ATM, bir kısım Ethernet ve benzeri
teknolojilerde kullanılan diğer donanımları anlatacağız. Örneğin, bu bölümün
ilerleyen kısımlarında daha da geniş olarak tartışacağımız, switch isimli cihaz,
ATM, Token Ring, Ethernet gibi veri aktarım teknolojilerinin hepsinde
kullanılmaktadır.
Bir ATM network’ü için kullandığımız bir switch’i bir Ethernet network’ü için
kullanılamaz; fakat her iki tipteki veri aktarım teknolojisinde de bu cihazların
yerine getirdiği görev aynıdır. Her iki veri aktarım teknolojisi için aynı görevi
yerine getirirler. Bu nedenle de bu cihazlara genel bir isim verilerek, switch
başlığı altında incelenecektir. Bu durumda burada anlatılan cihazların, network
kartı ya da anlattığımız kablolar standartları gibi, tek bir standardın (Ethernet’in) içinde yer almadığına dikkat çekmek istiyoruz. Aksine, hub, switch
ya da benzeri cihazların hepsi ATM, Ethernet, FDDI ya da Token Ring gibi
standartların en az ikisinde kullanılmaktadır.
Şu ana kadar bu bölümün içinde ağırlıklı olarak bir network’ün fiziksel yapısını,
fiziksel yapı içinde donanımların nasıl ele alındığını aktarmaya çalışıyoruz.
Bundan sonraki bölüm içerisinde, bu donanım teknolojileri üzerinde gidip gelen
verilerin düzenlenmesi ve verilerin biçimlendirilmesini sağlayan yazılımsal
kısmına bakacağız. Ancak, bundan sonraki bölümlerde ele alacağımız yazılımsal
özelliklerin de, kimi zaman, bu tip temel teknolojilere göre biçimlendirildiğini
işleyeceğiz. Örneğin bir router’ın bir TCP/IP protokolü içinde oldukça farklı bir
görevi bulunur ve TCP/IP üzerinde router’lara göre ayarlamalar yapılması
gerekebilir. Diğer yandan hub gibi bir cihaz için herhangi bir protokolde bu tür
bir ayar gerekmemektedir. Bu tür küçük ama can alıcı detayların farkında
olarak ilerleyen bölümleri okumanız, azami faydayı sağlayacaktır.
Bu kısımda şu konuları inceleyeceğiz:
Aktif ve pasif hub’lar
Switch’ler
Router’lar
Gateway
Hub’lar
Hub’lar birden fazla bilgisayarın birbirine bağlamanın en ucuz yollarından
biridir. Hub merkezde yer alan bir cihazdır ve Star topolojisini oluşturan
merkezi bir cihaz olarak kullanılır. Hub’ların görevleri, onlara iletilen bir veri
paketini, ona bağlı diğer tüm cihazlara iletmektir. Kısaca ona bağlı olan bir
bilgisayar, hub üzerinde yer alan bir başka bilgisayara herhangi bir veri
göndermek istediğinden, bu veri diğer bilgisayarların tümüne gönderilmektedir.
Bugün Hub’lar 4-8-16-32 port’lu olarak yaygın olarak bulunup satın alınabilir.
Her bir port’una bir bilgisayardan gelen bir kablo ya da başka bir cihaza (bir
başka hub ya da switch gibi) giden bir kablo bağlamak mümkündür.
19
Hub’ların iki farklı tipi bulunmaktadır. Bunlar pasif ve aktif hub’lar olarak
adlandırılırlar. Aktif hub’lar onlara gönderilen veri sinyallerini, güçlendirirler.
Zira kablo boyunca, yol alan veri sinyalleri, kabloların direnç göstermesi
nedeniyle zayıflarlar.
Daha önce de belirtildiği üzere, normalde bu işlemi yapan cihazlara repeater
ismi verilmektedir. Ama bugün piyasada satılan hub ya da switch’lerin hemen
hemen hepsi, repeater özelliğine sahiptir. Repeater’ların günümüz
network’lerinde kilometrelerce öteye veri taşındığı takdirde kullanılması daha
rağbet gören bir seçimdir. Pasif hub’lar ise, aktif hub’ların aksine herhangi bir
güçlendirme (amplifikasyon) işlemi yapmaz.
10/100/1000 Mbps’lik hub’lar piyasada bulunabilmektedir ve üzerlerindeki esnek
kablolama seçenekleri nedeniyle küçük network’lerin kurulması sırasında oldukça
rağbet edilen cihazlardır.
Hub’ların en büyük dezavantajı ise performans konusunda eksikliğe sahip
olmalarıdır. Zira bir hub’a gelen bir veri sadece, A bilgisayarından B
bilgisayarına gidecekken, bu veri paketi tüm bilgisayarlara gönderilir. Bu
nedenle de o anda diğer bağlı bilgisayarlar onlara ait olmayan bir paketle
uğraşmak zorunda kalırlar. Ve de kendilerine ait olan veriyolu boş yere meşgul
edilmiş olur.
Switch
Switch’ler, hub’lara benzer bir görev yapmalarına rağmen çok daha yüksek bir
performans sağlarlar. Switch’ler, bir topolojinin merkezinde yer alırlar ve
onlara gönderilen verileri, bağlı olan bilgisayarlardan birini gönderirler.
Switch’lerin hub’larla farkı ise, switch’lerin veri paketlerini, ona bağlı olan iki
bilgisayar arasında doğrudan iletebilmesidir. Hub’lar, swicth’lerin aksine A
bilgisayarından B bilgisayarına gidecek olan veri paketini, tüm bilgisayarlara
gönderirken, switch’ler A bilgisayarından B bilgisayarına doğrudan paketi taşır.
Hub’lara bağlı olan bilgisayarlardaki network kartları, onlara ulaşan bu veri
paketlerine bakıp, onlara mı gönderildiğini tespit etmek zorundadır. Bunu
yapabilmek için paketlerin başında yer alan kartların fiziksel adreslerine
bakarlar. Örneğin, A bilgisayarının MAC adresi bellidir ve ona gönderilmiş olan
tüm veri paketlerinin header kısmında A bilgisayarının MAC adresi, paketin
ulaşacağı adres olarak belirtilmiştir. Eğer bir network kartı bu tip bir paketi aldığında, kendi adresinin paketin ulaştırılması gereken yerdeki MAC adresiyle
aynı olmadığını fark ederse, paketi yok eder. Bu işleme drop etme de
denilmektedir.
Switch’ler ise veri paketlerinin başında yer alan kısımlara bakarak, onları
ulaşmaları gereken bilgisayarın bağlı bulunduğu port’a gönderir. Elbette bunu
yapabilmesi için hangi port’ta hangi bilgisayarın bağlı olduğunu bilmesi gerekir.
Örneğin A bilgisayarı 16. port’ta ise ve bunun MAC adresi biliniyorsa, gelen bu
MAC adresine gelen veri paketi doğrudan 16. port’a gönderilir. Switch içinde,
hangi port’ta hangi MAC adresine sahip bilgisayarın bulunduğunu belirten bir
tablo, switch içindeki çiplerde tutulmaktadır.
Fakat bir switch ilk kez çalıştırıldığında, hangi port’unda hangi MAC adresini
taşıyan bilgisayarın bulunduğunu bilemez. Switch, bir süre hub gibi çalışarak
bir tür öğrenme sürecine girer. Bir bilgisayardan gelen paketi diğer tüm
20
bilgisayarlara (sadece ilk anda) gönderir. Örneğin MAC adresi Y olan bir
bilgisayara gitmesi gereken bir veri paketi tüm port’lara gönderilir. Bu
durumda hangi port’tan bu paketin alındığına dair bir mesaj geliyorsa, bu
port’un MAC Y adresine sahip olan bilgisayara ait olduğu anlaşılır. Bu bilgi
switch içindeki çiplerde tutulmaya başlanır. Yavaş yavaş hangi port’ta hangi
bilgisayarın olduğu ve bu bilgisayarların üzerindeki network kartlarının MAC
adresleri listelenmiş olur. Switch’in ilk anda yaptığı bu işleme flood adı
verilmektedir.
En fazla birkaç saniye süren flood sürecinden sonra, switch veri paketlerini
doğrudan gitmeleri gereken yere gönderir. Bu nedenle de switch’ler network
üzerindeki veri aktarım performansı açısından, hub’lardan daha iyidir.
Switch’ler ve hub’lar elbette kullanıldıkları veri aktarım teknolojisine göre
(ATM, Token Ring, vb.) bu fonksiyonları farklı şekilde yerine getirebilirler.
Fakat, temelde switch’ler ve hub’lar star topolojisinin merkezinde duran
cihazlardır.
Router
Günümüzde router’ları tanımlamak oldukça zor bir iş. Zira kimi router’lar sadece
veri paketlerine değil, bir video konferans aktarıma bile karışıp, video konferansa
ait gidip gelen verileri düzenleyecek yeteneklere sahiptir. Kısaca router’lar,
günümüzde basit bir switch gibi çalışabildiği gibi, bir bilgisayarın müdahale
edemeyeceği kadar gelişmiş görevleri de yerine getirebilirler.
Router’ların temel görevi ise farklı network segmentleri arasında, veriyi
taşımaktır. Bir router, üzerinde taşıdığı routing table denilen bir tablo
sayesinde, bağlı olduğu herhangi bir segment üzerindeki tüm adresleri bilir.
Router’ın bir tarafında bir ATM WAN’ı ve diğer bir tarafında da bir ofis içi
Ethernet LAN’ı olabilir. Kısaca router iki farklı network yapısını ya da iki farklı
network segmentini birleştirmek için kullanılır.
Router’lar network performansını maksimum düzeye çıkarırlar. Bir network’ten
bir başka tip network’e hangi verilerin gidip hangilerinin gitmeyeceğine karar
verirler. Örneğin bir router, ofis içinde kurduğunuz bir network’teki boş veri
paketlerinin Token Ring ya da ATM gibi bir WAN network’üne çıkmasını
engeller. Bir router, bir veri paketinin gitmesi gereken en kısa yoldan gitmesini
sağlar. Zira üzerinde bulunan routing tablosu en kısa yolun çizilmesi için
kullanılabilir. Aynı tabloya hangi tip paketlerin bir network segmentinden bir
diğerine geçirileceği gibi bilgiler de taşımaktadır.
Router’lar sadece üzerlerinde tam bir adres olan veri paketlerinin iletilmesini
sağlar. Bazı durumlarda paketin tüm network’teki bilgisayarlara ulaşması için,
bilgisayarlar, header’ında bir adres olmayan veri paketleri atarlar. Bu tip veri
paketlerinin kısıtlı bir bant genişliğine sahip WAN’a çıkması, router tarafından
engellenir. Router’lar, farklı veri aktarım teknolojisi kullanan network’leri (ATM,
Ethernet, gibi..) birleştirebilirler.
Kısaca router’lar üzerlerindeki routing tablosu sayesinde bir network trafiğini
düzenlerler. Router’ların asıl görevi farklı network segment’lerini birbiriyle
buluşturmaktır. Bu noktada segment kavramına biraz daha açıklık getirelim.
Bir sonraki bölümde göreceğimiz ve bugün dünyanın en yaygın protokolü olan
TCP/IP’de aynı tipte IP adresleri kullanıp, farklı subnet’lerde olan iki network
21
bulunabilir. Buna şöyle bir örnek verelim: Farklı iki ilçede bulunan ama aynı
isimli iki sokak düşünün. Her iki sokağın isimleri örneğimizde aynı IP adresini
(MAC adresi değil) belirtsin. Farklı iki ilçe ise farklı iki subnet olarak kabul
edelim. TCP/IP içerisinde, bir bilgisayarın binlerce bilgisayar arasında nerede
olduğunu göstermek için bir IP adresine bir de subnet’e ihtiyaç duymaktayız.
Tıpkı koca bir şehir içinde bir sokağı tarif ederken kullandığımız ilçe ve sokak
ismi gibi. Bu noktada dikkat etmemiz gereken nokta, aynı anda aynı isme
sahip olan iki IP adresinin, farklı iki subnet’te bulunması nedeniyle
karıştırılmamasıdır. Fakat sadece swicth ve hub’lardan oluşan iki farklı subnet’e
sahip network birbiriyle konuşamaz diğer bir deyişle problemler oluşmaya
başlar. Bu problemlerin ne olduğunu daha sonraki bölümde geniş bir biçimde
ele alacağız. Bunun engellenmesi için iki network subnet’i arasında bir router
konulur. Ve router, yine üzerindeki tabloyu ve ayarları takip ederek, bir
subnet’ten diğer subnet’e hangi veri paketlerinin geçirilmesi gerektiğini ayırt
eder. Tüm İnternet’in alt yapısı bu şekilde çalışmaktadır.
İnternet onlarca subnet’ten oluşur ve bu subnet’lerin içinde binlerce bilgisayar
bulunur. İnternet’i büyük bir ülke gibi düşünürsek; İnternet’teki her bir subnet
sınıfı bir şehri; her subnet sınıfı içindeki değişik subnet’ler ilçeleri; her subnet
içindeki IP adresleri de sokak ya da caddeleri belirttiğini düşünebiliriz. Bu
sınıflar ve lokasyonlar hiyerarşisi altındaki ayırım router’lar sayesinde
yapılmaktadır. Bu sebeple bir router’lar pek çok farklı görev ya da ayar taşıyor
olabilir. Bu noktada TCP/IP protokolünden bahsetmiş olmamızın nedeni ise
İnternet’in temel protokolünün TCP/IP oluşudur.
Gateway
Gateway’ler, router’ların yaptığı ve farklı teknolojiler arasında gidip gelen veri
paketlerinin dönüştürülmesi işlemini gerçekleştirirler. Router’ların ana görevi
farklı segmentteki network’leri ayırmak ve yönetmektir. Ama “Router” başlığı
altında da değindiğimiz gibi, bazı router’lar bu temel görev tanımını aşarak,
ATM ve Ethernet arasında verileri dönüştürme işlemini de gerçekleştirebilir.
Fakat esas olarak bu görev gateway denilen cihazlara verilmiştir. Gateway,
genellikle adanmış bir aygıt veya adanmış bir bilgisayar üzerinde çalışan bir grup
servistir. Gateway’ler örneğin FDDI network’ünden gelen paketleri alır,
gidecekleri bilgisayarın adres bilgisini koruyarak, Ethernet network’ünde yol
alabilecek şekilde yeniden oluşturur ve bunu bir Ethernet network’üne
gönderebilir. Bu işlem çok basit gibi gözükse de, iki network’de kullanılan paket
yapıları, adresler ve adres yolları çok iyi bilinmek zorundadır. Gateway’ler bu
işlem için özelleştirilmiş cihazlardır. Bu sebeple de bu fonksiyon için router’lara
göre bir sınıf üstün sayılırlar. Zira router’ların asıl görevleri arasında farklı
aktarım teknolojilerini birleştirmek hedeflenmez. Eğer aktarım teknolojisi
açısından mimari bir farklılık varsa ve farklı fiziksel protokoller kullanılıyorsa,
Gateway’ler kullanılmalıdır.
22
Network Protokolleri ve TCP/IP
Protokol Kavramı ve Protokollerin Görevleri
Herhangi bir iletişimin kurulabilmesi için öncelikli şart, her iki tarafın da ortak,
anlaşılabilir bir dile sahip olmasıdır. Network üzerinden iki bilgisayar arasında
herhangi bir şekilde iletişim kurulabilmesi için gerekli olan dil ya da ortak
iletişim kurallarına protokol ismini veriyoruz. Protokoller pek çok kural ve
fonksiyonu tanımlayan önemli bileşenlerdir. Bir protokol bir network
adaptöründeki sinyalin nasıl kabloya konacağından tutun, ekranınızdaki Web
sayfalarının nasıl gösterileceğine kadar her noktada kullanılan bir bilgisayar
bileşenidir. Bir protokol bazen binlerce farklı kuralı ve gelen verinin nasıl
işleneceğine dair fonksiyonu içerebilir. Network üzerinden transfer edilen
haberleşme paketlerinin, hangi bit’ine neyin, nasıl yazılacağına dair kuralları
protokoller koyar.
Protokoller bir verinin, bilgisayarınıza bağlı network kablosundan alınmasından
(veya gönderilmesinden) bilgisayarınız tarafından işlenmesine kadar olan her
safhasında yer alır. Bir network’e bağlı olsak da olmasak da, her an onlarca
network protokolünü kullanıyor olabiliriz. Bu da protokollerin karmaşıklığını ve
sayıca fazla olduklarını gösterir.
Bazı protokoller, çoğunlukla, diğer başka protokollerle kullanılmak üzere
geliştirilmişlerdir. Bu sebeple protocol stack adı verilen protokol yığınları
oluşur. Birbiriyle uyumlu olarak çalışmak üzere tasarlanan protokollerin
oluşturduğu bu yığınlar, ya uluslararası bir standart belirleme kuruluşu ya da
network konusunda uluslararası başarısı bulunan ve network teknolojileri
konusunda söz sahibi şirketler tarafından geliştirilirler. Örneğin, TCP/IP bir
protokol yığınıdır ve TCP/IP’nin içinde irili ufaklı temel protokol bulunur.
Her protokolün kendine has bazı avantaj ve dezavantajları bulunmaktadır ve
her protokol, kendi içinde bazı açıklar ya da yetersizlikler taşımaktadır. Ve
hemen hemen her işletim sistemi, özellikle tercih ettiği bir ya da birkaç
protokol yığınıyla birlikte tasarlanır. Windows’un desteklediği binlerce network
ve donanım protokolü olmasına rağmen, bunlar arasında özellikle TCP/IP yığını
ve uyumlu olan diğer protokoller son derece sık kullanılmaktadır.
Protokollerin iletişimi sağlarken üstlendikleri bazı görevler vardır: Örneğin, bir
sinyalin ya da verinin doğru kişi ya da bilgisayar tarafından gönderilip
gönderilmediğini tespit etmek; güvenlik amacıyla veriyi şifrelemek; verinin
bütünlüğünü doğrulamak gibi...
Verinin bütünlüğü (integrity) ve tutarlılığı (consistency), protokollerin gelen
verilerin ya da veri paketlerinin içinde aradıkları iki kriterdir. Bu iki terim;
integrity ve consistency sınav sorularında sık sık geçmektedir.
Bir network’te birden fazla protokol tanımlayarak verinin istediğiniz
bilgisayarlarca anlaşılabilmesi de sağlanabilir. Örneğin 20 adet bilgisayarın
olduğu küçük ölçekli bir LAN’da, bir kısım bilgisayar sadece TCP/IP ile
haberleşiyorken; diğer bir kısım sadece IPX/SPX ile haberleşiyor olabilir. Bu
nedenle bu iki grup, birbiri arasında gidip gelen verileri çözüp anlayamaz.
23
Bir network’te birden fazla protokol çalışıyor olabilir. Bu protokollerin tümü, bir
işletim sistemi ya da birden fazla işletim sistemi tarafından da desteklenebilir.
Windows, çok sayıda protokolü ve onlarca protokol yığınını desteklemektedir.
Windows’de, bu protokollerin özellikle güvenlik ve verimlilikleriyle ilgili
uygulanabilir en son standartlara yer verilmiştir.
Protokollerin, nasıl çalıştığına dair prensipleri OSI modeliyle göreceğiz.
Windows’de, çeşitli firmaların kendi teknolojilerine özel olarak geliştirdiği
markaya özel protokoller ve zaman içinde onanarak standardizasyona ulaşmış
olan protokoller de bulunmaktadır.
OSI Referans Modeli
Daha önceki bölümlerde, verilerin bir kablo ya da herhangi bir sinyal aktarım
ortamında veri paketleri olarak gönderildiğini görmüştük. Megabyte’larca veriyi
tek bir seferde aktarmaya kalkıştığımızda tek bir veri paketi olarak karşı tarafa
gönderecektik. Bu giden paket içinde herhangi bir noktada oluşan bir problem,
tüm paketin kullanılamaz hale gelmesine neden olacaktı. Zira verilerin bir kablo
üzerinden elektrik sinyali olarak ya da kablo kullanmadan bir radyo sinyali
şeklinde iletirken, sinyalin paketin hangi noktasında bozulduğunu tespit etmek
oldukça zordur. Bozukluğu tespit edip düzeltmeye çalışmak yerine, paketin
tekrar gönderilmesini istemek (eğer paket küçükse), daha verimli bir metottur.
Veriler küçük paketler halinde gönderilirken her paketin oluşturulması için
yapılması gereken onlarca işlem vardır. Örneğin biz verilerimizin başkaları
tarafından okunamamasını istiyorsak, paketleri içeriğini ancak bizim
anlayabileceğimiz şekilde şifrelemiş olabiliriz. Bu türde bir paket bir network
kablosundan, bilgisayarımıza ulaştığında, öncelikle ham elektrik sinyalleri
olarak gelen verilerin bizim için gönderilip gönderilmediği kontrol edilecek, eğer
ulaşan paket bize ait ise o takdirde verinin içeriğinin okunabilmesi için bu sefer
de içindeki şifrenin çözülmesi gerekecektir. Bu sırada paketin içindeki bilginin
hangi tip bir protokolle okunabileceğini belirlemek gerekir. Daha sonra şifre
çözülecek ve bu veri paketinin o an çalışan hangi pakete gitmesi gerektiği gibi
kararlar verilecektir.
Bir veri paketi, network’ten bilgisayarımıza gelirken bile onlarca işlemden
geçmesi gerekir. Bu işlemlerin hepsinin bir sırası vardır ve pek çoğunun yerine
getirilmesi gereken yer farklıdır. Bir veri paketi bilgisayarımıza ulaştığı andan
itibaren, ekranımızda bir veri olarak gözükünceye ya da bizim işlemlerimizi
etkileyecek bir komut olduğu anlaşılıncaya kadar uzun bir yol kat eder. Örneğin
bir veri paketinin elektriksel sinyalizasyonunun doğru olup olmadığı daha
network kartında kontrol edilecektir. Ama bir veri paketinin, bize gelen bir epostanın bir parçası olup olmadığı ya da bağlanmak istediğimiz bir Web
sitesindeki bir resim dosyasının bir kısmı olup olmadığı, işletim sisteminin
çeşitli kısımlarında karar verilen bir olgudur.
Bu uzun yolculukta tahmin edebileceğiniz gibi, pek çok protokol görev alır. Bu
protokollerin bir çalışma sırası ve her birinin özellikle rol oynadığı görevler
bulunuyor. Örneğin birkaç protokol birlikte çalışarak bir veri paketini şifresini
çözerken, bir başka seviyede veri paketlerinin hangi programa (Internet
Explorer, Outlook, FTP programı vb.) ait olduğuna karar veriliyordur.
24
Bu işlemler seviyelere ayrılmıştır. Örneğin bir veri paketinin (şifrelenmişse)
şifresi çözüldükten sonra, nereden geldiğinin bulunması ya da başka bir işlem
için bir başka bileşene verilmesi öngörülmüştür.
Birbiri ardına sürdürülen bu işlemler sırasında uyulması gereken kuralları ortaya
koymak ve veri paketlerinin kablodan bilgisayarımıza ulaşmasını marka ve
sistem bağımsız bir hale getirerek, herkese açık bir haberleşme altyapısı
kurabilmek için hazırlanmış kurallara OSI referans modeli denir. Bu modelin
amacı, her üreticinin ürettiği network kartından hub’a, router’a, Windows’tan
Unix’e, Macintosh’a tüm cihaz, sistem ve yazılımların ortak kurallar kullanarak
network üzerinden haberleşmelerini sağlamaktır. Böylece şu anda kullandığımız
İnternet
network’ü
gibi
her
sisteme,
markaya
açık
network’ler
geliştirilebilir.Bunu dünyanın her yanında aynı olan trafik kurallarına ya da bir
ara tüm dünyadaki insanların birbiriyle rahatça konuşulması için geliştirilmiş ama
kullanım alanı bulamamış Esperanto dili projesine benzetebiliriz.
OSI modeli, 1984 yılında ISO (International Standards Organization –
Uluslararası Standartlar Organizasyonu) tarafından oluşturulmuş bir modeldir.
Hangi network protokolünün hangi kurallara bağlı olarak çalışacağının
kurallarını koymak için, iki network bileşeni arasında yapılan bilgisayar
haberleşmesini, sanal olarak her birinde farklı görevler tanımlanan ve sırayla
her bileşenin kendi görevini yerine getirdiğinde bir haberleşme doğuran 7
seviyeli (katmanlı) bir çalışma sekline benzetir.
Böylece OSI (Open Systems Interconnection) referans modeli, sistemlerin
farklı protokollerle konuşsalar bile birbirlerinden haberdar olmalarını ve
verilerinden anlamalarını sağlar.
OSI ve Çalışma Prensibi
Daha önce OSI katmanlarının var olduğunu ve her katmanda bir kısım farklı
işler yapıldığını söylemiştik. Her katman, verinin bir üst ya da alt katmanda ele
alınabilecek hale getirilmesi sağlanır. Bu veriler bilgisayara ulaştıkça, her
katmanda işlem görerek bir üst katmana çıkarılırlar. Üst katmanda da, veri
paketinin taşıdığı veriler ve bilgiler değerlendirilmeye devam edilir.
Aynı durum bir veri network’e gönderilecekse de olur. Örneğin bir arkadaşınıza
göndereceğini e-posta mesajı, önce en üst seviyede bir e-posta olarak
biçimlenir. Daha sonra SMTP protokolleri içerisinde hangi e-posta adresine
gideceğine dair bilgi, içindeki metin ya da eklediğiniz bir dosyaya ait şekilformat bilgisi, önem ve e-postanın açılacağı yerde uyulacak protokollerin ne
olacağına dair bilgiler yazılır. Ve bir alt seviyeye geçirilir. Bu seviyede, veri
hangi yolla gönderileceği, ya da hangi protokolle işleneceği gibi konulara karar
verilir. Bu şekilde katmanlar arasında ilerleyerek, göndereceğiniz bilgi ham
veriye, yani 1’ler ve 0’lar haline dönüştürülür.
OSI referans modeli, 7 katmandan oluşmaktadır. Uzun süreden beri katman
(layer) şeklinde tabir ettiğimiz bu modelin nerede ya da nasıl var olduğunu
merak edebilirsiniz. OSI modeli, tamamen kavramsal bir yapıdır. Örneğin 1.
katmanda yapılan işlemlerin bir kısmı network kartında, diğer bir kısmı da
işletim sisteminizin bir kısmında yürütülüyor olabilir. Ya da başka bir katmandaki
işlerin tamamı, işletim sisteminizde çalışan bir program tarafından yürütülüyor
olabilir. Sonuçta OSI kavramsal bir şablondur. Bir verinin nasıl ele alınacağını ve
25
bu işlemlerin sırasını belirler. İşlem sırasında hangi protokolün nerede görev
alacağını da tanımlar. Aynı anda bir veri üzerinde onlarca protokolün
gerektirdiği işlemlerin yapıldığını düşünün. Böyle bir düzensizlikte, oluşacak
karışıklığın içinden çıkmak çok zor olurdu.
OSI katmanlarının her birinin farklı bir ya da birkaç noktada olabileceğini
söylemiş ve bu konuda bazı örnekler vermiş olduk. OSI katmanlarının her biri
sadece protokollerin nelere müdahale edeceğini söyleyen ve protokol yapılarını
gösteren bir modeldir. Bu katmanların neler olduğu anlaşıldıkça OSI modelini
daha iyi kavrayabiliriz.
OSI Katmanları
OSI katmanlarını anlatmaya en üst seviyeden, Katman 7’den başlayacağız. Bu
seviyede günlük olarak kullandığımız, Outlook, MSN Messenger ya da Internet
Explorer gibi yazılımlar olabileceği gibi, bir DHCP (Dynamic Host Configuration
Protocol) Server ya da RRAS (Routing and Remote Access Service) Server gibi
hizmetler ya da yazılımlar da çalışıyor olabilir. Katmanların içeriği anlatılırken,
bir verinin bu yazılımlardan birinden network kablosuna gitmek için ne tür
işlemlerden geçmesinin gerektiğine dair işlemlerin anlatıldığını unutmamaya
çalışın. Bu şekilde, çok daha kolay bir şekilde OSI modelini kavramaya
yaklaşacaksınız.
Uygulama Katmanı – Katman 7 (Application Layer - Layer 7): En
üstteki katmandır. Bu katman kullanıcıların kullandığı yazılımlar için, ağa
ulaşmak adına ilk servisleri sağlar. Ağ üzerinde kullanacağınız bir muhasebe
yazılımı, ilk önce bu katmana ulaşmalıdır (yani yazılımların bu katmandaki işleri
yapan bileşenlerine ulaşarak isteğini bildirmelidir). Örneğin e-posta, dosya
transferi ve veritabanı kullanımı bu katmandaki servisler ve uygulamalarla olur.
Benzetme olarak İstanbul’da oturan İsmet ile Malatya’da oturan annesi Ayşe
Teyze örneğini düşünelim. İsmet, annesinden telefon ile peynir istemiş olsun.
İşte, uygulama olarak burada İsmet’i ve Ayşe Teyze’yi düşünebiliriz.
Sunum Katmanı – Katman 6 (Presentation Layer – Layer 6): Diğer
bilgisayarla alınıp verilecek olan verinin formatı üzerinde karar verir. Bu seviye,
her tür bilgisayarda uygulama katmanından gelen bilgileri ortak anlaşılan bir
dile çevirir. Sunum katmanı, protokollerin birbirine çevrilmesi, karakterlerin
ortak karakter diline (ASCII) çevrilmesi, grafik komutlarının çalıştırılmasından
sorumludur. Bu katman, ayrıca verilerin sıkıştırılmasından da sorumlu
katmandır. Genelde, bu katmanda kullanılan sıkıştırma metotlarının çoğu
Hoffman kodlama sistemine dayanır. Örneğimize devam edecek olursak, Ayşe
Teyze yollayacağı peyniri kargoya vermeden önce peynir, yolda bozulmasın
diye peyniri tuzlamış olsun. Bu durumda elimizdeki peynirin, İstanbul’a
gittiğinde düzgün bir şekilde sunulması için tuzlu peynire dönüştürülmesi
sunum katmanın yaptığı iş olarak karşımıza çıkıyor.
Oturum Katmanı – Katman 5 (Session Layer – Layer 5): Bu katman
iletim işleminin başlatılıp, bitirilmesi için gerekli sinyalleri üretir. Örneğin siz bir
e-posta göndermek istediğinizde, veri katman 7’den katman 6’ya geçer ve
burada gönderileceği protokole uygun hale getirilir. Fakat gönderme işlemi
ancak bu veri katman 5’e geldiğinde, katman 5’in çalışmasından sonra başlar.
Gelen veriyle birlikte, katman bir iletişim kurmak için ilk sinyalleri göndermeye
başlar. Bu nedenle bu katmana, hukuk davalarındaki oturum (session) tabi-
26
riyle aynı isim verilmiştir. Bu katman, iletişimin senkronizasyonundan da
sorumludur. Ayşe Teyze’nin Malatya’daki kargocu firmaya gidip elindeki tuzlu
peyniri vermesi ve aralarındaki görüşme sonucu kargocu firmanın faturayı
kesmesi işlemi olarak da düşünülebilir.
İletim Katmanı – Katman 4 (Transport Layer – Layer 4): İletim
katmanı, oturum katmanının altında fazladan bir bağlantı katmanı sağlar. İletim
katmanı, veri paketlerinin hatasız gönderilmesinden sorumludur. Bu katmanda
gönderilen son paketler bir tamponda (önbellekte) tutulur. Eğer veri paketi
doğru şekilde yerine ulaşmamışsa, aynı paket birkaç kez daha gönderilir. Aynı
şekilde, bu katman karşı bilgisayardan aldığı verileri doğru almışsa, karşı
bilgisayara onay sinyali göndermekle sorumludur. Onay sinyalini alan karşı ağ
bilgisayarı, sıradaki veriyi göndermeye başlayabilir. Bu katmandaki örneğimiz
Ayşe Teyze’nin peyniri teslim edip evine gitmesiyle başlar. Bu katmanda
yapılan işler kargocuların depolarında yaptıkları işlerdir. Örneğin peynirlerin
birden fazla kutuya konup üzerlerine içeriğini yazmaları gibi.
Ağ Katmanı – Katman 3 (Network Layer – Layer 3): İletim
katmanından gelen verilerin doğru adreslere gitmesi için gerekli adreslerin
ayarlanmasında ve ağdaki trafiğin minimumda tutulacağı şekilde verilerin
gönderilmesinden sorumludur. Bu katman, veri paketine nereye gitmesinin
gerektiğini gösteren etiketler ekler. Bu etiketler, tabii ki 1 ve 0’lar şeklindedir
(bu veri paketlerinin yapısını ve etiketlerin veri paketlerine eklenmesi
konusunu daha sonra inceleyeceğiz). Kargocuların deposundan çıkan paket şu
an kargocuda çalışan şoför Ahmet’e verilmiştir. Şoför Ahmet, elindeki paketleri
Malatya’dan İstanbul’a en kısa ve uygun şekilde nasıl gideceğini
hesaplamaktadır.
Veri Bağlantı Katmanı – Katman 2 (Data Link Layer – Layer 2): Bu
katman, veri paketlerini katman 3’ten katman 1’e iletir. İletirken, veri
paketlerine boş bit’ler, 1 ve 0’lar ekler. Bu sayede, bu veriler belli bir standart
uzunluğa ulaşmış olurlar. Örneğin katman 3’den gelen veri paketleri 8 ya da 40
bit arasında uzunluğa sahiptir. Katman 2 bunları 64 bit’e ya da belli bir
uzunluğa tamamlar. Ayrıca bu katman iletilen ve alınan veri paketlerinin doğru
bir şekilde inşa edilip edilmediğini kontrol eder. Bir hata bulduğunda düzeltir ya
da verinin tekrar gönderilmesini ister. Bu katman da aslında Şoför Ahmet’in
üzerinde gittiği kamyon olarak düşünülebilir. Çeşit çeşit kamyon olabildiği gibi
çeşit çeşit veri bağlantı protokolü bulunmaktadır.Örnek olarak network
kartlarımızın aygıt sürücüleri (device drivers) bu seviyede çalışır.
Fiziksel Katman – Katman 1 (Physical Layer – Layer 1): Bu katman,
ağ kablolarının ve ağ kartlarının verilerini elektrik sinyallerine çevirmek için
kullanılan bileşenleri temsil eder. Yani, bu katmanda yer alan cihaz ve
programlar, yalnızca verilerin üst katmanlarda hazırlanmış ham veriyi (0 ve
1’ler), elektrik sinyali olarak göndermekle sorumludur. Eğer gerilim veya
akımda bir problem olursa ya da kablo yerinden çıkmışsa, veri aktarımını durdurur. Her elektrik sinyalinin ne kadar süre ya da verilerin hangi veri aktarım
teknolojisiyle aktarılacağını belirler. Bu seviye ise kamyonun üzerinde gittiği yol
olarak düşünülebilir. Nasıl karayolu üzerinde trafik kuralları varsa, bu seviyede
de iletişimin nasıl sağlanacağına ilişkin kurallar bulunmaktadır.
OSI modeli, verinin paketlenmesi, gönderilmesi ve alınması için belirgin
katmanlar oluşturmuş olur. Bir katmanda birbirine benzeyen ya da ilişkili
27
protokollerin birlikte yer aldığını söylemiştik. Her katmanda yer alan, katmana
göre özelleşmiş protokoller protokol yığını (protocol stack) adını alırlar. Bu
noktada önemli olan husus, bazı protokol yığınlarının artık standart olarak
kabul edilmesidir. Örneğin, TCP/IP, IPX/SPX ya da AppleTalk gibi daha önce de
isimlerinden bahis ettiğimiz protokol yığınları, bu tip bir yapı içinde standart
haline gelmiş yığınlardır. Her katmanda bu protokol yığınlarının bir kısmı çalışır.
