You are on page 1of 235

NDEKLER

NDEKLER ......................................................................................................................... 1
INTERNETWORKING TEMELLERI ............................................................................... 6
NETWORK TPLER ............................................................................................................. 6
LAN, WAN ve MAN............................................................................................................... 7
NETWORK TEKNOLOJLER ........................................................................................... 8
ETHERNET ............................................................................................................................ 9
TOKEN RNG ....................................................................................................................... 9
ATM .......................................................................................................................................... 9
FDDI ...................................................................................................................................... 10
FRAME RELAY................................................................................................................... 10
ETHERNET TEKNOLOJLER......................................................................................... 10
CSMA/CD ................................................................................................................................ 13
FULL DUPLEX........................................................................................................................ 14
KABLO STANDARTLARI .................................................................................................. 14
KOAKSYEL KABLOLAR............................................................................................... 15
TWSTED-PAR KABLOLAR ...................................................................................... 18
FBER-OPTK KABLOLAR........................................................................................... 19
ETHERNET KABLOLAMA SSTEM ........................................................................ 20
UTP KABLO YAPIMI...................................................................................................... 20
UTP KABLO NASIL YAPILIR..................................................................................... 21
HUB'LARIN BRBRNE BALANMASI .............................................................. 22
KABLO BALANTI STANDARTLARI ..................................................................... 23
APRAZ KABLO ............................................................................................................... 24
GGABT ETHERNET ..................................................................................................... 24
NETWORK CHAZLARI .................................................................................................... 25
MCROTRANSCEVER .............................................................................................. 25
TRANSCEVER.............................................................................................................. 25
HUB .................................................................................................................................... 26
SWTCH ........................................................................................................................... 26
REPEATER....................................................................................................................... 26
BRDGE ............................................................................................................................ 26
FREWALL ...................................................................................................................... 27
ROUTER ........................................................................................................................... 27
GATEWAY ....................................................................................................................... 27
NETWORK TOPOLOJLER ............................................................................................ 28
FZKSEL TOPOLOJLER:........................................................................................... 28
MANTIKSAL TOPOLOJLER:..................................................................................... 30
TCP / IP KATMANLARI ................................................................................................... 30
OSI REFERANS MODEL ............................................................................................. 31
DATA ENCAPSULATON (VER PAKETLEME) ................................................. 34
TCP / IP PROTOKOLLER .............................................................................................. 36
PROCESS/ APPLCATON(UYGULAMA) KATMANI PROTOKOLLER..... 36
1- TELNET........................................................................................................................... 36
2- FTP (FLE TRANSFER PROTOCOL)................................................................. 36
3- LPD (LNE PRNTER DEAMON)........................................................................ 36
4- SNMP (SMPLE NETWORK MANAEMENT PROTOCOL) .................... 36
5- TFTP (TRVAL FLE TRANSFER PROTOCOL).......................................... 36
1

6- SMTP (SMPLE MAL TRANSFER PROTOCOL)......................................... 36


7- NFS (NETWORK FLE SYSTEM) ....................................................................... 36
8- X WNDOW .................................................................................................................. 37
9- DNS (DOMAN NAME SERVCE) ...................................................................... 37
10- DHCP (DYNAMC HOST CONFGURATON PROTOCOL) ................. 37
HOST- TO -HOS (NAKL) KATMANI PROTOKOLLER.................................... 37
1- TCP (TRANSMSSON CONTROL PROTOCOL) ......................................... 37
2- UDP (USER DATARAM PROTOCOL)............................................................ 38
NTERNET KATMANI PROTOKOLLER ................................................................... 38
1- IP (INTERNET PROTOCOL) ................................................................................ 38
2- ICMP (INTERNET CONTROL MESSAE PROTOCOL)............................ 38
3- BOOTP (BOOTSRAP PROTOCOL) .................................................................... 39
4- HTTP (HYPERTEXT TRANSFER PROTOCOL) ............................................. 39
5- RARP (REVERSE ADDRESS RESOLUTON PROTOCOL)...................... 39
6- ARP (ADDRESS RESOLUTON PROTOCOL)............................................... 39
IP ADRESLEME .................................................................................................................... 40
IP HESAPLARI VE SUBNETTING ............................................................................... 42
Network Adresi (ID): .............................................................................................. 44
Broadcast Adresi........................................................................................................ 44
Network (a) Adresi (ID) Nasl Bulunur? .................................................. 44
BR IP ARALIINI ALT ALARA BLME .......................................................... 46
Ortak A Maskesi ve Alt Alarn Ip Saysn Bulma .............................. 46
CLASSFULL - CLASSLESS IP ADRESLER ......................................................... 47
ICMP (INTERNET CONTROL MESSAGE PROTOCOL) ...................................... 48
Ping ve Trace ............................................................................................................... 50
ROUTER ................................................................................................................................... 54
ROUTER BLEENLER ............................................................................................ 54
ROUTER TEMEL ARAYZLER ................................................................................. 56
DTE ve DCE ........................................................................................................................ 56
HYPERTERMNAL ........................................................................................................... 56
IOS (INTERNETWORKNG OPERATNG SYSTEM) .......................................... 57
ROUTER IN KURULMASI........................................................................................... 58
ROUTER ALIMA MODLARI....................................................................................... 58
ROUTER KOMUT SATIRI LEMLER .................................................................. 59
ROUTER CONFGURASYON KOMUTLARI.......................................................... 60
IOSUN YEDEKLENMES VE GER YKLENMES .......................................... 60
ROUTER CONFGURASYONU -I.............................................................................. 61
ENABLE, TELNET VE KONSOL FRELER VERME ........................................... 62
Yardm Alma ................................................................................................................. 63
Show Komutlar.......................................................................................................... 64
Konfigrasyon Dosyalar....................................................................................... 65
FRE KIRMA.................................................................................................................... 66
TEMEL ROUTER KONFGRASYONU -II ............................................................... 67
Debug lemi................................................................................................................ 67
CDP (Cisco Discovery Protocol)........................................................................ 68
ROUTERA TELNET LE BALANMA ..................................................................... 69
TFTP SERVERA YEDEK ALMA ................................................................................. 71
IOS YEDEK ALMA VE YKLEME.............................................................................. 73
ROUTING GR.................................................................................................................. 77
2

ROUTING BASICS .......................................................................................................... 79


STATC ROUTNG........................................................................................................... 79
Routing Table............................................................................................................... 83
Default Routing .......................................................................................................... 87
Exstra................................................................................................................................ 87
DYNAMC ROUTNG ..................................................................................................... 89
DSTANCE VECTOR PROTOKOLLER ..................................................................... 89
RIP (RIPv1) .................................................................................................................. 89
Rip Load Balancing ................................................................................................... 92
Split Horizon................................................................................................................. 92
Route Poisoning ......................................................................................................... 96
Holddown Timers....................................................................................................... 96
Triggered Updates .................................................................................................... 96
Extralar............................................................................................................................ 96
IGRP (INTEROR GATEWAY ROUTNG PROTOCOL) ..................................... 97
IGRP AD VE TMERS..................................................................................................... 98
IGRP LOAD BALANCNG ............................................................................................ 99
IGRP Konfigurasyonu ........................................................................................... 100
RIPv2 .................................................................................................................................. 102
RipV2 Auto summary ............................................................................................ 109
Extra................................................................................................................................ 110
RPV1 VE RPV2 HABERLESMES........................................................................... 110
Ripv2 ve Default Routing........................................................................................ 111
Ripv2 Authentication................................................................................................. 112
ACCESS LSTS (ERM LSTELER) .................................................................... 112
STANDART ACCESS LSTLER................................................................................. 114
EXTENDED ACCESS LSTLER ................................................................................. 115
NAMED ACCESS LSTLER......................................................................................... 116
ACL Uygulamalar -1.............................................................................................. 118
ACL Uygulamalar -2.............................................................................................. 118
ACL Uygulamalar -3.............................................................................................. 119
ACL Uygulamalar -4.............................................................................................. 119
ACCESS LSTS VE DSTRBUTE LST................................................................ 120
EIGRP (ENHANCED INTERROR GATEWAY ROUTNG PROTOCOL)122
EIGRP Paketleri ........................................................................................................ 123
EIGRP metrik Hesabi............................................................................................. 123
EIGRP Tablelar ....................................................................................................... 124
EIGRP KONFGURASYONU ..................................................................................... 126
Load Balancing.......................................................................................................... 127
EIGRP Laboratuar ALIMASI......................................................................... 128
EIGRP VE IGRP BRLKTE ALIMASI............................................................ 135
OSPF (OPEN SHORTEST PATH FRST) ................................................................ 138
HELLO PAKET ERG (Type 1)......................................................................... 138
OSPF Area ........................................................................................................................ 139
OSPF KOMULUGU ...................................................................................................... 140
DR ve BDR Seimi.................................................................................................... 140
SNGLE AREA OSPF KONFGRASYONU........................................................ 141
OSPF Laboratuar almalar............................................................................ 144
OSPF zet ........................................................................................................................ 147
3

Extralar.......................................................................................................................... 149
OSPF DR-BDR Seimi Lab. ALIMASI........................................................... 151
ROUTNG PROTOKOLLERE GENEL BAKIS.......................................................... 157
CSCO ZEL PROTOKOLLER ...................................................................................... 161
IPX- APPLETALK DESTEG ..................................................................................... 162
LAYER 2 SWTCHNG .................................................................................................... 162
SWTCH KONFGURASYONU................................................................................. 164
MAC ADDRESS TABLE................................................................................................ 166
SPANNNG TREE PROTOCOL (STP)................................................................... 166
SPANNNG TREE PORT DURUMLARI ................................................................ 171
STP TMERS..................................................................................................................... 171
VLANS (VRTUAL LOCAL AREA NETWORKS)................................................... 172
1900 Switch in VLAN Oluturma:.............................................................. 174
2950 Switch in VLAN Oluturma:.............................................................. 174
1900 Seri Switchler iin VLAN yeligi:....................................................... 174
2950 Seri Switchler iin VLAN yeligi:....................................................... 175
TRUNK VE TRUNK KONFGRASYONU............................................................ 175
1900 Seri Switch iin:........................................................................................... 175
2950 Seri Switch iin:........................................................................................... 176
VLAN'LAR ARASINDA YNLENDRME ................................................................. 176
Laboratuar ALIMASI ........................................................................................ 178
VLAN TRUNKNG PROTOCOL (VTP).................................................................. 183
VTP PRUNNG (BUDAMA)....................................................................................... 184
DHCP (DYNAMC HOST CONFGURATON PROTOCOL) ............................ 185
CSCO ROUTER IN DHCP SERVER OLARAK KONFGRE EDLMES
................................................................................................................................................ 186
NETWORK ADDRESS TRANSLATON .................................................................... 189
NAT KONFGRASYONU .......................................................................................... 191
WAN TEKNOLOJLER ................................................................................................... 193
WAN BALANTILARI ..................................................................................................... 194
HDLC.................................................................................................................................... 196
PPP ....................................................................................................................................... 197
PPP Authentication................................................................................................. 198
CHAP KONFGRASYONU........................................................................................... 199
PAP KONFGRASYONU .............................................................................................. 199
PPP Compression..................................................................................................... 199
Hatali PPP Konfigurasyon rnekleri ................................................................ 200
FRAME RELAY..................................................................................................................... 201
Frame Relay Headers ............................................................................................ 202
DLCI..................................................................................................................................... 203
LMI ....................................................................................................................................... 203
DLCI Mapping ................................................................................................................ 205
Static Map .................................................................................................................... 205
Dinamik Map............................................................................................................... 205
FRAME RELAY TOPOLOJLER.................................................................................. 206
FRAME RELAY SUB-INTERFACE KONFGURASYONU .............................. 206
FRAME RELAY SHOW KOMUTLARI: ................................................................... 207
FRAME RELAY SWTCH KONFGURASYONU ................................................ 209
FRAME RELAY PONT-TO-PONT KONFGURASYONU ........................... 209
4

FRAME RELAY HUB AND SPOKE MULTPONT KONFGURASYONU215


Routerlarn Konfigurasyon Dosyalar.......................................................... 215
FRAME RELAY MAP VE PVC .................................................................................... 218
FRAME RELAY HUB AND SPOKE PONT-TO-PONT
KONFGURASYONU..................................................................................................... 220
Router Konfigurasyon Dosyalar .................................................................... 220
FRAME RELAY MAP VE PVC .................................................................................... 223
I S D N .................................................................................................................................... 225
ISDNin Avantajlar:............................................................................................... 225
ISDNin Dezavantajlar:....................................................................................... 225
ISDN KANALLARI......................................................................................................... 225
D D R ....................................................................................................................................... 229
DALER LOAD-THRESHOLD KOMUTU............................................................... 230

INTERNETWORKING TEMELLERI
Network Nedir, Ne e Yarar?
Birden fazla bilgisayarn eitli sebeplerden dolay birbirlerine baland yapya
network (a) denir.
Bir ok bilgisayarn ayn yap ieriinde bulup birbirleriyle haberleebiliyor olmas ok
ciddi yararlar salar. Bilgi paylam, yazlm ve donanm paylam, merkezi ynetim ve destek
kolayl gibi konular gz nne alndnda birden fazla bilgisayarn bulunduu ortamlarda
artk bir network kurulmas zorunlu hale gelmitir diyebiliriz.
Networklerin kurulmasyla birlikte disketle data tama devri bitmi, tek tula istenilen
bilgiye ulama kolayl meydana gelmitir. Bir veya birka yazc ile bir iletmenin btn print
ihtiyalar da yine network sayesinde karlanabilmektedir.
Ynetim ve destek hizmetleri kolaylam, network yneticisi tek bir bilgisayardan ok
daha hzl bir ekilde btn network izleyebilir ve sorunlar zebilir hale gelmitir.
Bilgisayarlar networklerde eitli grevler stlenebilirler. Genel olarak bir bilgisayar bir
networkte client (istemci) yada server (sunucu) rollerinden birini stlenir.
Network ortamnda paylalan yazlm ve donanmlara sahip bir bilgisayara server yada
Ana Bilgisayar denir. Burada Server sahip olduu kaynaklar istemci bilgisayarlarn kullanma
aarken bazen de tm verinin topland ana merkez konumundadr.
Network ortamnda kaynak yada veri isteyen bilgisayarlara ise Client ad verilir. Client
sadece kendisinden donanmsal olarak byk olan Server lardan deil gerektiinde dier client
lardan da kaynak yada veri talebinde bulunabilir.
Bilgisayarlar birbirleriyle protokoller sayesinde iletiim kurarlar. Protokoller, izlenmesi
gereken iletisim kurallar koyarlar. nsanlar iin diller ne ise, bilgisayarlar iin de protokoller o
demektir. Haberlesme protokollerine rnek olarak TCP/IP, NetBEUI, IPX/SPX gibi
protokolleri gsterebiliriz.

NETWORK TPLER
Networkler Peer To Peer ve Client/Server mimarisi balklar altnda incelenebilirler.
Peer To Peer networklerde ana bir bilgisayar yoktur.
A servisleri adaki PClerin network alt yapsndan talep edebilecei isteklere bal
olarak gelitirilmitir. Bu olanaklar dzenleyen zel bir PC vardr. Buna server denir. Sadece bu
olanaklardan faydalanan PClerede client denir.
Server sadece servis salar
Client sadece servis ister
Peer her iki ii de bir arada yapar
Single Server Alar:
Keskin biimde belirlenmi rolleri yerine getirirler. Bir servis salayc (server) ve servis
isteyen (client)lardan meydana gelir. 10-50 kullancl networklerdir. Network ve data paylam
gvenlii ok kolaydr. nk tm a ynetimi tek bir PC tarafndan yaplmaktadr. Genelde
10-50 kullancl networklerde Distributed Component Object Model alma mant vardr.
Yani clientlar kendi ilemlerini kendileri yaparlar, server ise sadece print ve dosya depolama
merkezi olarak kullanrlar.
Client / Server mimarisinde i, adndan da anlalaca gibi hem donanmsal hem de
yazlmsal olarak dier bilgisayarlardan stn, atanm bir ana bilgisayar vardr.
6

Burada Server olarak atanm bilgisayarn yetersiz kald durumlarda networke baka
Serverlarda dahil edilebilir. rnein gelimi bir networkte Mail Servern, DHCP ve DNS gibi
Serverlarn farkl bilgisayarlarda bulunmas performans olumlu ynde etkileyebilecei iin
nerilebilir.
Peer-to-Peer Alar:
Tm birimler servis istediinde bulunma hakkna sahiptir. Yani networkteki herhangi bir
bilgisayar farkl zaman dilimlerinde hem client hem de server olabilir. Btn birimler ynetim
mekanizmas ynnden birbirine benzer. Ynetim ve data paylam merkezi deildir .
Kullanclarn PC bilgisinin iyi olmas gerekir. nk her bilgisayar sadece kullancs
tarafndan ynetilebilir. Genelde IPX/SPX veya NetBEUI protokolleri kullanlmaktadr. 2-10
kullancl netwrokler iin tavsiye edilir

server temelli (domain)


workgroup(eler aras a)
PUCU: Windows ortamnda Peer-to-Peer (eler aras alar) workgroup olarak,
server temelli olan alar ise domain olarak bilinir.

LAN, WAN ve MAN


Alar byklklerine gre LAN (Local Area Network), WAN (Wide Area Network ) ve
MAN (Metropolitan Area Network) olmak zere e ayrlrlar.

Birbirine yakn yerlerde konumlandrlm ve kablolar ile fiziksel olarak birbirlerine


balanm yapdaki networkler LAN olarak adlandrlrlar. rnein bir binada bulunan btn
bilgisayarlarn birbirlerine balanmasyla oluan yap bir Local Area Networktr.

ki yada daha fazla LAN n birbirlerine telefon hatlar, kiralk hatlar yada benzer
yollardan birbirlerine balanmasyla oluan yap ise Wide Area Network olarak adlandrlr.
Burada bilgisayarlarn fiziksel olarak birbirlerine yakn olmalarna gerek olmad gibi ok
uzakta olabilirler.
MAN ise, kavram olarak aklamas zor olmakla birlikte, rnein bir ehir yada bir
blgenin iki ayr LAN ile birlemesi gibi dnlebilir.

rnek vermek gerekirse birden fazla subesi bulunan bir bankann kullanabilecei bir
yap diyebiliriz.

NETWORK TEKNOLOJLER
Bahsedeceimiz teknolojiler unlar:
_ Ethernet
_ Token Ring
_ ATM (Asynchronous Transfer Mode Asenkron Veri Aktarm Modu)
_ FDDI (Fiber Distributed Data Interface Fiber zerinde Veri Aktarm Standard)
_ Frame Relay
Btn bu teknolojilere tayc protokoller diyebiliriz. nk bir de, bilgisayarlarn
birbirleriyle konumalarnn dil kurallarn koyan iletiim protokolleri vardr. TCP/IP, NetBEUI
gibi protokolleri iletiim protokol diye adlandrabiliriz. Bir insann bir ehirden bir ehre
gitmesi iin nasl, otobs, otomobil, uak, gemi vb. gibi teknolojiler varsa, networklerdeki veri
paketlerinin de bir bilgisayardan bir bilgisayara gitmesi iin Ethernet vb. gibi teknolojiler vardr.
Bu balamda TCP/IP, NetBEUI protokollerinin kurallar ile oluturulan veri paketleri, tayc
protokollerinin veri paketlerinin ilerine bindirilerek network zerinde yolculuklarna karlar.
Bu olaya encapsulation denir.

ETHERNET
Ethernet yada dier a teknolojilerinin anlatt ey, verinin bir yerden bir baka yere
nasl ve hangi kurallarla gittiini belirlemektir. Bu kurallara uygun cihazlar ve bu cihazlar
kontrol edebilen iletim sistemleri, network oluturan dier elerdir.
Bir a teknolojisini dier bir a teknolojisinden ayran temel zellik; bu teknolojinin
veriyi kablolar zerinde nasl ve hangi yolla aktarddr. rnein, ATM, veriyi bir yerden bir
baka yere gnderirken, verinin bozulmamas iin her ATM cihaznda nlemler alan kurallara
sahiptir. Bu sebeple iki ehir arasnda yer alacak bir WANn kurulmas iin ATM uygun bir
metottur. Ama bir ofis iin bir ATM network kurmak inanlmaz maliyetler getirir. Bunun
yerine Ethernetin salad teknolojilere dayanan cihazlarla ofis ii a kurmak daha mantkl
olacaktr.
oumuzun, ofis yada okulda grd networklerde Ethernet teknolojisine dayal olan
cihazlar kullanlr. Bu blmn basnda anlattmz network kartlar ve kablolarn hemen
hemen hepsi Ethernetin bir parasdr. rnein STP yada UTP gibi kavramlar yine yllar
ieriinde Ethernet teknolojilerinden domu standartlardr. Bir ATM yada FDDI teknolojileri
iin ise daha farkl kablolama ve daha farkl cihazlarn bilgisayarlara balanmas gerekmektedir.
rnein bir telefon santrali yada bankalarda para ekmek iin kullandnz makinelerde ATM
yada Frame Relay gibi teknolojilerin birer paras olan a kartlar yada kablo standartlar
kullanlmaktadr.

TOKEN RNG
Token ring teknolojisi, bir ring topolojisi iinde uygulanmaktadr. Aslnda, fiziksel
olarak kullanlan topoloji bir star topoloji olmasna ramen, merkezdeki cihazn yaps
nedeniyle, veriler sanki kapal bir zincir zerinde dolayormu gibi hareket eder. Bir veri her
bilgisayara teker teker gnderilir. Ve veri merkezi birimden gereksiz yere birden fazla kez
gemi olur. Token ring eklindeki bir yapnn kullanlmas sebebi altnda, verilerin ok az
ekilde kayba uramas, yatar. Olduka nemli verilerin tanmas iin dnlm bir
teknolojidir. rnein salk uygulamalar yada eski Internet alt yaps iin dnlm olsa da
yaval nedeniyle ok az uygulama alan bulmutur.
Bu networkte veriler bir paket halinde her bilgisayara sra ile merkezi birim tarafndan
gnderilirler. Merkezde bir hub yada switch gibi bir cihaz olmasna ramen bu yap bir star
topoloji gibi almaz. Zira star topolojilerde, bir bilgisayardan bir baka bilgisayara gidecek
olan veri en ksa biimde merkezdeki cihaz zerinden geip aktarlr.
Token ring teknolojisinde ise, veriler merkezi birim tarafndan, ona bal bilgisayarlara
teker teker gnderilir. Bu srada her makine paketin kendisine ait olup olmadn kontrol eder.
Bu sebeple merkezde yer alan hub yada switch benzeri cihaza, MSAU (MultiStation Access
Unit) ad verilmektedir.
Zira verilerin her bilgisayara teker teker sra ile gnderiliyor olmas; networkde sanki
bir veri paketinin bir zincir etrafndan dolayormuasna dnd izlenimini verir. Dolasan bu
veri paketine Token ismi ve bu paketin tm networkde dolaarak veriyi datma isine de Token
Passing ismi verilmektedir. Token ring teknolojisi 4 ile 16 Mbpslik bir veri aktarm hzna
ulaabilmektedir.

ATM
ATM (Asyncronous Transfer Mode Asenkron Veri Aktarm Modu), 1988 ylnda her
tr veriyi, telefon hatlar, ses, TV sinyali, network zerinde gidip gelen veriler gibi, her tr veri
sinyalini tamas iin oluturulmu bir standarttr. ATM, paket anahtarlama yapan bir
teknolojidir. Paket anahtarlama (packet switching) birden fazla paras olan bir networkde
9

verinin paralara blnp, teker teker ayr yollardan gnderilmesi ve ulat yerde tekrar
birletirilmesi esasna dayanr. Kabaca bir rnek vermek gerekirse, 1 MBlk bir verinin bir
ksm A yolundan dier bir ksm da B yolundan gidebilir. Bu teknolojiye packet switching adn
veriyoruz ATM, packet switching prensibini kullanan ve verileri eit paralara blerek gnderen
bir teknolojidir. 1988 ylnda CCITT tarafndan bulunmu ve son derece modern prensiplerle
alan bir teknoloji olarak kabul edilebilir. ATM aradan geen 14 yla ramen halen
WANlarda kullanlan temel veri aktarm teknolojilerinden biridir. ATM teknolojisi 155 Mbps
ile 622 Mbps arasnda bir veri aktarm hzna ulamaktadr.

FDDI
1986 ylndan ANSI X3T9.5 komitesi tarafndan tantlm bir teknolojidir. FDDI, 100
Mbpsnin zerindeki hzlarda veri aktarmak iin, fiber optik kablolarn kullanld bir yapy
oluturmaktadr. FDDI, 1986 ylnda ilk bulunduunda yksek kapasiteli bilgisayarlar iin, o
gnlerde var olan 10 Mpbslik Ethernet ve 4 Mbpslik Token Ring teknolojilerine bir alternatif
olarak sunulmutur.
FDDI, prensip olarak iki kapal zincir zerinde ters ynde hareket eden veri trafiine
gre yaplandrlmtr. Bu kapal hat yada zincir tabir edilen yaplardan biri bos olarak hazrda
tutulur. Veri tayan zincirde bir problem olduunda ikinci zincir devreye girer ve veriyi ters
ynde tamaya baslar. FDDIda da Token ring teknolojisinde olduu gibi Token isimli veri
paketleri kullanlr. Paket yaplar birbirinden farkl olsa da veri bir zincir etrafnda dolatrlarak
tanr ve tpk Token ringdeki gibi her bilgisayardan bir kez geer. FDDI, son derece yksek
bir gvenilirlie ve veri aktarm hzna sahiptir. Gnmze kadar gncellenen standartlar
sayesinde, veri transfer hz, 155 ile 622 Mbps arasnda tanmlanabilir hale geldi. Bu sebeple
veri tamak iin ATM ile birlikte son derece byk bir neme sahiptir. ATM kadar esnek bir
yapya sahip deildir. Zira ATM telefon hatlar yada TV sinyalleri gibi verileri de
tayabilmektedir.

FRAME RELAY
Frame Relay, verileri packet switching prensibi ile tayan ve deiken veri paketlerinin
kullanld bir veri aktarm teknolojisidir. Veriler bir networkde bir noktada bir baka noktaya
hedeflenerek gnderilirler. Ama bu verilerin network zerinde gittii yol, ulat nokta
tarafndan bilinmez. Frame Relay, bu sayede, networkdeki trafiin kolayca
gzlemlenebilmesini mmkn klar.
Frame Relay bu sayede onu kullanan abone yada mensuplarndan, kullanld lde
para denmesini salar. rnein Trk Telekomdan Trkiye iinde yer alan Frame Relay anda
bir hat kiralarsanz, gnderdiiniz veri kadar para dersiniz.
Frame Relayin dier bir esneklii ise, veri paketlerinin istenildiinde hep ayn yoldan
gnderilebiliyor olmasdr. Bu sayede, networkdeki trafik istenildii gibi dzenlenebilir.

ETHERNET TEKNOLOJLER
Bilgisayarlarn bir networke balanp veri al veriinde bulunabilmesini salayan
elektronik devredir. Farkl yerlerde Ethernet kart, network kart, a kart yada NIC eklinde
isimlendirmeleri yaplmtr. NIC, ngilizce Network Interface Card n ksaltmasdr.
Bir network kart, bilgisayarnzn genileme yuvalarndan (slot) birine taklr. Bu bir
dizst bilgisayarda PCMCIA yuvas ya da bir masast bilgisayarda bir PCI yuvas olabilir.
USB ya da benzeri arabirimlere de taklan pek ok network adaptr vardr.
10

Bir bilgisayar zerindeki, Windowsa benzer bir isletim sistemi, aktarlmas gereken
bilgileri, zerinde tasdg herhangi bir network adaptrne aktardgnda, network adaptrnn
ilk yaptg is bu verileri, veri paketlerine blmektir. Veriler paralara blnr. Daha sonra bu
verilerin basna ag zerinde hangi noktaya ulasacagna ve nasl tasnacagna dair veriler eklenir.
Paketlerin bas ve sonuna bu paketin basdr ve bu veri paketinin sonudur gibi
etiketler eklenir. Bu islem her blnms veri paketi iin yaplr ve sonu olarak, bu veri
paketleri sadece 1ler ve 0lardan olusmaktadr. Veri paketleri, birbiri ardna yazlms,
milyonlarca 1 ve 0 iinde hayali olarak yaratlms blmlerdir.
Her paketin banda header isimli ve bir nceki paragrafta belirttiimize yakn bilgiler
tayan bir ksm yer alr ve her header iinde de o veri paketinin nereye gidecei ve nereden
geldiine dair veriler yer alr. Bir NICye yani network adaptrne, onun almamas gereken
milyonlarca veri paketi ular. Network adaptrleri, bu paketlerin bandaki header ksmna
bakarak, o paketin kendisi iin gnderilmi olup olmadn anlarlar. Eer paketin banda yer
alan header ksmnda, kendi adresi varsa, o paketi alr ve bilgisayarda deerlendirmek zere
ileme sokar.
Her Ethernet kartnn retimden itibaren kendine ait farkl bir tanmlama numaras vardr
ve bu sayede dier btn kartlardan ayrt edilebilir. Bu tanmlama numarasna MAC adresi
(Media Access Control) yada Fiziksel Adres denir ve 6 oktet, 48 bitten oluur. Bu 6 oktetin ilk 3
okteti Internet Assigned Numbers Authority (IANA) tarafndan belirlenir. Bir firma Ethernet
Kart retmeye karar verirse ilk bavuraca yer IANA dr. IANA firmaya o firmann ID si
gibi dnebilecek 3 oktetli bir say verir son okteti de firmaya brakr. Bu ekilde bir standart
salanrken ayn MAC adresine sahip Ethernet kartlarnn retilmesi de engellenmi olur.
Bir network adaptr su ileri yapar:
1.

Ona gnderilen ilenmi ve gnderilmek iin hazr veriyi, veri paketlerine evirir.

2.
letim sisteminin istedii yere, bu veri paketlerinin gitmesi iin veri paketlerine
headerlar ekler.
3.

Veri paketlerini alr ve gnderir. Ve bunlarn doruluunu kontrol eder.

4.
Bir network adaptr, ona gelen veri paketi, bozuksa ayn paketin kar
bilgisayarn network adaptr tarafndan tekrar gnderilmesi iin bir komut ieren veri paketi
hazrlayp gnderir.
5.
Network adaptrleri buna benzer pek ok is yaparlar. Bu komutlar ve
fonksiyonlarn hepsi, birer protokolle, nasl yaplaca belirlenmitir. Bu gibi, networkdeki
ilemlerin en alt seviyesinde yer alan ilemlerle, ou zaman iletim sistemleri ilgilenmezler. Bu
gibi ilemler dorudan network adaptr tarafndan yrtlr.
Bir bilgisayarn MAC adresi komut satrnda ipconfig /all yazlara renilebilir.
(Windows 9x ortamnda ipconfig.exe yerine Winipcfg.exe kullanlr.)

11

Bir sistem yneticisi kendi bilgisayarndan dier bilgisayarlarn MAC adreslerini de


renmek isteyebilir. Szgelimi DHCP ile ip konfigrasyonunu datmak ve baz bilgisayarlarn
her seferinde ayn ipyi almasn salamak iin MAC adreslerini kullanarak DHCP nin
Reservations zelliini kullanmak isteyen bir ynetiinin her bilgisayar tek tek dolaarak
ipconfig /all komutunu kullanmas ve MAC adreslerini not almas ok uzun ve yorucu olur.
Bu durumda sistem yneticilerinin yardmna ARP (Address Resolution Protocol)
protokol yetiir. Bir bilgisayara en az bir kere ulam olmak kaydyla, komut satrnda arp
a yazlarak o bilgisayarn MAC adresi renilebilir.

Komut satrndan alnm ekilde, nce 192.168.1.4 bilgisayarna bir kez ulamak iin
ping atlm. Daha sonra kullanlan arp- a komutu ile oturum boyunca ulalan tm
bilgisayarlarn bellekteki fiziksel adres tablosuna eriilmitir.
(ARP Protokol ileride detayl olarak anlatlacaktr.)
Ethernet teknolojiler IEEE 802.3 standard ile tanlanmtr ve ethernetin datay framle
ler halinde tad sylenebilir. Genel olarak ethernet frame leri aadaki gibidir.
ETHERNET
8
Preamble

46-1500

Destination
Address
MAC

Source
Address
MAC

Type

Data

FCS

Destination ve Source adresler hedef ve kaynak cihazlarn fiziksel adreslerini ifade eder.
FCS deeri ise datann salkl iletilip iletilmediinin kontrol edilmesini salayan bir deerdir.

12

OSI Referans modeli ieriinde detayl anlalabilecek datann iletimi srasin data
katmanlar ilerler. Ve her katmanda data zerine o katmann alma mant ieriinde gereken
bilgi etiketlenir. ekilde imdilik nemli olan ksmn srasyla TCP Header ve IP Header eklenir.
LAN ieriinde data 2. katmanda, yani fiziksel adresler yardmyla haberleecektir. Frame
Header ile bu bilgiler dataya eklenir.
IP Header ve Frame Header arasndaki en nemli fark frame lerin TTL (Time To Live)
deerine sahip olmamasdr. Dolays ile ikinci katmanda oluabilecek bir dng dngy
yasayan cihazlar kapatlmad srece devam edecektir.

CSMA/CD
Ethernet networkleri belli bir anda kabloyu hangi bilgisayarn kullanacan CSMA
(Carrier Sense, Multiple Access/Collision Detection) tekniiyle belirler. Bu teknikte paket
gnderilmeden nce kablo kontrol edilir. Dier bir iletiimin oluturduu trafik yoksa iletiime
izin verilir.
ki bilgisayarn birden kabloyu kullanmaya almas collision olarak adlandrlr. Her
ikisinin de trafii kaybolur. Ve hattn bo olduu an yakalamak iin yeniden beklemeye ve hat
dinlenmeye balanr.
CS (Carrier Sense): Bir network kart tek bir kablo zerinde gidip gelen veriler varsa o
hatta veri gnderecei zaman kablo zerinde veri tanp tanmadn dinler ve eer kabloda
bir veri trafii yoksa veri paketlerini yol karr. Bu durum, tek bir kabloya birden ok adaptrn
bal olduu eski tip network teknolojileri iin gelitirilmitir. Tpk trafie kmak isteyen bir
arabann yolun bos olup olmadn kontrol ettikten sonra, yola kmas gibi, network
adaptrleri de CS teknolojisi sayesinde, kablo bos olduu takdirde veri gnderirler.
MA (Multiple Access): Bir network kartna ayn anda birden ok veri paketi
gnderilmise, o takdirde o adaptr bunlardan hibirini almaz. Networkn tmne, bana
gnderdiiniz veri paketleri ayn anda yola ktndan dolay tekrar gnderilmelidir anlamna
gelen bir mesaj broadcast eder. Bu mesajn alnmasndan itibaren, kars network adaptrleri
ayn veri paketini tekrar gnderir.
CD (Collision Detection): Eer karlkl iki network adaptr, ayn anda iki veri
paketini birbirine gnderirlerse, veri paketleri arpacaktr. Bu durumu tespit eden adaptrler,
rasgele bir zaman dilimi kadar bir sre (milisaniyeler mertebesinde) tekrar ayn paketi networke
karrlar. Bu sayede, arpan paket sinyallerinin, kablolar zerinde yitirilip gitmesi
engellenmi olur. Bu arpmay, tek eritli ve sadece tek yn alan bir yolda, karlkl iki
arabann ayn anda yol almak istemesinden doan kazaya benzetebiliriz.

13

CSMA/CD networklerinde, beklemelerin oalmamas iin bus olarak tanmlanan


kablonun iki ucunun sonlandrlmas gerekir.

FULL DUPLEX
Full Duplex ethernet ayn anda hem data iletimini hem de data alnmasn salar.

IEEE 802.3x ile tanmlanm Full Duplex alma ieriinde, her iki cihaz da Full
Duplex modada olduu zaman sonu alnabilecektir. rnein, host to switch, switch to switch
yada switch to router balantlarnda her iki tarafta Full Duplex modda alabiliyor olmaldr.
Half Duplex alma ieriinde collisionlardan dolay bant geniliini yzde 50 yada
altm kullanlabilirken Full Duplex alma da bant geniliinin tamam kullanlabilir.
Szgelimi 10 Mbps olan bir hattn Half Duplex ile 5-6 Mbps i kullanlabilir, oysa Full Duplex
alma da ideal olarak ayn bant geniliinde 20 Mbpse ulald varsaylr.
Full Duplex ieriinde CSMA/ CD den bahsedilemez. nk ayn anda hem iletim hem
alm olabilecei iin Carrier Sense olmayacaktr.

KABLO STANDARTLARI
Bilgisayarlar ethernet kartlarna taklan kablo araclyla birbirine balanrlar.
Networkn yapsna gre farkl zelliklerde kullanabilecek bir ok eit kablo standard vardr.
Ana balklar syle sralayabiliriz;
-Koaksiyel (Coaxial)
-Twisted-Pair
-UTP (Unshielded Twisted-Pair / Koruyucusuz Dolanm-ift)
-STP (Shielded Twisted-Pair / Koruyuculu Dolanm-ift)
-Fiber-Optik

14

KOAKSYEL KABLOLAR
Koaksiyel kablolar yaygn olarak kullanlan a kablolardr. ok tercih edilmesi ve ok
sk kullanlmasnn baslca nedenleri uygun fiyat, hafiflii, esneklii ve kolay kullanlmasdr.
Bir koaksiyel kablo bir iletken metal telin nce plastik bir koruyucu ile, ardndan bir metal rg
ve d bir kaplamadan oluur. Bu koruma katlar sayesinde iletilen verinin d etkenlerden
etkilenmesi minimuma indirgenmeye allmtr.
Koaksiyel kablonun iinde kullanlan tek genellikle bakrdr.
Koaksiyel kablonun iki tipi vardr:
-Thin (thinnet) nce
-Thick (thicknet) Kaln
TP

EMPADANS

KULLANIM

RG-8

50 Ohm

10BASE5

RG-58

50 Ohm

10BASE2

RG-75

75 Ohm

Kablo TV

NCE (10Base2) KABLOLAR


10Base2 olarak da adlandrlan bu kablo RG-58/V tipinde bir koaksiyel kablodur. nce
Ethernet kablolamada bilgisayar balantlar T eklindeki konnektrlerle yaplr. Bunlara BNC
konnektr denir. 10Base 2 olarak isimlendirmede 10: veri iletim hznn saniyede 10 Megabit
olduunu, Base: basebant bir sistem olduunu yani herhangi bir anda kabloda sadece bir
sinyalin iletilebileceini, 2: maksimum kablo boyunun yaklak 200 metre olduunu gsterir
Thinnet (ince) koaksiyel kablo 0.25 in geniliindedir. Yaygn olarak kullanlr. Verileri
salkl olarak 185 metre uzaa iletebilirler. Thinnet koaksiyel kablolar RG-58 standard olarak
deiik biimde retilmektedir.
Bu Tr Ethernet Kablolamada u Kurallar Uygulanr
1.

Ethernet kart harici deil dahili transceiver kullanacak ekilde ayarlanmaldr.

2.
Farkl Ethernet segmentlerini balamak iin en fazla 4 tekrarlayc kullanlabilir.
Dolaysyla birbirlerine tekrarlaycyla balanan en fazla 5 segmentli bir a oluturulabilir. Bu 5
segmentin sadece 3ne bilgisayar balanabilir, dier 2 segment mesafe katetmek iindir.
3.
Bir segmentin boyu en fazla 185 metredir ve toplam a trunku (sinyalin
iletilebilecei maxsimum kablo boyu) en fazla 925 metredir.
4.

Makinelarn balantlar arasnda en az yarm metre mesafe braklmaldr.

5.
Bir trunk segmentteki en fazla node (bilgisayar yada tekrarlayc gibi aygtlar)
says 30 dur.
6.

Trunk segmentlerin her iki tarf 50 ohm direnlerle sonlandrlmaldr.

15

KALIN (10Base5) ETHERNET KABLOSU


Genellikle Ethernet backbone (dier alar arasnda balant grevi gren omurga) olarak
kullanlan bu kablo da yine koaksiyel bir kablodur. RG-8 yada RG-11 tipinde koaksiyel kablolar
olabilir. 10Base5 olarakta bilinir yani saniyede 10 Megabitlik veri iletim hzl, baseband ve
maksimum 500 metre uzunluu destekler. Bilgisayarlar ince ethernette olduu gibi dorudan bu
kabloya balanmaz. Kablo zerinde transceiver denilen bir aygt taklr; bir ucu bu aygta
balanan bir ara kablonun dier ucu da bilgisayarn Ethernet kartna taklarak balant
gerekletirilir. Bu ara kablo drop kablosu olarak isimlendirilir. Bu kablonun iki ucunda DIX
konnektrler yer alr ve tarnsceiver ile Ethernet kartnn AUI portuna balanr.
Kaln Ethernet Kablosunun Kurallar
1.

Ethernet kart harici tarsceiver kullanlacak ekilde ayarlanr.

2.

Drop kablosunun maksimum uzunluu 50 metredir.

3.
Farkl Ethernet segmentlerini balamak iin en fazla 4 tekrarlayc kullanlabilir.
Dolaysyla birbirlerine tekrarlaycyla balanan en fazla 5 trunk segmentli bir a oluturulabilir.
Bu 5 segmentin sadece 3ne bilgisayar balanabilir, dier 2 segment mesafe katetmek iindir.
4.
geemez.

