Bilgisayar AglariKitabi

ĠÇĠNDEKĠLER
BÖLÜM I ..................................................................................................... 18 1. 1.1. ĠLETĠġĠM TEKNOLOJĠLERĠ ............................................................... 18 Analog Büyüklük, Analog ĠĢaret, Analog Gösterge ve Analog Sistem ............. 18 Sayısal ve Analog Tekniklerin KarĢılaĢtırılması .............................................. 21 Zayıflama ........................................................................................................ 22 Gecikme .......................................................................................................... 23 Gürültü ............................................................................................................ 23 ANALOG VE SAYISAL SĠNYALLER ................................................................. 18

1.1.1. 1.1.2. 1.2.

SĠNYAL ĠLETĠMĠNĠ KISITLAYICI FAKTÖRLER .............................................. 22

1.2.1. 1.2.2. 1.2.3. 1.3. 1.4.

BANTGENĠġLĠĞĠ VE TEMELBANT GENĠġBANT KAVRAMLARI ................. 23 KANAL ÇOKLAMA(Multiplexing) ...................................................................... 24 Multiplexing .................................................................................................... 24 1.4.1.1. Frekans Bölmeli Çoklama (Sıklık Bölmeli Çoklayıcı, Frequency Division Multiplexing, Fdm) .................................................................................................... 24 1.4.1.2. Zaman Bölmeli Çoklama (Time Division Multiplexing, Tdm) .................. 25 PARALEL VE SERĠ ĠLETĠġĠM ............................................................................. 26 Asenkron ve Senkron ĠletiĢim .......................................................................... 26 Asenkron iletiĢim ..................................................................................... 26 Senkron iletiĢim ....................................................................................... 27

1.4.1.

1.5.

1.5.1.

1.5.1.1. 1.5.1.2. 1.6.

HABERLEġME KANALLARININ ÇALIġMA MODLARI ..................................28 Half Duplex.....................................................................................................28 Full Duplex .....................................................................................................28 Simplex ........................................................................................................... 28

1.6.1. 1.6.2. 1.6.3. 1.7.

BĠLGĠSAYAR AĞ BĠLEġENLERĠ ........................................................................ 29 Kablo Tipleri ...................................................................................................29

1.7.1.

Fiber Optik Kablo (Fiber Optic Cable) ....................................................................... 30 1.7.1.1. 1.7.1.2. 1.7.1.3. 1.7.2. Koaksiyel kablo........................................................................................ 30 Kaplamalı DolanmıĢ Çift (Shielded Twisted Pair-STP) ............................ 32 Fiber Optik Kablo .................................................................................... 35 RJ45 Konnektörü ..................................................................................... 37

Konektörler .....................................................................................................37 Çapraz Ara Kablo Bağlantısı ........................................................................... 38

1.7.2.1. 1.7.3.

1

1.7.4. 1.8.

BNC Koaksiyel Konektörler ............................................................................ 38

BĠLGĠSAYAR AĞLARI ........................................................................................ 39 LAN (Local Area Networks) ........................................................................... 39 LAN ĠletiĢim Metodları ............................................................................ 39 LAN Karakteristikleri............................................................................... 40

1.8.1.

1.8.1.1. 1.8.1.2. 1.8.2. 1.8.3. 1.8.4.

MAN (Metropol Area Network) ...................................................................... 40 Wide Area Network......................................................................................... 41 Kablosuz Yerel Ağ (Wireless Local Area Network) ........................................ 41 Kablosuz Yerel Ağlar Nasıl ÇalıĢır? ......................................................... 42 Diğer Ağ Kavramları ....................................................................................... 43 Intranet .....................................................................................................43

1.8.4.1. 1.8.5.

1.8.5.1. 1.9.

AĞ TEKNOLOJĠLERĠ ........................................................................................... 43 Ethernet Teknolojisi ........................................................................................ 43 Ethernet‟in Temelleri ............................................................................... 44 BĠLGĠSAYAR AĞLARININ AMACI NEDĠR? ................................................. 48

1.9.1.

1.9.1.1. 1.10.

1.11. AĞ DONANIM CĠHAZLARI .................................................................................. 49 1.11.1. Ağ Kartları ......................................................................................................... 50 1.11.1.1. Ethernet Kart .............................................................................................. 50 1.11.1.2. Token Ring(TR) Kart ................................................................................... 51 1.11.1.3. FDDI Kart ...................................................................................................51 1.11.1.4. ATM Kart ...................................................................................................51 1.11.2. Tekrarlayıcılar (Repeaters) ................................................................................ 51 1.11.3. Köprüler (Bridges) ............................................................................................. 52 1.11.3.1. Köprüleme Teknolojisi ................................................................................ 53 1.11.3.2. Köprü ÇeĢitleri ............................................................................................ 53 1.11.4. Anahtar(Switch) ................................................................................................. 55 1.11.5. Yönlendiriciler(Routers) .................................................................................... 56 1.11.5.1. Yönlendirmenin Temelleri ........................................................................... 57 1.11.5.2. Yönlendirme Parçaları ................................................................................. 57 1.11.5.3. Yönlendirme Algoritmaları .......................................................................... 59 1.11.5.4. Yönlendirme ÇeĢitleri.................................................................................. 60 1.11.5.5. Metrikler .....................................................................................................62 1.11.6. Geçit Yolları (Gateways) ................................................................................... 63

2

1.11.6.1. Geçit Yollarının ÇalıĢması........................................................................... 64 1.11.7. Ortam DönüĢtürücü(Transceiver, Media Adapter) .............................................. 64 1.11.8. Modem .............................................................................................................. 64 1.12. BĠLGĠSAYAR AĞLARINA GENEL BAKIġ ..................................................... 65 1.12.1. Kullanıcılar Tarafından Günlük Kullanılan Ağlar ............................................ 66 1.12.2. Ağa Bağlanan Cihazlar .................................................................................... 67 1.12.3. Bilgisayar Ağlarına Neden Gereksinim Duyulur .............................................. 68 1.12.4. Bilgisayar ve Ġnternet Kullanımı ...................................................................... 70 1.12.5. Bilgisayar Ağının Avantajları .......................................................................... 70 1.12.6. Bilgisayar Ağının Dezavantajları .....................................................................71 1.12.7. Bilgisayar Ağlarının Yarları ............................................................................ 72 1.13. AĞ TÜRLERĠ .................................................................................................... 73 1.13.1. Peer-to-Peer Network (EĢler Arası Ağ) ............................................................ 74 1.13.2. Server-Based (Client / Server) Network........................................................... 75 1.14. AĞ PROTOKOLLERĠ ........................................................................................ 76 1.14.1. Yazılım Protokolleri ........................................................................................ 76 1.14.2. Ağ Protokolleri................................................................................................ 76 1.14.2.1. 1.14.2.2. 1.15. Ethernet Protokolü ................................................................................... 77 ĠletiĢim Protokolleri.................................................................................. 77

TOPOLOJĠLER ..................................................................................................78

1.15.1. Topoloji Tipleri................................................................................................. 79 1.15.1.1. 1.15.1.2. 1.15.1.3. 1.15.1.4. 1.15.1.5. 1.15.1.6. Bus Topoloji ............................................................................................ 79 Halka(Ring) Topoloji ............................................................................... 80 Yıldız(Star) Topoloji ................................................................................ 81 Mesh(ağ) Topoloji .................................................................................... 82 Melez(Hybrid) Topolojiler ....................................................................... 82 Ağaç (Tree) Topoloji ................................................................................ 85

BÖLÜM II .................................................................................................... 87 2. OSI VE KATMANLARI .......................................................................... 87 2.1. Fiziksel Katman ......................................................................................................... 89 2.2. Veri bağlantı Katmanı ................................................................................................ 89 2.3. Network Katmanı ....................................................................................................... 90 2.4. Transport (taĢıma) Katmanı ........................................................................................ 90

3

2.4.1. TaĢıma Katmanı Nedir? ....................................................................................... 90 Taşıma Katmanı Nasıl Çalışır? ......................................................................................... 90 2.4.2. TaĢıma Katmanında Kullanılan Protokoller .......................................................... 92 2.5. Session (Oturum) Katmanı ......................................................................................... 92 2.6. Presentation (Sunum) Katmanı ................................................................................... 92 2.7. Application (Uygulama) Katmanı ............................................................................... 93 2.7.1. Msn Örneği .......................................................................................................... 93 2.7.2. Ethernet standartları ............................................................................................. 98 BÖLÜM III................................................................................................... 99 3. VERĠ BAĞLANTI KATMANI ................................................................. 99 3.1. ORTAM ERĠġĠM DENETĠMĠ (MEDIA ACCESS CONTROL - MAC) .................... 99 3.2. LLC (LOGICAL LINK CONTROL) .......................................................................... 99 3.3. HATA TESPĠTĠ VE DÜZELTĠLMESĠ ...................................................................... 99 3.3.1. EĢitlik Denetimi (Parity Check ) ........................................................................ 101 3.3.2. Ġki Boyutlu EĢitlik Denetimi (2-Dimensional Parity) .......................................... 101 3.3.3. Toplama Denetimi (Checksum) ......................................................................... 102 3.3.4. Hamming Hata Giderme Algoritması ................................................................. 102 3.3.5. CRC (Cyclic Redundancy Check) ...................................................................... 103 3.3.6. Hata Düzeltme Teknikleri .................................................................................. 104 3.3.7. Hamming Kodlaması ......................................................................................... 106 3.3.8. ARQ – Otomatik Tekrar Ġsteği (Automatic Repeat ReQuest) ............................. 108 3.3.8.1. Dur ve Bekle Protokolü (Stop and Wait)...................................................... 108 3.3.8.2. N Çerçeve Gerile Protokolü (Go-Back N)................................................... 109 3.3.8.3. Seçici Yineleme Protokolü (Selective Repeat) ............................................. 110 3.4. ÇOKLU ERĠġĠM PROTOKOLLERĠ ....................................................................... 111 3.4.1. ALOHA ............................................................................................................. 111 3.4.1.1. Saf Aloha .................................................................................................... 112 3.4.1.2. DilimlenmiĢ Aloha ...................................................................................... 112 3.4.1.3. TaĢıyıcı Sezim Çoklu EriĢim Protokolleri (CSMA) ..................................... 112 3.4.1.4 Israrcı ve Israrcı olmayan CSMA ................................................................. 112 3.5. ÇARPIġMASIZ PROTOKOLLER .......................................................................... 114 3.5.1.Jetonlu Halka ...................................................................................................... 114 3.6. KABLOSUZ AĞLAR .............................................................................................. 114

4

.....................................2....................... 126 4... 118 3.............2...........6.............119 4............................ 121 4..............2.......5......................................................................................1..............................3............................................ ICMP Hata.... Mesafe Vektörü Yönlendirme ( Distance Vector Routing ) ..7..3......1.....................................Internet Yönetim MesajlaĢması Protokolü) ................................................. 117 3.............................................................. 121 4....3.............. C Sınıfı Adresler ............... Kablosuz Ağ Türleri ...........................2............2....................4..... RIP Nasıl CalıĢır? .......... 117 3............................................4.ve Durum-Raporlama Prosedürleri ................. B Sınıfı Adresler ............ ICMP Paketinin Yapısı ve Formatı.. Dinamik ve Statik Adresler .............................................. ICMP Niçin Kullanılır? ............................2............2........................ 115 3.............1............. 128 4.............................................. Kablosuz Yerel Ağ (Wireless Local Area Network) ........5......................... 120 4.........1..2..............2...6....................................................................... OSĠ AĞ KATMANI..................... 124 4............2.......... IEEE'nin Amaçları: ..6........................................ Bnc‟nin Avantajları .. 119 4........................ Rıpv1 ve Rıpv2 arasındaki farklar ........... 122 4........... 119 BÖLÜM IV ............................................................ 122 4.....6. IEEE ........... 126 4...........1............... 118 3........ 123 4.2....2..6.................................................................... 125 4...............................1....................2........................3................ 120 4. YÖNLENDĠRME BĠLGĠ PROTOKOLÜ ( Routing Information Protocol ) ...... LAN Bağlantı Standartları ...........................1........................1............6.........4.....1..........1.............................................. …………………………………………119 4................1...........6......... OTONOM SĠSTEM ( AUTONOMOUS SYSTEM ) ...2 Client/Server ( Ġstemci/Sunucu) Modeli .... 130 4................ 123 4...1..................7......................... OSI BaĢvuru Modelinde ICMP ‟nin Yeri ......3...........6.....................................4......... IP(INTERNET PROTOCOL)..................1.................................... Bnc Alt Yapısı ................3.....6................... 114 3..................................2.5............................................................................................................................ 115 3...........6.................... 127 4................1................ 118 3.....................6.. 118 3............................3...............................................2.............. IP Adresi Sınıfları ...................................... ICMP (Internet Control Message Protocol ..6.....................................1................................................. Niçin Kablosuz? ............... Bnc‟nin Dezavantajları .................... 121 4.. 116 3............... BGP ( BORDER GATEWAY PROTOCOL ) ........ Peer-to-peer ( Makinadan makinaya) Model ...................1..........................................6....................... 118 3........ Kablosuz Yerel Ağların ÇalıĢması .. Kablosuz Yerel Ağların Yaygın Kullanım Alanları ........... 130 5 ..............5....6......... OTONOM SĠSTEM ĠÇĠ YÖNLENDĠRME ... A Sınıfı Adresler ....................................... 116 3.....6...2...............