Protokol Çeşitleri
Görevlerine Göre Protokoller
Her OSI katmanında, bir protokol yığınına ait birden çok protokol yer alabilir.
Örneğin OSI’nin 7. katmanında, TCP/IP yığınına dahil olan onlarca protokol
çalışabilir. Ancak protokollerin genelde görevlerini üç başlık altında
toplayabiliriz:
Bu gruplardan ilki, uygulama protokolleridir. Uygulama protokolleri
(application protocols), bir network’te çoğunlukla 7. katmanda çalışan
uygulamaların daha aşağıdaki katmanlara veri aktarmasını sağlar. Örneğin
network’te dosya aktarımı için FTP ya da e-posta aktarımı için SMTP gibi.
Üstlendiği göreve bakarak gruplandırdığımız, diğer bir protokol çeşidi
de, iletim protokolleridir. İletim protokolleri (transport protocols),
bilgisayarlar ya da network cihazları arasında veri taşınmasını sağlar. Verinin
güvenli olarak, doğru yere, bozulmadan taşınması işi, bu tip protokollerin
sorumluğu altındadır. TCP, UDP bu tip protokollerdir.
Üçüncü tip protokoller ise, ağ protokolleri olarak adlandırılır. Ağ
protokolleri (network protocols), link servisleri isimli servislerin yürütülmesini
sağlamaktadırlar. Bu tip protokolleri, belirli bir network alanında iletişimin
sağlanmasını mümkün kılar. IP, bu grupta yer alan bir protokoldür.
Yönlendirilebilirliğine Göre Protokoller
Bir protokolün, yönlendirilebilir (routable) ya da yönlendirilemez (non-routable)
protokoller arasında olduğunu söylemeden önce yönlendirme (routing) işlemini
anlatmak istiyoruz. Bundan sonraki bölüm ve kitaplarda, Windows içinde de
yer alan bir özellik olarak ele alınacak olan bu konuya, basit olarak, protokolleri
sınıflandırırken değinmeyi uygun gördük.
Yönlendirme (routing) işlemi, aslında bir probleme çözüm olarak bulunmuş
bir teknolojidir. Zaman içinde büyüyen network’lerde oluşan veri haberleşmesi
trafiği çok büyük boyutlara vardığında, çözüm olarak network’leri daha ufak
ölçekli parçalara böldüler. Bu network’lere daha küçük bir network parçasını
göstermek amacıyla (İngilizce’de dilim, kısım gibi anlamlara gelen) segment
ismi verildi ve protokollerden bazıları bu segment kavramını göz önünde
bulundurarak geliştiler.
Network’lerdeki segmentler arasında yer alan cihazlara router (yönlendirici)
ismi verildi. Router’ların farklı network yapılarını birleştirmek için var
olduklarını daha önce belirtmiştik. Bu noktada iki segment arasında
doğabilecek gereksiz veri trafiği gibi sorunları da önlemek gibi görevler aldılar.
Router’lar o kadar geliştiler ve o kadar önemli görevler aldılar ki,
İnternet gibi bir ağ ancak onların ortaya çıkmasından sonra mümkün oldu.
Router’lar, hangi network segmentinden bir diğerine ne tür veri paketlerinin
28
geçmesi gerektiğine karar vermek, farklı network’lere nasıl en kısa şekilde
ulaşılacağını tespit etmek gibi oldukça önemli görevler üstlendiler. Ancak bu
işlemleri yaparken, üzerlerinden geçirecekleri veri paketlerinin, bir diğer
network segmentine geçip geçmemesi gerektiği konusunda karar verebilmek
için veri paketlerinin oluşturulmasında kullanılan protokollerin de bu işleme
destek
vermesi
gerekmektedir.
Bu
nedenle
de
bazı
protokoller
yönlendirilebilirdir (routable), bazıları da değildirler. Bu sebeple de İnternet gibi
büyük ve pek çok segmentten oluşan network’lerde, yönlendirilebilir
protokollere ihtiyaç vardır. Daha önce de söylediğimiz gibi, yönlendirilebilir
protokoller arasında TCP/IP, IPX/SPX gibi protokoller yer alıyor.
NetBEUI, DLC gibi protokollerle oluşturulan veri paketleri, bir router ya da
yönlendirme işlemi yapan herhangi bir cihazdan bir başka network segmentine
yönlendirilemezler. Çünkü üzerlerinde adres taşımadıkları için router’lar
herhangi bir yönlendirme yapamazlar.
Network’ler üzerinde yönlendirme işlemini yapan ve oldukça yüksek fiyatlara
sahip router cihazları, aynı anda binlerce veri paketini yönetebilir ve pek çok
veri aktarım seviyesinde olan network işlemine müdahale edebilir. Router’ların
temelde görevleri, yönlendirilebilir protokollerle oluşturulmuş veri paketlerini
iletmektir. Bu cihazlar, üzerlerinde hangi durumda ne tür veri paketinin nereye
yönlendireceği bilgisini tutan tablolar taşırlar. Ama bunun dışında, kimi
router’lar OSI modelinde 4. ya da 5. katmanlarda yer alan bazı veri aktarım
işlerine dahi müdahale edebilmektedir.
29
TCP/IP ve TCP/IP Network’lerinin
Çalışma Prensipleri
BU BÖLÜMDEKİ KONULAR:
TCP/IP’ye Genel Bir Bakış
TCP/IP Katmanları
ARP Protokolü ve Veri Paketlerinin Aktarılması
IP Adreslemenin Amacı
IP ile Adresleme
Subnet Mask ve IP Adreslerinin Genel Yapısı
Tüm IP Sınıfları
Bu bölümde TCP/IP protokol yığını üzerinde yoğun bir şekilde
odaklanacağız. Öğreneceğimiz konular arasında TCP/IP katmanları, bu
katmanlardaki protokoller, ikili ve onlu sayı sistemleri arasında çevrim
işlemleri gibi konular yer alıyor. ARP protokolünü, IP ile adreslemeyi, IP
adres sınıflarını da göreceğiz.
30
TCP/IP’ye Genel Bir Bakış
TCP/IP (Transmission Control Protocol/Internet Protocol), yoğun veri trafiği
olan network’lerde gösterdiği performans ve platformdan bağımsız olarak
çalışması sayesinde oldukça yaygınlaşmış bir protokoldür. Bugün, İnternet’in
bağlı olduğu milyonlarca bilgisayar, TCP/IP protokol yığınını kullanarak iletişim
kuruyor. TCP/IP’nin çok basit ve esnek yapısı sayesinde, İnternet’e bağlı
olmayan LAN’larda da kullanımı gelişmiştir. Daha sonra, İnternet’e açılmak
isteyen LAN yöneticileri, TCP/IP’yi kullanarak yaygınlığını pekiştirdiler.
Bugün hemen her işletim sistemi, standart olarak TCP/IP protokol yığınını
kullanabileceği ayarlarla birlikte geliyor. TCP/IP’nin birbirinden farklı olan
işletim
sistemlerini
de
birleştirebilme
yeteneği
de
göz
önünde
bulundurulduğunda, TCP/IP’nin bugün evrensel bir protokol olduğu sonucuna
ulaşmak zor olmaz.
Bu bölüm içinde, kimi TCP/IP özelliklerini ve teknolojisini öğrendikten sonra,
Network ID, Host ID, Subnet Mask ve IP adresi kavramlarını ele alacağız.
Bunlar TCP/IP protokol yığınının belkemiğini oluşturan ve bir network’ü
kurarken göz ardı edilmemesi gereken kavramlardır ve daha önce
bahsettiğimiz network segmentlerinin oluşturulmasında kullanılırlar. Bu
noktada çıkarabileceğimiz bir diğer sonuç da, TCP/IP protokol yığınının son
derece büyük network’ler için düşünülmüş olduğudur.
TCP/IP Katmanları
Daha önce sizlere network’lerde yapılan tüm işlerin kurallarını koyan bir
modelden, OSI referans modelinden bahsetmiştik. Benzer bir referans modeli,
TCP/IP için de kullanılmaktadır. TCP/IP’nin bir protokol yığını olduğunu
hatırlarsak, birden fazla protokolü barındırdığını da hatırlayabiliriz.
TCP/IP protokol yığını içinde kalan protokollerin tanımlanmasında 4 katmanlı
bir referans modelini kullanıyoruz. Bu model sayesinde her katmanda yer alan
protokollere bakacağız. TCP/IP’ye ait protokolleri ve görevlerini tanımlamak
için kullandığımız model, 4 adet katmandan oluşmaktadır ( 6.1). Bu katmanlar
şunlardır:
Application (Uygulama) katmanı
Transport (Aktarım) katmanı
İnternet katmanı
Network (Ağ) arabirim katmanı
Şimdi bu kavramsal olarak yaratılmış TCP/IP katmanlarını teker teker ele
alalım.
Application (Uygulama) Katmanı
Network’e ulaşmak ve network üzerinde iletişim kurmak isteyen tüm
yazılımların uygulama katmanında (application layer) yer aldığı kabul edilir. Bu
katmanda yer alan temel protokoller, gündelik yaşamda kullandığınız
programların nasıl çalıştığını ve bu programların nasıl veri alıp verdiğini
belirlemektedir. Bu katmandaki protokoller, kullanıcıların, talep ettiği bilginin,
ilk olarak nasıl ele alınacağını belirler.
31
HTTP (HyperText Transfer Protocol), SMTP (Simple Mail Transfer Protocol), FTP
(File Transfer Protocol), SNMP (Simple Network Management Protocol) gibi
protokoller bu katmanda yer alırlar. Bu protokollerden bazıları hakkında sizlere
bilgi vererek, bu katmanda gerçekleşen işlemler ve katmanın içeriği hakkında
bilgi vermek istiyoruz:
HTTP (HyperText Transfer Protocol – HiperMetin Aktarım Protokolü):
HTTP, İnternet’te bağlandığınız Web sayfalarının kodlarını aktarmak için
kullandığımız protokoldür. Örneğin www.sistem.com.tr yazdığımızda, ilk olarak
bu protokol alt seviyedeki protokollere bu adresin nereden, nasıl isteneceğini
ve nasıl aktarılacağını söylemektedir.
FTP (File Transfer Protocol – Dosya Aktarım Protokolü): FTP, İnternet’e
ait bir servis olarak da düşünülebilir ve bu servis İnternet gibi TCP/IP tabanlı
network’lerde dosya aktarmak için kullanılmaktadır. FTP servisinde, örneğin,
ftp.netron.com.tr gibi bir adresten bir dosyanın alınması istediğinde, FTP
protokolü çalışmaya başlar. Bu noktada dikkat edilmesi gereken husus,
ftp.netron.com.tr adresinin İnternet’te bulunması ve buna ait isteklerin, bir
network kablosuna ham elektrik sinyalleri olarak ulaşıncaya kadar, isimden
daha sonra göreceğimiz IP adresi çözümleme işlemine kadar her safhanın
TCP/IP’nin tanımladığı ortam ve kurallar içinde yapılmış olmasıdır. Örneğin
www.netron.com.tr ya da ftp.netron.com.tr gibi bir adresin İnternet üzerinde,
ulaşılabilecek bir bilgisayarı temsil etme kavramı, TCP/IP’nin DNS isimli bir
servisi sayesinde olmaktadır. Kısacası, TCP/IP bir network’te isimlerin nasıl
verileceğinden, elektrik sinyallerinin nasıl oluşturulacağına kadar her noktada
görev yapan protokollere sahiptir. Bu durumdan da anlayabileceğimiz şey,
TCP/IP içindeki protokoller ancak birbirlerinin standartlarından ve verileri ele
alış biçimlerinden haberdar oldukça işlemlerin sürdüğü gerçeğidir. Kısaca bir
protokol yığını, isim vermekten, elektrik sinyallerinin belirlenmesine ve
kullanılmasına kadar her noktada birbiriyle uyum içinde olan protokollerle
müdahale eder ve network’ü yönetir.
SMTP (Simple Mail Transfer Protocol – Posta Aktarım Protokolü):
Microsoft Outlook gibi bir yazılımdan e-posta göndermek istediğinizde, bu
protokol tetiklenmiş olur. Protokol, örneğin [email protected] gibi bir
adresten, e-posta gönderileceğini anlar ve e-postaların nasıl gönderileceğinden
hangi adrese gönderileceğine kadar her tür işlemin başlamasını ve alt
katmanlarda değerlendirilmesini sağlar.
Bu katmanda, daha sonra birkaç bölüm boyunca değineceğimiz, DNS servisleri,
Telnet servisi gibi protokoller ve standartlardan oluşan kavramlar da yer alırlar.
Ancak bu kavramlara şu anda girmeyeceğiz. Şu anki hedefimiz, sadece
TCP/IP’nin katmanlarını ve bu katmanların ne işe yaradıkları ile ilgili genel
bilgiye sahip olmak.
Transport (İletim) Katmanı
İletim katmanı (transport layer), iki bilgisayar arasında iletişimin
kurulmasından ve sürdürülmesinden sorumludur. Örneğin, HTTP protokolü,
www.microsoft.com adresindeki Web sitesinin görüntülenmesini istemişse, bu
adrese ulaşılması ve bu adresteki bilgisayarla olan iletişimin sürdürüldüğüne
dair onay bilgisi bu katman tarafından sağlanır. Bu katman, TCP/IP protokol
yığınının, bel kemiğini oluşturan iki protokolü içerir. Bu protokoller, daha alt
32
katmanlardan gelen verilerin hangi yazılıma (Uygulama katmanında o anda
çalışmakta olan yazılımlar) gideceğini belirlenmesini sağlarlar.
TCP (Transmission Control Protocol): Bu protokol verilerin doğru adrese
gidip gitmediğini kontrol eder. Bu işlem için bir tür teyit kullanmaktadır.
Verilerin gönderildiği noktadaki bilgisayar ya da cihaz, belli aralıklarla, bu
katmanda değerlendirilmek üzere, verilerin doğru alındığını belirten onay
mesajları gönderir. TCP, ayrıca hem alıcı bilgisayar için, hem de veriyi
gönderen bilgisayar için port bilgisini veri paketlerine ekler. Bu noktada port
bilgisinin ne demek olduğunu açıklayalım. Network üzerinde veri aktaran yazılımlar (örneğin bir DNS Server, MS Messenger, MS Outlook, bir LAN’da dosya
kopyalarken kullandığımız işletim sistemi programları, vs) hangi yazılımdan
veri istediğini belirtmek için port’ları kullanırlar.
Bunu bir örnekle daha pekiştirelim. Bir hastanede her hastanın gideceği ve
tedavi göreceği sağlık servisi farklıdır. Bir dahiliye servisi ile göz hastalıkları
servisi aynı yerde olamaz ve her bölümün farklı kapılarla ayrıldığını düşünerek
örneğimize devam edelim. Aynı durum TCP ve Transport katmanı için de
geçerlidir. Bu katmanda sayısı en fazla 65.536 olan port’lar bulunmaktadır.
Örneğin, Internet Explorer’a giden Web sayfalarınızın verileri, 80. port’a gönderilir. Ya da e-posta adresinizden gelen mailleriniz, 25. port’tan geçecektir. Tıpkı
bir hastanede ilgili servisin odasında o servisin doktorunun bulunması gibi,
Transport katmanı ve üzerindeki Application (Uygulama) katmanında da o
bilgiyi kullanacak olan yazılım bulunur.
Biraz önce verdiğimiz örneğe geri dönersek; MS Outlook 25. port’u izler,
Internet Explorer da 80. port’u kullanır. O halde veriler bir noktadan bir başka
noktaya gönderilirken, veri paketlerinde port bilgisi, ulaştırılacak olan
bilgisayarın adresi (TCP/IP kurallarına göre tanımlanmış bir adres) ve onay
bilgisi yer alır. Bu port’ların asıl sahipleri ise Application katmanında yer alan,
protokollerdir. Örneğin FTP protokolü 20 ve, 21. port’tan iletişim kurar. HTTP
protokolü de (bu protokol Web sayfalarının aktarılmasında kullanılmaktadır) 80.
port’u kullanır. Bir bilgisayar bir IP adresi (o bilgisayara bir network’te nasıl
ulaşılacağını gösteren adres) ve bir port belirlediğinde buna soket (socket)
ismi verilmektedir. Yani “X IP adresindeki bilgisayara, Y port’undan bilgi
gönderildiğinde, bu bilgi şu işlem için ele alınacaktır.” şeklinde bir önerme
ortaya çıkar.
Örneğin, X IP adresinden 80. port’tan bir veri istediğimizde, bu verinin bir Web
sayfası yayımlamakta olan bir Web sunucusu tarafından ele alınacağını biliriz.
Bu tip tanımlamalar, bir network’te “...şu adresten ve şu port’tan şu tip
işlemler yapılır...” bilgisini ortaya çıkarır. X IP adresindeki Y port’una network
üzerinden bir çağrı paketi atarak haberleşmeyi başlatmaya socket (soket)
açmak denir. Network’ten birbirlerini bu şekilde bularak çalışarak yazılımlara
soket kullanarak çalışan yazımlar denir. Bunlar Windows’ta çalışan yazılımlarsa,
bunlara da windows sockets (winsock) yazılımları denir.
Başka bir örnek de fast food restoranındaki menü numaraları ve yiyecek tipleri
olabilir. İnsanlar menülerin isimlerini kullanarak satıcı ile konuşmak yerine,
yani istedikleri ürünü (servisi) restorandan bularak almak yerine, bunların
numaralarını kullanarak konuşurlarsa çok daha kolay anlaşırlar. Restorandan
ilgili servisi bulmak ve kullanmak çok kolay olur. O yüzden port numaralarına
33
servislerin birbirlerinden
(Service Identifier).
ayrılması
için
geliştirilmiş
numaralar
diyebiliriz
Veri haberleşme altyapılarının planlanması sırasında, isimleri temel alarak
yapılandırma tekniği, isimlerin değişmesi ile haberleşme altyapısının çökmesi
riskini doğurabileceğinden, network’ler üzerinde genelde tüm operasyonlar
değişmeyen sabit eşsiz (unique) sayılar kullanılarak yapılandırılır. Bu sayede bu
sayıların tanımladığı servislere isimleri sonradan vermek, bu isimlerin
istendiğinde kolayca değiştirebilmesine imkân tanır.
TCP’nin adındaki kontrol lafından da anlayabileceğimiz gibi bu protokol iki
bilgisayar arasındaki bilgilerin doğru gidip gelmediğini kontrol eder, eğer
gelmemişse bunu karşıdan tekrar istemektedir, eğer geldi ise bunu “Alınmıştır”
şeklinde onaylar.
UDP (User Datagram Protocol): UDP protokolü, TCP’ye göre çok daha
hızlı veri aktarılmasını sağlamaktadır. TCP’den önemli farkı, yapılacak her
haberleşme paketini alındı, gönderildi seklinde, kontrol verilerini karşılıklı kontrol
etmeden çalışmasıdır. Bu da karşılıklı veri değiş-tokuşunun (haberleşmenin)
daha hızlı olmasını sağlar, ama kontrol olmadığı için, veri kaybı riski doğurur.
Arama (query) yapan programlar genelde performans için bu protokolü
kullanırlar (örneğin DNS ve WINS). Bu yüzden TCP ile network üzerinden
birbirini bularak haberleşen uygulamalara connection oriented (bağlantı
yönelimli) denir. UDP kullanarak çalışanlara da connectionless (bağlantısız)
denir.
UDP, kontrol adına hiç bir şey yapmamaktadır. Bu özelliği ile TCP den daha
hızlı çalışır, ancak aktarılan (transfer edilen) verinin doğruluğu garantilenemez.
Böyle uygulamalarda, verinin karşıya doğru gönderildiğinin kontrolünü
yapmak, uygulamayı programlayan, yazılımcının görevi haline gelir ve
programlama hataları, haberleşme sorunları doğurabilir.
İnternet Katmanı
İnternet katmanının (Internet layer) üzerinde yer alan katmanların, genelde
görevlerinin yazılımsal olduğunu fark edebiliriz. Bir verinin hangi yazılım
tarafından hangi port’tan alınacağı, ya da verilerin hangi yazılımlara
gönderileceği gibi ayrıntıların olduğunu söylemiştik. İnternet katmanı ve
bundan sonra göreceğimiz diğer katmanda, daha çok sinyallerin nasıl üretildiğini ve bilgisayarlar arasındaki iletişimin nasıl gerçekleştiğine dair
detaylardan bahsedeceğiz.
İnternet katmanı, TCP/IP protokol yığını içinde adresleme, verilerin
paketlenmesi ve veri paketlerinin yönlendirilmesi işlemlerinden sorumludur. Bu
paketler, bölümün ilerleyen kısımlarında da değineceğimiz protokol yapılarını
barındırırlar. Bu protokoller şunlardır:
IP (Internet Protocol – İnternet Protokolü): Fiziksel olan bilgisayarların
kavramsal bir adres almalarını sağlar. Böylece herhangi bir bilgisayara
ulaşılması gerektiğinde, network üzerinde bir adres atanmış olur. Bölümün
ilerleyen kısımlarında bol bol değineceğimiz ve detaylarını öğreneceğimiz IP
adres yapısı, bugün tüm dünyada kullanılan bir standarttır.
ARP (Address Resolution Protocol – Adres Çözümleme Protokolü): Bir
bilgisayara herhangi bir IP numarası verilmiş olabilir. Fakat bu bilgisayara
34
network üzerinde verilerin taşındığı elektrik sinyallerinin ulaşması için sabit
noktalara ihtiyaç vardır. Hatırlarsanız, bundan önceki bölümlerde MAC adresi
denilen ve her bilgisayarın network adaptörü üzerinde bulunan sabit bir
numaradan bahsetmiştik. Bu numara sayesinde fiziksel olarak, bilgisayarların
ürettiği bilgiler birbirlerine ulaşmaktadırlar. Bu noktada IP adresi ile MAC adresi
arasındaki ilişkiyi açıklayarak, ne tür görevleri olduğunu da öğreneceğiz. MAC
adresleri, bir bilgisayarın üzerindeki bir network adaptör kartının diğer
bilgisayar üzerindeki network adaptör kartına veri gönderirken kullandığı bir
adrestir. Örneğin A bilgisayarı, binlerce bilgisayarın bulunduğu bir network’te
bir başka bilgisayara ulaşacaksa, ham veri paketlerinin başına ulaşılacak
makinenin MAC adresini ekler. Bu sayede veri paketleri karşı taraftaki network
kartı tarafından ona ulaştığında, ele alınır. O halde, bu noktada IP adresi ile
olan bağlantıyı sorgulayalım.
IP adresleri, bir makineye kullanıcı ya da onun üzerinde çalışan programlardan
biri tarafından verilmiş olan sanal bir adrestir. IP adresleri, MAC adreslerinden
farklı olarak, bilgisayarın parçalarından birinde değiştirilemeyecek şekilde
kodlanmış bir bilgi değildir. IP adresleri, işletim sistemi üzerinden elle
ayarlanabilir. Bir bilgisayar birden çok IP adresi de alabilir. Bu noktada amaç
şudur: Örneğin Erkal kullanıcısının kullandığı bir bilgisayar üzerinde birden çok
işlem gerçekleşiyorsa, o takdirde o bilgisayara her görevde özel olarak
kullanılan bir IP tahsis edilebilir. 100 adet bilgisayarın olduğu bir network’te
bazı bilgisayarların birden çok IP ile ulaşılabilir şekilde ayarlanması sonucunda,
o network’te 100’den çok IP adresi olabilir. Bu noktada şuna dikkatinizi çekmek
istiyoruz: Bir bilgisayarın IP adresi ne olursa olsun ya da kaç tane olursa olsun,
MAC adresi sabittir ve değiştirilemez. Zira bu adres network kartının içinde
daha öncede değiştirilemeyecek şekilde (üretildiği esnada) kaydedilmiştir. Ve
bilgisayarların üzerindeki network adaptörleri, birbirleriyle iletişim kurarken
MAC adresleri ile iletişim kurarlar.
Bir MAC adresi ile ulaşılan bir bilgisayarda birden çok IP adresi olabilir. Ve
aslında network üzerinde, şu MAC adresli bilgisayarda şu IP adres(ler)i var gibi
tanımlamalar yapılmış olur. ARP protokolü, bilgisayarların içinde yer alan
network adaptörlerinin, kendi aralarında konuşurken MAC adreslerini
kullanmalarını ve bu iletişim hangi kurallarla yapılacağını belirleyen bir
protokoldür.
ICMP (Internet Control Message Protocol – İnternet Kontrol Mesajı
Protokolü): ICMP protokolü, verilerin taşındığı sırada, oluşan problemler
yüzünden veri ulaştırılamadığı hallerde, hata durumunun oluşturulmasından
sorumludur. Herhangi bir veri paketinin yerine ulaşmaması durumunda bu
protokol verinin yerine ulaşmadığını bildiren bir mesajı üst katmana iletir. Bu
sayede, network’te kayıp olan ya da bozulan veri paketlerinin tekrar iletilmesi
için mekanizmalar tetiklenmiş olur.
IGMP (Internet Group Management Protocol – İnternet Grup Yönetim
Protokolü):
IGMP
protokolü,
multicasting
işleminin
yürütülmesinden
sorumludur. Bu protokolün görevleri ile daha sonraki kitaplarda karşılaşacağız.
Bu protokol sayesinde, multicast gruplarının kim olduğu ve ulaşılabilirlik
durumu, router cihazlarına iletilir. Bu protokolle ilgili detaylar serinin diğer
kitaplarında verilecektir.
35
Network Arabirim Katmanı (Network Interface Layer)
Network arabirim katmanı, TCP/IP katmanlarının en altında yer alan
katmanıdır. Verilerin, network’ü oluşturan, kablo ya da radyo sinyalleri gibi,
veri aktarım ortamına yerleştirilmesini sağlar. Veriler network kablosu ya da
benzer bir veri aktarım ortamına aktarılabilecek duruma geldiğinde bu katmana
iletilirler. Bu katmanda, yazılım olarak yer alan protokoller yer almaz. Daha
önceki bölümlerde tartıştığımız, Ethernet ya da ATM gibi protokollerin yer aldığı
bir katmandır. MAC adreslerinin, network kartlarının üzerinde bir çip içinde yer
aldığını söylemiştik. Bu adresler, network kartlarının içerisine üretim
aşamasında kaydedilir. MAC adreslerine ait kavram ve çalışma prensiplerini
oluşturan kısımlar da bu katmanda yer alırlar.
ARP Protokolü ve Veri Paketlerinin Aktarılması
Daha önceki bölümlerde, verilerin aslında kablolar üzerinde aktarılan elektrik
sinyallerinden ibaret olduğunu ve verilerin birer küme halinde kablo üzerinde
yol aldığını söylemiştik. Verilerin kablo üzerinde hareket ettiği bu kümeye, veri
paketi ismi veriliyordu. Veri paketlerinin başında header isimli bir kısmın
olduğunu ve bu paketlerin header kısmının paketlerin nereden geldiği ve
nereye gideceği gibi bilgiler yer aldığını da söylemiştik. Bu bölümde veri paketlerinin yapısı hakkındaki bilgimizi genişleteceğiz. Veri paketleri, onları
oluşturan protokol yığınlarının öngördüğü biçimde yaratılırlar. Mesela, bir veri
paketinin header kısmından hemen sonra, verilerin başladığı bir kısım ya da bir
başka protokole göre verilerin nasıl ele alınacağına dair bir başka ek bilgi
bulunabilir.
Veri paketleri her katmandan geçtikçe hem başına hem de sonuna gerekli
eklemeler yapılır ya da içeriği değiştirilebilir. Bu noktada katmanların her biri
(ister OSI modeli içinde olsun; isterse TCP/IP içinde), verileri her seferinde bir
parça değiştirir ve içeriğini bozmadan nereye gideceği, ne iş için kullanılacağı
ya da hangi katmanda değerlendirilmesi gerektiği gibi bilgiler eklenir. TCP/IP
protokolünün katmanlarından çıkan bir veri paketinin header kısmında, temelde
port numarası, ulaşacağı IP adresi yazılıdır. Veri paketleri, OSI katmanlarında
hareket ettikçe, değişikliğe uğrarlar. İkinci seviyeye ulaştıklarında ise, hangi tip
ortamda hedefe ulaşacaklarına karar verilir.
Örneğin Ethernet teknolojisiyle (bugün ofislerimizde kullandığımız yaygın
teknoloji) taşınacak IP paketleri artık Ethernet teknolojisi ile gönderilecek şekle
dönüştürülür. Bu dönüştürme işlemi için, IP paketleri Ethernet paketlerinin
(Ethernet Frame’lerinin) içine eklenirler. Bu işleme ise (kapsülleme manasına
gelen) encapsulation adı verilmiştir. Böylece OSI katmanlarında ikinci
seviyeye kadar yapılandırılması, diğer bir deyişle inşası, devam eden IP paketi
bundan böyle bir Ethernet Frame’inin içine girmiş olur. Böylece IP paketi
Ethernet paketinin içinde kapsüllenir ve Ethernet paketinin veri kısmını
oluşturur.
Daha önce değindiğimiz ARP işlemi ve ARP protokolünün getirdiği veriler ise
Ethernet Frame’lerine eklenmektedir. IP paketinin header’inde destination
(varış) ve originator (gönderen) IP adresleri yazar, Ethernet Frame’inin
header’ından ise destination (varış) ve source (gönderen) MAC adresleri
yazmaktadır. Paket header’larında bundan daha farklı bilgiler yer alsa da, bu
noktada bu kısımlara değinmeyeceğiz .
36
Bu noktadan sonra bu veri paketlerinin başında yer alan adres bilgilerinin nasıl
ele alınacağı konusunda tartışacağız. ARP protokolünün, MAC adreslerinin nasıl
kullanıldığına dair kuralları belirlediğinden bahsetmiştik ve bilgisayarlar
üzerinde MAC adreslerinin IP adresleriyle eşlendiğini ve MAC adreslerinin
değişmeyen bir adres olduğunu eklemiştik. Bir bilgisayar üzerinde yer alan her
network arabirim kartında bir adet MAC adresi bulunuyor. Ve veri paketleri bir
yerden bir başka yere kablolar üzerinde taşınırken gidecekleri fiziksel noktayı
MAC adresleri ile buluyorlar. O halde bir bilgisayar bir başka bilgisayar veri
gönderirken karşı bilgisayarın MAC adresinden nasıl haberdar oluyor?
Bu noktada kullandığımız bilgisayarın Network katmanında boş sayılabilecek bir
veri paketi oluşturuluyor. Bu paketin içinde, bunun soru amaçlı olarak
yapıldığında dair bir bilgi ve başında tüm network’e gitmesini sağlayacak bir
header bulunuyor. Daha önce broadcast denen işlemden bahsetmiştik.
Broadcast işlemi, bir network segmentindeki her bilgisayara ya da cihaza
gidecek şekilde, bilginin bir seferde gönderilmesi işlemiydi. O halde tek bir veri
paketi nasıl tüm network’te kimi zaman sayısı yüzleri bulan bilgisayarlara
ulaşıyor. Hatırlarsanız, veri paketlerinin kablolar üzerinde dolaştığından ve bir
bilgisayar gittiğinde o bilgisayara
ulaşması için atılmışsa, veri paketinin, kablodan alındığından bahsetmiştik.
Örneğin A bilgisayarı 10 adet bilgisayarın olduğu bir LAN’da B bilgisayarına bir
paket attığında, bu paket tüm bilgisayarlara ulaşır; ama bu paketin onları
hedeflemediği anlaşılınca paketler işleme sokulmaz. Bu noktada header’larda
yer alan bilgilere ihtiyaç vardı ve gideceği bilgisayarın bilgisi header’da yer
alıyordur. Eğer bu header’a “...bu paket tüm bilgisayarlara gönderilmiştir...”
gibi bir bilgi taşıyorsa ne olur? Bu paketi, bir Broadcast paketi haline dönüştürmüş oluruz. Network’e göndereceğimiz tek bir paket, ulaştığı her bilgisayar
ya da network üzerinde yer alan cihaz tarafından değerlendirilmeye alınacaktır.
Şimdi bu kısmın başlangıcında yer alan sorumuza geri dönelim. Eğer karşı
taraftaki bilgisayarın MAC adresine ihtiyaç duyuyorsak bunu nasıl öğrenebiliriz?
Bu bilgiye ulaşmak için, network’e bir ARP broadcast paketi gönderilir. Bu
veri paketinin iç kısmında, “... bu network üzerindeki IP adresi şu olan cihaz,
kendi MAC adresini tüm network’e göndersin/ bildirsin..” gibi bir komut yer
alacak. Ve bu paketin başındaki header’da “...tüm network’teki bilgisayarlara
gönderilmiştir...” şeklinde bir bilgi yer alacak ( 6.3).
Bu paket tüm bilgisayarlara milisaniyeler mertebesinde kısa bir süre içinde
ulaşacaktır. Ethernet ortamında adresler hexadecimal (onaltılı sayı sistemi)
olarak kullanıldığında, mesajın herkese gitmesi için header’daki hedef
(destination) adres kısmına ffffffffffff (12 tane) yazılır. Bu paketi alan
cihazlardan, IP adresi şu olan cihaz diye MAC adresini sorduğumuz cihaz,
network’e bir ARP broadcast cevap paketi atar. Her bir veri paketinin başındaki
header kısmında, verilerin nereden gönderildiği bilgisi (kaynak MAC adresi)
zaten vardır. Bir veri paketi gönderilirken, header kısmında gönderen
bilgisayarın MAC adresinin olduğunu daha önce belirtmiştik. Ancak bu noktada
MAC adresinin Ethernet Frame’ine ve IP adresinin de TCP/IP paketine ait
olduğunu unutmayınız. Bu paketlere cevap gönderilebilmesi için ise, muhakkak
cevap gönderilecek IP adresinin paket içinde olması gerekmektedir.
37
Böylece network’e bağlı cihazlar üzerinde, o network’te yer alan diğer
cihazlardan gelen veri paketleri ışığında, “...hangi bilgisayarın MAC adresi ne
ve bu MAC adresine atanmış olan IP adresin nedir?” bilgisini tutan bir tablo
oluşmaya başlar. Bu tablo içinde network’te yer alan cihazların MAC adresi ve
karşı tarafında da onlara ait IP adresleri yer alacaktır. Bu tabloya ARP Cache
ismini veriyoruz.
Örneğin, A bilgisayarının ARP Cache’inde, B bilgisayarının MAC adresi ve IP
adresi bulunuyorsa, bu veriler belli sürelerle tutulmaktadır. Eğer A ve B
bilgisayarları aralarında bilgi aktarıyorlarsa, B bilgisayarının bilgisi ARP
Cache’te 10 dakika süre ile tutulur. Eğer bir veri aktarımı olmuyorsa, B
bilgisayarına ait adres bilgileri A bilgisayarının ARP Cache’inde (ARP
tablosunda) 2 dakika boyunca tutulur.
Tabii aynı şekilde B bilgisayarı da A bilgisayarının MAC ve IP adreslerini kendi
ARP Cache’i üzerinde belirli süreler tutar. Bir veri A bilgisayarından B
bilgisayarına gönderileceği zaman, ARP Cache’deki B bilgisayarına ait MAC
Adresi ve IP adresi okunur ve veri paketinin başına yazılır.
Daha önce belirttiğimiz 10 dakikalık ya da 2 dakikalık süre dolduğunda ise,
yukarıda anlattığımız ARP Broadcast işlemi baştan başlar. Sanki aynı anda
onlarca bilgisayar birbirilerine açık mektup atmış gibi, network üzerinde
paketler dolaşır. Bu noktada dikkat etmenizi istediğimiz bir diğer husus da,
ağlarımızın üzerinde protokollerin görevlerini sürdürmek için kullandığı bu tipte
çok sayıda paketin her an iletimde olduğudur. Her an sayıları yüzleri bulabilen
ve karşı taraftan bir işlem yapılmasını isteyen paketler, network’lerimiz
üzerinde dolaşır.