Bir trunk segment en fazla 500 metre olabilir, dolaysyla bir a trunku 2,5 km yi

5.

Kabloya taklan transceiverler arasnda en az 2,5 metre mesafe olmaldr.

6.

Bir trunk segmentte yer alabilecek en fazla node says 100 dr.

7.

Trunk segmentlerin ular 50 ohmluk direnlerle sonlandrlmaldr.

16

Mesafe

Koaksiyel kablo

185 m

Thinnet

500 m

Thicknet

Bir thinnet koaksiyel kabloyu thicknet kabloya balamak iin ise transceiver denilen ara
birim kullanlr. Transceiver'n network adaptrne balanmas iin AUI yada DIX ad verilen
k kullanlr. AUI (Attachment Unit Interface) anlamndadr. DIX (Diital Intel Xerox)
anlamna gelir.
Koaksiyel kablolarn network adaptrne
balanmas iin, ayrca iki kablonun birbirine eklenmesi
BNC Konektrleri kullanlr.
BNC kablo konnektr kablonun ucunda yer
alr. T konnektr ise koaksiyel kabloyu network
adaptrne balamak iin kullanlr. Barrel konnektr
ise iki koaksiyel kablonun birbirine balanmasn salar.
Sonlandrclar ise kablonun sonunda yer alrlar.
Bus yerleim biiminde kurulan network'lerde kullanlan
koaksiyel kablonun iki ucunda sonlandrc kullanlr. Bu
sonlandrclar kablonun sonuna gelen sinyali yok ederler.
17

TWSTED-PAR KABLOLAR
LAN'larda ve snrl veri iletiminde kullanlan bir dier kablolama tr de twisted-pair
kablolardr. Twisted-Pair (Dolanm-ift) kablo iki telden oluan bir kablodur. Twistedpair
kablolar iki trdr:
-UTP (Unshielded Twisted-Pair)
-STP (Shielded Twisted-Pair)

10BaseT network'lerde ve dier LAN ortamlarnda yaygn olarak UTP kablolar


kullanlr. Kablo zerinde dk voltajda DC iletiim yaplr. Genelde ismini hep duyduumuz
UTP (Unshielded Twisted Pair) kablolama eiti kullanlr. UTP maximum kablolama uzunluu
100 metredir. RJ45 Connector kablonun iki ucundada kullanlr. evre etkenlerine kar ok
duyarldr. UTPden daha salam olan Shielded Twisted Pair de UTP gibi maximum 100 metre
uzunluunda kullanlabilir.
UTP kablo iki izoleli bakr kablodan oluur. UTP kablolar ayrca telefon sistemlerinde
de kullanlr. 10BaseT kablolar RJ-45 sonlandrclar ile sonlandrlrlar.
UTP bir kablonun iinde 8 ince kablo yer alr. Normal bir balantda bu ekiz ince tel her
iki uta ayn olacak ekilde balanmaldr. Crossover denilen zel balantda ise kablo iindeki
ince tellerin sras deitirilebilir. Fakat bu tr balantlarda genellikle yaplan, hub zerindeki
bir anahtar ayaryla crossover zelliini salamaktr. Bu ekilde yaplan balantya en fazla 4
hub birbirine balanabilir.
Kablonun kategorisi retim kalitesiyle ilgilidir. Yaplan eitli testler ile kablonun
belirtilen hzlarda elektrik sinyalini ne kadar salkl ve az kaypla iletebildii, manyetik alan
etkisine kar sinyali ne kadar koruyabildii llr. Testler ile ortaya konan deerler
kategorinin kriteridir. Bu kriterleri tutturabilen kablo bu kategoriyi almaya hak kazanr.
Category 1: UTPnin telefon kablosu standarddr. Yalnzca ses tamak iin kullanlr.
Internet halen bu basit kablolar zerinde hayatn srdryor.
Category 2: Bu kategori 4 Mbpslik (Megabyte/saniye) bir hzda veri iletebilir.
Kablonun merkezinde iki ift iletken bakr tel vardr.
Category 3: 10 Mbpslik hzda veri tayabilir. Drt adet bakr telden oluur.
Category 4: 16 Mbpslik hzda veri tamaya ynelik yaplmtr. Drt iletken telden
oluur.
Category 5: En yeni standarttr. 100 Mbpslik bir hza ulaabilir. Olduka esnek ve
ucuzdur.
18

CAT5 ile 100 Mbit hznda veri aktarm yaplabilir. Bir sonraki standart CAT5e
(Enhanced CAT5, gelimi CAT5) standarddr. Bu CAT5 ile ayn yapda olup, daha st seviye
deerlere eriebilen bir kablodur. CAT5e ile Gigabit hzna ulalabilir. Gigabit ethernet'te
CAT5 kullanlabilmekle bereber CAT5e tavsiye edilir.
CAT6'da da ayn durum sz konusu CAT5e'den de daha yksek deerlere eriebilir.
CAT6 u anda 568A standardna eklenmi yani resmen kullanma sunulmutur. 1000Mhz hz
iin, yani Gigabit ethernet iin en uygun kablodur.
UTP/STP
Catagri

Speed

Cat 2

4 Mbps

Cat 3

10 Mbps

Cat 4

16 Mbps

Cat 5

100 Mbps

Cat 6

1000 Mbps

Hubn biri AUI portundan koaksiyel kabloyla bal ve iki hub arasnda crossover
balant var.

FBER-OPTK KABLOLAR
Fiber-optik kablolar verileri k olarak ileten yksek teknoloji iletim ortamlardr.
Fiberoptik kablolar hzl ve yksek kapasiteli veri iletimi iin uygundur. zellikler 100 Mbps
hznda veri iletimi iin kullanlr. Verilerin gvenlii asndan daha iyidir. nk k olarak
temsil edilen veriler baka bir ortama alnamazlar.
Fiber-optik kablo zerinden veri aktarm; ince fiber cam lifi (k iletkeni) zerinden k
dalgas eklinde gerekletirilir. Aktarlacak her bir k iareti iin ayr bir ince fiber cam
kullanlr. Bu erevede en basit hali ile bir Fiber-optik kablo 3 temel ksmdan olumaktadr:

19

In getii tabaka olan Asl Ik


letkeni, yansma ve krlmalara kars
koruyan ve yine bir cam tabaka olan Cam rt
ve tm cam ksm koruyan Koruyucu Klf olarak
adlandrlabilecek
ksmlardr.
Uygulamada
bunlara ilave olarak Fiber-optik kabloya;
kablonun bina ii/bina d kullanm yeri ve
artlarna bal olarak elik zrh yada jel tabakas
gibi baka koruyucu ve esneklik kazandrc
ksmlarda ilave edilebilmektedir.
Multimode Fiber SX port : 220 metre
Multimode Fiber LX port : 550 metre
Singlemode Fiber Lx port : 5000 metre

ETHERNET KABLOLAMA SSTEM


Ethernet network'lerinde drt eit kablolama sistemi kullanlr:
1.

Thick coaxial(kaln)

2.

Thin coaxial(ince)

3.

Unshielded Twisted Pair (UTP)

4.

Fiber-optic

UTP KABLO YAPIMI


UTP kablo yapmak hem kolay hem de elenceli bir itir. Bunun iin kablo ve RJ-45 ile
bir de Jack pensesine ihtiyacmz var.
Kablo yaplrken dikkat edilecek unsurlardan biri de kablonun Dz, Cross yada Roll
Over mi olaca ve bu eitlerin renk sralar.

20

UTP KABLO NASIL YAPILIR


Kablo yaparken, yani bir kablonun iki ucuna jak takarken, kabloyu nerede
kullanacanza bal olarak iki tipten bahsedilebilir. Dz kablo, cross(apraz) kablo.
gibi
ayn
Grdnz
cihazlar arasnda(PC-PC veya Hub-Hub)
cross kablo kullanyoruz. PC'den hub'a
gidecek kablo ise dz kablo oluyor.

UTP kablonun
ucuna taktmz RJ-45 jak
zerindeki pinler jakn pinleri
size
bakacak
ekilde
tutulduunda soldan saa
1'den 8'e kadar sral kabul
edilir.

DZ KABLO
Yanda
balanty gryoruz.

dz

Dikkat
ederseniz
bilgisayarn a kartnda 1. pin
TX+ iken hub tarafnda 1. pin
RX+.
21

Dolays ile kabloyu yaparken kablonun iki ucundaki jaklarda, birebir balant yaparsak,
yani 1. pin karda da 1'e gidecek, 2. pin 2'ye... eklinde yaparsak dz kablo yapm oluruz.
Bylece PC'nin gnderim yapan ular(TX) hub'n alm yapan ularna(RX) denk gelmi olur.
PC'nin direkt olarak hub'a balanmad ortamlarda, bilgisayar ile duvar prizi arasndaki
kablolar, duvar prizlerinden patch panellere giden kablolar ve patch panelden hub'a giren
kablolar hep dz kablodur. Ksacas, daima dz balant yaparz ancak baz zel durumlarda
apraz kablo gerekebilir.

APRAZ KABLO
ki Pc'yi, arada hub
olmadan tek bir kablo ile
balayabilirsiniz.
Ama her iki tarafta da 1 ve
2. pinler TX, 3 ve 6. pinler RX
olduuna gre, apraz balamalsnz ki, TX ve RX'ler kar karya gelsin.
ki hub arasnda apraz kabloda byle oluyor. Fark m...
Kanallarn ismi farkl
olsa da sonuta ayn apraz
kablo hem PC-PC hem de hubhub
balants
iin
kullanlabilir...
Yani sizin yapacanz
apraz kablo ayn.

HUB'LARIN BRBRNE BALANMASI


Hub'lar ile ilgili sk sk problem yaratan bir "kolaylktan" bahsetmek gerekiyor.
Bugn 16 port bir hub alrsnz, bu bana uzun bir sre gider dersiniz, ama networknz
o kadar hzl byr ki ksa zamanda bir hub daha alrsnz. Bu hublar da birbirine balamanz
gerekir. Yani hub'larn birbirine balanmas ok sk karlalan bir durumdur. Eee, bizde ne
yaparz, hub'n zerinde bilgisayar taktmz portlardan ama bu sefer apraz kablo ile iki hub'
balarz.
Hub reticileri vatanda apraz
kablo ile uramasn diye yle bir gzellik
yapmlar, hublarn bir ounda portlardan
en byk numaraya sahip olann yannda
crossover, uplink, out, MDI/X gibi ibareler
bulunur. Bu u anlama gelir:

22

"Eer bu hub ile baka bir hub' balayacaksan, dz kablo kullanabilirsin. Dz kablonun
bir ucunu bu porta tak ve portun yannda bir dme varsa ona bas, kablonun dier ucunu ise,
dier hub'n normal bir portuna tak."
4. numaral portun yanndaki dmeye dikkat.
ki hub' dz kablo ile balarken, kablonun bir ucu 1. hub'un uplink portuna, dier ucu
ise dier hub'n normal bir portuna taklr.
nc bir hub daha balanrken bu sefer 2.
hub'n uplink portu kullanlacaktr.
Bazen bu uplink portu normal portlardan
ayrdr ve basmanz gereken bir dme yoktur.
Eer iki hub'da da BNC k varsa koaksiyel
kablo ile de hub'lar balayabilirsiniz. Tabii ki iki uta
sonlandrc olmas gerekiyor.

KABLO BALANTI STANDARTLARI


Kablo ularn yaparken uymanz gereken, daha doruyu uyarsanz sizin ve sizden sonra
aa mdahale edecek kiinin iini kolaylatracak standartlar vardr. Bu standarda uygun
yaptnz kablo veri kanallarnn ayn tel iftini kullanmas kuralna uygun olacaktr.
EIA/TIA isimli kurulu "EIA/TIA -568-A 'Commercial Building Wiring Standard' "
isimli kablolama ile ilgili standartlar belirlemitir. Tm dnyada reticiler ve teknisyenler bu
standartlar takip ederler.
"EIA/TIA -568-A" standard iinde kablo ularn yaparken kullanabileceiniz
elektriksel olarak birbirinin tamamen ayns iki ema nerilmitir. T568A emas ve T568B
emas.
Her iki emada da 1-2 ve 3-6'nn ayn ifte ait tellere denk geldiine dikkat ediniz.

DZ KABLO
Dz kablo yapmak iin iki uta ayn
emada olmal, yani 568A<->568A veya
568B<->568B eklinde. Dolays ile iki
seeneiniz var.

23

APRAZ KABLO
Eer apraz kablo yapmak istiyorsanz bir ucu 568A dierini 568B emasna gre
yapmalsnz.

Dz kablo yaparken iki emadan birini seip renk kodlarn ezberlerseniz ve her
yaptnz kabloda bunu kullanrsanz, bir kablonun ucu bozulduunda gidip dier ucunu kontrol
etmenize gerek kalmaz.
Peki hangisini seeyim derseniz, bir ok kaynakta 568A<->568A emasnn dnyada en
yaygn kullanlan ema olduu syleniyor...

GGABT ETHERNET
Yukardaki kablo balantlar 10BaseT ve 100BaseTX iin yani 10Mbit ve 100Mbit
ethernet iin geerlidir. 1000BaseT yani UTP kablo zerinden gigabit ethernet kullanacaksanz
dz balantda bir farkllk yok. 568A<-->568A balantsn kullanabilirsiniz. apraz kabloda
ise durum deiik, gigabit apraz iin alttaki emay kullanmanz gerekiyor.

24

Grdnz gibi teller dzgn srada ve ular da dmdz. Bu


noktada akta olan tellerin boyu 1.7cm den daha uzun olmamal. Aksi
halde teller arasnda sinyal bozulmas olabilir zellikle 100Mbit iin
kullanlacaksa sakat..

NETWORK CHAZLARI
Bir network sade bilgisayar ekleyerek geniletemeyiz. Bu bize kablolamann
zorlamas, sinyal zayflamas gibi sebeplerden sorun yaratr. Bu sebeple bir network
geniletmek, gvenliini saklamak ve ayn zaman da hiyerari kazandrmak iin baz cihazlar
kullanmalyz. Bu cihazlar genel olarak unlardr:
1.

Microtransceiver

6.

Bridge

2.

Transceiver

7.

Router

3.

Hub

8.

Firewal

4.

Switch

9.

Gateway

5.

Repeater

MCROTRANSCEVER
Ethernet alarnda kullanlan kablo tiplerini birini dierine evirmeye yarar. zerinde 2
port yer alr ve eitli tipleri vardr. rnein BNCyi AUI ya yada UTPyi AUI ya evirmek
gibi.
TRANSCEVER
Transceiverlar kaln Ethernet kullanlan alarda koaksiyel kabloya balant yapmak iin
kullanlr. Transceivern kabloya taklan ksmnda ine gibi bir para kablonun iletken ksmyla
temas salar. Arzalarda ilk kontrol edilmesi gereken aygttr.

25

HUB
En basit network cihazdr. Kendisine bal olan bilgisayarlara paylalan bir yol sunar.
Yani Hub a bal tm cihazlar ayn yolu kullanrlar ve bu da ayn anda haberlemek isteyen
network cihazlarnn, bir tek yol olduu iin hattn boalmasn beklemelerine sebep olur. 8 12
16 24 portlu olarak retilirler.
Eer bir network kart kendisine ait olmayan bir paketi aldnda, kendi adresinin paketin
ulatrlmas gereken yerdeki MAC adresiyle ayn olmadn fark ederse, paketi yok eder. Bu
ileme drop etme de denilmektedir.

SWTCH
Kendisine bal cihazlara adndan da anlalaca gibi anahtarlamal bir yol sunar. Hub
ile kyaslandndan en nemli fark budur. Switchler, bir topolojinin merkezinde yer alrlar ve
onlara gnderilen verileri, bal olan bilgisayarlardan birine gnderirler. Switchlerin hublarla
fark ise, switchlerin veri paketlerini, ona bal olan iki bilgisayar arasnda dorudan
iletebilmesidir. Hublar, swicthlerin aksine A bilgisayarndan B bilgisayarna gidecek olan veri
paketini, tm bilgisayarlara gnderirken, switchler A bilgisayarndan B bilgisayarna dorudan
paketi tar. Bu sayede Huba gre daha yksek bir performans salanacaktr. 8 -12 16 24
36 48 port lu olarak yada saseli retilebilirler. Saseli switchlerde bo yuvalar vardr ve
gerektiinde port eklenebilmektedir.
Fakat bir switch ilk kez altrldnda, hangi portunda hangi MAC adresini tayan
bilgisayarn bulunduunu bilemez. Switch, bir sre hub gibi alarak bir tr renme srecine
girer. Bir bilgisayardan gelen paketi dier tm bilgisayarlara (sadece ilk anda) gnderir. Sonra
bilgisayarlarn Network Kartlarnn MAC adreslerini ieriindeki iplerde tutmaya balarlar.
Switchin ilk anda yapt bu isleme flood ad verilmektedir.
REPEATER
Repater bir ethernet segmentinden ald tm paketleri yineler ve dier segmente yollar.
Repeater gelen elektrik sinyallerini alr ve binary koda yani 1 ve 0'lara evirir. Sonra da dier
segmente yollar. Bu ynyle repater'in basit bir ykseltici olmadn anlyoruz. nk
ykselticiler gelen sinyalin ne olduuna bakmadan sadece gcn ykseltir. Yolda bozulmu bir
sinyal ykselticiden geince bozulma daha da artar.
Repeater ise gelen sinyali nce 1 ve 0'a evirdii iin yol boyunca zayflam sinyal
tekrar temiz 1 ve 0 haline dnm olarak dier segmente aktarlr. OSI Katmanlarndan 1.
katmanda alr.
BRDGE
ki TCP/IP an birbirine balayan bir donanmdr. Fazla karmak aygtlar olmayan
bridge'ler gelen frame'leri (veri paketleri) alr ve ynlendirirler. Bridge'ler fiziksel balantnn
yan sra network trafiini kontrol eden aygtlardr. Bridge bir eit ynlendirme yapar
diyebiliriz fakat OSI Katmanlarndan 2. katman yani Data-Link Katmannda almasyla
Router dan ayrlr.
26

FREWALL
Trke gvenlik duvar anlamna gelen firewall, zel alar ile Internet arasnda, her iki
ynde de istenmeyen trafii nleyecek yazlmsal yada donanmsal sistemdir. Firewall larn
verimli bir ekilde kullanlabilmesi iin internet ve zel a arasnda ki tm trafiin firewall
zerinden gemesi ve gerekli izinlerin / yetkilerin ksaca eriim listelerinin uygun bir stratejiyle
hazrlanm olmas gerekir. Donanmsal firewall lara verilebilecek en gzel rnek CSecurity
derslerinde detayl anlatlan Pix Firewall dr.
ROUTER
Router bir ynlendirme cihazdr ve LAN-LAN yada LAN-WAN gibi balantlarda
kullanlr. Router lar basit bir ynlendirici olarak tanmlamak yetersiz olabilir. nk Router
lar bir iletim sistemine sahiptirler (IOS Internetworking Operating Systtem) dolaysyla
programlanabilirler ve gerekli konfigrasyonlar yapldnda bir uzak networke erimek iin
mevcut
birden
fazla
yol
arasnda
kullanabilecekleri en iyi yolun seimini
yapabilirler (Best Path Determination).
zerinde LAN ve WAN balantlar
iin ayr portla bulunur ve saseli olarak ta
retilebilirler. Gereksinime gre bu yuvalara
LAN yada WAN portlar eklenebilir. lerleyen
blmlerde Router larn konfigrasyonlar
detayl
olarak
anlatlacaktr.
OSI
Katmanlarnn 3. katmannda alr.
GATEWAY
Gatewayler, routerlarn yapt ve farkl teknolojiler arasnda gidip gelen veri
paketlerinin dntrlmesi ilemini gerekletirirler. Routerlarn ana grevi farkl segmentteki
networkleri ayrmak ve ynetmektir. Ama Router bal altnda da deindiimiz gibi, baz
routerlar bu temel grev tanmn
asarak, ATM ve Ethernet arasnda
verileri dntrme ilemini de
gerekletirebilir.
Fakat esas olarak bu grev
gateway denilen cihazlara verilmitir.
Gateway, genellikle adanm bir aygt
veya adanm bir bilgisayar zerinde
alan bir grup servistir. Gatewayler
rnein FDDI networknden gelen
paketleri alr, gidecekleri bilgisayarn
adres bilgisini koruyarak, Ethernet
networknde yol alabilecek ekilde
27

yeniden oluturur ve bunu bir Ethernet networkne gnderebilir. Bu ilem ok basit gibi
gzkse de, iki networkde kullanlan paket yaplar, adresler ve adres yollar ok iyi bilinmek
zorundadr. Gatewayler bu ilem iin zelletirilmi cihazlardr. Bu sebeple de bu fonksiyon
iin routerlara gre bir snf stn saylrlar. Zira routerlarn asl grevleri arasnda farkl
aktarm teknolojilerini birletirmek hedeflenmez. Eer aktarm teknolojisi asndan mimari bir
farkllk varsa ve farkl fiziksel protokoller kullanlyorsa, Gatewayler kullanlmaldr.

NETWORK TOPOLOJLER
Topoloji dediimiz de bir an fiziksel yada mantksal yapsn anlamalyz. Network
oluturan cihazlarn fiziksel yerleri, kablolarn balan ekilleri, iletiimde kullanlan
protokoller gibi birok unsur network topolojilerini belirler.
Bir topoloji hem fiziksel hem de kavramsal bir yapdr.
Fiziksel yap bir networkde cihazlarn nasl birbiri ile balanacan ve ne tr aralar
kullanlacan belirler.
Kavramsal olarak bir topoloji networkteki veri trafiinin planlanmasn salar.

FZKSEL TOPOLOJLER:
Bus Topoloji: Bu a topolojisine kuyruk ad da verilir. Btn terminallerin tek bir
dorusal bir kablo ile birbirlerine balanmlardr. Bu a tayan ana kabloya omurga
(backbone) ad verilir. Burada hatta gnderilen sinyal btn terminallere gider. Sinyal hedefe
ulaana yada bir sonlandrcya gelene kadar hatta dolar. ok az miktarda kablo kullanlyor
olmas avantaj gibi grnse de ana kabloda meydana gelebilecek bir kopma btn networkn
kmesine sebep olabilecektir. Bir bus topolojisindeki ada ayn anda sadece bir bilgisayar veri
gnderebilir. Ayrca sorun giderme zorluu ve hatta eklenen her yeni bilgisayarn networkn
ykn artrmas da dezavantajlar arasnda saylabilir. Maksimum kapasitesi 10 ile 12 bilgisayar
olup 2 bilgisayar aras maksimum mesafe e eksenli kablo kullanldnda 185 metre kaln e
eksenli kablo kullanldnda ise 500 metredir.

Ring Topoloji: Bu topolojide adndan da anlalaca gibi dairesel bir yap sz


konusudur. Hatta gnderilen sinyaller hedefe ulaana kadar tm terminallere urar. Tm
terminaller eit haklara sahiptir. Genelde UTP korumasz ift dolanm yada STP korumal ift
dolanm kablo kullanlarak oluturulur. Bilgisayarlarla balant cihaznn maksimum mesafesi
100 metredir.

28

Star Topoloji: Star Topolojide her bilgisayar switch, hub yada baka bir server
dediimiz network cihazlarna direk baldr. Hatta gnderilen sinyal nce switch yada huba
gelir ve buradan hedefe gnderilir. Byle bir yapnn en byk avantaj yeni bilgisayarlar
ekleyerek bymek ok kolaydr, ynetilmesi ve sorun giderilmesi kolaydr. Fakat dier
topolojilere gre ok daha fazla kablo kullanlmak zorunda kalnmas ve switch yada hubn
devre d kalmasyla tm networkn kecek olmas gibi dezavantajlar vardr.

Extended Star Topoloji: Adndan anlalaca gibi Star Topolojinin gelitirilmesiyle


ortaya kmtr. Birden fazla yldz topolojinin bir araya gelmesiyle olumu bir yapdr
diyebiliriz.

Mesh Topoloji: Networkte bulunan btn bilgisayarla dier btn bilgisayarlara direk
baldrlar. Utan uca btn bilgisayarlar birbirine direk bal olduu iin hedefe ksa zamanda
ulalr, iki bilgisayar arasnda ki balantnn kopmas durumda alternatif bir sr yol olacaktr
ama maliyetinin ok yksek olmas da unutulmamaldr.

Hiyerarsik Topoloji: zerinde Bus topoloji ve Yldz topolojiden zellikler tar.

29

Aa A Balants (Tree Network)


Aa topolojilerine dank ve yldz topolojilerinin karakteritiklerini birletirir.
Dank a omurga zerinde yldz topolojide bilgisayarlardan oluur. Varolan bir an
geniletilmesinde sklkla kullanlr. Aa topolojilerde 5-4-3 kural vardr. Nedir bu kural?
Ethernet protokol 5-4-3 kuraldr. Bir sinyal gnderildiinde belli bir sre iinde an
paralarna ular. Her bir switch/hub veya bir repeater sinyalin ulama sresine nispeten ok
kk bir zaman dilimi daha ekler. Adaki iki terminal (file serverler,worstaionlar ve dier
evre birimleri) arasnda maksimum 5 segment ve 4 repeatrs/switches/hub ve eer kablo
kullanlmamsa sadece 3 trunk segment olabilir.
Eer a uca komple fiber optik kablo ile tesis edilmi ise veya omurga fiber optik kablo
ve UTP kablolama ile karma tesis edilmi ise kural 7-6-5 olarak revize edilir.

MANTIKSAL TOPOLOJLER:
Broadcast Topoloji: Bir bilgisayar hatta gnderdii bir sinyali dier btn
bilgisayarlarn alaca bir yayn eklinde yapar. Yayn hedefe ulat ana kadar btn
terminalleri tek tek dolar.
Token Passing Topoloji: Burada tayc grevinde olan bir token her bir terminale
urayarak a ortamnda dolar. Urad terminal ekleyecei bir data varsa onu token a
ekleyerek, ekleyecek bir datas yoksa direk bir sonraki terminale aktarr. Bu ekilde altnda
bir repeater grevi de stlenmitir.

TCP / IP KATMANLARI
TCP/IP ile olarak DARPA (Defense Advanced Research Projects Aency) ve Bekeley
Software Distribution tarafndan gelitirilen UNIX de kullanlan bir protokoller gurubudur.
Gnmzde internetin temel protokol olarak yerini alm TCP/IPnin alm Transmission
Control Protocol / Internet Protocol dr.
TCP /IP modeli OSI katmanlarndan ok daha nce standartlat iin OSI iinde
referans olmu 4 katmanl bir yapdr.
1.

Uygulama Katman

2.

Nakil Katman

3.

Internet Katman

4.

Aa Giri Katman

30

Uygulama Katman OSI modelindeki Uygulama, Oturum ve sunum katmanlarna


karlk gelmekte ve o katmanlarn ilevlerini yerine getirmektedir. Bu katmanda TFTP, FTP,
SMTP, SNMP gibi protokoller almaktadr.
Nakil Katman OSI modelindeki Nakil katmanyla bire bir esletirilebilir. Bu katmanda
iki farkl snfa ayrlabilecek iki protokol kullanlr. TCP ve UDP
1.

Balant Odakl: TCP

2.

Balantsz: UDP

Internet Katman OSI modelindeki Network katmanna denktir ve adresleme, en iyi yol
seimi gibi ilevleri yerine getirir.
Bu katman da IP (Internet Protocol), ICMP (Internet Control Messae Protocol),
BOOTP (Bootsrap Protocol), DHCP (Dynamic Host Configuration Protocol), ARP (Adres
Resolution Protocol) ve RARP (Reverse Address Resolution Protocol) gibi protokoller
almaktadr.
Aa Giri Katman ise OSI modelinde ki Data-Link ve Fiziksel Katmana denk
gelmektedir.

OSI REFERANS MODEL


Kullanclarn farkl talepleri ve dolaysyla network zerinde kullanlmak zorunda
kalnan karmak uygulamalar, a kurulumlarnda bir hiyerarinin dogmasn kanlmaz
yapmtr. Bilgisayar alar bydke bu alar ynetmek ve sorun gidermek, standart bir yap
olmad da dnlrse ok daha zorlamaya balad.
Uluslararas Standartlar Organizasyonu (ISO) bir ok a yapsn inceleyerek 1984
ylnda OSI referans modelini gelitirdi. Artk donanm ve yazlm firmalar bu standarda uygun
rnler retmeye baladlar.
OSI modelinde 7 katmanl bir yap kullanlm ve bu model; karmakl azaltm,
insanlarn belli katmanlarda uzmanlamas iin referans olmu, katmanlarn ilevlerinin
renilmesi ve retilmesi kolaylam, farkl donanm ve yazlm rnlerinin birbirleriyle
uyumlu almasn salam ve bir katmanda yaplan deiiklikler dier katmanlar
etkilemedii iin ibirlii, grev paylam, problem zmn gibi konularda kolaylklar
getirmitir.
Bahse konu OSI katmanlarn u ekilde sralayabiliriz.
7. Uygulama Katman (Application Layer)
6. sunum Katman (Presentation Layer)
5. Oturum Katman (Session Layer)
31

4. Nakil Katman (Transport Layer)


3. A Katman (Network Layer)
2. Data Link Katman (Data Link Layer)
1. Fiziksel Katman ( Physical Layer)
Burada Uygulama, Oturum ve sunum katmanlar st katmanlar olarak adlandrlrlar ve
ilevlerini yazlmlar salamaktadr. (Bu katmanlar TCP/IP modelinde Uygulama Katman ad
altnda tek bir katman olarak yapya dahil edilmitir.) Nakil, A, Data Link ve Fiziksel
katmanlar ise alt katmanlar olarak adlandrlrlar ve ilevlerini bilgisayarlarn ve ada kullanlan
dier cihazlarn donanmlar ve bu donanmlar zerindeki yazlmlar salar.

7. Uygulama Katman (Application Layer)


Kullancya en yakn olan katmandr ve dier katmanlara herhangi bir servis salamaz.
Burada kullanlan baz uygulamalara u rnekleri verebiliriz; Uygulama katman programlarn
a kullanabilmesi iin aralar sunar. Microsoft API'leri uygulamakatmannda alr. Bu
API'leri kullanarak program yazan bir programc, rnein bir a srcsneerimek
gerektiinde API iindeki hazr arac alp kendi programnda kullanr. Alt
katmanlardagerekleen onlarca farkl ilemin hibirisiyle uramak zorunda kalmaz.
FTP, TFTP, Telnet, SMTP, SNMP, HTTP
6. Sunum Katman (Presentation Layer)
Gnderilecek datann, datay alacak bilgisayar tarafndan da anlalabilecek ortak bir
formata dntrld katmandr. Bu katmanda data transferinin gvenli olmas iin ifreleme
de mmkndr.
Dos ve Windows 9x metin tipli veriyi 8 bit ASCII olarak kaydederken (rnein A harfini
01000001 olarak), NT tabanl iletim sistemleri 16 bit Unicode'u kullanr (A harfi iin
0000000001000001). Ancak kullanc tabii ki sadece A harfiyle ilgilenir. sunum katman bu gibi
farkllklar ortadan kaldrr.
Sunum katman gnmzde ounlukla a ile ilgili deil, programlarla ilgili hale
gelmitir. rnein eer siz iki tarafta da gif formatn aabilen bir resim gsterici
kullanyorsanz, bir makinann dieri zerindeki bir GIF dosyay amas esnasnda sunum
katmanna bir i dmez, daha dorusu sunum katman olarak kastedilen ey, ayn dosyay
okuyabilen programlar kullanmaktr.
Data formatlarna u rnekler verilebilir;
MPEG GIF JPEG ASCII
5. Oturum Katman (Session Layer)
Oturum katman bir bilgisayar birden fazla bilgisayarla ayn anda iletiim iinde
olduunda, gerektiinde doru bilgisayarla konuabilmesini salar. rnein A bilgisayar B
zerideki yazcya yazdrken, C bilgisayar B zerindeki diske eriiyorsa, B hem A ile olan,
hem de C ile olan iletiimini ayn anda srdrmek zorundadr.

32

Bu katmanda alan NetBIOS ve Sockets gibi protokoller farkl bilgisayarlarla ayn


anda olan balantlar ynetme imkan salarlar.
SQL, Netbios Adlar, NFS
4. Nakil Katman (Transport Layer)
Bu katman nakil edilecek datann bozulmadan gvenli bir ekilde hedefe ulatrlmasn
salar. st katmanlardan gelen her trl bilgi nakil katman tarafndan dier katmanlara ve
hedefe ulatrlr. Gnderilen datann bozulmadan ve gvenli bir ekilde hedefe ulap
ulamadn uygun protokollerle kontrol edebilir. Bu katmanda alan protokollere
verilebilecek baz rnekler unlardr; TCP, UDP
Bu katmann en nemli iki fonksiyonun Gvenlilik ve Ak kontroldr. Gvenlilik
bilgisayarlar arasdan gerekletirilen data transferinde datann salkl bir ekilde hedefe
gnderilip gnderilmediini yneten, gnderilemedii durumlarda tekrar gnderilmesini
salayan fonksiyondur.
letiim halindeki bilgisayarlarda datay gnderen bilgisayar alcnn kapasitesinden
zerinde datalar gnderebilirler. Byle bir durumda datay alan bilgisayar alamad paketleri
yok edecektir ki nlemek iin Nakil Katman Ara Bellekleme, tkanklktan Kanma ve
Pencereleme metotlarn kullanarak ak kontroln salar.
Ara bellekleme de datann ak hzna mdahale etmeden, kapasitenin zerindeki datann
ara bellee alnmas, tkanklktan kanma metodun da ICMP Source Quench mesaj ile
gnderen bilgisayarn gnderimini yavalatmas, Pencereleme metoduyla paketlerin gruplar
halinde gnderilmesi salanr.
3. A Katman (Network Layer)
Bu katman bir paketin yerel a ieriinde yada dier alar arasnda ki hareketini
salayan katmandr. Bu hareketin salanabilmesi iin hiyerarik bir adresleme yaps
gerekmektedir. Gelien teknolojiyle birlikte mevcut alarnda byme eiliminde olmas
adresleme yapsnn hiyerarik olmasn gerektirmektedir. Ayrca hiyerarik sistem datalarn
hedef bilgisayara en etkili ve en ksa yoldan ulamasn da salar.
Bu katmann bir zellii olan Adresleme sayesinde bu salanabilmitir. Adresleme
Dinamik yada statik olarak yaplabilir. Sabit adresleme el ile yaplan adreslemedir. Dinamik
adresleme de ise otomatik olarak ip datacak rnein DHCP gibi bir protokole ihtiya vardr.
Ayrca bu katmanda harekete geen bir datann hedefine ulaabilmesi iin en iyi yol
seimi de yaplr. Bu isleme Routing bu ilemi yerine getiren cihaza ise Router diyoruz. Router
en basit tarif ile en iyi yol seimini yapar ve broadcast geirmedii iin a performansn
olumsuz etkilemez. Bu katmanda kullanlan protokollere de u rnekler verilebilir;
IP, ARP, RARP, BOOTP, ICMP
2. Data Link Katman (Data Link Layer)
Fiziksel adreslemenin ve network ortamnda datann nasl tanacann tanmland
katmandr. Burada fiziksel adreslemeden kastettiimiz ey MAC (Media Access Control)
adresidir. Bu katman Hakemlik, Adresleme, Hata Saptama, Kapsllenmi Datay Tanmlama
fonksiyonlarna sahiptir.
Veribalants katmannn byk bir blm a kart iinde gerekleir. Veri balants
katman azerindeki dier bilgisayarlar tanmlama, kablonun o anda kimin tarfndan
kullanldnn tespiti ve fiziksel katmandan gelen verinin hatalara kar kontrol grevini yerine
getirir. Veri balants katman iki alt blme ayrlr: Media Access Control(MAC) ve Logical
Link Control(LLC).

33

MAC alt katman veriyi hata kontrol kodu(CRC), alc ve gnderenin MAC adresleri ile
beraber paketler ve fiziksel katmana aktarr. Alc tarafta da bu ilemleri tersine yapp veriyi veri
balants iindeki ikinci alt katman olan LLC'ye aktarmak grevi yine MAC alt katmanna
aittir.
LLC alt katman bir st katman olan a katman(3. katman) iin gei grevi grr.
Protokole zel mantksal portlar oluturur (Service Access Points, SAPs). Bylece kaynak
makinada ve hedef makinada ayn protokoller iletiime geebilir(rnein TCP/IP<-->TCP/IP).
LLC ayrca veri paketlerinden bozuk gidenlerin(veya kar taraf iin alnanlarn) tekrar
gnderilmesinden sorumludur. Flow Control yani alcnn ileyebileinden fazla veri paketi
gnderilerek boulmasnn engellenmesi de LLC'nin grevidir.
Ethernet hakemlik iin CSMA/CD (Carrier Sense Multiple Access with Collision Detect)
ad verilen bir algoritmay kullanr. Bu algoritma u admlardan oluur;
1. Hatta bo olup olmadn dinler
2. Bosa data gnderir
3. Doluysa bekler ve dinlemeye devam eder
4. Data transferinde arpma olursa durur ve tekrar dinlemeye balar.
Adresleme iin, MAC adresi, Unicast adresi, broadcast adresi ve multicast adresi rnek
olarak verilebilir.
Bu katman kullanlan protokollere u rnekler verilebilir;
HDLC, PPP, ATM, Frame Relay
1. Fiziksel Katman ( Physical Layer)
1. katman veya fiziksel katman verinin kablo zerinde alaca fiziksel yapy tanmlar.
Dier katmanlar 1 ve sfr deerleriyle alrken, 1. katman 1 ve sfrlarn nasl elektrik, k
veya radyo sinyallerine evrileceini ve aktarlacan tanmlar. Gnderen tarafta 1. katman bir
ve sfrlar elektrik sinyallerine evirip kabloya yerletirirken, alc tarafta 1. katman kablodan
okuduu bu sinyalleri tekrar bir ve sfr haline getirir.
Fiziksel katman veri bitlerinin kar tarafa, kullanlan medya(kablo, fiber optik, radyo
sinyalleri) zerinden nasl gnderileceini tanmlar. ki tarafta ayn kurallar zerinde
anlamamsa veri iletimi mmkn deildir. rnein bir taraf saysal 1 manasna gelen elektrik
sinyalini +5 volt ve 2 milisaniye sren bir elektrik sinyali olarak yolluyor, ama alc +7 volt ve 5
milisaniyelik bir sinyali kabloda grdnde bunu 1 olarak anlyorsa veri iletimi gereklemez.
Fiziksel katman bu tip zlmesi gereken problemleri tanmlamtr. reticiler(rnein
a kart reticileri) bu problemleri gz nne alarak ayn deerleri kullanan a kartlar retirler.
Bylece farkl reticilerin a kartlar birbirleriyle sorunsuz alr.
Kablolar, hub, repeater cihazla bu katmanda yer alrlar.Bu katman da herhangi bir
protokol tanmlanmamtr.

DATA ENCAPSULATON (VER PAKETLEME)


Veri paketleri her katmandan getike hem basna hem de sonuna gerekli eklemeler
yaplr yada ierii deitirilebilir. Bu noktada katmanlarn her biri (ister OSI modeli iinde
olsun; isterse TCP/IP iinde), verileri her seferinde bir para deitirir ve ieriini bozmadan
nereye gidecei, ne is iin kullanlaca yada hangi katmanda deerlendirilmesi gerektii gibi
34

bilgiler eklenir. TCP/IP protokolnn katmanlarndan kan bir veri paketinin header ksmnda,
temelde port numaras, ulaaca IP adresi yazldr. Veri paketleri, OSI katmanlarnda hareket
ettike, deiiklie urarlar.
Ethernet teknolojisiyle tanacak IP paketleri artk Ethernet teknolojisi ile gnderilecek
ekle dntrlr. Bu dntrme ilemi iin, IP paketleri Ethernet paketlerinin (Ethernet
Framelerinin) iine eklenirler. Bu ileme ise (kapslleme manasna gelen) encapsulation ad
verilmitir.
ARP ilemi ve ARP protokolnn getirdii veriler ise Ethernet Framelerine
eklenmektedir. IP paketinin headerinde destination (var) ve originator (gnderen) IP adresleri
yazar, Ethernet Frameinin headerndan ise destination (var) ve source (gnderen) MAC
adresleri yazmaktadr
Data Encapsulation 5 admdan oluur.
1. Uygulama, sunum ve Oturum Katmanlar kullancnn girdii veriyi 4. katman yani
Nakil katmanna kadar getirir.
2. Nakil katman kendisine gelen bilgiyi segment ad verilen blmlere ayrr ve datann
hangi protokolle gnderilecei (TCP - UDP) bilgisini de ekleyerek network katmanna gnderir.
3. Bu katmana gelen segment burada paketlere ayrlr ve IP header denen, hedef ve
kaynak ipler gibi bilgileri bulunduu bal ekleyerek bir alt katman olan data link katmanna
gnderir.
4. Burada data artk framelere evrilir ve mac adresleri de eklenmitir.
5. Frame yap bu katmanda bitlere ayrlr ve iletilir.
Aadaki iki ekil konun daha iyi anlalmasn salayacaktr.