.................. RIP Yapılandırması.................................................. 152 4...... 145 4.....................7......... BGP (Border Gateway Protokol) Nedir? ...... 157 6 .................. 147 4......8...... Farklı Ağlarda Arp Fiziksel Adreslerinin Çözümlenmesi . IPSEC (IP SECURITY) .....................................................6...7..3.........1................... 157 5................................... AS (Autonomous System) .................. 145 4..............................................1............3.............................................6..................................... Arp Tablosu ......................................................... TAġIMA KATMANI......................7..4.................................................................... 133 4............. ARP (Adres Çözümleme Protokolü) Nedir? .... BGP „nin Temel Mantığı Nedir? ............................... RIP‟ in Amaçları Nelerdir? . 140 4.................................... 148 4........................6........ 132 4...........7................................... SINIR GEÇĠTLERĠ PROTOKOLÜ (BGP) ........4...............1.6....................... Arp Ġsteği Paketi ..............7..........6.... Gizlilik (Confidentiality) . IPSec Ġletim Modları ... Kimlik doğrulama (Authentication) ......... Tcp / Ip Modeli ............7.................................5...................................5.............................2....... 153 4........................................................8...........3 Arp Paket Formatı ..... Arp Tablosuna Otomatik Yeni Veri Eklenmesi ...................................................... IPSec Nedir? ............................................... 154 2.....4.........................................................................6...........6..........5..................................................1......................... 150 4...........4...............1.............. 132 4.............................................. 151 4............2..................................................8............................. 131 4..................6..............................7.........5..................................6....... 152 4..1................. RARP (Reverse Address Resolution Protocol – Ters Adres Çözümleme Protokolü) ................................................ 155 BÖLÜM V...................8........157 5...................................................................... 146 4.........................7........ Bütünlük (integrity) ........ Aynı Ağda Arp Fiziksel Adreslerinin Çözümlenmesi ....... 134 4.......................7.............................. AH ( Authentication Header-Kimlik Doğrulama BaĢlığı )............................ 146 4............5.... ESP (Encapsulating Security Payload -Kapsüllenen Güvenlik Yükü) ..........................6........................ ADRES ÇÖZÜMLEME PROTOKOLÜ (ARP) ...........3...4. BGP „nin ÇalıĢma Mekanizması Nedir? ..................1....................2......... 136 4..... RIP„ in Sorunları ..........8........................... TCP (TRANSMISSION CONTROL PROTOCOL) .6...5..1..........6........................ 152 4............ 135 4.................................................2.................. 138 4........7. BGP ÇeĢitleri Nelerdir? .......................... 133 4....... 148 4........6......................... 135 4........ 145 4.... Fiziksel Adresler (Mac Adresleri) Nedir? ................................ IPSec Protokolleri ..5...................... Arp Tablosuna El Ġle Yeni Veri Eklenmesi ...................................6..3................7....157 5..7....... 153 4.6.............................................6.........................................................................2............................... 138 4..........................

... 159 5.1....2...................................1..................5.................. Pencereleme (Windowing) ..............1..... 167 7.....2...... 165 5....1......... 162 5..............1........................ 159 5..........3.......... 173 Telnet'i nasıl yüklerim? .....................5............................. Ara Bellekleme (Buffering) ................................. Uygulama Katmanı......................................... TCP Ġnternet Ortamındaki ĠĢlevleri ........................................................................ 7................ 7.......... 7.......1..... 162 5....... 174 7 .............................1................................................ Bağlantının Sona Erdirilmesi ...........1......4.1..................... 171 SIP (Session Initiation Protocol .....................................2...4..................................3............5............1.....................................3..2.8.......... 7........1................2............1......167 UDP BaĢlığı ...................................... 7....... 160 5.................................. Tıkanıklıktan Kaçınma (Congestıon Avoidance)...................8. 169 IP Arayüzü ..........................................................................1......................................................................................................................................... 164 5....................................... NNTP(Network News Transfer Protocol-Ağ Haber Aktarım Protokolü) ..................Oturum BaĢlatma Protokolü) ....... TCP‟nin BaĢlıca Özellikleri ....................... 158 5............ 172 TELNET ..................... TCP Segment Yapısı ...................4........................1.1. Güvenlilik (Reliability).....1.......................................1.......................5.............................. 173 Telnet nedir? ......... 7.......................3......... TCP (Tranmission Control Protocol) Fonksiyonları .................. Transport Katmanı Port Numaraları .............................................. AkıĢ Kontrolü (Flow Control) ...................1....... 166 BÖLÜM VI ..................... 158 5...................3...........................................8.............................................. 159 5....8...................2................... Ġnternet Katmanı..........................1................................. 161 5.........3........4.......5..................................5................... 7..........1.......................................................1....................... 7.......................................1......................1...... TCP/IP Modelinin OSI Modeliyle karĢılaĢtırılması ..............1.....167 6.....4........4... 163 5..........6.......................... 171 SIP‟in Yetenekleri ....... 164 5. 168 UDP BaĢlığı Alanları.....................................................................................8.....10....................1.Gerçek Zamanlı Aktarım Protokolü) ............................ TaĢıma Katmanı ...................... 164 5.......8................ 174 7........... TCP‟ nin Katmanları .....9............................................1....................................1......................7...............................1.... 168 Kullanıcı Arayüzü .................... 6..... Ağ Katmanı ........................ 158 5.4............................ 169 UDP (USĠNG DATAGRAM PROTOKOL) .........1.3.............. 158 5...........1........... AĞ KATMANI ...........4................... 7..5......... 7........................................ Telnet'i Windows'ta Nasıl Kullanırım? ...... 161 5......... Bağlantı Kurulumu ... 172 RTP (Real-Time Transport Protocol...............

...............................4...............................................................5... 174 7.......................Ağ Dosya Sistemi) .......6............... 7....... PCT (Private communication technology) .. 181 7........................................................................1... 7.................1..................................3................................. Ağ Güvenliği.................. 178 TLS( Transport Layer Security..............................................................................................3........ 183 7............................ 8 .... 175 NFS Faydaları? .......3....... 7......................16....................6...........2....2......15...........................10................... IP Adresleme .................................... 191 7..... Ağ Saldırı Türleri ............................ 7...14............................................................................................15.............................16..........8..................................................... 182 7...6....................................2..................................................... Worms Ve Trojanlar ................... 7.................................16.13....... 7................................................................... 192 Phishing ..... 182 7....................................... 192 Malware (Kötücül Yazılım) ......................................5...................... 192 Packet Sniffers .......... 178 FTP ( FILE TRANSFER PROTOCOL) ..... 7... 177 7..16.......................... 7.....................................2.........1.............. 176 7.......... 187 7............................................3.......... 183 7.....................16... 7........16..... 7... 175 NFS Nedir? .............................2................. IP çoklama .........13. 181 IP ÇOKLAMA ......................16..................... 7............... NTP (Network Time Protocol....................3.. 7............................................... 7...... 185 KABLOSUZ AĞLARDA GÜVENLĠK ...... TELNET Komutları .....7................1................................................Ağ Zaman Protokolü) .......... SSH IN ÇalıĢma Mantığı ........2........................................................................................................ Güvenlik Politikaları Nasıl Hazırlanır? .......... SNMP‟yi OluĢturan BileĢenler ................15...... NAT .... 189 Güvenlik Politikasının Uygulanması ...............................................3..................... 7..................................................1.... 193 7...........Basit Ağ Yönetimi Protokolü): 180 7.............12....................................16...1. 7........................16....................6................................................3............. 176 6..................................3.............16......... 188 Güvenlik Politikasının Yazılması ............. 176 SSH(Secure Shell) .8.....16....................1.... 7.............. 191 Virüs...................... TaĢıma Katmanı Güvenliği) ...................................3........2........ 187 7...... NFS (Network File System... 175 NFS Komutları? .................3.......2........ IPv4 .....2..........15........3.....1.....15......16.......... 179 SNMP (Simple Network Managment Protocol.. 185 IPV6 .............9................................................ DEMULTIPLEXING ................1...... FTP Yapmak Ġçin Nelere Ġhtiyaç Var? ........... 191 Spam Mailler..12.................................... 180 7............4............ Güvenlik Politikaları ....6.................................3............15........................................ 187 7......................

.......................... GÜVENLĠK DUVARI(FIREWALL) ............................. 198 7.............1..1........6... 197 VPN ( Virtual Private Network) ......................4................................................................ 196 7...................6...... BaĢlangıç Ayarlarını DeğiĢtirmek ...3.......................................... Remote Access VPN ... Site To Site VPN .................1.. 7...............................................4...................17.. 199 7..........................16.............16..........1.......2............................................6....... 196 SSID Ġsmini DeğiĢtirmek.................... 206 Avantajları .......... 196 MAC Adres Filtreleme ............17........1. 8........ 195 7.... 198 7..... 9 .....................5.......... 7. 7.3...........5...........1.............. BĠYOMETRĠK TEKNOLOJĠLER .... 7.....................16..................... 194 Son Kullanıcı Güvenliği ( Kimlik Doğrulama.....4.................................... 7........ Anti-X) ............................................16.1...6................................2......................... 193 7...18.....3...........201 BĠYOMETRĠ NEDIR? .......17..... 7..........................................................16...........1........................................6..........................................................16............... 7....... Ağı Koruma Yöntemleri ..............18.. Paket Filtreleme ......2...................................................................................1.....................16.............................................3...................1....... 193 Sanal Özel Ağ EriĢimi (VPN) ............ 7.. 7...1........................... 197 ġifreleme ..............................1.....8..16..... 196 Yayınlanmasını Engelleme ..18..........16.................. Firewall Türleri .......................................................................................... 8.6.....4........... 200 Uygulama Ağ Geçidi/Vekil Sunucular................ 7.....16.......2.........................6..3................... 199 7..........6..................201 8......................... 199 Dinamik (Stateful) Paket Ġzleme ............ 8..................6.........................3............................... 205 Özellikleri ..........5......... 209 8........ 7...................... Güvenlik Duvarı ( Firewall) .............................. 7..............4........ 200 BÖLÜM VII ......................................... 8..........16.................................7...........................................................................16.............. 205 Tarihçe ........16.... 7................... 195 7............. ġifreleme............. 8....... 8...2................................................1.......................................................... 197 Yayın Gücünü Azaltmak ............ 203 BAġLICA BĠYOMETRĠK YÖNTEMLER VE ÇALIġMA PRENSIPLERI ............................. 197 Kimlik Doğrulama Ekleme .............................4.............................. 196 Firmware Güncellemek ....3............16...............3......................4................16.......... 197 7........18.......... 201 BĠYOMETRĠNĠN TARĠHĠ..2.................................... 7...7............16......3.................................. 204 Parmak Ġzi Tanıma ......4............... 194 E-posta Güvenliği.6.................... 193 Atak Tespit ve Önleme ( IDS / IPS )............. Kablosuz Ağlarda Güvenlik................18.........1....................... Kablosuz Ağ Güvenlik Önlemleri ..........................................

...................................................................... 219 8......... 9..................1... 8............................3...........3.......... 8...................................................... 223 C Bandı Yayınları .2................................ 210 Avantajları ............................................. 9........3.......3.....3.............................................. 224 10 ..........................2............................2.6...... Birey Ayırt Etme Kaynakları KarĢılaĢtırma Tablosu . 213 Tarihçe .........................1.6......2...................... 8...... 209 Özellikleri .........3..........4..3. 214 8...........................................6............3.11..................... UYDU ÇEġĠTLERĠ ............. 9....................................................... 216 El Yazısı Tanıma .... 209 Tarihçe ......................................... 213 Dezavantajları ..................4.............................................................. 8.....................4................................................8......3..... 216 Damar Tanıma........3.3..............3... 224 Ku Bandı Yayınları .............. 214 Özellikleri .................... 8..................................... 224 9.................................. 8.............................................................7........ 209 8...........................................3.............. Biyometrik Teknolojiler Standart mıdır? ....... 9...6.......................... 8.................4...............3.........3......221 9..............................................3.5.........................3.............................. 9............................................. 223 X Bandı Yayınları .................................................3.............4............3...5.....................................................................................................6.............................. 222 UYDULARIN ENERJĠ KAYNAKLARI. 221 UYDULARIN TARĠHSEL GELĠġĠMĠ..............5....... Retina Tanıma ..........2............................... 221 UYDULARIN YÖRÜNGESĠ .............. UYDU SĠSTEMLERĠ ................................... 8............................ 9......... 9............8...................1..........6......................221 UYDU NEDĠR? ..1..................... Ġris Tanıma ............... 217 Biyometrinin Geleceği.................................... 8.......................................................................................10................3............. 8.... 222 UYDULARIN ÖMRÜ ... 219 Biyometri‟nin Kullanım Alanları .....3....... 220 8....... 223 Televizyon Yayını ve Uydu Frekansları .................................................... 224 Ka Bandı Yayınları............................... 9........................................ 9...............................................................................2.................................................... Dezavantajları ..............................2........7........................................................................................................4....................................... 217 DNA Tanıma Teknolojisi ........2................................1..3...........9...........3.3...... 8.......6.................. 215 Dezavantajları ............ 8............. 221 BÖLÜM VIII ............. 216 Yüz Tanıma . 8..................3...................................... 214 Avantajları ........ 9.......................... 8...................................3......................2.......... 222 UYDU ĠLETĠġĠM SĠSTEMLERĠ ..........................3............................................................... 9...........................3..................................................................

... 224 Orta Yörünge Uyduları (Medium Earth Orbit-MEO) ......... UYDULARIN YÖRÜNGELERĠ ........................ 227 Yön Bulma Uyduları ................. 225 Yerdurağan Yörünge Uyduları(GeostationaryEarth Orbit-GEO).............................7......1.............................8........ 9.......................... 231 Uydunun Akü ve GüneĢ Panelleri ................4...................8..................................................................................................3........... 239 9...............................................................................11......... 232 Kutup Yörüngeli Uydular ....1..................7.. 238 9...................................................... 9................................ 9...................11..... 231 Uydu Transponderleri.2................. 229 HaberleĢme Sistemleri ...... 9............. 9.....9.7.. 9......... 235 UYDU HABERLEġME SĠSTEMLERĠ ............. TaĢınabilir Yer Ġstasyonu ... 9...............................................................1..................................................................8.. 224 Alçak Yörünge Uyduları(Low Earth Orbit-LEO).....8...................2.............. 9....................... Verici Yer Ġstasyonu (Uplink) ......9....... 9..........3..............................1.... 227 9...3..... Uyduyu OluĢturan BileĢenler . 9.... 9...........10..................................... 9......2.......3...........3.......... 228 Yer Ġstasyonları ................... 226 HaberleĢme Uyduları ....11......4.8. 228 Uyduların Yapısı ............................. 9.........................4... 230 9......11........ 9.... 240 11 ..................................................2....2.................... 227 Uydu HaberleĢme Sistemleri ...........7..8....... 235 YER ĠSTASYONLARI .....................................9........ 9. Alıcı Yer Ġstasyonu (Downlink) .......................................7...........4....2........ Kullanım Amaçlarına Göre Uydular .........................3...........7...................... Yeryüzünden olan yüksekliklerine göre uydular .....................1.......................... 230 Pozisyon Belirleme ve Sabitleme Üniteleri ................................................................................ 232 9.........8.......8.......................1..................................................4.............................................. Uydular Nasıl HaberleĢir? ....................................... 9.... 230 Güç Kaynakları ...........7..........3......8............ 234 Eliptik Yörüngeli Uydular ........... YÖRÜNGESĠ VE ENERJĠSĠ ......................7.............1............8......7.......... UYDULARIN YAPISI.................. 9............. Yer Ġstasyonlarının Anten Sistemi ..9.......... 9..........................2................................7... 9....2......... 240 9......................... 236 9........ 233 Ekvatoral Uydular ............... 9............ 226 9...................................8...................1.3......................... 235 9.3...8...........10............ 9... 230 Bilgisayar ve Veri Toplama Sistemleri: ............................................11.... 231 Antenler .......4........................................................9....1.....2.2.. 9..... 9........ 227 Meteoroloji Uyduları .....................................1..2......1................................4..........................3...... 225 Askeri Amaçlı Uydular.....1.2..................................1.......4.3.................... 225 Yüksek Yörünge Uyduları (High Eliptical Orbit-HEO) ..