Bu noktada dikkatimizi çekmiş olması gereken bir nokta daha var. Paketlerin
header kısmında, paketin network’teki tüm bilgisayarlar tarafından okunması
için bir bilgi olduğunu söylemiştik. Peki bu bilgi nasıl sağlanıyor? TCP/IP
network’lerinde, network’lerdeki bazı adresler bu tip amaçlar için özel olarak
tanımlanmıştır. Network’e atılan TCP/IP paketlerinin header’larında, destination
IP (hedef IP) adresi bölümlerinde özel bazı adresler kullanılırsa, bu paketin
network’teki her host’u (hem cihaz, hem de bilgisayar) ilgilendirdiği anlaşılır.
Sonuç olarak bazı adresler, network’te çeşitli fonksiyonların yerine getirilmesi
için özel olarak ayrılmış ve tanımlanmıştır. Bazı adresler broadcast için, ya da
bazı işlemlerin içinde çalıştığınız network segmentini ilgilendirdiğini ve ilgili
işlemin paketlerinin sadece bu network paketine atıldığını söyleyen özel
adresler vardır. Bu adresler kullanıldığında doğrudan o paketin tüm network’e
ya da o network’ü kastederek atıldığı bilinir. TCP/IP örneğini verirsek,
255.255.255.255 tüm network broadcast adresini; Ethernet’i düşünürsek,
ffffffffffff tüm network broadcast’ini gösteren adreslerdir.
IP Adreslemenin Amacı
IP protokolü, TCP/IP network’lerinde bilgisayarların birbiriyle iletişimi
sürdürebilmek için kullandığı bir protokoldür. Pek çok kaynakta IP protokolü,
TCP/IP protokolünün postacısı şeklinde tanımlanmıştır. IP protokolü network
üzerinde paketlerin hangi host’a gideceğini belirtir. Bu, IP adreslemenin
network katmanlarında (bu durumu açıklamak için ister OSI katmanını
kullanalım; ister TCP/IP modelini) MAC adresleme ve ARP protokolüne göre
daha sonra yer alan bir yapıya sahiptir.
38
ARP protokolü ile belirlenen MAC adreslerinin üzerine IP adreslerinin eşlendiğini
daha önce belirtmiştik. Bu yolla, “...X MAC adresine sahip bilgisayar üzerinde
A, B, C,... gibi IP adresleri olsun” şeklinde bir tanımlama yapılabilir. Bu noktada
IP adreslerinin bir tür kavramsal adresleme sağladığını anlayabilirsiniz. Daha
önceki konuda IP adreslerinin değiştirilebildiğini ama MAC adreslerinin
donanıma elektronik olarak kaydedilmiş olması sebebiyle, ancak network
adaptörü o bilgisayardan çıkartıldığında değiştirilebildiğine değinmiştik. Bu
noktada şöyle bir soru gündeme oturabilir: MAC adresleri varken IP adreslerine
neden ihtiyaç duyuluyor?
IP adreslemenin, bir network’te ve bir bilgisayar için birden fazla görevi vardır.
Bir bilgisayarı bir network’ten alıp bir başka network’e taşıdığınızda MAC adresi
sabit kalsa bile IP adresi değişecektir. Böyle bir değişim olduğunda, sadece
MAC adresleri ile haberleşiyor olsaydık, yeni bir network kartı satın almak
zorunda kalacaktık. Diğer yandan birazdan ele alacağımız network’ü
segmentlere bölme işi, ancak IP adresleme yoluyla mümkün olabilir. IP adresleme ile yapılan network’ü bölümlere (segmentlere) ayırma işi, network’ün
yönetilmesi ve trafiğin düzenlenmesi konusunda büyük bir avantaj sağlar.
Milyonlarca bilgisayarın üzerinde bulunduğu İnternet’te, sadece daha önceki
bölümde anlattığımız ARP Broadcast paketlerini kullanarak haberleşmenin
doğuracağı trafik yükünün ne kadar büyük olacağını tahmin edebilirsiniz. Bir
network’ü segmentlere ayırarak, bu network’ler arasında broadcast işlemini en
aza indirmeyi hedeflemekteyiz. Zira, uzak mesafeleri birbirine bağlarken
kullandığımız network hatları oldukça dar bir veri taşıma kapasitesine sahip ve
oldukça pahalıdır. Bu hatlara (örneğin İnternet’in omurgasını oluşturan ve kıtalararası İnternet bağlantılarını sağlayan hatları düşünün) ne kadar az
broadcast paketi çıkarsa, hatların verimi o denli artacaktır. Bu ilişkiyi, sabit ve
değişmeyen ev adresleri ile, içinde yaşayan ve değişen kiracı isimlerine
benzetebiliriz. Kiracılar değişir ama mektuplar hep gider, çünkü posta teşkilatı
değişen kiracı isimlerine bakarak gönderi teslimatı yapmaz, ev adreslerine bakarak gönderi teslimatı yapar.
TCP/IP bu gibi avantajları sağlayabildiği için, büyük ölçekli ağlarda (WAN) bir
tercih sebebi olmuştur. IP adresleme de IP’nin bir görevi de bir veri paketinin
sonsuza dek network üzerinde kalmamasını sağlamaktır. IP paketlerinin içinde
TTL (Time To Live – Kullanım Süresi) şeklinde tanımlanmış bir süre de yer
almaktadır. Bu süre aşıldığında paket artık network üzerindeki cihazlar
tarafından ele alınmaz ve bu süreyi aştığı andan itibaren bir network kartına ya
da switch, router gibi bir cihaza ulaşırsa yok edilir.
IP ile multicasting ismini verdiğimiz ve aynı anda belli sayıda birden fazla
hedefe gidecek olan paketler göndermek de mümkündür. Oysa sadece MAC
adreslerinin kullanıldığı bir network’te bunun yapılması imkânsızdır. Multicast
işlemi için IP adresleme içinde özel pek çok teknoloji geliştirilmiş ve
tanımlanmıştır. IP multicasting işlemi için, dinlemekte olan multicast gurubuna
tek bir IP adresi belirlemek mümkündür. Oysa MAC adresleri sabit olduğundan
dolayı, bu şekilde bir esnekliğe sahip değillerdir.
IP adresleme ile yakalanabilen diğer bir avantaj da network’leri birbirine
bölerken bir network’ten bir başka network’e belli tipte paketlerin geçmemesini
sağlamaktır. Her paket hangi yazılıma ulaşacağı hangi port’ta ele alınacağı ya
39
da ne kadar süre ile hangi network’e ait olduğu gibi pek çok bilgi tek bir
pakette taşınabildiği için bu paketlere çeşitli kısıtlamalar da getirmek olasıdır.
IP filtreleme (IP filtering) denen bu olayın çok daha gelişmiş bir şekli, firewall adı verilen yazılım (ve donanım) grubu tarafından yapılmaktadır.
Firewall’lar bir bilgisayara nasıl ulaşılacağından hangi paketin bilgisayara
gireceğine kadar her tür işlem için ayarlanabilirler ve bir IP paketinin farklı
yollar kullanarak, bir bilgisayardan bir başka bilgisayar ulaşması sağlanabilir.
Böylece network üzerinde olan trafiğin kontrol edilmesi ya da bazı özel
network’lerin bazı paketlerden arındırılması sağlanabilir.
IP İle Adresleme
Daha önce IP adresleme ile ilgili küçük örnekler vermiştik. Bir IP adresinin
aslında bir şehirde yer alan bir evin adresini tanımlamaya benzediğini ve
mahalle ve sokak ismi vermek gerekliliği gibi, bir IP adresinin de aslında iki
farklı parametreden oluştuğundan bahsetmiştik. Bu örneği bir kez daha
yineleyerek, buradaki kavramları bu bölüm içinde sık sık kullanacağız. Bir
network’ün çeşitli sebepler nedeniyle segmentlere ayrıldığı söylemiştik. Bir
şehir içinde, birbirinden farklı iki semt içinde yer alan aynı isimli sokak ya da
cadde olabileceğini örneğimizde belirtmiştik. Aynı isme sahip iki farklı sokağın
birbirinden ayrılması ve farklı noktalarda olduğunun tanımlanması için
çoğunlukla adres belirtirken, bir de semt ya da ilçe ismi belirtiyoruz. IP ile
network cihazlarına, adres verilirken benzer bir uygulamaya gidilmektedir.
Bir IP adresi Subnet Mask ve IP adresi olarak iki farklı adres
parametresinden oluşur. Bu noktada Subnet Mask parametresini kabaca, bir
caddeyi anlatırken kullandığımız bir ilçe ismine, IP ise o ilçe içerisindeki sokak
ismine benzetmek mümkün. Ancak Subnet Mask ve IP adresi bir sokak ve ilçe
ismi gibi birbirinden bağımsız olarak tanımlanamazlar. Bir Subnet Mask ya da
bir IP adresi matematiksel bir ifadedir ve bu iki matematiksel ifade aralarında
tanımlı bir ilişki ile birbirlerini sınırlar. Bu sınırlamayı belirleyen kuralları
kullanarak, network’leri segmentlere böleriz. Bu konuda ve bölümün ilerleyen
kısımları boyunca Subnet Mask ve IP adresi arasında yer alan bu ilişkiyi
inceleyecek ve bu matematiksel ilişki sayesinde network segmentlerinin nasıl
ortaya çıktığını göreceğiz.
Subnet Mask ve IP Adreslerinin Genel Yapısı
Subnet Mask ve IP adresleri, dört adet sayının ardı ardına yazılmasından
meydana gelmektedirler. Bilgisayarın her noktasında olduğu gibi bu dört adet
sayının oluşturulmasında da binary (ikili) sayı sistemi kullanılmaktadır. Bu
nedenle önce ikili sayı sistemi hakkında bilgi vereceğiz.
Bizler gündelik yaşamda onlu sayı sistemine göre düşünmekte ve buna göre
hareket etmekteyiz. Bu durum, aldığımız eğitim ve doğal olarak bu sayı
sistemine olan yatkınlığımızla da bağlantılı. Ama dijital sistemlerin hiç biri onlu
(decimal) sayı sistemi temel olarak kullanmaz. Bir sayı sisteminde her
basamak, o sayı sisteminin bir üssü olarak ele alınmaktadır. Örneğin 423 gibi
bir sayı için, şekilde gösterilen tipte bir çözümleme yapmaktayız ( 6.4).
Oysa dijital bir cihaz verileri işlerken ve aktarırken, sadece elektrik
sinyallerinden yararlanabilir. Elektrik sinyalleri sadece var ya da yok şeklinde
gösterilebilir. Bir kablodan bir anlık akım geçiyorsa o takdirde elektrik akımı var
40
ya da aksi halde yok şeklinde düşünülür. Bu iki durum için ise 0 ve 1’lerden
yararlanılır. 0 rakamı ile elektrik sinyalinin yok olduğu durumlar; 1 rakamı ile
de elektrik sinyalinin var olduğu durumlar gösterilir ( 6.5).
Bu şekilde veriler elektrik sinyalinin var ya da yok şeklindeki durumundan
yararlanılarak veri 1 ve 0 rakamlarını aktarır. Sonuçta 1’ler ve 0’lardan oluşan
sayı dizileri elde edebiliriz. Her sayı dizisi ikili düzende bir sayıya denk
gelmektedir. Bu sayıları onlu düzene çevirebilir ve her bir sayıya da bir anlamlı
bir karşılık verebiliriz. Bu sayede bir cihaz üzerinde hareket eden 1’ler ve 0’lar
bir araya getirildikçe bir anlam kazanacak ve işlem görebilecek olan bir veriye
dönüşecektir ( 6.6).
Şimdi başa dönüp, Subnet Mask ve IP ikilisinin yapısını anlatmaya devam
edelim. IP adresi ve Subnet Mask bilgilerine ulaştığınızda, bunların birbirini
takip eden sayı gruplarından oluştuğunu görürsünüz. Bir Subnet Mask’ı ya da IP
adresini gördüğünüzde, 192.168.112.200 ya da benzer şekilde dört adet
sayıdan oluştuğunu görmek mümkündür. Burada verdiğimiz örnekteki 192;
168 ya da 001 gibi sayıların her birine oktet (octet – sekiz haneli sayı kümesi)
ismi verilmekte. Bunun nedeni, 10’luk sistemde gördüğünüz bu sayıların ikili
sisteme çevrildiklerinde bu değerin her zaman 8 bit (8 digit) ile elde edilmesidir.
İkili sistemde 8 bit’li bir sayı en az 0 (00000000) en fazla ise 255 (11111111)
değerini alır. TCP/IP adresleri de, noktalarla ayrılmış bölümlerinde sayıların
decimal karşılıkları en fazla 255 olabilen sayılarla oluşturulurlar.
İkili sistemde konuşmak yazmak, böyle bir sayı için 32 bit tuttuğu ve kolay
olmadığından, sistem ikili sistemde çalışır ama, okunup konuşulurken 10’luk
sistem kullanılır. İkili sistemde çalışan TCP/IP adreslerinin bu şekilde
kullanılmasına dotted decimal notation (noktalı ondalık notasyon) denir.
Daha önceki şekillerde verdiğimiz örneklere dikkat edecek olursanız, örneklerin
bu aralıkta tanımlanan sayılarda seçildiğini görürsünüz. Bu şekilde her bir
oktet’in yapısını ve her oktet’in aslında sekiz adet 1 ve 0’dan oluştuğuna aşina
oluyoruz.
Daha önce sizlerle Subnet Mask ve IP numaralarının birbiriyle matematiksel
olarak ilişkili olduğunu ve bu ilişkiyi kullanarak, network’lerin segmentlere
bölündüğünü söylemiştik. Aradaki bu matematiksel ilişkiyi belirlerken, Subnet
Mask’ı ve IP numarasını devamlı olarak ikili sayı sistemine çevireceğiz. Bir
Subnet Mask ile IP numarası arasındaki ilişkinin bulunması için her bir oktet’in
binary’e, diğer bir deyişle ikili sayı sistemine çevrilmesi gerekmektedir.
Bölümün geri kalanında bu matematiksel ilişkinin kurulması için gerekli olan
hesapları işleyeceğiz. Tüm bu bahis ettiğimiz Subnetting ve IP adreslerinin
hesaplanması ile ilgili konuları takip eden alt başlıkları okuduktan sonra
kavrayabileceksiniz. Bu bölümlerin her birinde subnetting ile ilgili sadece bir
kısım anlatılmış olacak. Ancak tüm bölümleri bitirdiğinizde subnetting’in ne
olduğunu ve nasıl bir uygulama alanına sahip olduğunu anlama fırsatı bulacağız.
Onlu Sistemin İkili Sisteme Çevrilmesi
Tüm IP terminolojisinde, onlu sistemi kullanmamıza rağmen, IP ve Subnet
Mask’ların oluşturulmasındaki tüm işlemleri ikili düzen üzerinden yapılmakta
olduğunu daha önce söylemiştik. Subnet Mask ve network segmenti
41
oluşturmak için öncelikle onlu sayı dizisindeki yazılmış, her bir okteti ikili sayı
düzeninde belirtmeyi öğrenmelisiniz. Bu konuda bir örnek belirleyecek ve bu
örnek üzerinde işlemleri anlatarak bu dönüşüm işlemini açıklayacağız.
oktet1 oktet2 oktet3 oktet4
192
168
90
1
Şu anda yukarıda yer alan her bir sayının bir oktet ismini aldığını biliyorsunuz.
Şimdi bu oktet’lerden birine, oktet 1’e, daha yakından bakalım. Bu oktet’in
onlu düzende karşılığı 192 ve bu desimal rakamın ikili düzende 11000000 ile
gösterildiğini, hesaplamaların nasıl yapıldığını göstermek amacıyla veriyoruz.
Her oktet 8 adet bit’ten oluşmaktadır. Ama asıl öğrenmemiz gereken
11000000’nın nasıl 192’ye karşılık geldiği...
Her bir sayı düzeninde olduğu gibi ikili düzende de basamaklar bulunmakta.Bu
örneğin onlu düzende birler (100), onlar (101) ve yüzler (102) gibi 10 ve 10’un
katları (üstleri) şeklinde giden basamaklar, ikili düzende birler (20), ikiler (21),
dörtler (22), sekizler (23) gibi basamaklara sahiptir. 128’ler basamağında 1
rakamı varsa bunu doğrudan o basamak değeri ile çarparak değerini bulabiliriz.
Tüm rakamları ve var olan basamak değerlerini topladığımızda sayının onlu
düzendeki karşılığı çıkar.
Bizim örneğimizde ise sadece 128’ler ve 64’ler basamağında iki adet 1 rakamı
var ve bunların çarpımlarını topladığımızda, onlu düzendeki 192 sayısını elde
ediyoruz.
128 64 32 16 8 4 2 1
1
1
0
0 0 0 0 0
Bit’ler (ikili sistemde
sayının yazılışı)
128+64 = 192
Bir başka örnek: Onlu sayı sisteminde 219 değerine sahip olan bir sayının ikili
düzendeki karşılığını bulalım.
128 64 32 16 8 4 2 1
1
1
0
1 1 0 1 1 Bit’ler
128+64+16+8+2+1 = 219
Eğer bizim örneğimizdeki 192.168.90.1 şeklindeki dört oktetten oluşan bir IP
adresini ikili düzene çevirirseniz, şu karşılığı bulursunuz:
oktet1
192
oktet2
168
oktet3
90
oktet4
1
11000000. 10101000. 01011010. 00000001
42
AND İşlemi ve IP Sınıfları
Bu bölümde IP adreslerinin ve IP sınıflarının nasıl ortaya çıktığından
bahsedeceğiz. Daha önce bir Subnet Mask’ın ve bir IP numarasının birlikte
kullanılarak bir network segmenti oluşturduğunu söylemiştik. Subnet Mask öyle
bir numaradır ki, verilen bir IP adresiyle AND işleminden geçirdiğinizde, bu IP
adresinin network bölümünün neresinde olduğu ortaya çıkar. Bunu ileride
anlatacağız. Şimdi bir örneği görelim ve bu örnekten yola çıkarak IP sınıflarını
tanımlayalım.
Bir Subnet Mask’ı oluşturulmasında kullanılan temel kural bu adres içinde bir
kez sıfır rakamı kullanıldıktan sonra ardından 1 rakamının bir daha
kullanılamamasıdır. Yani bir Subnet Mask sadece birbiri ardına gelen 1’ler ve
sonra yine birbiri ardına gelen 0’lardan oluşabilir. Örneğin;
oktet
1
255
oktet
2
255
oktet3
224
11111 11111 111000
111.
111.
00.
oktet
4
000
00000 (Doğru bir Subnet
000
Mask’tır.)
Dikkat ederseniz; üçüncü oktet’de üç adet 1 rakamı kullanılmış ve bundan
sonra arada hiç bir rakamı yok. Subnet Mask’ların tek oluşma biçimi bu
şekildedir. Aksi bir durum olarak:
oktet
1
255
oktet
2
255
11111
111.
11111
111.
oktet3
229
oktet
4
128
111001 10000
01.
000
Yukarıda gördüğünüz sayı Subnet Mask’ta kullanılmak üzere tanımlanmış yanlış
bir sayıdır. Örneğin üçüncü oktette (oktet3) ilk iki sıfırdan sonra 1 rakamı
kullanılmıştır. Aynı şekilde, dördüncü oktet’de de 1 rakamı kullanılarak Subnet
Mask’lar için söylediğimiz kural bozulmuştur. Bir Subnet Mask içinde bir kez 0
rakamı kullanılırsa bundan sonra gelecek rakamların hepsi 0 olmalıdır.
Şimdi bu kuralın ne işe yaradığını görelim. Aynı ağ segmentinde, yani aynı ağ
bölümünde bulunan iki bilgisayar birbiriyle iletişim kurarken nasıl aynı ağ
segmentinde olduklarını anlamaktadırlar? Yine farklı iki ağ segmentinde
bulunan bilgisayarlar farklı bir ağ üzerinde olduklarını nasıl anlamaktadırlar?
Bir bilgisayar üzerinde hem o bilgisayara ait IP numarası hem de Subnet Mask
numarası tanımlıdır. Bir bilgisayar başka bir bilgisayara bir veri iletmeden önce
her iki numarayı bir AND işleminden geçirir. AND işlemi, VE anlamına gelen,
bir tür mantıksal işlemdir. İki bit AND işlemine sokulduğundan şu sonuçlar
çıkar:
1
1
0
0
AND1
AND0
AND1
AND0
=
=
=
=
1
0
0
0
43
Bu işlemi kısaca şu şekilde de tanımlayabiliriz: İki 1 AND işlemine sokulursa;
sonuç 1 olur. Değerlerden herhangi biri 0 ise, sonuç 0 olmaktadır. AND
işleminde 1 etkisiz eleman olarak kabul edilebilir.
Şimdi aynı iki network segmentinde yer alan iki bilgisayarın birbirlerine veri
göndermeye çalıştığını düşünelim. A bilgisayarı ve B bilgisayarına ait IP ve
Subnet Mask bilgileri şekilde gözüktüğü gibidir ( 6.7).
A bilgisayarı B bilgisayarına bir veri göndermeye çalışmaktadır. Bu durumda A
bilgisayarı ilk olarak kendi IP numarası ile kendi Subnet Mask’ını bit bit AND
işlemine sokacaktır.
00001010. 00001010. 00001010. 00001010 (10.10.10.10 şeklindeki A
bilgisayarının IP’si)
11111111. 11111111. 00000000. 00000000 (255.255.0.0 şeklindeki A
bilgisayarının Subnet
Mask’ı)
00001010. 00001010. 00000000. 00000000 (AND işleminden sonra
çıkan birinci sonuç:
10.10.0.0)
Bu işlemin sonucunda bulunan sayıya, verilen IP adresinin network bölümü
(Network ID) denir. Birazdan bu konuya tekrar geleceğiz. A bilgisayarındaki
IP protokol yazılımı, su anda kendisinin bulunduğu IP network’ünün network
numarasını bulmuş olur. Bu örnekte, bu numara dotted decimal notasyona
göre 10.10.0.0 olacaktır. Bu sayıya X diyelim.
Aynı bilgisayar, göndereceği bilgisayarın IP numarası ile kendi Subnet Mask’ını
da AND işleminden geçirir.
00001
010.
11111
111.
00001
010.
00001
010.
11111
111.
00001
010.
000010
10.
000000
00.
000000
00.
00001
011
00000
000
00000
000
(10.10.10.11 şeklindeki B
bilgisayarının IP’si)
(255.255.0.0 şeklindeki A
bilgisayarının kendi Subnet Mask’ı)
(AND işleminden sonra çıkan ikinci
sonuç: 10.10.0.0)
Şu anda A bilgisayarı B bilgisayarının tahmin ettiği Network ID’sini buldu. O
bilgisayarın IP adresinin Network ID kısmına A %100 emin olamaz, çünkü
hedef bilgisayarın Subnet Mask’ını bilmiyordur. Bu örnekte buradan da
10.10.0.0 bulunur. Bu sayıya da Y diyelim.
Bu işlemler sonucunda, her iki sonuç da aynı çıktığı anda A bilgisayarı veri
göndereceği bilgisayarın da kendi bulunduğu network’le aynı network’te
olduğunu anlayacaktır. Sonuç olarak X=Y ise A bilgisayarı ile B bilgisayarının
aynı segmentte olduğu, (aynı lokal network’te) olduğu anlaşılır. A bilgisayarının
B bilgisayarını network üzerinden bulması için, A’daki IP protokolünün yaptığı
işlemler böyle olduğundan, IP adreslerinin birbirleriyle uygun verildiği bu gibi
durumlarda, Subnet Mask numaraları farklı bile olsa, bu bilgisayarlar aynı LAN
üzerinden birbirleri ile haberleşebilirler. Çünkü X=Y olduğu anlaşıldığı zaman,
hemen ilgili host’un network kartından network’e bir ARP broadcast paketi
atılarak, “IP adresi 10.10.10.11 olan host’un MAC adresi nedir?” sorusuna
44
cevap bulunur. Sonra da ilgili veri haberleşmesi ne ise, örnek Ethernet
Frame’lerine konan TCP/IP paketleri ile karşılıklı gönderilmeye başlanır.
Bu örnekten de anlaşıldığı gibi, X=Y olmadığı (Network ID’si için) durumlarda, A
bilgisayarı, B bilgisayarı ile aynı network’te olmadığını anlar, B’nin başka bir
network’te olduğunu anladığı için de, veri paketini tanımlı olan Default
Gateway adresine gönderir (bu konuyu daha ilerde ele alacağız). Bu noktada
da işlem Default Gateway’in MAC adresini öğrenmek için, A tarafından bir ARP
broadcast’inin network’e bırakılması ile devam eder.
Şimdi iki farklı network’te olan (iki farklı network segmenti) iki bilgisayarın
birbirilerinden farklı network’lerde olduklarını nasıl fark ettiklerini görelim. Bu
sefer iki farklı network’te A ve B bilgisayarı olsun. Bu iki bilgisayarın Subnet
Mask’larının ve IP numaralarının şekildeki gibi verildiğini düşünelim ( 6.8).
Şekildeki C ve D bilgisayarlarının birbirlerinden farklı iki Subnet Mask’a sahip
olduklarına dikkatiniz çekmek istiyoruz. Bu sefer farklı bir Subnet Mask
adresine sahip olan D bilgisayarının C bilgisayarına veri göndermek istediğini
düşünelim. Veri göndermek isteyen D bilgisayarı yine kendi IP’sini kendi Subnet
Mask’ı ile AND işlemine sokacaktır.
00001010. 00001010. 00001011. 00001011 (10.10.11.11 şeklindeki D
bilgisayarının IP’si)
11111111. 11111111. 11111111. 00000000 (255.255.255.0 şeklindeki D
bilgisayarının Subnet
Mask’ı)
00001010. 00001010. 00001011. 00000000 (AND işleminden sonra
çıkan birinci sonuç:
10.10.11.0)
Aynı bilgisayar, göndereceği bilgisayarın IP numarası ile kendi Subnet Mask’ını
da AND işleminden geçirir.
00001010. 00001010. 00001010. 00001010 (10.10.10.10 şeklindeki C
bilgisayarının IP’si)
11111111. 11111111. 11111111. 00000000 (255.255.255.0 şeklindeki D
bilgisayarının Subnet Mask’ı)
00001010. 00001010. 00001010. 00000000 (AND işleminden sonra çıkan
ikinci sonuç: 10.10.10.0)
Her iki sonucun birbirinden farklı olduğuna dikkat çekmek istiyoruz. Bu noktada
D bilgisayarı veri göndereceği bilgisayarın farklı bir network segmentinde
bulunduğunu fark eder. D bilgisayarı, verilerini göndermek istediği bilgisayar
ile aynı network’te olmadığı için bu bilgisayara doğrudan erişemeyecektir. Bu
durumda, veri paketlerinin bir router ya da gateway isimli bir cihazdan, B
bilgisayarının bulunduğu network’e aktarılması gerekmektedir. Bu işlem için C
bilgisayarı verileri Default Gateway isimli özel bir IP adresine gönderir. Bu IP
adresinin ucunda diğer network segmentine verileri aktaracak olan router ya
da benzeri cihaz bulunuyor olacak. Bu sayede gönderilen verilerin diğer
network’e aktarma işlemi mümkün olacaktır. Bu örneklerden de
anlayabileceğimiz gibi, Subnet Mask ile AND’leme hesabı, iki farklı IP adresinin
aynı network’te olup olmadığını anlamakta kullanılmaktadır.
45
Şu halde IP yapısında (Subnet Mask’lara bakarak) iki kısım olduğunu
söyleyebiliriz. Bir IP’nin başından itibaren belli bir kısmı onun hangi network’te
olduğunu geri kalan kısmı ise o network’teki bilgisayarların tanımlanması için
gerekli numaraları verdiğini söyleyebiliriz. TCP/ IP dünyasında, IP numarasının
hangi network’te bulunduğunu gösteren kısmına Network ID ve geri kalan
bilgisayarların adreslendirilmesi için kullanılan kısma ise Host ID olarak isimlendirilir. Bu sistemi sokak numarası, kapı numarası örneğine benzetebiliriz.
Nasıl bir sokaktaki tüm evlerin kapı numaraları ayrı, sokak numaraları aynı
olmak zorunda ise, bir IP network’ündeki tüm host’ların da, IP adreslerinin host
ID bölümleri ayrı, Network ID bölümleri aynı olmak zorundadır.
Ama bu noktada bir IP adresinden baştan kaç bit’inin Network ID ve kaç
bit’inin Host ID olarak adlandırıldığı bilgisi Subnet Mask tarafından belirlenir. Bir
AND işlemi sırasında 1 rakamı etkisiz eleman olarak karşımıza çıktığını daha
önce belirtmiştik. Bu sebeple de Subnet Mask’ın bir kısmı sadece 1’lerden geri
kalan kısmı ise sadece 0’lardan oluşmaktadır. Subnet Mask içindeki 1’ler IP
numaramızın Network ID’sini ve Host ID’sini belirlemede kullanılmış olur.
IP Sınıfları
Bir network’ün Subnet Mask’ının, network’ler arasındaki farkı nasıl belirlediğini
gördük. Bir IP ve Subnet Mask birlikte kullanıldığında, iki farklı network
segmentini gösteriyor olabileceğini ve bunun temel mantıksal işlemlerinden biri
olan AND işlemiyle gerçekleştirildiğini gördük. Şekilde, Network ID ve Host ID
adında IP adreslerinin Subnet Mask tarafından etkilenmiş bir kısmının olduğunu
da fark etmişsinizdir. Şu halde, Subnet Mask’ların network segmentleri
arasında ayrım yapmak için kullanılan bir araç olduğunu da söyleyebiliriz.
İnternet gibi büyük network’lerde, segmentler kayıplara da neden olmaktadır.
Bu durumun nasıl meydana geldiğini ilerleyen bölümlerde göreceğiz.
Network’lerdeki segmentleri oluşturulmasında yardım aldığımı Subnet Mask’lar,
IP’lerin sınıflarının da oluşturulmasında rol oynar. Bu noktada geriye dönüp
söylediğimiz bir kuralı hatırlatarak yolumuza devam edelim. Subnet Mask’larda
0 rakamından sonra tekrar 1 rakamı gelemez. AND işleminin sonucu olan
kural, 1 rakamının, AND işlemindeki etkisiz eleman olmasından kaynaklanır. 1
rakamı ile AND işlemini hangi sayı ile yaparsak yapalım, sonuç yine o sayının
kendisi çıkar. O halde bazı Subnet Mask’lardaki kullandığımız 1 rakamlarının
sayısı, IP’nin ne kadarlık bir bölümünün network segmentinin ayrımında
kullanılan Network ID olarak kullanıldığını gösterecektir. Yani Subnet Mask’taki
1 rakamları, IP adresi üzerindeki hangi kısmın Network ID hangi kısmın da
Host ID olacağını gösterecektir.
11000 10101 01101 00000001 (Onlu sayı sistemindeki
000.
000.
001.
192.168.105.1 IP adresi)
11111 11111 11111 00000000 (Onlu sayı sisteminde
111.
111.
111.
255.255.255.0 şeklindeki bir
Subnet Mask)
←
→
Network ID
←Host
ID→
46
Görüldüğü üzere, verileri gönderirken de kullandığımız bir Network ID ve Host
ID kavramı var ve bir bilgisayarın bir başka network segmentinde olduğu, bu
kavramların farklı yapıları nedeniyle belirginleşiyor.
Subnet Mask’ların farklı şekilde Host ID ve Network ID yapılandırması, IP
sınıflarının da oluşturulmasında kullanılmıştır. IP sınıfları, farklı ve bilinen
uzunlukta Subnet Mask’ların kullanılması ile ortaya çıkar. IP sınıflarını, onları
tanıyarak daha kolay kavrayabiliriz. İnternet standartlarının geliştirilmeye
çalışıldığı ilk zamanlarda, “eğer IP adreslerini sınıflara ayırarak kullanırsak ve
konuşursak, her sınıfın Subnet Mask’ı da belli ve değişmez olacağından, bir
daha Subnet Mask’ın ne olduğunu telaffuz etmeye gerek kalmaz” diye
düşünülmüştür. Bunun da bir kolaylık sağlayacağı düşünülerek, aşağıdaki
sınıflandırma geliştirilmiştir.
Class A: 1.x.x.x ile 126.x.x.x arasındaki IP’ler
(IP adresinin en anlamlı bit’inin 0 olduğu sınıf)
Class B: 128.0.x.x ile 191.255.x.x arasındaki IP’ler
(IP adresinin en anlamlı iki bit’inin 10 olduğu sınıf)
Class C: 192.0.0.x ile 223.255.255.x arasındaki IP’ler
(IP adresinin en anlamlı iki bit’inin 110 olduğu sınıf)
Bu tür IP adreslemeye classfull IP adressing (sınıflı IP adresleme) denir,
bunun dışındaki sırf hesap yapılarak çalışan sisteme classless IP adressing
(sınıfsız IP adresleme) ve classless routing (yönlendirme) adı verilir. Bu
sınıflar, router’larda daha az RAM kullanılsın, boşuna Subnet Mask bilgileri tutulmasın, işlenmesin ve işlemci gücünden kazanç sağlansın diye tasarlanmıştır.
Öte yandan, sırf bu yüzden İnternet’te büyük IP adresi kaybı yaşanmıştır. Bu
kaybı önlemek üzere subnetting ve classless routing geliştirilmiştir. Class’lar,
İnternet’te hâlâ classful router’lar kullanımda olabileceği için bir türlü
kullanımdan atılamıyor.
Görüldüğü gibi, başta İnternet’te classful IP adressing ve routing yapıldığı için
çıkan bu kurallar sonucu, Class A network’lerin Subnet Mask’ı 255.0.0.0
olmalıdır; Class B network’lerin Subnet Mask’ı 255.255.0.0, Class C
network’lerin Subnet Mask’ı ise 255.255.255.0 olmalıdır. Dolayısı ile bu
kurallara uyulması zorunludur ve aksi düşünülemez. Ama günümüzde İnternet’teki router’lar da buna destek verdiği için (buna Classless InterDomain Routing, kısaca CIDR deniyor) ya da şirket için kullandığımız özel
network’lerde subnetting mantığından da faydalanarak, farklı Subnet Mask
kullanılması sistemine geçilebilir. Bunu, bu bölümde daha ileride ele alacağız.
Bu durumda, Class’lardan bahsedilen bu standarda classfull subnetting ve
classful routing; Subnet Mask ve dolayısıyla Network ID’lerin de ihtiyaçlarımıza göre belirlendiği ortama da classless subnetting ve classless
routing diyoruz.
Fazladan hiçbir Subnet hesabı yapılmazsa, IP sınıfları ve onlara verilmesi
gereken Subnet Mask’lar şu şekildedir:
Class
(Sınıf)
Başlangıç
IP’si
Bitiş
IP’si
Subnet
Mask’ı
47
Class A
0.x.x.x
126.x.x.x 255.0.0.0
Class B
128.0.x.x
191.255.
x.x
255.255.0.
0
Class C
192.0.0.x
233.255.
255.x
255.255.25
5.0
Şu ana kadar kullandığımız halde anlamını pek detaylı olarak açıklamadığımız
iki kavramımız var. Bunlar Network ID ve Host ID kavramları. Network ID,
daha önce AND işleminde anlattığımız ve bir IP adresinin bir network
(segment) üzerinde birbiriyle haberleşmek isteyen tüm host’larda aynı olmak
zorunda olan kısmıdır. (sokak numarası gibi). Şu durumda Host ID’de, IP
adresinin o network’teki her bir host’ta farklı olmak zorunda olan kısmıdır.
Buradan yola çıkarak, ikili sistemde yazılabilecek sayılara bakılarak, bir
network segmentinde sadece belli sayıda Host bilgisayarın bulunabileceği
anlaşılır. Örnek vermek, Subnet Mask’i 255.255.255.0 olan Class C bir
network’te, IP adresinin ilk üç okteti network’teki her bilgisayar için aynı
olacağından, son okteti birbirinden farklı olan en fazla (28=256) bilgisayar olabilir. Host ID bölümünde, daha sonra bahsedeceğimiz başka kurallar gereği 0,
ve 255 de kullanılamadığından, bu sayı 254’e iner.