35

TCP / IP PROTOKOLLER

PROCESS/ APPLCATON(UYGULAMA) KATMANI


PROTOKOLLER
1- TELNET
Telnet bir terminal emlasyon protokoldr. Bu protokol, kullanclarn telmet istemci
programlarn kullanarak Telnet sunuculara balanmalarn salar. Bylece telnet sunucular
uzaktan ynetilebilir.

2- FTP (FLE TRANSFER PROTOCOL)


TCP tabanl dosya transfer protokoldr. FTP balant kurulurken FTP sunucunun 21
numaral portu kullanlr.

3- LPD (LNE PRNTER DEAMON)


Bu protokol yazc paylamn gerekletirmek iin kullanlr.

4- SNMP (SMPLE NETWORK MANAEMENT PROTOCOL)


SNMP protokol alar zerindeki birimleri denetlemek amacyla gelitirilmitir. Bir
network cihaz zerindeki scaklktan o cihaza bal kullanclar, internet balant hzndan
sistem alma sresine kadar bir ok bilgi SNMP protokolnde tanmlanm bir yap ieriinde
tutulur.

5- TFTP (TRVAL FLE TRANSFER PROTOCOL)


UDP tabanl Cisco IOS tarafndan desteklenen bir protokoldr. Router ve switchlerde
dosya transferi iin kullanlr, daha az hafza ve ilemci gc gerektirir. UDP tabanl olduu iin
hzl bir iletiim sz konusudur fakat hata telafisi yoktur.

6- SMTP (SMPLE MAL TRANSFER PROTOCOL)


Mail gndermek iin sunucu ile istemci arasndaki iletiim eklini belirleyen
protokoldr. Sadece mail yollamak iin kullanlan bu protokolde, basite, istemci bilgisayar
SMTP sunucusuna balanarak gerekli kimlik bilgilerini gnderir, sunucunun onay vermesi
halinde gerekli maili sunucuya iletir ve balanty sonlandrr.

7- NFS (NETWORK FLE SYSTEM)


Bu protokol farkl tipte iki dosya sisteminin bir arada almasn salar.

36

8- X WNDOW
Grakfiksel kullanc arayz tabanl istemci sunucu uygulamalar gelitirmek iin
tanmlanm bir protokoldr.

9- DNS (DOMAN NAME SERVCE)


Bu protokol internet isimlerinin (rnein www.geocities.com gibi) IP adreslerine
dntrlmesini salar.

10- DHCP (DYNAMC HOST CONFGURATON PROTOCOL)


BOOTP protokolnn gelimi hali olan bu protokol ile tam dinamik ip konfigrasyon
datm yaplabilir. sunucu istemci ortamnda alrlar ve istemcilerde ip adreslerini otomatik
olarak alacaklarna dair bir konfigrasyon yaplmaldr. DHCP ile belirlenen ip adresleri, subnet
masklar, DNS server adresleri, varsaylan a geidi gibi adresler datlabilir, ip adresleri MAC
adreslerine reserve edilebilir veya baz ip adresleri tamamen kullanma kapatlabilir. DHCP den
alnan ip adresleri DHCP server tarafndan istemciye belirli srelerle kiralanr ve istemci belirli
aralklara ile DHCP serverdan kira sresini yenilemesini ister. Yenilenme kira sresi dolana
kadar yaplamazsa DHCP server tarafndan istemciye yeni bir ip adresi verilir.

HOST- TO -HOS (NAKL) KATMANI PROTOKOLLER


1- TCP (TRANSMSSON CONTROL PROTOCOL)
TCP, IP nin bir st katmannda alan iki aktarm katman protokolnden birisidir.
TCP, gvenilir ve sanal devre zerinden alan bir protokoldr. Ayn a zerinde yada
farkl alar zerinde iki hostun birbirleriyle gvenilir bir ekilde haberlemesini salar.
TCP nin baslca zellikleri unlardr:
1.

Bir balantnn (connection) kurulmas ve sonlandrlmas

2.

Gvenilir (Reliable) paket datmnn salanmas

3.
nlenmesi

Ak kontrol (flow control) olana ile hortlarda veri tasmasnn (overflow)

4.

Bozulmu yada ikilenmi verinin dzeltilmesi (error recovery)

5.

Alc host ieriinden birok uygulama arasnda demultiplexing yaplmas


TCP, internet ortamnda u ilevleri salar:

1.

Temel Veri Aktarm (Basic Data Transfer)

2.

Gvenilirlik (Reliability)

3.

Utan uca ak Kontrol (End to end flow control)

4.

oullama (Multiplexing)

5.

Balantlar (connections)

6.

Tam ift ynl ilem (full duplex process)

TCP balantsnn kurulmas aama (Three Way Handshake) sonucunda gerekleir:


37

1.Aamada: Kaynak host balanmak istedii hosta bir istek paketi gnderir. Bu paketin
TCP balnda SYN = 1 ve ACK = 0 dr. Gnderdii paket iindeki segmente ait sra numaras
X tir.
2.Aamada: Bu paketi alan hedefe TCP balnda SYN = 1, ACK = 1 bitlerini kurarak
kendi paketini sra numarasna SEQ Numaras=Y ve onay numaras, ACK Numaras = (X + 1) i
gnderir.
3.Aamada: steine karlk bulan istemci son aamada hedefe onay paketi gnderir ve
balant kurulmu olur.
Sonra kaynak, hedefe gndermek istedii veri paketlerini gnderir.
TCP ve UDP st protokollerle balantda portlar kullanrlar. 65535 adet port vardr ve
IANA (Internet Assigned Numbers Authority ) ilk 1024 portu Well-known portlar olarak ilan
Telnet: 23 SMTP: 25 DNS: 53
etmitir. Bu portlardan bazlar unlardr: FTP: 21
Bir bilgisayar bir IP adresi ve bir port belirlediinde buna soket (socket) ismi
verilmektedir. Yani X IP adresindeki bilgisayara, Y portundan bilgi gnderildiinde, bu bilgi
su ilem iin ele alnacaktr. seklinde bir nerme ortaya kar.
TCPnin adndaki kontrol lafndan da anlayabileceimiz gibi bu protokol iki bilgisayar
arasndaki bilgilerin doru gidip-gelmesini kontrol eder, eer gelmemise bunu karsdan tekrar
istemektedir, eer geldi ise bunu Alnmtr seklinde onaylar.

2- UDP (USER DATARAM PROTOCOL)


UDP, TCP/IP protokol grubunun iki aktarm katman protokolnden birisidir. UDP, onay
(acknowledge) gnderip alacak mekanizmalara sahip deildir. Bu yzden veri iletiminde
baary garantileyemez. Yani gvenilir bir aktarm servisi salamaz. Uygulamalar gvenli ve
sral paket datm gerektiriyorsa UDP yerine TCP protokol tercih edilmelidir. Baz UDP port
numaralar unlardr; Who Is: 43
DNS: 53 NTP: 123
SNMP: 161
TCP ile network zerinden birbirini bularak haberleen uygulamalara connection
oriented (balant ynelimli) denir. UDP kullanarak alanlara da connectionless (balantsz)
denir.

NTERNET KATMANI PROTOKOLLER


1- IP (INTERNET PROTOCOL)
Balantsz bir protokoldr. Bu protokol datann hedefe ulamas iin gidebilecei en iyi
yolu seer ve gelen paketleri IP balklarn okuyarak networkteki bilgisayarlarn yerlerini
belirler. IP balklarnda gnderilecek datann yasam sresi, datann gnderilmesini salayacak
protokol, kaynak ve hedef ip adresleri, kullanlan ip versiyonu gibi bilgiler bulunur.

2- ICMP (INTERNET CONTROL MESSAE PROTOCOL)


Internet protokolnn control ve ynetimine yardmc olan bir protokoldr. Bu protokol
sayesinde network zerindeki sorunlar kolaylkla tespit edilebilmektedir. RFC 792 standard ile
belirlenmitir ve iki bilgisayar arasndaki iletiimde, hedef bilgisayarda, varsaylan a geidinde
veya routerlarda oluan hatalar ICMP mesaj olarak kaynak bilgisayara bildirilir.
Farkl durumlara gre farkl hata mesajlar vardr. Bunlardan bazlar unlardr:
Hedefe Ulalamyor: Kaynak bilgisayara datann gnderilmesiyle ilgili bir problem
olduu bilgisi dner.
38

Zaman Am: Gnderilen datann hedefe ulamas iin gereken zamann dolduunu ve
bu sebeple paketin yok edildiini belirten mesajdr.
Source Quench: Kaynak bilgisayara ynlendirmeyi yapan cihazdan daha hzl data
gnderdiini ve yavalamas gerektiini belirtir.
Tekrar Ynlendirme: Bu mesaj gnderen ynlendirici hedef iin daha iyi bir yola
sahip ynlendiricinin var olduunu belirtir.
Yank: Ping komutu tarafndan balanty onaylamak iin kullanlr.
Parameter Problem: Parametrenin yanl olduunu belirtmek iin kullanlr.
Address Mask Request / Reply: Doru subnet Maskn renilmesi iin kullanlr.
Blm Sonunda ICMP detayl incelenecektir.

3- BOOTP (BOOTSRAP PROTOCOL)


UDP tabanldr ve RARP protokol gibi sunucu - istemci ortamnda alr. IP adresi
isteyen bilgisayarlar bu isteklerini bir broadcast ile bildirirler. BOOTP sunucu ise ip adresini,
kendi ip adresini ve varsaylan a geidi adresini bir broadcast ile networke gnderiri. stemciler
MAC adreslerine bakarlar ve kendi MAC adreslerini grdklerinde bu bilgileri alrlar.

4- HTTP (HYPERTEXT TRANSFER PROTOCOL)


HTTP (HyperText Transfer Protocol HiperMetin Aktarm Protokol): HTTP,
Internette balandnz Web sayfalarnn kodlarn aktarmak iin kullandmz protokoldr.
rnein www.sistem.com.tr yazdmzda, ilk olarak bu protokol alt seviyedeki protokollere bu
adresin nereden, nasl isteneceini ve nasl aktarlacan sylemektedir.

5- RARP (REVERSE ADDRESS RESOLUTON PROTOCOL)


Sabit diski olmayan aptal terminaller tarafndan otomatik olarak ip adresi almak iin
kullanlan protokoldr. RARP istemci kendisiyle ayn segmentte bulunan RARP sunucudan
ARP paket formatn kullanarak broadcast yapar ve ip adresi ister. RARP sunucu da uygun bir ip
adresini istemciye gnderir.

6- ARP (ADDRESS RESOLUTON PROTOCOL)


ARP protokol ip adresi bilinen bir bilgisayarn MAC adresini renmede kullanlr.

39

ki bilgisayar iletiim kuraca zaman kaynak bilgisayar hedef bilgisayara MAC adresini
sorar ve bu ilem ARP Request denen bir broadcast olan mesajla gerekleir. lgili ip adresine
sahip olan bilgisayar iinde MAC adresinin bulunduu cevap paketini istemciye gnderir. Bu
cevap mesajna ARP Reply denir. ARP protokol Internet Katmannda alr. Kaynak
bilgisayar ip adresi ve edindii MAC adresini eletirerek n belleinde saklar. ARP-a komut
satr komutu ile n bellekte bulunan MAC adresleri grntlenebilir.
ARP aslnda bir IP protokol deildir ve dolaysyla ARP datagramlar IP balna sahip
deildir. Varsayalm ki bilgisayarnz 128.6.4.194 IP adresine sahip ve siz de 128.6.4.7 ile
iletiime gemek istiyorsunuz. Sizin sisteminizin ilk kontrol edecei nokta 128.6.4.7 ile ayn a
zerinde olup olmadnzdr. Ayn a zerinde yer alyorsanz, bu Ethernet zerinden direk
olarak haberleebileceksiniz anlamna gelir. Ardndan 128.6.4.7 adresinin ARP tablosunda olup
olmad ve Ethernet adresini bilip bilmedii kontrol edilir. Eer tabloda bu adresler varsa
Ethernet balna eklenir ve paket yollanr. Fakat tabloda adres yoksa paketi yollamak iin bir
yol yoktur. Dolaysyla burada ARP devreye girer. Bir ARP istek paketi a zerine yollanr ve
bu paket iinde 128.6.4.7 adresinin Ethernet adresi nedir sorgusu vardr. A zerindeki tm
sistemler ARP isteini dinlerler bu istei cevaplandrmas gereken istasyona bu istek ulatnda
cevap a zerine yollanr. 128.6.4.7 istei grr ve bir ARP cevab ile 128.6.4.7 nin Ethernet
adresi 8:0:20:1:56:34 bilgisini istek yapan istasyona yollar. Bu bilgi, alc noktada ARP
tablosuna ilenir ve daha sonra benzer sorgulama yaplmakszn iletiim mmkn klnr.
A zerindeki baz istasyonlar srekli a dinleyerek ARP sorgularn alp kendi
tablolarn da gncelleyebilirler.

IP ADRESLEME
Bilgisayarlar veya dier cihazlar Networkslere fiziksel olarak balanmann yannda
mantksal olarak ta dahil olmaldr. Bunun iin ayn networkte ki iki cihazn ayn ip
networknde olmas gerekir, yani Network adresleri ayn olmaldr. Bilgisayarlara ip adresleri
Statik veya Dinamik olarak verilebilir. Dinamik olarak ip adresi atamas iin en gzel rnek
DHCP Server dir. Dynamic Host Configuration Protokolun ksaltmas olan DHCP
konfigrasyonu Router zerinde de yaplabilmektedir. lerleyen blmlerde bir routerin nasl
DHCP server olarak konfigure edilebilecei anlatlmtr.
IP protokol, TCP/IP networklerinde bilgisayarlarn birbiriyle iletiimi srdrebilmek
iin kulland bir protokoldr. Pek ok kaynakta IP protokol, TCP/IP protokolnn postacs
40

seklinde tanmlanmtr. IP protokol network zerinde paketlerin hangi hosta gideceini


belirtir. Bu, IP adreslemenin network katmanlarnda (bu durumu aklamak iin ister OSI
katmann kullanalm; ister TCP/IP modelini) MAC adresleme ve ARP protokolne gre daha
sonra yer alan bir yapya sahiptir.
IP adresleme de IPnin bir grevi de bir veri paketinin sonsuza dek network zerinde
kalmamasn salamaktr. IP paketlerinin iinde TTL (Time To Live Kullanm Sresi)
seklinde tanmlanm bir sre de yer almaktadr. Bu sre asldnda paket artk network
zerindeki cihazlar tarafndan ele alnmaz ve bu sreyi astg andan itibaren bir network kartna
yada switch, router gibi bir cihaza ularsa yok edilir..
IP adresleme ile yakalanabilen dier bir avantaj da networkleri birbirine blerken bir
networkten bir baka networke belli tipte paketlerin gememesini salamaktr. Her paket hangi
yazlma ulaaca hangi portta ele alnaca yada ne kadar sre ile hangi networke ait olduu
gibi pek ok bilgi tek bir pakette tanabildii iin bu paketlere eitli kstlamalar da getirmek
olasdr. IP filtreleme (IP filtering) denen bu olayn ok daha gelimi bir sekli, firewall ad
verilen yazlm (ve donanm) grubu tarafndan yaplmaktadr. Firewalllar bir bilgisayara nasl
ulalacandan hangi paketin bilgisayara gireceine kadar her tr ilem iin ayarlanabilirler ve
bir IP paketinin farkl yollar kullanarak, bir bilgisayardan bir baka bilgisayar ulamas
salanabilir. Bylece network zerinde olan trafiin kontrol edilmesi yada baz zel
networklerin baz paketlerden arndrlmas salanabilir.
Burada Alt A Maskesi ifadesi dikkatinizi ekmitir. Baka bir deyile genellikle
Trkemizde de kullanlan subnet Mask. subnet Mask bizim iin nemli, nk daha ileride
deineceimiz bir networku alt networklere ayrabilmemiz iin subnet Mask ile oynamamz
gerekecek. nk subnet Mask ile ip adresi binary durumda and ilemine sokulduunda
network adresini verir. Ip adresler 4 oktetten ve her oktette 8 Bitten oluur.

41

lk ekilde subnet masklar ikinci ekilde o subnet masklarn Binary gsterimi mevcut. lk
resimde ki /8, /16, /24 gibi ifadeler gryorsunuz. Bunlar subnet Maski ifade eder, daha dorusu
subnet Maskin Binary gsterimi iindeki toplam 1 saysdr.
Bir networkteki ilk ip adresi o networkun network adresini ve son ip adresi de Broadcast
adresidir. Bu adresler network cihazlarna atanamaz.

IP HESAPLARI VE SUBNETTING
TCP/IP protokolnde tm bilgisayarlar 32 bitlik zgn bir IP numarasna sahip olacak
ekilde adreslenirler.
IP adresleri snflara ayrlmtr, bu snflar unlardr;
Class A :

0.0.0.0 - 127.255.255.255 arasndaki ip adresleri.

Class B:

128.0.0.0 - 191.255.255.255 arasndaki ip adresleri.

Class C:

192.0.0.0 - 223. 255.255.255 arasndaki ip adresleri.

Class D:

224.0.0.0 - 239. 255.255.255 arasndaki ip adresleri.

Class E:

240.0.0.0 255. 255.255.255 arasndaki ip adresleri.

Her ip snfnn subnet maskda belirlenmitir buna gre;


A snf iin subnet mask: 255.0.0.0,
B snf iin subnet mask: 255.255.0.0,
C, D, E snflar iin subnet mask: 255.255.255.0 dr.
NOT: Bir ip adresi yada protokol snfndan bamsz olarak bir subnet mask ile alyor
veya alabiliyorsa classless aksi durumda classfull denir.
Bilgisayarmzdan komut sistemini ap ipconfig /all komutunu verdiimizde
kullandmz bilgisayarn ip konfigrasyonunu grebiliriz.
Peki ip adreslerinin zel olmas gerektiine gre btn dnyada bu ip adresinin ayns
kullanan bir baka bilgisayar yok mu ? Gerekten de byle olsayd mevcut ip adreslerimiz
oktan bitmi olurdu. Belki de bunu nlemek iin baz ip aralklar i networkte kullanlmak
zere ayrlmtr ve herhangi bir ekilde d networkte (internette) kullanlamaz.
Bu ip aralklar unlardr:
10.0.0.0 10.255.255.255
172.16.0.0 -172.31.255.255
192.168.0.0 192.168.255.255
Internet ortamnda bu ip adresleri kesinlikle kullanlmaz, i network kullanclar
internete karken, ISP tarafndan salanan static veya dynamic bir ip adresine dnrler. te
bu ip adresi tm dnyada tek olacaktr.
Burada aklmza syle bir soru gelebilir; Neden zel olarak ayrlm ip snflardan
kullanmalym, szgelimi benim 212.212.212.212 gibi bir ip adresi kullanmama engel olan ey
nedir?
Eer firmanz internete hibir ekilde kmyorsa istediiniz ip adresini kullanabilirsiniz
fakat kyorsa bu ip adresi belki de sizin o an ziyaret etmek istediiniz bir sitenin ip adresi
olabilir ve siz browsernz a sitenin adn yazdnz da bir sonu alamazsnz. Zira ip adresi
sizinle ayn networkte.
42

Yerel networkler de ip adresi manuel olarak static konfigre edilebilecei gibi rnein
DHCP gibi bir yazlmla dinamik olarak da datlabilir.
Ip adreslerinin datlmas srasnda subnet masklarn standar verilmesi ciddi sorunlara
sebep olacakt. rnein bir ISP firmas szgelimi 150 adet ip adresi almak istiyorsunuz. Bu
durum standart subnet mask kullanlarak size verilebilecek minimum ip says 255dir. Daha
vahim bir senaryo ise siz szgelimi 500 tane ip adresi isteseniz ortaya kar nk o zaman size
verilebilecek minimum ip says 255*255 = 65025 dir.
Bunun nne geebilmek iin yaplabilecek tek ey ise subnet masklar ile oynamaktan
geer. Bu sayede networkler sub-networklere blnebilir ve ip israfn biraz olsun azalabilir.
Subnet mask IP adresinin mask ksmn oluturur. Bylece TCP/IP, Network adresi ile
TCP/IP adresini birbirinden ayrr. Bu sayede Network ID ve Host ID birbirinden ayrt edilir.
rnein: 255.255.0.0 TCP/IP host'u iletiime baladnda; subnet mask host'un yerel mi yoksa
uzak (remote) olduunu belirtir.
rnek:
Elinizde adresi 192.168.1.0 olan C Class bir network var ve bunu 4 subnetworke blmek
istiyorsunuz. Son oktete ikili sistemde (00000000) sfr vardr. Onluk sisteme dnrken 28
=256 yapar.
Bu durumda 256/4 = 64 er tane ip adresiniz olacak.
Subnet Maskn son oktetini 256-64 yaparsanz bunu gerekletirmi olursunuz. Bu
durumda subnet mask=255.255.255.192 olacaktr ve elimizde subnet mask 255.255.255.192 ve
network adresleri srasyla;
192.168.1.0
192.168.1.64
192.168.1.128
192.168.1.192
Olan 4 adet networkmz, her networkte 64er tane ip adresimiz olacak.
Bir networkn ilk ip adresi network adresini, son ip adresi broadcast adresini gsterdii
iin kullanlamaz dolaysyla bir networkte useable olarak adlandrlan, yani kullanlabilecek
ip says toplam ip saysndan 2 eksiktir. Useable Ip says = toplam ip says 2
Network adresleri rnein /24 eklinde gsterilebilirler. /24 ip adresinin binary
yazlmnda soldan saa 24 tane 1 olduu anlamna gelir. Bu ekilde yazlmna CIDR denir.
(Classless )
rnein;
255.255.255.0 binary olarak
11111111.11111111.11111111.00000000e eikttir ve 24 tane 1 den dolay /24 olarak
gsterilebilir.
Ykardaki rneimizdeki subnet mask ise binary olarak;
11111111.11111111.11111111.11000000
gsterilebilecektir.

eit

olacak

dolaysyla

/26

olarak

rnekler:
Subnet Mask
255.255.128.0

Binary Yazlm
11111111.11111111.100000000.00000000

CIDR ifade
/17
43

255.255.255.128

11111111.11111111.111111111.01000000

/25

255.255.255.252

11111111.11111111.111111111.11111100

/30

Elimizde bir ip adresi ve onun subnet mask varsa ikisinin binary yazlsn ANDleyerek
network adresini bulabiliriz.
rnein elimizde subnet mask 255.255.255.128 olan 192.168.1.141 gibi bir ip var.
192.168.1.141

= 11000000.10101000.00000001.10001101

255.255.255.128

= 11111111.11111111.11111111.10000000

AND (arpyoruz)

=11000000.10101000.00000001.10000000

Network Adresi = 192. 168. 1. 128


Network Adresi (ID):
Bir grup bilgisayar temsil eden ve o grupta bulunan btn bilgisayarlarda ayn olan
adrese network (a) adresi denir. Kesinlikle IP adresi olarak bir cihaza atanamaz.
IP numarasnn hangi networkte bulunduunu gsteren ksmna Network ID ve geri
kalan bilgisayarlarn adreslendirilmesi iin kullanlan ksma ise Host ID olarak isimlendirilir.
Bu sistemi sokak numaras, kap numaras rneine benzetebiliriz. Nasl bir sokaktaki tm
evlerin kap numaralar ayr, sokak numaralar ayn olmak zorunda ise, bir IP networkndeki
tm hostlarn da, IP adreslerinin host ID blmleri ayr, Network ID blmleri ayn olmak
zorundadr.
Subnet Mask iindeki 1ler IP numaramzn Network IDsini kalan sfrlar da Host
IDsini belirlemede kullanlm olur.

Broadcast Adresi
Network adresinin en st snrdr. Herhangi bir ada btn adresleri temsil etmek iin
kullanlan adreslere Broadcast adres denir. Bir networkteki tm hostlara gnderilmek istenen
paketler bu adrese ynlendirilirler. Broadcast adresinin blmnn btn bitleri a adresinin
tersine 1dir. Bu adreslerde kesinlikle IP adresi olarak bir cihaza atanamaz.
Network (a) Adresi (ID) Nasl Bulunur?
Network adresi, ip adresi ile ip adresinin subnet mask (a maskesi) AND (ve) ilemine
tabi tutularak bulunur. IP adresi ve subnet mask ikilik say sistemine evirilerek binary alt alta
olarak yazlr, her iki tarafda 1 bit deerine sahip blmler aynen (yani 1 olara ) aktarlr,
dierleri ise 0 (sfr) olarak yazlr.
rnek
Ip Adresi:

132.15.78.202

Subnet Mask: 255.255.0.0


Network ID: 132.15.0.0

= 10000100. 00001111. 01001110. 11001010


= 11111111. 11111111. 00000000. 00000000

10000100. 00001111. 00000000. 00000000

Burada 10000100 ikilik sistemdeki saynn onluk sistemdeki karl 132, 00001111
saynn onluk sistemdeki karl 15 dir.
Broadcost adresi : 10000100. 00001111. 11111111. 11111111 saylarnn onluk sistemde
karl: 132.15.255.255 dir.
44

128
0

64

32 16

4 2 1

0 0 0

Onluk sisteme evirirken bitlerin karl

NOT: Subnet masklarda bir kez sfr rakam kullanldktan sonra ardndan 1 rakamnn
bir daha kullanlamaz. Yani bir Subnet Mask sadece birbiri ardna gelen 1ler ve sonra yine
birbiri ardna gelen 0lardan oluabilir.
NOT: Bir bilgisayar baka bir bilgisayarla iletiime geecei zaman, kar bilgisayarn
IP adresi ile kendi SUNET MASKn AND ileminden geirerek network adresini bulur.
Kendi network adresi ile iletiime geecei bilgisayarn network adresi ayn ise o zaman
balant kurulabilir.
Subnettig rnek alma
rnek- A
1) Ayn lokalde bulunan 192.168.10.17 ip adresli bilgisayar, 192.168.10.18 ip adresili
bilgisayara ulamak istesin ve her ikisinin subnet mask: 255.255.255.240 olsun
192.168.10.17 ipli bilgisayar, 192.168.10.18 ipli bilgisayara ulamak istesin.
192.168.10.17 ipli bilgisayarn a adresi:
p

: 192.168.10.17

= 11000000. 10101000. 00001010. 00010001

Subnet mask : 255.255.255.240 = 11111111. 11111111. 11111111. 11110000


A Adresi

11000000. 10101000. 00001010. 00010000

Onluk sistemdeki karl= 192.168.10.16


192.168.10.16 ipli bilgisayarn a adresi:
p

: 192.168.10.18

= 11000000. 10101000. 00001010. 00010010

Subnet mask : 255.255.255.240 = 11111111. 11111111. 11111111. 11110000


A Adresi

11000000. 10101000. 00001010. 00010000

Onluk sistemdeki karl= 192.168.10.16


192.168.10.17 ve 192.168.10.18 ip adresli bilgisayarlar ayn a adresine sahipler.
Dolaysyla ayn adalar demektir. O halde a geidine gitmeye gerek yok. Haberleme
salanabilir.
2) Farkl lokalde bulunan 192.168.10.17 ip adresli bilgisayar, 192.168.10.33 ip adresili
bilgisayara ulamak istesin ve her ikisinin subnet mask: 255.255.255.240 olsun
192.168.10.17 ip adresli bilgisayarn a adresini bulmutuk : 255.168.10.16
17 ip adresli bilgisayar, 33 ip adresli bilgisayara gitmek istediinde 33 ipli
bilgisayar ve kendi subnetini ADN (ve) ilemine tabi tutarak hangi a adresinde olduunu
zecek:
p Adresi

: 192.168.10.33

= 11000000. 10101000. 00001010. 00100001

Subnet mask : 255.255.255.240 = 11111111. 11111111. 11111111. 11110000


A Adresi

11000000. 10101000. 00001010. 00100000

Onluk sistemdeki karl= 192.168.10.32


45

.17 ipli PC 33 ipli PCnin a adresini buldu ve bu a adresi ile kendi a adresi
ayn olmadn grd. O halde direk a geidine gider router de gerekli yardm salar.
Not: Router farkl a adreslerine sahip bilgisayarlarn haberlemesini salar. Ayn
a adresine sahip olan bilgisayarlar, routera mracat edip haberleme ihtiyacn
hissetmezler.
rnek B
1) imdi yine farkl lokallerde bulunan 17 ip li PC, 33 ip li PCye gitmek istesin.
Fakat bu kez a maskeleri 255.255.255.0 olsun
p Adresi

: 192.168.10.17

= 11000000. 10101000. 00001010. 00010001

Subnet mask : 255.255.255.0

= 11111111. 11111111. 11111111. 00000000

A Adresi

11000000. 10101000. 00001010. 00000000

Onluk sistem: 192.168.10.0


p Adresi

: 192.168.10.33

= 11000000. 10101000. 00001010. 00100001

Subnet mask : 255.255.255.0

= 11111111. 11111111. 11111111. 00000000

A Adresi

=11000000. 10101000. 00001010. 00000000

Onluk sistem: 192.168.10.0


17 ip li PC, 33 ip li PCye gitmek istedi ve 33 ip li PCnin a adresini hesaplad
ve ayn olduunu grd. Ayn lokalde olduunu zannetti fakat yanld. nk bu adresler farkl
alt alardalard. Ayn a adresi kt iinde routera mracat etti.

BR IP ARALIINI ALT ALARA BLME


Bilgi:
2^n: ki zeri n diye okunur.
>=: Byk eit
Ortak A Maskesi ve Alt Alarn Ip Saysn Bulma
Ortak a maskesi bulunurken (2^n>=alt a says) forml ile bulunur. Alt a says
bizim ip araln ka alt aa bleceimize gre deiir.
Bu forml ile n deeri bulunur. Bu n deeri alt a bitini verecektir. Bulunan bu bit ip in
dahil olduu snfn alt a maskesine eklenir ve yeni a maskesi (subnet mask) bulunur
Alt alardaki ip says (2^m-2) formlyle bulunur. m deeri oktette kalan 0 (sfr) says
kadardr.
rnek alma
192.168.0.0/24 ip araln 2 subnet (alt a) olacak ekilde ayarlayalm.
2^n>=2  burada 2 deerini 1 verir. O halde a maskesine bir tane 1 ekleyeceiz.
Ykardaki ip C snf bir ip olduu iin a maskesi 255.255.255.0 dr.
A maskesinin ikilik sistemde yazl
11111111.11111111.11111111.00000000
+

11111111.11111111.11111111.10000000

.
Onluk Sis.= 255.255.255.128
46

Son oktetten kalan sfr says 7 dir. Yani m deeri

m = 7 dir.

2^m-2  2^7-2 = 126


Tek subnette 126 ip, 2 subnet olduu iin 252 ip atanabilir.
lk Subnet:

192.168.0.1 den 192.168.0.126 kadar


192.168.0.0 Network ID olur ve kullanlmaz
192.168.0.127 Broadcast adresi olur ve kullanlmaz.

kinci Subnet: 192.168.0.129 dan 192.168.0.254 e kadar


192.168.0.128 Network ID olur (Kullanlmaz)
192.168.0.255 Broadcast adresi olur. (Kullanlmaz)
NOT: IP hesaplar CCNA snavna hazrlanan renciler iin son derece nemlidir.
CCNA snavlarnda ip hesaplaryla direk ilgili yada ieriinde ip hesaplarn ieren bol sayda
soru kmaktadr.
NOT: Routern Ethernet interface ine ip adresi atanrken nerilen networkn ilk ip
adresini atamaktr.

CLASSFULL - CLASSLESS IP ADRESLER


Classfull adreslerde subnet masklar ip adresinin hangi snfa ait olduuyla direk ilgilidir.
p adreslerinin ilk oktetleri snflarn belirlerler ve her snf iin subnet mask belirlenmi
durumdadr. rnek vermek gerekirse 10.x.x.x gibi bir ip adresi A snf bir ip adresidir ve
Classfull olarak alan bir sistem de bu adresin subnet mask her zaman 255.0.0.0 olacaktr.
Routing protokoller anlatlrken detayl deinilecek Rip ve Igrp protokolleri Classfull
protokollerdir ve subnet mask snflarna gre kendileri belirlerler.
Classless adreslerde ise subnet mask, snftan bamszdr. Syle ki 10.x.x.x gibi bir ip
adresine istendiinde 255.255.255.0 gibi bir subnet mask verilebilir ve Classless olan
sistemlerde bunu alglarlar. Ospf, Eigrp gibi protokoller classless dr. Classless adreslemeye
VLSM (Variable Length subnet Mask) veya CIDR (Classless Inter Domain Routing)
denir.
IP SUBNETTING rnek almsa

47

A, B, C Routerlarnn Ethernet Interfacelerine bal 3 network ve routerlarn


birbirleriyle balantsnda oluan 2 (2er useable ip gereken) network olmak zere elimiz
toplam 5 network var.
Burada ilk yapmamz gereken host saylarna bakarak kaar ip ieren networklere
bleceimize karar vermek.
A Router iin 64,
C Router iin 32,
B Router iin 8 ve
Routerlar arasnda ki networkler iin 4er ip ieren gruplar olmal. Dolaysyla A router
iin 192.168.1.128 /26 network kullanlmal. nk 192.168.1.0 dan 192.168.1.127 ye kadar
olan ip ler daha sonra kullanlmak zere ayrlm durumda.
C router iin 192.68.1.192 /27
B Router iin 192.168.1.224/29
dier networkler iinde 192.168.1.232 /30 ve 192.168.1.236 /30 networkleri
kullanlmaldr.
Network aralklarmz detayl incelersek;
Son Oktet

Yeri

0 127

Ayrlm

128-191

erdii Ip Says

Network Adresi

S.M.

128

192.168.1.0

/25

A Router

64

192.168.1.128

/26

192-223

C Router

32

192.168.1.192

/27

224-231

B Router

192.168.1.224

/29

232-235

A-B Aras

192.168.1.232

/30

236-239

B-C Aras

192.168.1.236

/30

ICMP (INTERNET CONTROL MESSAGE PROTOCOL)

nc katman yani Internet yada Network katman olarak adlandrdmz katman IP


bazndan ynlendirmenin yapld katmandr. IP data iletimi ve ynlendirme iin belki de en iyi
zmdr.
48

Fakat IP ile ilgili datann iletimi srasnda herhangi bir sebeple fail olma durumu
olduunda bu durumu kontrol edecek hata mesajlarna sahip olmamas gibi bir sorun vardr.
Szgelimi yanl konfigrasyonlar, donanmsal arzalar yada Routing Table lar ile ilgili
sorunlarda IP bir hata mesaj dndrmez.
ICMP, IP nin bu an gidermek zere gelitirilmi bir protokoldr. Bahsedilen
durumlarda ICMP ilgili bir masaj dondurur ve problem zmlerde Network Mhendislerine
yardmc olur.
Ancak burada IP baznda iletimin gvenilir olmadn, ICMP mesajlar ile bu
gvenilirliin salandn sylemek yanl olur. Datann gvenilir ekilde iletilmesi bir st
katman olan Transport katman ve bu katmanda alan protokoller tarafndan salanmaldr.
Genel olarak ICMP mesajlar iki ana balk altnda incelenebilir.
1. Hata Raporlama mesajlar
2. Durum Kontrol mesajlar

Szgelimi Workstation1 den Workstation6 ya bir data gnderildiini ve bu C Routerinin


da Fa0/0 interface inin down olduunu varsayalm. Bu durumda C routeri datann
ulatrlamad ile ilgili bir mesaj geri dndrecektir. Burada bu bilgi sadece kaynaa yani
Workstation1 e gnderilecektir.
ICMP mesajlar kendi frame yapsna sahip deildir. Bu mesajlar IP ile enapsule edilmi
frameler ieriine gmlmlerdir. Dolaysyla ICMP mesajlar tarafndan oluturulmu hata
mesajlar kendi ICMP mesajlarn yaratmazlar.
ICMP mesajlar Type lardan ve Code lardan oluur.

49

(Type 3, Hedefe ulalamyor mesaj codelar)

Ping ve Trace
Ping ve Trace komutlar network mhendislerine bir ok problemin tehisinde yardmc
olar. Her iki komutta ICMP Echo Reuest ve ICMP Echo Reply mesajlar ile alr.
Ping komutu ile ping isteini gnderen cihaz ICMP Echo Request te bulunur. ICMP
mesajlarndaki Echo Request Typei 8 ve Code u 0 dir.
Hedef ip adresi Echo Request mesajn aldnda gnderen cihaza Echo Reply ICMP
mesajn gnderir. Bu mesajn Typei 0 ve Codeu da 0 dir.
Trace komutu ise kaynak ve hedef ip adresleri arasnda ki olas problemleri anlamaya
yarar. Burada olas problemler dememizin sebebi kaynak ve hedef ip adresleri arasndan birden
fazla yol varsa her defasndan farkl yollar izlenebilir.
Trace komutu bilgisayarlarda,

tracert (ip adresi)

Routerlarda,

traceroute (ip adresi)

eklinde kullanlr. Traceroute alrken ping (ICMP Echo) mesajlarn kullanr.


Traceroute rnei

50

Traceroute baladktan sonra IP balndaki TTL deerini 1 yaparak ICMP Echo


Requestte bulunur. RTB bu istei ald zaman TTL deerine bakar ve bu deer 1 ise bir sonraki
Routera gnderir, 0 ise stek Zaman Asimi mesajn geri gnderir.Bu durumda RTA stek zaman
asimi mesajn aldktan sonra TTL deerini 1 artrarak yani 2 yaparak yeni bir Echo Requestte
bulunur.

Artk RTB mesaj alp TTL deerine baktnda 0 deil 1 grecek ve dolaysyla bu
istei RTC routerina gnderecektir. RTB ile yaananlar bu sefer RTC ile de yaanacak ve TTL
deeri 0 olarak gelen Echo Requeste RTC stek zaman asimi mesajn geri gnderecek. Burada
RTC nin dndrecei istek zaman asimi mesajnda source ip adresi olarak RTC nin adresi
grnecektir.

51

Bu sefer RTA TTL deerini 3 e kararak yeni bir Echo Requestte


bulunacaktr.Dolaysyla paket RTD routerina kadar gidebilecektir. Burada TTL deerini 0
olarak alan RTD hedef ip adresi kendine direk bal olan networkte bulunduu iin artk istek
52

zaman asimi mesaj gndermez, ICMO Port Unreachable Mesajn geri dondurur. (Type=3,
Code=3) RTA routeri port unreachable mesajn trace ettii network olarak alglar.

53

ROUTER
Network katmannda bulunan ve temel ilevi farkl networklere eriimde en iyi yol
seimini (Best Path Determination) yapan cihaza Router denir.
Bir router, zerinde tad routing table denilen bir tablo sayesinde, bal olduu
herhangi bir segment zerindeki tm adresleri bilir. Routern bir tarafnda bir ATM WAN ve
dier bir tarafnda da bir ofis ii Ethernet LAN olabilir. Ksaca router iki farkl network
yapsn yada iki farkl network segmentini birletirmek iin kullanlr.
Routerlar sadece zerlerinde tam bir adres olan veri paketlerinin iletilmesini salar. Baz
durumlarda paketin tm networkteki bilgisayarlara ulamas iin, bilgisayarlar, headernda bir
adres olmayan veri paketleri atarlar. Bu tip veri paketlerinin kstl bir bant geniliine sahip
WANa kmas, router tarafndan engellenir. Routerlar, farkl veri aktarm teknolojisi kullanan
networkleri (ATM, Ethernet, gibi..) birletirebilirler.
ROUTER BLEENLER
RAM: Random Access Memory nin ksaltmasdr. Routern running-configuration ad
verilen ve alt andaki konfigrasyonunu ieren bilgileri bulundurur. Baz kaynaklarda
RAM a Dinamik RAM anlamnda DRAM, running-configuration dosyasna da activeconfiguration denir. Router kapatldnda yada yeniden balatldnda RAM de bulunan
bilgiler silinir.
ROM: Read Only Memory nin ksaltmasdr. Yani sadece okunabilir kesinlikle
silinemez ve deitirilemez. ROM un ayr balklarda incelenmesi gereken bileenleri vardr.
Bunlar syle sralayabiliriz;
Post; Router n power tuuna basld anda devreye girer ve donanm
testini gerekletirir.
MiniIOS; Konsoldan giri yaplarak ulalabilecek, IOS de bir sorun ile
karslatmzda sorun zmemize yetecek kadar ierie sahip blmdr. Burada
TFTP servera eriilerek eitli yklemeler yaplabilir.
Boostrap; Router n almasn salayan bir yazlmdr. Microsoft
iletim sistemlerindeki boot.ini dosyasna benzetilebilir.
ROM Monitr; Router n BIOS u gibi dnlebilir. Dk seviyede
hata ayklama ve zelliklede ileride detayl anlatacamz ifre krma
ilemlerinde kullanlr. Ksaca Rommon olarak adlandrlr.
FLASH: Silinebilir, deitirilebilir, yeniden yklenebilir (EEPROM) bir hafza kartdr.
IOS burada bulunur. Flash zerine yklemeler yapmak iin TFTP Server adndaki programdan
faydalanlr.

54

NVRAM: Non-Voltalite Ram in ksaltmasdr. Yani kalc, silinmez bir RAM dir.
Startup-Configuration denen balang konfigrasyon dosyalar burada bulunur. Router
aldndan buradaki dosyay alp RAM de almasn salar. NVRAM bo ise konfigrasyon
iin bir sihirbaz kullanmay isteyip istemeyeceimizi soracaktr.