....................................... UYDU ÜRETĠMĠ ........... 9.....................1...................................... Cassegrain Anten Sistemi .......11...................12..............12......................................... 243 9.......................3....................................12................... 244 9.......................................12........1............. 242 9............248 12 ..13............ 242 9..............................2...... Frekans PaylaĢmalı Çoklayıcı GeçiĢ ....... 240 UYDU ĠLETĠġĠM SĠSTEMLERĠNDE ÇOKLAYICI YÖNTEMLER .................4............................ 246 KAYNAKLAR ................9...... Kod PaylaĢmalı Çoklayıcı GeçiĢ ......... Zaman PaylaĢmalı Çoklayıcı GeçiĢ..........

..................................... 34 Resim 15: CAT7 Kablo ............................................................................ 69 Resim 26:Bilgisayar ve Bilgisayar DıĢındaki Cihazların Bağlantı Yapısı .............................. 65 Resim 22: Ağ Yapılarının Varlığı .................................................................................................... 30 Resim 8: RG – 58 Kablo ............................. 29 Resim 6: Ağ bağlantılarında kullanılan Koaksiyel Kablo .............................. 70 Resim 27: Güvenli Ağ Yapısı ..................................................................................................................................................................... Ethernet Kartı ... 74 Resim 30: Server-Based (Sunucu Tabanlı) Network ...................................................................................................................................................................................... 34 Resim 14: CAT6 Kablo .............. 33 Resim 12: Kategori 5‟e uygun UTP Kablo Örneği ...... 36 Resim 19: RJ 45 Konnektörü ... 24 Resim 4: Senkrol ĠletiĢimin Gösterimi .......................................... 34 Resim 13: CAT5 Genel Görünümü ........... 23 Resim 3......................................................................................................................... 69 Resim 25: Çankırı-ÇerkeĢ 19 Mayıs Çok Programlı Lisesi öğrencileri laboratuarda ders iĢlerken ............................................................................................................................................................. 38 Resim 21: Network‟un Yapısı ............................................... analog sistem ve analog gösterge ...................... 37 Resim 20: BNC Portları ........................ 67 Resim 24: TED Bursa Koleji Öğrencileri Laboratuar Ortamında Bilgisayar Kullanırken ...................................................................................................................................................................................................................................................RESĠMLER TABLOSU Resim 1: Analog iĢaret............................................................................ 35 Resim 17: Fiber Optik Kablo Yapısı ....................................... 19 Resim 2: Bant GeniĢliği Betimlemesi ............................................................................. 32 Resim 10: STP Kablo .............................. 27 Resim 5: Bilgisayar Ağ BileĢenlerinin Genel Yapısı ................ 66 Resim 23: Ağdaki ĠletiĢimin Örneklerle Açıklanması ............... 71 Resim 28: Güvenli Olmayan Ağ Yapısı ............................................... 29 Resim 7: Koaksiyel Kablonun Ġç Görünümü .......................................................................................................................... 31 Resim 9: Kaplamalı DolanmıĢ Çift ........................................................................................................................................................................................................................................... 33 Resim 11: Kaplamasız DolanmıĢ Çift (UTP) ............................................. 72 Resim 29: Peer-to-Peer (EĢler Arası Ağ) .................................................................. 35 Resim 16: CAT5 Kablo ............................................................................................................... 36 Resim 18: Fiber Optik Kablo ............................................................................................................................. 75 13 ...................................................................................................................................................................

....... 116 Resim 53: ULAKNET ................................................................ 93 Resim 43: ĠletiĢim Kuran Bilgisayarlar ......................................................... 85 Resim 39: HiyerarĢik Yapıdaki Ağlar ......................................................................................... 85 Resim 40: OSI HaberleĢmesi ........... 84 Resim 37: Ethernet Hub‟ın Ġç Yapısı ............................................ 163 Resim 59: AkıĢ Kontrolü .................................................................................. 125 Resim 54: Otonom Sistem ............................................................................................................................................................................................................................................................... 80 Resim 33: Yıldız(Star) Topoloji ................................. 177 Resim 64: Demultiplexing özelliğine sahip devre .......... 94 Resim 45: Görsel Sohbet Ortamı .................. 114 Resim 51: Peer – to – peer Gösterimi .... 84 Resim 38: Ağaç (Tree) Topoloji .....................................................R2........................................ 91 Resim 42: Msn Sohbet Ekranı ....................................................................Resim 31: Bus Topoloji ..................................................................................................... 88 Resim 41: Alt Ağlar...................................................... 96 Resim 46: Sıralı Veri Ġletimi ............................................................. 115 Resim 52: Client/Server ( Ġstemci/Sunucu) Modeli .......................................... 164 Resim 60: Pencereleme..................................................................................................... 79 Resim 32: Halka(Ring) Topoloji ...........................................................................................B................................................................................................................................................................................................................................................................................................................................................................................................................................................................. 130 Resim 56: Hash Algoritması Yapısı ............................................................... 126 Resim 55: A.................................. 181 14 ................................................................................................................................................................................... 144 Resim 57: Güvenlilik .............................................................................................................................. 82 Resim 35: Melez(Hybrid) Topoloji .............. 162 Resim 58: Güvenlilik ................................................................................................................ 177 Resim 63: SSH ................................................................................................................................................................................................................................................ 83 Resim 36: Yıldız Topolojide Hub‟a Giden Kabloların Gösterimi ..................................R3 Router‟ları Arasındaki Bağlantı ........C Ağları ile R1...... 81 Resim 34: Mesh(ağ) topoloji............................................................................ 165 Resim 61: OSI BaĢvuru Modeli .......................................... 101 Resim 48: Denklik Gösterimi ............................................ 101 Resim 49: Manchester Kodlaması ........................................ 100 Resim 47: Hata Giderme......................................................................................... 94 Resim 44: Uygulama Katmanı ........................................................................................ 167 Resim 62: SSH‟ın ÇalıĢma Mantığı .................................... 113 Resim 50: Jetonlu Halka ....................................................................................................................................................

.................................................................................................................................... 228 Resim 78: Türksat‟ ın Yapısı ........................................................................ 234 Resim 82: Eliptik Yörünge ........................................... 210 Resim 70: SVM ........ 213 Resim 71: Ġris Bölgesi ..........................................Resim 65: Komut ĠĢletim Sisteminde NAT Kullanımı .................................................................................................................................................................................................................................................................. 232 Resim 80: Kutupsal Yörünge ................................ 238 Resim 86: Downlink mekanizması.................................................................................................... 217 Resim 75: DNA AraĢtırma Metodu............................................. 237 Resim 85: Yer Ġstasyonları............... 198 Resim 67: Site To Site VPN ........................................... 218 Resim 76: Biyometrik Alanlar ..................... 234 Resim 81: Ekvatoral Yörünge .................................................. 239 15 ..................................................................................................................................................................................................... 199 Resim 69: Eigface Örnekleri ....... 235 Resim 83: Uyduların HaberleĢme Sistemi ...................................................................................................... 215 Resim 74: El ve Damar Tanıma Teknolojisi........................................................................................................ 236 Resim 84: Yer Ġstasyonlarının Genel Blok Yapısı ................................................................................................... 229 Resim 79: Uydunun GüneĢ Panellerini Gösteren Bir Fotoğraf........................................................................................................................................................................................ 238 Resim 87: Uplink Mekanizması ............ 220 Resim 77: Yer Ġstasyonları bağlantısı ................................................................................................................................................. 186 Resim 66: Remote Access VPN ..................................................

. 20 ġekil 2: Frekans Bölmeli Çoklamanın Koordinat Üzerinde Gösterimi ............................................................................................................ 25 ġekil 3: Zaman Bölmeli Çoklamanın Koordinat Düzleminde Gösterimi.................................................................................................................... 147 ġekil 14: BGP KomĢuluğu .......................................................... 146 ġekil 12: Arp Çözümlenmesi ............................ 30 ġekil 5: RJ45 Kullanımı ve Kablo Genel Yapısı............................................................................ 155 ġekil 17: Bgp Örneği II............................................................... 179 ġekil 20: IP Adresleme Örneği ........................................................................ 156 ġekil 18: Bgp Örneği III ................................................................................................ 146 ġekil 13: Farklı Arp Çözümü ................................................................. 38 ġekil 7: IPSec Mimarisi ....................................................................................... 141 ġekil 10: Arp Ġsteği Gönderimi ................................................. 38 ġekil 6: Çarpraz Ara Kablosu Kullanımı ................................................................................ 138 ġekil 9: ESP‟ nin Yapısı ..................................................................................................................................................................................................................................................... 154 ġekil 16: Bgp Örneği I ............... 145 ġekil 11: Fiziksel Adres Çözümü ............ 153 ġekil 15: BGP ÇalıĢma Mekanizması .........................................................................ġEKĠLLER TABLOSU ġekil 1: Pozitif ve negatif lojik iĢaretler ......................................................... 182 16 .................................................................................................................................................................................................. 25 ġekil 4: Koaksiyel Kablonun Yapısı ............................................................................................................................................................................................................................................ 156 ġekil 19: TCP‟ de Tıkanıklık . 136 ġekil 8: AH Kimlik Doğrulama Yapısı .......

..................... 151 Tablo 7: Transport Katmanı Port Numaraları ........................................................... 20 Tablo 2: Ethernet Kart Türleri................................................... 86 Tablo 5: Open Systems Interconnect (OSI) Referans Modeli ................................................ 170 Tablo 10: Birey Ayırt Etme Kaynakları KarĢılaĢtırma Tablosu ...... 168 Tablo 9: Yalancı BaĢlığın Alanı ......................................................................... 56 Tablo 4: Topolojilerin KarĢılaĢtırılması ............................................................................................................................................................. 88 Tablo 6: ARP Paket Biçimi........TABLOLAR Tablo 1: ‟0′ ve ‟1′ değerlerinin ifade edebileceği fiziksel anlamlar...................... ........................................................................................................................................ 51 Tablo 3: Anahtar üzerinde MAC adreslerinin tutulması ............................................................................. 221 17 ................................ 167 Tablo 8: UDP BaĢlık Alanları ...........................................

1. gerekse de bilginin iĢlenmesi / iletilmesinde temel olarak analog ve sayısal (dijital) iĢaretlerden faydalanılır. Diğer bir deyiĢle. analog büyüklük olarak tanımlanır. Veri iletim ortamları kablolu ve kablosuz olmak üzere ikiye ayrılır.1. Analog ĠĢaret. aritmetik olarak hesaplanabilme. gösterge ve sistem terimleri ortaya çıkmaktadır. ANALOG VE SAYISAL SĠNYALLER Bilim. kaydedilebilme. gönderici tarafından iletim ortamına aktarılan bilginin alıcıya ulaĢması olarak tanımlanabilir. 1. Gerek fiziksel büyüklükleri dönüĢtürme iĢleminde. Ġfade edilen büyüklüklerin. Büyüklükler ile iĢlem yapıldığı zaman onların sahip oldukları değerleri etkin ve güvenli olarak ifade etmek büyük bir önem taĢır. vb.BÖLÜM I 1. çıkıĢ birimi olarak isimlendirilen göstergeler yardımıyla insanlar için anlamlı hale getirilir. ölçülebilme. Analog Büyüklük.1. sonsuz sayıda ara değer alabilen büyüklük. Bu alanların ilgilendiği büyüklükler. görüntülenebilme. Bu durumda karĢımıza analog ve sayısal kavramları ve her bir kavram ile birlikte büyüklük. „analog büyüklük‟ olarak isimlendirilir. Analog ve sayısal iĢaretler özelliklerine uygun devrelerde (sistemlerde) iĢlemlere tabi tutulduktan sonra. taĢınabilir fiziksel büyüklüklere. örneğin bir gerilim veya akım Ģekline dönüĢtürülmeleri gerekebilir. ĠLETĠġĠM TEKNOLOJĠLERĠ Veri iletimi. elektrik sinyalleri biçiminde kablolarda veya elektromanyetik dalgalar biçiminde uzayda taĢınır. veri iletim ortamı saniyede iletilen maksimum bit miktarını belirler. teknoloji. ĠletiĢim ortamının tipi önemlidir çünkü. Bu bağlantılar taĢıyabildikleri veri miktarı ve taĢıma hızlarına göre nitelendirilirler. ticaret ve benzeri bir çok alan büyüklükler ile ilgilenmektedir. Ġletim ortamı olarak kablo (bakır veya optik) ya da atmosfer kullanılabilir. Analog Gösterge ve Analog Sistem Sahip oldukları değerler belirli sınırlar içerisinde devamlı olarak değiĢen büyüklük.1. Büyüklüklerin sayısal değerlerini ifade etmede. Veri. analog ve sayısal olarak isimlendirilen iki yöntem kullanılır. özelliklere sahiptir. iĢaret. Fiziksel bir büyüklük bilgi Ģekline 18 .