Şimdi her sınıfta, Network ID kısmı kullanılarak kaç adet network
oluşturulabileceğine ve her network’te kaç adet Host olabileceğine bakalım.
Burada biraz ikili sistem hesaplarına gireceğiz.
Class Netw
Her
(Sıork
Network
nıf) Sayısı Segment
indeki
Host
Sayısı
Class
A
126
Class
B
16.38
4
65.534
Class
C
2.097.
152
254
Network ID’lerinin
Başlangıç ve
Bitiş Numaraları
16.777.2 1-126
14
Teorik Olarak
Kullanılabilecek
Host Adresi
Sayısı
224-2 =
16.777.214
128-191 (127
kullanılmaz, çünkü
loopback network’ünü
belirtir)
216-2 =
65.534
192-223 (224’ten
yukarıdakiler de, Class D
ve Class E olarak
adlandırılırlar; bunu daha
ileride anlatacağız)
28-2 = 254
Görüldüğü gibi, İnternet üzerindeki bilgisayar ve IP kullanan aygıt sayısının son
derece arttığı günümüzde, elde edilebilecek host adresi sayılarının yakın
zamanda yetersiz kalması beklenmektedir. İnternet’in geliştirilmesi sürecinde,
IP adreslerinin bu kadar yaygın bir kullanıma sahip olacağı tahmin edilmiyordu,
bu yüzden günümüzde IP adreslerinin tükenmesi tehlikesiyle karşı karşıyayız.
48
Bu yüzden geliştirilen yöntemleri daha ileride tartışacağız. Görüldüğü üzere,
her IP sınıfında, farklı sayıda host sayısı ve network sayısı elde edilmektedir.
Subnetting İşlemi ve Subnetting Hesapları
Şu ana kadar Subnet Mask’larla sınıflar arasında daha öncede belirlenmiş bazı
sınırlar olduğunu düşünerek işlem yaptık. Örneğin C sınıfı bir IP’nin ilk üç
oktetinin, Network ID olduğu tanımlıydı. A, B, C sınıflarına göre, IP
sınıflandırılmasında IP adresinin Network ID’sinin ve Host ID’sinin ne olduğunu
belirlemiştik. Bu belirlemeler sonucunda da, hangi sınıf IP’de kaç tane network
var ya da kaç adet Host oluşturulabilir olduğu tanımlıydı. Eğer biz bu standart
sayının dışına çıkacak olursak, ne tür bir yolla Subnet Mask’ı hesaplamamız
gerekiyor?
Örneğin, bir firmamız olsa ve tüm şubeleri gerçek IP adresler kullanarak
İnternet’e bağlamak istesek ne yapmamız lazım? Ya da kendi içinde bir sürü
segment olan bir büyük network’ü tümüyle İnternet’e bağlamak istesek ne
yapacağız? Ya da, tamamen İnternet’e kapalı bir network’ümüz de olsa, bazı
standartlar getirerek, şubelerimize nasıl IP adresleri vermemiz gerekir, her
şubenin Network ID’leri, ve buralardaki Host ID’leri belli bir düzen içinde
kullanılabilir mi? İste bu gibi ihtiyaçlar için, class’ların dışına çıkmak ve network
numaralarına karar verirken network’ün ihtiyaçlarına bakmak gerekir. Çünkü
verilen Subnet Mask’ın durumuna göre kullanabilecek IP adreslerine sabit ve
sınırlı olduğundan, IP adreslerini efektif kullanmak için böyle bir çalışmaya
ihtiyaç vardır.
İnternet ilk kurulurken anlaşılmayan en önemli problem, Class C’nin bir
network’te sadece 254 host adreslerken, Class B’nin de 65.000 host
adreslemesi idi. Büyük bir şirket için kullanılan bilgisayar sayısı göze
alındığında, 65.000 çok büyük bir rakam, 254 ise çok küçük bir rakamdır. Bu
yüzden, İnternet’e bağlanmak için IP adresi gereksinimi duyan şirketlere o zamanlar üç dört tane C class verilmesi yerine, bir tane B class adres tahsis
edildiğinden, İnternet’te boş IP adresi sayısı günümüzde oldukça azalmıştır.
Basit bir örnek olarak, elinde Class B bir IP adresi havuzu olan bir şirketin, tüm
şubelerini birbirine bağlaması için, eğer en fazla 254 tane şubesi varsa, tüm
şubelerinde 255.255.255.0 Subnet Mask’ını kullanarak bir adreslemeye
gitmesine subnetting diyoruz. Router’ların bu gibi network’teki çalışmasına ise,
classless IP routing denir. İnternet’in ilk başlarında bu tür Subnet Mask
kuralları konmadan çalışmaya başlanmasının sebebini ise, o zamanki donanım
kısıtlamaları sonucunda, sadece IP Class’ları bilerek çalışan router’ların
piyasada olmasına bağlayabiliriz.Bir örnekle durumu anlatmaya çalısalım.
Bu tür verileri belirlemek için yaptığımız hesaplamalara subnetting ismini
veriyoruz. Standart dışı Subnet Mask ve IP eşlemesi için tablolar yerine kendi
hesaplamalarımızı
yapmak
ve
network’lerimizi
kendimiz
oluşturmak
durumundayız. Örneğimize tekrar geri dönersek en fazla 5 şubesi olan bir
şirketin ISS’den aldığı 191.45.0.0 IP adres havuzu olsun. Her şubesinde de en
fazla 1.500 host olduğunu düşünelim (bilgisayarlar dışında, router port’larına
da adres verileceğini unutmayın). Normalde bu IP adresi ve 255.255.0.0
Subnet Mask kullanılarak birden fazla segment adreslenemez. Çünkü farklı
segmentlerdeki her host’un IP adresinin network bölümünün ayrı olması
gerekir. Ham olarak bakarsak, tek bir segment üzerinde 65.000 küsur tane
49
host varsa, bu IP adresi kurallara bağlı olarak bunları adreslemek için kullanılabilir. Bu durumda birinci host’un IP adresi 191.45.0.1, ikincinin ki 191.45.0.2
vb. şeklinde gitmesi gerekirdi. Ancak gerçek hayatta baktığımızda da, fiziksel
olarak bir LAN network’ünde bu kadar bilgisayarın ortak çalışabildiği bir durum
mümkün değildir. Zaten bu kadar bir host’u fiziksel olarak birbirine tek bir LAN
olarak bağlayabileceğiniz bir switch, hub sistemi bile yoktur.
Öncelikle gerekli Subnet sayısını elde etmek için kullanmamız gereken
host bit’i sayısını bulalım. İlk oktet 191’dir ve 128-191 aralığında olduğu için bir
Class B IP adresidir. Her oktet 8 bit’e sahiptir. Class B IP adreslerinin ilk iki
okteti (16 bit) kilitlidir, bu yüzden bunlara dokunamayız. Geriye 2 oktet (16
bit) kalır. Şimdi 2’nin üslerini kullanarak, 5 subnet için kaç bit’e ihtiyaç
duyduğumuzu tespit edelim:
1.
1 bit (21) – 2= 0, bu olmaz
2 bit (22) – 2 = 2, bu subnet sayısı yeterli değil, devam edelim
3 bit (23) – 2 = 6, bu sayı yeterli. 5 subnet için 3 bit alabiliriz (1
subnet’i de muhtemel bir genişleme için elde tutabiliriz!)
2.
Şimdi bu ilk üç bit’in değerini tablomuza yazalım.
12 64 32 16
8
X X X X
1 1 1 0
8
4
2
1
X
0
X
0
X
0
X
0
Her subnet’te kaç adet host’un olabileceğini hesaplayalım. Tabloda
soldan sağa giderek geri kalan bit’leri sayalım. Bu, subnet başına host sayısını
verecektir. Class B için toplam 16 host bit’imiz olduğuna ve 3 bit’ini
kullandığımıza göre, geriye host’lar için 13 bit kalacaktır. 213-2=8190. Bu değer
ihtiyaç duyduğumuz 1500 değerinden çok fazla olduğundan, ileride network’ü
genişletmek üzere daha fazla host bit’i alabiliriz.
3.
Şimdi az önceki tablomuzu kullanarak Subnet Mask’ı bulalım.
128+64+32=224. Bir Class B network’ü söz konusu olduğundan ve ilk iki oktet
rezerve edildiğinden, varsayılan Subnet Mask 255.255.0.0’dı. 3. oktetten ilk 3
bit’i aldığımız için sadece bu oktete dikkat etmeliyiz. Subnet Mask’imiz
225.225.224.0’dır; bu kısaca /19 (8 + 8 + 3 = 19) olarak da yazılabilir.
4.
Subnet Mask’i ya da son network bit’inin değerini kullanarak, artım
değerini bulalım. Az önce hesapladığımız Subnet Mask oktetinin değeri 224’ü
256’dan çıkaralım. Sonuçta 32 değerini buluruz (ya da 2. maddedeki tabloda
sağdan sola giderek 1 yaptığımız ilk bit’in değerine bakalım. Bu da 32’dir). Yani, 1
numaralı subnet’in numarası 32 olacak, bundan sonra Subnet Mask değerine
ulaşana dek her geçerli subnet’in değeri 32 artarak ilerleyecek.
5.
Az önce bulduğumuz artım değerini kullanarak, ilk Host’un IP’sini, bu
subnet için Broadcast adresini ve son Host’un IP’sini bulalım. İlk artım
değerimiz olan 32’ye kendisini ekleyelim: 32+32 = 64. Sonraki artım değerinin
bir eksiği (yani 64–1 = 63), önceki subnet’in broadcast adresidir (32
subnet’inin). Geçerli artım değerine bir eklediğimizde (32+1 = 22), 32
subnet’indeki ilk host’umuzun IP’sini buluruz. Geçerli Subnet’in broadcast adresinden 1 çıkardığımızda (63–1 = 62), 32 subnet’i için son Host’un IP’sini
buluruz. Ayrıntıları Tablo 6.1’de görüyorsunuz:
6.
50
Subnetting işleminde Subnet Mask’lar sadece Network ID’sinin uzunluğunu
belirler. Diğer yandan Host ID ve Network ID hesaplamalarında, her zaman ikili
düzende çalışmak gerekmektedir. Burada, subnetting işleminde de kullandığımız
TCP/IP adreslemesine ait üç kuralı tekrar etmek istiyoruz.
Bir Subnet Mask içerisinde 0 rakamını 1 rakamı takip edemez. Bir
kez 0 kullanıldığında, geri kalan kısmında 0’lardan oluşması gerekmektedir.
Subnet Mask, Network ID ve Host ID’nin bulunuşu için kullanılmaktadır.
Bir network segmentini oluşturan farklı Network ID’ler arasında,
Network ID’si tümüyle 1’lerden oluşuyorsa, bu network segmenti broadcast
amacıyla rezerve edilmiştir. Subnet’leme sonrası oluşan son subnet (yani hep
birlerin kullanıldığı) ile, subnet’lenmemiş ana network’ün broadcast adresleri
aynı olacağından, bu broadcast adresleri karışabilir diye düşünülmüş ve
“subnet ID olarak hep bir kullanmak olmasın” denmiştir. (Örneğin: 191.45.0.0
ana network’ünün, 255.255.255.0 Subnet Mask ile subnet’lediğini düşünün.
Buradaki son subnet 191.45.255.0 olur. Bunun broadcast adresi de dolayısıyla
191.45.255.255 olur, bu da ana network’ün 191.45.255.255 olan broadcast
adresi ile karışabilir, o yüzden subnetting’de hep 1 subnet kullanılmasın denmiştir. Bir TCP/IP adresinin host kısımlarındaki bit’lere 1 konarak elde edilen IP
adresine, o network’ün broadcast adresi denir. Bir network’teki tüm host’lara
gönderilmek istenen paketler bu adrese yönlendirilirler (örneğin: 192.167.3.0
network’ündeki tüm host’lara bir şey atmak için 192.167.3.255 kullanılır). Bu
yüzden, bu host adresini kimseye veremeyiz, rezerve edilmiştir.
TABLO 6.1: ARALIKLAR, SUBNET ID, İLK VE SON HOST, BROADCAST ADRESİ
Aralık Subnet #
Subnet ID, İlk Host, Son Host, Broadcast
Adresi
0 x 32
0 Subnet 0 subnet’i geçersiz olarak kabul edilir.
#0
1 x 32
32 Subnet Artım 32 = Routing Table tarafından kullanılan
#1 Subnet ID
İlk Host
= 33
Son Host
= 62
Subnet Broadcast = 63
2 x 32
64 Subnet Artım 64 = Routing Table tarafından kullanılan
#2 Subnet ID
İlk Host
= 65
Son Host
= 94
Subnet Broadcast = 95
3 x 32
96 Subnet Artım 96 = Routing Table tarafından kullanılan
#3 Subnet ID
İlk Host
= 97
Son Host
= 126
Subnet Broadcast = 127
4 x 32
128 Artım 128 = Routing Table tarafından
Subnet #4 kullanılan Subnet ID
İlk Host
= 129
51
Son Host
= 158
Subnet Broadcast = 159
5 x 32
160 Artım 160 = Routing Table tarafından
Subnet #5 kullanılan Subnet ID
İlk Host
= 161
Son Host
= 190
Subnet Broadcast = 191
6 x 32
192 Artım 192 = Routing Table tarafından
Subnet #6 kullanılan Subnet ID
İlk Host
= 193
Son Host
= 222
Subnet Broadcast = 223
7 x 32
224 Broadcast için rezerve.
Subnet #7
Bir network segmentini oluşturan farklı Network ID’ler arasında,
Network ID’si tümüyle 0’lardan oluşuyorsa, bu network segmenti IP
fonksiyonları sırasında o network grubunu işaret etmek için rezerve edilmiştir.
Bu sebeple de oluşturduğumuz network segmentlerinde iki farklı network
daima normal kullanıma kapalı olacaktır. Bir TCP/IP adresinin host
kısımlarındaki bit’lere 0 konarak elde edilen IP adresine, o network’ün kendi
adresi denir. Örneğin 192.167.3.0 network’ü gibi, bu gibi adresler, routing
tablolarında kullanılır, host’lara verilemez, rezerve edilmiştir.
Örnek
B sınıfı bir IP yapısı içinde 13 adet network’ün olduğu bir IP
konfigürasyonunu elde etmek istiyoruz. İçinde 13 adet network, diğer
deyişleriyle, network segmenti ya da subnet’i bulunan yapı için
kullanacağımız IP’nin ilk iki okteti 131 ve 107 sayıları ile başlayacak
(IP’nin 131.107.X.X olması istenmekte.)
Subnet Mask’ın ilk iki okteti B sınıfındaki IP yapısı için zaten bellidir. 255.255
ile başlayacak olan Subnet’in, 13 ayrı network’ü destekleyebilmesi için kaç adet
daha bit’in kullanılması gerektiğine karar vereceğiz.
13 rakamını taşıyacak olan rakamların ikili düzende ne kadar uzun olacağını
bulmak istiyoruz. Bunun için; 24 = 16 hesabını kullanmaktayız. Bu aşamada
birden bire ikinin kuvveti olarak 4 sayısının nasıl bulduğumuzu düşünebilirsiniz.
Bunun bir tür tahmin olduğunu söyleyebiliriz. Ama 25 değerinin karşılığı 32
olacaktır. 23 işleminin sonucu da 8 olacaktır. Şu durumda eğer 25 işlemini takip
ederek Subnet’ler için beş bit’i ayırmış olursak, 32 adet network elde etmiş
olacağız. Bu rakam da bizim istediğimiz 13 network sayısından çok daha fazla
bir değer. Aynı şekilde 23 işleminin sonucu da 8 rakamını verecektir. Bu rakam
da bizim ulaşmak istediğimiz 16 adet network sınırının altında kalıyor. O halde
yakalamak istediğimiz rakama en yakın değer olan 16 sayısını veren 24 işlemini
52
kullanmayı tercih ediyoruz. 24 işlemindeki 4 üstel ifadesi, elde etmek
istediğimiz network’leri yaratmak için kullanacağımız değişken Network ID
kısmının uzunluğunu belirleyecek.
Örnekte, zaten B sınıfı bir IP kullanmamız gerektiği bize önkoşul olarak verilmiş
bulunuyor. 131.107.X.X şeklindeki IP’lerimizin bir kısmını kullanarak, değişken
bir Network ID elde edeceğiz. Şimdi 131.107.X.X şeklindeki, IP’mizi ikili sayı
düzeninde yazalım.
131
107
X
X
10000011 01101011 XXXXXXXX XXXXXXX
X şeklinde belirlediğimiz ve henüz belirlemediğimiz kısımları gösteriyor. Bu
kısımların bir kısmı Network ID’sini gösteriyor olmak durumunda. Daha önce 24
işlemiyle bize gereken network sayısını yakalamış (yaklaşmış) ve bu sayısı
bulmak için kullandığımız 2’nin üssü olan 4 sayısının, Network ID’mizin
değişken olan kısmını göstereceğiniz söylemiştik. Burada dikkatinizi çekmek
istediğimiz nokta, 4 sayısının tüm Network ID’sini değil, Network ID’sinin
değişken kısmını oluşturduğu gerçeği. Şimdi değişken olarak isimlendirdiğimiz
kısmı IP’miz üzerinde gösterelim ve bu şekilde ne işe yaradığını bir kez daha
hatırlayalım. Ancak bu gösterimde sadece ikili sayı düzenini kullanacağız:
10000011. 01101011. XXXXXXXX. XXXXXXX
←→
Değişken Kısım
Kalın gösterdiğimiz kısım tüm IP’de değişken olan kısmı gösteriyor. Şimdi tüm
IP’deki Network ID’nin bütününü işaretleyelim.
10000011.01101011.XXXXXXXX.XXXXXXX
←
Tüm Network ID
→
Farkına varacağınız gibi, bize önceden B sınıfı bir IP kullanacağımız ve bunun
ilk iki oktetinin ne olduğu verilmişti. Bu sebepten dolayı da, ilk iki oktet
üzerinde değişiklik yapmadık. Bizim oluşturmak istediğimiz network
segmentlerini ancak bu sabit kısım dışında kalan ve örnekte de X’lerle
gösterdiğimiz kısımda yapıyoruz. 13 adet farklı network’ü elde etmek için gerekli bit sayısı 4. Bunu da 24 işleminden elde etmiştik. Bu halde artık bizim
network’ümüzü oluşturan IP’leri de yazmak mümkün.
10000011.01101011.0000XXXX.XXXXXXX
10000011.01101011.0001XXXX.XXXXXXX
10000011.01101011.0010XXXX.XXXXXXX
10000011.01101011.0011XXXX.XXXXXXX
10000011.01101011.0100XXXX.XXXXXXX
10000011.01101011.0101XXXX.XXXXXXX
10000011.01101011.0110XXXX.XXXXXXX
10000011.01101011.0111XXXX.XXXXXXX
10000011.01101011.1000XXXX.XXXXXXX
10000011.01101011.1001XXXX.XXXXXXX
53
10000011.01101011.1010XXXX.XXXXXXX
10000011.01101011.1011XXXX.XXXXXXX
10000011.01101011.1100XXXX.XXXXXXX
10000011.01101011.1101XXXX.XXXXXXX
10000011.01101011.1110XXXX.XXXXXXX
10000011.01101011.1111XXXX.XXXXXXX
←Tüm Network ID→←Tüm Host ID→
Yukarıdaki tüm IP’leri inceleyerek nasıl yeni network’ler elde ettiğimizi
anlamanız mümkün. Bize sabit verilen ilk iki oktete hiç dokunmadık. İkinci
adımda geri kalan ve daha önce, X’lerle işaretlediğimiz kısımda ne kadar bit’i
kullanarak istediğimiz kadar network segmentleri elde edebileceğimizi bulduk.
Ve bu değişken kısımda rakamları düzenli olarak değiştirerek farklı Network
ID’leri elde ettik. Daha önce söylediğimiz gibi tüm bu işlemleri yaparken ikili
düzende hesaplamaları yaptığımıza da dikkat çekmek istiyoruz.
Değişken kısmından sonra yer alan X’ler ise o IP’nin Host ID’sini oluşturacaktır.
Host ID’nin herhangi bir network’teki herhangi bir bilgisayarı göstermek
amacıyla kullanıldığını daha önce de söylemiştik. Bu kavramı daha da
belirginleştirmek için şu şekilde bir ifadeyi inceleyelim:
10000011.01101011.1000XXXX.XXXXXXX
Sadece bir network segmenti kısmını göstermektedir. O halde biz
10000011.01101011.1000 network’ünde 0000.10010011 ile bu network
segmenti içindeki bir bilgisayarı belirtiyor olacağız. O halde iki ifadeyi
birleştirdiğimizde
10000011.01101011.10000000.10010011
Şeklinde bir ifade çıkacak. Yani ortaya ilk 20 bit’i network’ümüzün segmentini
gösteren bir kısım (Network ID) ve daha sonra o network segmenti içinde
herhangi bir bilgisayarı gösteren, bir başka kısım (Host ID) elde etmiş
oluyoruz.
10000011.01101011.10000000.10010011
← Tüm Network ID →←Tüm Host ID→
131. 107.
128.
147
Şimdi bir IP’nin nasıl bir bölümünün bir network segmentini bir diğer
bölümünün de bu segmentte yer alan her bir bilgisayarı gösterdiğini
biliyorsunuz. Peki iki network arasındaki farkı ya da bir IP adresi içinde nerenin
Network ID’si ne kadarının da Host ID olduğunu anlamaya geri dönelim. Bu
konuda kullandığımız bir aracımız olduğunu ve bunun adının da Subnet Mask
olduğunu hatırlamamız gerekiyor. Subnet Mask bir IP adresi içinde hangi kısmın
Network ID hangi kısmında Host ID olduğunu göstermek gibi bir göreve
sahiptir. Diğer yandan iki IP adresi arasında veri aktarılırken, bu iki adresin
aynı network’e ait olup olmadığını da göstermektedir. Zira aynı iki adresin
farklı kısımları Network ID olabilir. Örneğin daha önce kullandığımız
131.107.128.147 adresinin ilk 20 bit’i Network ID olarak ayrılmıştı. Diğer daha
farklı uzunlukta Network ID’leri de tanımlayabilirdik. Örneğin Bu IP adresinin ilk
25 bit’i Network ID olabilirdi. Tabi bu durumda oluşturduğumuz network
segmenti sayısı ve benzeri her şey değişecekti.
54
Şimdi de, Network ID ve Host ID’yi bulmak adına kullanacağımız Subnet Mask’ın
bulunması işlemine geçelim.Subnet Mask’lar, bir IP adresinden bir başka IP
adresine veri gönderirken, bu iki IP adresini taşıyan makinenin aynı network
segmentinde olup olmadığını kontrol amacıyla kullanıldığını Bu bölümde daha
önce AND işlemi adı altında anlatmıştık. Bir Subnet Mask, Network ID ile AND
işlemine girdiğinde onu değiştirmeyen sayı olarak da tanımlanabilir. Bu durumu
üzerinde tartıştığımız örneğin üzerinde devam ederek inceleyelim.
1 0 0 0 0 0 1 1 . 0 1 1 0 1 0 1 1. 1 0 0 0 0 0 0 0.1 0 0 1 0 0 1 1A
& & & & & & & & . & & & & & & & & . & & & & & & & &.& & & & & & & &B
1 1 1 1 1 1 1 1.11111111.1111 0 0 0 0.0 0 0 0 0 0 0 0C
1 0 0 0 0 0 1 1.01101011.10000 0 0 0.0 0 0 0 0 0 0 0
131
A
B
C
D
:
:
:
:
.
107
.
128
0
D
Örnekteki IP Adresi
AND işlemi
Bu IP adresi için kullandığımız Subnet Mask
Network ID
AND işlemi sonucunda Subnet Mask’ın içinde yer alan 1’lerle IP’deki rakamları
AND işlemine soktuğumuzda değişmediğini görürüz. Yani Subnet Mask’taki
1’lerin olduğu kısım, Network ID’yi göstermektedir. O halde Subnet Mask içinde
yer alan 1’ler, IP içindeki Network ID’leri işaret etmektedir. Zira 1’lerle AND
işlemine giren herhangi bir sayı, işlemin sonucunda kendisi olarak çıkar. Bu
sebeple de 1 sayısı, AND mantık işleminde etkisiz elemandır.
Şimdi Subnet Mask’ı bulalım. Class B network’ün söz konusu olduğunu ve 13
subnet tanımlayabilmek için kullanılabilir son iki oktetten (16 bit) 4 bit
(24=16)aldığımızı hatırlayın. Şimdi bu bit’leri tabloya yerleştirelim:
128 64 32 16 8
X
X X X X
1
1 1 1 0
4
X
0
2
X
0
1
X
0
Class B network’ler için varsayılan Subnet Mask 255.255.0.0 idi. Ancak 3.
oktet'ten 4 bit aldığımız için, sadece bu oktete dikkat etmemiz gerekiyor.
(128*1)+(64*1)+(32*1)+(16*1) = 240. Subnet Mask’imiz 225.225.240.0’dır.
Böylece 255.255.240.0 şeklinde yeni bir Subnet Mask’ı ile IP’lerimizi diğer
network segmentlerinden ayırma şansına sahip oluruz. Subnetting işlemine
baştan bir kez daha tekrar edecek olursak, şu ana kadar, belli bir sınıftan IP
alıp, bu IP’de belli uzunlukta bir Network ID’si belirledik. Bunu yaparken kaç
adet subnet’e ihtiyacımız olduğu kriterinden yararlandık. Daha sonra bu
Network ID’sinin uzunluğundan yararlanarak, Subnet Mask’ımızı oluşturduk. Ve
farklı
network’ler
elde
etmiş
olduk.
Örneğin
10000011.01101011.1000XXXX.XXXXXXXX network’ü bunlardan sadece biridir.
Verdiğimiz örnekteki, Network ID içerisinde değişken halde olan kısım üzerinde
oynayarak her seferinde yeni bir network segmenti elde ettik. Bu network’lerin
her birini başka bir network bölümü, diğer bir deyişle başka bir network
segmenti olarak aldığımızı da biliyoruz. Bu network segmentlerinde dikkat
55
etmemiz gereken bir başka nokta daha bulunuyor. Bu da bir network içerisinde
her IP adresinin, bir bilgisayara verilemeyeceği gerçeğidir.
Bir network segmentinde, belli adresler belli işler için ayrılmışlardır.
10000011.01101011.1000 XXXX.XXXXXXXX network’ünde X’lerle belirtilen
kısımda bazı kurallar gereği bazı IP’leri Host’lara veremezsiniz. Buradaki X’lerin
hepsi yani Host ID ya da geri kalan Network ID kısmındaki rakamların hepsi 1
olamaz. Eğer X’lerin yerini 1’lerle doldurursak, 10000011.01101011.100011
11.11111111 şeklinde bir IP adresi elde ederiz. Bu IP adresi
network’ündeki
Broadcast
10000011.01101011.1000XXXX.XXX
XXXXX
adresidir. Bu network adresine herhangi bir IP paketi gönderildiğinde, bu
paket, o network segmenti içindeki tüm Host bilgisayarlara gönderilmiş demektir.
Örneğin İnternet’te 255.255.255.255 IP adresi tüm İnternet’e Broadcast
yapmak için kullanılan IP adresidir. Bu noktada fark edeceğiniz üzere her
network’ün bir Broadcast adresi vardır.
Eğer 10000011.01101011.1000XXXX.XXXXXXXX network’ünde, X’ler yerine,
sadece 0 yazarsak o halde daha farklı bir amaç için rezerve edilmiş bir IP
numarası buluruz. 10000011.01101011. 1000XXXX.XXXXXXXX network’ünde
X’ler yerine 0’lar yazdığımızda bu network manasına gelen bir IP adresi elde
etmiş oluruz. Peki bu IP adresi ne tür bir fonksiyon için kullanılır? Biz network’lerimiz arasında “...şu network’ten gelen tüm paketleri şu network’e
ilet...” gibi bir kural tanımlamak istediğimizde her network’ümüzü bir şekilde
ifade etmemiz gerekmektedir. X’ler yerine 0’lar yazarak elde ettiğimiz IP adres
bu iş için kullanılmaktadır. Bir router’da ya da bir bilgisayar içindeki bir
programda “...şu network’ten gelen IP paketlerini şu şekilde değerlendir...” ya
da “.....şu şekilde işle...” gibi bir emir vermek istediğimizde “..şu network”
ifadesi yerine elde ettiğimiz bu özel IP’yi yazmamız gerekir.
Kısaca bir network segmentini işaret ederken ya da o segmentin tümünü tek
seferde ifade etmemiz gereken yerlerde bu özel IP’yi kullanırız.
10000011.01101011.1000XXXX.XXXXXXXX
network
segmentinde,
This
network ya da Bu network manasına gelen özel network IP’si,
10000011.01101011.10000000.00000000
olacaktır.
O
halde
bizim
örneğimizde elde ettiğimiz 16 adet network’ün her birinde iki adet IP adresi
Broadcast ve Network Segmentini işaret etmek için özel olarak rezerve edilmiş
olacaktır.
Örnek 2
Bir sigorta şirketinin IT departmanına yeni atandınız ve network’ün alt
yapısında
değişiklikler
yapılması
gerekiyor.
Tespit
ettiğiniz
gereksinmeler doğrultusunda, C sınıfı bir IP yapısı dahilinde, her bir
network’te 30 adet host’un bulunduğu bir yapı kurmak gerekmekte. C
sınıfı IP’lerin, ilk üç oktetinin, 200.100.150 olmasına karar verdiniz. Şu
durumda yerine getirilmesi gereken şart olan, her bir network
segmentinde 30 adet host’un yer almasını temin edecek network
dağılımını
ve
bu
network’ler
için
gerekli
Subnet
Mask’ı
hesaplamalısınız.
56
Bu durumda öncelikle yapılacak şey, IP numaralarınızın en son kısmında yer
alan Host ID’lerin kaç bit olması gerektiğini hesaplamaktır. Her bir network
segmentinde 30 adet host olacağına göre, bu rakamı ifade etmeniz için kaç
adet basamağı Host ID olarak ayırmanız gerektiğine karar vermelisiniz. Bu
karar için, 2’nin üslerinden yararlanıyoruz. 25 = 32 işleminin sonucu bizim
istediğimiz host sayısına en yakın rakamı belirten işlem. Biz 30 Host ID
için 5 bit’i ayırırsak, Host ID için en uygun rakamı yakalamış oluruz. 26 işlemi
64 sayısına tekabül etmektedir. Bu sayı bizim istediğimiz Host sayısından çok
daha fazla bir sayı manasına geliyor. 24 işleminin sonucu olan 16 rakamı ise
istediğimiz rakamın çok altında. O halde biz IP’lerimizin sonunda yer alan ilk
beş biti ayırarak istediğimiz “her bir network’te 30 adet host” gereksinimini
karşılayabiliriz.
Bu örnekte özellikle dikkatinizi çekmek istediğimiz bir nokta bulunuyor. Bu
noktada 30 rakamını özellikle verdik. Zira her bir network’te (network
segmentinde) iki adet IP’nin Broadcast ve “This network” fonksiyonları için
ayrıldığını belirtmiştik. Biz bir network’te 30 adet Host istediğimizde her bir
host’a 30 adet IP verileceğini biliyoruz. Geriye kalan iki IP ise Broadcast ve
“This network” fonksiyonları içinde ayrılacaktır. Biz bir network’te 30 adet host
adresi atamak istediğimizde o network’te 30+2 adet IP almış oluruz. Biz bu
örnekte her bir network’te 31 adet Host IP’si ayırmak isteseydik, 5 bit değil 6
bit kullanmak zorunda kalacaktık. Zira, aslında her bir network için 31+2 adet
IP ayırmamız gerekiyordu. Oysa, 31+2 =33 adet IP gereksinimini 5 bit
kullanarak karşılayamayız. Bunun sebebi, 5 bit kullanarak en fazla 32 adet (25)
IP’yi, Host ID için yazabilmemizdir.
Bu örnekte bu sebeple 30 sayısını kullanarak bu tipteki kritik sınırları size
göstermek istedik. Herhangi bir IP subnetting hesabında, gereksinmeler
dışında her zaman 2 adet IP adresinin de özel fonksiyonlar için ayrılması
gerektiğini aklınızda tutmalısınız. Şimdi kendi problemimize geri dönelim ve
subnetting işlemine devam edelim.
Bir C sınıfı IP adresinde son beş bit’i Host ID olarak kullanırsak aşağıda
gösterilen şekilde olacaktır:
11001000.01100100.10010110.YYYXXXXX (200.100.150.???
düzende)
–
Onlu
Bu noktada host’lara vereceğimiz IP’lerde, değişken Host ID’lerin, X ile;
değiştirebileceğimiz Network ID’lerin Y ile gösterildiğine dikkat ediniz. Network
ID’imiz aslında baştaki üç oktet ve değişken olarak kabul edebileceğimiz, Host
ID’den geri kalan üç bit’lik kısımdır (toplam 27 bit). Üç bit’lik kısım, Network
ID’nin üzerinde değişiklik yapılabilir olan bölümü olarak kabul ediliyor. Bu
durumda, elde edeceğimiz network sayısı, 23 olarak belirlenecektir. Zira üzerinde değişiklik yapılabilecek olan kısım, Network ID’sinin ilk üç oktetinden
sonra kalan üç bit’lik kısımdır. Bu da sekiz network’e eşdeğerdir (23 = 8).
Yapılabilecek network’lerin hepsini bir fikir vermesi amacıyla tek tek yazalım:
11001000.01100100.10010110.000XXXXX
11001000.01100100.10010110.001XXXXX
11001000.01100100.10010110.010XXXXX
11001000.01100100.10010110.011XXXXX
57
11001000.01100100.10010110.100XXXXX
11001000.01100100.10010110.101XXXXX
11001000.01100100.10010110.110XXXXX
11001000.01100100.10010110.111XXXXX
Görüldüğü üzere, Network ID’nin sadece değiştirebileceğimiz üç bit’lik kısmını
kullanarak toplam sekiz adet network oluşturduk. Burada tüm Network ID’nin
sadece 3 bit’inin değiştirilebileceğini söylüyoruz; çünkü bizden istenen ve
çözmeye çalıştığımız problem içerisinde, C sınıfı bir IP kullanmamız gerektiği
daha önceden bildirilmiş bir durumdur. C sınıfı IP’ler içerisinde, ilk üç oktet,
TCP/IP standartlarına göre belirlenmiş bir durumdur ve bu şartı daha önceki
bölümlerde belirtmiştik.
Yukarıda sıraladığımız olası network’ler içinde ilk ve son Network ID’si
Broadcast ve “This network” fonksiyonları için kullanılacaktır. Bu sebeple bu
network’lere arasında kullanılabilir network sayısı 8-2 = 6’dır. Sıraladığımız
IP’ler içinde X ile gösterdiğimiz Host ID’ler içinde toplam 30 adet kullanılabilir
IP yer almakta. Bu Host ID’lerin her birinin içinde de 2 adet IP Broadcast ve
“This network” fonksiyonları içinde kullanılacaktır. Bu noktada ana kurallarımızı
tekrar hatırlayalım. Daha önceki bölümlerde üç adet temel kuralımız olduğunu
söylemiştik. Bunların ilk ikisi, bir network (ya da network segmentinde) bir
Network ID’si ya da Host ID’sinin tümünün 0 ya da tümünün 1 rakamlarından
kullanılmayacağını söyleyen kurallardır. Zira tümünün 0 olarak tanımlandığı bir
IP, “This network” fonksiyonu ve tümünün 1 ile tanımlandığı IP ise Broadcast
fonksiyonu için kullanılır.