CPU: lemci.
INTERFACE: Routera erimek yada eitli fiziksel balantlar yapmak iin kullanlan
fiziksel arabirimlerdir. CCNA eitimleri boyunca kullanlacak interfaceleri Serial Interface ve
Ethernet Interface ler olarak snflandrabiliriz. Bu interfaceler default olarak kapal
durumdadr.

55

ROUTER TEMEL ARAYZLER


imdi de bir Routerda bulunan temel arayzleri ve nerede kullanldklarna bir gz
atalm.
- AUI (Attachment Unit Interface): 15 pinlik bir arayzdr ve bir harici transceiver ile
Enhernet alara balanabilir.
- Seri Arayzler: Senkron WAN balantlar iin kullanlrlar. 2400 Kbps ile 1.544
Mbps arasnda bir veri hzna destek verirler. Serial 0, serial 1 gibi isimlerle isimlendirilirler..
- BRI Portlar: Basic Rate ISDN portu, uzak balantlarda ISDN networkn
kullanmamza imkan verir. Genellikle asl balantnn yannda yedek bir balant olarak
kullanlr. Ayrca Dial on Demond (DOR) zellii ile eer asl linkin yk ok artarsa bu
balantya yardmc olmak iin devreye girebilir.
Konsol Portu: Routera yerel olarak balanp konfigre etmek iin kullanlan porttur.
Varsaylan veri iletim hz 9600 bpsdir. Bu portu kullanmak iin rollover kablo kullanlr. Bu
kablonun her iki ucunda RJ 45 konnektor balanmtr. Daha sonra bu konnektrlerin bir tanesi
PCnin seri portlarna balanabilmesi iin RJ45 - 9 pin seri veya RJ45-25 pin seri
dntrcsne taklarak PCnin seri portlarndan birisine taklr. Kullanlan rollover kablonun
her iki utaki konnektrlere balant ekli ise yle olmaldr; Bir utaki konnektrdeki kablo
sras 1-8 ise dier utaki konnektre balant sras ise 8-1 olmaldr.
- AUX Portu: Router konfigre etmek iin her zaman routern yanna gitmek zahmetli
bir itir. Router uzaktan konfigre etmek iin bir modem araclyla Routern bu portuna
balant kurulup gerekli ilemler yaplabilir.

DTE ve DCE
DTE ve DCE kavramlar networkteki cihazlar ilevsel olarak snflandrmamz salar.
DTE cihazlar genellikle end-user cihazlardr. rnein PCler, yazclar ve routerlar, DTE
cihazlardr. DCE cihazlar ise DTElerin servis salayclarn alarna ulaabilmek iin
kullandklar modem, multiplexer gibi cihazlardr. DCEler DTElere clock iaretini salarlar.
Cisco Routerlarn seri interfaceleri DTE veya DCE olarak konfigre edilebilir. Bu
zellik kullanlarak WAN balantlar simle edilebilir. Bunun iin birbirine bal Routerlarn
interfacelerinden bir tanesini DCE dier Routern interfacesini ise DTE olarak kabul
ediyoruz. Ardndan DCE olarak kabul ettiimiz interfacein DTE olan interface clock salamas
gerekiyor. DCE olarak kullanabileceimiz interfacede clock rate komutunu kullanarak bir
deer atamamz gerekiyor. Aksi halde balant almayacaktr. rnein;
RouterA(conf-if)#clock rate 64000
Ayrca clock rate parametresinin yannda bandwidth parametresininde girilmesi
gerekiyor. DCE ve DTE olarak konfigre edilecek interfacelerde tanmlanan bandwidth
deerinin ayn olmas gerekiyor. Eer bandwidth deerini belirtmezseniz varsaylan deeri
olarak 1,544 Mbps alnr. Bandwidthe atadnz deer sadece ynlendirme protokol
tarafndan yol seimi iin kullanlr. rnegin;
RouterA(conf-if)#bandwidth 64

HYPERTERMNAL
Router konfigre etmek iin kullanlan bir terminal emlasyon yazlmdr. Bu yazlm
Win 95/98 ve Win NT ile birlikte geldii iin en ok kullanlan terminal emlasyon programdr.
imdi bu program kullanarak Routera nasl balant kurulacan anlatalm. PCnin herhangi
56

bir seri portuna taktmz (COM1 veya COM2) DB-9-RJ45 dntrcye rollover kabloyu
takyoruz. Ardndan hyperterminal programn (hypertrm.exe) Start-Programlar-Donatlardan
altryoruz. Karmza kan Connection Description balkl pencerede kuracamz
balantya bir isim veriyoruz. Ardndan karmza kan Connect to penceresinde ise
balantnn kurulaca seri port seiliyor. Balanty kuracamz seri portu setikten sonra bu
portun zelliklerinin belirlendii bir pencere ile karlayoruz. Uygun deerleri girdikten sonra
hyper terminal penceresindeki Call butonuna basp Routera balanty salam oluyoruz.

IOS (INTERNETWORKNG OPERATNG SYSTEM)


Adndan da anlalaca gibi IOS, Router ve Switch lerin ynetilmesinde kullanlan
iletim sistemidir. IOS bize CLI (Command Line Interface) denen text grnmnde bir arayz
salar.
Bu arayze erimenin temel yolu vardr. Consol Port, Auxilary Port yada Telnet
vastasyla erimek mmkndr.
Consol port ile erimek iin, Roll Over denen, her iki ucu RJ45 ile sonlandrlm ve
bilgisayarmzn com portundan girilmesi iin bir dntrcye sahip zel kablolar kullanlr.
Bunlara Konsol kablosu da denir. Hyper Terminal yardmyla CLI e eriilebilir.
Auxilary Port veya Yardmc portta denilen bu port modem aracl ile asenkron
evirmeli balant kullanarak erimemizi salar.

57

Burada Varsaylan Ykle dedikten sonra Tamam a basyoruz ve routermza


eriimimiz tamamlanyor.
Telnet ile Routermza eriebilmemiz iin ncelikle Telnet oturumunun aktif hale
getirilmesi gerekir. Bunun iin Telnet ve enable ifreleri verilmelidir. Bu ifrelerin nasl
verileceini daha detayl inceleyeceiz.

ROUTER IN KURULMASI
Routern almas srasnda router konfigrasyon dosyasn arar. Eer herhangi bir
konfigrasyon dosyas bulamazsa sistem konfigrasyon ilemi balar. Bu ilem srasnda
aadaki sorulara Yes diye cevap verirseniz Router soru temelli konfigre edebilirsiniz.
- Continue with configuration dialog? [yes/no]
- Would you like to see the current interface summary? [yes/no]
Bu konfigrasyon trnde router size bir takm sorular sorar ve sizden bu sorularn
cevaplarn ister. Sorulan sorularn varsaylan cevaplar soru sonundaki keli parantezlerin ([])
iinde verilmitir. Varsaylan cevaplar kabul ediyorsanz yapmanz gereken tek ey Entera
basmaktr. Eer soru cevap tabanl konfigrasyondan herhangi bir zamanda kmak istiyorsanz
o zaman Ctrl+C tularna basmanz yeterlidir.
Eer yukarda sorulan sorulara No diye cevap verirseniz Router konfigre
edeceksiniz demektir. Bu durumda komut satr aadaki ekildedir.
Router>
Yani ilk dtnz mod user exec moddur. Varsaylan olarak konfigre edilmemi
tm Routerlarn ad Routerdr ve privileged exec moda gemek iin herhangi bir ifre
tanmlanmamtr. Router zerinde herhangi bir konfigrasyon deiiklii yapmak istiyorsak
privileged moda gememiz gerekiyor. Bunun iin komut satrna aadaki komutu yazalm.
Router>enable
Komutu yazdktan sonra Entera basarsanz privileged moda geersiniz. Bu srada komut
satrnn eklinin deitiine dikkat edin. Komut satr u ekli almtr;
Router#
Privileged exec moddan, user exec moda geri dnmek iin ise disable komutunu
kullanabilirsiniz. Routerda tamamen balanty koparmak iin ise logout, exit veya quit
komutlarn kullanabilirsiniz.

ROUTER ALIMA MODLARI


User Mod: Router ap arayze eritiimiz anda karmza kan moddur. Bir sonraki
modlara gei iin kullanlr. Bu modda sadece bilgi grntleyebilirsiniz. Yani herhangi bir
konfigrasyon deiiklii yapamazsnz. Herhangi bir deiiklik yapmak istiyorsanz privileged
exec moda gemeniz gerekiyor. User exec moddan privileged moda gemek iin enable komutu
kullanlr. Bu komutu yazp entera basarsanz router sizden ifre girmenizi isteyecektir. Doru
ifreyi girdikten sonra Router zerinde istediiniz ayarlar gerekletirebilirsiniz.
Privileged Mod: User modda iken enable yazp entera bastmzda bu moda geeriz.
Bu moda enable moda denir ve nerilen davran bu moda geerken ifre konulmasdr. Zira bir
kullanc bu moda getikten sonra Routera tamamen hakim olur.

58

Global Configuration Mod: Config Mod diye de anlan bu moda gemek iin enable
moda iken configure terminal yazlr ve entera baslr. Bu modda yaplan deiiklikler btn
Router etkiler. rnein bu modda iken bir routera isim verilebilir. Bu mod, ileride detayl
anlatacamz alt modlara ayrlr.

ROUTER KOMUT SATIRI LEMLER


Cisco IOSlar kullanclara birok bakmdan kolaylklar sunarlar. rnein Cisco IOSlar
komut kullanm srasnda kullanclara geni bir yardm seenei sunar. Mesela komut
satrndayken ? karakterine basarsanz bulunduunuz modda kullanabileceiniz tm komutlar
bir liste halinde karnza kacaktr. Eer sralanan komutlar ekrana smyorsa ekrann alt
ksmnda More- diye bir ifade belirecektir. Burada space tuuna basarsanz sonraki komutlar
bir ekrana sacak ekilde grebilirsiniz. Yok eer varolan komutlar teker teker grmek
istiyorsanz Enter tuuna basmanz gerekir.
Bunun haricinde Cisco IOSlar komut baznda da yardm salyor. yleki; farzedelimki
siz sh harfleriyle balayan komutlar listelemek istiyorsunuz. Bunun iin komut satrna sh?
yazarsanz sh ile balayan tm komutlar listelenecektir. Ayrca kullandnz komutun
parametreleri hakknda bilgi almak iinde komutu yazdktan sonra bir boluk brakp ?
karakterine basn. rnein show komutuyla birlikte kullanlabilecek parametreleri grmek iin
show ? ifadesini yazmalsnz.
Cisco IOSun kullanclara salad dier nemli bir kolaylk ise komutlarn syntaxn
tam yazmaya gerek kalmadan komutu anlayarak zaman kazandrmasdr. rnein show
komutunu ksaltlm hali shdir. Yani siz komut satrndan sh girerseniz IOS bunun show
komutu olduunu anlayacaktr. Komutlarn ksaltlm halini belirleyen kural ise o komutun
komut listesinde tek (unique) olarak tanmlayabilecek karakter dizisini belirlemektir. Ayrca
komutun ksaltlm halini yazdktan sonra Tab tuuna basarsanz IOS bu komutu, ksaltlmam
haline tamamlayacaktr. rnegin show komutunu yazmak iin sh yazp Tab tuuna basarsanz
IOS bu komutu show eklinde tamamlayacaktr. Ayrca IOS varsaylan olarak yazdnz son 10
komutu hafzasnda tutar. Bu sayy history size komutunu kullanarak 256ya kadar
arttrabilirsiniz.
Komut yazm srasnda karlaabileceiniz hata mesajlar ve aklamalar aadaki
tabloda verilmitir.
59

HATA MESAJI

AIKLAMA

%Incomplete
command

Yazdmz komutun tamamlanmadn, eksik parametre girildiini belirtir.

%Invalid input

Bu hata mesajyla birlikte ^ karakteri kullanlr ve bu karekter yanl girilen


omutun neresinde yanl yapldn gsterir.

%Ambiguous
command

Girilen komut iin gerekli karakterlerin tamamnn girilmediini belirtir.


Kullanmak istediiniz komutu ? karakterini kullanarak tekrar inceleyin.

Aagaki tabloda ise komut satrnda kullanlabilecek ksayol tular ve fonksiyonlarn


bulabilirsiniz.

ROUTER CONFGURASYON KOMUTLARI


Router zerinde yapm olduunuz deiikliklerin kalc olmas iin bu deiikliklerin
konfigrasyon dosyasna yazlmas gerekir. Aadaki tabloda Router zerindeki konfigrasyon
ayarlarn grmek, kaydetmek veya silmek iin kullanlabilecek komutlar bulabilirsiniz.

IOSUN YEDEKLENMES VE GER YKLENMES


Cisco IOSlarn yedeklenmesi ve yedekten geri yklenmesi iin kullanlan komutlar
aadaki tabloda listelenmitir.
Komut

Aklama

Copy flash tftp

Routern flashndaki IOSun yedeini TFTP servera kopyalar.

Copy tftp flash

TFTP serverda bulunan bir IOS imajn flasha kopyalamak iin


kullanlr.

Copy running-config tftp

Router zerinde alan konfigrasyonu TFTP sunucuna kopyalar.

Copy tftp running-config

TFTP sunucunda bulunan bir konfigrasyon dosyasn routera


ykler.
60

ROUTER CONFGURASYONU -I
imdi sra geldi imdiye kadar teorisiyle ilgilendiimiz Router konfigre edip basite
ynlendirme yapabilecek duruma getirmeye. Bunun iin ilk nce Routera login oluyoruz.
Ardndan privileged exec mode gemeniz gerekiyor. enable yazp bu mode giriyoruz.
Ardndan routera onu konfigre edeceimizi belirten configure terminal komutunu veriyoruz.
(Bu komutun ksa yazl ise config tdir.) imdi gnl rahatl iinde Router konfigre
etmeye balayabiliriz. lk nce Routermza bir isim vererek balayalm. Bunun iin
hostname komutunu aa ekilde giriyoruz. (Routern komut satrnn nasl deitiine
dikkat edin!)
Router(config)#hostname RouterA
Bu komutu girdikten sonra komut satr aadaki gibi olacaktr.
RouterA(config)#
Routermza balanan kullanclara bir banner mesaj gstermek isteyebiliriz. Bunu
gerekletirmek iin banner motd komutunu aadaki ekilde kullanmalyz.
RouterA(config)#banner motd#turkmcse.com Routerna hogeldiniz#
Burada komuttan sonra kullandmz # karakterlerinin arasna mesajmz
yazyoruz.Bunun haricinde tanmlanabilecek bannerlar ise unlardr;Exec banner,Incoming
banner ve Login banner.
Sra geldi Routermza balant srasnda kullanclara sorulacak ifreleri belirlemeye.
Cisco Routerlarda be farkl ifre bulunur. Bunlardan ikisi privileged moda eriim iin
tanmlanrken, bir tanesi konsol portu, bir tanesi AUX portu ve dieride Telnet balantlar iin
tanmlanr. Bu ifrelerden enable secret ve enable password, privileged moda gemek
iin kullanlrlar ve aralarndaki fark enable secretin ifrelenmi bir ekilde saklanmasdr.
Yani konfigrasyon dosyasna baktnzda enable secret ifresinin yerinde ifrelenmi halini
grrsnz. Ama ayn dosyada enable passwordu ise ak bir ekilde ifreleme yaplmadan
saklandn grrsnz. Bu da sizin konfigrasyon dosyanz ele geiren birisinin enable
password ifresini kolayca okuyabileceini ama enable secret ifresinden bir ey
anlamayaca anlamna gelir. Enable password ifresi ise enable secret ifresi
tanmlanmamsa veya kullanlan IOS eski ise kullanlr. Enable secret ifresinin
konfigrasyon dosyasna yazlrken kullanlan ifrelemenin derecesini ise service passwordencryption komutu ile belirleyebilirsiniz. imdi srasyla bu be ifrenin nasl tanmlandn
anlatalm; Enable secret ve enable password ifreleri aadaki ekilde tanmlanr.
RouterA(config)#enable password cisco
RouterA(config)#enable secret istanbul
Burada turkmcse ve istanbul bizim koyduumuz ifrelerdir.
Eer Routern konsol portuna ifre koymak istiyorsanz
RouterA(config)#line console 0
RouterA(config-line)#login
RouterA(config-line)#password cisco
Routern AUX portuna ifre koymak iin:
RouterA(config)#line aux 0
RouterA(config-line)#login
RouterA(config-line)#password istanbul
61

Routern Telnet balantlarnda soraca ifreyi ise yle belirleyebilirsiniz:


RouterA(config)#line vty 0 4
RouterA(config-line)#login 17
RouterA(config-line)#password turkiye
Burada telnet portlarnn tamamna ayn ifre verilmitir. Bu portlarn herbirisine farkl
ifreler atanabilir. Fakat routera yaplan her telnet isteine router, o zaman kullanmda olmayan
bir portu atad iin balanty kuran kiinin tm bu telnet portlarna atanm ifreleri bilmesi
gerekir. Bu yzden telnet portlarna ayr ayr ifre atamak iyi bir yaklam deildir.
Bunun haricinde Routera yaplan konsol balantlarnn, kullanc herhangi bir ilem
yapmadan ne kadar sre aktif kalacan da exec-timecut komutuyla belirleyebiliriz

ENABLE, TELNET VE KONSOL FRELER VERME


Enable ifresi Global Configuration modda verilirken konsol ve telnet ifreleri line
Configuration mod denilebilecek alt modlarda verilebilir. Enable ifre enable secret komutu
kullanlarak 5. leveldan ifrelenebilirken telnet ve konsol ifrelerinde bu mmkn deildir. Fakat
7. leveldan ifrelenebilirler ve bunun iin gerekli komutumuz service-password encryption
dr.
Bir Router a enable secret ve enable ifreleri, ayn olmamak artyla birlikte
verilebilir. Bu durumda enable secret ifresi geerli olacaktr.

(Dikkat edilirse enable ve enable secret ifrelerinin ayn olmasna izin verilmiyor)

(ifrelerin 7. leveldan encrypted edilmesi)


ifre verirken kullandmz login komutu dikkatinizi ekmitir. Default olarak ifresiz
kabul edilen Router a bu komut ile artk kendisine ifre vastasyla eriilecei bilgisini vermi
oluyoruz. Btn komutlar basna no yazlarak geersiz hale getirilebilir.
62

no enable secret gibi bir komut ile enable secret ifresini kaldrabiliriz.

Yardm Alma
Router konfigrasyonu srasnda kullanacanz komutun ilk harflerini yazp tab tuuna
bastnzda, yazdnz komut bulunduunuz mod iin geerliyse ve o harflerle balayan baka
bir komut yoksa, Router sizin iin komutu tamamlayacaktr.

Ve yine devamn hatrlamadnz komutlar iin sonuna ? koymak sretiyle yardm


alabilirsiniz.

Konuyu tam olarak kavrama da AcademyTech laboratuarlarnda ska uyguladmz bir


alma da (Clock uygulamas) aada detayl bir ekilde gsterilmitir.

63

Show Komutlar
Show komutu Router ile ilgili bir ok eyi grntleme de bize yardmc olur. Show
komutlar Enable Moda alr ve yardm alndnda grnecektir ki bir ok uygulamas vardr.

64

Grnende ok daha uzun bir listeyi Routerlarda inceleyebilirsiniz. Burada nemli ve


bizlere CCNA eitimi boyunca yardmc olacak belli basl show komutlar, yeri geldike
gsterilecektir.
Konfigrasyon Dosyalar
Routern al konfigrasyonunun tutulduu startup-config ve alan
konfigrasyonunun tutulduu running-config ad altnda iki dosyas vardr. Bir router n
running-config ve startup-config dosyalarn show komutu ile grebilir, copy komutu ile
birbirleri zerine kopyalayabilir, erase komutu ile silebiliriz.
Startup-Config: NVRAMda bulunur, yeni alnm bir Router iin zerinde hibir bilgi
bulunmaz. Ve byle bir Router alta startup ve running konfigrasyonunun bir sihirbaz
yardmyla yapp yapmayacamz sorusunu sorar. Bu sihirbaz gereksiz ve boa zaman harcatan
bir ok soru ile doludur ki nerdiimiz ve uyguladmz konfigrasyonu manuel yapmaktr.

Running-Config: RAMda bulunur ve Routern alt andaki konfigrasyonunu


tutar. Router kapatldnda buradaki bilgiler gider.

Bir Router yeniden balatld zaman startup-config dosyas dolu ise, IOS tarafndan bu
dosya alnp RAMa aktarlr ve dolaysyla o artk Running-config olmutur. Bir router n
running-config ve startup-config dosyalarn show komutu ile grebilir, copy komutu ile
birbirleri zerine kopyalayabiliriz.

Write Komutu
Kopyalama ve silme ilemlerinde Write komutu da kullanlabilir. Write komutu ile
birlikte kullanlabilecek komutlar aadadr.

NOT: Ksaca wr yazmak Running Konfigrasyonumzu NVRAMa kayt edecektir.

65

FRE KIRMA
Routern ifrelerini unuttuunuzu yada ikinci el bir Router aldnz ve bu router n
konfigrasyon dosyalarnn hala zerinde olduunu dolaysyla ifrelerini bilmediinizi
varsayalm. Byle bir durumda ifreyi deitirmek ve istersek eski konfigrasyonun
bozulmamasn da salayarak bunu yapmak mmkndr. Bu ilk bakta bir gvenlik a gibi
grnse de, bu ilemin yaplabilmesi iin konsoldan router a balanmamz, dolaysyla fiziksel
olarak routern yannda olmamz gerekecei iin ak denilemez. Zira fiziksel olarak
eriilebilen bir router n ifreleriyle oynayabilmenin bir sakncas yoktur.
Adm adm ifre krma ilemini inceleyecek olursak;
1. Router alrken Ctrl+Break tularna baslarak Rom Monitre girilir. Burada
Router> yerine rommon> ifadesiyle karslaacaz.

2. confreg komutu ile balang register deitirilir ve NVRAM yerine direk RAM
dan almaya balamas salanr. Bu sayede mevcut konfigrasyon NVRAM da bulunmaya
devam ederken Router RAMdan sfr konfigrasyon ile alacaktr. 0x2102 olan register
0x2142 olarak deitirilmelidir.

3. Router yeniden balatlr. Aldnda Router n herhangi bir ifre sormadn


greceksiniz.
4. Enable moda geilir. Bu moda geikten sonra artk istediimiz her eyi
yapabileceimize gre, eski konfigrasyonu kaybetmek istemiyorsak, copy startupconfig running-config komutu ile o dosyay alr ve ifreleri deitirip yeniden NVRAM a
kaydederiz.

66

Bundan sonra istediimiz deiiklikleri yapp running-config dosyasn tekrar Startupconfig zerine yeni haliyle kopyalayabiliriz.
5. Son olarak Rom Monitr e girip deitirdiimiz register eski haline getirip
(0x2102) getirip Router mz yeniden balatabilir ve eski konfigrasyon ve yeni ifreyle
routern aldn grebiliriz.

TEMEL ROUTER KONFGRASYONU -II


Bir router n almas iin ifre vermekten ok daha fazlas gerekir. En temel gereklilik
ise Router n interface lerine ip adresi atamaktr. Router n interfaceleri default olarak
shutdown durumdadr ve bunun kaldrlmas gerekir ki bu da ip adresinin atadktan sonra ilgili
interface e no shutdwon komutu vermek ile mmkndr.
Bir router n interfacelerinden herhangi birine ip adresi atamann dierinde fark yoktur.
Yaplacak ilemler srasyla interface konfigrasyon moduna gemek, ip adresini subnet mask
ile birlikte yazmak ve no shutdown ile interface i aktif hale getirmektir.
Eer bu interface iin bir aklama eklemek istiyorsanz bunu aadaki gibi
description komutunu kullanarak yapabilirsiniz.
RouterA(config-if)#description Pazarlama Grubunun LAN balants
Konfigre ettiiniz interfacein ilevselliini yerine getirebilmesi iin aktif (up) olmas
gerekiyor. Varsaylan olarak btn interface'ler pasif (administratively disabled)dir. Bunun
iin ise aadaki komutu kullanmalsnz.
RouterA(config-if)#no shutdown
Ayrca Cisconun 7000 veya 7500 serisi routerlarnda VIP(Versatile Interface
Processor) kartlar varsa bunun iin aadaki formatta bir komut kullanarak interface
tanmlamalsnz;
Interface tip slot/port adaptr/port numaras
rnein;
RouterA(config)#interface ethernet 2/0/0
Debug lemi
Router zerinde hata ayklamak iin kullanlabilecek komutlar mevcuttur. Bu komutlarn
banda debug komutu gelir.
RouterA#debug all
Unutulmamas gereken bir nokta da debug ileminin Routern kaynaklarn bir hayli
fazla kullanddr. Bu yzden debug ilemi bitirildikten sonra undebug all veya no debug
all komutlarndan bir tanesi kullanlarak Routera debug yapmamas gerektii bildirilmelidir.

67

CDP (Cisco Discovery Protocol)


Data Link katmannda alan bu protokol Cisco tarafndan gelitirilmitir ve fiziksel
olarak birbirine bal tm Cisco cihazlarnn birbirleri hakknda bilgi sahibi olmalarn salar.
IOS 10.3 veya daha yukar versiyon altran Routerlarda CDP default olarak aktifdir ve
otomatik olarak komu Router ve switchler hakknda bilgi toplar. Bu bilgiler arasnda cihaz
IDsi ve cihaz tipi gibi bilgilerde bulunur. CDP kullanlarak renilen bilgileri privileged
modda show cdp neighbors komutunu kullanarak grebilirsiniz. Bu komutu kullandnzda
fiziksel olarak bal olduunuz cihazlarn isimlerini, portlarn, cihaz tiplerini(router,switch vs.)
,sizin routernza hangi interfaceinin bal olduunu,bu cihazlarn hangi platforma ait
olduunu,holdtime deerini interface isimlerini grebilirsiniz. CDP ile toplanm bilgileri daha
ayrntl bir ekilde grmek istiyorsanz show cvp neighbor detail komutunu kullanmalsnz.
Bu komutun ktsnda ise show cdp neighbors komutunun ktsnda bulunan bilgilere ek olarak
cihazda kullanlan IOS versiyonu, IP adresleri gibi bilgileri bulabilirsiniz.
Eer CDP protokolnn Router zerinde almasn istiyorsanz o zaman global
konfigrasyon modunda iken no CDP run komutunu girmelisiniz. Ayrca CDPyi interface
baznda da pasif yapabilirsiniz. Bunun iin interface konfigrasyon modunda iken no CDP
enable komutunu girmelisiniz.
rnek bir alma olarak Routermza u ip adreslerini atayalm.
Ethernet Interface Ip adresi :

192.168.1.1 / 24

Serial (0/0) Interface Ip Adresi:

192.168.2.1 /24

Serial (0/1)Interface Ip Adresi :

192.168.3.1 /24

(Ethernet 0/0 interfaceine ip adresi verildi)

(Serial 0/0 interface ine ip adresi verildi)

(Serial 0/1 interface ine ip adresi verildi)


Buradaki 0/0, 0/1 gibi ifadeler standart olmamakla birlikte Router mzn zerinde
yazyor olmal. Eer yazmyorsa, Routermza show running-config komutunu verip hangi
interface in hangi numaraya sahip olduunu renebiliriz.
Router mza gerekli ifreleri verip interfacelerine de gerekli ipleri atadktan sonra
Show running-config ile greceimiz text ifade u ekilde olacaktr.

68

----------------------------------------------------------------------------------------------------------Router#sh running-config
Building configuration...
Current configuration : 526 bytes
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
hostname Router
memory-size iomem 10
ip subnet-zero
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.0
half-duplex
interface Serial0/0
ip address 192.168.2.1 255.255.255.0
no fair-queue
interface Serial0/1
ip address 192.168.3.1 255.255.255.0
!
ip classless
ip http server
dial-peer cor custom
!gatekeeper
shutdown
line con 0
line aux 0
line vty 0 4
!
end
--------------------------------------------------------------------------------------------------------------

ROUTERA TELNET LE BALANMA


Router zerinde bir konfigrasyon yaplacak olmas mutlaka Routera fiziksel olarak
erimeyi yani Konsol dan balanmay gerektirmez. Routera Telnet ile de balanlabilir.
Tm Cisco Router ve switchler Telnet isteklerine cevap verecek ekilde, zerlerinde
Telnet server servisi alr vaziyette gelirler. Bunun yannda tm Cisco Routerlar ve baz
switchler Telnet istemci program ile birlikte gelir ve a yneticilerinin Routerlar uzaktan
ynetmesini salar. Privileged modda iken herhangi bir Routera balanmak iin telnet veya
69

connect komutlarn kullanabilirsiniz. Bu komutlar parametre olarak balantnn kurulaca


Routern IP adresini veya host ismini alr. Eer parametre olarak host ismi kullanlmsa
Routerda DNS ayarlarnn yaplmas gerekir. Ya da Routerdaki host tablosuna ip host
komutunu kullanarak bu hosta ait kayt girilmelidir.
Fakat bunun iin baz artlarn yerine gelmesi gerekir. ncelikle Router n Ethernet
interface i up olmaldr ve Telnet, Enable ifreleri verilmi olmaldr. Telnet ifresi
verilmediinde Password Required, but none set eklinde bir hata mesaj alnacak ve balan
gerekletirilemeden kaybolacaktr.

(Telnet ve Enable ifrelerinin Verilmesi)

Grld gibi ifreler verildikten sonra balant gerekletirilebilir ve her trl


konfigrasyon yaplabilir.
rnein aadaki komutla ad RouterB ve IP adresi 10.3.10.1 olan routern kayd host
tablosuna girilmektedir.
RouterA(config)#ip host RouterB 10.3.10.1
Eer routern isim zmleme iini host tablosuyla deilde DNS sunucu ile halletmek
istiyorsanz o zaman Routera DNS sunucunun adresini ip name-server komutunu kullanarak
belirtmelisiniz.
RouterA(config)#ip name-server 10.3.9.2
Routern komut satrnda herhangi bir eyi rnein bir komutu yanl veya eksik
yazarsanz router bunun bir isim olduunu farzedip DNS sunucuyu arayacak ve bu ismi
zmeye alacaktr. Bu ilemde bir hayli zaman alacaktr. Byle bir durumda beklememek iin
Ctrl+Shift+6 tu kombinasyonuna bastktan sonra X tuuna basp bu ilemi sonlandrabilirsiniz.
70

Bunun haricinde bu tu kombinasyonu uzak sistemlere yaplan telnet balantsn askya alp
kendi routernza geri dnmek iinde kullanlr.
Bir telnet otrumunu kapatmak iin disconnect, exit, quit veya logout
komutlarn kullanabilirsiniz. Eer birden fazla Routera Telnet ile balanmsanz bu
balantlar show session komutunu kullanarak grebilirsiniz.
ekilde ki gibi bir tabloyla karlaldnda anlalmas gereken gerekli ifrelerin
verilmemi olduudur. nceki blmlerde rendiimiz gibi ifreleri verdikten sonra
balantmz gerekletirebiliriz.

TFTP SERVERA YEDEK ALMA


Konfigrasyonu yaplm bir Routern startup ve running-config dosyalarnn
yedeklerini almak akllca bir harekettir. Bu TFTP Server sayesinde mmkn. Ve yine TFTP
sayesinde Flash n yedei alnabilir, gncellemesi yaplabilir.
TFTP Server normal bir PCye ykleyeceimiz UDP protokoln kullanan ufak bir
programdr. Bu program network zerinden TFTP isteklerini karlamak iin devaml network
dinler.
TFTP Server a yedek alnabilmesi iin kurulu olduu bilgisayarn ip adresini, flas n
yedei alnacaksa onun tam adn bilmek gerekir. Flash n tam adn Show version komutu ile
renebiliriz. copy komutu bundan sonrasn kendisi halledecektir.

Copy startup-config tftp:


Copy running-config tftp:
Copy flash tftp
Gibi bir komut yazdmz da bize ilk olarak TFTP Servern ip adresi ve ayet Flas n
yedeinin alacaksak onun tam adn soracaktr. Ve btn bunlar yaplrken TFTP Server
alyor durumda olmal.
TFTP Serverdan geri yklemelerde ise komut tam tersi yazlarak altrlacaktr.
Copy tftp startup-config
Copy tftp running-config
Copy tftp flash

71

72

Copy Komutlar zet

IOS YEDEK ALMA VE YKLEME


TFTP Server kullanarak IOS in yedei alnabilir veya IOS yklenebilir. Bunun iin
Sistem Imae File n tam dosya ad bilinmelidir ve bu show version komutu ile renilebilir.
Alnan btn yedekler gibi IOS in yedei de TFTP Server tarafndan TFTP-Root klasrnn
altna atlr.

73

Yedek alrken startup-config ve running-config den farkl olarak dikkat edilecek tek
konu hedef dosya addr ve ekilde belirtildii gibi tam ad olmaldr.

(copy flash tftp komutuyla yedek alnmas)

(Yedekleri alnan dosyalar TFTP-Root klasrnn altnda)


IOS olmadnda router ethernet interface ine ip adresi veremeyeceimizde IOS in
konsoldan yklenmesi gerekmektedir. Bunun iin kullanlacak iletiim kural xmodem dir ve
konsol hz 115200 bps a karlmaldr. Tabii ki bu ilemlerin tamam Rom Monitr
(Rommon) kullanlarak yaplabilir.
Bunun iin Router alrken Ctrl+Break tularn baslara Rommon a girilir ve konsol
hz 115200 bps a kartlr. (Flash tamamen bo ise, IOS yoksa CTRL+Break tularna
74

basmaya da gerek yoktur. Zira IOS olmad zaman Router direk Rommon dan alr.) Bu
durumda ilk balantmz 9600 bps ile yapld iin kopacaktr. Hyper Terminal de balant hz
115200 e karlarak yeniden balanlr. Rommon alp komut satrnda confreg yazldnda
router bize deitirmek istediimiz blmleri sralayacak ve burada sadece konsol hz iin evet
deyip uygun hz seeceiz. Ve router yeniden balatmamz istenecek.
---------------------------------------------------------------------------------------------rommon 1 > confreg
do you wish to change the configuration? y/n [n]: y
enable "dianostic mode"? y/n [n]: n
enable "use net in IP bcast address"? y/n [n]: n
enable "load rom after netboot fails"? y/n [n]: n
enable "use all zero broadcast"? y/n [n]: n
disable "break/abort has effect"
enable "ignore system config info"? y/n [n]: n
change console baud rate? y/n [n]: 7
change console baud rate? y/n [n]: y
enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400
4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200 [0]: 7
change the boot characteritics? y/n [n]: n
You must reset or power cycle for new config to take effect
--------------------------------------------------------------------------------------------------------Artk routermz 115200 konsol hzyla alacak ve Xmodem iletiim kural kullanlarak
Flash n yklemesi yaplabilecektir. Bunun iin Hyper Terminal in Dosya Gnder
zelliinden faydalanacaz.

75

76

IOS yklenmesi tamamlandktan sonra Routermz aabiliriz. Fakat yapmamz


gerekenler henz bitmi deil. Routermzn konsol hz hala 115200 de. lk atmzda Hyper
Terminal ile bu hz gz nne alarak balanp, standard salama iin konsol hzn tekrar 9600
bps olarak deitirmemiz gerekir.
Bunun iin Konsol-line konfigrasyonuna girip speed komutuyla gerekli dzenlemeyi
yapmalyz.
Ve balantmz kesildi nk Hyper Terminal ile balantmz olutururken konsol hz
olarak 115200 bps semitik. Bunu da eski haline getirmemiz gerekir.

ROUTING GR
Routing en basit ifadeyle bir uzak networke gitmek iin gereken yol bilgisinin Router
lar tarafndan salanmasdr. Routerlar kendilerine gelen paketlerde, hedef ip adresi olarak,
nerede olduunu ve nasl gidileceini bildikleri bir networkten adres bulunduunda, hedefe
ynlendirme yaparlar. Aksi takdirde paketi yok ederler.
Aadaki senaryoyu biraz incelersek daha iyi fikir sahibi olabiliriz.

Burada routerlar zerinde hibir ynlendirme konfigrasyonu yapmadmzda, 10.1.1.2


bilgisayarndan 192.168.2.13 bilgisayarna ping atarsak baarsz oluruz.
Peki neden ?
77

nk stanbul Router 192.168.2.13 bilgisayarnn bulunduu network hakknda hibir


bilgiye sahip deil. Router lar zerlerinde konfigrasyon yaplmadndan sadece kendileri
(interface lerine) direk bal olan network leri bilirler. Bu durumda stanbul Router nn
sadece 10.1.1.0 ve 85.1.1.0 network lerini bildiini syleyebiliriz.
Eer Routern gidecei ip numaras directly connected deil ise Routera gidecei ip
adresine nereden ulaacan belirtmemiz gerekir.
1.
Routing ilem, Bir paketin bir Networkdeki bir aygttan dier Networkdeki bir
aygta gnderilmesidir.
2.

Routerlar destination adrese sahiptirler.

3.

Routerlar; btn uzak Networklerin olas yollarn (routes) bilirler.

4.
Routerlar; Uzak Networklerin en iyi(en ksa) yolunu kendileri seerler. Bunu
seerken o anki duruma bakarlar ve belli bir kriter yoktur. O anki hattn younluuna bakabilir,
aradaki mesafeye bakabilir. En iyi yolu kendisi semektedir.
5.
Routerler uzak Networklerin adreslerini oluturduklar bir Routing tablosunda
tutarlar. Bu bilgiler manuel olarak yada otomatik olarak tutulur. Manuel olarak tutulmasna
Static Routing , Otomatik olarak tutulmasna Dynamic Routing denir.
Bu senaryo da stanbul Router nn bilmedii networkler uygun tanmlamalar yaplarak
Router a retilebilir. Peki stanbul Router na btn tanmlamalar yaptktan sonra uzak
bilgisayara ping atabilir miyiz ?
Hayr
Biz sadece stanbul Routernda Static Routing yaptk. Malatya Routernda hibir ilem
yapmadmzdan dolay Malatya Router ping ilemine cevap verecei ip adresine nasl
ulaacan bilemedii iin Ping ilemi gereklemeyecektir. (Ping ilemi iki ynldr, paket
hedefe gider ve gelir.)
Daha nceden belirttiimiz gibi Routerlar iin Directly Connected networklerine
herhangi bir ynlendirme yazmaya gerek yoktur. ki Routeri birbirine baladnzda ve
interfacelerini uygun ekilde konfigure edip up durumuna getirdiinizde Routing Tabla larda o
networkler ile ilgili bilgileri grrz.

Byle bir networkte interfaceleri up duruma getirdiimizde Routing Tabla lar aadaki
gibi olacaktr.

78

ROUTING BASICS
Routerlarn temel ilevi ynlendirmek yapmaktr. Bunu yaparken Router Routing Tabla
nda bulunan bilgilerle hareket eder. Routing table bizler static olarak tanmlayabildiimiz gibi
Routing Protokoller vastasyla olumasn da salayabiliriz.
Anlalaca gibi Routing ilemi iki ana balk altnda toplanabilir.
1. Static Routing
2. Dynamic Routing
Static Routing Ip Route komutu ile gerekletirilirken Dynamic Routing Routing
protokoller yardmyla gerekleir.
Static Routing zellikle kk lekli networklerde kullanldnda ideal bir zm
olarak karmza kabilir fakat byk lekli networklerde almaya baladmz andan
itibaren hata yapma olaslmz artacaktr.
Dynamic Routing ise konfigrasyonu ok ok kolay olduu iin, mant anlald
andan itibaren birok fayda salayacaktr.

STATC ROUTNG
Az nce de bahsettiimiz gibi static Routing ip route komutu ile Global Configuration
modda yaplr ve kk lekli networklerde ideal zmdr.

79

Static Routing yaplrken hedef network adresi, subnet mask ve bizi o hedefe gtrecek
bir sonraki routern ip adresi bilinmelidir. Burada bir sonraki router ile ilgili bir kavram ortaya
kyor; next hop. Bunlar bilindiinde komut u ekilde kullanlacaktr.
Router(config)#ip route [hedef adres][subnet mask][Next Hop] [distance]
Bu komut ynlendirme tablosundan silinmek istendiinde ise basna no ifadesini
yazmak yeterli olacaktr. Distance ifadesi seimlik olup gerektii durumlarda Routingler
arasnda ncelii belirlemeye yarayan Administrative Distance deerini deitirmek iin
kullanlr. Static Routing iin Administratice Distance default olarak 1 dir.
Default Administrative Distance deerleri unlardr:

Routerda tanmlanm statik kaytlar grmek iin privileged modda iken show IP
route komutunu kullanmalyz. Karmza kan listedeki kaytlarn banda bulunan C harfi
fiziksel olarak birbirine bal alara olan ynlendirmeyi, S harfi ynlendirmenin statik olduunu
S* iareti ise kaydn default ynlendirme olduunu gsterir.
Default ynlendirmenin routerlarda alabilmesi iin ip classless komutunun
girilmesi gerekir. Ayrca statik bir kayd ynlendirme tablosunda silmek iin no ip route
komutunu parametreleriyle birlikte kullanmanz gerekir.
Static Routing, i rnek bir alma ile inceleyecek olursak;

192.168.1.0 ve 192.168.2.0 10.0.0.0 networklerimiz var. Btn subnet masklarmz


255.255.255.0 olsun. Bu durumda Static Routing islemi her iki router iin u ekillerde
gereklestirilmelidir. A Routernn serial 0 adresi 10.0.0.1ve DCE iken B routernn serial 0
adresi 10.0.0.2 dir.
NOT: Cisco Routerlarn seri interfaceleri DTE veya DCE olarak konfigure edilebilir.
Bu zellik kullanlarak WAN balantlar simle edilebilir. Bunun iin birbirine bal
Routerlarn interfacelerinden bir tanesini DCE dier Routern interfacesini ise DTE olarak
kabul ediyoruz. Ardndan DCE olarak kabul ettigimiz interfacein DTE olan interface clock
salamas gerekiyor. DCE olarak kullanabileceimiz interfacede clock rate komutunu
kullanarak bir deer atamamz gerekiyor. Aksi halde balant almayacaktr. rnein;
RouterA(conf-if)#clock rate 64000
80

(CSU/ DSU)
Artk konfigurasyonumuza geebliriz.
Router A iin;

Router B iin;

Burada Next hop olarak her iki konfigurasyonda da bir sonraki routerin ip adresi seildi.
Zaten sistem de 2 tane Router olduu iin bir sorun yaamadk. Bu noktada hedef networke
ulamak iin birden fazla Router geildii zaman next hop olarak hangisi seilmelidir sorusu
aklmza gelebilir.
Next Hop olarak o routerlardan herhangi biri seilebilir, burda nemli olan
konfigurasyonlar bittii zaman Routerimizin next hop adresine nasl ulaacan bilip
bilmediidir.