Sayısal Sistem ve Sayısal Gösterge Yalnızca iki değer alabilen (var-yok.1. „sayısal büyüklük‟ olarak isimlendirilir. „sayısal iĢaret‟ olarak adlandırılır (Resim 1. Otomobildeki hız göstergesi. telefon sistemleri.1. Analog iĢaretleri giriĢ bilgisi olarak kullanan analog sistemin çıkıĢından elde edilen bilgiler. analog ölçü aletindeki skalanın 0 ile 1000V arasında olması gibi. analog göstergelerde anlamlı hale getirilir. odadaki termostat analog göstergelerdir. Yaygın olarak kullanılan analog sistemlere örnek olarak. Sayısal büyüklüğü göstermek için kullanılan ve ‟0′. Sayısal iĢaretin aldığı değerler zıplayarak (adım adım) değiĢir.b). ani değiĢim negatif yönde ise „negatif lojik‟ denir (ġekil 1. Sayisal ĠĢaret. giriĢteki ses basıncına bağlıdır.dönüĢtürülürken. vb. Sayısal iĢarette 0′dan 1′e ani değiĢim pozitif yönde ise „pozitif lojik‟.) büyüklük. ‟1′ gibi iki değer alabilen iĢaret. Bu göstergelerde. Üretilen çıkıĢ geriliminin değeri. iĢaret Ģekline dönüĢtürülürken yalnızca iki değere sahip iĢaret Ģeklinde gösterilir. „analog gösterge‟ denir.a). iki sınır değeri bulunur (Resim 1. iki sınır değer arasında çok sayıda ara değerler Ģeklinde ifade eden göstergelere. „analog (lineer-doğrusal) devre‟ veya „analog sistem‟ denir (Resim 1.2.1). Mikrofonlarda. analog sistem ve analog gösterge GiriĢ ve çıkıĢ iĢaretleri Ģekil olarak benzeyen elektronik devreye / sisteme. konuĢma ile oluĢan ses basıncıyla orantılı olarak bir çıkıĢ gerilimi üretilir. Analog bilgilerin gösterilmesi genelde gösterge içerisinde skala ve ibre ile yapılır.1. 19 . Analog sisteme en iyi örnek mikrofonlardır. bilgiyi temsil eden iĢaret doğrudan doğruya fiziksel büyüklüğün benzeri ise oluĢan iĢaret „analog iĢaret‟ olarak adlandırılır (Resim 1. manyetik kasetler ve termostatlar verilebilir.a). Sayısal Büyüklük.c). Resim 1: Analog iĢaret. otomobildeki hız göstergesinin 0 ile 180 km-saat. Ġki değerlikli büyüklük. açık-kapalı. Büyüklükleri. Sürekli (continuous) iĢaretler olarak da isimlendirilen analog iĢaretler bilhassa ölçü ve ayar tekniğinde kullanılır.

sayısal gösterge ve sayısal sistem Sayısal iĢaretlerin aldıkları değerleri göstermek için 0-1. Sayısal sistemleri oluĢturan devreler. Sayısal teknikte kullanılan bu sembollerin çeĢitli fiziksel anlamları olabilir. mekanik. ġekil 1: Pozitif ve negatif lojik iĢaretler Fiziksel büyüklükleri veya bilgileri sayısal iĢaretlerle (yalnızca 0 ve 1 değerleriyle) ifade ederek iĢleyen devrelere / sistemlere. Sayısal sistemlere örnek olarak. Sembollerin ifade ettiği anlamlardan birkaçı Tablo 1. genel amaçlı sayısal bilgisayarlar.Resim 2: Sayısal iĢaret. genelde elektronik devreler olmakla birlikte. 20 . sayısal saatler ve elektronik daktilolar gösterilebilir. sayısal telefon santralleri. L-H (Low-High) sembolleri kullanılır. „sayısal sistemler‟ veya „sayısal devreler‟ (dijital devreler) denir (ġekil 1. manyetik veya pnömatik olabilir. trafik ıĢık kontrol sistemleri. sayısal voltmetreler. frekans sayıcılar.1′de sıralanmaktadır.2. Tablo 1: ‟0′ ve ‟1′ değerlerinin ifade edebileceği fiziksel anlamlar.b). hesap makineleri.

Sayısal sistemlerin çıkıĢından elde edilen bilgileri anlaĢılabilir biçime dönüĢtürmek için sayısal göstergelerden faydalanılır. Önemli olan ‟1′ ve ‟0′ 21 . 4. 2. Çünkü sayısal sinyallerin değerleri 1 ve 0 olarak kabul edilen gerilim sınırlarını zorlamadığı sürece önemli değildir. 5. olarak isimlendirilen elemanlardan faydalanılır (ġekil 1.Bellek (Storage) Sistemleri : ArdıĢıl lojiğin belirli bir durumunun saklandığı lojik devrelerdir.Sayısal sistemlerde bilgi saklaması kolaydır: Sayısal sistemlerde kullanılan yöntemlerle bilgilerin bir yere konması. 7 parçalı gösterge. 3.2. sıvı-kristal göstergeler (LCD) v. 3.b.Doğruluk (accuracy) ve birbirine bağlanabilecek devrelerin sayısı daha yüksektir: Analog devreler üç-dört basamaklı olabilirken. Analog sistemler de programlanabilir ancak programlanabilecek iĢlemlerin esnekliği ve kompleksliği oldukça sınırlıdır.Sayısal sistemler yaptıkları iĢlemlere göre 3 genel grup altında incelenebilir: 1. Temel lojik kapılarla yapılan tasarımlar ve toplayıcı / çıkarıcı devreleri örnek olarak gösterilebilir. Analog teknikten. giriĢlerin o anki durumu ile doğrudan ilgili olan lojik devrelerdir. sayısal teknik kullanmaya doğru olan bu talebin nedenleri Ģöyle özetlenebilir: 1değerleridir. akım ve gerilimin kesin değerleri önemli değildir.ArdıĢıl (Sequential) Sayısal Sistemler : Sistemin daha önceden sahip olduğu konum ve hali hazırdaki giriĢ değiĢkenlerinin durumlarına bağlı olduğu sistemlerdir. sayısal devrelerde daha çok sayıda devrenin birbiriyle irtibatı mümkündür.1.Sayısal devreler gürültüden daha az etkilenir: Sinyallerin gürültüden etkilenmesi analog sistemlerdeki kadar kritik değildir. 1. Örneğin. Çünkü gerilim ve akım değerleri doğrudan elektronik elemanlara bağımlıdır.Sayısal devrelerde iĢlemler programlanabilir: Sayısal sistemleri tasarlamak.2.BileĢik (Combinational) Sayısal Sistemler : Devrenin çıkıĢı.c). Sayısal gösterge olarak. sistemdeki iĢlemler saklanabilen komutlar (program) tarafından kontrol edildiğinden kolaydır. Sayısal ve Analog Tekniklerin KarĢılaĢtırılması Elektronikte daha önce analog teknik kullanılarak yapılan uygulamalar günümüzde sayısal teknikler kullanılarak yapılmaktadır. 2. onun alınması ve gerektiği kadar elde tutulması mümkündür. Sayısal sistemlerin tasarımı daha kolaydır: Anahtarlama montajı kullanıldığından. kaydırıcılar. Bu elemanların özellikleri ilgili bölümlerde incelenecektir. sayıcılar.

2. …. Sinyalin zayıflamasına. Sinyalin bozulma oranı. Bu da sayısal elemanların entegre içerisine yerleĢtirilmesini avantajlı duruma getirmektedir.) ekonomik değildir. çok karmaĢık devrelerin oluĢmasına ve seviyelerin karıĢma olasılığının yüksek olmasına neden oluyordu. belirli elemanların entegre içerisine yerleĢtirilmesi (yüksek değerli kondansatörler.9=9V gibi). onlu sayı sistemini ifade etmek için 10 farklı seviye yani 10 farklı gerilim kullanılıyordu (0=0V. Gerçek sinyalin 22 .6. 3=3V. bobinler. on seviyeli sistem yerine iki seviyeli sistemin kullanılması ile çözüldü ve bu çözüm hala geçerliliğini koruyor. aklımıza „sayısal sistemlerde iki seviyeli sistemin kullanılma sebebi ve tüm bilgileri / verileri iki seviyeli olarak ifade etmemizin amacı nedir?‟ diye bir soru gelebilir. frekans ve genlik değerleriyle yakından iliĢkilidir. 1=1V. Saye sinyaldeki bozulma müsaade edilebilir bir aralık içerindeyse problem oluĢturmaz. ancak alıcıya ulaĢan bazı sinyaller anlaĢılmayacak ya da yanlıĢ yorumlanacak kadar bozulmuĢ olabilir.1950′lerde geliĢtirilen ilk sayısal sistemler. Analog ve sayısal sistemleri açıklayıp.1. günlük hayatımızda kullandığımız büyüklüklerin büyük bir kısmının analog olmasıdır. Sinyaldeki bozulmayı çeĢitli önlemlerle minimuma indirmek mümkündür. sayısal sistemlerin tarihini inceleyerek verilebilir. 1. SĠNYAL ĠLETĠMĠNĠ KISITLAYICI FAKTÖRLER Sinyaller iletim ortamında taĢınırken gürülü (noise). Bu problem. Zira güçlendiriciler. Bütün bu avantajların yanında sayısal sistemlerin dezavantajı. Bu mantıkla oluĢturulan sayısal devreler 10 farklı gerilim seviyesini ayırt etmek ve ayırt ettiği değerlere göre iĢlem yapmak zorunda idi. ancak uzun mesafelerde tamamıyla engellemek mümkün olmaz.gecikme (delay distortion)ve zayıflamalardan ötürü bozulurlar. Bu sorunun en iyi cevabı. Zayıflama Sinyalin genliğinin düĢmesi olarak tanımlanır. transformatörler vb.Sayısal sistemlerde bir entegre içerisine daha fazla sayıda sayısal devre elemanı yerleĢtirilebilir: Her ne kadar analog elemanlarda entegre devre içerisine yerleĢtirilse de. iletim ortamının direnci neden olur. Zayıflamadan kaynaklanan problemi çözmek için alıı ile gönderici arasında belli aralıklarla sinyal güçlendirici (amplifier)ya da yineleyici gibi donanımlar yerleĢtirilebilir ancak bu donanımlar birden fazla noktada kullanıldığında alıcıya gelen birçok bitin hatalı olmasına sebebiyet verebilir. 2=2V. 1. iki sistemi karĢılaĢtırdıktan sonra.2. Bu durum.

Buna „Narrowband‟ da denir. Bir ağ kablosunun taĢıyabileceği maksimum veri miktarı. Gecikme Sinyalin farı frekans birleĢenlerinin alıcıya farklı zamanlarda ulaĢması olarak tanımlanır. 1. Farklı frekans bileĢenlerinin gecikmesinden kaynaklanan bozulma. 23 . Resim 2: Bant GeniĢliği Betimlemesi Temelbant(Baseband): Tek taĢıyıcı frekansın kullanıldığı klasik bir ağ teknolojisi. bps (bit per second) birimi ile ölçülür.2. bir iletim ortamından aktarılabilecek maksimum bit oranını kısıtlayan en büyük etkendir. 1.genliğini yükseltirken kaçınılmaz olarak hattaki gürültünün genliğinizde kaçınılmaz olarak hattaki gürültünün genliğinde yükseltecektir. Gürültü Hava ġartlarından. 1. Ethernet buna iyi bir örnektir.3. BANTGENĠġLĠĞĠ VE TEMELBANT GENĠġBANT KAVRAMLARI BantgeniĢliği(Bandwidth): Bant geniĢliği. kablo çiftlerinin birbirlerini etkilemesinden veya yakınlardaki enerji iletim hatlarından kaynaklanabilir. KarĢıtı „broadband‟dir. zayıflama ve gürültünün aksine anlaĢılması oldukça karmaĢık bir konudur.2. iletim ortamındaki ısınmadan. Bu. Gürültü faktörün minimuma indirebilmek için iletim ortamının enerji nakil hatlarından uzak tutulmasına dikkat edilmelidir.2.3.

4. Multiplexing düĢük seviyeli (low-level) komunikasyon kanallarının kapasitesini sanal (virtual-channels) bölmelere ayırıp yüksek seviyeli (higher-level) mantiksal (Logical) kanallar yaratır ve bu kanallar üzerinde sadece tek bir sinyal (örnegin 1 telefon gorusmesi) gönderilebilir.4. Ethernet Kartı GeniĢbant(Broadband) : Tek bir iletiĢim ortamında birden fazla veri kanalı sağlayan iletiĢimi gösterir.1. Buna göre hattı birden fazla kiĢi kullanmak için farklı frekans aralıklarını kullanırlar. KANAL ÇOKLAMA(Multiplexing) 1. Frekans Bölmeli Çoklama (Sıklık Bölmeli Çoklayıcı. Frequency Division Multiplexing.1. Komunikasyonda. multiplex edilmiĢ sinyal komunikasyon kanalları (Communication Channels) üzerinden gönderilir (Transmission). 1. telekomunikasyon veya bilgisayar ağlarinda birden fazla analog sinyallerinin veya dijital bilgi aktarımlarının (Digital Data Streams) birleĢtirilip tek bir sinyal haline getirlimesidir. Fdm) Tek hat üzerinden birden fazla kiĢinin iletiĢimine izin veren devre anahtarlamalı ağ tipidir. Gönderilen bu sinyaller alıcı makina tarafindan demultiplex edilip orijinal hallerine geri dönüĢtürülür. Hattın kullanımı farklı frekanslardan alıĢ veriĢ ile 4 farklı kiĢiye bölünerek her frekans aralığında farklı kiĢinin kullanması ile sağlanır. 1.1.4. Örnegin elektronik cihazlarda multiplexing birden fazla analog sinyallerinin digital sinyale dönderilip (analog-to-digital ADC ) iĢlenmesini (process) sağlanır veya telekominikasyonda birden fazla telefon göruĢmesinin aynı fiziki kablo üzerinden aktarılması sinyallerin multiplex edilmesiyle gerçekleĢir. Multiplexing Elektronik. 24 .Resim 3. Örneğin bir hattı 4 farklı kiĢi kullanmak istiyorlar.