Şimdi yukarıda Host ID ve Network ID kısımlarını tanımladığımız network’ler
için bir Subnet Mask belirleyelim. Biliyoruz ki Subnet Mask’ın görevi, bir IP
adresi ile AND işlemine sokulduğunda, o IP adresinin sadece Network ID’sini
oluşturan kısımlarının belirlenmesini sağlamaktır. Bu durumu sağlamak için,
Subnet Mask’ta Network ID’nin izdüşümünü oluşturan bit’ler sadece 1
rakamından ve Host ID’nin izdüşümü olan Subnet Mask bit’leri ise sıfırdan
oluşmak durumundadır. Bu nedenle de Subnet Mask adresi içinde bir kez sıfır
rakamı kullanılırsa, bu rakamı takip eden bit’lerde sadece sıfır rakamını
gösterebilirler.
11001000.01100100.10010110.111XXXXX
200.100.150.???)
(IP
numaramız
11111111.11111111.11111111.11100000
(Subnet Mask adresi)
Dikkat ederseniz, Subnet Mask adresinde, Network ID’yi oluşturan ilk 27 bit’e
karşılık gelen rakamların hepsi 1 olarak belirlenmiş durumda. Bu sayede,
Subnet Mask ile IP adresimizi, AND işlemine soktuğumuzda, sadece Network
ID’yi oluşturan kısımlar, cevapta yer alacaklardır. AND işleminde 0 rakamı,
yutan eleman görevi gördüğü için, Host ID ile 0 rakamı işleme sokulduğunda,
Host ID’deki bit’in değeri ne olursa olsun sonuç sıfır çıkacaktır. Buna göre AND
işleminin sonucu aşağıdaki gibi olacaktır:
11001000.01100100.10010110.111XXXXX IP numaramız
200.100.150.???
11111111.11111111.11111111.11100000
Subnet Mask adresi
58
11001000.01100100.10010110.11100000
AND işleminin sonucu.
Sadece Network ID kısmı
varlık gösteriyor.
Bu halde Subnet Mask’ı bulurken, IP adresinin sadece Network ID’sinin, Subnet
Mask’ta simetriği olan bit’lerin 1 ile doldurulması yeterli olacaktır. Bulduğumuz
Subnet Mask’ı onlu düzene çevirirsek, 200.100.150.224 sonucuna varırız. Bu
durumda, Subnet Mask onlu sayı düzeninde incelendiğinde, Network ID ve
Host ID’lerin uzunlukları konusunda bir fikir vermeyecektir. Ama onlu sayı
düzeninde yer alan Subnet Mask IP adresi, ikili sayı düzenine çevrildiğinde,
ortaya çıkan rakam dizisi, Network ID uzunluğu ve Host ID uzunluğu konusunda bir fikir sağlayacaktır.
Tüm IP Sınıfları
İnternet 1980’lerin başında kurulduğunda TCP/IP’nin sunduğu olanaklar o
günlerde son derece ıssız bir network olan İnternet için çok genişti. 1980’lerin
sonunda bile halen, var IP’lerin daha çok uzun yıllar yeteceği düşünülüyordu.
1990’ların başında ise World Wide Web’in ortaya çıkışından sonra İnternet’e
olan ilgi oldukça arttı ve var olan IP’lerin çok hızlı bir şekilde tüketilmesine
neden oldu. Bir süre sonra var olan IP’lerin sınıflandırılması gerekliliği ve bazı
IP sınıflarının farklı network fonksiyonları için kullanılması sağlanmıştır. Bu
nedenle İnternet’te yer alan IP adresleri, sınıflara bölünmüştür. Şimdiye kadar
çok bilinen A, B, C class’larından bahsettik. Ancak baştan hızlı geçtiğimiz D ve
E sınıfları da tanımlıdır. Bu kısımda kısaca IP sınıflarına değineceğiz.
A Sınıfı IP’ler
A sınıfı IP’ler çok fazla sayıda host’a sahip olan network’ler için kullanılırlar.
IP’nin ilk bit’i her zaman sıfırla başlar. İlk oktet içinde geriye kalan 7 bit ise 126
adet network oluşturabilir. Bu network’lerin her birinde yaklaşık 17 milyon host
oluşturulabilir.
0XXXXXXX.YYYYYYYY.YYYYYYYY.YYYYYYYY
←Network ID→←
Host ID
→
B Sınıfı IP’ler
B sınıfı IP’ler, orta büyüklükte ya da büyük sayılabilecek network’lerde
kullanılırlar. Bu IP sınıfında ilk iki bit her zaman sırasıyla 1 0 şeklindedir. İlk iki
okteti oluşturan kalan 14 bit ise network’leri oluştururlar. Bu sınıfta Network ID
kullanılarak 16.384 network segmenti oluşturulabilir. Her bir network’te (network
segmentinde) ise yaklaşık 65.000 host bilgisayar yer alabilir.
10XXXXXX.XXXXXXXX.YYYYYYYY.YYYYYYYY
← Network ID →←
Host ID →
C Sınıfı IP’ler
C sınıfı IP’ler, küçük yerel ağlar (LAN’lar) için kullanılırlar. C sınıfı IP’lerin ilk
üç biti sırasıyla, 1 1 0 şeklindedir. İlk üç oktet Network ID olarak kullanılır. Bu
durum içerisinde Network ID içinde kalan ilk 21 bit ile yaklaşık 2 milyon farklı
network segmenti oluşturulabilir. Her bir segmentte 254 host bilgisayar yer
alabilir.
59
110XXXXX.XXXXXXXX.XXXXXXXX.YYYYYYYY
←
Network ID
→←Host ID→
D Sınıfı IP’ler
D sınıfı IP’ler, multicast işlemi için kullanılırlar. Multicast şeklinde veri
gönderiminin, aynı anda birden fazla sabit sayıda network elemanına veri
gönderimi demek olduğundan bahis etmiştik. D sınıfı IP’lerin ilk dört bit’i,
sırasıyla, 1 1 1 0 şeklindedir. Multicast işlemlerinde Network ya da Host bit’leri
yoktur. Veri paketleri seçilmiş bir subnet içindeki tüm bilgisayarlara (tüm
host’lara) gönderilirler. Microsoft, D sınıfı IP’leri Microsoft NetShow WINS
Server, Exchange Server gibi uygulamalarda kullanmaktadır.
E Sınıfı IP’ler
İnternet’te bu IP sınıfı, deneysel amaçlar için rezerve edilmiştir.
IP
Sınıfı
Network
Segmentlerinin Sayısı
(Network Sayısı)
Bir Network’te
Yer
Alabilecek Host
Sayısı
İlk Oktet İçin
Yazılabilecek
ID’ler
Class A
126
16.777.214
1-126
Class B
16.384
65.384
128-191
Class C
2.097.152
254
192-223
Default Gateway’in Ayarlanması
Şu ana kadar IP adreslerinin farklı iki network segmenti arasında nasıl
paylaştırıldığından bahis etmiş olduk. Farklı network segmentlerinin nasıl
yapılandırıldığı konusunda fikir sahibi olduk. Bu noktada geriye dönüp birkaç
husus konusunda bazı hatırlatmalar yapıp daha sonra da farklı network
segmentlerinin birbiriyle konuşması için neler gerektiği konusunda bir kaç
noktaya dikkatinizi çekmek istiyoruz.
Öncelikle Subnetting işleminin tamamen kavramsal olduğunu hatırlatmak
istiyoruz. IP adresleme ve Subnet Mask sayesinde fiziksel olarak aynı kabloya
bağlı olsalar bile iki bilgisayar farklı network segmentinde yer alabilir. Yani
Subnet Mask’ların ve IP’lerin farklı verilmiş olması makineleri farklı fiziksel
ortamlarda ya da farklı bölgelerde olmalarını gerektirmez.
Hatırlarsanız, bir network segmentindeki bilgisayarların ya da diğer kaynakların,
ayrılması işlemi sadece kavramsal olarak yapılır. Bir bilgisayarın üzerinde yer
alan her bir network kartında sadece tek bir MAC adresi olabilirken, o
bilgisayarın birden çok IP adresi olabilir. Sonuç olarak bir IP adresi ve network
segmenti kavramı, tamamen kavramsaldır ve ayarlarla değiştirilip,
düzenlenebilirler.
Bir bilgisayar A Subnet’inden B Subnet’ine veri gönderirken, daha önce
tartıştığımız IP adresi ile Subnet Mask numaraları daha önce tartıştığımız IP
adresi ile Subnet Mask numaraları arasında bit bit AND işlemi ile verinin
gideceği adrese ulaşıp ulaşmayacağını kontrol eder. Ulaşamadığı durumlarda
ise, veri paketlerini Default Gateway olarak adlandırılan cihazın adresine
yönlendirecektir. Bu özel adrese ait ayarlar, ilgili bilgisayarın TCP/IP adres
60
tanımlamaları yapılırken girilirler. Router’ların kullanıldığı ortamlarda,
network’ümüzde birden çok segment olduğundan, TCP/IP protokolüne ait adres
ayarları yapılırken, Default Gateway ayarlarının da yapılması gerekir.
Birbirinden bağımsız network’ler arasında veri paketlerinin gidip gelebilmesi
için arada yer alması gereken bir cihaz ya da benzer bir görevi üstlenen
bilgisayar olacaktır. Bu cihaz çoğunlukla bir router’dır. Router ya da router
görevi gören bilgisayar, farklı network segmentlerindeki host’lara verilerinizi
taşımak için kullanılmaktadır.
Bu işlemi Boğaziçi köprüsünden yolcuları karşıya geçiren belediye otobüslerine
benzetebiliriz. Karşıya geçmek isteyen insanların, bu otobüslere gidip onlar
vasıtasıyla öbür kıtaya geçiyorlarsa, diğer segmente (TCP/IP network’üne)
geçmesi gereken TCP/IP paketleri de router’lar aracılığı ile diğer network’lere
yönlendirilirler. Sadece karşıya geçmek istediğimizde bu işi yapan otobüslere
bindiğimiz gibi, TCP/IP paketlerinin de sadece diğer network’e gitmeleri gerektiği router’lara yönlendirilmesi, network’lerde gereksiz veri trafiğini de azaltarak, performansı artırır. İşte TCP/IP paketinin diğer segmente atılması gereken
durumlarda (geçen bölümdeki örneğimizde X=Y olmadığı durumlarda) TCP/IP
paketinin yönlendirildiği router’ların kendi LAN network’ümüze bağlı port’larına
Default Gateway denir. Biz kendi network segmentimizde var olmayan bir
bilgisayara veri göndermeye kalkıştığımızda, bu veri paketleri (eğer
tanımlanmışsa) bir Gateway adresine ve dolayısıyla bu gateway adresinin sahibi olan router ya da bilgisayara gidecektir. Bu paketler, bir başka network
segmentine, diğer bir deyişle başka bir Subnet’e aktarılırlar.
Hatırlayacağımız gibi, router’lar farklı network’ler arasındaki broadcast
paketlerinin geçişini engellemek ve network trafiğini düzenlemekle
sorumludurlar. Bu durumda, farklı subnet’ler arasındaki paketlerin doğru
Subnet’e ulaştırılması da yine routing işlemi yapan cihaza aittir. Routing işlemi
yapan bir cihaz bazen veri paketi doğru Subnet’e ulaşıncaya dek, bu paketi diğer routing işlemi yapan cihazlara aktaracaktır. Örneğin birbiri ardına gelen bir
kaç Subnet’in her biri arasında da bir routing yapan cihaz bulunacak ve en
uçtaki network’ten en sondaki network segmentine bir veri paketi aktarılacağı
sırada arada yer alan tüm routing işleminden sorumlu cihazlar veri paketlerini
birbirine aktaracaktır.
Routing işlemini yapan bir cihazın en az iki farklı Subnet’e bağlı olduğunu
biliyoruz. Bu bir zorunluluk değildir. Örneğin bir router birden fazla network
segmentine diğer bir deyişle birden fazla Subnet’e bağlı olabilir ve bunlar
arasındaki trafiği kontrol edebilir.
Bu durumda bir router’ın en az iki adet network bağlantı noktası olduğu ve
bunların her birinin bir başka network segmentine bağlı olduğunu söyleyebiliriz.
Bu tip durumlarda en fazla karşılaşılan problemler, routing işlemini yapan
cihazların sizin network segmentinizde olan bağlantı noktasına ait Default
Gateway adresinin yanlış yapılmış olmasıdır.
61
xDSL TEKNOLOJİLERİNİN TANITIMI
xDSL kelimesi, bir çift bakır tel üzerinden, yükselticilere ve
tekrarlayıcılara gerek duymadan yüksek band genişliği sağlayan, birbirine
benzer teknolojileri ifade etmek için kullanılan ortak isimdir. xDSL teknolojisi
günümüzde kullanılmakta olan telefon ve ISDN servisleri ile uyumludur ve
kullanılan alt yapı son derece yaygın olan bakır ağdan ibarettir. xDSL
teknolojisi aynı anda ses, veri ve görüntü iletimi yapılmasına olanak
vermektedir. Bu durum özellikle, yeni alt yapı yatırımının fiziksel şartlardan
dolayı kesinlikle mümkün olmadığı noktalar açısından oldukça kritiktir.
xDSL Teknolojisinin Temelleri
xDSL, modem benzeri bir teknolojidir. İletim hattının her iki ucuna,
genellikle dijital formatta akan, veriyi yüksek hızlı analog sinyallere çeviren
cihazların takılması şeklinde uygulanır. Yüksek hızlardaki DSL bağlantıları iletim
hattında analog kodlarla gerçekleştirilmektedir. xDSL sinyal frekans aralığını;
POTS, giden akış(Upstream) ve gelen akış (Downstream) veri olmak üzere 3
temel parçaya böler. Bu işlem günümüzde genel olarak üç ayrı modülasyon
tekniği ile gerçekleştirilmektedir:
1. 2B1Q
2. CAP (Carriless Amplitude Phase Modulation)
3. DMT (Discrete Multi-Tone Modulation)
xDSL hem simetrik hem de asimetrik çalışabilen bir yapıdır. Bunun
sebebi olarak da iletişim anında ister tek yönlü, istenirse her iki yönde yüksek
hızlara ulaşılabilen konfigürasyonların yapılabilmesine olanak tanıması
gösterilir. Bir iletim hattının simetrik çalışması, veri iletim kanallarının her iki
iletim yönünde de eşit band genişliğine sahip olması durumu olarak
düşünülebilir.
Asimetrik uygulamalar ise, kanal band genişliğinin bir yönde daha fazla
olduğu uygulamalarıdır. Örnek vermek gerekirse, web uygulamalarında,
kullanıcının verinin kaynağı olan tarafa çok az bilgi göndermesi gerekir, zira
çoğu zaman gönderilen bilgi sadece kontrol bilgisinden ibarettir. Diğer taraftan,
veri kaynağından kullanıcı tarafına gerçekleşen transferde ihtiyaç duyulan band
genişliği çoğu zaman megabitlere ulaşabilir.
DSL Teknolojileri:
DSL, Digital Subscriber Line – Dijital Abone Hattı teknoloji ailesinin
üyelerine verilen genel isimdir. DSL tipleri aşağıda verilmiştir.
• IDSL – ISDN Digital Subscriber Line
• HDSL – High Bit Rate Digital Subscriber Line
• S-HDSL – Single Pair Digital Subscriber Line
• SDSL – Symmetric Digital Subscriber Line
• ADSL – Asymmetric Digital Subscriber Line
• RADSL – Rate Adaptive Digital Subscriber Line
• VDSL – Very High Bit Rate Digital Subscriber Line
• G.SHDSL-A New Version of Symmetric DSL
62
ADSL (Asymmetric Digital Subscriber Line)
ADSL; hattın kalitesine ve uzunluğuna bağlı olarak, gelen akış yönünde
8Mbps hıza, giden akış yönünde 1.5 Mbps hıza kadar
ulaşılabilmesini
sağlar.ADSL devresinde kullanılan frekans aralıkları aşağıdaki şekilde
gösterilmiştir.
Şekil ADSL Frekans Kanalları
ADSL’in sağladığı faydalar aşağıda özetlenebilir:
• Tek bir telefon hattı üzerinden aynı anda telefon, internet ve görüntü
aktarımına olanak vermesi.
• Her zaman açık ve kesintisiz internet erişimi sağlanması.
• Ev kullanıcıları ve küçük işletmeler için uygun maliyetli olması.
• Çevirmeli bağlantıdan çok daha hızlı çalışması.
ADSL hattın, mesafelere göre ulaşılabilecek pratik limitleri aşağıdaki gibidir.
Veri Oranı
Wire Gauge
Mesafe (feet) Mesafe (km.) Kalınlık
1.5
veya
2 24 AWG
18,000 ft
5.5 km
0.5 mm
Mbps
1.5
veya
2 26 AWG
15,000 ft
4.6 km
0.4 mm
Mbps
6.1 Mbps
24 AWG
12,000 ft
3.7 km
0.5 mm
6.1 Mbps
26 AWG
9,000 ft
2.7 km
0.4 mm
ADSL genel bağlantı şeması aşağıda verilmiştir.
Şekil ADSL genel bağlantı şeması
63
ADSL’de Kullanılan Teknoloji
ADSL iletim sisteminde kullanılan bağlantı kodu (Line Code) ANSI T1
komitesi tarafından DMT (Discrete Multi- Tone Coding) olarak standardize
edilmiştir. DMT’nin başlıca özelliği bakır tel üzerinde ADSL’in çalıştığı frekans
aralığında oluşan yüksek gürültüyü yenebilme kabiliyetidir. DMT aynı zamanda,
çevreden gelen elektromanyetik gürültüye en az duyarlı kodlama tekniğidir.
DMT, iletim kanalını bir çok alt kanallara böler. Bu alt kanalların her biri ton
olarak adlandırılır. Her ton QAM tekniği kullanılarak ayrı bir taşıyıcıda modüle
edilir. Taşıyıcı frekansların her biri temel frekansın katıdır. Frekans spektrumu
20 Khz’den – 1.104 Mhz’ye kadar olan aralığı kapsar. 20 Khz, ses servisi
(POTS) için rezerve edilmiştir. Gürültü ve kanal koşulları her ton için ayrı ayrı
ölçülür ve en uygun olan kanaldan başlayarak iletim yapılır. Böylece en iyi
iletim sağlanmaktadır.
Aşağıda DMT Frekans Spektrumu verilmiştir.
Şekil DMT Frekans Spektrumu
ADSL iletim sisteminde gelen kanalda 256 frekans kanalı kullanılır. Giden
kanalda ise 32 frekans kanalı vardır. Her bir kanal 4.3125 Khz band genişliğine
sahiptir. Aşağıda temel bir DMT göndericisinin blok diyagramı verilmiştir.
Şekil DMT Göndericisinin Temel Blok Diyagramı
DMT’nin gerçekleştirilmesindeki en önemli unsur
IFFT olarak
adlandırılan bloktur. IFFT kendi frekans ve genliğinde modüle edilen N adet
taşıyıcının toplamını elde eder. IFFT çıkışı 2N tane zaman uzayı örneği üretir.
Bu çıkış vektörü bir dijital analog çevirici aracılığıyla iletim ortamına gönderilir.
Alıcı tarafındaki modemde bu işlemin tersi FFT tarafından yapılır. FFT N adet
taşıyıcıyı kendi genlik ve faz bilgisine geri döndürür ve bunları bitlere
dönüştürür. Aşağıda bir DMT modemin bir blok diyagramı verilmiştir.
64
Şekil DMT Modem Blok Diyagramı
DSLAM cihazının çıkışı ATU – C (ADSL Transceiver Unit – Central Office),
müşteri tarafındaki modem ise ATU –R (ADSL Transceiver Unit – Receiver
Site) olarak adlandırılır.
Bit yükleme tablosu ilk açılma sırasında ölçülen hattın SNR (Signal to
Noise Reduction)’sine göre hesaplanır. Bit yüklemesi her ton için 2 – 15 bit
arasında değişmektedir. Kullanıcının sabit bir hıza ulaşabilmesi için bitlerin
taşıyıcılar arasında, toplamı hedeflenen hız olacak şekilde bölünmesi gereklidir.
Kodlayıcı bu bit tablosunu alarak QAM tekniği ile kodlama yapar. Bu işlemin
tersini alıcı tarafındaki çözücü yapar. Kodlanan her sembol 1/16 sembol
uzunluğuna sahip bir önek (Prefix) tarafından birbirinden ayrılır. Bu önekin
kullanılmasının amacı sembollerin birbirine karışıp bir semboller arası girişim
(Intersymbol Interference – ISI) yaratmasını engellemektir.
Şekil Tekrarlı Önek
Şekil 29’da blok diyagramında gösterilen TEQ (Time Equalizer) bir
doğrusal filitredir. Amacı ICI (Interchannel Interference) ve ISI’yı (Intersymbol
Interference) etkilerini minimuma indirmektir. Aynı şekilde blok diyagramında
gösterilen FEQ (Frequency Equalizer) bakır tel üzerinde yayılan sinyalin
genliğinde olan bozulmayı düzeltmeyi amaçlamaktadır. Bu bozulma genlikte
olduğu kadar faz kayması olarak da gözlenebilir. FEQ bu etkileri ortadan
kaldırır.
65
ADSL’de Kullanılan Hata Kontrol Kodları
FEC (Forward Error Control): FEC gönderilen veri bloğuna bir kontrol
bloğunun eklenmesi ile gerçekleştirilir. Bu blok taşınan bilgiye kıyaslandığında
küçüktür. FEC bloğu demodülatör tarafından yanlış olarak elde edilen bitleri
tespit eder. FEC, RS kodlaması ( Read – Solomon) olarak adlandırılan
kodlamayı kullanır.
Scrambling: Bu yöntem modülatör birimine gönderilen bitlerin yerini
rastgele olarak değiştirmektedir. Bu sayede 1 ve 0’ların dağılımı ve dolayısıyla
iletilen gücün miktarı daha kararlı hale gelir. Alıcı noktada bir scrambler çözücü
bitleri eski haline getirir.
Interleaving: Interleaving ard arda gelen bitleri sistematik olarak
birbirinden ayıran bir yöntemdir. Bitler birbirlerinden belli sayıda bit ilave
edilerek ayrılırlar. Alıcı tarafında bu işlemi Deinterleaver yapar. Interleaving
FEC blokları üzerinde uygulanır. Kullanılan en basit yöntem blok interleaving
olarak adlandırılır. Bu algoritmada bir tampon belleğe satırlar olarak yazılan
bitler sütunlar olarak geri okunur. Böylece her bit kendisine komşu olan bitten
satırların sayısına eşit miktarda bitle ayrılmış olur. Deinterleaver’da ise gelen
bu bilgi sütunlara yazılır fakat satırlar halinde okunur. Bu da yapılan işlemin
tersinin elde edilmesini sağlar.
Çerçeveleme(Framing): Çerçeveleme verinin nasıl paketlendiğini
belirtir. ADSL DMT’de veri kanalları 4 Khz sembol hızında senkronize edilmiştir
ve iki veri alanına ayrılmışlardır. Bunlar interleaved data buffer ve fast (non –
interleaved) data buffer olarak adlandırılır. Her bir veri çerçevesi sabit olan
4000 sembol hızı nedeniyle 250 milisaniyede gönderilmelidir. Bir
senkronizasyon çerçevesi eklenen 68 adet veri çerçevesi bir ADSL süper
çerçeveyi oluşturur. Bir süper çerçeve, 0.017 saniyede gönderilir. Eğer
senkronizasyon çerçeveyi kullanılmazsa her bir çerçevenin tek tek gönderilmesi
çok daha yavaş olur.
ADSL ‘i Kısıtlayan Faktörler
ADSL mesafe duyarlı bir erişim teknolojisidir. Bağlantı hızı kullanıcının
merkez santrale olan uzaklığına ve çevredeki gürültü durumuna göre değişir.
Kurulacak ADSL Ağının Genel Olarak Tanıtımı
Kurulacak olan sistemin temel şeması aşağıda verilmiştir.
66
Şekil ADSL Projesinin Genel Görünümü
NEC DSLAM cihazları (Digital Subscriber Line Access Multiplexer) 384
kullanıcıya kadar destekleme kapasitesine sahiptirler. DSLAM’lar ile ATM
anahtarlar arasındaki bağlantı kurulan yerdeki alt yapıya göre ATM ya da
ethernet olarak gerçekleştirilecektir. ATM anahtarların çıkışı ATM omurga
üzerinden bu bölgeyi destekleyen BRAS (Broadband Access Router)’lara taşınır.
BRAS üzerinde kendisine bağlı bütün DSLAM’ların bağlantısı sonlandırılır. Bu
projede Istanbul’da üç; İzmir, Adana ve Ankara’da birer tane olmak üzere
toplam altı tane (RedBack marka) BRAS cihazı bulunmaktadır. Üzerinde bütün
trafiği toplayan BRAS bir Juniper yönlendirici üzerinden internete bağlanır.
Bu projeye ait izleme ve kontrol merkezi Ankara’da kurulacaktır. Ankara
operasyon merkezinde bulunan cihazların blok diyagramı aşağıda verilmiştir.
Bu şekilde kullanılan terimlerin açıklamaları aşağıdadır.
DSLAM Management: Bütün
konfigürasyonunu sağlar.
DSLAM
cihazlarının
uzaktan
kontrol
ve
SSG Management: Bütün BRAS cihazlarının uzaktan kontrol ve izlenmesini
sağlar.
SSS Management: BRAS cihazları üzerinde NPM (Netop Policy Management)
yapılmasını sağlar.
AAA Server: Authentication, Authorization ve Accounting (kimlik doğrulama,
yetkilendirme ve hesap tutma) işlemlerini yapar.
67
LDAP (Lightweight Directory Access
veritabanının tutulduğu sunuculardır.
Protocol)
Server:
Müşteri
DHCP (Dynamic Host Control Protocol) Server: Otomatik olarak IP adres
dağıtımından sorumludur.
68
Şekil 32. Ankara Operasyon Merkezi
69
Aşağıdaki resimde görüldüğü gibi ADSL aboneleri mevcut telefon hattı
üzerinden Telekom santralindeki DSLAM’a bağlıdırlar. Abonenin hattı DSLAM’a
bağlanmada önce splitter’a girer. Splitter’ın bir ucu DSLAM’a, diğer ucu
santrale takılır.
Şekil : Bireysel bağlantı Şeması
Şekil : Birden fazla pc bağlantısı
70
ATM TEMEL PRENSİPLERİ
(Asynchronous Transfer Mode)
Veri İletim Yönteminin Açıklanması
ATM; ses, veri, video gibi değişik türde bilgilerin aynı ortamdan
aktarılmasını sağlayan bir anahtarlama teknolojisidir. Özellikle ağ omurgası
üzerinde yüksek performanslı bir çözüm ortamı sunar.
ATM teknolojisinin en önemli özelliği veri aktarımında hücre (cell) olarak
adlandırılan küçük boyutlu ve sabit uzunlukta veri paketleri kullanmasıdır. Aynı
zamanda ses, veri, video uygulamalarının gerek duyduğu hizmet sınıflarını
(Service Classes) da destekler.
ATM bağlantıya yönelik bir aktarım protokolüdür. İki nokta arasında
aktarım yapılabilmesi için öncelikle bu noktalar arası bir bağlantı kurulur. Bu bir
telefon konuşması başlamadan iki nokta arasında kurulan bağlantıya benzer.
Bu yolun kurulması ile aktarılacak veri paketleri bu yol üzerinden gönderilir.
Kullanılan hücreler 53 byte uzunluğundadır. 5 byte başlık bilgisini, 48 byte da
veriyi taşır. Hücrelerin sabit uzunlukta olması hızlı ve karmaşık olmayan ATM
anahtarlama cihazlarının tasarlanmasına imkan vermiştir.
Şekil ATM Başlık Yapısı
•
•
•
•
GFC (Generic Flow Control): Bu alan ilerisi için saklı tutulmuş olup,
birden çok cihazın genel olarak tek bir UNI’yi (User to Network
Interface) desteklemesi amacıyla kullanılır.
VPI (Virtual Path Identifier): Hücrenin üzerinden geçeceği sanal yol
numarasını belirtir.
VCI (Virtual Channel Identifier): Hücrenin içinden geçeceği sanal
kanal numarasını belirtir.
Veri Türü (Payload Type Identifier): Hücre tarafından taşınan
bilginin ne tür bilgi içerdiğini gösterir. (Kullanıcı bilgisi, ağ bilgisi veya
yönetim bilgisi gibi)
71
•
•
CLP (Cell Loss Priority): İletim anında tıkanma (congestion) oluşursa,
değeri 0 (önceliği) olan hücreler silinir.
HEC (Header Error Control): CRC algoritması kullanılarak başlık
kısmının iletim anında hata kontrolünün yapılması sağlanır.
Bağlantı Arayüzleri (UNI ve NNI)
ATM için iki tür bağlantı arayüzü vardır:
• UNI: ATM portu olan bir uç sisteme ATM ağı bağlanması için kullanılır ve
“User to Network Interface” olarak adlandırılır.
• NNI: ATM bulutunu oluşturan anahtar cihazlarının birbirlerine
bağlanması için kullanılır ve “Network to Network Interface” olarak
adlandırılır.
Sanal Devreler (Virtual Circuits)
ATM’de hücre aktarımı sanal devreler üzerinden gerçekleştirilir. Sanal
devrelerin oluşturulmasında iki farklı yol izlenmektedir. Birincisi iletişimden
hemen önce sanal devrelerin kurularak iletişimden sonra kaldırılmasıdır. Bu
yöntem SVC (Anahtarlamalı Sanal Devre – Switched Virtual Circuit) olarak
adlandırılır. İkincisi ise sanal devrenin konfigürasyon aşamasında kurularak
silinmemesidir. Bu yönteme PVC (Kalıcı Sanal Devre – Permanent Virtual
Circuit) adı verilmektedir.
Sanal Yol (Virtual Path & Virtual Channel)
Oluşturulan sanal devreler iki düğüm arasındaki sanal yolların içinde yer
alırlar. Sanal yollar otoban, sanal devreler otobandaki şeritler gibi
düşünülebilir. Her ATM anahtarlama cihazı üzerinde hangi sanal yolların
kurulduğunu ve içlerinde hangi sanal devrelerin olduğunu gösteren birer tablo
vardır. Hücrelerin nereye anahtarlanacağı bu tabloya bakılarak değerlendirilir.
Her tabloda VPI / VCI ikilileri yer alır. Bu hangi sanal devrenin hangi sanal
yoldan geçtiğini gösterir. Bu sayede birden fazla birçok nokta arasında aynı
fiziksel ortam üzerinden bağlantı kurulabilir.
Virtual Channel (VCs)
(Sanal Devre)
ATM Fiziksel Ortamı
Virtual Path (VP)
(Sanal Yol)
Virtual Path (VP)
Şekil Sanal Yol ve Sanal Kanallar
Virtual Channels (VCs)
ATM Mimarisi (ATM Architecture)
ATM teknolojisinin genel yapısı OSI başvuru modelinde olduğu gibi
katmanlı bir mimariye sahiptir. OSI başvuru modelinden farklı olarak ATM’de
tüm yapı 3 katmana ayrılmıştır. En altta veri paketlerinin aktarım ortamını
sağlayan fiziksel katman bulunur. Bu katmanın üzerinde ATM katmanı ve en
üstte ATM adaptasyon katmanı vardır. Bu üç katman OSI başvuru modelinin
ilk iki katmanına karşılık gelirler. OSI başvuru modelinin 3. katmanı olan ağ
katmanını kapsamazlar. Bu sayede ATM, protokolden bağımsız her türlü trafiği
aktarabilecek saydam bir yapıya sahiptir.
72
Şekil ATM Katmanları
ATM Hizmet Sınıfları
ATM hizmetleri bit akışına göre sınıflandırılır:
• CBR (Continuous Bit Rate):
Sabit bit akışı gereksinimi olan video ve ses aktarımlarında kullanılır. Uçtan uca
sabit bir band genişliği garanti eder.
• VBR (Variable Bit Rate):
Bit akışının birden arttığı ve sonradan azaldığı, ne zaman ne kadar artacağı
belli olmayan uygulamalar için kullanılır. VBR kendi içerisinde rt-VBR (RealTime
VBR), nrt-VBR (non RealTime VBR) olmak üzere iki sınıfa ayrılır.
• ABR (Available Bit Rate):
Önceliği az olan fakat band genişliği garantisi veren hizmet sınıfıdır. Diğer
hizmet sınıflarından geriye boş kalan band genişliğini kullanır.
• UBR (Unspecified Bit Rate):
Bu hizmet sınıfında akış kontrolü yoktur. İletişim garantisi verilmez.
Noktadan Noktaya Protokolü (PPP – Point to Point Protocol)
Noktadan noktaya protokolü seri iletim ortamları üzerinde IP paketlerinin
aktarılması için kullanılan bir protokoldür. ISO’nun HDLC tanımlamalarına
dayanır ve bu standardın biraz değiştirilmiş halidir. Noktadan noktaya protokol
iki temel elemandan oluşur:
• LCP
(Link
Control
Protocol):
Bu
protokol
bağlantının
gerçekleştirilmesi, konfigürasyonu ve test edilmesini sağlar.
• NCP (Network Control Protocol): Farklı ağ katmanı protokolleri ile
bağlantının yapılandırılması ve konfigürasyonunu sağlar. Bu sayede
noktadan noktaya protokol aynı anda farklı ağ protokolleri ile çalışabilir.
Bir noktadan noktaya bağlantı şöyle gerçekleşir. Haberleşme
gerçekleşmeden önce iki uç arasında LCP paketleri gönderilir. Bu
paketler veri bağlantısının kontrolü ve test edilmesi içindir. Bu
gerçekleştirildikten sonra açılan bağlantı üzerinden NCP paketleri
gönderilerek seçilen ağ katmanı protokolleri yapılandırılır. Bu
yapılandırma gerçekleştirildikten sonra ağ katmanlarına ait paketler bu
bağlantı üzerinden gönderilir. Noktadan noktaya protokol sadece
çevirmeli bağlantılarda değil kiralık hatlar, ADSL gibi diğer uçtan uca
bağlantılarda da kullanılmaktadır.
73
Ethernet Üzerinden Noktadan Noktaya Protokolü (PPPoE - Point to
Point Over Ethernet)
PPPoE, ADSL bağlantı teknolojisinde kullanılan bir yöntemdir. PPPoE istemci
yazılımı, ADSL ile bağlanacak olan istemci bilgisayara yüklenir(Çevirmeli ağ
bağlantısı gibi). Bağlantı gerçekleştirildiğinde kullanıcı adı ve parolası kontrolü
zorunludur. Birden fazla bilgisayarın bağlandığı uygulamalar için daha yaygın
bir kullanımından bahsetmek mümkündür. PPPoE iki bölümden oluşmaktadır:
•
•
Keşfetme Bölümü: Bu aşamada, bağlanan istemci bir başlangıç paketi
yayınlar. Karşı taraftaki DSLAM teklif paketi gönderir. Bu işlem bağlantı
hızının karşılıklı olarak kararlaştırılmasını sağlar. İstemci bir unicast(tek
adresli yayım) bir oturum açma paketi yayınlar. DSLAM bu paketi işler
ve bir onay paketi gönderir.
Noktadan Noktaya Oturum Bölümü: İki uç nokta arasında LCP
konuşma
paketleri
gönderilir,
kimlik
doğrulama
gerçekleştirilir(Authentication). Kimlik doğrulama sağlanınca IPCP
protokolü çalışır ve istemciye bir IP adresi atanır. Artık PPPoE oturumu
açılmıştır. Bundan sonra iletişim, herhangi bir noktadan noktaya
oturumdaki gibidir.
ATM Üzerinden Noktadan Noktaya Protokolü (PPPoA – Point to Point
Over ATM)
ADSL modem ile DSLAM arasında çalışan bir protokoldür. Çalışma prensibi
PPPoE’ye çok benzemektedir. Tek farkı bilgisayar üzerinde değil modem
üzerinde çalışmasıdır.