81

Routerlarn konfigurasyonlar ve problem zm aamasnda running-config


dosyalarnn incelenmesi nemlidir, nk bu dosyada yaptigimiz her konfigurasyon adimini
grebiliriz.
imdi topolojimizdeki A routeri iin running-config dosyalarna bir gz atalm.
----------------------------------------------------------------------------------------------------------hostname A
!
enable secret 5 $1$gZBQ$yyxVv/2B4uq7pROiHGRhg/
!
!
memory-size iomem 10
ip subnet-zero
!
voice-port 1/0/0
!
voice-port 1/0/1
!
!
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.0
!
interface Serial0/0
ip address 10.0.0.1 255.255.255.0
no fair-queue
clockrate 64000
!
interface BRI0/0
no ip address
shutdown
isdn x25 static-tei 0
!
ip classless
ip route 192.168.2.0 255.255.255.0 10.0.0.2
ip http server
!
!
line con 0
82

line aux 0
line vty 0 4
!
no scheduler allocate
end
----------------------------------------------------------------------------------------------------------NOT: CCNA Snavlarnda DCE ve DTE olacak interface belirtilmektedir ve
konfigrasyon sorularnda DCE olan interface lere Clock Rate verilmelidir.
Show ip route komutu ile ynlendirme tablosunu grebiliriz.

(RouterA iin ynlendirme tablosu)


Ynlendirme tablosunda S ile balayan satrlar Statik bir ynlendirme yapldn ve
ekilden hareketle bu ynlendirmenin 192.168.2.0 network ne, 10.0.0.2 next hopundan
giderek olduunu syler. Bu tabloda C ile balayan satrlar ise A router nn interfacelerine
direk olarak balanm networkleri gsterir ve bu networklere Directly Connected
networkler denir. Roterlar kendi Directly Connected networklerini bilirler ve bu networkler
ulamak iin ynlendirme yaplmasna gerek yoktur.
Senaryomuzda hibir ynlendirme yapmasaydk bile A routernan ethernet interface
ine bal bir bilgisayardan B router nn serial interface ine ping atabilirdik. Bunun iin tek
yapmamz gereken sey, o bilgisayarda Default Gateway i (Varsaylan A Geidi) 192.168.1.1
olarak konfigre etmektir.

(show ip interface brief komutu ile interface leri durumunun grntlenmesi)


Routing Table
Routing Table konfigurasyonlarmz ve projelerimiz srasnda problem tehisimiz
asndan ok nemlidir. yi bir network yneticisi running-config ve routing table a hakim
olmaldr. imizi Routing olduu durumda Routing Table bir numaral yardmcmz olacaktr.
83

te rnek bir network topolojisi B routerinin Roting Tablei. Routing Table grnd
zere bombo. Burada Directky Connected networklerin bile grnmemesinden dolay
interfaceler ile ilgili bir sorun olduundan bahsedilebilir. Sorunun ne olduu ile ilgili bilgiyi
show ip interfaces brief komutu ile grntleyebiliriz. u anda anlamamz gereken nokta, eer
bir interface sebebi ne olursa olsun down ise o interface bal network Routing Table, da
grnmez!

Router B iin interfaceleri up duruma getirdikten sonra Artk en azndan Rouring Table
imizda Directly Connected networklerimizi grmemiz gerekir.

84

Burada 172.16.0.0 networkune Parent route ve o networkun subnetworku olan


172.16.2.0 - 172.16.3.0 networklerine Child Route denir.
Bilindii gibi Static Route yazlrken Routerin interface i yada Next Hop ip adresi
kullanlabilir. Routerin interface i kullanldnda o static route satr interface ile direk bal bir
network gibi grnecektir.

Next Hop ip adresi kullanldnda ise Routing Table o networke verilen ip adresi ile
ulaabileceini gsteren satr yer alacaktr.

Interfaceler up oldu srece Routing Tablelarda bozulma olmayacaktr.

85

rnein ekildeki yap ieriinde RTB Routeri iin btn interfaceler up durumdayken
Routing Table sorunsuz grnyor. 192.168.1.0 ve 192.168.2.0 networklerinin bulunduu
interfacelerin bir an iin down olduunu dnelim.

Bu durumda Routing Table RTB iin u ekilde olacaktr.

Sz konusu Interfacelere direk bal olan networkler ve o interfaceleri kullanarak yazlan


Static Route satrlar Artk Routing Table da yoklar.

86

Default Routing
Burada ISP Routeri ile balanlan networke (Internet) R1 zerinde default route
yazlarak ulalabiliecektir.

Default hedefi bilinmeyen paketleri ynlendirmek iin yazilabilecek Route satrdr


eklinde tanmlanabilir.
R1(config)#ip route 0.0.0.0 0.0.0.0 Serial3/0 yada
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.2
eklinde yazlabilir.
Routing Table da aadaki gibi grnecektir.

Exstra
Default tanmlamak bazen sorunlar ile birlikte gelebilir. nk zerinde Default tanml
ve bu route satr ile paketleri internete gnderen bir router, sisteminde bulunan dier
networklere olan yolu down olduunda o networklere gelen paketleri de default router satrna
gre deerlendirecektir.
rnek zerinde incelemek gerekirse;

Byle bir yap ieriinde RTB ve RTC arasndaki balantnn down olduunu
dnrsek Routing Table lar update edildikten sonra RTA ve RTB routerlar 172.16.4.0 ve
192.168.1.0 hedef networklerine giden yollar bilmedikleri iin hedefinde bu networkler bulunan
paketleri default route satrndan hareketle ISP routerina gnderecekti.
87

ISP Routeri da kendine gelen bu paketleri zerinde tanml statik route satrlarndan
hareketle tekrar geri gnderecek ve bu sebeple bir dng olumasna sebep olacaktr. Bu dng
IP balndaki TTL (Time to - live) alani sfrlanana kadar devam edecektir.
Bunun iin kullanlacak zm RTA zerinde Discard Route denen tanmlamay
yapmaktr.
Discar Route routing table da bir eleme olmadnda ve default route un iletilmesi
istenmediinde kullanlr ve paketler null0 a gnderilir.
rnein;
RTA(config)#ip route 172.16.0.0 255.255.0.0. null0
Satr ile RTA Routeri kendisine gelen hedefinde 172.16.0.0 networku bulunan paketleri
drop edecektir.

Byle bir durumda bir baka zmde no ip classless komutunu kullanmaktr.


Bu komut kullanldktan sonra Router Sz gelimi hedef ip adresi 172.16.4.9 olan bir
paket iin routing table ina bakacak ve en uygun yolu arayacak. Bu durumda parent network
olarak 172.16.0.0. networkunu ve bu networkun altnda bilinen 172.16.1.0, 172.16.2.0
networklerini bulacak.
no ip classless ile konfigure edilmi bir router her ne kadar parent networklerde
172.16.0.0 olsa da 172.16.4.9 ip adresini ieren 172.16.4.0 networku bilinen networkler arasnda
olmad iin paketi drop edecektir.
Fakat bu zm nerilen bir zm deildir. rneimiz ieriide de var olan rnein
192.168.1.0 gibi bir networkte ise yaramaz. nk bu network herhangi bir parent networkun
subnetworku deildir.
Dolaysyla bu network iin null0 kullanlmaldr.

88

DYNAMC ROUTNG
Static Routing ile almalarmz srasnda Router a ihtiyac olan balklar verdik ama
artk balk ihtiyac artt yani networkler bymeye baladlar. Dolaysyla artk onlara balk
tutmay gretmenin zaman da geldi. :=)
Dynamic Routing te Static Routing de olduu gibi sabit bir tanmlama yapmak yerine
her Routera kendi Directly Connected networklerini, eitli Routing Protokoller ile
tanmlyoruz. Ve ilgili Routing protokoln alma mantna gre en iyi yol seimi (Best Path
Determination) Router tarafnda gereklestiriliyor.
Burada bahsettigimiz Routing Protokolleri balk altnda incelememiz mmkn.
1. Distance Vector Protokoller (RIP, IGRP)
2. Link State Protokoller (OSPF)
3. Hybrid Protokoller (EIGRP)
Distance Vector protokoller routing table update mantyla alrlar. Yani belirli
zaman aralklarnda sahip olduklar network bilgilerini komu routerlarna gnderirler ve komu
routerlarndan da ayn bilgileri alrlar. Bu dngnn sonunda her router sistemdeki btn
networkler renmi olur ve uygun yol seimini yapar.
Link State Protokoller ise srekli bir update yapmak yerine, komu routerlarnn up
olup olmadklarn anlamak iin kk Hello paketleri gnderirler. Sadece gerektigi
zamanlarda, yeni bir router ortama eklendiinde veya bir router down olduunda, sadece o bilgi
ile ilgili update gerekletirirler.
Hybrid Protokoller hem Distance Vector hem de Link State protokollerin baz
zelliklerini tar. Bu gruba ye olan EIGRP Cisco tarafndan ortaya karlmtr ve sadece
Cisco routerlarda alr.
Her gruba ye olan protokoller ile ilgili detayl bilgi ilerleyen balklar altnda
verilecektir.

DSTANCE VECTOR PROTOKOLLER


RIP (RIPv1)
Rip (Routing Information Protocol) en iyi yol seimi yaparken tek kriter olarak hop
saysna bakar. Rip tanmlanarak oluturulmu bir networkte maksimum hop says 15 dir ve
16. hop tan sonra Destination Unreachable hatas verecektir.
Rip ile tanmlanan routerlar her 30 saniyede bir kendisinde tanml olan networkleri
komu routerlarna iletirler. Burada dikkat edilmesi gereken bir konu, RIP ile tanmlanan bir
networkn bal bulunduu interface i, ayn zaman da routing update gnderilecek bir interface
olarak seiyor olmamzdr.
Rip classfull bir routing protokoldr. Yani konfigrasyon srasnda subnet mask
girilemez ve subnet masklar update srasnda ip adresinin snfna ait subnet mask seilerek
gnderilir.
Rip konfigrasyonu dier brn routing protokoller de olduu gibi olduka basittir.
(Btn subnet maslar 255.255.255.0)
RIP farkl saya (timer) kullanarak performansn ayarlar. Bu sayalar
unlardr;
- Route Update Timer: Routern komularna, ynlendirme tablosunun tmn
gndermesi iin bekledii zaman aral. Tipik olarak 30 sn.dir.

89

- Route nvalid Timer: Bir ynlendirmenin, ynlendirme tablosunda geersiz olarak


kabul edilmesi iin gemesi gereken zaman aral. 90 sn.lik bu zaman aralnda ynlendirme
tablosundaki bir ynlendirme kaydyla alakal bir gncelleme olmazsa o kayt geersiz olarak
iaretlenir. Ardndan komu routerlara bu ynlendirmenin geersiz olduu bildirilir.
- Route Flush Timer: Bir ynlendirmenin geersiz olmas ve ynlendirme tablosundan
kaldrlmas iin gereken zaman aral(240 sn.).
RIP router zerinde altrmak iin global konfigrasyon modunda router rip
komutunu girmeliyiz.
RouterA(config)#router rip
Ardndan routera hangi networke ait olduunu bildiren network komutunu
girmeliyiz.
RouterA(config-router)#network 172.16.0.0

Bu senaryoyu Rip ile konfigre edecek olursak;

(RouterA Rip Konfigrasyonu)

90

(RouterA Ynlendirme Tablosu)

(RouterB Rip Konfigrasyonu)

(RouterB Ynlendirme tablosu)


Routing Table mza Show ip route komutu ile baktmz da banda R harfi bulunan
satrlar gryoruz. Buradan kartacamz anlam u: Bu satrlarda belirtilen networklerin bilgisi
Rip protokol sayesinde baka routerlardan update yoluyla gnderildi.
Yine Routing Table dikkatli izlendiinde keli parantez iindeki [120/1] gibi ifadeler
grnyor. Burada 120 Rip protokol iin Administrative Distinct denen ve routing protokoller
arasnda ki ncelii belirleyen deerdir. Dier ifade da n gibi bir saydr (burada 1) ve hedef
networke ulamak iin aslacak hop saysdr.
91

Rip protokol updatelerini broadcast adresi olan 255.255.255.255 ip sinden yapar.


debug ip rip komutunu verdiimizde bunu akca grrz.

Rip Load Balancing


Load Balancing tam olarak yk birden fazla yol arasnda datmak demektir.

(Routerlar metrikler eit olduu iin load balancing yapar)


Mantksal olarak dndgmz de Rip in load balancing yapma ihtimali her zaman
vardr. nk referans olarak bir tek hop saysna bakar. Oysa dier protokoller de load
balancing ihtimali en iyi yol seimi srasnda bir ok kriter gz nne alnd iin mucize
derecesinde zayf bir ihtimaldir. Fakat ileride deineceimiz IGRP ve EIGRP protokollerinde
fazladan bir komut kullanarak Routern load balancing yapmas salanabilir.
Split Horizon
Bir Router kendi directly connected networkn baka bir routerdan da renirse
rendii bilgiyi pe atar.
Ayrca routern a zerinde herhangi bir deiiklik olduunu anladnda bu deiiklii,
rendii interface hariindeki interfacelerden yaynlamasn salar. Bylece routerlar
deiiklii sadece bir ynde yaynlarlar.
92

Aadaki rnek ile Split Horizon kuralni detayl anlayabiliriz.

ki adet Routerimiz var ve balangca Routing Table lar ekildeki gibi olumu durumda
yani sadece Directly Connected networkleri biliyorlar.
Split Horizon Disable edildii zaman Routerlar Routing Table larnda ki btn
networkleri ve herhangi bir interfacelerinden rendikleri btn networkleri update
edeceklerdir.

Routerlar ekilde gsterilen updateleri komu Routerlarna yapacaklar. Burada krmz


ile gsterilmi Directly Connected networklerinde update edildiine dikkat edin. Bu update Split
Horizon, un disable olmasnn sonucudur.
Routing Table incelendiinde bir sorun yok gibi grnyor. Gerekten de yok, nk
split horizonun disable olmasndan kaynaklanan updateler daha yksek metrie sahip olduu
iin Routing table larda yer almad.
imdi bir sonraki updatelere bakalm.

93

Burada da aslnda update edilmemesi gereken networkler update edilmi olmasna


ramen bir sorun yok nk o networkler daha byk metrik ile update ediliyor. rnein RTA
Routeri 10.1.3.0 networkunu serial 0 interfaceinden ald iin split horizon disable edilmemi
olsayd o interfaceden geriye update etmeyecekti.
Bu ana kadar bir sorun olmad ama bir an iin RTB Routerina bal olan 10.1.3.0
networkunun down olduunu varsayalm.

Bu durumda RTB routerina RTA routerindan 10.1.3.0 netwroku kendisine bal olan
network down olduu iin daha kk metrik ile geliyormu gibi olacak ve RTB routerinin
Routing Table inda ekildeki gibi yer alacak. u anda RTB Routeri bir sre nce kendisine
direk bal olan networke dier router zerinden 2 hop geerek gidebileceini sanyor. RTB
updatelerini stelik yanl olan Routing Table, ina dayanarak yapacaktr.

94

Ve bu updatelerden sonra RTA routerinin Routing Table, ida 10.1.3.0 networkune 3 hop
ile gidilebilecei kansnda. Bu dng ta ki hop says 16 oluncaya kadar devam edecektir. (Rip
maximum 16 ho ilerleyebilir)
Bu dngnn engellenmesi Split Horizon ile mmkndr.

95

Split Horizon enable olduunda RTB routeri annda Triggered Update gnderir komu
routerina ve bu update bilgisi Sz konusu networkun 16 hop ile ulalaca eklindedir ki rip
Sz konusu olduunda bu RTA nin da o networku down olarak varsayaca anlamna gelir.
Dolaysyla her ikir router da 10.2.3.0 networku iin Hol Down Timer i balatrlar.
Bu alma yapsna Split Horizon with Poisen Reverse denir ki Routerlar, da default
olarak enable durumdadr. Disable edilme gereken zamanlar da ki CCNA 4 ierinde bu konudan
bahsedeceiz, aadaki komut kullanlabilir.

Route Poisoning
Routerlarn ynlendirme tablosuna hop count deer 16 olarak yazlan bir
ynlendirmedir ve hedef adresin eriilemez olduunun routerlar arasnda bilinmesini salar.

Holddown Timers
Bu teknikte hold-down sayclar routern komusundan ald ulalamaz bir aa ait
gncelleme ile balar. Eer ayn komudan ayn aa ait daha iyi bir metrik deerine sahip bir
gncelleme bilgisi alrsa hold-down kaldrlr. Fakat hold-down deeri dolmadan ayn komudan
daha dk bir metrik deerine sahip bir gncelleme gelirse bu kabul edilmez.

Triggered Updates
Routing Table, da bir deiiklik olduu anda Routerlar tarafinda gnderilen updatelerdir.
Topoloji deitii anda bunu farkeden Router periodic update sresini beklemeden deiiklii
komu Routerlarna bildirir.
Triggered Updateler Route Poisoning ile tmleik alrlar.
Extralar
Timers Basic ve uptede timer komutlar ile Rip update, holdwoen v.s sreleri
deitirilebilir.
96

Router(config-router)#timers basic update invalid holddown flush


Router(config-router)#update-timer seconds
Rip ve Floating Static Route
Floating Static Routelar backup route olarak tanmlanm route lardir. Bu Route lar reel
olarak alan route lara gre daha yksek bir Administrative Distance ile konfigure edilmelidir.
Rip ile alan bir Floating Static Route iin Administrative Distance deeri 120 den byk
olmaldr.
Bu durumda Rip sorunsuz alt srece Floating Static Route Routing Table da
grnmeyecek ancak Rip devre d kaldnda almaya balayacaktr.
Ve Rip tekrar aktif olarak almaya balarsa devre d kalacaktr. WAN balantsnn
srekli up olmasni isteyen musterile iin ideal zmdr. Alternatifi olarak rnein ISDN
balantlar Floating Static Route ile backup iin nerilir.

rneimiz de iki nokta arasnda 1,5 Mbitlik bir balant var ve bu balant Rip ile
konfigure edilmi. Ayn iki nokta arasnda dial-up bir balant var bu da Floating Static Route
ile konfigure edilmi ve Administrative Distance iin Ripinkinden daha byk olan 130
seilmi.
(Burada ki bri 0/1 portu ISDN balantlar iin kullanlan porttur, CCNA 4 ieriinde
detayl olarak anlatlacaktr.)
Dolaysyla Rip ile alan hat down olduunda dial-up balant devreye girecek ve hat
tekrar aktif olduunda devreden kacaktr.

IGRP (INTEROR GATEWAY ROUTNG PROTOCOL)


IGRP Cisco tarafndan gelitirilmi bir uzaklk-vektr algoritmasdr. Bu yzden
networkte IGRP altrmak iin tm routerlarn Cisco olmas gerekir. IGRPde maksimum
hop count deeri 255 dir ve RIPte tanmlanabilecek maksimum hop count olan 15den ok daha
byk bir deerdir. Bunun haricinde IGRP, RIPten farkl olarak en iyi yolu seerken kullanlan
metric deeri iin varsaylan olarak, hattn gecikmesi (delay) ve band geniliini (bandwidth)
kullanr. Bunun haricinde gvenilirlik (reliability), yk (load) ve MTU(Maximum
Transmission Unit) deerleri de metric hesabnda kullanlabilir.
IGRP yol seimi yaparken K1 den K5 e kadar 5 ayr deere bakar. Burada kullanlan
en etkin deer bant geniliiyle ifade edilen K1 deeridir.
97

K1: Bant Genilii


K2: Yk
K3: Gecikme
K4: Gvenilirlik
K5: MTU (Maximum Transmission Unit)

Burada byk ounlukla etki eden deer bant genilii deeridir. Routerlar bant seri
interfacelerindeki geniliklerini anlayamazlar bu yzden bizim verdiimiz yada default olan
deerleri kullanrlar. Default olarak bir Cisco Router in seri interface i 1,5 M.bit olarak alr,
daha dorusu hesaplarnbu deer ile yapar. Bu 1,5 Mbit ile alld anlamna gelmez.
Metric deerlerinin anlaml olmas iin gerek bant genilii interfacelere atanmaldr.
Bunun iin bantwith bantgenilii (kbit) komutu kullanlr.

IGRP AD VE TMERS
IGRP nin Administrative Distance i 100 dr ve dolaysyla ayn routerda Rip ile
birlikte kullanlacak olursa ncelie sahip olacak, Router en iyi yol seimini IGRP mantndan
hareketle yapacaktr.
IGRP performans kontrol iin aadaki sayalar kullanr.
- Update Timer: Hangi sklkla ynlendirme gncelleme mesajlarnn gnderileceini
belirler. Varsaylan olarak 90 sn.dir.
- Invalid Timer: Routern herhangi bir ynlendirme kaydn geersiz olarak
iaretlemesi iin ne kadar beklemesi gerektiini belirtir. Varsaylan olarak update timer
deerinin katdr.
- Holddown Timer: Holddown periyodunu belirtir ve varsaylan olarak update timer
deeri art 10 sn.dir.
- Flush Timer: Bir ynlendirmenin, ynlendirme tablosundan ne zaman sre sonra
kaldrlacan belirtir. Varsaylan deer ise update timer deerinin yedi katdr.
IGRP default olarak 90 saniyede Routing
255.255.255.255 broadcast adresi zerinden update eder.

Table

ini

komu

Routerlarna

Yine default olarak 3x90 yani 270 saniye sonra hala update gelmeyen networklerini
invalid varsayar fakat bu network bilgisini Routing Tablesindan silmez, ayrca bu network ile
ilgili daha byk metrikli updateleri kabul etmez.
98

Daha byk metrie sahip updateleri ancak Holddown Timer sresinin sonunda kabul
eder ki bu sre 280 saniyedir. Artk bu noktadan sonra IGRP ile kofigure edilmi Router
kaybettigi network bilgisini silmese bile daha byk metrik ile gelebilecek updateleri kabul
edecektir.
Kaybettigi networkun bilgisini ise Flush Timer sresinin sonunda silecektir. Bu sre de
default olarak 630 saniyedir.
show ip protocols komutu ile bu sreler grntlenebilir.

Tpk Rip te olduu gibi timers basic komutu ile default olan bu sreler deitirilebilir.
Takrar default deerlere dnlmek istendiinde ise no timers basic komutu
kullanlmaldr.
Router (config-router) #royter igr 100
Router (config-router) #timers basic update invalid bolddown
Flash [sleeptime]
Router (config-router) #no timers basic
IGRP maksimum hop says yonunden Ripe gre stndr, maksimum 255 hopa kadar
alr. Fakat Cisco zel olmas yznden dezavantajldr, farkl reticilere ait routerlarn olduu
sistemlerde kullanlamaz.

IGRP LOAD BALANCNG


Her Routing protocol eit metrikli yollara Yk datm yapar ancak IGRP konuan
Routerlardan eit olmayan yollar iin load balancing yaptirilabilir. (Bu durum EIGRP tarafindan
da desteklenmektedir.)
Bunun iin variance komutu kullanlr.
rnek;
99

Router(config)#router igrp 102


Router(config-router)#network 10.1.1.0
Router(config-router)#network 192.168.1.0
Router(config-router)#network 172.16.1.0
Router(config-router)#variance 2
Burada Router variance ile belirtilmi says alp en kk metrik deeri ile arpar ve o
deerin altnda metrie sahip yollar arasnda load balancing yapar.
IGRP Konfigurasyonu
IGRP de tpk Rip gibi classfull bir routing protokoldr.
IGRP konfigrasyonu Rip in ki ile byk lde ayndr. Burada tek fark ayn sistemde
altmz belirtmek iin kullanacamz Autonomus System numarasdr. Ksaca AS
denebilir. Btn Routerlarda ayn AS kullanlmaz ise routerlar arasnda iletiim olmaz.
Router zerinde IGRPyi altrmak iin aadaki komutu girmeniz gerekiyor.
RouterA(config)#router igrp 10
RouterA(config-router)#network 172.16.0.0
Yukardaki komutta routera autonomous system (AS) numarasnn 10 olduunu ve bal
bulunduu an IP numaras bildiriliyor.
rnek bir senaryo ile konfigrasyonu yapmak gerekirse;

Konfigrasyon yaplrken DCE ve DTE ular dzgn belirlenmeli ve gereken yerlere


clock rate verilmelidir.

(A ve C router larnn konfigrasyonu)


Routing Table incelendiinde administatice distinct in 100 olduu grnecektir. Yine
dikkat edilirse metrik deerlerinin Rip inkinden ok fakl ve yksek deerlerde olduu gzden
kamaz. te bu metrik deerleri bahsettigimiz K1 den K5 e kadar deerlerle hesaplanmtr.

100

(A router Ynlendirme Tablosu)

(C Router ynlendirme tablosu)

101

IGRP de tpk Rip gibi updatelerini 255.255.255.255 broadcast adresinden yapar.


KOMUT

AIKLAMA

Show protocol

Her bir interfacein Network katman adresini ve interfacelerin aktif (up)


mi yoksa pasif(down) mi olduunu gsterir.

Show ip protocol

Routerda alan ynlendirme protokolleri hakknda zet bilgi verir.

Debup ip rip

Router tarafndan gnderilen ve alnan ynlendirme gncellemelerinin


konsol portuna da yollanmasn salar. Bylece ynlendirme ilemlerini
izleyebilirsiniz. Eer telnet ile routera balysanz bu gncellemeleri
izleyebilmek iin terminal monitor komutunu kullanmalsnz.

Debug ip igrp
(events/transactions)

Eer events parametresi ile kullanlrsa a zerindeki IGRP ynlendirme


bilgileri hakknda zet bilgi sunar. Transactions parametresi ile birlikte
kullanlrsa komu routerlara yaplan gncelleme istekleri ile broadcast
mesajlar hakknda bilgi verir.

RIPv2
Rip protokolnn classfull olmas ve uygulamada sorunlar karmas sebebiyle
gelitirilmi ve Classless olan versiyonu karlmtr: Ripv2. Classless olmasnn yannda bir
nemli farkta Ripv2 nin updatelerini broadcast adresinden deil 224.0.0.9 multicast adresinden
gndermesidir.
UDP 520 nolu portu kullanan RIP version 2 altnda update paketleri u ekildedir.

102

Burada ki subnet mask bilgisi protokolun Classless almasn salar.

Konfigrasyonda ise tek kk fark version 2 komutunun verilecek olmasdr. Bu


komut router konfigrasyon alt moduna geildiinde verilmelidir.
Rip protokol srasnda zerinde altmz senaryoyu burada da uyguladmz da
aradaki farklar daha iyi anlayacaz.

103

Bu topoloji de ip adreslerimizi ilgili interface lere atadktan sonra konfigrasyon Ripv2


iin u ekilde olacaktr.

(Router A iin Konfigrasyon)

(Router B iin Konfigrasyon)


Her iki router iin konfigrasyonlar tamamlandnda networkler arasnda iletiim
salanm olacaktr. Bu iletiim tabiki Router larn Routing Table larnda bulunan bilgilere
dayanarak olacaktr.
Routing Table lar artk ok iyi bildiiniz gibi show ip route komutu ile
grntlenebiliyor.

104

(RouterA iin Routing Table)

(RouterB iin Routing Table)


Routign Table lar dikkatle incelendiinde uzak networklere giderken kullanlacak yollar
metrik ifadeleriyle birlikte grntlenebiliyor. Ripv2 de tpk Ripv1 gibi metrik hesabnda hop
saysn kulland iin buradaki metrikler ayn zaman da hop saysna eittir.

(RouterA iin debug)


105

Updateler multicast 224.0.0.9 adresinden gnderiliyor ve alnyor. Oysa Rip version 1


de updateler broadcast 255.255.255.255 adresinden yaplyordu.
sterseniz imdi tekrar Rip version 1 e geip, bir de oradaki updateleri inceleyelim.
Gei her iki Routerda da version 2 ifadesini kaldrarak yaplabilir. Her zaman olduu gibi
kaldrmak istediimiz bir komut olduunda basna no yazmamz yeterli olacaktr. rnein A
Router Rip version 1 e u ekilde geer:

(RouterA iin dedbug)


Her iki versiyonun update leri arasnda ki fark artk daha iyi anlalmtr.
Networkler arasdaki iletiimi komut satrnda kullanabileceimiz tracert komutu ile
inceleyebiliriz.

Ben bu komutu kullanrken 192.168.3.2 ip adresine sahip bilgisayar kullandm.


1.admda ping paketim varsaylan a geidi olarak tanmladm RouterA nin Ethernet
interface ine, ikinci admda bir sonraki Router n Serial interface ine ve nc admda da
hedefe ulat.
Her iki Router iin Running-config dosyasnn incelenmesi fayda salayacaktr.
106

RouterA#show running-config
Building configuration...
Current configuration : 567 bytes
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname RouterA
!
!
memory-size iomem 10
ip subnet-zero
!
!
interface Ethernet0/0
ip address 192.168.3.1 255.255.255.0
!
interface Serial0/0
no ip address
shutdown
no fair-queue
!
interface Serial0/1
ip address 10.1.1.1 255.255.255.252
!
router rip
version 2
network 10.0.0.0
network 192.168.3.0
!
ip classless
ip http server
!
!
line con 0
107

line aux 0
line vty 0 4
!
no scheduler allocate
end
RouterB#show running-config
Building configuration...
Current configuration : 578 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname RouterB
!
memory-size iomem 10
ip subnet-zero
!
interface Ethernet0/0
ip address 192.168.4.1 255.255.255.0
half-duplex
!
interface Serial0/0
no ip address
shutdown
!
interface Serial0/1
ip address 10.1.1.2 255.255.255.252
clockrate 64000
!
!
version 2
network 10.0.0.0
network 192.168.4.0
!
108

ip classless
ip http server
!
!
gatekeeper
shutdown
!
!
line con 0
line aux 0
line vty 0 4
!
end
RipV2 Auto summary
Ripv2 nin Auto summarization zellii vardr ve default olarak ak durumdadr.

rnein ekildeki yap ieriinde Ripv2 ile konfigure edilmi A routeri yine Ripv2 ile
konfigure edilmi B routerina 10.0.0.0 netrworkunu update edecektir.
Bu alma mant ieriinde default olarak ak olan auto summarization zellii
kapatlmad takdir de Ripv2 ninde sanki Classfull mu gibi alt sylenir.
Auto ummarizxation zellii no auto-summary komutu ile kaldrlabilir.
A(config)#router rip
A(config-router)#network 10.1.1.0
A(config-router)#network 10.1.2.0
A(config-router)#network 10.1.3.0
A(config-router)#version 2
A(config-router)#no auto summary
Konfigurayonun bu hali ile Artk A routeri summary update yerine btn networkleri
update edecektir ve B Routeri Routing Table inde btn networkler yer alacaktr.

109

Extra
Split Horizon kuralnn enable olmad durumlarda ripv2 ile konfigure edilmi ve
update edilecek networklerin zerine yazacak ve interface e uygulanacak ip summaryaddress komutu kullanlabilir.
int s1
ip address 10.1.1.1 255.255.255.0
ip summary-address rip 10.2.0.0 255.255.0.0
no ip split-horizon
router rip
network 10.0.0.0
rnein bu uygulamada 10.2.0.0 update i rip tarafindan zetlenen 10.0.0.0 update inin
zerine yazacaktr.

RPV1 VE RPV2 HABERLESMES


Ripv1 ve Ripv2 konfgirasyonlar sistem de bulnan routerlar arasnda sadece Ripv1, Ripv2
paketlerini alp gndermek yada her ikisinide alp gndermek zere konfigure edilebilir.

Burada istenirse farkl uygulamalar yaplabilir.


rnein;
ip rip receive version 1
komut satr ile Sz konusu Routerin sadece Version 1 updatelerini almasi salanabilir.

110

CNAP Slaytlarndan alnan bu ekilde durum daha iyi anlalacaktr. Burada Newyork
Router i Ripv2 ile konfigure edilmi. Ve interfacelerine srasyla u ekilde konfigure edilmi
dier routerlar bal;
Fa0/0: Ripv1
Fa0/2:Ripv2
Fa0/1:Ripv1 ve Ripv2
Bu durumda Fa0/0 interface ine hem London Routerindan ald v1 updatelerini
gndermeli hemde ondan v1 updatelerini almaldr.
Fa0/1 interface inde ise konfigurasyona bakldnda hem v1 hem de v2 updatelerini
gndermek zere hem de almak zere konfigure edildii anlalmtr. nk bu interface e
hem Ripv1 ile hem de Ripv2 ile konfigure edilmi Routerlar balanmtr.
(Multiaccess)
Fa0/2 iin zaten zel bir konfigurasyona gerek yoktur.

Ripv2 ve Default Routing

ISP Routeri zerinde Default Route tanmlanmas aadaki gibi olacaktr.

111

Ripv2 Authentication
Ripv2 konuan Routerlarn updateleri srasnda authentication salanabilir. Bunun iin
Global Konfigurasyon modunda key komutu kullanlmaldr.
Router(config)#key chain Hayrullah
Router(config-keychain)#key 1
Router(config-keychain-key)#key-string Kolukisaoglu
Authentication salanacak Routerlar iin password ayn olmaldr ancak key ad
deiitirilebilir. Key oluturulduktan sonra interfacee uygulanmaldr.
Router(config)#interface fastethernet 0/0
Router(config-if)#ip rip authentication key-chain Hayrullah
Router(config-if)#ip rip authentication mode md5
Burada ki ip rip authentication mode md5 komutunun kullanm opsiyneldir.
Authentication bilgilerinin encrypted halde gnderilmesini salayan bu komut
kullanlmadnda da interface default olarak text halinde authentication bilgilerini
gnderecektir.

ACCESS LSTS (ERM LSTELER)


Access listler sistem yneticilerine, adaki trafik zerinde geni bir kontrol imkan
sunar. Ayrca access listler router zerinden geen paketlere izin vermek veya reddetmek iinde
kullanlr. Bunun haricinde telnet eriimleri de access listler kullanlarak dzenlenebilir.
Oluturulan access listler routerdaki interfacelerin herhangi birisine giren veya kan trafii
kontrol edecek ekilde uygulanabilir. Eer herhangi bir interfacee bir access list atanmsa
router bu interfaceden gelen her paketi alp inceleyecek ve access listte belirtilen ilevi yerine
getirecektir. Yani ya o paketi uygun yne iletecek yada paketi ynlendirmeden yok edecektir.
1.
Access List lerde kriterler satr satr belirtilmitir. Gelen isteklerin kriterlere
uyup uymadklar srayla belirlenir.
lk eleen kriterin bulunduu satra gelindiinde o satrda ki aksiyon (deny yada
2.
permit) gerekletirilir.
112

3.
Paket btn satrlar gemi ve herhangi bir kriterle eleme olmamsa btn
paketleri yoket (implicit deny all) kural uygulanr.
Access List ler 3 Balk altnda incelenirler:
1. Standart ACL
2. Extended ACL
3. Named Acl
3 balk dememize ramen aslnda iki balk gibi dnlmelidir. nk Named Accces
Listler hem standart hem de Extended olarak kullanlabilirler.
Access Listler arasndaki bu ayrm Acces List Numaralar ile yaplr. Access Listler u
numaralar alabilirler;

Access List ler oluturulurken dikkat edilmesi gerekenler unlardr;


1.
Oluturulduktan sonra mutlaka bir interface ile ilikilendirilmelidir aksi takdir de
aktif olmayacaktr.
2.
Kriterler satr satr uygulanaca iin listeler oluturulurken en belirgin kriterden
en genel kritere doru Ykardan balayarak organize edilmelidir.
3.
Listeden satr silmek ve satr eklemek sadece Named ACL lerde mmkndr.
Dier listelerde silme isleminde satr deil listenin tamam silinir. Bu durumda araya satr
eklenmek isteniyorsa liste bir yaz editrne aktarlp deiiklik orada yaplmaldr.
4.
Standart Access Listler mmkn olduu kadar hedefe, Extended Access Listler
mmkn olduu kadar kaynaa yakn olmaldr.
5.
Access Listlerin en sonudan grnmeyen bir satr olutugunu ve bu satrnda
dier satrlardaki herhangi bir kritere uymayan istekleri yok ettigini sylemistik.
6.
olmaldr.

Dolaysyla mutlaka ve mutlaka bir Access List grubunda permit aksiyonu

7.
Access Listler sadece Router zerinden giden veya gelen trafii dznlemek iin
kullanlabilirler. Router n sebep olduu trafik iin kullanlamazlar.
8.
Access Listler den satr karamasanz ve satr eklediinizde de o satr en son
satr olarak yerini alr. Dolaysyla kritelerinizi yeniden dzenlemek bu ekilde imkanszdr.
(Named Access List ler hari) Bu durumda yaplmas gereken Access List i bir text editrne
kopyalayp gerekli deiiklikleri yaptktan sonra ger kopyalamaktr.
113

Access Listler oluturulurken subnet Mask yerine Wild Card Mask denilen ve subnet
Maskn 255 e tamamlanmasyla elde edlien bir maske kullanlr. rnein 255.255.128.0 subnet
masknn wild-card mask 0.0.127.255 olacaktr.
Tek bir host belirtmek iin kullanlacak;
Ip adresi: 192.168.1.2
Wild-Card Mask: 0.0.0.0

STANDART ACCESS LSTLER


Bu tr access listte IP paketlerinin sadece kaynak (source) adreslerine baklarak
filtreleme yaplr. Izin verme yada yasaklama btn protokol kmesi iin geerlidir.
Router(config)#acces-list {Access list numaras} {permit / deny} {kaynak} {mask}
eklinde kullanlr. Burada ki permit izin vermek iin, deny yasaklamak iin
kullanlr.
Daha sonra uygulanacak olan interface gidilerek
ip Access-group {numaras} in/out komutuyla interface ile ilisiklendirilir. Burada ki in
ve out komutlara istege gre ieriden darya (in) ve dardan ieriye (out) olan trafii
kstlamak iin kullanlr.
rnein networkmz de bulunan 192.168.1.100 ip adresine sahip bilgisayarn darya
kn nlemek istersek komut satrnda;
Router(config)#access-list 1 deny 192.168.1.100 0.0.0.0
Router(config)#access-list 1 permit any
Router(config)#interface Ethernet 0/0
Router(config-if)#ip Access-group 1 in
Yazmalyz. Burada 1. satrda ilgili hosta deny uyguland, 2.satrda dier hostlarn
implicit deny all kural ile yok edilmemeleri iin kalan hostlara permit uyguland, 3 ve
4.satrlarda ise oluturulan Access list Ethernet interface ile ilikilendirildi.
Access listlerde {ip adresi wild-card mask} yerine host {ip adresi}
kullanlabilir.Fakat networklere bir aksiyon uygulanacaksa Wild-Card Mask kullanlmaldr.

rnek senaryomuz da A Router nn Ethernet interface ine bal 172.16.1.0


networknde yer alan 172.16.1.2 bilgisayarnn Ethernet interface2 inden dar kmasn
engelleyelim fakat dier bilgisayarlar bundan hibir ekilde etkilenmesin.
Bu durumda A Router n u konfigrasyon yaplmaldr;

114

Bu konfigrasyon yapld andan itibaren 192.168.1.2 bilgisayar sadece kendi LAN


ile haberleebilecek, Router zerinden kesinlikle darya kamayacaktr. kinci satrda yer alan
Access-list 1 permit any satr ile dier bilgisayarlarn bu kstlamadan etkilenmesi
engellenmi oldu. Konfigrasyon srasnda 2. satr yazlmam olsayd gelen paketler / istekler
tamamen yok edilecekti.