Buna göre 1. ġekil 3: Zaman Bölmeli Çoklamanın Koordinat Düzleminde Gösterimi Yukarıdaki Ģekilde birim zamanda aynı hat üzerinden 4 farklı kiĢinin iletiĢim Ģekli gösterilmiĢtir.ġekil 2: Frekans Bölmeli Çoklamanın Koordinat Üzerinde Gösterimi Yukarıdaki Ģekilde birim zamanda aynı hat üzerinden 4 farklı kiĢinin iletiĢim Ģekli gösterilmiĢtir. Tdm) 1.Buna göre 1.kiĢi (kırmızı renkle veri transferi yapan kiĢi) diğer 3 kiĢi verisinin yolladıktan sonra hattan verisini yollayabilmektedir. Bu yöntemde diğer devre anahtarlamalı yöntemlerde olduğu gibi herhangi bir kiĢi veri yollamasa bile ona ayrılan frekans dilimini baĢka kimse kullanamaz ve hattın bu kısmı boĢ kalır. Aynı hattan 4 farklı kiĢinin yollayabilmesi için farklı frekans aralıklarını kullanmaları gerekir. Örneğin bir hattı 4 farklı kiĢi kullanmak istiyorlar.kiĢi (kırmızı renkle veri transferi yapan kiĢi) diğer 3 kiĢi verisinin yolladıkları hattan verisini yollayabilmektedir.1.2. Bu yöntemde diğer devre anahtarlamalı 25 . Zaman Bölmeli Çoklama (Time Division Multiplexing. Hattın kullanımı birim zamanı 4 farklı kiĢiye bölünerek her birim zamanda farklı kiĢinin kullanması ile sağlanır. Tek hat üzerinden birden fazla kiĢinin iletiĢimine izin veren devre anahtarlamalı ağ tipidir.4. Buna göre hattı birden fazla kiĢi kullanmak için farklı zaman aralıklarını kullanırlar.

1. 1. PARALEL VE SERĠ ĠLETĠġĠM HaberleĢme bilgi alıĢveriĢi olarak düĢünülebilir. Bu sayede alıcı ve vericiler arasında iletiĢim yapılabilmektedir.5.5. Bilgisayarlarda ise veri haberleĢmesi söz konusudur. Bu kodlama 1 ve 0 lardan oluĢur ve iletim elektrik sinyalleri Ģeklinde gerçekleĢir. Bu bağlantı Ģekli ikiye ayrılır: EĢ zamanlı (zaman uyumlu) zaman bölmeli çoklama (sycnhronous TDM): Buna göre gönderen ve alan taraflar tam olarak hangi zamanda göndereceklerini ve alacaklarını bilmektedirler. Asenkron ve Senkron ĠletiĢim 1. v.s. Az ve basit elektrik devre ihtiyacı gerektirmesi ve ucuz olması dolayısıyla tercih edilir. modem. Bilgiyi gönderen. Fakat veri iletim hızının bu derece kritik olmadığı bilgisayar ile diğer aletler (klavye.1. Mesela 26 . Bu tür iletim genellikle iletim hızının saniyede 28800 bit veya daha az olduğu durumlarda kullanılır. Bunun için üç Ģey gereklidir. Zaman uyumsuz zaman bölmeli çoklama (asynchronous TDM): Bu yapıya göre gönderen ve alan tarafların birbiri ile uyumlu olması gerekmemektedir. 1. Bu sistemde her zaman biriminde gönderilen bilgi ilave olarak kimden geldiği ve kime gittiği gibi kimlik bilgilerini tutmaktadır. Seri iletim de kendi içinde asenkron ve senkron olmak üzere ikiye ayrılır. Asenkron iletiĢim Ġletim bir karakterin herhangi bir anda iletilebilmesi demektir.Bu sistemin tam çalıĢabilmesi için alıcı ve verici sistemlerin eĢ zamanlı olmaları ve bribirlerinden haberdar olmaları gerekir. Seri iletimde veriler bit bit tek bir tel üzerinden sırayla iletilir. Veri iletimi seri ve paralel olmak üzere iki Ģekilde gerçekleĢir. Bilgisayarın merkezi iĢlem birimi ile belleği arasında veri iletimi paralel yollardan olur. Paralel iletimde ise her bit ayrı bir telden aynı zamanda iletilir. Bu zaman aralıklarında iletiĢimi yaparlar.yöntemlerde olduğu gibi herhangi bir kiĢi veri yollamasa bile ona ayrılan zaman dilimini baĢka kimse kullanamaz ve hat boĢ kalır.5. Burada veri haberleĢmesi aletler arasında. Bu yüzden paralel iletim daha hızlıdır. Mesela iki insanın konuĢmasında biri konuĢarak bilgiyi gönderir diğeri dinleyerek alır sesler ise hava ortamında iletilir. kodlanmıĢ bilginin transferidir.1. alan ve gönderten ortamdır.) arasındaki veri iletimi seri olarak gerçekleĢir.

1. Parity biti her zaman kullanılmaz. Bunlardan sonra alan makina veri bloklarının baĢlayacağını anlar. Büyük bloklar halindeki veri bir defada iletilebilir. Bit senkronizasyonunda bloğun önünde ve sonunda bayrak olarak isimlendirilen 8 bitlik bölümler vardır. BaĢlangıç biti. Bunun için karakter senkranizasyonu ve bit senkranizasyonu olmak üzere iki yöntem kullanılır. Asenkron iletimin kullanımı kolaydır fakat verimli bir iletim yolu değildir.bilgisayar baĢındaki kullanıcı klavye kullanarak yazı yazarken her tuĢa farklı zaman aralıklarıyla basar ve basılan tuĢ hakkındaki bilgi yani o karakter bilgisayara belli bir düzende değil. Senkron iletimde her karakterin baĢında ve sonunda ilave bitler gerekmez. Karakter senkronizasyonu ise bloktan önce SYNC denilen 2 sembol kullanır. Çünkü her gönderilen karakterin baĢında ve sonunda ilave bitlerin kullanılmasını gerektirir. parity biti ve sonlandırma bitleri. Asenkron iletimle gönderilen her karakter dört bölümden oluĢur. veri bitleri. Senkron iletiĢim 1. Paralel ve Seri İletişim Çevrim İçi (Online) Web Destekli Öğrenme Çevrim Dışı (Offline) • Sanal Sınıf Videokonferans • Web Portalı • Web Günlüğü (Blog) • Wiki • Sohbet • Anlık Mesaj • Tartışma Grupları Yüz Yüze Eğitim Podcast/ webcast • CD-ROM / DVD • Video yayını Basılı Yayın Anlık Eşzamanlı (Senkron) İstendiğinde Eşzamansız (Asenkron)/ Resim 4: Senkrol ĠletiĢimin Gösterimi 27 .5. farklı zaman aralıklarıyla gönderilir. Mesela ASCII karakterlerden oluĢan bir dosya bu yolla iletilebilir. Veri bitleri kullanılan karakter koduna göre 7 veya 8 bittir.2. Bu sayede alıcı makina kendini ayarlar. Fakat burada önemli olan verileri alan makinanın iletilen blokları ve blokların içindeki karakterleri ayırt edebilmesi ve anlayabilmesidir.

Bu ye gönderiĢ ve alıĢ iĢaretlerinin farklı frekans bandlarinda yer aldığı ve filtreleme ile birbirinden ayrıldığı FDM (frequency division multiplexing) ile veya yankı dengeleme.6. echo cancelers.6. DüĢük hızlı ters kanal iletimi sağlayan modemler dagitik hızlı. Bir modem iki telli bir hatta bağlandığında. HABERLEġME KANALLARININ ÇALIġMA MODLARI 1. Full-Duplex teriminin anlamı modemin tam hız ile iki yönlü iletim yapması anlamına gelir. Bu kanalı half-Duplex‟ e çevirir. Yankı yakalayıcılar yavaĢ yavaĢ teorik olarak full-Duplex cihazlar olan yankı dengeleyiciler.1. 1. echo-suppressor. 1. Simplex Simplex iĢaretin yalnızca bir yönde gedebilmesi demektir. Full Duplex çalıĢma sekli alınan iĢaretin gönderilen iĢaretin yansımasından ayrılabilmesi yeteneğini gerektirir. veya asimetrik modem olarak adlandırılırlar. Echo Canceling (EC) ile yapılır. çıkıĢ empedansı hattın giriĢ empedansı ile tam olarak eĢit olmaz. 28 .6.3.1.6. lokal gönderici aktif iken iptal edilirler. Full Duplex Full Duplex iĢaretlerin ayni anda iki yönlü iletilebilmesi anlamına gelir. Bu yüzden half-Duplex alıcılar. bu yüzden iletilen iĢaretin bir kısmi (Genellikle kötü olarak değiĢerek) her zaman geri yansır. Half-Duplex modemler full-Duplex modada da çalıĢabilirler.2. split-speed. Full Duplex modemler half Duplex kanallarda çalıĢmazlar. Bir telefon kanalı sıklıkla iletimin yalnızca tek bir yönde yapılmasına izin veren bir yankı yakalayıcı. ile değiĢtirilmektedirler. içerir. Half Duplex Half Duplex iĢaretlerin iki yönlü ancak ayni anda bir yöne doğru iletilebilmesi anlamına gelir. Bu çalıĢma seklinde data iletimi yalnızca bir yönde gerçekleĢir.

7.7. Günümüz networklerinde kullanılan kabloların yapısına göz atacağız.1. Kablo Tipleri Kablosuz çözümlerin artan popülaritesine rağmen bilgisayar ağlarının çok büyük bir bölümü bağlantı için hala bir çeĢit kablo kullanmaktadır.1. Resim 6: Ağ bağlantılarında kullanılan Koaksiyel Kablo 29 . BĠLGĠSAYAR AĞ BĠLEġENLERĠ Resim 5: Bilgisayar Ağ BileĢenlerinin Genel Yapısı 1.

Veri iletim kablolamasında tipik olarak 10 Mbps için birkaç yüz metre mesafelere kadar gidilmektedir.1. uygulamada bir çok alanda yüksek frekanslı elektriksel iĢaretin aktarılmasında kullanılır. Koaksiyel kablo Koaksiyel kablo bir tür bakır kablo çeĢididir. ortada çok damarlı tel yumağından oluĢmuĢ bir iletken. elektriksel parazitten korunma açısından bakır kablolar içerisinde tercih edilen bir kablo türüdür. kablo içindeki parçaları dıĢ fiziksel etkilerden korumak amacıyla bir kılıf bulunur. üzeri yalıtkanla kaplanmıĢ ve onunda üzerinde kafes yapısında bir koruyucu iletken tabaka vardır.Koaksiyel Kablo (Coaxial Cable) – – – • RG-8 RG-6 (Ağlarda kullanılmasa da bilmemiz gerekiyor. Koaksiyel kablo.1.) RG-58 Bilgisayar ağlarında kullanılan kablo tipleri şunlardır: DolanmıĢ Çift Kablo (Twisted Pair Cable) – – Kaplamalı DolanmıĢ Çift (Shielded Twisted Pair-STP) Kaplamasız DolanmıĢ Çift (Unshielded Twisted Pair-UTP) Fiber Optik Kablo (Fiber Optic Cable) 1.7. ġekil 4: Koaksiyel Kablonun Yapısı 30 . Resim 7: Koaksiyel Kablonun Ġç Görünümü Koaksiyel kablolar. aĢağıdaki Ģekilde görüldüğü gibi. En dıĢta ise.

Resim 8: RG – 58 Kablo 31 . Bu değer kablonun belirli bir uzunlukta elektrik akımına karĢı gösterdiği dirençtir. RG-6 RG-6 75 değerindedir ve bilgisayar ağlarında hiçbir zaman kullanılmamıĢtır. Günümüzde bu kabloyu kullanan bir ağ bulmak gerçekten zordur. Diğer isimleri Thinnet(ince net) ve Cheapernet(ucuz net)'dir. RG-58 Günümüzde karĢılaĢabileceğiniz tek koaksiyel ağ kablosu RG-58'dir. ancak kabloya daha yakından bakınca üzerinde RG kodunu ve empedansını görebilirsiniz. Televizyonlara giren anten kablosu RG-6'dır. uygulaması kolay bir kablodur.Koaksiyel Kablo Yapısı Network ağlarında. Ancak günlük hayatta çok sık karĢımıza çıkar. UTP yaygınlaĢıncaya kadar yerel ağlarda geniĢ uygulama alanı bulmuĢtur. diğer tür bakır kablolara göre pahalı olması ve buna karĢılık çok yüksek hızlara çıkılamaması koaksiyel kablolara olan yönelimi daha ucuzu olan büklümlü çift kablolara yöneltmiĢtir. Aynı RG-8 gibi 50 olan bu kablo RG-8'e göre ucuz. Empedans değeri "50 " veya "75 " Ģeklinde omega karakteriyle yazılır. Koaksiyel kablolar dıĢtan bakıldığında birbirlerine çok benzerler. RG-8 RG-8 veya genellikle söylendiği gibi Thicknet (kalın net) kablo ethernetin ilk kullandığı kablo tipidir. döĢenmesinin zor. Kalın ve mukavemetli bir kabloydu. Koaksiyel kablo tipleri kendi RG kodlarına sahiptir.

Çok hızlı veri iletiĢimi için uygun değildir. Bazı koaksiyel kablolar ağır.7. Dezavantajları • • • UTP ve koaksiyel kablodan daha pahalıdır ve kurulumu zordur. Dezavantajları • • • Koaksiyel kablolar Elektromanyetik gürültülere duyarlıdır. UTP kablodan pahalıdır. Elektromanyetik gürültülere duyarlıdır. Kıvrılmalara karĢı direnç göstermekte ve çabuk bozulmamaktadır.Koaksiyel kablonun avantajları • • • • Kurulumu kolaydır. UTP‟ye göre daha yüksek bant geniĢliğini desteklemektedir. Günümüzde en yaygın biçimde kullanılan ağ kablosudur 32 . Kaplamalı DolanmıĢ Çift (Shielded Twisted Pair-STP) 1. Teknolojisi ve standartları yerleĢmiĢtir.Birçok firma tarafından üretilen kablolar birbiriyle uyumlu ve beraber çalıĢabilmektedir.2. Elektromanyetik gürültülere dolanmıĢ çift (TP) kablodan daha dayanıklıdır. kıvrılmaz ve pahalıdır.1. kaplıdır. Bu tip kabloda dolanmıĢ tel çiftleri koaksiyel kabloda olduğu gibi metal bir zırh ile Resim 9: Kaplamalı DolanmıĢ Çift STP kablonun avantajları • • Teknolojisi ve standartları oturmuĢ ve durağandır.