74
DSLAM ve ATM switchlerin oluşturduğu network
ZyXEL P662 HW PAKET İÇERİĞİ
ZyXEL 662 paketinde aşağıdaki bileşenler vardır.
1-) Çapraz kablo, modemden PC’ya veya switch’e
bağlantı yapmak için
kullanılır.
2-) Mavi konsol kablosu, modeme konsol portundan bağlanmak için
kullanılır.Kablonun RJ 45 ucu modemin kondol portuna, diğer ucu PC’nin seri
portuna takılır.
3-) 9-9 dönüştürücü, Konsol kablosunu harici modeme bağlantı kablosu olarak
kullanmaya yarar.
4-) Harici anten, wireless haberleşme için kullanılır.
5-) 2 adet RJ 11 kablo, modemin DSL portunu duvardaki duvardaki prize
bağlamak için kullanılır.
6-) Anti Virus Lisans Key iCard, Anti Virus aktifleştirmesi sırasında istenenen
lisans key’in yazılı olduğu kart.
7-) P 662 Quick Start Guide (İngilizce), Anti Virus Read Me First(İngilizce),
Türkçe Kurulum dokümanı ve ürün hakkında bilgi içeren CD
75
MODEM GENEL ÖZELLİKLERİ
ZyXEL’in Prestige 662HW güvenlik gateway’i hem SOHO ve SMB uygulamaları
hem de şube ofisler için güçlü all-in-one bir ADSL modem/routerdir. Güvenlik
gateway’i
bir yüksek hızlı ADSL2+ port, 4-port 10/100Mbps otomatik
MDI/MDIX ethernet switch, Dial Backup fonksiyon ve 54Mbps IEEE 802.11g
wireless bağlantıdan oluşmuştur.
Prestige 662HW
VPN, Firewall&Anti-Virus teknolojisi ile bütünleşmiş full
özellikli bir güvenlik gateway routerıdır. İçine gömülmüş güçlü anti-virüs
tarama motoru kullanıcılara bir networkün giriş noktalarına karşı koruma
sağlayan antivirus koruma kurulumu için olanak sağlar. Giriş ve Çıkış trafiği
korunarak Ortam e-mail exchange, web browsing ve file transferden gelen
virüsleri ve solucanları otomatik olarak tarar ve temizler.
Sıfır konfigurasyon, otomatik Fail-over & Fail-backup, Trafik yönetimi ve Media
Bandwidth Management(MBM) gibi ek özellikleri
işlemleri ve maliyetleri
minimuma indirirken maksimum performans sağlar. Yönetimi web tabanlı
konfigurasyonu ve yönetici sihirbazı ile daha kolaylaşır.
Ölçeklenebilir, güvenlik ve kullanım kolaylığı ,Prestige 662HW cihazını bugünün
iş ihtiyaçlarını karşılayan ideal güvenli genişband çözümü yapar.
662HW-61’in INTERNET’e BAĞLANMASI
Modemi aşağıdaki şekilde görüldüğü gibi splitter’a veya telefon görüşmesi
yapmayacaksanız direk bağlayın.
Şekil : Modem ve PC bağlantısı
CİHAZ’IN ÖN PANELİ
76
CİHAZ’IN ARKA PANELİ
662HW-61’in telnet ile ulaşılan menulü arayüzü olduğu gibi, web browser
programlarıyla
(Örneğin Internet Explorer..) ulaşılabilen web arayüzü de
vardır. Web arayüzünden konfigurasyon yapmak daha kolaydır. Ürünü web
arayüzünden ayarlamak için ilk önce cihazın 2.3.4 nolu portlarından(1 nolu
port DMZ portudur. Bu port server bağlamak ve bu server’u LAN’dan izole
etmek amacıyla kullanılır.) birine bilgisayarınzı direkt olarak veya hub/switch
vasıtasıyla bağlayınız. Cihazın default LAN portunun IP adresi 192.168.1.1
(255.255.255.0)
dır.
Bu
yüzden
bizim
IP
adresimiz
de
192.168.1.0’netwotkünden bir IP adresi olmalıdır. PC’nin IP adresini
192.168.1.1 olmamak şartıyla 192.168.1.x şeklinde vermeliyiz. Alt ağ
maskesi (Subnet Mask ) olarak 255.255.255.0 , ağ geçidi (Default Gateway)
olarak da 192.168.1.1 vermeliyiz.
DNS ayarları ve dikkat edilecek hususlar
DNS server IP adresi olarak TTnet’in DNS server’larından birinin IP adresi
verilebilir. (212.156.4.1, 212.156.4.2, 212.156.4.6, 212.156.4.7) Bu IP
adresleri değişebileceğinden problem yaşamamak ve en geçerli DNS server’u
kullanmak için DNS server olarak 662’in IP adresi, 192.168.1.1, DNS server
adresi olarak girilebilir.
77
Veya bilgisayara IP adresini elle vermek yerine IP configurasyonunu
otomatik olarak aldırabiliriz. Bu durumda bilgisayar 192.168.1.33 veya bu
değerden daha büyük bir IP adresi alacaktır. DNS server IP adreslerini de
otomatik al seçebilirsiniz veya yukarıda belirtilen DNS server IP adreslerini
kullanabilirsiniz.
IP adresini elle verdikten veya otomatik olarak aldıktan sonra web browser
programını (Internet Explorer, Netscape..) çalıştırın. Adresi satırına
192.168.1.1 yazın. Password olarak “1234” girdikten sonra yeni şifre girmeniz
için router sizi uyarır. Yeni şifrenizi 2 defa girip “Apply” butonuna basabilir veya
“Ignore” deyip default şifreyle girişi yapabilirsiniz. (Not:Güvenlik açsınıdan şifre
değişikliği önemle tavsiye edilir. Bütün ZyXEL ürünlerinin şifresi “1234”
olduğundan başka biri router’a bağlanıp ayarlarını değiştirebilir.)
Şifreyi
girdikten sonra karşımıza aşağıdaki ekran gelecektir.
78
Sol taraftaki
Connection Setup linkine tıklayın. Mode “Routing” olarak
seçilmelidir. Encapsulation PPPoE veya PPPoA, Multiplex LLC veya VC, VPI
“8”, VCI “35”seçilmelidir.(Not: Bu değerler santralden santrale değişen
değerlerdir.) (Not:Ürün ADSL linki yandıktan sonra 1-2 dakika bekletilirse
PPPoA/PPPoE, LLC/VC değerlerini kendisi otomatik olarak yakayalacaktır.)
Bizim örneğimizde PPPoA ve VC değerleri santralden yakalandı. “Next” tuşu ile
bir sonraki ekrana geçilir. Eğer PPPoE seçildiyse Service Name alanı çıkar. En
uygunu nu alanın boş bırakılmalısıdır. User Name olarak telekom tarafından
size verilen kullanıcı adı sonuna @ttnet uzantısı yazılarak girilir. Password
kısmına şifrenizi giriniz. IP Address kısmında size verilen IP adresi sabit(static)
bile olsa Obtain an IP Address Automatically seçeneği seçilmelidir. Connection
kısmında Connect on Demand seçilmelidir. Max Idle Timeout “0” dır ve öyle
kalmalıdır. Bu durumda cihaz açılınca “Idle” konumda bekler, iç taraftan
(LAN’dan) istek gelince hat “UP” olup karşı server’dan IP adresi alır. Eğer
cihazın açıldıktan sonra hattın direkt “UP” olması isteniyorsa (talep gelmesine
gerek yoktur.) “Nailed-Up Connection” seçili olmalıdır. Network Address
Translation “SUA Only” seçilip “Next” tuşu ile bir sonraki ekrana geçilmelidir.
Bir sonraki ekranda kontrol etmemiz için şimdiye kadar girilen bilgiler listelenir.
Bizim girmediğimiz ama default ayarlarda var olan LAN Information kısmı da
görülür. Burada görüldüğü gibi default ayarlarda cihazın LAN IP adresi
192.168.1.1, Subnet maskı 255.255.255.0, DHCP ON, Client IP Pool Starting
Address (dağıtılacak IP adreslerinin başlangıcı) 192.168.1.33, Size of Client IP
Pool (Dağıtılacak IP adresi sayısı) 32’dir. Bu değerler daha sonra değiştirilebilir.
“Save Settings” butonuna basılarak ayarlar kaydedilir. Bir sonraki ekranda LAN
connections
kısmında Test your Ethernet Connection’un karşısında PASS
yazısını görürüz. Bu LAN testini geçtiğini gösterir. Aşağıda bir takım testler
79
daha
vardır.
“Start
Diagnose”
butonuna
basınca
cihaz
testleri
tamamlayabilmesi için sizden 20 sn beklemenizi isteyecek ve bu süre sonunda
test sonuçlarını bildirecektir.
Test ADSL synchronization testi fiziksel olarak karşı tarafa bağlı olup
olmadığınızı test eder.
Test ADSL(ATM OAM) loopback testi geçmeyebilir. Bu karşı sistemin
(DSLAM’ın) loopback ayarına bağlıdır.
Test PPP/PPPoE server connection testi karşı server’a bağlantıyı test eder.
Ping default gateway testi router’un default gateway’ine ping atıp
atamadığını test eder.
Bu dört testen en az 1 ve 3’numaralı testlerin geçmesi lazım ve bu testler
geçildikten sonra artık router Internet’e bağlanmıştır Daha sonra arkadaki
bilgisayarın da çıkabileceğini test edebilirsiniz.
TELNET NEDİR?
Telnet, İnternet üzerinden başka bir makinaya uzaktan bağlanmak için
geliştirilen bir TCP/IP protokolu ve bu programlara verilen genel addır.
Bağlanılan makinaya girebilmek (login) için orada bir kullanıcı isminizin (user
name) olması gerekir. Telnet Yapmak diye bilinen deyim, telnet protokolu
kullanan bir program ile internet üzerindeki bir makinaya (host) bağlanmayı
ifade eder. Telnet yapmak için gerekli program, İnternet’ te shareware olarak
edinilebilir. Bu programları çalıştırdığınızda ilk LOGIN ekranı gelir ve sizden
Username ve Password bilgilerini ister. Doğru verilerden sonra login
(bağlanma) gerçekleşmiş olur. Artık başka yerdeki bir bilgisayara kendi
bilgisayarınızdan ulaşmış oldunuz.
CİHAZA TELNET İLE ERİŞİM
PC’nin command mode’una geçtikten sonra “telnet 192.168.1.1” yazılır, router
şifre sorar, şifre girildikten sonra LAN ayarlarına girmek için ilk önce 3’e, daha
sonra 2’ye basılır. Aşağıdaki ekran gelir.
80
Router üzerindeki önceden belirli parametreler arasından seçim yapmak için
Space tuşuna basılması gerekmektedir.
DHCP=Server kalırsa 662 IP adresi ve DNS adresi isteyen bilgisayarlara bu
değerleri otomotik olarak verir. Eğer ağda başka bir DHCP server varsa 662’nin
DHCP özelliği kapatılmalıdır. Client IP Pool Starting Address (dağıtılacak IP
adreslerinin başlangıcı) 192.168.1.33, Size of Client IP Pool (Dağıtılacak IP
adresi
sayısı)
32’dir.
Bu
değerler
ihtiyaca
göre
değiştirilebilir.
Primary/Secondary DNS Server alanları doldurulursa PC’lere bursa yazan DNS
server IP adresleri dağıtılır. Burda yazan DNS server’lar devre dışı kalırsa web
sayfaları açılamayacaktır. Bu tip bir problemle karşılaşmamak için
Primary/Secondary DNS Server alanları 0.0.0.0 olarak bırakılmalıdır.
ROUTER NEDİR?
Bir ağdan diğerine ulaşmak için gerekli yolu bularak ağları birbirine bağlayan
düzeneklerdir.
81
Şekilde görüldüğü gibi farklı ağlardaki cihazların birbirleiyle haberleşmelerini
router temin eder. Router yönlendirme yaparken gelen paketin hedef
(destination) IP adresine bakar. Eğer gidilmek istenen network router’a direkt
bağlı bir network ise paket o arayüze yönlendirilir. Eğer gidilmek istenen
network router’un arayüzlerinden biri değil de router bu paketi default route
hangi arayüzden tanımlı ise oraya gönderir. 662’nin 3 tane arayüzü vardır.
Bunlar LAN, DMZ, ve WAN. 662’ye gelen bir paketin hedef IP adresi DMZ
portundaki bir cihaz ise paket 662 tarafından DMZ portuna yönlendirilir. Eğer
paketin IP adresi DMZ değilse 662’nin default yönlendirmesi WAN arayüzü
üzerinden olduğu için paket WAN arayüzünden 662’nin bağlı olduğu diğer
routera gönderilir.
Internet
PC1
P662HW-61
PC2
RIP I/ RIP II
DSLAM
RedBack
PC3
82
RIP 1 classful routing protocol olarak tanımlanmıştır. Yani sadece A,B,C sınıf
networkleri yönlendirmeyi bilir.
RIP version 2 classless routing protocol olarak tanımlanmıştır. Değişik alt ağ
maskeleriyle (standart olmayan) oluşturulan networkleri yönlendirebilir.
83
662HW-61’in ROUTING TABLOSU
Cihazın bağlı olduğu network’te başka router’lar var ve 662’nin routing
bilgilerini bu router ile paylaşması isteniyorsa RIP Direction= Out Only, gelen
routing bilgilerini alması isteniyorsa RIP Direction= In Only, hem alması hem
de vermesi isteniyorsa RIP Direction= Both, routing bilgisi alıp vermesi
istenmiyorsa RIP Direction= None seçilir. Cihazın routing tablosunu görmek
için ana ekrandan Menu 24’e, daha sonra 8’e gidilir. “ip route status” komutu
girilerek routing tablosu görüntülenir.
84
BRIDGE MODE & ROUTED MODE KARŞILAŞTIRILMASI
Router ve Bridge mod arasındaki temel fark veri iletim şekli olarak routed
modun IP gibi daha yüksek seviyeli bir protokol kullanmasıdır. IP veri paketleri,
gideceği bilgisayarın adresini belirleyen IP adresini içerir. Cihaz router olarak
çalıştığında gelen verilerin iletimi için IP bilgisini okuyarak doğru yere iletir.
Bridge mod da ise IP bilgisi okunamaz ve bunun yerine bağlanacağı birimin
fiziksel adresleri olan MAC adresleri kullanılarak veriler iletir. Daha basittir.
Router mod daha zeki ve esnek olarak görülebilir. Bunun yanında NAT, DHCP
gibi ağ yönetim ve güvenlik servislerini sağlayabilir.
Chaz router mode’da çalışıyorken IP adresini cihaz kendisi alır ve arkadaki
bilgisayarlara bu IP adresini paylaştırır. Cihaz Routing mode’da iken kullanıcı
adı ve şifre cihaza girilir
Eğer Telekom tarafından 662’ye verilen IP adresini arkadaki bir bilgisayarın
almazı isteniyorsa cihaz bridge mode’e alınır.
Bridge mode’da iken kullanıcı
adı ve şifre 662’nin arkasındaki PPPoE başlatan bir PC’ye veya cihaza girilir.
Cihazı bridge mode’a almak için telnet Menu 1’e gidilir. Aşağıdaki gibi Bridge=
Yes seçilip değişiklikler saklanır.
85
Daha sonra Menu 11’e, daha sonra 1’e gidilip ayarlar aşağıdaki gibi yapılır.
FIREWALL NEDİR?
Firewall tek bilgisayarınıza veya yerel ağınıza internet ten veya diğer
ağlardan erişimi i kısıtlayıp bilgisayarınızın veya yerel ağınızın internet ten veya
diğer ağlardan gelecek saldırılara karşı koruyan bir bilgisayar ve üzerindeki
yazılıma verilen genel addır. Firewall İnternet ile Yerel ağınızın arasında
bulunur(Aşagıdaki
Şekilde
oldugu
gibi).
Bu sayede İnternetten gelen ve internete giden paketleri mutlaka firewall
kurulu bilgisayardan geçmek zorundadır. Bu sayede gelen ve giden paketleri
86
kontrol edebilir. İstedigine izin verip , istediginizi engelleyebilirsiniz. Bu
kısıtlama paket filtreleme yöntemi ile yapılır
Kabul gören 3 tip firewall vardır:
* Paket Filtrrelemeli Firewall
* Uygulama-seviyesi Firewall
* Stateful Inspection Firewall
Paket filtrelemeli Firewall:
Genelde kararını herbir paketin bilgi başlığına bakarak verir.Bu başlık bilgileri
kaynak,gidecek adres ve paketin portlarını içerir.
Uygulama-seviyesi Firewall:
Genelde proxy server’larda işleyen bir firewall türüdür.Bu firewall;networkler
arasında direkt erişime izin vermeyen networklerin içerisindeki erişimlerde
performans sağlayan bir firewall’dür.Proxy server Unix,Windows NT gibi genel
işletim sistemlerinin üst kısmında çalışan bir uygulamadır.
Stateful Inspection Firewall:
Belirlenmiş data paketlerini belirlenmiş erişim kurallarına göre kısıtlar.Kontrol
erişim kararını IP adres ve protokolüne göre yapar.Bunu yanında dataların
durumunu ,bağlantıların güvenilirliğini ve dinamik protokollerin adaptasyonunu
denetler.. Ayarlanabilir Stateful Inspection firewall genelde en iyi hız ve
şeffaflık sağlamasının yanında uygulama seviyesi erişim kontrolü veya bazı
proxy desteklerinin eksilmesine sebep olabilir.
Paket filtrelemesi ve NAT olan bir router neden firewall’e ihtiyaç
duyar.
Internet’in çok hızlı bir şekilde büyümesi ve online erişim,internet üzerinde
işlerini yürüten firmalar için büyük bir güvenlik tehlikesi yaratmıştır.Bununla
braber paket filtreleme ve NAT belirli bir kısım bilgisayarları ve networkleri
koruyabilir ancak,bazı firmalar için bu yeterli güvenlik sağlamıyabilir çünkü
paket
filtreleme
kesin
ve
kararlı
bir
güvenlik
ortamı
oluşturmaz.Dolayısıyla,daima fazla güvenlik için firewall tercih sebebidir
87
Denials of Service (DoS)atakları nelerdir?
Denial of Service (DoS) atakları Internet’e bağlı olan networkleri ve cihazları
hedef alır. Bu tip atakların amacı bilgiyi çalmak değil, networkü veya cihazları
iş göremez hale getirmektir. Bu sayede kullanıcılar artık network kaynaklarına
erişemeyeceklerdir.
4 çeşit DoS atağı vardır:
1.
TCP/IP uygulamasındaki kusurları istismar eden ataklar. Örneğin Ping of
Death ve Teardrop.
2.
TCP/IP’deki zayıflıkları kullanan ataklar. Örneğin SYN Flood ve LAND
atakları.
3.
Brute-force atakları. Örneğin Smurf atağı. Bu tip ataklar networkü
gereksiz data ile istila ederler.
4.
IP Spoofing
Ping of Death atağı nedir ?
Ping of Death atağı “PING” uygulamasını kullanarak IP tanımlamasında izin
verilen 65535 byte data sınırını aşan IP paketleri oluşturur. Normalden büyük
paket daha sonra networke gönderilir. Sistemler çökebilir, durabilir veya
kapanıp açılabilir.
Teardrop atağı nedir ?
Teardrop atağı IP paketlerinin tekrar birleştirilmesindeki zayıflığı istismar eder.
Data, networkler içinden iletilirken genellikle daha küçük parçalar ayrılır. Herbir
parça orjinal paket gibi görünür. Ama istisna olarak offset alanı vardır.
Teardrop programı bir dizi IP paket parçaları oluşturur. Bu parçalar örtüşen
offset alanlarına
sahiptir. Bu parçacıklar varış
noktasında tekrar
birleştirildiklerinde bazı sistemler çökebilir, durabilir veya kapanıp açılabilir.
SYN Flood atağı nedir?
SYN atakları hedef sistemi ard arda gelen SYN paketleri ile istila eder. Herbir
paket hedef sistemin SYN-ACK yanıtı yanınlamasına sebep olur. Hedef sistem
SYN-ACK yanıtına karşılık ACK yanıtı beklerken , vadesi dolmuş (yanıt
alınmamış) SYN-ACK yanıtlarını backlog queue’de beklemeye alır. SYN-ACK
yanıtları kuyruktan sadece ACK yanıtı geldiği zaman veya iç zamanlayıcı TCP üç
yollu el sıkışmayı sonlandırdığı zaman çıkarılır. Kuyruk dolduğunda sistem
gelen bütün SYN isteklerini reddedecektir. Bu yüzden sistem normal kullanıcılar
için kullanılamaz olacaktır.
LAND atağı nedir?
Bu atak çeşidinde saldırganlar (hacker) hedef sistemin IP adresini, source
(kaynak) IP adresi olarak kullanarak networkü SYN paketleri ile istila ederler.
Bu durumda host bilgisayar sanki paketleri kendi kendine göndermiş gibi
görünür. Bu durumda hedef sistem kendi kendine yanıt vermeye çalışırken
sistem kullanılamaz duruma gelir.
Brute-force atağı nedir?
Brute-force attack, örneğin 'Smurf' atağı , IP tanımlamasındaki directed veya
subnet broadcasting özelliğini kullanarak hedef networkü gereksiz data ile
istila eder. Bu atağı kullanan saldırgan, paketlerin hedef adresini networkün
broadcast adresi olarak seçer. Bu durumda router networkteki bütün host’lara
ICMP echo isteği gönderecektir. Eğer networkte aşırı derecede host varsa, bu
büyük miktarda ICMP echo istek paketi oluşturacaktır. Broadcast seli mevcut
bandgenişliğini tüketecektir. Bu durumda haberleşme mümkün olmayacaktır.
88
IP Spoofing atağı nedir?
Ip Spoofing, sistemlere girmek için, saldırganın kimliğini gizleyebilmesi için
veya DoS atağının etkisini büyütmek için kullanılır. IP Spoofing router’u veya
firewall’u kandırarak isteğin güvenilir networkten geldiğini sağlamaya çalışan
bir tekniktir. Bu sayede sistemlere yetkisiz erişim sağlanır. Saldırgan bunu
yapmak için paketin header’ını değiştirir. Bu sayede paket güvenilir networkten
geliyormuş gibi gözükür ve router veya firewall bu paketlere izin geçişine izin
verir.
FIREWALL ÖZELLİKLERİ
Default olarak firewall enable gelir. 662’de 3 interface vardır. Bunlar
LAN,WAN,DMZ. 3*3=9 paket yönü vardır. (LAN to WAN, LAN to DMZ vb..)
“Advanced Setup” bölümünden “Firewall” linkine tıklayın. En üstteki menü olan
“Default
Policy”
sayfasına
girin.
Görüldüğü üzere “Enable Firewall” kutusu gri durumdadır ve firewall özelliğini
disable etmek bu durumda mümkün değildir. Normalde firewall özelliği bu
ekrandan disable edilebilir. Content Access Control özelliği enable edildikten
sonra firewall’u disable etmek yasaklanmıştır. Konumuz Packet Direction,
89
Default Action ve Log bölümleri. Görüldüğü üzere LAN to WAN yönünde Default
Action “Forward” seçili ve “Log” kutusu işaretlidir. LAN to WAN yönündeki
paketler dışarı çıkmak istediklerinde 662 LAN to WAN yönündeki kurallara
sırayla bakar. Eğer paket bu kurallardan birine uyuyorsa gereği (forward ve
block, izin ver/verme) yapılır. Eğer uymuyorsa Default Action bölümünde ne
seçili ise o uygulanır. Fabrika ayarlarında LAN to WAN yönünde tanımlanmış bir
kural yoktur ve “Default Action” “Forward” seçilidir.
LAN to WAN yönünde şöyle bir kural tanımlama isteyelim. 662’nin arkasındaki
bütün kullanıcılar sadece mail client programları ile (Outlook Express, Outlook
vb.)mail alıp verebilsinler, web sayfası görüntüleyemesinler. Firewall
sayfasındaki “Rule Summary” sayfasına giriyoruz. “Packet Direction” olarak
LAN to WAN seçiyoruz. Görüleceği üzere tanımlanmış bir kural yok. “Append”
butonuna basarak aşağıdaki gibi yeni bir kural ekliyoruz.
662 LAN’dan gelip WAN’a giden paketlere bakar. Bu yönde bir kural varsa ve
paket bu kurala uyuyorsa gereğini yapar daha sonra “Default Action” ne seçili
ise onu uygular. Yukarıdaki kuralı tanımladıktan sonra LAN to WAN yönündeki
“Default Action” “Block” seçilmelidir ki sadece yukarıdaki şartları sağlayan
peketlere izin verilsin.
90
LAN to WAN yönünde “Log” kutusu seçili olduğundan bloklanmış bütün
paketlerin kayıtları alınacaktır.
SNMP nedir?
Basit İletişimağı İşletim Antlaşması (SNMP) adlı bir protokoldür. 80'lerde
tasarlanan SNMP'nün ilkbaştaki amacı farklı türden iletişimağlarının işletiminin,
ıletişimağı'nda çok küçük gerilmelere neden olabilecek basit bir tasarımla
işletilmesiydi.
SNMP, TCP/IP aktarım düzey protokollerini kullanarak uygulama düzeyinde
çalışır. Dolayısıyla, altta yatan iletişimağı donanımı güzardı edebilir. Bu, işletim
yazılımının IP'yi kullandığı ve bu yüzden de, yalnızca kendi fiziksel iletişimağına
bağlı
olanları
değil,
herhangi
bir
bağlı
iletişimağındaki
aygıtları
denetleyebileceği anlamına gelir. Bunun sakıncalı yanları da vardır. Sözgelimi,
IP yönlendiriminin iki aygıt arasınmda doğru çalışmaması durumunda hedefteki
aygıta ulaşıp onu denetlemek ya da yeniden biçimlendirmek olanaksızdır.
SNMP mimarisinde iki ana öge bulunmaktadır: ajan ve yönetici. O bir sunumcu
- istemci mimarisi olup ajan sunumcuya yönetici de istemciye karşılık
gelmektedir.
91
Ajan denetim altında tutulan ya da yönetilen iletişimağı düğümlerinden her
birinde çalışan bir programdır. O, biçimlendirilmiş yapı içindeki ögelerin tümüne
bir arayüz sağlar. Bu ögeler, İşletim Bilgi Tabanı (MIB: Management
Information Base) adını taşıiyan ve daha sonra açİklanacak olan bir veri yapısı
içinde depolanırlar. Bu, yönetilecek bilgiyi alıkoyduğu sürece sunumcu tarafı
olup istemciden güdüm bekler.
Yönetici iletişimağının denetlenen istasyonunda ãalışan bir yazılım olup rolü
farklı iletişimağında çalışmakta olan ajanlarla iletişim kurup iç verisi için
statistik veri toplamaktır. O, iletişimin istemci yanıdır.
SNMP güdüm takımı içinde trap adlı özel bir güdüm bulunmaktadır. Bu güdüm
ajanlara, yöneticiye, hata, kapatım gibi olaylardan haberdar olması için
davetsiz veri gönederebilme yetkisi sağlar.
Temelde, SNMP, gerçekleştirdiği tüm işlemler getir-depola ilkesi çerçevesi
içinde kaldığı sürece çok basit bir protokoldür ve bu durum az sayıda güdüm
içeren bir yağıyla çalışma olanağı vermektedir. Bir işletmen bir ajan üzerinde
yalnızca iki farklı işlem gerçekleştirebilir: ajanın MIB'indeki bir değişkenin
değerini ister ya da onu ayarlar. Bu iki işlem al istemi ve ayarla istemi olarak
bilinir. Yalnızca ajan tarafından kullanılabilen ve al-yanıtı olarak bilinen ve alistemine yanıt olan bir güdüm de bulunmaktadır.
Protokolün genişletilebilirliği bütünüyle MIB'in yeni şeyler depolayabilme
sığasıyla ilişkilidir. Eğer bir üretici router gibi bir aygıta yeni güdümler eklemek
isterse, onun veritabanına (MIB) uygun değişkenler eklemelidir.
Hemen hemen tüm üreticiler kendilerinin, router, hub, işletim sistemi
aygıtlarında SNMP ajanlarının sürümlerini devreye sokarlar.
ICMP NEDİR?
ICMP, hata mesajlari ve TCP/IP yaziliminin bir takim kendi mesaj trafigi
amaclari icin kullanilir. Mesela bir bilgisayara baglanmak istediginizde
sisteminiz size host unreachable ICMP mesaji ile geri donebilir. ICMP ağ
hakkinda bazi bilgileri toplamak amaci ile de kullanilir. ICMP yapi olarak UDP’ye
benzer bir protokoldur. ICMP de mesajlarini sadece bir datagram icine koyar.
Bununla beraber UDP’ye gore daha basit bir yapidadir. Baslik bilgisinde port
numarasi bulundurmaz. Butun ICMP mesajlari ag yaziliminin kendisince
yorumlanir, ICMP mesajinin nereye gidecegi ile ilgili bir port numarasina gerek
yoktur. ICMP’yi kullanan en populer Internet uygulamasi PING komutudur.
Bu komut yardimi ile Internet kullanicilari ulasmak istedikleri herhangi bir
bilgisayarin acik olup olmadigini, hatlardaki sorunlari aninda test etmek
imkanina sahiptirler Su ana kadar gordugumuz katmanlari ve bilgi akisinin
nasil oldugunu asagidaki sekilde daha acik izleyebiliriz.
ICMP TCP/IP' nin işlemesine yardımcı olan bir protokoldür. Her hostta
mutlaka ICMP protokolü çalışır. Hata durumunda host tarafından geri
bilgilendirmeyi sağlar.
Alıcı makineye mesajların gönderilmesi esnasında çoğu zaman problemlerle
karşılaşılınabilir.
Örneğin;
TTL'nin
zamanının
geçmesi,
fragmented
datagramların toplanmasında karışıklık olaması, rota yolunun kaybolması.
Burada, olası problemi gönderen makineye bildiren ve rota işlemlerindeki
92
hataları kontrol eden protokol devreye girer. Hata, mesajları gönderen
makineye gider. Böylece o hata tipi belirlenerek, düzeltilir ve tekrar gönderilir.
Ip'nin tamamlayıcı bir parçası gibidir.
ICMP'de iki tane encapsulation olur: Ip datagrama ekleme ve network
frame ekleme;
Mesaj türüne göre datagram parçası değişse de, header yapısı aynıdır;
OSI Başvuru Modelinde ICMP nin Yeri
Internet protokolü (IP) hata-raporlama veya hata-düzeltme mekanizmalarına
sahip değildir; bu işler ICMP denilen bir modüle kalır. ICMP bir host bilgisayarı
veya bir gateway’de IP’nin yanında yer alır.
ICMP paketleri ortamda bir geri besleme sağlarlar. Bu yolla ciddi sorunları,
haberleşen birimlere bildirerek bir hata bildirim mekanizması oluştururlar.
Ancak buradan ICMP’nin IP’yi güvenilir bir protokol haline dönüştürme amacı
ile
geliştirildiği
yargısı
çıkarılmamalıdır.
93
ICMP mesajı, IP paketinin veri bölümünde taşınır. Bu yüzden ICMP paketlerinin
dağıtım güvenilirliği, IP paketlerinin dağıtım güvenilirliği ile sınırlı kalmaktadır.
Buradan ICMP paketlerinin güvenilir iletilemeyeceği ve hedefe vardığının
garanti
edilemeyeceği
sonuçları
çıkarılabilir.
ICMP kullanan komutlara örnek olarak ping ve traceroute verilebilir. Bu
komutları kullanmak için bir dos penceresi açmanız gerekmektedir.
PING NEDİR?
Ping, ağ üzerinde bulunan bilgisayarların ulaşılabilirliğini test etmek için
ICMP (Internet Control Message Protocol) protokolünü kullanan bir
uygulamadır. İki bilgisayar arası ulaşılabilirlik şu şekilde tanımlanabilir. Eğer A
bilgisayarından gönderilen paketler B bilgisayarı tarafından alınıp işlenebiliyor
ise; B bilgisayarı, A bilgisayarından ulaşılabiliyor demektir.
Ping uygulaması ICMP mesajını içeren IP paketlerini ağ üzerinden gönderir.
Ping uygulamasının kullandığı iki tür ICMP paketi vardır. Bunlar,
1. ICMP echo request paketi
2. ICMP echo reply paketidir.
Ping uygulaması test işlemi için ICMP echo request paketini içeren bir IP
paketini gönderir.
PORT YÖNLENDİRME(VIRTUAL SERVER)
NAT (Network Address Translation) (Adres dönüşümü) Sadece tek bir IP adresi
ile tüm ağ kullanıcılarının internete çıkmasını sağlar ve yerel ağ ortamındaki IP
adresleri tamemen internet ortamından yalıtılmış olarak kullanılabilir. Güvenlik
duvarı ile birleşmiş bir kavramdır. NAT'ın bir genişletmesi olan NAPT (yada
PAT)
portlar ile beraber adres dönüşümünü sağlar, yani bütün ağdaki
kullanıcılarının IP adresleri gibi aynı portlarını da tek bir port altında toplar.
Böylece dışarıdan portlara ulaşılmaya çalışıldığında hiç bir yere varılamaz. Bu
nedenlerden dolayı NAT ve NAPT güvenliği oldukça arttıran etmenlerdir.
Virtual Server diğer bir adıyla Port Forwarding (Port yönlendirme)NAPT'ın yan
etkilerinden kurtulmak için kullanılır. Çünkü kendi isteğinizle bilgisayarınızda
sunucu özelliği olan bir program kurduğunuz zaman NAPT açık olduğunda
dışarıdaki istemciler size ulaşamaz. Örnek verirsek, bilgisayarınızda
arkadaşlarınızla oynamak için bir oyun sunucusu kurmak istediğinizde ya da en
basitinden eMule gibi P2P paylaşım programları kullanmak istediğinizde NAPT
yüzünden başarısız olursunuz. Bir şekilde dışarıdan gelen bağlantılardan
istediklerinize izin vermeniz gerekir. Port Forwarding sayesinde belirli port ya
da port aralığını ağınızda ihtiyacı olan bir bilgisayara yönlendirebilirsiz.
1 ile 1024 arasındaki port adresleri iyi bilinen Port numaraları (Well-Known
Port Numbers) olarak tanımlanır.İyi bilinen port numaraları İnternet
ortamındaki standart servisler tarafından kullanılır. Bazı standart port
numaraları aşağıdaki tabloda verilmiştir.
94
Port Number
Description
1
TCP Port Service Multiplexer (TCPMUX)
5
Remote Job Entry (RJE)
7
ECHO
18
Message Send Protocol (MSP)
20
FTP -- Data
21
FTP -- Control
22
SSH Remote Login Protocol
23
Telnet
25
Simple Mail Transfer Protocol (SMTP)
29
MSG ICP
37
Time
42
Host Name Server (Nameserv)
43
WhoIs
49
Login Host Protocol (Login)
53
Domain Name System (DNS)
69
Trivial File Transfer Protocol (TFTP)
70
Gopher Services
79
Finger
80
HTTP
103
X.400 Standard
108
SNA Gateway Access Server
109
POP2
110
POP3
115
Simple File Transfer Protocol (SFTP)
118
SQL Services
119
Newsgroup (NNTP)
137
NetBIOS Name Service
139
NetBIOS Datagram Service
143
Interim Mail Access Protocol (IMAP)
150
NetBIOS Session Service
156
SQL Server
161
SNMP
179
Border Gateway Protocol (BGP)
190
Gateway Access Control Protocol (GACP)
194
Internet Relay Chat (IRC)
197
Directory Location Service (DLS)
95
389
Lightweight Directory Access Protocol (LDAP)
396
Novell Netware over IP
443
HTTPS
444
Simple Network Paging Protocol (SNPP)
445
Microsoft-DS
458
Apple QuickTime
546
DHCP Client
547
DHCP Server
563
SNEWS
569
MSN
1080
Socks
Kullanıcıların en çok yapmak istedikleri uygulamaların başında router
arkasındaki bir bilgisayara web server, mail server kurmak ve bunu Internet’e
açmak gelir. Veya içerideki bir bilgisayarın masaüstüne ulaşmak istenir. Web
server için 80 nolu portu, mail server için 25 ve 110 nolu portu, uzak masaüstü
bağlantısı için 3389 nolu portu arkadaki PC’ye yönlendirmek gerekir.