EXTENDED ACCESS LSTLER


Bu tr access listler de kaynak ile birlikte kullanlan protokol, hedef ip adresi ve hedef
port numaras da kstlanabilir.
rnein 192.168.1.100 bilgisayarnn 212.1.1.8 bilgisayarna 80. porttan eriememsini,
ayn bilgisayara 25. porttan eriebilmesini, dier bilgisayarlar iin herhangi bir kstlama
olmamasn istiyoruz. (Sz konusu portlar TCP alr) Bu durumda komut satrna;
Router(config)#access-list 101 deny tcp host 192.168.1.100 host 212.1.1.8 eq 80
Router(config)#access-list 101 permit tcp host 192.168.1.100 host 212.1.1.8 eq 25
Router(config)#access-list 101 permit ip any any
Yazmak ve gerekli interfacee uygulamak yeterli olacaktr. Burada 1 ve ikinci satrlarda
192.168.1.100 ip adresine sahip bilgisayarn 212.1.1.8 ip adresine sahip uzak bilgisayara, 80.
porttan erimemesini fakat 25. porttan erimesini salam oluyoruz. 3. satr ile de dier
bilgisayarlarn implicit deny all kural ile yok edilmelerini nlemi olduk.
Yine burada host 192.168.1.100 yerine Wild-Card Mask kullanarak 192.168.1.100
0.0.0.0 yazabilirdik.
Bir senarayo zerinde almak gerekirse;
Elimizde ekildeki gibi birbirlerine balanm 2 farkl network var. A Router mzn
Ethernet interface ine bal networkte bulunan 172.16.1.2 bilgisayar zerinde baz kstlamalar
yapmak istiyoruz;

1. 172.16.1.2 bilgisayar 172.17.1.2 bilgisayarna 3389. porttan eriemesin.


115

2. 172.16.1.2 bilgisayar 172.17.1.2 bilgisayarna 80. porttan eriebilsin.


3. 172.16.1.2 bilgisayar 172.17.1.2 bilgisayarna 80. porttan eriebilsin.
4. 172.16.1.0 networknde bulunan dier bilgisayarlar uzak networkteki dier
bilgisayarlara istedikleri portttan eriebilsinler.
Byle bir durumda A Router zerinde yaplacak konfigrasyon u ekilde
yaplmaldr:

Senaryo iin belirlediimiz istekleri satr satr konfigre ettik. Access List in 4.
satrndaki komut ile kalan bilgisayarlarn kmasna izin verilirken 1,2 ve 3. satrlarda
172.16.1.2 bilgisayarnn uzak networkte ki 172.17.1.2 bilgisayarna doru olan trafiinde eitli
kstlamalar ve izinler uyguland. Devam eden satrlar da ise oluturduumuz Acces List ilgili
interface imizle eletirildi.
Yaptmz dzenlemelerin dzgn alp almadn test etmek isteyebiliriz. Bu
durumda bize Telnet yardmc olacaktr. Telnet ile uzak bilgisayara yasaklanan bir port
zerinden erimek istediiniz de balantnn baarsz olduuna dair bir satr karmza gelecek,
izin verilen bir porttan erimek istediimizde tamamen bo bir sayfa annda alacaktr. Eer
anlatld gibi durumlar ile karlalmamsa Access List lerin oluturulmas yada
uygulanmasyla ilgili bir problem var demektir.

(172.17.1.2 uzak bilgisayarna 3389. porttan balanlamyor.)


(172.17.1.2 bilgisayarna 80. porttan Telnet ile balanlmas)

NAMED ACCESS LSTLER


Dier Access Listlerden sadece konfigrasyon srasnda farkllk gsterir. Named Acces
listler acces-list numaras vermek yerine aklda kalmas da kolay olacak, isimler kullanlr.
Named Access List lerde satrlar tek tek silinebilir veya yeni satr eklenebilir. nk listenin
Standart ve Extended olmasna gre uygun modlar oluturulur ve konfigrasyon bu modlar
altnda yaplr.
Extended Access List te zerinde altmz ayn senaryoyu Named Access List ile
konfigre etmek istersek komut satrna;
Router(config)# ip Access-list extended AcademyTech
116

Router(config-ext-nacl)# deny tcp host 192.168.1.100 host 212.1.1.8 eq 80


Router(config-ext-nacl)# permit tcp host 192.168.1.100 host 212.1.1.8 eq 25
Router(config-ext-nacl)# permit tcp any any
Yazmamz yeterli olacaktr. Burada 1.satrda belirtilen AcademyTech bizim
belirleyeceimiz bir isimdir ve Access list lerin standart numaralar yerine kullanlr.Bu
konfigrasyonda hatal bir satr yazldnda basna no yazlarak satr iptal edilebilir.

Byle bir senaryo da 172.16.1.2 bilgisayarnn uzak networkteki 172.17.1.2


bilgisayarnn 80 ve 25. portlardan erimemesini, 3389. porttan eriebilmesini, dier
bilgisayarlar iin herhangi bir kstlama olmamasn Named Access List ile yapmak
istediimizde konfigrasyon u ekilde tanmlanmal;

Burada Access List in1. satrnda extenden Acces List kullanlaca ve bu Access List
in isminin AcademyTech olaca belirtildi, 2. ve 3. satrlar ile uzak networkteki 172.17.1.2
bilgisayarna 80 ve 25. portlardan eriilmesi, 172.16.1.2 bilgisayar iin yasaklanm oldu.
4 ve 5. satrlarda ise gerekli izinler verildi. 4. satrdaki komut rnek olmas iin komut
satrna yerletirildi. Normal sartlarda bu satr kullanlmayabilir, nk 5. satrda ki ifade ile
zaten 172.16.1.2 bilgisayar da dier izinleri elde ediyor.
Telnet ile Acces List leri test edersek;

(172.16.1.2den 172.17.1.2ye Telnet ile 3389. porttan balanma)

(25. porttan balanma denemsi baarsz.)


117

ACL Uygulamalar -1

Host B den cikan paketlerin 192.168.3.0 networkune erimesini engellemek.


CCNA Routerinda;
CCNA(config)#access-list 1 deny 192.168.5.2 0.0.0.0
CCNA(config)#access-list 1 permit any
CCNA(config)#inter serial 0
CCNA(config-if)#ip access-group 1 in
Veya;
CCNP Routerinda;
CCNP(config)#access-list 1 deny 192.168.5.2 0.0.0.0
CCNP(config)#access-list 1 permit any
CCNP(config)#inter ethernet 0
CCNP(config-if)#ip access-group 1 in
ACL Uygulamalar -2

192.168.5.0
engellemek.

networkunun

tamaminin

192.168.3.0

networkune

erimesini

CCNA Routerinda;
CCNA(config)#access-list 1 deny 192.168.5.2 0.0.0.255
CCNA(config)#access-list 1 permit any
CCNA(config)#inter serial 0
CCNA(config-if)#ip access-group 1 in
Veya;
CCNP Routerinda;
CCNP(config)#access-list 1 deny 192.168.5.2 0.0.0.255
CCNP(config)#access-list 1 permit any
CCNP(config)#inter ethernet 0
118

CCNP(config-if)#ip access-group 1 in
ACL Uygulamalar -3

HostA da bulunan FTP Server ve Web Servera 192.168.5.2 bilgisayarinin


erimesini engellemek. (Kalan trafik akisi normal devam etmeli)
CCNA(config)#access-list 101 deny tcp host 192.168.5.2 host 192.168.3.2 eq 80
CCNA(config)#access-list 101 deny tcp host 192.168.5.2 host 192.168.3.2 eq 21
CCNA(config)#access-list 101 permit ip any any
CCNA(config)#
CCNA(config)#inter serial 0
CCNA(config-if)#ip access-group 101 in
CCNA(config-if)#
Veya;
CCNP(config)#access-list 101 deny tcp host 192.168.5.2 host 192.168.3.2 eq 80
CCNP(config)#access-list 101 deny tcp host 192.168.5.2 host 192.168.3.2 eq 21
CCNP(config)#access-list 101 permit ip any any
CCNP(config)#
CCNP(config)#inter ethernet 0
CCNP(config-if)#ip access-group 101 in
CCNP(config-if)#
ACL Uygulamalar -4

192.168.5.0 networkunun 192.168.3.0 networkune ping atmasini yasaklamak,


192.168.3.0 networkunde 192.168.3.1 dndaki telnet isteklerini yasaklamak.
(Kalan trafik akisi devam etmeli)
CCNA(config)#ip access-list extended Kolukisaoglu
CCNA(config-ext-nacl)#deny icmp 192.168.5.0 0.0.0.255 any echo
119

CCNA(config-ext-nacl)#permit tcp 192.168.5.0 0.0.0.255 host 192.168.3.1 eq telnet


CCNA(config-ext-nacl)#deny tcp 192.168.5.0 0.0.0.255 any eq telnet
CCNA(config-ext-nacl)#permit ip any any
CCNA(config)#inter serial 0
CCNA(config-if)#ip access-group Kolukisaoglu in
CCNA(config-if)#

ACCESS LSTS VE DSTRBUTE LST


Routing protokoller ile alrken baz networklerin update edilmemesini isteyebiliriz.
Bunun iin passive interface komutu bir zmdr ancak burada o interface den hic bir update
yaplmayacaktr. Oysa Access Listler ile birlikte oluturulacak Distribute List ler ile hangi
networklerin update edileceine hatta hangi networklerin update inin alnacana karar
verebiliriz.

Durumu rnek alma ile zetleyeceim.


rnek topolojide her router iin 3er adet loopback interface oluturdum ve
konfigurasyon iinde bu loopbacklarde Ripv2 ieriinde tanttm. Balangta Routing Table
lar A ve B iin srasyla u ekilde olutu.

120

Her iki Router da Loopback adresler Directly Connected ve Ripv2 ile update edilmi
olarak grnmekteydi.
A routerinda iki adet acces list yazdm ve bunlar Ripv2 konfigurasyonuna Distribute list
komutu ile baladm.

10 numaral access list ile 13.1.1.0 networkunun, 20 numaral access list ile 10.2.2.0
networkunu yasaklamak iin gereken satrlar yazdktan sonra in ve out olarak Ripe
uyguladm.
121

Yazlan satrlarn tam Trkesi u ekildedir: 10.2.2.0 networkunu ieriden darya


gnderme, 13.1.1.0 netwrokune ait update i dardan ieriye alma.
Bu durumda Routing Tablelar u ekillerde deiti.

EIGRP (ENHANCED INTERROR GATEWAY ROUTNG


PROTOCOL)
Cisco daha nce gelitirdii IGRP nin yetersiz kalmas ve RIPin RIPv2ye
ykseltilmesiyle bo durmam, EIGRP yi gelitirmi ve bu protokol snflandrmada da, hem
Distance Vektr hem de Link State protokollerin zelliklerini tad iin Hybrid bal altna
yerletirmitir.
Btn Routing protokolleri gibi EIGRP de Routing update mant ile alr fakat Rip
ve IGRP den farkl olarak belirli zaman aralklarnda tm networklerin bilgisini
gndermektense kk hello paketleri yollayarak komu routerlarnn up olup olmadklarn

122

kontrol eder. Komu routerlardan gelen Acknowledgement paketleriyle o routern hala up


olduu kabul eder.
Hello ve Acknowledgement mesajlar dikkate alndnda burada TCP gibi bir
protokoln kullanlmas gereklilii ortaya kar. Fakat bu ilemler srasnda EIGRP yine
Cisconun gelitirdii ve RTP (Reliable Transport Protocol) protokoln kullanr. alma
mant TCP ile ayndr.
Gerektigi zamanlarda, szgelimi yeni bir router eklendiinde veya bir router down
olduunda, ADD yada DELETE bilgilerini yollar.
Bir router ortama dhil olduunda ncelikle bir Query paketi yollar ve bu paketlerden
gelen Reply lar ile komu routerlar hakknda bilgi edinir ve topoloji tablosunu oluturur.
Buraya kadar anlattklarmzla EIGRP nin 5 farkl paket ile altn syleyebiliriz.
EIGRP Paketleri
Hello

Acknowledgement

Update

Query

Reply
EIGRP Hello paketlerini 224.0.0.10 multicast ip adresi zerinden gnderir. T1 ve zeri
bant geniliklerinde 5 saniye de bir gnderilen bu paketler T1 den daha dk bant
geniliklerinde 60 saniyede bir gnderilr. (Hold Time=3 X hello interval)
Acknowledgement paketleri data iermeyen paketlerdir ve Gvenli iletiimi salar. Hello
paketlerinin multicast olmasna karn Acknowledgement paketleri unicast alrlar.
Update paketleri sistemdeki bir router yeni bir network bulduunda ya da kaybettiginde,
metrik hesabinda bir deiiklik olduunda ve successor deitiinde gnderilir. Bu
aksiyonlardan biri gereklestiginde EIGRP konuan bir Router btn komularni
multucastupdate gnderir.
Query paketleri bir router herhangi bir ekilde, yeni, zel bir bilgiye ihtiya
duyulduunda gnderilir. Szgelimi successor i down olan ve Feasible succesr i bulunmayan
bir router Query paketleri gnderir ve cevaplar Reply paketleri ile doner. Query paketleri
multicast iken Reply paketleri unicasttir.
EIGRP metrik Hesabi
EIGRP metrik hesabnda K1 vw K3 deerlerini kullanr. (Banswidth ve Delay)

123

EIGRP ve IGRP bant geniliklerini ayn formul ile hesaplarlar.

Fakat EIGRP iin K2, K4 ve K5 default olarak 0 sayilir.


EIGRP Tablelar
EIGRP alma mant ieriinde btn komularn Neighbpr Table da ve hedef
networke olan btn yollar da Topology Table da tutar. Bu bilgiler nda en iyi yol seimini
yapar.

Neighbor Table da komu routerlarn network katman adresleri (ip adresleri), Q ile
gsterilen ve sradan gnderilmeyen bekleyen paket saysn ifade eden bir deer (ki bu deer 0
dan byk ise router da olas bir problemden bahsedilebilir), SRTT ile gsterilen ve komu
routerlara gnderilen ve alnan paketler iin gecen ortalama sreyi gsteren bir deer ve Hold
Time deeri bulunur.

EIGRP hedef networklere gitmek iin kullanaca yollarn bilgisini ise Topology
Tableinda saklar. Bu table da bulunan bilgilere dayanarak successor ve Feasible successor u
secer.
Routing Table ise successor (best route) olarak seilen yolun bulunduu yerdir.

124

EIGRP harici bir protokolden gelen update bilgileri Routing Tableinda EX (external)
olarak isaretler.
EIGRP topolojini olutururken Dual Algoritmasn kullanr. Bu algoritma ile kendisine
bir en iyi yol (Successor) bir de yedek saylabilecek en iyi ikinci yol (Feasible successor) seer.
Successor seerken tek dayana mmkn olan yollara ait metrik toplamlarnn (Her biri
Feasible Distance olarak adlandrlr.) en kgn kullanr. Feasible Distance lar eit olan
birden fazla yol var ise en dk Reported Distance a sahip olan yolu seer. Burada Reported
Distance dan kast adndan anlaslaca gibi bir sonraki router iin geerli olan Feasible
Distance dr.
Burada bir nemli kuralda, Feasible successor seilen yola ait Reported Distance deeri,
successor seilen yolun Feasible Distance ndan kk olmaldr, aksi takdirde loop balar.
rnek zerinde aklamak gerekirse;

(Parantez 5indeki deerler metrik deerleridir.)


C Routerndan Net A ya gidilme istendiinde topoloji syle olacak;

En iyi yol B router zerinden gidilen yoldur, nk metrik deerleri toplandnda en


kk deere (Feasible Distance) sahiptir.

125

Feasible Distance lar eit olan D ve E routerlar zerinde gidilen yollar iin Reported
Distance kk olan (D) Feasible successor seilir. (Burada D router iin RD deerinin B
router FD deerinden kk olduuna dikkat edin)
D Routerndan Net A ya gidilme istendiinde topoloji syle olacak;

Burada grldg gibi Feasible successor seilemiyor nk Reported Distance


deerleri hem E hem de C router iin B routernn Feasible Distance ndan byk.
(Feasible successor a default route da denmektedir.)
Not: EIGRP IPX ve AppleTalk networklerini de destekler ve bu networklere ait Neigbor,
Topology ve Routing table lar ayr ayr tutar.
Auto summarization
Auto summarization ve Load Balancing zellikleri detayl olarak incelenmelidir. (Auto
summarization zellii Ripv2 de de vardr.)
Szgelimi elimizde, interfacelerinde srasyla s0=192.168.1.1, s1=10.1.1.0 / 25 ve
s2=10.1.1.128 / 25 networkleri olan bir router (Router A) var ve s0 interface'inden baka bir
routera (Router B) bal.
Routerlar EIGRP ile konfigure edildii zaman A routera B routerna Auto summarization
yapacak ve 10.1.1.0 / 24 network bilgisini update edecektir. Bu istenmeyen bir durum ise no
auto-summarization komutu ile zellik kaldrlabilir.

Auto summarization zellii no auto-summary komutu ile kaldrlabilir.


Router(config)#router eigrp 34
Router(config-router)#no auto-summary

EIGRP KONFGURASYONU
EIGRP de Tpk IGRP gibi konfigure edilir.

126

Router A
RouterA(config)#router eigrp 34
RouterA(config-router)#network 192.168.1.0
RouterA(config-router)#network 192.168.3.0
RouterA(config-router)#no auto-summary
Router B
RouterB(config)#router eigrp 34
RouterB(config-router)#network 192.168.2.0
RouterB(config-router)#network 192.168.3.0
RouterB(config-router)#no auto-summary
Load Balancing
Rip sz konusu olduunda, metrik hesab tamamen hop saysna bal olduundan ayn
metrie sahip birden fazla yol olmas ve bu yollar arasndan router n load Balancing yapmas
ihtimaller arasndadr. Fakat EGRP yi de iene alan dier btn protokoller de metrik hesab
birok deerle birlikte yapld iin, ayn metrie sahip birden fala yolun olmas ok ok zor bir
ihtimaldir.
Bu durumda load Balancing imknszdr. Fakat EIGRP variance n komutu ile load
balancing yaplmasna izin verir. ( Bu zellik IGRP de de vardr.)
Bu komutta n ile belirtilen blm, bizim belirleyeceimiz bir saydr. Ve komut
iletilmeye baladnda EIGRP en dk metrik deerini alr, n ile arpar ve kan sonucun
altnda yer alan btn metrik deerlerine sahip yollar arasnda load Balancing yapmaya balar.

127

rnek Konfigurasyon;
Router(config)#router eigrp 14
Router(config-router)#network 10.1.1.0
Router(config-router)#network 10.2.1.0
Router(config-router)#network 10.3.1.0
Router(config-router)#variance 2
EIGRP Laboratuar ALIMASI

Burada yaplan almada AS olarak 101 seilmitir.


Laboratuar ortamnda clock retimini salayacak DCE kablolarn takld interfacelere
uygulama ieriinde clock rate komutu verilmitir.
Auto summarization zellii kapatlmtr.
Her bir Router, dan Runnin-config dosyalar, Routing Tablelar, Neighbor Tablelar ve
Topology Table lar alnmtr.
RouterA#show running-config
Building configuration...
Current configuration : 642 bytes
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname RouterA
!
!
memory-size iomem 10
128

ip subnet-zero
!
!
interface Ethernet0/0
ip address 192.168.4.1 255.255.255.0
!
interface Serial0/0
ip address 17.5.1.17 255.255.255.252
clockrate 64000
!
interface BRI0/0
no ip address
shutdown
isdn x25 static-tei 0
!
router eigrp 101
network 17.5.1.16 0.0.0.3
network 192.168.4.0
no auto-summary
no eigrp log-neighbor-changes
!
ip classless
!
!
line con 0
line aux 0
line vty 0 4
!
no scheduler allocate
end
RouterA#
RouterB#show running-config
Building configuration...
Current configuration : 640 bytes
!
version 12.2
129

service timestamps debug uptime


service timestamps log uptime
no service password-encryption
!
hostname RouterB
!
memory-size iomem 10
ip subnet-zero
!
interface Ethernet0/0
ip address 192.168.5.1 255.255.255.0
half-duplex
!
interface Serial0/0
ip address 17.5.1.18 255.255.255.252
!
interface Serial0/1
ip address 86.1.1.85 255.255.255.252
clockrate 64000
!
router eigrp 101
network 17.5.1.16 0.0.0.3
network 86.1.1.84 0.0.0.3
network 192.168.5.0
no auto-summary
!
ip classless
!
!
dial-peer cor custom
!
gatekeeper
shutdown
!
line con 0
line aux 0
line vty 0 4
130

!
end
RouterB#
RouterC#sh running-config
Building configuration...
00:29:43: IP-EIGRP: Neighbor 192.168.4.1 not on common subnet for Ethernet0/0
(192.168.6.1 255.255.255.0)
Current configuration : 620 bytes
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname RouterC
!
!
memory-size iomem 10
ip subnet-zero
!
interface Ethernet0/0
ip address 192.168.6.1 255.255.255.0
!
interface Serial0/0
no ip address
shutdown
no fair-queue
!
interface Serial0/1
ip address 86.1.1.86 255.255.255.252
!
router eigrp 101
network 86.1.1.84 0.0.0.3
network 192.168.6.0
no auto-summary
no eigrp log-neighbor-changes
131

!
ip classless
!
line con 0
line aux 0
line vty 0 4
!
no scheduler allocate
end
RouterC#

132

133

134

EIGRP VE IGRP BRLKTE ALIMASI

IGRP ve EIGRP ayn AS ieriinde birbirleriyle haberleirler. Burada zel olarak dikkat
edilecek tek nokta EIGRP konuan Routerlarn Routing Tebler larnda IGRP konuan
Routerlara giden yollar External olarak etiketlemi olmasdr.

Hem IGRP hem de EIGRP iin AS numaras 101 seilmitir.


Router B zerinde hem IGRP hem EIGRO konfigurasyonlar yaplmtr.
Btn Routerlarn Routing Teble lar ve B routerinin running-config dosyas
incelenmek zere alnmtr.
RouterB#show run
135

Building configuration...
Current configuration : 670 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname RouterB
!
memory-size iomem 10
ip subnet-zero
!
interface Ethernet0/0
ip address 192.168.5.1 255.255.255.0
half-duplex
!
interface Serial0/0
ip address 17.5.1.18 255.255.255.252
!
interface Serial0/1
ip address 86.1.1.85 255.255.255.252
clockrate 64000
!
router eigrp 101
network 86.1.1.84 0.0.0.3
network 192.168.5.0
no auto-summary
!
router igrp 101
network 17.0.0.0
network 192.168.5.0
!
ip classless
!
dial-peer cor custom
!
136

gatekeeper
shutdown
line con 0
line aux 0
line vty 0 4
!
end
RouterB#
RouterA Routing Tablei

RouterB Routing Tablei

137

RouterC Routing Tablei

OSPF (OPEN SHORTEST PATH FRST)


OSPF Link State Protocol olup, ulalmak istenen networke giden en ksa yolu Dijkstra
algoritmas kullanarak tespit etmektedir.
Hello protokol ile OSPF alan routerlar komularn kefederler. Hello paketleri her
10 saniye de bir gnderilir ve bu paketlerden alnan sonulara gre OSPF database oluturulur.
OSPF metrik iin Cost ad verilen deeri kullanrlar. Standart bir tanm yaplamamakla
birlikte Cisco Routerlar da n grlen OSPF metrigi bant genilii ile ters orantldr.
(cost= 10.000.000 / bantgenilii)
Bu protokolde, networkteki ynlendirme bilgilerini kendisinde toplayp, dierlerine
datacak bir router vardr. Bu routera Designated Router denir ve DR olarak ksaltlr.
DR aktif olmad durumlarda Backup Designated Router devreye direr. (BDR)

HELLO PAKET ERG (Type 1)


Router ID: Router da konfigre edilen en ykse IP adresidir.
Network Mask: Router ID yi belirleyen interfacein a maskesidir.
Area ID: Hello paketi gnderen routern interfaceinin alan kimliidir. Hello
paketindeki bilgilerin geerli olabilmesi iin bu paketi alan routern interfacei ile ayn olmaldr.
Router Priority: Routern DR veya BDR seimini belirlemektedir.
Hello Aralg: Hello paketleri arasndaki sredir ve 10 saniyedir.
Router(config-if)#ip ospf hello-interval n komutuyla deitirilebilir. n bizim
belirleyeceimiz birim saniye olan bir deerdir. Burada dikkat edilmesi gereken bir konu ise
138

birbirine bala olan iki interface inde hello zaman aralnn eit olmas gerektigidir. Aksi
takdirde komuluk ilikisi kurulamaz.
lm Aralg (Dead Interval): Komu router ile balantnn koptuunu belirten sredir.
(Hello Aralgnn 4 katdr.)
DR IP adresi: Mevcut DR ip adresidir. Bu adresi renen Routerlar, OSPF mesajlarn
bu ip adresine gnderirler.
BDR IP Adresi: Mevcut BDR ip adresidir. DR aktif olmad zaman OSPF mesajlar bu
ip adresine gnderilir.
Komu Router IDleri: Komuluk tablosunda bulunan routerlarn ip adresleridir. Router
kendi ip adresini bu alanda grrse database paylam gerekletirilir.
Authentication Information: Kimlik doruluma tipi ve bilgisini ierir.
Stub Area Fla: Hangi tip LSA (Link State Advertisement) mesajlarnn gnderilecei
ve alnaca bilgisini ierir.
Hello paketleri dnda OSPF konuan Routerlarn birbirlerine gnderdikleri 4 ayr paket
ekli daha vardr. Bunlar;
Type2: DBD yani Database Descriptiin paketleri olarak bilinir ve Routerlarn Link
durumlar hakknda zet bilgiler ierir.
Type3: LSR yani Link State Request paketleri olarak bilinir. Routerlar DBD paketleri ile
rendikleri bilgilerin detay iin dier Routerlara LSR paketleri gnderirler.
Type4: LSU yani Link State Update paketleri olarak bilinir. LSR ile istenen Link State
Advertisements (LSAs)paketlerini tasir.
Type5: LSA yani Link State Acknowledgement paketleridir ve routerlar arasnda
paketlerin ald onay bilgisini tar.

OSPF Area
Ospf alma mant arealar zerine kurulmutur ve bu sayede bir dizayn hiyerarisi
salanabilmektedir. Bu hiyerarik yapnn convergence i hzlandrd da sylenebilir.
Ospf in merkezi area 0 dir. Area 0 backbone area olarak adlandrlr ve farkl arealar
olduunda o arealar iinde area 0 ile konuan interface e sahip routerlar olmaldr.

139

OSPF KOMULUGU
OSPF ile konfigre edilmi routerlar 7 adm ile dier routerlar ile komuluk kurarlar. Bu
admlar unlardr;
Down, Hello paketinin alnamad durumdur. Yeni bir router networke katldnda
down durumdadr. Routerlar networkteki varlklarn duyurmak iin 224.0.0.5 multicast adresini
kullanarak Hello paketleri gnderir.

Init, Dier routerlardan cevap bekleme admdr.


Two-Way, Dier routerlarn gnderdikleri Hello mesajlarnn Komu Router ID
alannda kendi 5P adreslerini grdkleri durumdur. Artk iki router komuluk ba kurmustur.
Exstart, Karslkl iki router arasnda paket als veriinin yapld andr. Bu admda iki
Router dan biri master dieri slave rol stlenir. Burada seim sadece iletiimi balatacak router
belirlemek iin kullanlr, bu seim herhangi birine bir stnlk salamaz.
Exchange, Routerlarn bilgi alsverii yaptklar admdr.
Loading, Exchange adm ile elde edilen yeni yollar / networkler hakkndaki bilgileri
ilgili routerlardan alma admdr.
Full, Ynlendirme bilgilerinin senkron hale getirilmesi durumudur.
DR ve BDR Seimi
Multi-acces networklerde isler biraz daha farkl yurur. Bu networklerde Two Way
halindeyken ortamda btn trafii ynetecek bir router seilir ki buna Designated Router (DR)
denir. Ve yine Bacup Designated Router (BDR) denen ve DR in yedegi olan bir router daha
seilir.

140

DR ve BDR seimleri Router ID ler ile yaplir. En yksek Router ID ye sahip router
DR ve ikinci en yksek ID, ye sahip router BDR seilir.
Router ID bir routerin aktif olan interfacelerindeki en yksek ip adresidir. Burada
loopback adreslerin bir ayrcaligi vardr. Eer bir Routerda loopback adresi tanmlanmsa o
routerin ID si loopback ipsidir. Ip adrsinin kk veya byk olmas durumu deitirmez.

SNGLE AREA OSPF KONFGRASYONU

Router A Konfigrasyonu;

Router B Konfigrasyonu;

Router C Konfigrasyonu;

(A Router nn Routing Table )

141

(B Router nn Routing Table )

(C Router nn Routing Table )

142

(Hello Paketleri)

143

OSPF Laboratuar almalar

.
144

145

146

OSPF zet
Link State bir protokodur.
Hizli yayilma zelliine sahiptpr.
VLSM (Variable Length subnet Mask) ve CIDR (Classless Inter Domain Routing)
destegi vardr.
Metric hesabi tamamen bant genilii genilii zerine kuruludur.
Distance Vector protokollerin aksine periyodik updateler yapmaz, gerektiginde yani
networkte deiiklik olduu zaman update yapar.
Area 0 Backbone area olarak adlandirili ve dier btn arealar ancak area 0 zerinde
birbirleriyle konusabilirler.
Komu Routerlarna 10 saniye aralklar ile gnderdii Hello paketleri ile komuluk
ilikilerini balatr devam ettirir. Non-Broadcast Multi Access (NBMA) networklerde 30
saniyedir.
147

Dead Interval Hello Interval, in 4 katidir. Routerlarn komuluk ilikisi kurabilmeleri iin
Hello ve Dead Intervallarnn ayn olmas gerekir. Hello ve Dead Interval aralklar
deitirilebilir.

Broadcast Multi Access ve Non-Broadcast Multi Access networklerde btn trafii DR


denen router ynetir, BDR ile yedeklenmistir. Bu networklerde
Routerlar sadece birbirlerine Hello paketleri gnderirken dier btn paketler DR
zerinden gereklesir.
Konfigurasyonu oldukca basittir.

Aadaki show komutlar ile olaylar grntlenebilir.

Router# debug ip ospf adj


04:19:46: OSPF: Rcv hello from 201.0.0.1 area 0 from
FastEthernet0 192.168.20.1
04:19:46: OSPF: 2 Way Communication to 201.0.0.1 on
FastEthernet0, state 2WAY
04:19:46: OSPF: End of hello processing
04:20:22: OSPF: end of Wait on interface FastEthernet0
04:20:22: OSPF: DR/BDR election on FastEthernet0
04:20:22: OSPF: Elect BDR 200.0.0.1
04:20:22: OSPF: Elect DR 200.0.0.1
04:20:22: OSPF: Elect BDR 201.0.0.1
04:20:22: OSPF: Elect DR 200.0.0.1
04:20:22: DR: 201.0.0.1 (Id) BDR: 200.0.0.1 (Id)
04:20:23: OSPF: Rcv DBD from 201.0.0.1 on FastEthernet0 seq
0x2657 opt 0x2 fla
148

0x7 len 32 mtu 1500 state EXSTART


04:20:23: OSPF: NBR Negotiation Done. We are the SLAVE
04:20:23: OSPF: Send DBD to 201.0.0.1 on FastEthernet0 seq
0x2657 opt 0x2 fla 0 x2 len 92
04:20:23: OSPF: Rcv DBD from 201.0.0.1 on FastEthernet0 seq
0x2658 opt 0x2 fla
0x3 len 72 mtu 1500 state EXCHANGE
<text omitted>
04:20:23: OSPF: Synchronized with 201.0.0.1 on FastEthernet0,
state FULL
Extralar
Authentication Konfigurasyonu yaplabilir.
(Basit)

(MD5)

149

Iki farkl Area Area Borde Router (ABR) denen Routerlar ile haberlesebilirler.

Burada B Routeri Area Border Router dir ve interfacelerinden biri area 0 da bir dieri
area 1 dedir.
Default Route yaplabilir.
Bunun iin static default route OSPF konfigurasyonu iine gomulmelidir.

150

OSPF DR-BDR Seimi Lab. ALIMASI

Bu alma ieriinde DR ve BDR seimlerinin anlalmasi amaclanmistir. Laboratuar


imkanlirinin elverdii olcude tasarlanan senaryo daher router ayn Ethernet networkune
balanm ve her Router zerinde Loopback adresleri tanmlanmtir.
Routerlarda OSPF konfigurasyonu yaplirken Loopback betworklerde tanitilmistir.
Konfigurasyon ve convergence tamamlandiktan sonra Routing Table lar saidaki gibi
olumutur.

151

Routing Table larn ardindan OSPF databasei ve Ospf komular incelenmistir. Bu


incelemede DR ve BDR lar detayl grulebilmektedir.

152

RouterA dan alnan bu grntude komu routerlar ve bu routerlar ile olan iliki tespit
edilebilmektedir. rnein 28.1.1.1 ID sine sahip Router ile Full komuluk ilikisi kurulmus ve
DR olarak kabul edilmitir. (Bunun Byle olacan zaten biliyorduk zira 28.1.1.1 ortamdaki en
yksek ID)

153

154

Show ip ospf interface komutu ile aldmiz grntlere baktigimiz da 17.1.1.1 ID li


routerin BDR seildiini oysa daha yksek ID ye sahip 19.1.1.1 ID li routerin DROther olarak
kaldni gruyoruz ki bu karmasik bir durum.
OSPF konuan routerlar ortama daha yksek ID ye sahip bir Router katildiinda onu
Drother olarak alirlar, yeniden bir DR BDR seimine gitmezler. Bu Cisco nun bir bug idir.
Anlalan o ki rneimiz de 17.1.1.1 IDli router ortama daha nce katilmis ve 19.1.1.1 ID li
router up olmadan BDR secmimi tamamlanmis.
Cisco nun bu bug ini asmak iin interfacelerden en azndan birini down up yapmamz
gerekecek.

155

156

ROUTNG PROTOKOLLERE GENEL BAKIS


Bu blmde Routing Protokolleri genel olarak inceleyeceiz. Routing Protokolleri genel
olarak grup halinde inceleyebiliriz.

Btn Routing Protokollerin anlatm srasnda hep sylediimiz gibi, Routing


Protokoller update mantyla daha ak bir ifadeyle sahip olduklar veritabanlarn (Routing
Table) paylasarak alrlar.
Biz sadece Routerlarmzn kendilerine direk bal olan networkleri protokoller
vastasyla tantrz. Protokol cinsine gre, belli zaman aralklarndan Routerlar arasnda
veritaban paylam gereklesir ve bir sre sonra btn Routerlar sistemdeki btn networkleri
renmi olarak Routing Table larn son haliyle olutururlar.

157

Routing Protokollerin karlatrlmas srasnda ekildeki topolojiden hareketle


konfigrasyonlar yaplacak ve karlatrmalar gereklestirilecektir.
Routerlar en iyi yol seimi yaparken (Best Path Determination) referans olarak Routing
Table larnda ki bilgileri alrlar. Dolaysyla Routing Protokoller kullanarak oluturulan
Routing Table larn sistem baladktan belirli bir zaman sonra son halini alacak olmas bir
dezavantaj olarak grlebilir. Bunun yannda networklerin giderek bydkleri gz nne
alnrsa bir kez Routing Protokoller ile konfigre ettigimiz Routerlar ileride eklenecek
networkleri biz mdahale etmeden renebileceklerdir ki buda nemli avantajlarndandr.
Burada Update srelerini baz alarak Routing Protokolleri karlatrabiliriz.

Rip, Ripv2 ve IGRP de updateler belirli zaman aralklarnda yaplrken, EIGRP ve


OSPF iin update gerektiginde yani sistem zerinde bir deiiklik olduunda, yeni bir network
eklendiinde veya bir network down olduunda yaplr. Ve burada yine aklmzda tutmamz
gereken konu EIGRP ve OSPF gerektiginde yaptg updatelerde sadece deien durum ile ilgili
bilgi gnderirken dierleri tm Routing Table larn her seferinde gnderirler. Bunun yannda
EIGRP 5 ve OSPF 10 saniye aralklarla komu routerlarnn up olup olmadklarn kontrol
etmek iin kk paketler gnderirler fakat bunlar hatt ok az mesgul ederler.
Burada Routing Protokollerin update yaparken kullandklar broadcast ya da multicast
adreslerde karlatrlabilir. Hatrlayacanz gibi debug komutunu kullanarak protokollerin
aldklar veya gnderdikleri paketleri izleyebiliyorduk.

158

(OSPF Hello paketleri)


Routing Protokollerden bahsederken bahsettigimiz konulardan biri de baz protokollerin
VLSM (Variable Length subnet Mask) destegi verirken bazlarnn vermemsiydi. Bundan
kastettigimiz sey protokollerin Classless veya Classfull olmalardr. Anladnz gibi Classfull
bir protokolde kullanacamz network adreslerinde subnet mask biz belirleyemeyiz, protokol o
adresin ait olduu snfa gre subnet maskn kabul eder. Classless protokollerde ise subnet
mask tamamen bizim kontrolmzdedir.

(OSPF Runnin-Config, VLSM Destegi)


159

Burada Rip ve IGRP kullanrken rnein 10.1.1.0 /30 gibi bir network tanmlamamz
mmkn deildir. Bu protokoller sz konusu adres A snf olduu iin subnet mask 255.0.0.0
olarak kabul edeceklerdir.
Routing Protokoller metrik hesaplarnda farkl kritelere bakarlar. Rip tamamen hop
saysna bakarken IGRP bahsettigimiz K1den K5e kadar olan deerlere byk lde bant
geniliini baz alarak bakar. Tpk deiik kriterlere gre metrik hesab yapld gibi Routing
Protokollerin alacaklar maksimum hop saylar da farkl farkldr.

Routing protokoller Autonomous System numaralar kullanp kullanmadklar ve bir Area


mant iine girerek hiyerarsik bir yap oluturup oluturmadklarna gre de incelenebilirler.

Routing protokollerde Administrative Distance ve metrik hesaplarnda, Routing


Tablelarna bakldnda detayl bilgi sahibi olunabilir.

Rip iin Routing Table grntlendiinde Administrative Distance nn 120 olduu


grlmektedir. Parantez ieriindeki bir dier ifade (1) metrigi yani Rip iin hop saysn
belirtmektedir. Routing Table da Rip protokolyle renilen Networkler R harfi ile
belirtilirler.

160

Igrp iin Routing Table grntlendiinde Administrative Distance nn 100 olduu


grlmektedir. Parantez ieriindeki bir dier ifade (80225) metrigi belirtir. K1 den K5e
kadar olan kriteler baz alnarak hesaplanmtr.
OSPF ve EIGRP Routing Table lar asadadr.

(D: EIGRP, Administrative Distance=90)

(O: OSPF, Administrative Distance=110)

CSCO ZEL PROTOKOLLER


IGRP ve EIGRP Cisco zel protokollerdir. Dier btn protokoller ise publicdir.
Dolaysyla sistemimizde Cisco dnda reticilere ait Router larda varsa IGRP ve EIGRP bizim
iin doru seim olmayacaktr.
161

IGRP ve EIGRP Cisco tarafindan uretildiklerinden ayn AS iinde birbirleriyle


haberlesebilirler. Fakat bu durumda sistemin IGRP konuan network bilgiler EIGRP konuan
Routerlarda External EIGRP olarak etiketlenir ve bu networkler iin Administrative Distance
170 dir.

IPX- APPLETALK DESTEG


Cisco zel bir protokol olan EIGRP Ip dnda IPX ve AppleTalk networklerini de
desteklemesiyle dier protokollerden ayrlabilir.
Routerda bulunan IPX ynlendirme tablosundaki kaytlar grmek iin ise show ipx
route komutu kullanlr. Bunun haricinde Router zerinde IPX protokoln izlemek iin
kullanlabilecek baz komutlar aadaki tabloda listelenmitir.
Komut

Aklama

Show ipx server

Cisco router zerindeki SAP tablosunun ieriini gsterir. Netwaredeki


display servers komutuna edeerdir.

Show ipx traffic

Router tarafndan alnan ve gnderilen IPX paketlerinin says ve tipi


hakknda zet bilgiler gsterir.

Show ipx interfaces

Router interfacelerindeki IPX durumunu, IPX parametrelerini gsterir.

Show protocols

Router interfacelerinin IPX adresini ve frame tipini gsterir.

Debug ipx

ipx konfigrasyon hatalarn belirlemek iin kullanlr ve bu komut ile ipx


ve sap gncellemelerini gsterir.

LAYER 2 SWTCHNG
Hub'lar ile altmzda , hub aslnda ok portlu bir repeater olduu iin adaki tm
bilgisayarlar ayn aksma alan iinde olacaklardr. Bu alana collision domain denire.
Dolaysyla network performansnda dsme olacaktr.

Bu problemin zm olarak networklerde Switch ad verilen cihazlar kullanlmaya


balanmstr.
Switch OSI 2. katmanda yani Data Link Layer Katmannda alr. Bir portuna bal
bilgisayar veya bilgisayarlar gnderdikleri framelerden source MAC adreslerini okuyarak tanr.
Bir portundan gelen veri paketini hub'lar gibi tm portlara datmak yerine sadece veri paketi
zerinde yazan "alc MAC adresine" sahip portuna yollar. Paketler direk hedefe gnderildii
iin de network zerinde arpsmalar (collision) meydana gelmez.
162

ekildeki yap sistemin yeni balatildiini varsayarsa. Switch 1111 MAC adresine sahip
bilgisayarin gnderdii frame I alacak ve buradaki source ma cadres alanndan okuduu deeri
ma adresi tablosuna yazacak.
u an iin MAC adresi tablosunda ki tek girdi 1111 MAC adresi olduu iin hedef mac
adresinin hangi portta olduunu bilmediimizi soyleyebiliriz. Bu durumda frame btn
portlardan flood edilecektir.
Bu ekilde zamanla switch btn portlarnda ki bilgisayarlarn mac adreslerini onlar
cache in 300 saniye tutmak zere mac adresi tablosuna yazacaktr. Artk hedef MAC
adreslerine gre frameleri ynlendirebilir.
Switche 300 saniye boyunca ilgili MAC adresinin bulunduu porttan bir istek gelmez ise
o adres tablodan silinecektir.
imdi szgelimi 3333 mac adresine sahip bilgisayardan 1111 mac adresine sahip
bilgisayar bir istek gnderildiini varsayalm. Bu durumda switch mac adresi tablosundan 1111
mac adresli bilgisayarin 1. portunda olduunu group istegi sadece o porta fonderecektir. Bu
sayede olas collision lar engellenmitir.
te bu sebeple Switchin her bir portu bir Collision Domain dir denilebilir.