• Sinyal bozulmalarının önüne geçmek için kablolar birbirine dolanmıĢtır.000 Mbit/saniye 33 .5/5e Kategori . Kategori Kategori.2 Kategori.6 Kategori 7 Desteklediği maksimum veri aktarım miktarı Telefon hatları-veri aktarımında kullanılmaz 4 Mbit/Saniye 16 Mbit/Saniye 20 Mbit/Saniye 20 Mbit/Saniye 1.1 Kategori.3 Kategori. Resim 11: Kaplamasız DolanmıĢ Çift (UTP) Kategoriler Kaplamasız DolanmıĢ Çift( UTP )kablo aktarabileceği veri miktarına göre kategorilere sahiptir.000 Mbit/Saniye 10. Kablonun içinde kablonun dayanıklılığını arttırmak ve dıĢtaki plastik kılıfı kolayca sıyırmak için naylon bir ip bulunur.Resim 10: STP Kablo Kaplamasız DolanmıĢ Çift (Unshielded Twisted Pair-UTP) • UTP birbirine dolanmıĢ çiftler halinde ve en dıĢta da plastik bir koruma olmak üzere üretilir.4 Kategori.

10 Mbit ethernet döneminde CAT3 kablo yoğun olarak kullanılmıĢ.Bilgisayar ağlarında kullanılmıĢtır. Resim 13: CAT5 Genel Görünümü CAT6'da da aynı durum söz konusu CAT5e'den de daha yüksek değerlere eriĢebilir. Gördüğünüz gibi görüntüde bir fark yok. Resim 14: CAT6 Kablo 34 . 100 Mbit ethernetin geliĢtirilmesiyle CAT5 kablolar üretilmeye baĢlanmıĢ ve Resim 12: Kategori 5‟e uygun UTP Kablo Örneği CAT5 ile 100 Mbit hızında veri aktarımı yapılabilir. 1000 Mhz hızı için. CAT5‟e ile gigabit hızına ulaĢılabilir. yani Gigabit ethernet için en uygun kablodur. Bir sonraki standart CAT5‟e (geliĢmiĢ CAT5) standardıdır.

Fiber Optik Kablo Fiber optik kablo (FO) veri ve ses iletimi için en ideal kablo türüdür.3. Resim 15: CAT7 Kablo Resim 16: CAT5 Kablo Günümüzde yeni kurulan bir ağda mutlaka CAT5 veya üstü bir kablo tercih edilmelidir.7. TP kablo kullanan telefon sistemleri vardır. 1.1. Birçok binada. Bunlar uygun kategoride ise bilgisayar ağları için de kullanılabilir. hepsi birden diğer bir folyo ile kaplıdır.CAT7 Diğerlerinin aksine farklı bir yapısı vardır. UTP kablonun avantajları • • • Ses iletimi için teknoloji ve standartlar belirli ve sabittir. Ancak maliyeti yüksek. CAT7 RJ-45'ten tamamen farklı bir jak kullanılmaktadır. döĢenmesi zor olmakta ve kolayca kırılabilmektedir. Genel olarak yüksek band 35 . Her tel çifti metal folyo ile kaplı. Dezavantajları • • Elektromanyetik gürültülere karĢı duyarlıdır. Kurması kolay ve ucuzdur. UTP için bazı hızlı ağ standartları yenidir ve oturmuĢ değildir.

Aktif ağ cihazlarının yüksek hızlarda birbirine bağlanmasında uzak mesafelerdeki cihazların birbirine bağlanmasında ve omurga kurulmasın da kullanılır. uygulamada fiziksel mukavemetin sağlanması açısından. Resim 18: Fiber Optik Kablo Fiber Optik kablo üzerinden veri aktarımı ince fiber cam üzerinden ıĢık dalgası Ģeklinde gerçekleĢtirilir. FO kabloya aradan bağlantı yapılıp uç çıkarmak zor olduğu için noktadan noktaya güvenli bir Ģekilde iletim yapılır. Fiber Optik kablonun avantajları • • DıĢ etkenlere karĢı oldukça korumalıdır. bu yüzden güvenilir bir iletiĢim ortamıdır. 36 . Resim 17: Fiber Optik Kablo Yapısı Elektriksel gürültü ıĢık demetini etkilemeyeceği için aktarım sorunsuzca gerçekleĢtirilir.geniĢliği gerektiren veya uzak mesafelere gidilmesi gereken uygulamalarda kullanılır. Bant geniĢliği yüksektir (622 Mbps). ġekilde de görüleceği gibi üç temel parçadan oluĢur . FO kablonun kullanım yerine bağlı (bina içi veya bina dıĢı gibi) olarak baĢka parçalarda içerebilir. Basit bir Fiber Optik kablo Ģekli yukarıda gösterilmektedir.

1. 37 . eĢleniği olan ikinci tel yeĢil zemin üzerine beyaz olarak kodlanmıĢtır ve kısaca Yb ile gösterilir. Örneğin. Ethernet 10Base-T'de 4 uç kullanılırken.7. RJ45 Konnektörü RJ45. Ethernet ve Jetonlu Halka ağ cihazların üzerinde bulunan portlar için kullanılan bir fiziksel ara bağlaĢım konnektörüdür. Bağlantıların uzman kiĢilerce yapılması gerekmektedir. STP) 4 çift tel vardır ve her biri farklı renklerle kodlanmıĢtır. Konfigürasyonu ve kurulumu oldukça karmaĢıktır. kullanılan kablolama alt yapı standardına göre kullanılır.2. Büklümlü çift kabloda (UTP. RJ45 konnektör üzerinde 8 tane uç vardır. 1.Dezavantajları • • • Maliyeti yüksektir. Örneğin birinci çiftin ilk teli beyaz zeminde üzerinde yeĢil olarak kodlanmıĢ olup kısaca By olarak anılır.7. Konektörler 1. Resim 19: RJ 45 Konnektörü Ethernet ve Jetonlu Halka uygulamasında kullanılan RJ45 konnektör sonlandırılması aĢağıda anlatılmıĢtır. Bu uçların bir kısmı veya tamamı. 100Base-T4'de sekiz uç kullanılır.2.

Çapraz Ara Kablo Bağlantısı Ġki çiftin kullanıldığı çapraz bağlantı uç değerleri aĢağıda.7. Tabloda ise hem 4 çift hem de 2 çift için çapraz bağlantı uç değerleri görülmektedir.3. Resim 20: BNC Portları Fiber optik kabloların sonlandırılması ve cihazlarla bağlantıların yapılması için.RJ45 Konnektörü Standart Bağlantı ÇeĢitleri ġekil 5: RJ45 Kullanımı ve Kablo Genel Yapısı 1. Kablonun açık uçları 50 Ohm luk direnç ile sonlandırılır.4. MIC. SMA906 ve Bionic olarak adlandırılan çeĢitli konnektör türleri vardır. aĢağıdaki Ģekilde görüldüğü gibi ST. BNC Koaksiyel Konektörler BNC kablo bağlantısı bilgisayarınız ile ağ arasındaki durumu LED‟ler yardımıyla izleminize olanak vermez. ġekil 6: Çarpraz Ara Kablosu Kullanımı 1.7. 38 . verilmiĢtir. SC.

Yine bu ağlar server adı verilen yönetici bilgisayarlarla yönetilir ve izlenirler. BĠLGĠSAYAR AĞLARI Bir veya birden fazla bilgisayarın.8. PC: Kullanıcılar tarafından üzerinde iĢlem yapılan birimdir.8. LAN (Local Area Networks) Yerel Ağ yüksek hızda veri transferi özelliğine sahip server PC printer gibi birimlerden oluĢan bir ağ türüdür.1. 1. 1.1. WAN ve MAN olmak üzere yapılarına göre standartları vardır. Printer: Kullanıcı PC'leri tarafından yönetilen birimdir. dosya ve veri alıĢ veriĢi yapabilmesi için birbirine bağlanarak oluĢturduğu yapıya “Network” denir. LAN.8.[2] AĢağıda basit bir yerel ağ yapısını oluĢturan birimler tanıtılmıĢtır. Yerel ağ bağlantısı içinde yeralan birimler ağ içerisinde IP adı verien bir kimlik ile aktif olabilir ve sistemin bir parçası olma özelliğini kazanırlar.1. tek bir kaynaktan tek bir hedef adrese gönderilmesiyle yapılan iletiĢime Unicast ĠletiĢim denir. Server: Ağı yöneten ve izleyen birimdir.[1] 1. 39 .Cihaz üzerindeki FO yuva hangi türde konnektöre sahip ise. Bu ağda kullanıcı PC „ler yazıcılar ve ortak PC'ler arasında bilgi alıĢveriĢi veri iletimi elektronik posta alımı ve gönderimi gibi çok sayıda fonksiyon gerçekleĢtirilmiĢ olur.[1] Network topolojisi 3 baĢlık altında incelenirler. 3 ana kategori vardır. Açık Komut:1 Kapalı Komut:0 LAN ĠletiĢim Metodları Unicast ĠletiĢim Multicast ĠletiĢim Broadcast ĠletiĢim Unicast ĠletiĢim Tek bir data paketinin. kablo da ona uygun sonlandırılmıĢ olmalıdır.

Örnek verecek olursak. bu tür iletiĢime Broadcast ĠletiĢim denir. bu Ģekilde olan iletiĢime Multicast ĠletiĢim denir. ama iletiĢim olmaktadır. kopyalanarak ağda bulunan bütün bilgisayarlara gönderiliyorsa. Bilgi sinyallerinin sönmesinden dolayı LAN kurulurken uzaklık göz önünde tutulur. ağda kopyalanarak birkaç özel hedef adrese gönderilmiĢse. Bunun sebebi transfer edilecek bilgiye ve kablolama tekniğine bağlıdır.8. MAN (Metropol Area Network) Metropolitan ağlar diye adlandırdığımız ağların tanımı ise birkaç local ağların birleĢimini metropolitan network olarak tanımlayabiliriz. 1. Uzaklık Maliyet Uzaklık LAN uzaklığa göre sınırlandırılmıĢtır. Yüksek transfer hızı vardır. Bilgi sinyallerini ilk gönderildiği gibi tutabilmek için tekrarlayıcı (repeater) denilen cihazlar kullanılır. Genellikle WAN (Wide Area Network)'dan daha ucuzdur. Bir firmayı 40 . LAN dizayn ederken iki durum göz önünde tutulur. Bu bilgi.1.Multicast ĠletiĢim Tek bir data paketi. Durum öyle olunca maliyet artmakta. Broadcast ĠletiĢim Tek bir data paketi. Yerel servislere devamlı olarak ulaĢabilme olanağı vardır. Kesin ulaĢması gereken bilgiler için uzaklık tanımlamasının olmaması gerekir.2.2. bilgi sinyalleri sönene kadar gider. Birçok kablolama tekniğinde bilgi sinyalleri belli mesafeye kadar bilgiyi iletir. Maliyet LAN dizaynında bazı noktalarda. maliyet uzaklıktan daha önde tutulur.8. LAN Karakteristikleri Coğrafi olarak limitli operasyon alanı vardır. Kablolama birincil iletiĢim ortamını oluĢturur. 1.

8. hipermarketler. Packet-switching bağlantılar ise bant geniĢliğinin paylaĢılmasını sağlar. Kablosuz Yerel Ağ (Wireless Local Area Network) Kablosuz yerel ağ. Radyo frekans(RF) ) teknolojisini kullanarak havadan bilgi alıĢveriĢi yapar böylece kablolu bağlantı miktarını azaltır. üretim kuruluĢları.3. Frame Relay ve X. Bağlantı sağlandıktan sonra veri aktarımı sağlanır. Bu endüstriler (el terminalleri. Firmanın merkez binasındaki kurulan ağ yerel. Dial-up bağlantılar ve ISDN bağlantılar kullanılır. Circuit switching bağlantılar aynı bir telefon görüĢmesi gibi sağlanır. dizüstü bilgisayarlar gibi) gerçek zamanlı veri transferi yapabilen cihazların getirdiği üretkenlik artıĢından kazanç sağlamıĢlardır. Kablosuz yerel ağlar sağlık kurumları.25 en yaygın paket anahtarlamalı bağlantı yöntemidir.8. 41 . bu firmanin birkaç Ģehirde Ģubeleri var ise bu Ģubelerdeki yerel ağları da birbiri ile bağlantılı hale getirildiğinde metropolitan ağı elde etmiĢ oluruz.ele alırsak. WAN Bağlantı Türleri LAN'larını bağlamak için kullanılan değiĢik WAN türleri vardır: Dedicated(AdanmıĢ) Circuit-switched(Çevre Dönmeli) Packet-switched(Paket Dönmeli) Dedicated ya da point-to-point olarak adlandırılan bağlantılarda kiralık hatlar (leased line) kullanılır. Günümüzde kablosuz yerel ağlar birçok iĢ sahasında genel amaçlı bağlantı alternatifi olarak kabul edilmektedir. 1. 1. kablolu iletiĢime alternatif olarak uygulanabilecek esnek bir iletiĢim sistemidir. Cisco değiĢik Wan teknolojilerini destekler.4. Genelde düĢük bant geniĢliğinde veri transferi için kullanılır. Wide Area Network Özellikle networkleri uzak yerleĢimler arasında bağlamak gerektiğinde değiĢik uzak bağlantı tekniklerini kullanan WAN teknolojileri kullanılır. fabrikalar. akademik kurumlar ve ambarlar gibi birçok alanda yaygın hale gelmiĢtir.