192.168.1.2 IP adresli bilgisayarda web server, 192.168.1.8 IP adresli
bilgisayarda mail server, 192.168.1.15 IP adresli bilgisayarda da Terminal
server (uzak masaüstü bağlantısı yapmak için) olduğunu farzedelim. Bunlar
bizim kabul ettiğimiz örnek değerlerdir.
Cihaza web arayüzünden bağlanın. Advanced Setup altındaki NAT linkine
tıklayın. SUA Only seçeneğinin karşısındaki “Edit Details” linkine tıklayın. Açılan
pencerede yönlendirmek istediğimiz port numaralarının başlangıç değerini Start
Port No, bitiş değerini End Port No, portların yönlendirileceği lokal IP adresini
96
IP Address yazan alana yazın. Başlangıç ve bitiş değerleri aynı ise her iki alana
da aynı değeri yazın. Eğer bütün portları arkadaki tek bir PC’ye yönlendirmek
veya 2.3.4... satırlarında yazan portların haricindeki portları tek bir PC’ye
yönlendirmek istiyorsak 1. satırdaki IP adres kısmına bu PC’nin IP adresini
yazın. “Save” butonuna basarak ayarları kaydedin. Bizim örneğimizin bu
sayfaya yazılışı aşağıdaki gibidir.
662HW-61 modelinde statefull firewall özelliği olduğundan dolayı dışarıdan
içeriye gelen isteklere izin verilmez. Yalnızca içeriden dışarıya yapılan isteklere
cevap olarak gelen paketlere izin verilir. Buna Statefull Firewall özelliği denir.
Dışarıdan içerideki server’lara ulaşmak için WAN to LAN yönünde uygun
kuralları tanımlamak gerekir.
Advanced Setup altındaki Firewall linkine tıklayın. Açılan penceredeki Rule
Summary linkine tıklayın. Packet Direction bölümünden WAN to LAN seçin.
Görüldüğü üzere bu yönde tanımlanmış bir kural yoktur ve “Default Policy:
Block” görülür. Bu ayar, yazılan kural(lar)a uymayan paketlerin bloklanacağı
anlamına gelir. Yeni bir kural eklemek için “Append” butonuna basın. İlk kural
web server’a gelen isteklere izin verilmesi için
oluşturulacaktır. Source
Address List kısmında “Any” kalsın. Çünkü web server’a kimin erişeceği belli
97
değildir. Destination Address List kısmındaki “Any” ‘e tıkladıktan sonra “Delete”
butonuyla silinmelidir. Burada sadece 192.168.1.2 olmalıdır. Destination
Address kısmında Address Type olarak “Single Address” seçildikten sonra
“Start IP Address” kısımda 192.168.1.2 yazılır. “Add” butonuna basılarak bu
adres Destination Address List bölümüne atılır. Aynı şekilde Selected Services
kısmındaki Any(TCP) ve Any(UDP) değerleri silinmelidir(Remove butonuna
basarak) Available Services kısmından HTTP(TCP:80) seçilip sağ tarafa
atılmalıdır. Sayfanın en yukarısında Action for Matched Packets:Forward
seçilidir. Bunu değiştirmiyoruz, çünkü bu şartlara uyan paketi forward etmek
istiyoruz. Sayfanın altındaki “Apply” butonuna basarak kuralı onaylıyoruz.
Firewall - Rule Summary ekranına döndüğümüzde 1 no’lu kuralın oluştuğunu
görürüz.
Mail server’a erişilmesi için benzer şekilde “Append” butonuna basarak 2 nolu
kuralı oluşturuyoruz. Bu sefer IP adresi olarak 192.168.1.8 yazıyoruz. Available
Services kısmından POP3(TCP:110) ve SMTP(TCP:25) seçip sağ tarada
atıyoruz.
Terminal Server’a erişilmesi için 3 nolu kuralı oluşturuyoruz. Bu
kuralı
oluştururken IP adresi olarak 192.168.1.15 yazıyoruz. Available Services
98
kısmında 3389 portunun olmadığını görürüz. Available Services listesinde sık
kullanılan(bilinen) servisler vardır. Edit Customized Services linkine tıklayarak
yeni bir servis oluşturmamız gerekiyor. Firewall - Customized Services
sayfasında 10 adet servis oluşturulabiliyor. 1 nolu linke basıyoruz. Service
Name bölümüne hatırlatıcı olması açısından “Terminal Service” yazabiliriz.
Service Type olarak TCP, UDP, TCP/UDP seçeneklerinden birini seçiyoruz. Bu
seçim, servisin hangi protokolü kullandığına bağlıdır. Port Configuration
bölümünde Single seçersek tek bir port numarası, Range seçersek aralık
gireriz. “Apply” butonuna basarak yaptıklarımızı kaydederiz. “Back” butonuyla
kural oluşturma sayfasına geri döneriz. Artık Available Services listesinde
“Teminal Service” diye bir servis olduğunu görürüz.Sonradan oluşturulan
servislerin isimlerinin sol üst kısmında “*” vardır. Sağ tarafta Any(TCP) ve
Any(UDP) değerleri geri dönmüşse bunları kaldırın. Yeni oluşturduğumuz
servisi sağ tarafa atın. “Apply” butonuna basarak kuralı saklayın. Firewall Rule Summary ekranında oluşturduğumuz 3 kuralın özet görüntüsü aşağıdaki
gibi olmalıdır.
Kural tanımlama bitmiştir. Diğer kuralları bu şekilde oluşturabiliriz. Sayfanın en
üst solundaki “Main Menu” linkine tıklayıp diğer ayarlara geçebiliriz.
662HW-61’de port yönlendirmesi yaptıktan sonra lokaldaki PC’ye(port
yönlendirmesi yapılmış PC’ye) dış ip adresini (veya domain adını) yazarak
içerideki PC’den erişemezsiniz. Bunun için;
99
Menu 24.8’e gidin.
“sys edit autoexec.net” yazın. Seçenekler çıkacaktır
“i” harfine basın. Daha sonra “ip nat loopback on” yazın. “x” tuşuna basıp save
edin.
“sys view autoexec.net” yazıp yazdığımız komutun eklendiğini görürsünüz.
Değişikliklerin aktif olması için cihazı kapatıp açmanız gerekir.
KABLOSUZ NETWORK NEDİR?
Kablosuz yerel alan ağı (Wireless Local Area Network), kablolu ağların
yerini alan hatta bu ağlara göre daha fazla fonksiyonu bulunan yeni
haberleşme şeklidir. Radyo frekans (RF) teknolojisini kullanan WLAN ile, veri
iletimi/alımı havadan, duvarlar arasından geçerek sınır tanımayan bir iletişim,
kablosuz olarak sunulmaktadır. Bazı hız kısıtlamaları dışında WLAN iletişimi,
geleneksel LAN iletişim teknolojilerinin tüm özelliklerini kapsamakta hatta
daha da fazla özellik içerebilmektedir.
WLAN iletişimi ile artık yeni bir alt yapı kazanılıyor... Bu altyapının yarattığı en
önemli avantaj ise insanlara çalışma ortamında dinamizm kazandırmasıdır.
Örneğin, işadamları iş yerlerinde bu şekilde iletişimde daha verimli
çalışabilmekteler, hatta üniversitelerde öğrenciler/öğretmenler labaratuvar
ortamlarında daha rahat bir çalışma ortamına sahip olmaktadırlar. WLAN
konfigrasyonu iki temel şekilde uygulanabilmektedir:
Peer to peer (Noktadan noktaya)
Yöntem, kablosuz ağ kartlarıyla donatılmış 2 yada daha fazla
PC’nin haberleşmesinden oluşmaktadır (Şekil 1). Bu yöntem prensip olarak,
daha hızlı kurulumu sağlayan ve altyapı gereksinimi olmayan en basit
yöntemdir. İstemci ve sunucu bilgisayarlarda sade-ce kablosuz ağ kartlarının
takılı olması yeterlidir. Sunucu ve diğer bilgisayarlar arasında ağ iletişimi,
kablosuz olarak en basitçe bu şekilde olmaktadır.
Client/Server (İstemci/Sunucu) Modeli
Bu modelde bir ağın alt yapısı mevcuttur. Burada tüm bilgisayarlar, erişim
noktası (acces point) adlı ürünle mevcut olan kablolu ağa bağlanmıştır. Acces
Point adlı cihazlar ile kablosuz ağ ortamı kablolu ağ ortamıyla bağlantısı
yapılırken veri iletişimi daha geniş alanlara aktarılır. Bu yapıyı Şekil 2’de
görmekteyiz.
100
Çoğu WLAN 2.4 GHz’deki bandı kullanarak haberleşmeyi sağlamaktadır.
Dünyada tüm ülkeler, lisans ihtiyacı olmayan bu haberleşme cihazlarına 2.4
GHz band tahsis etmektedirler.
WLAN Donanım
Kablosuz ağ yapılandırılmasındaki donanımlar 3 grupta toplanmaktadır:
1- LAN Adaptörleri: Kablosuz ağ adaptörleri, kablolu ağ adaptörleri ile aynı
formlarda yapılmaktadır. PCMCIA, Cardbus, PCI, USB formları gibi...
Kablosuz ağ kartları (adaptörleri) da, kullanıcıların ağa erişmesi için diğerleri
gibi aynı fonksiyonları sunabilmektedir. Aralarındaki tek ve önemli
fark, kablolu adaptörlerin ağla bağlantısı kablo ile gerçekleşirken kablosuz
adaptörün ağ ile olan bağlantısının bir anten aracılığıyla yapılmasıdır.
2- Erişim Noktaları (Access Points): Temelde bir Erişim Noktası
konumundaki cihaz, kablolu ortamda çalışan bir hub’a denk gelmektedir. Bu
ürünler kablolu ağ ile kablosuz ağ arasındaki verileri iletip, almak için
kullanılmaktadırlar. Bir erişim noktası, standart bir ethernet kablosu ile kablolu
ağ omurgasına bağlanmaktadır. Bu şekilde anteniyle kablosuz ağ adaptörleri
arasındaki haberleşmeyi sağlarken aynı zamanda kablolu ortam ile kablosuz
ortamı da birbirine bağlamaktadır. Erişim cihazları birden fazla kullanılarak
kablosuz çalışabilme alanını genişletmek mümkündür. Örneğin bir erişim
cihazı ile büyük bir ofisin 1. ve 2. katlarındaki bilgisayarlar birbirleriyle
kablosuz haberleşmede sorunlar yaşıyorsa birden fazla erişim noktası
kullanılarak daha çalışabilir bir ortam yaratılabilir.
Bu sistemi GSM baz istasyonları gibi düşüne-biliriz, sinyalin zayıfladığı alana
yeni bir erişim cihazı konularak erişebilirlik arttırılabilir (Bkz. Şekil 3).
Erişim cihazlarının erişim alanları, minimum 20m.’den maksimum 500m.’ye
kadar alanları kapsamaktadır. Tek bir erişim cihazı kullandığı teknolojiye,
konfigürasyona, kullanım şekline bağlı olarak minimum 15 kullanıcıdan
maksimum 250 kullanıcıya kadar destek verebilmektedir.
101
3- Outdoor LAN bridges (Açık alanlar için yerel alan ağlarına uygun
köprüler)
Bu cihazlar ise farklı binalardaki LAN’ları birbirine bağlamak için
kullanılmaktadır. Eğer bir şirket iki farklı binaya sahipse ve bu binalar birbirine
yakınsa haberleşmeyi iki şekilde yapılandırabilir. Bunlardan biri iki bina arasına
fiber çekerek yüksek gigabit teknoloji kullanabilir. Diğeri ise bu tür cihazlar
kullanarak alt yapı maliyeti olmaksızın iki bina arasındaki haberleşmeyi daha
ekonomik olarak çözebilir. Hem ikinci yöntemle kiralık hat için ekstra
maliyetten de tasarruf edilir, kablosuz iletişimde bu maliyet ortadan
kalkmaktadır. Tabi bu ürünlerin kapsama alanları da kullandıkları anten tipine
göre değişmektedir. Bu tür cihazların kullanımı için telekomünikasyon
kurumlarından onay almak da gerekmektedir.
Wireless Standardı
Kablolu ağ teknolojisinde nasıl IEEE802.3 standart hale geldiyse, kablosuz
yerel alan ağları için de IEEE802.11 standart hale gelmiştir. Diğer IEEE 802
standartlarında olduğu gibi, IEEE802.11 standardında da OSI(Open Systems
Interface) tabakasının ilk iki katmanına (fiziksel katman, veri bağı katmanı)
odaklanılmıştır. Herhangi bir bilgisayar uygulaması, ya da network işletim
sistemi, ya da bir protokol; kablosuz yerel ağlar için olan IEEE802.11 üzerinde
ethernet (kablolu) ortamındaki kadar kolay çalışmaktadır. 802.11
standardında iki tip iletişim şekli bulunmaktadır:
Frequency Hoping Spread Spectrum (FHSS) ve Direct Sequence Spread
Spectrum (DSSS). Spread spectrum kavramı ilk olarak Amerikan ordusu
tarafından geliştirilmiştir. Günümüzde kablosuz ağ iletişimi için daha yüksek
karakteristiğe ve potansiyele sahip olduğu için DSSS tercih edilen olmuştur.
Yüksek hızlarda kablosuz iletişimin standartı olarak ön plana çıkan
IEEE802.11b, aynı zamanda kendisini meydana getiren 802.11 DSSS
standardıyla da uyumlu çalışmaktadır. 802.11 DSSS cihazları 1Mbps, 2Mbps
hızlarında çalışmaktadır. IEEE802.11b standardındaki cihazlar ise 11Mbps gibi
daha yüksek hızlarda çalışmaktadır. FHSS ise daha düşük karakteristiklere
sahip olduğu için daha düşük uygulamarda kullanılmaktadır. FHSS cihazlarına
örnek olarak kablosuz telefonlar verilebilir, fakat bu FHSS sistemnindeki
cihazlar DSSS sistemindeki cihazlarla haberleşemezler.
Her haberleşmede olduğu gibi burada da güvenlik ön plandadır. 802.11b
standardında veriler kriptolanarak (şifreleme ile verinin güvenilir iletilmesi)
haberleşmeye
sunulmaktadır.
Kriptolama
sisteminde
RC4
şifreleme
algoritması kullanılır. Şifreleme işlemi genelde 40 bit üzerinden gerçekleşirken
102
bu değer 168 bit şifreleme kadar çıkabilmektedir. Burada kullanılan protokole
de WEP adı verilmektedir. Wireless Encryption Protokol (WEP) de kablosuz
yerel alan ağlarında kullanılan cihazlar için bir standart haline gelmiştir.
IEEE 802.11, 802.11a, ve 802.11b
WLAN'ların büyük kitleler tarafından kabul görebilmesi için aygıtların üretici
firmalarının arasındaki uyum ve güveni sağlayabilecek bir endüstri standardı
gerekli. Institute of Electrical and Electronics Engineers (IEEE) adlı kuruluş bu
endüstri standardını sağladı. IEEE 802.11 adındaki orijinal standart 1997
yılında konuldu, hemen arkasından IEEE 802.11a çıktı ve 1999 yılının Eylül
ayında da IEEE 802.11b geldi. Orijinal standart 2.4GHz radyo frekansı (RF)
bandında çalışıyor, 1Mb/s ve 2Mb/s veri transfer hızı ve bir dizi temel
sinyalleşme metod ve servislerini barındırıyor. IEEE 802.11a ve IEEE 802.11b
standartları sırasıyla 5.8GHz ve 2.4GHz bantlarını kullanıyorlar. Bu iki yeni
standart ayrıca 5Mb/s, 11Mb/s, son olarak da IEEE 802.11a ile 54Mb/s veri
transfer hızlarını sağlayacak fiziksel ortamları tanımlıyorlar. Bu standartlar
Endüstriyel, Bilimsel ve Sağlık (ISM) adı verilen frekans bantlarında
çalışıyorlar. Tipik bantlar 902-928MHz (26MHz bant genişliği), 2.4-2.4835 GHz
(83.5 MHz bant genişliği), ve 5.725-5.850 GHz (125MHz bant genişliği)
şeklinde, sonuncusu da IEEE 802.11a'a yüksek veri transer hızı getiriyor.
Not: 802.11b standardının kullandığı kanalların frekans bandları ve
kanal planı ayrı bir dosyada gösterilmektedir.
Ağ Güvenliği Ve Gizlilik
Doğal olarak kablosuz ağlar olgunlaşmış kablolu ağlara göre daha az güvenli.
Kablosuz ağ kartları verileri havadan transfer ettikleri için yetkisiz kullanımlara
ve "kulak misafirliğine" açıklar. Bir ağ "koklayıcısı" (sniffer) aygıt kullanılarak
kablosuz bir ağda gerçekleştirilen iletişim kablolu bir ağa göre çok daha kolay
bir şekilde izlenebilir ve çalınabilir. Ağa fiziksel bir bağlantıya gerek olmadığı
için, bu ağlara dışarıdan çok kolay giriş yapılabilir. Bir hacker özentisinin bu
gibi bir işe girişmek için tek ihtiyacı kablosuz bir ağ kartı ve söz konusu ağın
zayıflıklarını tespit etmektir!
Hacker özentilerinden gelen saldırıları engellemeyi denemek için, standarda
Kablolu Eşdeğeri Protokol(WEP - Wired Equivalency Protocol) adında bir
protokol eklendi. Teorik olarak, bu protokolün ana fikri ağdaki gizliliği
sağlamak. İkinci fonksiyonu ise kablosuz ağa yetkisiz girişi engellemek.
Wireless LAN İçin Örnekler
•
Danışmanlar, denetlemeciler, mütahitler gibi çabuk değişen
pozisyonlara hızlıca ağ bağlantılarını kurabilmek isteyen şirketler,
• Gezgin sağlık bakım profosyenollerine veri iletme gereksinimi o olan
103
hastaneler,
• Çalışanlarının kablolu yerel ağdaki stok bilgilerine ulaşmak istediği
depolar,
• Eski bir ofisi veya binanın yönetimini ele almış, fakat duvarları delme
masrafına girmek istemeyen bir şirketler,
• Müşterilerinin 30 Metreye (100 Yarda) kadar uzaklıktaki herhangi bir
yerden internete bağlanmalarını olanaklı kılacak PNP aygıtlarını sağlayan bir
oteller,
• Müşterilerinin taşınabilir bilgisayarları ile internete bağlanabileceği bir
kitapçı ya da cafe.
IDC (International Data Corparation) verilerine göre dünyada 1999 da 1.7
milyon olan kablosuz ağ gönderileri 2004 de 12 milyon olacaktır.
1999’da 600 milyon dolar olan toplam kazancın 2004 de 1.5 milyar $
olması beklenmektedir
WIRELESS AYARLARI
ZyXEL 662HW ürününde wireless ayarı yapmak için aşağıdaki şekildede
görüldüğü gibi ana menüde Advanced Setup başlığı altındaki Wireless LAN
sekmesini tıklayınız.
Bu bölüme girildiğinde karşınıza wireless ayarlarının yapıldığı aşağıdaki ekran
gelecektir.
104
Bu bölümdeki Wireless başlığında genel wireless ayarları yapılır.
Enable Wireless LAN sekmesini tıklayarak cihazınızın wireless özelliğini aktif
hale getirebilirsiniz. ESSID kullandıgınız kablosuz ağı tanımlamak için verilen
105
bir isimdir.Bu isim default olarak Wireless gelir.Buraya istediğiniz başka bir
isim yazabilirsiniz.Bu ismin ortamdaki başka bir ağda kullanılmaması
önerilir.Sadece aynı ESSID değerine sahip kullanıcılar kablosuz ağınıza giriş
yapabilirler.Hide ESSID özelliği sayesinde girmiş oldugunuz bu değerin
ortamdaki başka kullanıcılar tarafından görülmesini engelleyebilirsiniz.
Channel ID ile de haberleşmenin gerçekleşmesini istediğiniz kanalı
seçebilirsiniz. RTS/CTS Threshold ve Fragmentation Treshold değerlerinin
default değerlerde bırakılması önerilir.
Web Encryption bölümünde router ile kullanıcı arasındaki wireless
haberleşmenin şifreli olarak yapılmasını sağlayan ayarlar bulunur.Router ile
kullanıcı arasındaki haberleşmenin şifreli olmasını istiyorsanız Enable seçeneği
seçilir.Enable edildikten sonra aşağıdaki Key kısımlarına istediğiniz bir şifre
girebilirsiniz. Bu bağdaştırıcı 64,128 ve 256 bit şifrelemeyi
destekler.Haberleşmenin sağlanabilmesi için client tarafındada bu şifrenin
aynen girilmesi gerekmektedir.
Wireless haberleşmedeki diğer bir güvenlik seçneği ise MAC adres
tabanlıdır.MAC adres bazında izin verme veya engelmeme yapabilirsiniz.Bu
ayarları Wireless başlığı altındali MAC Filter bölümünden aşağıda görüldüğü
gibi yapabilirsiniz.
MAC adres tabanlı filtreleme Active Yes yapılarak aktif hale getirilir.Daha
sonra Action kısmından belirteceğiniz MAC adreslere izin verme ( Allow
Association) veya engelleme (Deny Association) seçeneğini
seçebilirsiniz.Örneğin 2 kişiye ağa bağlanma izni vermek istiyorsak Action
106
kısmından Allow Association u seçip bu kişilerin MAC adreslerinide şekilde
görüldüğü gibi tabloya yazmamız gerekiyor.
ANTI VIRUS ve CONTENT ACCESS CONTROL AKTİVASYONU
Anti Virus özelliği hakkında kısa bilgi
1-) 662 download yönünde FTP, HTP, and POP3, upload yönünde SMTP trafiğini
tarar. 662’nin bu servisleri tarayabilmesi için bu servislerin standart port
numaralarını kullanması gerekir. Yani FTP 21, HTP 80, POP3 110 ve SMTP 25
portunu kullanmalıdır.
2-) Aynı anda tarancak oturum sayısı 300’dür.
3-) Sıkıştırılmış dosyalar şu an taranamamaktadır.
4-) Virus bulununca Windows yüklü bilgisayarlara uyarı mesajıl gelir.
CONTENT ACCESS CONTROL özelliği hakkında kısa bilgi
Bu özellik 662HW-61 üzerinde çalışan online bir hizmettir. Kullanıcıların
ulaşmak istedikleri web sayfaları Cerberian (www.cerberian.com) firmasının
veri tabanından sorgulanır. Web sayfasının ait olduğu kategoriye 662 üzerinde
blok konmuşsa kullanıcıların bu web sayfasına erişimi engellenir. Bu özellik
ücretlidir olup 30 günlük deneme süresi vardır. Servis kullanılmaya devam
edilecekse 30 gün sonra lisans key alarak abonelik süresi uzatılmaldır.
Not: İlk olarak Anti Virus üyeliği aktivasyonu ve ayarları daha sonra Content
Access Control üyeliği aktivasyonu ve ayarları anlatılacaktır.
1-) Ürünün kasasının altındaki S ile başlayan seri numarasına bakın. Eğer bu
numara S4Z35 ile başlıyorsa ürünü alırken lisans key bilgisinin yazıldığı “Icard”
kartını almamışsınız demektir. Bu kategoriye giren ürünler için lisans key
almak için http://www.exper.net.tr/license_key/license.asp adresine gidiniz.
2-) www.myzyxel.com sayfasına gidin. Henüz bir hesabınız olmadığı için bu
sayfaya giriş yapmak için hesap almanız gerekir. Sayfanın ortasındaki New
User bölümündeki “Click here” linkine tıklayarak Registration sayfasına gelin.
Gerekli alanları doldurduktan sonra “Submit” butonuna basarak kayıt işlemini
bitirin. Sistem, kayıt ederken belirtmiş olduğunuz mail adresine onay maili
yollayacaktır.
3-) Mail kutunuza giderek myzyxel.com’dan gelen maildeki linke tıklayarak
hesabın aktivasyonunu tamamlayın.
4-) 662HW-61’e web arayüzünden bağlanın. Advanced Setup altındaki “Anti
Virus” linkine tıklayın. Açılan sayfadaki “Registration and Virus Information
Update” linkine tıklayın. Şimdi de “Registration” butonuna tıklayın.
5-) www.myzyxel.com’a yönlendirileceksiniz. Bu sayfanın yanında FAQ (Sıkça
Sorulan Sorular) sayfası da açılacaktır. Bu sayfayı kapatabilirsiniz. Kayıt
olurken belirttiğimiz kullanıcı adı ve şifre ile sayfaya logon olun. Sayfanın
107
ortalarındaki “More” butonuna basın. “Registered Product List” bölümünde
henüz kaydedilmiş bir ürün yoktur. Cihazımızı kaydetmek için “Add” butonuna
basın. “Serial Number” alanına ürünün kasasının altında yazan ve S ile
başlayan 10 haneli numarayı girin. Fare ile bu alanın yanındaki boş bir yere
tıklayın. Sayfa kendini yenileyecektir. Dikkat ederseniz “Category” ve “Model”
bölümleri otomatik olarak gelmiştir. “Authentication Code / MAC Address”
alanına yine ürünün kasasının altında yazan 12 haneli MAC adresini yazın.
“Friendly Name” kısmına daha sonra bu ürünü diğer kaydettiğiniz ürünlerden
ayıracak, sizin belirlediğiniz bir isim yazın. Mesela “ilk662” olabilir. Register
butonuna basın. Gelen onay amaçlı uyarıya tamam deyin. Bundan sonra
gelecek “survey” amaçlı sayfada ürünün ne zaman, nerden aldığınızı belirtip
kayıt işlemini bitirin. Sayfanın üstündeki “My Product” sekmesinin altındaki
“Product Registration” linkine tıkladığınızda “Registered Product List” kısmında
az önce eklediğiniz ürünü göreceksiniz.
6-) Ürünün isminin üzerine tıklayarak bu ürün üzerinde çalışan online servisleri
“Applicable Service List” bölümünden görün. 2 tane servis görmeniz lazım.
İsimleri “Anti-Virus Service” ve “Content Access Control”. Biz şu an Anti-Virus
Servisini aktive ediyoruz. “Service Activation” sütunundaki “Activate” linkine
tıklayın.
Not: Content Access Control aktivasyonu için adım 13’e geçiniz
7-) Sistem Anti-Virus pin code’unu isteyecektir. Bu key Icard üzerinde yazar
veya yukarıdaki adresten almışsınız demektir. Bu bilgiyi girip aktivasyonu
bitirin. Daha sonra ürünün sayfasına geldiğinizde “Status” kısmında “Installed”,
“Expiry Date” kısmında bir sene sonraya tekabül eden bir tarih göreceksiniz.
Elinizdeki lisans keyle Anti-Virus servisinden 1 yıl faydalanabilirsiniz. 1 sene
dolduğunda ücret karşılığında bu servisi Upgrade etmelisiniz.
8-) www.myzyxel.com sayfasından logout olabilirsiniz. 662’nin web arayüzü
kayıt işlemi sırasında time out olmuştur. 662’ye tekrar bağlanın.
9-) Advanced Setup altındaki Anti Virus linkine tıklayın. Açılan sayfadaki
“Registration and Virus Information Update” linkine tıklayın. Registration
tamam, şimdi sıra router üzerinde Anti-Virus servisini aktive etmek.
“Activate” butonuna basın. “Activation in Process, Please Wait” diye bir uyarı
çıkacaktır. “Activation Successfully,Anti-virus virus Update in Progress, Please
wait a moment” yazısı çıkacaktır. Bu aktivasyonun başarılı olduğu, virus
dosyası update’inin başladığı anlamına gelir. Bu işlemin sonunda cihaz reboot
edecektir. Bazı durumlarda “Virus pattern update success” yazılı bir sayfa da
gelebilir. Bu durumda “Back” butonuna basarak “Anti Virus - Registration and
Virus Information Update” sayfasına gelin. Dikkat ederseniz “Registration” ve
“Activate” butonları artık pasif duruma geçmişlerdir. “Activation Status”
kısmında “Activated (License will expire on 200X/Y/Z) diye bir yazı gelecektir.
Bu tarih lisansın ne zaman sona ereceği tarihtir. Yaklaşık bir yıl sonra lisansın
biteceğini göreceksiniz.
10-) Virus Information Update bölümünde “Update Schedule” bölümü vardır.
Burada virus dosyalarının ne sıklıkla update edilmesini belirtin. Örneğin “12
Hr” seçerseniz her 12 saatte bir virus dosyaları update edilecektir. “Manually
108
Update Virus Information” bölümündeki “Update Now” butonuna basarsanız o
anda update işlemi başlayacaktır. Yeni bir update varsa indirilecek ve 662
restart edecektir. Yeni bir update yoksa “No newer virus pattern and engine
exist. Your device already has the latest virus pattern and engine.” diye yeni
bir update olmadığını, cihazın en son bilgilere sahip olduğunu belirtecektir.
11-) “Back” tuşuna basarak “Anti Virus – Functions” sayfasına gelin. “Packet
Scan” bölümüne girin. “Active” kutucuğunu işaretleyerek virus taramasını
başlatın. Aşağıda hangi trafiği (E-Mail, FTP, HTTP) taramak istediğiniz seçin.
662’nin virus taraması yapabileceği maksimum session 300’dür. “Default
action when session overflow” bölümünden 300’den sonraki oturumları
taramadan forward etmek veya bloklamak istediğinizi seçin.
12-) Packet Scan Information bölümünde mevcut virus dosyasının tarihi
görülebilir.
Not 1-) Anti-virus özelliği ekstra işlemci harcayacağından 10 PC’yi geçen
networklerde bu özelliğin devreye alınmaması tavsiye edilir. Aksi halde
performans düşüşü gözlenir.
Not 2-) 662’deki Anti-virus belli trafik tiplerini tarar. (E-Mail, FTP, HTTP).
Bunun dışındaki trafik tiplerinden birinden virus bulaşabilir. 662’deki virus
korumasını ilk önlem olarak görün. PC’lerinize de virus programı yükleyin.
13-) Anti-Virus aktivasyonu bittikten sonra CAC aktivasyonu için cihaza WEB
arayüzünden bağlanın. Advanced Setup altındaki Content Access Control
linkine tıklayın. General
sayfasında girin. “Register” butonuna basın.
myzyxel.com sayfasına yönlendirileceksiniz. Kullanıcı adı ve şifrenizle giriş
yapın.
Not: CAC özelliğini aktive etmek için myzyxel.com sayfasına mutlaka
cihaz üzerinden “Register” butonuna basarak login olun. Aksi taktirde
“Activate” butonuna bastığınızda uyarı alacaksınız.
Az önce Anti-Virus aktivasyonu için register ettiğiniz ürüne tıklayın. Content
Access Control CAC satırındaki ve “Service Activation” sütunundaki “Activate”
linkine tıklayın. Gelen sayfada Content Filtering Trial bölümündeki “Submit”
butonuna basın. Content Filtering Trial Confirmation sayfasında 1 aylık
aktivasyon için başvurmak istediğinden emin misin diye bir soru gelir. Tekrar
“Submit” butonuna bastıktan sonra “Apply Trial Version Successful” sayfası
gelir. “Continue” butonuna basarak ürünü ana sayfasına dönülür. Aşağıda
görüldüğü üzere 1 ay sonra bu hizmetin biteceği söyleniyor. 1 ay sonra
kullanmaya devam etmek için 1 yıllık lisans almak gerekiyor.
109
CAC aktivasonunun myzyxel.com sayfasındaki işlemleri tamam. Sayfadan log
out olabiliriz. Tekrar 662’ye web arayüzünden bağlanın. Content Access Control
– General bölümüne gidin. “Register” butonunu yanındaki “Activate” butonuna
basın. Sırasıyla aşağıdaki ekranlar gelir
110
Back butonuna basarak “Content Access Control – Functions” sayfasına
ulaşıyoruz.
Buraya kadar anlatılanlar CAC servisini aktive etmekti.
“General” alt sayfasında girerek modem üzerindeki ayarları yapmaya
başlayabiliriz.
111
Yukarıda görüldüğü üzere default değerlerde 4 adet grup vardır. Burdaki
grupları Windows’taki kullanıcı gruplarına benzetebiliriz. 4 gruba değişik haklar
vererek kullanıcıların Internet’te, ait oldukları grupların haklarına göre
dolaşmalarını
sağlayabiliriz.
Grup
isimlerini,
mudur,ogretmen,
labaratuvar,ziyaretci şeklinde değiştirebiliriz.
112
Grupların haklarını zaman, servis ve web sayfası kategorisi bazında
ayarlıyoruz. Zaman ayarlaması yapmak için Time sütunundaki “Edit” linkine
tıklıyoruz.
Not: Zaman kısıtlamasının doğru çalışması için router’un saatinin her zaman
doğru olması gerekmektedir. Bunun için Advanced Setup altındaki “Time and
Date” menüsünden router’un her açılışta (Internet’e bağlandıktan sonra) saat
ve tarih bilgisini bir time server’dan almasını sağlamalıyız. Örnek konfigurasyon
aşağıdaki
113
gibidir.
Apply butonuna bastıktan sonra saat ve tarihin aşağıdaki gibi düzeldiği
görülecektir.
114
115
Görüldüğü üzere bu gruba P.tesi’den Cumaya kadar 08:00-17:00 saatleri
arasında 5,5 saat (Cuma günü 8,5 saat) Internet erişimi hakkı veriyoruz.C.tesi
ve Pazar Internet erişimi yasaklanmış durumdadır. “Unlimited” kutusunu
işaretleyerek o günü için sınırsız Internet erişimi verebiliriz. “Allow Custom
Daily Access” değil de üstteki bölümden yaptığımız zaman kısıtlaması bütün
günler için geçerli olacaktır. “Apply” butonuna basıp değişiklikleri saklıyoruz.
116
Diğer bir kısıtlama olan servis kısıtlaması için Service sütununun altındaki
“Edit” linkine tıklıyoruz.
Görüldüğü üzere bloklamak istediğimiz servisleri soldaki “Available Services”
listesinden sağ taraftaki “Blocked Services” listesine atıyoruz. “Available
Services” listesinde çok kullanılan servisler vardır. Bloklamak istediğimiz servis
listede yoksa sol alttaki bölümden custom port ekleyebiliriz. “Apply” deyip
değişiklikleri saklıyoruz.
Son kısıtlama olan Web Browsing için ilgili sütündaki “Edit” linkine tıklıyoruz.
117
Pre-defined
Web
Content
Categories
ifadesinin
altındaki
kutucuk
işaretlenmelidir.
Bu özellik enable edildiğinde kullanıcılar web browser’a
erişmek istedikleri web sayfasının girdikten sonra 662 bu sayfanın aşağıda
seçili olan kategorilerden birine girip girmediğini online olarak Content Server’a
sorar. Eğer erişilmek istenen sayfa seçili olan kategorilerden birine giriyorsa
sayfa bloklanır, girmiyorsa sayfa görüntülenir.
Bloklanan web sayfalarının kaydı tutulmak isteniyorsa Log Matched Web Site
seçili olmalıdır. Sağ alttaki “more” butonuna basarak bütün kategoriler
görüntülenebilir.
Kategori bazlı bloklamanın yanı sıra URL’deki kelimelere bakarak da blokmala
yapmak isteniyorsa alt kısımdaki “Keyword Blocking” seçili olmalıdır. İstenen
anahtar kelimeler listeye eklenerek bu kelimelerin geçtiği URL’ler bloklanır.
Yukarıdaki örnekte www.fanatik.com.tr bloklanacaktır.