163

SWTCH KONFGURASYONU
Switch konfigurayonu bir ok yonde Router ile ayndir. Switch acildiinda user
moddadir ve enable yazlara Enable moda gecilebilir.
Switch>enable
Switch#
Tpk Routerda olduu gibi Switch de yaptigimiz konfigurayonlar grntleyip sorun
cozmemizde bize yardimci olacak show komutlar vardr.

Switch>enable
Switch#conf t
Switch(config)#line con 0
164

Switch(config-line)#password hayrullah
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#line vty 0 4
Switch(config-line)#password hayrullah
Switch(config-line)#login
Switch(config-line)#exit
VLAN 1 ynetim VLANidir ve switch iin verilecek ip adresi bu VLANda, default
gateway adresi Global Configuration modda verilmelidir. 1900 serii switchlerde ise durum
biraz farkldir.
Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.1.10 255.255.255.0
Switch(config-if)#exit
Switch(config)#ip default-gateway 192.168.1.1
1900 serii switchlerde ise durum biraz farkldir. Bu switchlerde ip adresi ve default
gateway adresi Global Configuration modda verilir.
Switch(config)#ip adress 192.168.1.10 255.255.255.0
Switch(config)#ip default-gateway 192.168.1.1
Switche web browser ile eriilebilir. Bunun iin u konfigurasyon yaplmaldr.

165

MAC ADDRESS TABLE


Daha nce de belirttigimiz gibi switchler aldiklar framelerdeki source mac adres
alannda ki bilgiler ile MAC adres tablolarni olutururlar ve bu tablolara gre frameleri
filtrelerler.
Bununla birlikte switchlere MAC adreslerinin static olarak atanmasi da mmkndr.
Gvenligi artirmak iin yaplabilecek bu uygulamayla ayn zamanda 300 saniyelik max. Ae
sresi de geersiz olacaktr.

SPANNNG TREE PROTOCOL (STP)


STP Layer 2 cihazlarn haberlesmi srasnda dogabiliecek olas dngleri (loop) onleyen
bir protokoldur. STP yaps geregi kullandii algrltma (Spanning Tree Algrithm) ile
dnglere neden olmayacak bir topoloji oluturur.
Ethernet Frame leri TTL alanina sahip olmadklar iin STP ve loop yaratmayacak bir
dizayn nemlidir. Aksi takdirde oluacak dngler switch kapatlana kadar devam edecektir.

ekildeki gibi bir yapda, switchler kendilerine gelen ve hedefi bilinmeyen paketleri
dier btn portlardan flood edeceklerine gre ciddi sorunlar yasanacaktr. 1/1 portlarndan
frame i alan her iki switch de flood edecek ve hemen sonrasnda yine her iki switch ayn
frame;leri portlarndan alacak, devaminda neler olacan kestirebiliyorsunuzdur sanirim.
Hattlar daha da zor durumda birakacak paketler ise Broadcastlerdir. Bilindii gibi
Switvhler Broadcast gecirirler, Dolaysyla kendilerine gelen broadcaastleri btn portlarna
gnderirler.
Aadaki ekilden hareketle Host A nin Sz gelimi bir ARP Request te bulunduunu
varsayalm. Arp Request frameleri broadcast olduundan 1. portlarndan bu frameleri alan her
iki switchde dier btn portlarndan bu framei iletecektir.

166

Her iki switch arasnda ki A ile gsterilmi balantdan da broadcastler yayinlanacak


dolaysyla her iki switch de bu broadcast frame leri bu kez farkl portlardan olmak zere,
yeniden alacaklar ve yeniden flood edecekler. (Bu durum Broadcast Storm olarak bilinir. )
Bu vebunun gibi bir ok nedenle dogabilecek sorunlar iin yardimimiza STP kosacaktr.
STP nin amaci genel olarak networklerdeki olas loop lar onlemek ve bunun iin de her
hedefe sadece bir yolun aktif olarak almasn salamaktir. Bunun iinde STP Spanning Tree
Algrithmi (STA) kullanr.
STA networkte bir referans noktasi oluturur ve bu referans noktasndan hareketle,
birden fazla alternatif yol varsa, en iyi yol seimini yapar. Bu referans noktasina Root Bridge
denir.
Peki Root Bridge nedir, nasl seilir, kim secer...
Aslnda ortamdaki btn switchler Root Bridgedir. Yani kendilerini oyle sanarlar.
Ortamdaki en kk Bridge ID ye sahip bridge Root Bridgedir.
Bridge ID Bridge Priority ve MAC adresinden oluur, 8 Bytetir. Btn switchlerin
Prioritysi default olarak 32768 dir.

167

Switchlerin default priority leri deitirilmediinde hepsi eit olacaindan MAC


adreslerine bakilabilir, bu durum da en kk MAC adresine sahip Bridge Root olacaktr.
(Switchlerin efend.)
STP hesaplamalar srasnda en iyi yol seiminin yaplmasini salayacak kriter de Path
Cost tur. 1000/ Bandwith ile hesaplansa da IEEE ok kullanlan bant genilikleri iin costlar
yayinlamistir.
4 Mbps

250

(cost)

10 Mbps

100

(cost)

16 Mbps

62

(cost)

45 Mbps

39

(cost)

100 Mbps

19

(cost)

155 Mbps

14

(cost)

622 Mbps

(cost)

1 Gbps

(cost)

10 Gbps

(cost)

(Bir ok hesaptan kurtulduk sanirim )


Btn bu rendiklerimizin isiginda switchlerin kriter olara aldiklar 4 adimi
sralayabiliriz.
Step 1 - Lowest BID
Step 2 - Lowest Path Cost to Root Bridge
Step 3 - Lowest Sender BID
Step 4 - Lowest Port ID
Bridge btn bu haberlesmeler iin BPDU (Bridge Protocol Data Unit) mesajlarni
kullanr, bu msajlar bahsettigimi 4 adima gre deerlendirir. Bridge sadece kendisine gelen en
iyi BPDU yu tutar ve her yeni BPDU iin 4 adimi tekrarlar. Gelen BPDU lar arasnda daha
iyisi varsa onu alp dierini silecektir.

168

(BPDU Mesaj ierii)


STP 3 Basamak ile yapsn olsturur.
Step 1 Root Bridge Seilir
Step 2 Root Portlar Seilir
Step 3 Designated Portlar seilir.

ekilde ki gibi bir yap zerindenhareket ederek bu adimlar aklamaya alalm. Ilk
adimda Root Bridge seilmesi gerekir ve bunu iin BPDU Mesajlar gnderilir. ncede
soylediimiz gibi her Switch kendisini Root Bridge varsayacai iin BPDU mesajlarndanki
Root Bridge ID alanina kendi Idlerini yazar. (Root War baladi)
ok gecmeden durumun oyle olmadni anlarlar aslnda ortamda ki CAT-A Switchinin
gerek Root olduunu renip BPDU larna bu Swirchi Root olarak eklerler. Root Bridgein
portlar her zaman Designated porttur ve srekli forward durumundadir.
Root Bridge seildiine gre ikinci adima, Dier Switchler iin Root Portlarn
seilmesine geebliriz.
Switchlerin Root Bridgee en yakin portlar Root Porttur. Buraa yakinliktan kast
ettigimiz sey aslnda Root Bridge olan costtur.

169

ekilde costlar incelediimiz zaman rahatlikla Cat-B ve Cat-C nin 1/1 portlarnn Root
Port olduunu soyleyebiliriz. Bu arada her Switch iin sadece 1 tane Root Port , her segment
iinde sadece 1 tane root port olmali.
Root Portlar seildiine gre Designated portlara geebliriz.
Aadaki ekilde de grulecei gibi Segment 3 e dahil olan sadece 2 switch var ve bu
switclerin birer tane seilebilen root portlar bu segmentte deiller. Bu yzden bu segment iin
bu iki Switch portlarndan biri Designated Port olarak seilmeli.

Yine ekilde grulduu gibi Her iki Switchi birbirlerine balayan portlarn Root Path
Costlar eit. Root Bridge ID lerde eit olduuna gre 3. adima geebliriz.
Hatirlamak iin Switchlerin BPDU paketleri ieriinde srasyla inceledikler 4 adimi
tekrar sralamakta fayda var.
Step 1 - Lowest BID
Step 2 - Lowest Path Cost to Root Bridge
Step 3 - Lowest Sender BID
Step 4 - Lowest Port ID
170

Yani Lowest Sender BID Bu durumda her iki Switch iin BID deerleri karsilastirilip
kk olan Switche ait portun Designated Port olduunu soyleyebiliriz.
Sonuc olarak Designated Port Forward duruma yani iletime gececek Non-Designated
Port Block durumda kalacaktr.
rnek olmas asndan MAC Adresleri ve Priority deerleri, bu bilgilerden hareketler
Portlarn durumu aadaki ekilde zetlenmistir.

SPANNNG TREE PORT DURUMLARI


Spanning Tree yaps ieriinde portlar 5 ayr durumda bulunabilirler.
1. Forwarding : Datalar gnderilir ve alinir.
2. Learning : Bridge Table oluturulur.
3. Listening :Aktif topology oluturulur.
4. Blocking : Sadece BPDUlar alinir.
5. Disabled : Ynetimsel olarak down durumdadr.

STP TMERS
Hello Time: Root Bridge tarafindan gnderilen BPDU mesajlar zaman araldir.
Default olarak 2 saniyedir.
Forward Delay: Portlarn Forward duruma gecmeden nce Listening ve Learning
adimlarnda gecen sredir, 15 saniyedir.
Max. Ae: Bir BPDU nun saklanma sresidir, 20 saniyedir. 20 saniye boyunca daha
nce ald en iyi BPDU mesaji tekrarlanmazsa Max. Ae dolmus olur ve port Listening Moda
geer.
Bir rnek ile STP zaman aralklarni inceleyelim.

171

ekildeki duruma gre Balangta Cat-C nin portu Blocking durumda ve yanlizca
BPDU mesahlarni dinliyor.
imdi Cat-B nin portunun down olduunu varsayalm. Bu durumda Cat-C Artk
BPDU mesajlarni alamayacaktr. Cat-c 20 saniye boyunca Blocking durumda kalacak ve 20
saniyenin sonunda Max. Ae e ulaldii iin durumunu deitirecek, 15 saniye srecek
Listening mod ve yine 15 saniye srecek Leraning Modun ardindan Forwarding duruma
gececektir.
Yani 20 sn. max ae + 15 sn. Listening + 15 sn. Learning modda kalacak Dolaysyla
Cat-B portu down olduktan 50 saniye sonra Cat-C portu devreye girecekyir.
Fakat burada Cat-B nin MAC Adres Table inin silinmemesinden ve toplam 300 saniye
botunca da Cache de kalacak olmasndan dolay bir sorun var gibi grnyor.
Bu sorunda Root Bridge tarafindan gnderilecek TCN BPDU (Topology Change
Notification BPDU) ile giderilecektir. Ortamdaki switch portlarnn durumunda bir deiiklik
olduunda gnderilen bu mesaj ile switchler MAC adres Table larnn yasam srelerini 15
saniyeye cekerler.

VLANS (VRTUAL LOCAL AREA NETWORKS)


Virtual Local Area Network switch zerinde yaplan mantksal biri gruplama ekliden
tanmlanabilir. VLAN olutururken bilgisayarlarn fiziksel durumlarna, yerlerine bakmak
yerine ilevine yada departmanna gre dzenlemeler yaplr.
rnein bir networkte Muhasebe blm bir VLAN da nsan Kaynaklar baka bir
VALN da bulundurulabilir ve bu sayede iki departman arasndakiiletiim engellenmi olur.

172

Her VLAN ayr bir Broadcast domain olur ve dolaysyla Broadcast ler kontrol altna
alnabilir. Network zerinde kullanlan hemen hemen her protokol Broadcast oluturur ve bu
broadcast lerin miktar Network performansn olumsuz etkileyebilir. Bunu nlemenin iki yolu
vardr:

Router kullanm

Switch Kullanm

Sistem ieriinde uzak networkler varsa Router kullanm uygun bir zm olabilir ama
Local Area Network dnldgnde Switch kullanmak ve VLAN lar oluturmak daha ucuz
dolaysyla daha mantkl bir zm olacaktr.
VLAN lar Switch portlarnn Network yneticileri tarafndan atanmasyla oluturulur ki
buna Static VLAN denir. Sistem de bulunan cihazlarn bir veritabanna girilmesi ve switchler
tarafndan otomatik oalrak atanmasyla oluan VLAN lara ise Dinamik VLAN denir.
Static VLAN lar hem daha gvenlidir hem de ynetimi ve bakm Dinamik VLAN lara
gre daha kolaydr.
Default olarak bir switch zerindeki btn portlar VLAN1 dedir.
VLAN konfigrasyonu Switch modeline gre farkllk gsterebilir. nemli olan
mantn anlamaktr, komutlar kullanlan switch ieriinde yardm alnarak yaplabilir. (Biz
hem Cisco1900 hem de Cisco 2950 serii switchleriin konfigrasyon komutlarn vereceiz
fakat konfigrasyon almas yaparken Cisco1900 serii Switchler zerinde alacaz.)
VLAN oluturmak komutlardan bamsz olarak anlatmak gerekirse iki admdan
oluur.
1. VLAN Oluturulur
2. Portlar VLAN lara ye edilirler.

173

1900 Switch in VLAN Oluturma:


Switch#configure terminal
Switch(config)#vlan 2 name satis
Switch(config)#vlan 3 name muhasebe
Switch(config)#vlan 4 name ynetim
Switch(config)#exit
Switch#
2950 Switch in VLAN Oluturma:
Switch#configure terminal
Switch(config)#vlan 2
Switch(config-vlan)#name satis
Switch(config)#vlan 3
Switch(config-vlan)#name muhasebe
Switch(config)#vlan 4
Switch(config-vlan)#name ynetim
2950 Seri switchler de her VLAN kendi alt modunda konfigre ediliyor.
NOT: VLAN1 silinemez, deitirilemez veya yeniden adlandrlamaz. VLAN lar
oluturulduktan sonra artk ikinci adma geebiliriz. Bu admda Switch portlar VLANlar ile
eslestirilecek. Tabi burada VLAN yeliginin Static yada Dinamic olduu da belirtiliyor.
1900 Seri Switchler iin VLAN yeligi:
Switch#configure terminal
Switch(config)#interface Ethernet 0/2
Switch(config-if)#vlan-membership static 2
Switch(config-if)#exit
Switch(config)#interface Ethernet 0/3
Switch(config-if)#vlan-membership static 3
Switch(config-if)#exit
Switch(config)#interface Ethernet 0/4
Switch(config-if)#vlan-membership static 3
Switch(config-if)#exit
Switch(config)#

174

2950 Seri Switchler iin VLAN yeligi:


Switch#configure terminal
Switch(config)#interface Ethernet 0/2
Switch(config-if)#switchport Access vlan 2
Switch(config-if)#exit
Switch(config)#interface Ethernet 0/3
Switch(config-if)# switchport Access vlan 3
Switch(config-if)#exit
Switch(config)#interface Ethernet 0/4
Switch(config-if)# switchport Access vlan 4
Switch(config-if)#exit
Switch(config)#

TRUNK VE TRUNK KONFGRASYONU


Trunk balantlar cihazlar arasnda VLAN'lar tasmak amacyla kullanlrlar ve
VLANlarn tmn yada bir ksmn tasmak zere biimlendirilebilirler. Sadece Fast yada
Gigabit Ethernet zerinde destegi vardr. Cisco switch'ler trunk balant zerindeki VLAN'lar
tanmak iin iki ayr yntem kullanr: ISL ve IEEE802.1q.

Bir Switch zerindeki bir porta trunk ing konfigrasyonu u ekilde olur:
1900 Seri Switch iin:
Switch#configure terminal
Switch(config)#interface fastethernet 0/20
Switch(config-if)#trunk on
Switch(config-if)#exit

175

2950 Seri Switch iin:


Switch#configure terminal
Switch(config)#interface fastethernet 0/20
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Inter-Switch Link (ISL): Cisco switch'ler tarafndan kullanlr. Bu yntem "external
taging" ad verilen, paketin orijinal boyunu deitirmeyen, ancak 26 byte'lk bir ISL baln
pakete ekleyerek, cihazlar arasnda VLAN tannmasn salayan bir yntemdir. Ayrca paketin
sonuna paketi kontrol eden 4-byte uzunlugunda FCS (frame check sequence) alan ekler. Paket
bu eklentilerden sonra sadece ISL tanyan cihazlar tarafndan tannabilir.
IEEE 802.1q: IEEE tarafndan gelitirilen bu standart yntem, farkl markadan switch
yada router arasnda, bir balant zerinden ok VLAN tasmak amacyla kullanlr. Gelen paket
zerine tanmlanan standarda uygun bir balk yerletirilir ve cihazlar arasnda pakete ait
VLAN'n tannmas salanr.

VLAN'LAR ARASINDA YNLENDRME


Bir VLAN'a bal cihazlar kendi aralarnda iletiim kurabilir, broadcast'lerini
gnderebilirler. VLAN'larn network' fiziksel olarak bldkleri varsayld iin VLAN'lar
arasnda cihazlarn iletiim kurabilmesi ancak 3. katman bir cihaza yardmyla olacaktr.
Bu durumda yaplacak bir router zerinde her VLAN iin bir balant eklemek ve Router
zerinde gerekli konfigrasyonlar yaparak iletiimi salamaktr.

Byle bir topoloji zerinde altmz varsayalm:


Switch#configure terminal
Switch(config)#interface fastethernet 0/1
Switch(config-if)#trunk on
Switch(config-if)#exit
176

Switch(config)#interface fastethernet 0/2


Switch(config-if)#vlan-membership static 1
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/3
Switch(config-if)#vlan-membership static 1
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/4
Switch(config-if)#vlan-membership static 2
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/5
Switch(config-if)#vlan-membership static 2
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/6
Switch(config-if)#vlan-membership static 3
Switch(config-if)#exit
Switch(config)#interface fastethernet 0/7
Switch(config-if)#vlan-membership static 3
Switch(config-if)#exit
lgili portlar ilgili VLANlara atadk ve Routera balantnn saland FastEthernet0/1
portunda trunkingi aktif hale getirdik. imdi sra Router zerinde gerekli konfigrasyonu
yapmaya geldi. Bunun iin Routern Fastethernet 0/0 interfacei altnda sanal interfaceler
oluturmak, bu sanal interfacelereip adresleri atamak ve encapsulation standardn belirlemek
gerekir.
NOT: Gerek Interfacein ip adresi olmamal.
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#no ip address
Router(config-if)#no shutdown
Router(config-if)#interface fastethernet 0/0.1
Router(config-subif)#encapsulation isl 1
Router(config-subif)#ip address {ip adresi} {subnet mask}
Router(config-subif)#exit
Router(config-if)#interface fastethernet 0/0.2
Router(config-subif)#encapsulation isl 2
Router(config-subif)#ip address {ip adresi} {subnet mask}
Router(config-subif)#exit
Router(config-if)#interface fastethernet 0/0.3
Router(config-subif)#encapsulation isl 3
177

Router(config-subif)#ip address {ip adresi} {subnet mask}


Router(config-subif)#exit
Burada ncelikle 3 adet VLAN iin Router zerinde 3 adet sanal interface oluturuldu.
Hemen arkasndan kullandmz switchin 1900 serii olduunu varsayarak encapsulation
metodunu belirledik ve o sanal interfacein hangi VLAN ile balantl olduunu belirledik.
2950 Seri Switchler
konfigrasyonumuz:

802.1q

metodunu

destekledii

iin

bu

switchlerden

Router(config-if)#interface fastethernet 0/0.1


Router(config-subif)#encapsulation dot1q 1
Router(config-subif)#ip address {ip adresi} {subnet mask}
eklinde olacakt. (802.1q = dot1q)
slemimiz VLAN zerindeki ip adreslerinden birini (nerilen ilk useable ip adresini)
sanal interfacee vererek tamamland.
NOT: Cisco 1900 serii switchler sadece isl encapsulation metodunu desteklerler 2950
serii switchler ise sadece 802.1q yu destekler. Bu yzden bu iki switch arasnda trunking
gereklestirilemez.
Laboratuar ALIMASI

Laboratuar almamz da VLAN 1 de dahil olmak zere SwitchA ve SwitchB ye bal 4


adet VLAN var. SwitchA ve SwitchB fa0/23 portlarndan birbirlerine balanm ve bu portlarda
trunk uygulanmistir.

178

Ayn ekilde SwitchB fa0/24 portundan Routera balanm ve bu porttada trunk


uygulanmistir.
Encapsulation dot1q kullanlmistir.
Switch ve Router running-config dosyalar aadakidadir.
SwitchA#show running-config
!
version 12.1
!
hostname SwitchA
!
interface FastEthernet0/1
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 4
switchport mode access
!
------!
interface FastEthernet0/23
switchport mode trunk
!
interface FastEthernet0/24
switchport mode access
!
!
interface Vlan1
ip address 192.168.1.11 255.255.255.192
!
179

ip default-gateway 192.168.1.1
!
line con 0
!
end
SwitchA#show vlan
VLAN

Name

Status

Ports

----

--------------------------------

-------------

----------------------

default

active

Fa0/1, Fa0/5, Fa0/6, Fa0/7

---1

Fa0/8, Fa0/9, Fa0/10,


Fa0/11 Fa0/12, Fa0/13,
Fa0/14, Fa0/15 Fa0/16,
Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22,
Fa0/23
Fa0/24, Gig1/1, Gig1/2
2

egitim

active

Fa0/2

muhasebe

active

Fa0/3

ynetim

active

Fa0/4

1002

fddi-default

active

1003

token-ring-default

active

1004

fddinet-default

active

1005

trnet-default

active

--------------------------------------------------------------------------------------------------------SwitchA#
SwitchB#show running-config
version 12.1
!
hostname SwitchB
interface FastEthernet0/1
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 2
switchport mode access
180

!
interface FastEthernet0/3
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/23
switchport mode trunk
!
interface FastEthernet0/24
switchport mode trunk
!
!
interface Vlan1
ip address 192.168.1.12 255.255.255.192
!
ip default-gateway 192.168.1.1
!
line con 0
!
end
SwitchB#show vlan
VLAN

Name

Status

Ports

----

-----------

------------------

--------- ---------------------------

default

active

Fa0/1, Fa0/5, Fa0/6, Fa0/7

---1

Fa0/8, Fa0/9, Fa0/10,Fa0/11


Fa0/12, Fa0/13, Fa0/14,
Fa0/15 Fa0/16, Fa0/17,
Fa0/18, Fa0/19 Fa0/20,
Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gig1/1, Gig1/2
2

egitim

active

Fa0/2
181

muhasebe

active

Fa0/3

ynetim

active

Fa0/4

1002

fddi-default

active

1003

token-ring-default

active

1004

fddinet-default

active

1005

trnet-default

active

----SwitchB#
Router#show running-config
!
version 12.2
!
hostname Router
!
interface FastEthernet0/0
no ip address
interface FastEthernet0/0.1
encapsulation dot1Q 1 native
no ip address
!
interface FastEthernet0/0.2
encapsulation dot1Q 2
ip address 192.168.1.65 255.255.255.192
!
interface FastEthernet0/0.3
encapsulation dot1Q 3
ip address 192.168.1.129 255.255.255.192
!
interface FastEthernet0/0.4
encapsulation dot1Q 4
ip address 192.168.1.193 255.255.255.192
!
interface Serial1/0
no ip address
shutdown
ip classless
!
182

line con 0
!
end
Router#

VLAN TRUNKNG PROTOCOL (VTP)


VTP Vlan konfigutasyonun btn networke yayilmasini salayan bir mesajlasma
protokoludur.
VTP Layer 2 framelerini kullanr ve VLAN larn btn network iinde ynetilmesini,
silinmesini, eklenmesini yada yeniden adlandirilmasini salar. Dolaysyla VTP networkteki
btn switchlerin ve VLAN konfigurasyonlarnn merkezi bir ekilde ynetilmesini salar.
VTP protokolunun alma prensibi iinde ortamda VTP Server ve VTP clientlarbulunur.
Ayn domain de bulunan VTP Clientlar , serverdan VLAN bilgilerini alirlar.
o VLANlar VTP Server da oluturulur.
o VLAN bilgileri client switchlere gnderilir.
o Ayn domain iinde bulunan switchler VLAN bilgilerini alirlar.
o Bu gelismeden sonar
oluturulanVLAN lara atanabilir.

Artk

client

switchlerde

portlar

VTP

Server

da

o VTP Client olarak konfihure edilen switchlerde VLAN oluturulamaz.


o farkl domainlerde bulunan switchler VLAN bilgilerini paylasmazlar.
Switchler VTP bilgilerini almamak zerede configure edilebilirler, Bu switchler VLAN
bilgilerini Trunk portlarndan gnderirken kendisine gelen bilgileri almaz ve kendi VLAN
database ini yaplandirmaz. Switchleri vu ekilde ALIMASI VTP Mode Transparent olarak
adlandirilmistir. Bu modda alan Switchler VTP domaine katilmazlar.
Gvenlik asndan VTP domainlerine password verilebilir. Bu durumda password o
domain de bulunan btn switchlerde configure edilmelidir.
Gnderilen VTP mesaflar VTP database inden revision numaras ile birlikte tutulurlar,
her mesaj ile bu numara artirilir. Daha byk bir revision numaras ile gelen bilgiler switchler
tarafindan daha yeni olarak Kabul edilir ve gelen VLAN bilgileri eskilerinin zerine yazlr.
Buraya kadar anlattiklarmzin isiginda VTP domainlerinde switchlerin 3 ayr modda
alabileceklerini soyleyebiliriz.
o VTP Server
o VTP Client
o VTP Transparent
Konfigurasyon:
Switch# vlan database
Switch(vlan)# vtp domain domain-name
Switch(vlan)# vtp {server | client | transparent}
Switch(vlan)# vtp password password
Switch(vlan)# vtp v2-mode (version2)
183

rnek
Switch# vlan database
Switch(vlan)# vtp domain corp
Switch(vlan)# vtp client

VTP PRUNNG (BUDAMA)


VTP Pruning networkteki broadcast, multicast, unknown unicast gibi gereksiz flood
edilen paketleri azaltarak network bant genilii kullanimini artirir. Cisco Switchlerde default
olrak disable durumdadr.
VLAN1 de VTP Pruning enable edilemezken dier VLAN larda edilebilir ve VTP
Server da Pruning enable edildiinde ise btn domainde (tabi ki VLAN 1 dnda) enable olur.
Aadaki ekilde Switch1in 1. portu ve Switch4 un 2. portu Red VLAN1 uye
durumdalar. Hoslardan birinden gnderilen broadcast trunk portlarndan btn switchlere gider.

Red VLANa uye portlar olmayan Switch 2-3-5-6 da ayn ekilde bu broadcast
alacaktr.
Bunu onlemek iin VTP Pruning enable edilebilir.

Switch4 un 4. portu ve Switch2 nin 5. portunda Red VLAN trafii budanmistir. (VTP
Pruning enable)
Konfigurasyon
Switch# vlan database
Switch(vlan)# vtp pruning
Belirli bir VLAN ise
Switch(config-if)#switchport trunk pruning vlan remove vlan
Komutuyla pruning dnda birakilabilir.
184

DHCP (DYNAMC HOST CONFGURATON PROTOCOL)


DHCP , DHCP kullanmak zere yaplandrlms bilgisayarlara merkezi ve otomatik
olarak ip adresi atanmas ile TCP/IP bilgilerinin yaplandrlmasn ve bunlarn ynetilmesini
salar. DHCP nin uygulanmas manuel olarak ip adresinin verilmesi nedeniyle ortaya kan
baz problemlerin azalmasn salar.
Bir bilgisayar DHCP kullanmak zere yaplandrmak iin bilgisayarn TCP/IP
konfigrasyonunda Otomatik olarak ip al seenegini aktif etmek yeterlidir. stendiinde DNS
sunucunun ismi de otomatik olarak DHCP Server da alnabilir bunun iin de DNS sunucu
adresini otomatik olarak al seenegi aktif hale getirilmelidir. Bu ilemler yapldktan sonra
bilgisayarlar DHCP istemci durumuna gelecektir.

(Bir bilgisayarn DHCP istemci olarak ayarlanmas)


Bu ayarlar yapldktan sonra TCP/IP konfigrasyonunun gelismis sekmesine
baktmzda DHCP nin etkin olduunu grebiliriz.

DHCP istemci DHCP Server ile haberlesmeye gemesi ve ip adresini elde etmesi birka
admlk bir haberlesme ile salanr, Bu birka adm basit bir ekilde inceleyecek olursak:
stemci bilgisayar balangta DHCP Server adresini bilmedii iin broadcast

yolu ile ip adres istegini ortama yayar.


185


stegi alan DHCP Server, uygun olan bir ip adresini istemciye kiralama teklifinde
bulunur. (Ip adresleri DHCP Server lar tarafndan belirli srelerle istemcilere kiralanrlar,
tamamen verilmezler)

stemci ip adres bilgilerini alr.

DHCP Server veritabannda ip adresinin kiraland ve kiralama sresi bilgilerini

yazar.
zellikle byk iletmelerde IP konfigrasyonu ile ilgili kabilecek sorunlarn
zlmesinde yada olas deiikliklerin dzenlenmesinde DHCP Server ile TCP/IP
konfigrasyon bilgilerini datmak akllca bir zm olacaktr.
Bunun iin bir bilgisayar DHCP Server atamak yeterli olabilecei gibi istendiinde
Router larda gerekli konfigrasyonlar yapldnda DHCP hizmeti verebilirler.
DHCP Server kullanarak istenirse oluturulacak ip havuzundan ip adresleri rast gele
datlabilir yada MAC adreslerine baz ip adresleri reserve edilebilir ve istenirse baz ip
adreslerinin hibir ekilde datlmamas salanabilir.

CSCO ROUTER IN DHCP SERVER OLARAK KONFGRE


EDLMES
Cisco Router larda DHCP server default olarak alr durumdadr. Herhangi bir nedenle
daha nceden DHCP Server devre ds brakldysa;
Router(config)# service dhcp
komutu ile DHCP Server aktif hale getirilebilir. Yiene istendii zaman basna no
konularak devre ds braklabilir.
Router(config)# no service dhcp
Router n DHCP hizmeti verebilmesi iin, hangi aralklarda hangi networke ait ip
adreslerinin datlaca bilgisinin Router a bildirilmesi gerekir.
Bunun iin u komutlar yazlmal:
Router(config)#ip dhcp pool poolismi
Router(Config-dhcp)# network ip_aral mask subnet_maski
rnein:
Router(Config)# ip dhcp pool Academytech
Router(Config-dhcp)#network 192.168.0.0 mask 255.255.0.0
stersek bu networkteki baz ip adreslerinin yada bir ip adres aralgnn istemci
bilgisayarlara datlmasn engelleyebiliriz. Bunun iin ip dhcp excluded komutunu
kullanmalyz. Komutun genel kullanm u ekildedir;
Router(config)#ip dhcp excluded-address Balang_ipsi bitis_ipsi
rnein ilk rnekte belirttigimiz ip adres aralgna ait adreslerden 192.168.1.1 den
192.168.1.10 a kadar olan ip adreslerinin datlmamasn istersek;
Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10
Komutunu yazmamz gerekir.

186

Bununla birlikte DNS ip adresi, etki alan ad, NetBios Server ip adresi ve Default
Gateway gibi adresleri de konfigrasyonunu Yaptmz da Router ile databiliriz. Bu
komutlarn genel kullanm ise syledir:
Router (config-dhcp)#domain-name academytech.com
Router (config-dhcp)#dns-server dns_server_ip_adresi
Router(config-dhcp)#netbios-name-server server_ip_adresi
Router(config-dhcp)#default-router routerin_ip_adresi
stenirse ip adreslerinin reserve edilebileceinden bahsetmistik. Bunun iin ip adresi
reserve edeceimiz bilgisayarn MAC adresini bilmemiz gerekir. rnein MAC Adresi 00-112F-B2-12-B2 olan bir bilgisayara 192.168.1.100 ip adresini reserve edelim. Bu durumda yeni bir
havuz oluturmalyz:
Router(config)#ip dhcp pool Academytech-Lab
Router(config-dhcp)#host 192.168.1.100 mask 255.255.0.0
Router(config-dhcp)#client-identifier 0100-11-2F-B2-12-B
Burada MAC adresinin banda yer alan 01 ifadesi network kartnn Ethernet iin
tasarland anlamna gelir.
Ip adreslerinin datrken olas aksmalar nlemek iin gerekirse Router n ip
adreslerini kiraya vermeden nce kullanmda olup olmadn denetlemesini salayabilir ve kira
sresini de konfigre edebiliriz.
Router(config)# ip dhcp ping packets ping_says
Router(config-dhcp)#lease gn saat dakika
Ayrca:
Router# show ip dhcp binding reserve_edilmi_adres
Reserve etigimiz ip adresleri hakknda bilgi,
Router# show ip dhcp conflict
Komutu ile dhcp de aksan ip adreslerini grntleyebilir,
Router# show ip dhcp server statistics
Komutu ile dhcp server hakknda istatistiksel bilgileri alabiliriz. imdi rnek olucak bir
konfigrasyon yapalm.

187

Senaryoyu biraz daha gelitirmek iin 172.16.1.2 172.16.1.5 arasndakiip adreslerinin


datlmamasn istediimizi de dnelim.

Burada ip havuzumu oluturduk ve datlmasn istemediimiz ip aralgn router a


bildirdik.
Sz gelimi etki alan admz AcademyTech, Dns Servern ip adresi:172.16.1.2 ve
Default Gatewayda 172.16.1.1 olsun. Bu bilgilerinde DHCP tarafndan datlmasn istersek
konfigrasyona u ekilde devam etmeliyiz:

Artk bilgisayarlarmz DHCP Client olarak ayarladktan sonra ip adreslerinin bizim


router zerinde Yaptmz konfigrasyona uygun olarak alacaklarr.

Bilgisayarn ip konfigrasyonunda grldg gibi bizim istediimiz ekilde bir alma


oldu.
Running Konfigrasyona baktmz da ise DHCP ile ilgili u bilgileri greceiz:

188

DHCP kullanmaktan vazgetigimiz andan itibaren DHCP hizmetini devre d


brakabiliriz.

NETWORK ADDRESS TRANSLATON


Internette gideceimiz yeri bulmak iin IP adresleri kullanrz. Ama her IP adresini
internet ortamnda kullanamyoruz. Baz zel IP adresleri vardr. Bu adresler, daha dorusu IP
adres aralklar kendi yerel aglarmzda kullanmamz iin ayrlmstr. Bunlar Address Allocation
for Private Internets (zel internetler iin adres pay) diye tanmlanr, ksaca Private Adresses
(zel adresler) diyoruz. nternettekullandklarmza da Public (Halka Ak) Addresses diyoruz.
zel IP adresleri RFC 1918 ile belirlenmistir ve;
10.0.0.0 ile 10.255.255.255
172.16.0.0. ile 172.31.255.255
192.168.0.0 ile 192.168.255.255 arasndadr.
networkmzde kullanmamz iin ayrlan bu ip adresleri internette kullanlamazlar ve
biz de bu ip adresleri ile internete eriemeyiz. Dolaysyla internet ortamna girerken public bir
ip adresine sahip olmamz gerekli. Bu durumda bize NAT yani Network Address Translation
yardmc oluyor ve NAT konfigrasyonu yapldktan sonra i networkmzdeki herhangi bir ip
adresine sahip bilgisayar dar karken bizim istediimiz bir ip adresine dnsyor, mesela
modemin ip adresine.

189

Bu topolojide 10.0.0.0/ 24 networkne ait bilgisayarlar internete eriecekler. Karmza


inside ve outside olmak zere iki kavram kyor. Yine topolojiden anlaslacag gibi inside
i networkmz ve outside da ds network yani internet yada hedef network. Bu kavramlar
nemli zira NAT konfigrasyonu srasnda Adres dnstrme isleminde inside ve outside olarak
kullanlacak interface ler belirlenmelidir.

(Topoloji ve ip adresleri dikkatle incelendiinde NAT islemi grlecektir.)


NAT 3 balk altnda inceleyebiliriz:

Static NAT : Birebir i bloktaki IP adreslerini ds IP adreslerine evirme.

Dynamic NAT: Bir havuz yaratarak dinamik olarak ierdeki adresleri bu


havuzdaki ds IP bloklaryla esleme

Overloading: Btn makinalar makina saysna oranla daha az IP adresiyle


darya karma

190

NAT KONFGRASYONU

Byle bir senaryoda Static NAT uygulamas yapacak olursak Routerlar u ekilde
konfigre edilmeli.

(RouterA iin konfigrasyon)

(RouterB iin konfigrasyon)


Bu yaplan konfigrasyon ile A router iin i networkte bulunan 192.168.3.2 ip
adresinin Router Serial interface inden ktktan sonra 10.1.1.1 ip adresine, B Router iin i
networkte bulunan 192.168.4.2 ip adresinin Router Serial isnterface inden ktktan sonra
10.1.1.2 adresine dnsmesini saglams olduk.

191

(Router A iin Ip NAT Translations Tablosu)


Benzer bir senaryo zerinde Dynamic NAT uygulayabiliriz. Konfigrasyonda baz
farkllklar olacaktr. Basta da bahsettigimiz gibi Dynamic NAT iin outside tarafnda bir ip
adres havuzu oluturulmal ve inside tarafta bir Access list yazlmaldr.
RouterA#configure terminal
RouterA(config)# ip nat pool AcademyTech 10.1.1.1 10.1.1.5 netmask 255.255.255.0
RouterA(config)# access-list 1 permit 192.168.3.0 0.0.0.255
RouterA(config)#ip nat inside source list 1 pool AcademyTech
RouterA(config)#interface ethernet 0
RouterA(config-if)#ip nat inside
RouterA(config-if)#exit
RouterA(config)#interface serial 0
RouterA(config-if)#ip nat outside

Overload uygulamasnda tm bir network ayn ip adres zerinden karlabilir. Burada ip


adresi belirtmek yerine deiken interface kullanmak gerekir.
Router B zerinde NAT konfigrasyonumuz u ekilde yaplacaktr:

192

Overload uygulamasnda da interface lerin inside ya da outside olduklar


belirtilmelidir.

(Overload islemi Running Konfigrasyondan incelenebilir)

(IP Nat evrimlerinin grntlenmesi)

WAN TEKNOLOJLER
WAN yani Wide Area Network Teknolojilerinin anlalmasi iin baz terimlerin nceden
bilinmesi fayda saglayacaktr. Bu terimleri kisaca u ekilerde tanmlayabiliriz.
Customer Premises Equipment (CPE) : Musteri tarafindan kullanlan cihazlara genel
olarak verilen addir.
Demarcation (Demarc) : Servis saglayinin hizmet saglayacagi ve bu hizmet ile ilgili
desteklerini urdurecei, musteriye en yakin noktadir. Bu noktadan sonra oluabiliecek olas
hatalar ile ilgili servis saglayaci sorumluluk kabul etmez, musterinin kendisinin zm bulmasi
gerekir.
Synchronous: Seri balantlarda her iki noktada ki cihazlarn birbirlerine data gnderimi
srasnda hizlarni eitlemeye altiklar durumdur eklinde anlatilabilir. Bu tarz bir iletimde
bizim iin nemli olan nokta upload ve download hizlarnn eit olmasdr.
Asynchronous: Dial-Up modemler rnek olarak gsterilebilir. Baglarlarda ki her nokta
veri iletim hizlarnn eit olduunu kabil eder ama eit olmad durumlarda eitlemek iin bir
alma yapmaz. Bu durumda upload ve download hizlar da birvirinden farkl olacaktr.
Data Services Unit/ Channel Services Unit (CSU/DSU) : DTE olan musteri
ekipmannda clock retimi saglayacak cihazlardir. WAN aslnda DTE networklerin DCE
networkler zerinden birbirlerine baglanan LAN; lar toplulugudur eklinde tanmlanabilir. Bu
durumda rnein DTE olan Routerlarda data iletimini balatacakDCE bir cihaza ihtiyac
olacaktr, rnein modem.
Lanoratuar ortamlarnda kullandiimiz zel kablolar ile DCE cihazlar yerine clock
retimini routerlara yaptiriyorduk. Gerek dunyada uctan uca DTE ve DCE olan kablolar ile
balant saglamak imkansiz olacagi ak olduuna gre mevcut hatlar zerinden iletimin
saglanabilmesi iin DSU/CSU cihazlara ihtiyac vardr.