Böylece birden fazla taĢıyıcı frekans giriĢim olmaksızın aynı uzayda bulunabilecktir. çok yer değiĢtirme gerektiren dinamik ortamlarda kendini belli eder.Niçin Kablosuz ? Kablosuz yerel ağ yardımıyla kullanıcılar kolayca kaynaklara ulaĢabilecek. Radyo dalgaları uzaktaki bir alıcıya enerji verdiği için alıcı tarafından kusursuz bir Ģekilde alınır.8. kablolu ağa bağlanır. hareket halinde dahi gerçek zamanlı bilgi eriĢimi sağlar. Kurulum Hızı ve Basitliği: Kablosuz yerel ağ sistemleri kurulumu hızlı ve kolaydır. Çünkü module edilecek bilgi de taĢıyıcının üzerine binecektir. Veri taĢıyıcı üzerine birkez bindirildikten sonra radyo sinyali bir frekanstan daha fazla frekans iĢgal edecektir. Bilgiyi almak için alıcının belli bir frekansa ayarlaması yeterli olacaktır zira alıcı diğer frekansları reddedecektir. eriĢim noktası denilen hem alıcı hem verici konumundaki ( transceiver ) cihaz standart kablolamayla. ayrıca duvar ve tavanlardan kablo çekme zorunluluğu da ortadan kaldırır.1. Kablosuz yerel ağların. GeniĢletilebilirlik: Yapılar kolaylıkla değiĢtirilebilir ve az miktarda kullanıcının oluĢturacağı “peer to peer” ağ yapısından. ağ yöneticileri ise kablo döĢemeden ya da yer değiĢtirmeden ağ kurabilecek veya mevcut ağda değiĢiklik yapabileceklerdir.4. Kablosuz yerel ağlar havadan yayılan elektromanyetik dalgalarla ( radyo ya da infrared ) bir noktadan baĢka bir noktaya fiziksel bağlantı olmaksızın bilgi iletiĢimini sağlar. Maliyet Kazancı: Kablosuz ağ kurabilmek için ilk olarak harcanması gereken miktar kablolu bir ağdan daha fazla olmakla birlikte hayat evresi sarfiyatı çok azdır. binlerce kullanıcıya geniĢ bir yelpazeyi kapsar. EriĢim 42 . geleneksel yerel ağlara karĢı üstünlükleri Ģunlardır: Mobilite: Kablosuz yerel ağlar ağ kullanıcılarına Ģirketlerinin hangi noktasında olursa olsunlar. Tipik bir kablosuz yerel ağ yapılandırmasında. Kablosuz Yerel Ağlar Nasıl ÇalıĢır? 1. Kurulum Esnekliği: Kablosuz ağ teknolojisi kablolu ağın eriĢemeyeceği yerlere ulaĢımı sağlar. Uzun vadeli kazançları. Bu metoda modulasyon da denir.

Intranet Ġntranet. çoğunlukla TCP/IP tabanlı bir ağdır.1. Network‟u dinledikten sonra eğer “temizse” iletiĢime geçerler. yerel ağları (LAN) ve geniĢ alan ağlarını (WAN) birbirine bağlayan. Ģirket(ler) içi tele-konferans uygulamalarında ve farklı birimlerdeki kiĢilerin bir araya gelebildiği iĢ gruplarının oluĢturulmasında da kullanılırlar. Internet çıkıĢı da yapılmaktadır. 1. 43 .5. küçük Internet!. Internet'in daha özel bir hali.3 spesifikasyonu temelinde ilk Ethernet ürünü geliĢtirilmiĢtir. Diğer Ağ Kavramları 1. Ġntranet‟ler gateway'ler ile diğer networklara bağlanabilir. Ġntranet‟ler.9. Bu sayede. Temel oluĢturulma amaçları. AĞ TEKNOLOJĠLERĠ 1. Bu temelin üzerine 1975 yılında OSI Fiziksel ve Veri Bağlama katmanı uyumlu ve IEEE‟nin 802. her iki yönde de ileti trafiği kontrol edilebilmekte ve güvenlik sağlanmaktadır. Ġki bilgisayar network üzerinde sinyal göndermeye çalıĢtığı anda collision oluĢur. Yani. Günümüzde. 1.1. sadece belirli bir kuruluĢ içindeki bilgisayarları.8. kuruluĢ bünyesinde bilgileri ve bilgi iĢlem kapasitesini paylaĢmaktır. Ġntranet‟ler içinde. FTP vb gibi pek çok protokol uygulamaları çalıĢtırılabilir. Rasgele bir süre sonra (genellikle birkaç milisaniye) bütün bilgisayarlar tekrar veri yollamak için network‟a çıkarlar.8. Ethernet Teknolojisi 1960‟lı yıllarda Hawaii Üniversitesinde CSMA/CD eriĢim yöntemi geliĢtirilerek bir LAN oluĢturulmuĢtur. Ethernet orijinal olarak 1 Mbps hızındadır ve eriĢim yöntemi olarak da CSMA/CD (Carrier Sense Multiple Access/Collision Detection) tekniğini kullanır. Ġntranet‟ler üzerinden HTTP. Web eriĢimi ile kaynakların kullanımı oldukça yaygındır. "Firewall" sistemleri üzerinden (bazı emniyet tedbirleri ile).5. Collision‟u ilk fark eden bilgisayarın gönderimi durdurulur.noktası ( access point ) kablolu ağ omurgası ve kablosuz ağ arasında veri alıĢveriĢi ve tamponlamasını üstlenir.9. Bazı Ģirketlerdeki intranet'lerden.

44 . ona bağlı bilgisayarlara teker teker gönderilir. 5. yatar.9.1. Zira star topolojilerde. 3.1. Merkezde bir hub yada switch gibi bir cihaz olmasına rağmen bu yapı bir star topoloji gibi çalıĢmaz. Ve veri merkezi birimden gereksiz yere birden fazla kez geçmis olur. Token ring seklindeki bir yapının kullanılması sebebi altında. Bir veri her bilgisayara teker teker gönderilir. veriler merkezi birim tarafından. Ethernet’in Temelleri Özellik Değeri YerleĢim biçimi Bus (Doğrusal yol) ve Star bus Mimari tipi baseband (ana bant) -EriĢim yöntemi CSMA/CD Spesifikasyon IEEE 802. Aslında.1. fiziksel olarak kullanılan topoloji bir star topoloji olmasına rağmen. veriler sanki kapalı bir zincir üzerinde dolaĢıyormuĢ gibi hareket eder. merkezdeki cihazın yapısı nedeniyle. bir ring topolojisi içinde uygulanmaktadır. 2.3 Transfer hızı 10 Mbps – 100 Mbps Kablo tipi Thicknet. 4. verilerin çok az sekilde kayba uğraması. Bu sırada her makine paketin kendisine ait olup olmadığını kontrol eder. 7. 8. network‟de sanki bir veri paketinin bir zincir etrafından dolaĢıyormuĢçasına döndüğü izlenimini verir. Bu sebeple merkezde yer alan hub ya da switch benzeri cihaza. thinnet ve UTP Ethernet teknolojisinin temel özellikleri Ģunlardır: 1. Zira verilerin her bilgisayara teker teker sıra ile gönderiliyor olması. Örneğin sağlık uygulamaları ya da eski internet alt yapısı için düĢünülmüĢ olsa da yavaĢlığı nedeniyle çok az uygulama alanı bulmuĢtur. Oldukça önemli verilerin taĢınması için düĢünülmüĢ bir teknolojidir. Token-Ring Teknolojisi Token ring teknolojisi. bir bilgisayardan bir baĢka bilgisayara gidecek olan veri en kısa biçimde merkezdeki cihaz üzerinden geçip aktarılır. 6. Bu network‟ta veriler bir paket halinde her bilgisayara sıra ile merkezi birim tarafından gönderilirler. MSAU (MultiStation Access Unit) adı verilmektedir. Token ring teknolojisinde ise.

taraflaradan biri veri iletiĢimini baĢlatmak için önce bir bağlantı kurulum paketi gönderir. Bu bağlatıya sanal devre yol bilgisine de sanal yol adı verilir. Bağlantıya 45 . 10 Gbps hızlara kadar da çıkılmıĢtır (1996 sonu itibarıyla). Sabit büyüklükteki kısa paketleri donanım ile anahtarlamak (Ġngilizce. ÇalıĢma ġekli ATM ağları bağlantı kaynaklı olduklarından. Teknik olarak paket anahtarlamanın (Ġngilizce. 155 Mbps ve 622 Mbps'dir. daha çok donanım tabanlıdır ve yüksek veri iĢleme/iletme hızları elde edilebilir. 155 Mbps (HDTV için) ve 622 Mbps dir ve. günümüzde daha çok iletiĢim ve bilgisayar ağları arasında hızlı omurga (Ġngilizce. paketlerin de sabit büyüklükte ve küçük olmasından kaynaklanmaktadır. En çok kullanılan standart hızlar. BISDN protokolünün de en temel elemanıdır. broadband ISDN'nin 1970'li ve 1980'li yıllarda geliĢiminde yer almıĢ bir teknolojidir. bir paket anahtarlama teknolojisidir. ATM. verileri byte büyüklüğünde hücrelere (cell) ayırır ve aynı anda 53 hücrelik paketler halinde iletir. Bu tür veri alıĢ veriĢi sırasında anahtarlama/yöneltme yapan ağ donımlarına ATM anahtarı adı verilir. packet switching) evrimleĢmiĢ bir hali olarak düĢünülebilir. ATM. 10 Gbps hızlara kadar da çıkılabilmiĢtir (1996 sonu itibariyle). Beklenilenin aksine yerel ağlarda kullanımı kısıtlı kalmıĢ. switching) değiĢken büyüklükteki paketleri yazılım ile yöneltmekten çok daha hızlıdır (mesela IP paketleri). Asynchronous Transfer Mode (ATM) Teknolojisi ATM (Asynchronous transfer Mode). En çok kullanılan standart hızlar. Kurulum paketi geçtiği ATM anahtarlarına bağlantının varlığı ve ihtiyaç duyduğu kaynaklar hakkında bilginin kaydolmasını sağlar. Token ring teknolojisi 4 ile 16 Mbps‟lik bir veri aktarım hızına ulaĢabilmektedir. ATM. ATM. ATM ağlarının üstün hız performansı yöneltmenin donanım tabanlı gerçekleĢmesinden. Özellikleri ATM ile yüksek veri iĢleme/iletme hızları elde edilebilir. backbone) yapıları oluĢturmak için kullanılır olmuĢtur. Ayrıca paketler küçük olmaları sebebiyle bant geniĢliğini uzun süre iĢgal etmezler.Dolasan bu veri paketine Token ismi ve bu paketin tüm network‟de dolaĢarak veriyi dağıtma isine de Token Passing ismi verilmektedir. B-ISDN protokolünün temel öğelerindendir. GeliĢimi ATM.

duyulan ihtiyaç geçici değilse. Paket yapıları birbirinden farklı olsa da veri bir zincir etrafında dolaĢtırılarak taĢınır ve tıpkı Token ring‟deki gibi her bilgisayardan bir kez geçer. 155 ile 622 Mbps arasında tanımlanabilir hale geldi. ATM katmanı ve ATM Uyum Katmanı olarak adlandırılırlar. ATM kadar esnek bir yapıya sahip değildir. Her ne kadar hücreler belli bır sırayı takip etseler de. Bağlantı kurulduğunda her iki taraftan biri veri göndermeye baĢlayabilir. 100 Mbps‟nin üzerindeki hızlarda veri aktarmak için. FDDI. BaĢlık. veri transfer hızı. Her bağlantının sadece kendine ait bir kimlik bilgisi vardır. Veriler 5 byte baĢlık ve 48 byte bilgi olmak üzere 53 bytelık hücrelere dönüĢtürülürler. ve 3. daha çok donanım tabanlı olmasına rağmen OSI Modelinin 1. FDDI. bağlantı kimliğini de içerdiğinden. Bu kapalı hat yada zincir tabir edilen yapılardan biri bos olarak hazırda tutulur. Bu tür devamlı bağlatılara kalıcı sanal devre denir. katmanları ile karĢılaĢtırılabilir tanımlamalar içerir. 1986 yılında ilk bulunduğunda yüksek kapasiteli bilgisayarlar için. fiber optik kabloların kullanıldığı bir yapıyı oluĢturmaktadır. Günümüze kadar güncellenen standartlar sayesinde. prensip olarak iki kapalı zincir üzerinde ters yönde hareket eden veri trafiğine göre yapılandırılmıĢtır.5 komitesi tarafından tanıtılmıĢ bir teknolojidir. Bu yüzden bütün hücreler aynı yolu takip ederler. hücrelerin hedefe varıp varmadığı genelde kontrol edilmez. FDDI. Fiber Distributed Data Interface (FDDI) Teknolojisi 1986 yılından ANSI X3T9. ATM anahtarları gelen hücreleri ne tarafa iletmeleri gerektiğini bilirler. Veri taĢıyan zincirde bir problem olduğunda ikinci zincir devreye girer ve veriyi ters yönde taĢımaya baslar. son derece yüksek bir güvenilirliğe ve veri aktarım hızına sahiptir. Bunlar Fiziksel Katman. ogünlerde var olan 10 Mpbs‟lik Ethernet ve 4 Mbps‟lik Token Ring teknolojilerine bir alternatif olarak sunulmuĢtur. FDDI‟da da Token ring teknolojisinde olduğu gibi Token isimli veri paketleri kullanılır. 2. Frame Relay Teknolojisi Frame Relay tüm dünyada yaygın olarak kullanılan paket anahtarlamalı bir teknolojidir. ATM. bilgiler devamlı olarak anahtarlama tablolarında saklı tutulur. Zira ATM telefon hatları ya da TV sinyalleri gibi verileri de taĢıyabilmektedir. Bu sebeple veri taĢımak için ATM ile birlikte son derece büyük bir öneme sahiptir. Leased Line'a göre daha ucuz olduğu için daha çok tercih edilen bir haberleĢme 46 . FDDI.