İstenen kategoriler seçildikten ve istenen anahtar kelimeler girildikten sonra
“Apply” butonuna basılarak değişiklikler saklanır.
Web Browsing i sütünundaki “Diagnose” linkine tıklıyarak test etmek istediğiniz
web sayfasının bloklanıp bloklanmadığını görebilirsiniz.
118
“Back” butonuna basarak Content Access Control – General ana ekranına
dönülür.
119
Şimdiye kadar yaptığımız ayarların (zaman,servis,web browsing) etkin olması
için “Enable Content Access Control” seçili olmalıdır. “Idle Timeout” bölümünde
açılmış olan oturumların ne kadar süre boşta bekledikten sonra sonlandırılacağı
seçilir. Kullanıcı Internet’e 10 dakika girmezse oturumu sonlandırılır, tekrar
girmek isterse kullanıcı adı ve şifresini tekrar girmek zorundadır. Bu sayede
kullanıcının sınırlı olan Internet kullanım süresi boşuna geçmemiş olur.
“Back” butonuna basarak “Content Access Control – Functions” sayfasına
dönülür. “User Profiles” sayfasında kullanıcı hesapları oluşturulur, oluşturulan
kullanıcı hesabının hangi gruba dahil olduğu seçilir.
120
Kullanıcı adı ve şifresiyle oturumu başlatan kullanıcı, hesabı hangi gruba aitse o
grubun haklarından/kısıtlamalarından etkilenir.
CAC ayarlarını yukarıdaki şekilde yaptıktan sonra kullanıcılar Internet’e
herhangi bir şekilde erişmek için web browser’a herhangi bir sayfa yazıp
aşağıda ekranda görüldüğü gibi kullanıcı adı ve şifreleriyle login olmalıdırlar.
121
Kullanıcı adı ve şifre doğrulandıktan sonra aşağıdaki ekran karşınıza geliyorsa
kullanıcı adı/şifre doğrulamasından geçmişsiniz demektir.
122
Sol üstteki “Logout” butonuna basmayın. Yoksa az önce login olduğunuz
oturumdan çıkarsınız.Sol üstteki küçük pencereyi X işaretine basarak kapayın.
Alttaki büyük pencereyi de “OK” butonuna basarak kapatabilirsiniz. Artık login
durumdayız. Ait olduğumuz gruba ait haklar/kısıtlamalar çerçevesinde
Internet’te dolaşacağız.
Content Access Control – Functions sayfasındaki “Online Status” linkine
tıklarsak kullanıcıların online olup olmadıklarına bakabiliriz.
123
Hatırlanacağı üzere an önce “ahmet” kullanıcı adıyla login olduk. Ait olduğumuz
grup (category) “mudur” kategorisi. Yine hatırlanacağı üzere “mudur” grubuna
haftanın ilk 4 günü sabah 08:00’den akşam 17:00’ye toplam 5,5 saat Internet
erişim hakkı vermiştik. Kalan Internet kullanım süresi 05:20 olarak görülüyor.
(“Time Left” sütununda) Burda yazan kalan süre “+” ve “-“ butonlarına
basarak 15 dakika artırılabilir/azaltılabilir. Online status sütununda 3 durum
görülür.
“Yes”, şu an içinde bulunulan saat olarak bu kullanıcı login olabilir ve şu an
login durumdadır.
“Ready”, şu an içinde bulunulan saat olarak bu kullanıcı login olabilir ama şu
an login durumda değildir.
“No” , şu an içinde bulunulan saat olarak kullanıcının login olma hakkı yoktur.
124
FİRMWARE GÜNCELLEME
662’nin firmware’i Milli Eğitim okulları için özel olduğundan firmware
güncellemede dikkatli olunmalıdır. Sadece Milli Eğitim için yazılmış firmware
yüklenmelidir. Ayrıca 662HW-61’lerin firmware güncellemesinin merkezi
yapılacağını da belirtmekte fayda vardır. Firmware update etmek için cihaza
web arayüzünden bağlanın. Maintenance bölümünün altındaki “Firmware”
linkine tıklayın. Açılan sayfadaki “Firmware Upgrade” bölümünde browse
butonuna basıp uzantısı .bin olan dosyayı upload butonuna basarak gönderin.
Cihaz firmware upgrade işlemi bitene kadar kendisini kapatmamanızı, aksi
taktirde cihazın zarar göreceğini söyleyen bir ekran sunacaktır.
DMZ PORTU
İnternete bağlanan cihazlarda çeşitli koruma ve güvenlik önlemleri
alınmaktadır.
DMZ (DeMilitarized Zone) Güvenli Olmayan Bölge anlamına gelir. İnternete
bağlanan ağların korunması için tasarlanmıştır.
Kurumların İnternet bağlantılarında WEB, Mail vs. sunucularının olduğu bölüm
bir de kendi İntranetleri bulunmaktadır. Kendi İntranetlerinden sadece
İnternete çıkış yaparlar İnternet üzerinden bu ağa erişim engellenir,
yasaklanır. Fakat WEB, Mail vs. sunucularının olduğu bölüme İnternet
üzerinden girişlere izin verilir. Buna göre bu iki ağı birbirinden ayırmak gerekir.
İntranete, İnternetten bağlantı tamamıyla yasaklanır ve Sunucuların olduğu
bölgeye bağlantı yasaklanmaz burada çeşitli güvenlik önlemleri alınarak
İnternete açılır. Kısaca tekrar açıklarsak İnternet ile İntranetimiz arasında
bulunan ve İnternet üzerinden erişimlere açılmış bölgeye DMZ alanı denir.
İntranet ile DMZ üzerinden İnternet erişimine izin verilir fakat İnternet ve DMZ
üzerinden İntranete erişim engellenir.
662HW-61 modelinde 4 ethernet portundan biri (Birincisi) DMZ portu olarak
çalışır. Diğer portlar normal çalışır. Buna göre DMZ portuna bağlı bilgisayarların
diğer portlara bağlı bilgisayarlara erişimi engellenir. Fakat Diğer portlarda bağlı
bilgisayarların DMZ portuna bağlı bilgisayarlara erişimi engellenmez. DMZ
portuna bağlı bilgisayarların diğer portlara bağlı bilgisayarlara erişimi için ilave
ayarlar yapılması gerekir.
DMZ portu 2. bir lan portu olarak düşünülebilir. Bu porta genellikle server
bilgisayarlar bağlanır ve diğer 3 porta (2,3,4) takılı PC’lerden yalıtılmış olurlar.
Bu sayede LAN’dan ve WAN’dan (Internet) hangi şartları sağlayan paketlere
izin verileceği belirlenir. DMZ port IP adresi default olarak 192.168.2.1’dir. Bu
porta takılacak bilgisayarların (sunucuların) IP adresi 192.168.2.X
networkünden olmalı ve ağ geçidi 192.168.2.1 olmalıdır. VPN tünel kurulacağı
zaman bu IP adresi göz önünde bulundurulmalıdır.
Not: DMZ to DMZ erişimi firewall enable iken default olarak blok
durumdadır. Bu yüzden DMZ portuna takılı bir server 662’nin IP
adresine ping atamaz, 662’ye web arayüzünden ulaşamaz, vs... Ama
aynı server default ayarlarda DMZ to WAN forward olduğundan
Internet’e çıkabilir.
SİSTEMİN DURUMUNU GÖZLEMLEME
Cihaza telnet ile bağlanın. Menu 24’e, daha sonra 1’e gidin. Aşağıda ekran
karşınıza gelecektir.
125
Sağ alttaki Line Status: Up hattın fiziksel olarak UP olduğunu gösterir. Sol
üstteki 1-PPPoE Up PPP bağlantının UP olduğunu gösterir. Sol ortadaki My WAN
IP (from ISP):81.215.211.106, alınan IP adresini gösterir.
ADSL Statüsünü web arayüzünden de gözleyebilirsiniz. 662’ye web
arayüzünden bağlanın. Maintenance bölümü altındaki “System Status” linkine
tıklayın.
126
Bu ekrandan cihazın üzerindeki firmware versiyonu, DSL firmware
versiyonu,modemin hangi mode’da buluştuğu,hangi WAN IP adresini aldığı
görülür.
MODEM ÜZERİNDE BİRDEN FAZLA PVC TANIMLAMA
Modemin 8 PVC desteği vardır. Internet erişimi için kullanılan PVC 1.
sıradakidir. Diğer PVC’lerde tanımlama yapmak için modeme telnet ile
bağlanın. Menu 11’e gidin.Tanımlama yapmak istediğiniz PVC’in numarasını
girip “Enter”a basın.
127
UZAKTAN KONFİGURASYON
Cihaza firewall açık iken uzaktan erişip konfigurasyon yapamazsınız. Erişmek
için WAN to WAN yönünde 80 (HTTP) ve 23 (Telnet)
portlarına izin
vermelisiniz. 662’ye web arayüzünden bağlanın. Firewall bölümünden “Rule
Summary” linkine tıklayın. “Packet Direction” olarak WAN to WAN seçin.
Default olarak var olan bir kural göreceksiniz.Bu kural VPN tünel kurulması için
karşı VPN gateway’den gelen paketlere izin veren kuraldır. İster bu kuralı edit
ederek, ister “Append” butonuna basıp yeni bir kural ekleyerek WAN to WAN
yönünde uzaktan yönetim için telnet ve web portlarına izin verebilirsiniz. Biz
aşağıdaki gibi yeni bir kural ekliyoruz.
128
VPN NEDİR, MODEM ÜZERİNDE AYARLANMASI
(IPSec) Internet Protocol Security
3 ana VPN protokolünden biridir.
652/660/662 serisi Zyxel ADSL routerlar ve Zywall serileri bu protokolü
desteklerler. Bu özelliğe sahip cihazlara bu dokümanda “Secure Gateway”
dendiği de olacaktır. VPN tünel iki secure gateway arasında veya “IPSec Client
Software” yüklü bir PC ile Secure Gateway arasında kurulabilir. Burada birinci
seçenek yani iki Secure Gateway arasında nasıl VPN tünel kurulacağı
anlatılacaktır. Örnek secure gateway olarak Prestige 662 HW-61 seçilmiştir.
VPN tünel Internet üzerinden veya var olan Intranet üzerinden kurulur. Olaya
dışarıdan bakıldığında kiralık hat kullanarak LAN to LAN bağlantı yapılmış gibi
görülür.
A LAN’ındaki herhangi bir PC B LAN’ındaki herhangi bir PC’ye
erişebilir.
129
PC 1
192.168.1.33
Prestige A
LAN:
192.168.1.1
WAN:
202.132.154.1
Prestige B
LAN:
192.168.2.1
WAN:
168.10.10.66
PC 2
192.168.2.33
Biz yukarıdaki IP adreslerini kullanacağız. İki secure gataway kullanarak tünel
oluşturulurken iki router’dan en az birinin WAN IP adresi sabit olmalıdır. Biri
statik diğeri dinamik olursa bu durumda bağlantıyı dinamik IP adresine sahip
taraf başlatabilir.
Önemli Not: 652HW-31 ve 662HW-61 modellerinde DMZ portu bulunmaktadır.
DMZ portunun default IP adresi 192.168.2.1’dir. Yukarıdaki uygulamada
Prestige A’nın LAN IP adresi 192.168.1.1, Prestige B’nin LAN port IP adresi
192.168.2.1 seçilmiştir. Eğer IP adresleri bu şekilde seçilirse DMZ port IP
adresi farklı bir değere alınmalıdır. (172.17.50.1 vs..) Aksi taktirde, bizim
örneğimiz için konuşacak olursak, A tarafındaki bir PC 192.168.2.1’e ping
attığında Prestige B’ye değil de kendi tarafındaki (Prestige A) router’un DMZ
portuna yönlendirilir. Bu sebepten tünel kurulmaz.
A router’una, LAN IP adresi Internet Explorer satırına yazılarak ulaşılır. Ana
menüden “Advanced Setup” kısmındaki VPN linkine tıklanır.Burada “Setup”,
daha sonra boş olan bir VPN numarasına tıklanır. Kuralı etkinleştirmek için
“Active” kutusu işaretlenir. “Name” kısmına kuralın ismi yazılır. IPSec Key
Mode “IKE”, Negotiation Mode “Main”, Encapsulation Mode “Tunnel” seçilir.
Local kısmında Local Address Type “Subnet” seçilir. IP Address Start bölümüne
network numarası olan 192.168.1.0 yazılır. End / Subnet Mask alanına da
subnet mask olarak 255.255.255.0 girilir. Remote kısmında da karşı tarafın
adres bilgileri girilir. Yani, IP Address Start bölümüne karşı tarafın network
numarası olan 192.168.2.0 yazılır. End / Subnet Mask alanına da subnet mask
olarak 255.255.255.0 girilir.
Address Information bölümünde Local ID Type olarak IP seçiyoruz. Bu
durumda bu taraftaki router karşı tarafa kendini IP adresiyle tanıtacaktır.
130
Content kısmını 0.0.0.0 olarak yazıyoruz. Bu durumda router kendini karşı
tarafa almış olduğu WAN IP adresiyle tanıtır. My IP Address kısmına IP
adresimiz sabit ise onu, değilse 0.0.0.0 yazmalıyız. Peer ID Type yine IP seçilir.
Content kısmına 0.0.0.0 yazılır. Secure Gateway Address bölümüne karşı
router’un WAN IP adresi yazılır. Bu adres sabit ise adresin kendisi, değişken ise
0.0.0.0 yazılır. Daha önce de dendiği gibi en az bir tarafın IP adresi sabit
olmalıdır.
Security Protocol bölümünde VPN Protocol ESP, Encryption Algorithm DES,
Authentication Algorithm MD5 seçilir. Encryption Algorithm güvenliği daha da
artırmak amacıyla 3DES seçilebilir. Pre-Shared Key olarak şifrelenecek key
yazılır. Bu key her iki tarafta aynı olmalıdır.
Prestige A ayarları
Prestige A’da girilen ayarların aynısı (duruma göre simetriği) Prestige B’de de
girildikten sonra A tarafındaki bir PC’den B tarafındaki bir PC’ye istek
yapılmasıyla (veya tam tersi) VPN tünel kurulur.
131
Prestige B ayarları
SIP / H323 ÖZELLİKLERİ VE AYARLARI
SIP ve H.323 Internet üzerinden ses görüşmesi için kullanılan sinyalleşme
protokolleridir. 662’nin her iki protokolü içinden geçirme (pass-through)
desteği vardır. SIP ve H.323 pass-through desteği default olarak enable
durumdadır. Bu özellikten dolayı 662’nin arkasında takılan VoIP cihazında
(örneğin Prestige 2002) fazla bir ayar yapmadan çalıştırabilirsiniz. 662’nin SIP
pass-through, veya SIP ALG, desteği olmasaydı arkadaki ses cihazına SIP
sinyalleşme portu olan 5060’ı ve RTP (Real Time Protocol) protokol’ünün
kullandığı portları yönlendirmek ve firewall’dan gerekli kuralları tanımlamak
gerekecekti. SIP ALG (Application Layer Gateway) özelliğini disable etmek
gerektiği durumlarda aşağıdaki adımları takip etmelisiniz.
1-) Cihaza telnet arayüzünden bağlanın
2-) Menu 24’e, daha sonra 8’e gidin.
3-) “ip nat service sip active”yazıp SIP ALG’nin durumunu görün.“ip nat service
sip active 0” yazıp SIP ALG’yi disable edin.
132
662 arkasına VoIP cihazı bağlayarak Internet üzerinden telefon görüşmesi
yapılmasını anlatan resim.
RIP & OSPF KARŞILAŞTIRILMASI
Yönlendirme işinin gerçekleştirilmesi sistemlerin sahip oldukları yönlendirme
tablosu (routing table) yardımı ile yapılır. Bu tablo gönderilen veri paketlerinin
alıcısına ulaşması için hangi yolun izleneceğini belirten yönlendirme bilgilerini
tutar. Bu bilgiler iki yöntem ile güncellenir.
1. Ağ yöneticisi (network administrator) tarafından el ile girilir. Sistemde
olan herhangi bir değişiklik ağ yöneticisi tarafından takip edilerek
güncellenmek zorundadır. Bu tip yönlendirmeye statik yönlendirme
denir.
2. Ağ yöneticisinin herhangi bir müdahalesi olmadan yönlendirme
algoritmaları aracılığıyla yönlendirme tabloları güncellenir. Bu tip
yönlendirmeye dinamik yönlendirme denilmektedir.
OSPF 'equal cost multipath routing' (eşit maliyetli cok yollu yönlendirme)
mantığı ile calışmakta ve cok büyük ağlarda kullanılmaktadir. OSPF ayni varış
noktasına birden fazla yönlendirme bilgisini tutmaktadır. Ancak OSPF'in bugun
icin sadece ozel yonlendirme cihazlari uzerinde var olmasından dolayı yaygin
kullanima gecilememektedir. OSPF CPU ve hafızayı çok kullanması
dezavantajdır.
RIP (Routing Information Protocol) bu protokoller icinde en cok kullanilanidir.
RIP protokolu yonunu en dusuk sicrama sayisi-hop count (metrik) ile secer.
RIP 'hop count', bilginin varis noktasina ulasana kadar gececegi gecis yollari
sayisini gosterir. Dolayisiyla RIP en az gecis yoluyla ulasilabilecek yolu en iyi
133
yol olarak secer. Bu yaklasimla yol secme islemine 'distance- vector
algoritmasi' adi verilir. RIP protokolunun kabul edebilecegi maksimum gecis
yolu (gateway) sayisi 15 ile sinirlidir. Ulasilmak istenen yon ile ilgili metrik
15'den buyukse, RIP o noktaya ulasilamaz oldugunu varsayar ve ilgili
yonlendirme bilgisini atar. Dolayisiyla RIP cok buyuk Otonom Sistemler icin
uygun bir protokol degildir. Bunun yaninda en kisa yol en iyi yoldur yontemi de
yavas ve yuklu hatlar kullanilmasi durumunda dogru olmamaktadir. Aşağıda
görüldüğü gibi çok 19,2 Kbps’e çık hızlı olan ama atlama sayısı yüksek olan (3)
yol değilde atlama sayısı düşük (1) olan ama yavaş olan yol seçilir.
Aynı yapıda OSPF protokolü atlama sayısı yüksek ama hızı da yüksek olan
aşağıdaki yolu kullanır.
BAND GENİŞLİĞİ YÖNETİMİ
Band Genişliği yönetimi 662HW’yi diğer modellerden farklı kılan bir özelliktir.
BW namagement paketler cihazı terkederken uygulandığından download
yönünde band genişliği yönetimi LAN portunda, upload yönünde band genişliği
yönetimi WAN portunda yapılmaktadır. Cihaza web arayüzünden ulaştıktan
sonra Advanced Setup bölümündeki Media Bandwidth Mgnt.linkine tıklanır.
Summary bölümünden interface’lere band genişliği bütçesi atanır. Biz burada
download yönünde band genişliği yönetimi yapacağımızdan LAN interface
üzerinde çalışacağız.
134
Speed alanına interface’e verilecek ana bütçe (root budget) kbps olarak
belirlenir. Bu hız download hızıyla aynı olmak zorunda değildir. Ama en az
download hızı kadar olmalıdır. Scheduler kısmında boşta olan band genişliğinin
class’lara (sınıf) nasıl dağıtılacağı seçilir. Priority-Based önceliklendirmeye göre
paylaştırma yapar. Fairness-Based boşta olan band genişliğini classların
bütçeleriyle orantılı paylaştırır. Max Bandwidth Usage boşta olan band genişliği
alt class’lar istemese bile onlara dağıtır. Değişiklikler Apply butonuna basılarak
saklanıp bir önceki ekrana dönülür.
Class Setup bölümünde interface alrındaki class’lar tanımlanır. Interface
bölümününden class tanımlancak interface seçilir. Biz LAN seçiyoruz. Add Child
Class butonuna basılıp Class Configuration sayfasına gelinir. Class tanımlamayı
source/destination IP adresi ve source/destination port gibi parametreleri
belirleyerek yapıyoruz. Biz bu class’ı FTP trafiği için tanımladığımızı farzedelim.
Kullanıcıların FTP ile dosya indirirken belli bir band genişliğini aşmamalarını
sağlamaya çalışacağız.
135
FTP ile download ederken router’un içinden çıkıp PC’ye gelen paketin source
port numarası 21’dir. Diğer değerler bizi ilgilendirmediğinden 0 ve 0.0.0.0
olarak geçtik. Dikkat ederseniz Borrow bandwidth from parent class seçeneği
işaretli değil. Eğer işaretli olsaydı FTP trafiği 256 Kbps’ten daha fazla band
genişliği isteseydi root class’tan ödünç alabilecekti. Biz FTP’ye sabit 256 Kbps
vermek istediğimizden bu seçeneği işaretmeledik. Apply butonu ile ayarlar
saklanıp bir önceki menüye dönülür. Bu şekilde 2., .3 ... classlar tanımlanabilir.
Class tanımlama bittikten sonra Back tuşu ile Media Bandwidth Management
ana menüsüne dönülür.
Monitor bölümünden şu an hangi class ne kadar band genişliği kullanıyor
görebilirsiniz.
ADSL, ADSL2 ve ADSL2+
Mevcut bakır kablolar üzerinden yüksek hızda veri ve ses iletişi sağlayan
standart ADSL (Asymmetric Digital Subscriber Line = Asimetrik Sayısal Abone
Hattı) artık daha iyi performans ve daha hızlı veri transferi sağlayan ADSL2 ve
ADSL2+ olarak evlerimize ve iş yerlerimize girmeye hazırlanıyor.
ADSL şu anda dünyadaki en popüler İnternet bağlantı şeklidir. Başlıca sebepleri
de düşük maliyet ve yüksek performanstır. ADSL'deki indirme hızı 8Mb/s iken,
136
bu hız ADSL2 ile 12Mb/s, ADSL2+ ile 24Mb/s çıkıyor. Yani ADSL2+ 3 kat daha
hızlıdır.
ADSL2 adlı yeni standart, ADSL ailesi performansını ve sunulan özellikleri daha
üst seviyelere çıkarmak üzere geliştirilmiştir. Bu yenilikle birlikte veri aktarım
hızının artacağı gibi santrale olan uzaklık da eskisi gibi sınırlı değildir. Mesafeler
ADSL2'de 200m, ADSL2+'da 1500m artarak, ADSL'den daha uzun mesafelere
ulaşmaktadır. Ayrıca daha güvenilir ve kararlı bağlantı ve daha düşük enerji
sarfiyatı sağlamaktadır.
İlginç bir diğer yenilik de ADSL2 hatların bir araya getirilerek daha yüksek
hızlara çıkarılabiliyor olmasıdır. Sınır değer olan 25 Mb/s kapasitesindeki
ADSL2+ hatları bir araya getirilerek bundan kat kat büyük band genişlikleri
elde edilebilir. Örneğin, 6 adet ADSL2+ hattı bir araya getirilerek 150Mb/s gibi
yüksek hızlı bir bağlantı elde edilebilecektir.
ADSL2'nin getirdiği en önemli özellik ise triple-play olarak adlandırılan
Internet-Ses-Veri birleşik hizmetlerinin yüksek kalitede ve eşzamanlı
sağlanabilmesidir. Ayrıca HDTV (High-Definition Television = Yüksek
Çözünürlük Sunan Televizyon Yayını) gibi yüksek kaliteli yayınlar Internet
üzerinden rahatlıkla aktarılabilecektir.
ADSL, ADSL2 ve ADSL2+2ın kullandığı frekans bandı aşağıdaki gibidir
137
G:SHDSL MODEM AYARLARI
2 adet 791R ile Telekom networkü üzerinden LAN to LAN baglantısı
LAN-to-LAN bağlantısı aşağıdaki şekilde görüldüğü üzere iki noktanın birbirine
bağlanmasıdır. İki adet P 791’i iki şekilde birbirine bağlayabiliriz. İlkinde iki telli
bakır bakır hat üzerinden iki P 791 birbirine bağlanır. Bu bağlantı çeşidine
back-to-back bağlantı denir. Aynı santral bölgesine bağlı 2 nokta Telekom
santralinde birleştirilerek noktadan noktaya boş bir hat elde edilmiş olur. İkinci
çeşit bağlantıda her iki P 791 DSLAM’a bağlanır. Bu bağlantı ATM networkünü
kullanır. Bu dokümanda Telekom’un ATM networkü üzerinden 2 noktanın nasıl
bağlandığı anlatılacaktır.
2 telli boş hat üzerinden 2 SHDSL router kullanılarak yapılan bağlantı
Telekom’un ATM networkü üzerinden 2 SHDSL router kullanılarak yapılan
bağlantı
138
Aşağıdaki tablo 26 AWG (0.4 mm yarıçaplı kablo) ile test edilmiş mesafe-hız
tablosudur. AWG (American Wire Gauge) kablonun kalınlığını belirleyen bir ölçü
sistemidir. Kablonun kalınlığı arttıkça (AWG numarası azaldıkça) daha uzak
mesafelere iletim yapılabilir.
Date Rate
(kbps)
136
200
264
392
520
776
1032
1160
1544
2056
2312
Mesafe (feet)
24,900
21,900
20,300
19,400
17,800
16,900
14,900
14,100
13,100
10,600
10,200
Table1: SHDSL Maksimum İletim Mesafesi ( 26 AWG)
DSLAM üzerinden bağlantı yapmak için Standard Mode olarak ANSI
(American National Standards Institute) Annex_A
veya ETSI
(European
Telecommunications
Standards
Institute)
Annex_B
seçebiliriz. Bu seçimi Telekom tarafındaki DSLAM’daki ayar belirler. ATM
üzerinden bağlantıda Encapsulation olarak servis sağlayıcı tarafından söylenen
encapsulation metodunu girin.Bu örnekte encapsulation olarak RFC 1483
kullanıyoruz. Cihaza console portundan Hyper Terminal benzeri bir program
ile erişebilirsiniz. Veya telnet programı ile cihaza ağ üzerinde erişebilirsiniz.
•
Şube P791’in ayarlanması
* Menu 1’de IP routing seçili olmalıdır.
Menu 1 - General Setup
System Name= Sube
Location=
Contact Person's Name=
Domain Name=
Edit Dynamic DNS= No
Route IP= Yes
Bridge= No
139
Press ENTER to Confirm or ESC to Cancel:
* Menu 2 WAN ayarları yapılmalıdır.
Menu 2 - Wan Setup
Service Type= Client
Rate Adaption= Enable
Transfer Max Rate(Kbps)= 2312K
Transfer Min Rate(Kbps)= 136K
Standard Mode= ANSI(ANNEX_A)
Press ENTER to Confirm or ESC to Cancel:
Menu 2’deki önemli noktalar:
Alan
Service
Type
Transfer
MAX /
Min Rate
Tanım
Seçenekler
Her iki 791 de DSLAM’a bağlı olduğundan
Client
bu parametre Client seçilmelidir.
Transfer Maximum Rate ve Transfer
72Kbps - 2312Kbps
Minumum Rate değerleri seçilir. Hız değeri
72~2312 Kbps. arasındadır.
* TCP/IP ayarlarını Menu 3.2’de değiştirebilirsiniz. Default ayarlar aşağıda
görüldüğü gibidir.
Menu 3.2 - TCP/IP and DHCP Ethernet Setup
DHCP Setup
DHCP= Server
Client IP Pool Starting Address= 192.168.1.33
Size of Client IP Pool= 32
Primary DNS Server= 0.0.0.0
Secondary DNS Server= 0.0.0.0
Remote DHCP Server= N/A
TCP/IP Setup:
IP Address= 192.168.1.1
IP Subnet Mask= 255.255.255.0
RIP Direction= Both
Version= RIP-1
140
Multicast= None
IP Policies=
Edit IP Alias= No
Press ENTER to Confirm or ESC to Cancel:
* Remote Node konfigurasyonu Menu 11.1’de yapılır. Bunun için ana
menüden 11’e daha sonra 1’e girilir.
Menu 11.1 - Remote Node Profile
Rem Node Name= Merkez
Route= IP
Active= Yes
Bridge= No
Encapsulation= RFC 1483
Edit IP/Bridge= Yes
Multiplexing= LLC-based
Edit ATM Options= No
Service Name= N/A
Incoming:
Telco Option:
Rem Login= N/A
Allocated Budget(min)= N/A
Rem Password= N/A
Period(hr)= N/A
Outgoing:
Schedule Sets= N/A
My Login= N/A
Nailed-Up Connection= N/A
My Password= N/A
Session Options:
Authen= N/A
Edit Filter Sets= No
Idle Timeout(sec)= N/A
Press ENTER to Confirm or ESC to Cancel:
Karşı 791’in IP adresini girmek için imleç Edit IP/Bridge= No yazan yere
getirilir. Space tuşu ile YES yapılıp Enter tuşuna basılır. Bu sayede Menu 11.3
- Remote Node Network Layer Options alt menüsüne girilmiş olur. Bu örnekte
karşı tarafın IP adresi 192.168.2.1’dir.
Menu 11.3 - Remote Node Network Layer Options
IP Options:
Bridge Options:
IP Address Assignment = Static
Ethernet Addr Timeout(min)= N/A
Rem IP Addr = 192.168.2.1
Rem Subnet Mask= 255.255.255.0
My WAN Addr= 0.0.0.0
141
NAT= None
Address Mapping Set= N/A
Metric= 2
Private= No
RIP Direction= None
Version= RIP-1
Multicast= None
IP Policies=
Enter here to CONFIRM or ESC to CANCEL:
ATM parametrelerini girmek için imleç Edit ATM Options= No yazan yere
getirilir. Space tuşu ile YES yapılıp Enter tuşuna basılır. Bu sayede Menu 11.6
- Remote Node ATM Layer Options alt menüsüne girilmiş olur. bu menu
aşağıdaki gibi doldurulur.
Remote Node tanımlamasında önemli noktalar:
•
•
•
•
•
•
Active alanı Yes olarak seçilir.
Encapsulation RFC 1483 seçilir.
Multiplexing LLC-based seçilir.
Rem Login ve Rem Password alanları N/A’dır.
Route = IP seçilir.
VPI/VCI değerleri 0/35 seçildi. Bu değerlerin tam olarak ne
olması gerektiği Telekom’dan teyit edilmelidir.
142
•
Merkez 791’in ayarlanması
* Menu 1’de IP routing seçili olmalıdır.
Menu 1 - General Setup
System Name= Merkez
Location=
Contact Person's Name=
Domain Name=
Edit Dynamic DNS= No
Route IP= Yes
Bridge= No
Press ENTER to Confirm or ESC to Cancel:
* Menu 2 WAN ayarları yapılmalıdır
Menu 2 - Wan Setup
Service Type= Client
Rate Adaption= Enable
Transfer Max Rate(Kbps)= 2312K
Transfer Min Rate(Kbps)= 136K
Standard Mode= ANSI(ANNEX_A)
Press ENTER to Confirm or ESC to Cancel:
Menu 2’deki önemli noktalar:
Alan
Service
Type
Transfer
MAX /
Min Rate
Tanım
Seçenekler
Her iki 791 de DSLAM’a bağlı olduğundan
Client
bu parametre Client seçilmelidir.
Transfer Maximum Rate ve Transfer
72Kbps - 2312Kbps
Minumum Rate değerleri seçilir. Hız değeri
72~2312 Kbps. arasındadır.
143
* TCP/IP ayarlarını Menu 3.2’de değiştirebilirsiniz. Default ayarlar aşağıda
görüldüğü gibidir.
Menu 3.2 - TCP/IP and DHCP Ethernet Setup
DHCP Setup
DHCP= Server
Client IP Pool Starting Address= 192.168.2.33
Size of Client IP Pool= 32
Primary DNS Server= 0.0.0.0
Secondary DNS Server= 0.0.0.0
Remote DHCP Server= N/A
TCP/IP Setup:
IP Address= 192.168.2.1
IP Subnet Mask= 255.255.255.0
RIP Direction= Both
Version= RIP-1
Multicast= None
IP Policies=
Edit IP Alias= No
Press ENTER to Confirm or ESC to Cancel:
* Remote Node konfigurasyonu Menu 11.1’de yapılır. Bunun için ana
menüden 11’e daha sonra 1’e girilir.
Menu 11.1 - Remote Node Profile
Rem Node Name= Sube
Route= IP
Active= Yes
Bridge= No
Encapsulation= RFC 1483
Edit IP/Bridge= Yes
Multiplexing= LLC-based
Edit ATM Options= No
Service Name= N/A
Incoming:
Telco Option:
Rem Login= N/A
Allocated Budget(min)= N/A
Rem Password= N/A
Period(hr)= N/A
Outgoing:
Schedule Sets= N/A
My Login= N/A
Nailed-Up Connection= N/A
My Password= N/A
Session Options:
Authen= N/A
Edit Filter Sets= No
144
Idle Timeout(sec)= N/A
Press ENTER to Confirm or ESC to Cancel:
Karşı 791’in IP adresini girmek için imleç Edit IP/Bridge= No yazan yere
getirilir. Space tuşu ile YES yapılıp Enter tuşuna basılır. Bu sayede Menu 11.3
- Remote Node Network Layer Options alt menüsüne girilmiş olur.Bu örmekte
karşı tarafın IP adresi 192.168.1.1’dir.
Menu 11.3 - Remote Node Network Layer Options
IP Options:
Bridge Options:
IP Address Assignment = Static
Ethernet Addr Timeout(min)= N/A
Rem IP Addr = 192.168.1.1
Rem Subnet Mask= 255.255.255.0
My WAN Addr= 0.0.0.0
NAT= None
Address Mapping Set= N/A
Metric= 2
Private= No
RIP Direction= None
Version= RIP-1
Multicast= None
IP Policies=
Enter here to CONFIRM or ESC to CANCEL:
ATM parametrelerini girmek için imleç Edit ATM Options= No yazan yere
getirilir. Space tuşu ile YES yapılıp Enter tuşuna basılır. Bu sayede Menu 11.6
- Remote Node ATM Layer Options alt menüsüne girilmiş olur. Bu menu
aşağıdaki gibi doldurulur.
145
Remote Node tanımlamasında önemli noktalar:
•
•
•
•
•
•
Active alanı Yes olarak seçilir.
Encapsulation RFC 1483 seçilir.
Multiplexing LLC-based seçilir.
Rem Login ve Rem Password alanları N/A’dır.
Route = IP seçilir.
VPI/VCI değerleri 0/35 seçildi. Bu değerlerin tam olarak ne
olması gerektiği Telekom’dan teyit edilmelidir.
MODEMLERİN ARIZALANMASI DURUMUNDA İZLENECEK YOL
1-) Modem’in açıldığından emin olun. Modem açık iken PWR/SYS ledi düz yeşil
yanar.
2-) PWR/SYS ledi kırmızı yanıyorsa şebekedeki elektrik 180 V’un altındadır.
Gerekli iyileştirme yapılmalıdır.
2-) Hattın oturduğundan emin olun. Hat oturduğunda DSL/ACT ledi düz yeşil
yanar.
3-) Modemin portlarının yerel ağa bağlı olduğundan emin olun. (1 no’lu port
DMZ portudur, bu porta takılı cihazların IP adresi DMZ subnet’inden bir IP
olmalıdır) Turuncu led 100 Mbps bağlanyı, yeşil led 10 Mbps bağlantıyı temsil
eder.
Probleminizin modemden olduğuna kanaat getirdikten sonra lütfeen ilk önce
şubelerimizle irtibata geçiniz.
İRTİBAT NUMARALARI VE SORUMLU KİŞİLER
Zeyni KAYA-Network Destek Teknikeri-0212 5034748 [email protected]
146
Fatma DEMİR- Network Destek Teknikeri-0212 5034748 [email protected]
Yasin BATMAZ-Network Destek Mühendisi-0212 5034748
[email protected]
Mülayim ARSLAN-Network Destek Mühendisi-0212 5034748
[email protected]
Şube adresleri için http://www.exper.net.tr/iletisim.htm
147

Benzer belgeler