193

T1 circuit

router

WAN BALANTILARI
Kiralk Hatlar (Leased Lines): Kiralk hatlar tek bir firmaya atanmis, noktadan noktaya
balantnin saglandii senkron iletim hatlardir. Senkron iletisim kullanlmasndan dolay upload
ve download hizlar eittir. 45 Mbps e kadar hiz desteklemektedir. Balant kurulduktan sonra
hat devamli aktif durumdadr.
Bu tur balantlarda daha sonra detayl inceleyeceimiz HDLC, PPP veya SLIP
protokolleri kullanlr.

Devre Anahtarlama (Circuit Switching): Asenkron iletisim cesididir ve dk bant


geniliine ihtiyac duyulan durumlarda nerilebilir. Bu balantlarda Artk neredeyse tamamen
vazgecilen Dial-ip modemler veya ISDN hatlar kullanlr.
Burada modemler arasnda balant kurulduktan sonra hattin srekli aktif kalmasi
maliyeti artiracai iin pek tercih edilmeyecektir ama Sz gelimi zaten var olan bir hatta yedek
olmas ve o hat koptugunda devreye girip, hat tekrar aktif olduundan devreden cikmasi
saglanabildiinde son derece kullanisli olacaktr.

194

Asenkron iletisim Szkonusu olduu iin upload ve download hizlar eit deildir.
HDLC, PPP ve SLIP protokolleri kullanlabilir.
Paket Anahtarlama (Paket Switching): Geni alan aglarnda sabit miktarlarda datanin
gnderilmesi durumunda en uygun zm kiralk harlar olacaktr. Fakat agimizda belirli zaman
aralklarnda yksek datalar gnderilirken bazen ok daha az data gnderimi Szkonus ise bant
geniliinin paylasimi esasina gre tarasarlanmis Packet Switching kullanlabilir.
Servis saglayicilar burda bir miktar bant geniliini garanti ederken, garanti etmedii
ama mmkn olduunda kullanmasina izin verdii daha yksek bir bant geniliide saglarlar.

Bu tur baglatilarda detayl inceleyeceimiz Frame-Relay ile birlikte X.25 ve ATM


protokolleri kullanlmaktadir.

WAN terimleri ve aklamalar aadaki tabloda verilmitir.

195

Terim

Aklama

Costumer
premises Mterinin sahip olduu ve kendi binasnda bulundurduu
equipment (CPE)
Cihazlar iin kullanlr.
Demarcation(demarc)

Servis salayc firmann sorumluluunun bittii nokta.Bu nokta


mterinin CPE sine balantnn saland noktadr.

Local loop

Demarclarn ,en yakn anahtarlama ofisine balantlarn salar.

Central Office (CO)

Mterilerin
,servis
salaycsnn
networkune
nokta.POP(Point of Presence) olarak da bilinir.

Toll network

Servis salaycnn networkndeki trunk hatlar.

katld

HDLC
HDLC; IBM tarafndan gelitirilmi standart bit tabanl bir protokoldr. HDLC (HighLevel Data-Link Control) ; data link katman protokoldr. Cisco nun gelitirdii HDLC ile
dier retici sirketlerin gelitirdii HDLC iletisim kuramaz. Bu dier reticiler iinde geerlidir.
Yani btn HDLC protokollerine reticisine zeldir diyebiliriz.
HDLC ; adres alan , ereve alan, kontrol dizisi alan (FCS), ve protokol tr alann
ieren erevelemeyi tanmlar. HDLC hata dzeltimi aynen Ethernet gibi yapar. HDLC alt
bilgisinde FCS alann kullanr. Alnan erevede hatalar olumu ise ereveyi dzeltmeden
iptal eder.
HDLC erevelemesi :

ki router HDLC kullanarak haberlestirmek iin asagdaki komut satrlar kullanlr.


Serial Interface de encapsulation HDLC olarak ayarlamak :

Yaptmz konfigrasyonu grmek iin show interface serial0 kullandk :

196

PPP
PPP HDLC protokolune gre btn retici firmalarn Routerlar tarafindan desteklendii
iin daha ok tercih edilen encapsulation metodudur.
PPP btn olarak incelemek biraz zordur nk aslnda PPP iki tane aly protokolden
oluur. Bunlar soyle sralayabiliriz;
1. Link Control Protocol (LCP)
2. Network Control Protocol (NCP

LCP point to point balantnin saglanmasi iinkullanlrken NCP network katman


protokollerinin konfigurasyonu iin kullanlr.
LCP, Authentication, sktrma, hata kontrol ve birden fazla yol arasnda load balancing
gibi zellikleri saglar.
PPP oturumlar opsiynel olan seimler ile birlikte 5 adimda oluur.
1. Link establishment - (LCPs)
2. Authentication - Optional (LCPs)
3. Link quality determination - Optional (LCPs)
4. Network layer protocol configuration (NCPs)
5. Link termination (LCPs)

197

PPP Authentication
Router n seri interface lerinde PPP tanm yapmak iin encapsulation ppp komutu
kullanlr. Baglantnn sagland her iki utaki interface lerin ikisinde de PPP aktif
yaplmaldr.

Ayrca Router lara hostname komutunu kullanarak bir isim verilmelidir.

Ve kars tarafn baglant yapacag srada kullanacag kullanc ad ve sifresi global


konfigrasyon modundayken tanmlanmaldr. Kullanlan sifre tm router larda ayn olmak
zorundadr.Daha sonra bir kimlik dorulama metodu da belirlemek gerekir. Bunun iin ncelikle
interface moda girilerek ppp authentication komutun kullanlr.
Daha nce bahsettigimiz PAP yada CHAP metodlarndan biri seilir. Dikkat
edilmesigereken seilen metodun her iki router da ortak seilmesidir. Eer bir router da PAP
dier router da CHAP seildiyse iletisim kurulamayacaktr.

Eer authentication metodunu PAP semi olsaydk , interface ieriinde PAP


aktifetmemiz gerekecekti. nk Cisco IOS 11.1 ve sonrasnda PAP default olarakdisable
durumdadr.

198

CHAP KONFGRASYONU

PAP KONFGRASYONU

PPP Compression
PPP datayi sktrabilme zellii ile dk bant geniliinde dahi Ykse performans
saglayabilmektedir.

199

4 farkl Compression tipi vardr.


1. Predictor
2. Stacker
3. MMPC
4. Tcp Header Sktrma

Hatali PPP Konfigurasyon rnekleri

200

FRAME RELAY
Frame Relay Packet Switching teknolojisyle tmleik bir WAN servisidir ve OSI
referans modelinin Data-Link Katmannda alr. Frame Relay HDLN nin bir alt bileseni olan
Link Access Procodure for Frame Relay (LAPF) protokolunu kullanr.
Burada data frameler halinde musterinin DTE cihazlarndan dier nokta veya
noktalardaki DTE cihazlarna DCE cihazlar zeriden tasinir. Burada ki DCE cihazlar ya da DCE
network telekom firmalarnn sagladii network ve cihazlardi, kontrolu ve konfigurasyonu bu
firmalar tarafindan yaplir.
Frame Relay networklerinde genellikle 56 Kbps ve 2 Mbit arasnda babnt genilikleri
kullanlmaktadir fakat 45 Mbite kadar desteklenmektedir.

Frame Relay networklerinde musteri ve servis saglayici arasnda ki baglatiya User-To


Network Interface (UNI), birbirinden farkl servis saglayaicilara ait cihazlarn baglandiklar
noktalara ise Network-To-Network Interface (NNI) denir.

Frame Relay Networkleri oluturulurken servis saglayinin verecei DLCI numaralrinin


tanmlanmasi nemlidir. nk servis saglayici yada telekom bu DLCI numaralarna kendi
switchleri zerinden yol verecek ve iki nokta arasnda sanal bir devre oluturarak balantnin
kurulmasini saglayacaktr.
Burada bahsettigimiz sanal devreler pek kullanlmayan Switched Virtual Circuits (SVCs)
ve Permanent Virtual Circuits (PVCs) olmak zere ikiye ayrlir.
SVCs lerde iki nokta arasnda kurulan balant iin geerli olan yol dinamik olarak
deimekteyken PVCs lerde iki nokta arasnda sabir bir yol tanmi yaplir ve manuel olarak
deitirilmedii srece srekli o yol kullanlr.

201

Szgelimi ekilde kirimiz olarak isaretlenen yol Sz konusu iki nokta arasndaki PVC yi
belirtir. Fakat burada SVC ile bir almadan bahsetseydik mevcut yol yerine alternatif yollardan
biri de kullanlabiliyor olacakti.
nk SVC ler gecici olarak oluturulurlar ve bu balantlarn oluturulmasi iin bir
cevrim (call setup) gerekmektedir.
Frame Relay konuan bir router birden fazla nokta arasndan birebir balant yaplmasi
gereken durumlarda her nokta iin ayr PVC ler oluturabilir. Merkez nokta zerinde yaplacak
ve her noktaya eriim iin farkl olan DLCI numaralar ile bu mmkn olacak ve o dakikadan
itibaren merkez Frame Relay router btn noktalara ayn anda hizmet verebilecektir.

Frame Relay Headers


Frame Relay ile konfigure edilmi routerlar iki farkl Frame Relay Headeri desteklerler.
1. Cisco
2. IETF
Cisco adindan da anlaldii gibi Cisco zeldir ve ortam da Cisco dnda reticilere ait
Routerlar varsa kullanlamaz. Bununla birlikte Frame Relay framelerine 4 Byte lik headerler
ekledii iin nerilen deildir.
IETF ise birden fazla reticiyi destekler ve framelere Cisco nun aksine sadece 2 byte
lik headerlar ekler.
Bu headerlarn ieriinde bizim iin oneli olacak DLCI lar vardr.

202

DLCI
Data Link Connection Identifier in kisaltmasi olan DLCI musteri cihazi ve frame relay
switch arasndaki sanal devreyi tanmlaya yarar.
DLCI numaralar servis saglayicalar tarafindan belirlenen mantiksal adreslerdir
denebilir. 0-15 ve 1008 1023 arasnda ki numaralar zel amaclar iin ayrldiindan servis
saglayicilar tarafindan 16-1007 arasndaki numaralardan seilerek atama yaplir.

ekilde A, B, C ve D switchleri zerinde ki DLCI ynlendirmeleri incelendiinde DLCI


mant daha iyi anlalacaktr.

LMI
Local Management Interface (LMI) DTE cihazlar ve Frame Relay switchler arasndaki
signaling standardidir.
Cisco Routerlar 3 ceit LMI Typei destekler.
203

1. Cisco
2. Ansi
3. q933a

Frame Relay networku ve DTE Router iin LMI type ayn olmad takdirde
almayacaktr. Turkiyede kullanlan LMI Type Ansi dir. Routerda Cisco IOS 11.2 ve zeri
varsa LMI Type tanmlaya gerek kalmaz, Router Frame Relay networkundeki LMI Typei
algilar.
Frame Relay Switchler konfigure edilen PVC lerin durumlarni belirtmek iin LMI i
kullanrlar. PVC ler 3 ayi durumda olabilirler.
1. Active State: Routerlarn data transferi yapabildii, balantnin aktif olduunun
belirtildii durumdur.
2. Inactive State: Frame Relay switch ile Localmiz arasnda ki balantnin aktif olduu
ama uzaktaki Router ile uzaktaki Frame Relay switch balantsinin duzgun almadii
durumdur.
4. Deleted State: CPE ve Frame Relay switch arasnda herhangi bir servisin almadii
durumdur.

(debug frame-relay lmi)


Burada 0x2 aktif durumu gsterir, dier durumlar u ekildedir;
0x0: Inactive
0x4: Deleted

204

DLCI Mapping
Frame Relay networklerinin konfigurasyonu srasnda nemli bir adimda servis
saglayicilarn Frame Relay switchlerinde yol verdikleri DLCI numaralarnn next hop 3. katman
adreslerine map edilmesidir.
Burada mao islemi Dinamik ve static olmak zere iki ekilde yaplabilir. Static map
isleminde frame relay map komutu kullanlr. Dinamik map isleminde ise Inverse ARP
protokolu alr. Burada Inverse ARP her DLCI iin Inverse ARP Request mesaji gnderir ve
ald cevap ile data-link katman adresi DLCI numaras ve Network Katman adresi Next Hop ip
adresini map eder.

Kisaca Inverse ARP Lan lardaki ARP protokolu gibi alr.


Static Map
Router (config-if) #frame-relay map protocol protocol-address
dlci [broadcast] [ietf l cisso]
Buradaki ip adresi remote ip adresi DLCI numaras ise local DLCI numarasdir.
Router(config-if)#frame-relay map ip 10.1.1.1 101 broadcast
Dinamik Map

Buradaki DLCI numaras local DLCIdir.


Router(config-if)#frame-relay interface dlci 100
Frame Relay networklerinde Frame Relay encapsulation kullanlr. Cisco ve Ietf olmak
zere 2 ayr standardi vardr, default olarak cisco dur. Sistem de Cisco dnda Routerlar var ise
RFC 1490 ile tanmlanm Ietf standardi kullanlmaldr.

205

Encapsulation Frame Relay seildikten sonra Frame Relay ao komutunda encapsulation


seilmeyebilir, bu durumda frame relay encapsulation geerli olacaktr.
Frame Relay Map satrlarnn ikincisinde ki gibi farkl bir encapsulation seilirse geerli
olan o olacaktr. rneimiz de ikinci satr iin geerli olan encapsulation ietfdir.

FRAME RELAY TOPOLOJLER


Mesh Topolojide esas olan tm noktalar arsnda ayr birer PVC olmasdr. Oldukca
pahali bir topolojidir. Fakat balantlardan biri down olduunda bile bir ok alternatif yoldan
hedefe ulalabilir.
Full Mesh ve Partial Mesh olarak ikiye ayrlir.

Hun and Spoke Topoloji en ok kullanlan Frame Relay topolojidir ve Star Topoloji
olarak da anilir. Bu topoloji genellikle birden fazla uzak networkun merkezi bir routera
baglanmasi ile ekillenir.

Burada merkez router multipoint balant yada point to poitn balant saglayabilir.

FRAME RELAY SUB-INTERFACE KONFGURASYONU


Frame Relay networklerinde szgelimi merkezde olan bir router birden fazla sayiya
sahip subeye hizmet verebili, subeyle balantyi salanabilir. Burda interfacein altnda sub
interfaceler oluturmak gerekir.

206

Burada her sub-interface farkl bir networke ait ve farkl bir remote balant iinde. Her
balant iin ayr PVC ler mevcut.
Hun and Spoke olarak adlandirilan Frame Relay topolojilerinde kullanian bu yontem ile
ilgili uygulama ilerde yaplacaktr. imdilik rnek olmas asndan cisco.com dan alionan
konfihurasyonu veriyorum.

Hub and Spoke topology Frame Relay networklerinin en ok kullanlan eklidir. Point to
multi point veya sub-interfaceler ile point to point olarak tasarlanabilir. Fakat bu topology, Point
to multipoint networklerde routing islemi iin Routing Protokoller kullanlmissa Split Horizon
kuralndan dolay sorun yasatacaktr.
Cunku Split Horizon kural geregi bir Router ald update i ald interfaceden geri
gndermez. Bu durumda Split Horizon kural devre d birakilmaldr.
Router (config-if) #no ip split-horizon
Split Horizon kural Link State protokolleri rnein OSPF protokolune etkilemez.

FRAME RELAY SHOW KOMUTLARI:


Asagidaki show komutlar Cisco nun CNAP egitimi iin ongrduu program
slaytlarndan alnmtr.

207

208

FRAME RELAY SWTCH KONFGURASYONU


Laboratur ortamnda Frame Relay ugyulamalri iin Frame Relay Switche ihtiyac vardr.
Fakat Frame Relay switch olmad durumlarda bir Router Frame Relay Switch olarak
konfigure edilebilir.
Bunun iin Routerlara takilan DTE kablolara DCE kablolalar ile Frame Relay Switch
olarak konfigure edilecek Router,a baglanir ve interfacelerine clock rate komutu verilir.
Burada interfacelere interface type in DCE olduuda sylenir.
rnek:
interface Serial0
no ip address
encapsulation frame-relay
no fair-queue
clockrate 64000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 100 interface Serial1 101

FRAME RELAY PONT-TO-PONT KONFGURASYONU


Frame Relay Konfigurasyonumuzda kullanacagimiz topoloji u ekildedir;

Burada DLCI numaralar 5stanbul iin 100, Ankara iin 101`dir ve bir Router laboratuar
ortamnda Frame Relay Switch olarak konfigure edilmiitr. Ip adresleri atandiktan sonra, Frame
Relay alma iin;
stanbul Routerinda;
Router(config)#interface Serial0/0
Router(config-if)#encapsulation frame-relay
Router(config-if)#frame-relay interface-dlci 100
Router(config-if)# frame-relay lmi-type ansi
Ankara Routerinda;
Router(config)#interface Serial0/1
Router(config-if)#encapsulation frame-relay
Router(config-if)# frame-relay interface-dlci 101
209

Router(config-if)#frame-relay lmi-type ansi


Konfigurasyonlar yaplmtr.
stanbul Routeri Running-Config
sh running-config
Building configuration...
Current configuration : 636 bytes
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
!
!
!
memory-size iomem 10
ip subnet-zero
!
!
interface Ethernet0/0
ip address 192.168.3.1 255.255.255.0
!
interface Serial0/0
ip address 10.1.1.1 255.255.255.0
encapsulation frame-relay
no fair-queue
frame-relay interface-dlci 100
frame-relay lmi-type ansi
!
interface BRI0/0
no ip address
shutdown
isdn x25 static-tei 0
!
210

ip classless
ip route 192.168.4.0 255.255.255.0 10.1.1.2
ip http server
!
--More-line con 0
line aux 0
line vty 0 4
login
!
end
Ankara Routeri Running-Config
sh run
Building configuration...
Current configuration : 632 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
memory-size iomem 10
ip subnet-zero
!
!
interface Ethernet0/0
ip address 192.168.4.1 255.255.255.0
half-duplex
!
interface Serial0/0
no ip address
shutdown
!
interface Serial0/1
211

ip address 10.1.1.2 255.255.255.0


encapsulation frame-relay
frame-relay interface-dlci 101
frame-relay lmi-type ansi
!
ip classless
ip route 192.168.3.0 255.255.255.0 10.1.1.1
ip http server
!
!
line con 0
line aux 0
line vty 0 4
login
!
end
Frame Relay Switch Routeri Running-Config
sh run
Building configuration...
Current configuration:
!
version 11.2
no service password-encryption
no service udp-small-servers
no service tcp-small-servers
!
hostname Router
!
!
frame-relay switching
!
interface Ethernet0
no ip address
shutdown
!
interface Serial0
212

no ip address
encapsulation frame-relay
no fair-queue
clockrate 64000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 100 interface Serial1 101
!
interface Serial1
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 101 interface Serial0 100
!
no ip classless
!
line con 0
line aux 0
line vty 0 4
login
!
end
stanbul Routeri Frame Relay PCV ve Frame Relay Map

213

Ankara Routeri Frame Relay PCV ve Frame Relay Map

Frame Relay Switch PCV ve Route

214

FRAME RELAY HUB AND SPOKE MULTPONT


KONFGURASYONU

Routerlarn Konfigurasyon Dosyalar


Router Istanbul
version 12.0
!
hostname Istanbul
!
interface Serial0
215

no ip address
encapsulation frame-relay
no frame-relay inverse-arp
!
interface Serial0.1 multipoint
ip address 192.168.1.1 255.255.255.0
no ip split-horizon
frame-relay interface-dlci 100
frame-relay interface-dlci 200
!
interface FastEthernet0
ip address 192.168.10.1 255.255.255.0
no ip directed-broadcast
no keepalive
!
router rip
network 192.168.0.0
!
Router zmir
version 12.0
!
hostname Izmir
!
interface Serial0
no ip address
encapsulation frame-relay
frame-relay lmi-type ansi
!
interface Serial0.1 point-to-point
ip address 192.168.1.2 255.255.255.0
no ip directed-broadcast
frame-relay interface-dlci 101
!
interface FastEthernet0
ip address 192.168.20.1 255.255.255.0
no ip directed-broadcast
216

no keepalive
!
router rip
network 192.168.0.0
!
Router Ankara
version 12.0
!
hostname Ankara
!
interface Serial0
no ip address
encapsulation frame-relay
!
interface Serial0.1 point-to-point
ip address 192.168.1.3 255.255.255.0
frame-relay interface-dlci 201
!
interface FastEthernet0
ip address 192.168.30.1 255.255.255.0
no ip directed-broadcast
no keepalive
!
router rip
network 192.168.0.0
!
Frame Relay Switch
version 12.0
!
hostname FrameSwitchE
!
frame-relay switching
!
interface Serial0
no ip address
217

encapsulation frame-relay
clockrate 56000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 100 interface Serial1 101
frame-relay route 200 interface Serial2 201
!
interface Serial1
no ip address
encapsulation frame-relay
clockrate 56000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 101 interface Serial0 100
!
interface Serial2
no ip address
encapsulation frame-relay
clockrate 56000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 201 interface Serial0 200

FRAME RELAY MAP VE PVC


FrameSwitchE#show frame-relay route
Input Intf

Input Dlci

Output Intf

Output Dlci

Status

Serial0

100

Serial1

101

active

Serial0

200

Serial2

201

active

Serial1

101

Serial0

100

active

Serial2

201

Serial0

200

active

Istanbul#show frame-relay map


Serial0.1 (up): ip 192.168.1.2 dlci 100(0x64,0x1840), dynamic,
broadcast,, status defined, active
Serial0.1 (up): ip 192.168.1.3 dlci 200(0xC8,0x3080), dynamic,
broadcast,, status defined, active
Istanbul#show frame-relay pvc
218

PVC Statistics for interface Serial0 (Frame Relay DTE)


Active

Inactive

Deleted

Static

Local

Switched

Unused

DLCI = 100, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.1
input pkts 140

output pkts 77

in bytes 24656

out bytes 7774

dropped pkts 0

in FECN pkts 0

in BECN pkts 0

out FECN pkts 0

out BECN pkts 0

in DE pkts 0

out DE pkts 0

out bcast pkts 69

out bcast bytes 7038

pvc create time 00:31:06, last time pvc status changed 00:30:36
DLCI = 200, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.1
input pkts 128

output pkts 103

in bytes 18760

out bytes 11810

dropped pkts 0

in FECN pkts 0

in BECN pkts 0

out FECN pkts 0

out BECN pkts 0

in DE pkts 0

out DE pkts 0

out bcast pkts 72

out bcast bytes 8594

pvc create time 00:31:07, last time pvc status changed 00:30:37
Izmir#show frame-relay map
Serial0.1 (up): point-to-point dlci, dlci 101(0x65,0x1850), broadcast
status defined, active
Izmir#show frame-relay pvc
PVC Statistics for interface Serial0 (Frame Relay DTE)
Active

Inactive

Deleted

Static

Local

Switched

Unused

DLCI = 101, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.1
input pkts 58

output pkts 65

in bytes 6252

out bytes 9602

dropped pkts 0

in FECN pkts 0

in BECN pkts 0

out FECN pkts 0

out BECN pkts 0

in DE pkts 0

out DE pkts 0

out bcast pkts 55

out bcast bytes 8562

pvc create time 00:20:34, last time pvc status changed 00:20:34
219

Ankara#show frame-relay map


Serial0.1 (up): point-to-point dlci, dlci 201(0xC9,0x3090), broadcast
status defined, active
Ankara#show frame-relay pvc
PVC Statistics for interface Serial0 (Frame Relay DTE)
Active

Inactive

Deleted

Static

Local

Switched

Unused

DLCI = 201, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.1
input pkts 59

output pkts 78

in bytes 6484

out bytes 9496

dropped pkts 0

in FECN pkts 0

in BECN pkts 0

out FECN pkts 0

out BECN pkts 0

in DE pkts 0

out DE pkts 0

out bcast pkts 63

out bcast bytes 7936

pvc create time 00:19:30, last time pvc status changed 00:19:30

FRAME RELAY HUB AND SPOKE PONT-TO-PONT


KONFGURASYONU

Router Konfigurasyon Dosyalar


Router Istanbul
version 12.0
220

!
hostname Istanbul
!
interface Serial0
no ip address
encapsulation frame-relay
no frame-relay inverse-arp
!
interface Serial0.1 point-to-point
ip address 192.168.1.1 255.255.255.0
frame-relay interface-dlci 100
!
interface Serial0.2 point-to-point
ip address 192.168.2.1 255.255.255.0
frame-relay interface-dlci 200
!
interface FastEthernet0
ip address 192.168.10.1 255.255.255.0
no keepalive
!
router rip
network 192.168.0.0
!
Router zmir
version 12.0
!
hostname Izmir
!
interface Serial0
ip address 192.168.1.2 255.255.255.0
encapsulation frame-relay
frame-relay map ip 192.168.1.1 101 broadcast
no frame-relay inverse-arp
frame-relay lmi-type ansi
!
interface FastEthernet0
ip address 192.168.20.1 255.255.255.0
221

no keepalive
!
router rip
network 192.168.0.0
Router Ankara
version 12.0
!
hostname Ankara
!
interface Serial0
ip address 192.168.2.2 255.255.255.0
encapsulation frame-relay
frame-relay map ip 192.168.2.1 201 broadcast
!
interface FastEthernet0
ip address 192.168.30.1 255.255.255.0
no ip directed-broadcast
no keepalive
!
router rip
network 192.168.0.0
!
Frame Relay Switch
version 12.0
!
hostname FrameSwitch
!
frame-relay switching
!
interface Serial0
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type ansi
frame-relay intf-type dce
222

frame-relay route 100 interface Serial1 101


frame-relay route 200 interface Serial2 201
!
interface Serial1
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 101 interface Serial0 100
!
FrameSwitch#show frame-relay route
Input Intf

Input Dlci

Output Intf

Output Dlci

Status

Serial0

100

Serial1

101

active

Serial0

200

Serial2

201

active

Serial1

101

Serial0

100

active

Serial2

201

Serial0

200

active

FRAME RELAY MAP VE PVC


Istanbul#show frame-relay map
Serial0.1 (up): point-to-point dlci, dlci 100(0x64,0x1840), broadcast
status defined, active
Serial0.2 (up): point-to-point dlci, dlci 200(0xC8,0x3080), broadcast
status defined, active
Istanbul#show frame-relay pvc
PVC Statistics for interface Serial0 (Frame Relay DTE)
Active

Inactive

Deleted

Static

Local

Switched

Unused

DLCI = 100, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.1
input pkts 123

output pkts 140

in bytes 23474

out bytes 25102

dropped pkts 0

in FECN pkts 0

in BECN pkts 0

out FECN pkts 0

out BECN pkts 0

in DE pkts 0

out DE pkts 0
223

out bcast pkts 120

out bcast bytes 23022

pvc create time 00:26:26, last time pvc status changed 00:24:46
DLCI = 200, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.2
input pkts 89

output pkts 135

in bytes 14992

out bytes 25487

dropped pkts 0

in FECN pkts 0

in BECN pkts 0

out FECN pkts 0

out BECN pkts 0

in DE pkts 0

out DE pkts 0

out bcast pkts 121

out bcast bytes 23536

pvc create time 00:26:28, last time pvc status changed 00:24:08
Izmir#show frame-relay map
Serial0 (up): ip 192.168.1.1 dlci 101(0x65,0x1850), static,
broadcast,
CISCO, status defined, active
Izmir#show frame-relay pvc
PVC Statistics for interface Serial0 (Frame Relay DTE)
Active

Inactive

Deleted

Static

Local

Switched

Unused

DLCI = 101, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 155

output pkts 129

in bytes 26714

out bytes 22108

dropped pkts 0

in FECN pkts 0

in BECN pkts 0

out FECN pkts 0

out BECN pkts 0

in DE pkts 0

out DE pkts 0

out bcast pkts 107 out bcast bytes 19820


pvc create time 00:33:33, last time pvc status changed 00:31:23
Ankara#show frame-relay map
Serial0 (up): ip 192.168.2.1 dlci 201(0xC9,0x3090), static,
broadcast,
CISCO, status defined, active
Ankara#show frame-relay pvc
PVC Statistics for interface Serial0 (Frame Relay DTE)

224

Active

Inactive

Deleted

Static

Local

Switched

Unused

DLCI = 201, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 172

output pkts 108

in bytes 30389

out bytes 14884

dropped pkts 0

in FECN pkts 0

in BECN pkts 0

out FECN pkts 0

out BECN pkts 0

in DE pkts 0

out DE pkts 0

out bcast pkts 87 out bcast bytes 12728


pvc create time 00:37:06, last time pvc status changed 00:35:16

ISDN
ISDN(Integrated Services Diital Network ) var olan telefon ag zerinden saysal
hizmet vermek iin gelitirilen bir teknolojidir. ISDN hat zerinden ses, grnt ve veri es
zamanl olarak iletilebilir.
POTS un (Plain Old Telephone Service) aksine ISDN end-to-end dijitaldir. Dolaysyla
ISDN ile birlikte PCMe (Pulse Code Modulation) ihtiyac yoktur.
ISDNin Avantajlar:
ISDN dial-ip balantlardan daha geni bant genilii saglar.
Dial-up maodemlerden daha hizli cevrim saglar.
PPP encapsulation ile birlikte kullanlabilir.
ISDNin Dezavantajlar:
ISDN DSL veya kabloya gre daha yavas ve daha pahalidir.

ISDN KANALLARI
ISDN iki tr hat ierir. BRI (Basic Rate Interface) ve PRI (Primary Rate Interface).
Hem BRI da hem de PRI da B kanallar ve D kanallar mevcuttur. B kanallar veri tasmak iin
kullanlr. D kanallar kontrol ve isaretleme bilgisi tar. BRI hatlarda 2 adet 64 Kbps lik B
kanal ve bir adet 16 Kbps lik D kanal mevcuttur. T1 erevelemesini temel alan PRI lar 23
B+D ve E1 erevelemesini temel alan PRI lar 30 B+D olarak ifade edilir. 23 B+D ler
Amerikada ve 30 B+D ler ise Avrupada kullanlmaktadr.

225

Arayz Tr B

Kanallar D

Kanallar

Aklayc Terim

BRI

2B+D

PRI (T1)

23

23B+D

PRI (E1)

30

30B+D

ISDN Layer 1

TE1 : Bu snftaki cihazlar direkt olarak ISDN agna baglanabilir.


TE2 : Bu snftaki cihazlar ISDN standartlarn anlamazlar. ISDN agna baglanabilmeleri
iin bir terminal adaptr (TA) e ihitya duyarlar.
NT1 : Fiziksel katman zelliklerini tanmlar. Cihazlar ISDN agna baglar.
NT2 : Servis saglayc cihazlardr.
TA : T2 kablolamasn T1 kablolamasna dnstrr.

226

(Bri kart)

(Terminal Adapter)
BRI konfigre ederken her kanal iin verilen SPID (Service Profile Identifer )
numarasna ihtiya vardr. SPID ler kullandmz telefon numaralarna benzer. Internet Servis
Saglaycsndan bize verilen SPID numaralarn isdn spid1 ve isdn spid2 komutlarn
kullanarak girebiliriz. Ayrca konfigre ederken servis saglaycnn kulland switch trn de
router zerinde belirtmemiz gerekiyor. Kullandmz router n ne tr switchlere destek
verdiini grebilmek iin isdn switch-type ? komutu kullanlabilir. (Turkiyede basic-net3
kullanlmaktadir.)

PPP ve CHAP authentication kullanm;

227

PRI konfigre ederken ncelikle PRI kartn takl olduu port a girilir. Daha sonra
framing komutuyla servis saglayc tarafndan belirlenen frame tr belirlenir. Daha sonra
sabit timeslots numaralar konfigre edilir. T1 iin timeslots aralg 1-24 ve E1 iin timeslots
aralg 1-31 dir. Kullanlan linecode komutuyla fiziksel katmandaki sinyal modeli seilir. Bu
sinyal modellerinden HDB3 Amerika da B8ZS ise Kuzey Amerika da kullanlmaktadr. Son
olarak router n zerindeki T1/E1 seri interface ine girilir. E1 iin 1 ile 31 aras ve T1 iin 1 ile
24 arasdr. Bu frame relay de kullanlan subinterface gibi alglanmamaldr. nk frame relay
da interface serial 0/0.16 eklinde bit tanmlama bulunmaktayd fakat PRI da ise interface serial
0/0:23 eklinde bir tanmlama yaplacaktr. Bu tanmlamayla bir kanal alacaktr.
PRI T1 konfigrasyonu ;
228

Router(config)#controller t1 1/0
Router(config-controller)#framing esf
Router(config-controller)#linecode b8zs
Router(config-controller)#pri-group timeslots 1-24
Router(config-controller)#interface serial3/0:23
Router(config-if)#isdn switch-type primary-5ess
Router(config-if)#no cdp enable
PRI E1 konfigrasyonu
Router(config)#controller e1 1/0
Router(config-controller)#framing crc4
Router(config-controller)#linecode hdb3
Router(config-controller)#pri-group timeslots 1-31
Router(config-controller)#interface serial3/0:15
Router(config-if)#isdn switch-type primary-net5
Router(config-if)#no cdp enable

DDR
DDR (Dial-on-Demand Router) iki veya daha fazla Cisco router n ISDN dial up
baglant yapmasn saglar. Genellikle PSTN veya ISDN kullanlarak gereklesen periyodik
network baglantlarnda kullanlr. Bylece gerek duyulunca baglant gereklesir ve denecek
cret azalacaktr.
DDR baglant konfigrasyonu yaplrken ncelikle baglant kurulacak interface ierinde
ip adresi tanmlamas yaplr. Daha sonra static bir ynlendirme yaplr. Son olarak dialer-list
komutu kullanlarak oluturulan liste hangi tr paketlerin bu baglanty aktif yapacag belirlenir.
Ve network baglantsnda kullanlacak arama bilgileri konfigre edilir. Asagidaki alma
incelendiinde DDR in alma mant daha iyi anlalacaktr.

3. Routing table ilgili trafiin bri 0; zerinden olacan gsterdii iin bu interface in
konfigurasyonu kontrol edilir.

229

4. Router bu interface deki dialer-group 1 komutundan ayn id numarasna sahip


dilaer-list den bu trafige izin verilip verilmeyeceinin arastirilmasi gerektigini anlar.
5. Bu trafige izin verilip verilmeyecei ilgili dialer-list 1 protocol ip list 101 de
belirtilen 101 numaral access list ile kararlastirilir. 6. Trafige izin verilecek ise next hopu
bulmak iin dilaer map e basvurulur.
7. Dialer map kullanimdaysa data gnderilir, kullanimda deilse call setup islemi balar.
Burada Artk bir kez balant kurulduktan sonra access list ile belirlenen kriterlere
uymayan paketler de gnderilecektir. Fakat sadece bu kriterlere uyan paketler konfigurasyona
eklenebilecek iddle-time sresini resetleyecektir.

DALER LOAD-THRESHOLD KOMUTU


dialer load-threshold komutu BRI interface inin ikinci B kanalnn ne zaman aktif
olacagn syler. Parametre olarak 1 ile 255 aras bir deer alr. Eer 255 kullanlrsa birinci B
kanal %100 kullanldnda ikinci B kanal aktif edilir. kinci bir parametre olarak in gelen
trafii , out giden trafii, either her ikisinin hesaplanacagn router a bildirir. dialer idletimeout komutu en son iletilen paketin ardndan ne kadar sre sonra baglantnn kopacagn
belirtmektedir.
ISDN Konfigurasyon rnei

230

ISDN konfigurasyon rnei ieriinde SPID numaralar ve telefon numaralar


kullanimistir.
B kanallarnn her ikisi birlikte kullanlacagi iin her iki kanal iin de telefon numaralar
ve SPID numaralar verilmistir.
Her iki Router da ISDN networkune BRI 0 portlarndan baglanmistir.
Konfigurasyon ieriinde ppp authentication chap kullanlmistir.
Ynlendirme iin IGRP konfigurasyonu kullanlmistir ve IGRP iin AS numaras 100
olarak seilmitir.
RouterA
version 12.0
hostname RouterA
!
enable password cisco
!
username RouterB password 0 cisco
!
ip host RouterB 192.168.3.1
!
isdn switch-type basic-ni
!

interface FastEthernet0/0
ip address 192.168.2.1 255.255.255.0
no ip directed-broadcast
!
interface BRI0/0
ip address 10.1.1.1 255.255.255.0
encapsulation ppp
dialer map ip 10.1.1.2 name RouterB 5554000
dialer-group 1
isdn switch-type basic-ni
isdn spid1 51055512340001 5551234
isdn spid2 51055512350001 5551235
ppp authentication chap
!
router igrp 100
passive-interface BRI0/0
network 10.0.0.0
network 192.168.2.0
231

!
ip route 0.0.0.0 0.0.0.0 10.1.1.2
!
dialer-list 1 protocol ip permit
!
end
RouterB
version 12.0
hostname RouterB
!
enable password cisco
!
username RouterA password 0 cisco
!
isdn switch-type basic-ni
!
interface BRI0
ip address 10.1.1.2 255.255.255.0
encapsulation ppp
dialer map ip 10.1.1.1 name RouterA 5551234
dialer-group 1
isdn switch-type basic-ni
isdn spid1 51055540000001 5554000
isdn spid2 51055540010001 5554001
ppp authentication chap
!
interface FastEthernet0
ip address 192.168.3.1 255.255.255.0
no ip directed-broadcast
!
router igrp 100
passive-interface BRI0
network 10.0.0.0
network 192.168.3.0
!
ip route 0.0.0.0 0.0.0.0 10.1.1.1
232

!
dialer-list 1 protocol ip permit
!
End
RouterA#show inter bri 0
BRI0 is up, line protocol is up (spoofing)
Hardware is PQUICC BRI with U interface
Internet address is 10.1.1.1/24
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Last input 00:00:08, output never, output hang never
show isdn status
RouterA#show isdn status
Global ISDN Switchtype = basic-ni
ISDN BRI0 interface
dsl 0, interface ISDN Switchtype = basic-ni
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 64, Ces = 1, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
TEI = 65, Ces = 2, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
Spid Status:
TEI 64, ces = 1, state = 5(init)
spid1 configured, spid1 sent, spid1 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 1
TEI 65, ces = 2, state = 5(init)
spid2 configured, spid2 sent, spid2 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 2
Layer 3 Status:
1 Active Layer 3 Call(s)
Activated dsl 0 CCBs = 1
CCB:callid=8031, sapi=0, ces=1, B-chan=1, calltype=DATA
The Free Channel Mask: 0x80000002
Total Allocated ISDN CCBs = 1
233

RouterA#show dialer
BRI0 - dialer type = ISDN
Dial String

Successes

Failures

Last DNIS

Last status

5554000

00:02:49

successful

0 incoming call(s) have been screened.


0 incoming call(s) rejected for callback.
BRI0:1 - dialer type = ISDN
Idle timer (120 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is data link layer up
Dial reason: ip (s=10.1.1.1, d=192.168.3.1)
Time until disconnect 70 secs
Connected to 5554000 (denver)
BRI0:2 - dialer type = ISDN
Idle timer (120 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is idle
show isdn active
RouterA#show isdn active
----------------------------------------------------------------------------------------------------------ISDN ACTIVE CALLS
----------------------------------------------------------------------------------------------------------Call Calling

Called

Remote

Type Number

Number

Name

Seconds
Used

Seconds
Left

Seconds Charges
Idle

Units/Currency
-------------------------------------------------------------------------------------------------------Out

5554000

RouterB

177

62

57

0
.

RouterA#debug isdn events


ISDN events debugging is on

234

RouterA#ping Denver
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds:
00:14:04: ISDN BR0: Outgoing call id = 0x8032, dsl 0
00:14:04: ISDN BR0: Event: Call to 5554000 at 64 Kb/s
00:14:04: ISDN BR0: process_bri_call(): call id 0x8032, called_number
5554000, speed 64, call type DATA
00:14:21474836479: CC_CHAN_GetIdleChanbri: dsl 0
00:14:17179869184:

Found idle channel B1

00:14:19335326197: ISDN BR0: received HOST_PROCEEDING call_id 0x8032


00:14:17179869184: ISDN BR0: received HOST_CONNECT call_id 0x8032
00:14:17179869232: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up
00:14:17179869248: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to
5554000
00:14:19337989260: ISDN BR0: Event: Connected to 5554000 on B1 at 64 Kb/s
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 32/32/32 ms
RouterA#
00:14:05: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:1, changed
state to up
00:14:10: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 5554000
RouterB
Kaynaklar
1. Hayrullah KOLUKISAOGLU (CCNA Dkmantasyon alsmas)
2. Kenan YORULMAZ & Mustafa OPUR ( 7 Katmanl OSI Modeli)
3. MEB DSL ve A Teknolojileri Eitimi
4. Mustafa OPUR (Network Eitimi Notlar)
5. Mustafa OPUR (TCP/IP)
6. MEB Eitim Teknolojileri Bilgisayar 2003
7. www.cizgi.com.tr
8. www.ciscotr.com/forum
Not: Kaynan ana omurgasn Hayrullah KOLUKISAOGLU (CCNA Dkmantasyon
alsmas) oluturmaktadr. Yazm hatalar dzeltmeleri, dizgi ve kaynak taramas tarafmdan
gerekletirilmitir. Emei geen herkese teekkr ederim.
Ahmet TUNALI
Mart 2008
235

You might also like