Bu kendi arasında ikiye ayrılmaktadır. Türkiye de bu standartlardan PVC kullanılmaktadır. Access Line (ERĠġĠM HATTI): Bu modem ile frame relay omurgasına bağlanırken kullanılan hatta verilen isimdir.Sanal Anahtarlamalı Çember) ve diğeri PVC (Permanent Virtual Circuit)dır. SVC de ise veri gönderileceği zaman hat açılır ve kullanılan bandwith ile doğru orantılı ücretlendirme yapılır ve Türkiye de PVC kullanılmaktadır. EIR ise bize telekom tarafından garanti edilemeyen hızdır yani o an içinyoğunlukla doğru orantılı olarak hat hızımız ortaya çıkar. Burada konuyu toplamak gerekirse CIR garantiedilen hızdır. ISDN (Integrated Services Digital Network) ISDN mevcut analog telefon Ģebekesinin sayısal alternatifidir. Burada seçilecek LMI tipini 1) Cisco: Bu cisco bir router üzerinde default olarak tanımlanan LMI çeĢididir. Bu protokol Keep Alive mesajları atarak PVC'yi kontrol eder.teknolojisidir. Bu durumda PVC kullanılıyorsa bu hat sürekli açıktır bu nedenle PVC kullanıldığında hat ücretlendirmesi sabit bir kiradan ibarettir. sıkıĢma olduğunda data'lar bekletilir öncelik her zaman CIR'dadır. AnahtarlanmıĢ paket teknolojisine dayanan Frame Relay veriyi küçük paketlere bölerek gönderir. 2) Ansi: Amerika normudur. hem de analog hatlara ulaĢım sağlanabilir. CIR. EIR'dan daha pahallıdır. gönderenin adresini ve orijinal mesajın bir parçasını içerir. Bu paketler gönderilecek olan adresi. Virtual Circuit: Ġki noktayı birbirine frame relay ile bağlandığında oluĢtuğu düĢünülen devredir. 3) Q933a: Avrupa normudur. Telekom'dan frame relay hat satın alırken bu hız seçeneğini belirtmekte faydavardır. Access line da ise PVC mantıksal kanallarının durumunu kontrol etmek amacıyla Local Management Interface (LMI-Yerel Yönetim Oranı) protokol‟ ü kullanılır. Virtual circuitler karĢıya veriyi nasıl göndereceğimizi belirleyen standarttır. Frame Relay bağlantısı için en yakın Türk Telekom Frame Relay Switch'ine yüksek bant geniĢliğine sahip modem ve Router ile bağlanmanız gerekmektedir. Bunlardan biri Commited Interface Rate (CIR-Taahhüt Arayüz Oranı) ve diğeri Extended Interface Rate (EIRGenişletilmiş Arayüz Oranı) dir. Normal bir telefon hattı gibi bir telefon numarası çevirip hem sayısal. Bunlardan biri SVC (Switched Virtual Circuit. Ġkisi arasındaki dark CIRkullanılırken Frame Relay ağda tıkanıklık olsa bile alınan hızdan hiç bir kayıp olmazama EIR'da tıkanıklık. PVC' de iki çeĢit hız vardır. 47 .

veri gibi her türlü bilginin sayısal bir ortamda birleĢtirilip aynı hat üzerinden iletilmesinin sağlandığı bir haberleĢme ağıdır. 1. Hangi durumlarda hangi ISDN tipi uygundur? Dosya transferi. "Primary Access" ve PRI.10. PA.ISDN teknolojisini alıĢılmıĢ analog hatlardan ayıran en önemli özellik tamamen sayısal temiz bir ses kanalı sağlamasının yanında. Ses. ancak veri hala tek bir bilgisayarın üstünde tutuluyor. Integrated Services Digital Network sözcüklerinin baĢ harflerinden oluĢmuĢtur ve TümleĢik Hizmetler Sayısal ġebekesi olarak TürkçeleĢtirilmiĢtir. BA. aynı anda veri (data) iletiĢimine de izin verebilmesidir. Çünkü bir bilgisayar ağı en az iki bilgisayardan oluĢur. PC haberleĢmesi. daha küçük ve Orta ölçekli Ģirketler ve ev aboneleri için ISDN BA aboneliği uygundur. BĠLGĠSAYAR AĞLARININ AMACI NEDĠR? Bilgisayar ağlarını anlamanın ilk adımı en basit bir ağın bile çok kompleks bir yapıya sahip olduğunun kavranmasıdır. B kanalları. Internet servis sağlayıcıları ve büyük Ģirketler için ISDN PA aboneliği. Bir diğer bağlantı Ģekli ise daha büyük uygulamalarda kullanılan ve 30B+1D sağlayan PA/PRI bağlantı türüdür. Dolayısı ile buna ağ diyemeyiz. "Basic Access” (Temel EriĢim) ve BRI. tüm bu terminaller mainframe'e ve üzerindeki dataya eriĢiyorlar. Her iki seviyede de. LAN bağlantıları. Bilgisayar ağlarının amacı paylaĢımdır. "Primary Rate Interface"in kısaltmalarıdır ve ISDN PA ile ISDN PRI aynı fonksiyonun iki ayrı ismidir. veri vb taĢırlar. "Basic Rate Interface"(Temel Arayüz Oranı)in kısaltmalarıdır ve ISDN BA ile ISDN BRI aynı fonksiyonun iki ayrı ismidir. Bunlardan birisi ISDN abonesine iki ayrı 64kbps'lik kanal sağlayan ISDN BA/BRI veya diğer bir adıyla 2B+1D dir. 48 . görüntü. görüntü haberleĢmesi. iki farklı tip kanal bulunur : B (bearer) kanalları (sayıları birden çok olabilir) ve D (delta) kanalı (1 tane). D kanalı ise iletiĢimde kullanılacak kontrol ve yönlendirme bilgilerini taĢır. ISDN BA/BRI=2B+1D=2x64Kbps=128Kbps ISDN PA/PRI=30B+1D=2 x 64 Kbps = 2 Mbps ISDN'de iki temel seviye hızı vardır : (1) Basic Rate (2) Primary Rate. Binlerce terminali olan bir mainframe düĢünün. Ġki farklı ISDN bağlantı tipi vardır. her türlü ses.

e-postadan elektronik ticarete. video konferans.Kaynak paylaĢımı : Donanım. eğlence gibi birçok ortama internet aracılığıyla ulaĢılabilmesi ve bilgi toplanmasının sağlanmasıdır. Ağda bulunan bilgisayarlar ve benzeri sistemler. ağ cihazları ayrıntılı olarak aĢağıdaki baĢlıklar altında ele alınmıĢtır: Ağ Kartları (NIC) Tekrarlayıcılar (Repeaters) Köprüler(Bridges) Anahtar(Switch) Yönlendiriciler(Routers) Geçit Yolları(Gateways) Ortam DönüĢtürücü(Transceiver. www. ftp (dosya transferi). bilgisayar ağını oluĢturmak için kullanılan pasif ya da aktif sistemlerdir.NIC) ve bilgisayarları paylaĢılan bir ortamdan birbiriyle 49 .11. veri paylaĢımı Yüksek Güvenilirlik : Önemli dosyaların birkaç makinada yedeklenmesi ve PC' lerin her geçen gün daha cazip hale gelen fiyat/performans oranı Ölçeklenebilirlik ĠletiĢim : Daha fazla iĢlemci eklenerek sistem performansının artması : ÇalıĢanların kendi aralarında ve dünya ile kurdukları bir iletiĢim ortamı olması : Gazetelerden tartıĢma gruplarına. Bilgi 1. Bu bölümde. AĞ DONANIM CĠHAZLARI Ağ donanım cihazları. bu cihazlar aracılığıyla birbirleriyle haberleĢebilirler. yazılım. Media Adapter) Modem En basitinden bir ağ cihazı doğrudan bilgisayarın içine takılan Ağ Arayüz Kartı(Network Interface Card.

yerel alan ağı(LAN)içinde bulunan uç sistemlerin ağa bağlanması için kullanılır. gibi her LAN teknolojisi(tipi) için farklı ağ kartı vardır. Ağ kartları. CAT 3.1. Ağ Kartları Ağ kartları.[2] Diğer tüm Ağ cihazlarında olduğu gibi Ethernet kart da karĢı taraftaki porta kablo ile bağlanır. Ethernet kartları. Dolayısıyla Ethernet.4.5 UTP kablo ile 100 metreye kadar. aktarım hızı(bant geniĢliği) ve fiziksel port türüne bağlı olarak Tablo 3. Ancak komple bir ağın oluĢturulmasında bu iki cihaza ek olarak kullanılan anahtar.11. CAT 5 UTP kablo ile 100 metreye kadar.4. ortam dönüĢtürücü gibi birçok ağ cihazı daha vardır. Çünkü maliyeti düĢük ve kullanıcı gereksinimini yeterince karĢılayabilen bir seçenektir. CAT 5 UTP kablo ile 100 metreye kadar. ATM ve FDDI vs. 50 . Bu kablo boyunun en uzun ve en kısa ne kadar olabileceği standartlar dahilinde belirlenmiĢtir.1.5 UTP kablo ile 100 metreye kadar. yönlendirici.11. Çok modlu FO kablo ile 2 km‟ye kadar. Bu standartların dıĢına çıkmamamız bizim yararımıza olacaktır.1. Aksi takdirde ağdan beklenen performans alınamayabilir. Ethernet Kart Ethernet kartlar. Yalnızca birkaç kart ve HUB ile küçük bir ofisin bilgisayar ağı kurulabilir.[1] 1.görüĢtüren Dağıtıcı(HUB) cihazıdır. LAN uygulamalarında Ethernet teknolojisinin yoğun olarak kullanılmasından dolayı en popüler kart çeĢitidir. Kabaca bu uzunluklar Ģöyledir: 10Base-T için 10Base-F için 100Base-TX için 100Base-T4 için 01000Base-T için 1000Base-LX için CAT 3. Token Ring. temel olarak ait olduğu teknolojinin fiziksel katmanına ait fonksiyonları yerine getirir. üzerinde ağ eriĢim portu olmayan standart özellikte bilgisayar veya benzeri sistemlere takılan kart Ģeklinde sistemlerdir. 1. Çok modlu FO kablo ile 550 metreye kadar.1‟de görüleceği üzere çok çeĢitli türlerde üretilir. Bugün için kullanılan tüm ağ kartlarının %80-90‟nın Ethernet kart olduğu söylenebilir. Genel olarak.

STP Fiber Optik UTP. eğer ağda birden fazla LAN varsa tek bir kart ile hepsine üye olabilir. DAS. Genel olarak bir TR kart hem 4 Mbps hem de 16 Mbps‟lik bağlantıyı destekler. FDDI‟ın var olan iki halkasına da bağlantı sağlarken.[3] 1.11. Tekrarlayıcılar (Repeaters) Tekrarlayıcılar. Token Ring(Jetonlu Halka) teknolojisine sahip portları olan ağ cihazlarına uç sistemleri bağlamak için kullanılırlar.2.1.11. uçtan uca hizmet kalitesini garanti eden bir teknolojidir ve doğrudan ağa bağlı uç sistemler. kapasite ve endüktans gibi etkenlerin yüzünden bozulmuĢ ya da dıĢ etkenlerden dolayı üzerine gürültü eklenmiĢ olan elektriksel iĢareti. Fiziksel bağlantının yapıldığı konnektör çeĢitleri RJ45 ve DB-9‟dur. tekrar üreterek yenilenmiĢ ve yükseltilmiĢ olarak iletim ortamının diğer tarafına gönderir. ATM. ATM kartlar. bakır(CAT 5 UTP) ve fiber optik kablo seçenekleri vardır.1. iletilirken direnç. Biri çift bağlantılı arayüz(DAS).3. 51 .11.1.STP UTP.STP Fiber Optik Fiber Optik UTP Port Konnektörü RJ45 ST veya SC RJ45 RJ45 ST veya SC ST veya SC RJ45 Tablo 2: Ethernet Kart Türleri 1. 1. 1.2. Token Ring(TR) Kart TR kartlar. diğeri tek bağlantılı arayüz(SAS) ile bağlanılmasını sağlar. genelde 155 Mbps‟lik üretilmektedir.4.11.Kart Türü 10Base-T 10Base-F 100Base-TX 100Base-T4 100Base-FX 1000Base-SX 1000Base-T Hızı(Mbps) 10 10 100 100 100 1000 ( 1 G ) 1000 ( 1 G ) Kablo Türü UTP. SAS yalnızca aktif halkaya bağlantı sağlar. ATM Kart ATM omurgaya bir bilgisayar bağlanması için ATM ağ kartı kullanılır. FDDI Kart FDDI ağa bir uç sistem bağlamak için iki tür kart vardır. kart ile bütünleĢik gelen emülasyon yazılımı aracılığıyla.

(ġekil 7) HUB cihazı çok portlu tekrarlayıcıya benzer. iletiĢim gerçekleĢmez. Ancak resim ve görüntü bilgilerinin aktarıldığı uygulamalarda yoğun bir trafik olacağından HUB kullanımı iyi sonuç vermeyebilir. HUB. Ġki farklı tipteki LAN arasına tekrarlayıcı konarak bağlanırsa. OSI baĢvuru modelinin 1. Çevirici köprüler değiĢik tiplerdeki ağları birbirine bağlarken iki farklı tipteki paket biçimini bir taraftan diğerine geçirirken ağa uygun paket yapısına çevirerek iletir. Yani HUB‟a bağlı bir bilgisayar. iki tipin özelliklerini de taĢır. tekrarlayıcı kullanıldığında ağın her iki tarafındaki trafik çok fazla artmayacaksa ve ucuz bir çözüm getirilmesi isteniyorsa ağ iki parçaya ayrılıp bir tekrarlayıcı yardımı ile bağlanabilir. katmanı olan fiziksel katmanda çalıĢır. Ethernetin baĢlangıç felsefesi olan paylaĢılan aktarım ortamı(paylaĢılan yol)sunar. gönderen bilgisayar rasgele bir süre bekleyip veriyi yeniden göndermeye çalıĢır. Kendisine bağlı tüm bilgisayarlara. çeĢitli yerlere dağılmıĢ uç bilgisayarların bir noktada birleĢtirilmesi imkânını sağlar. Ancak çalıĢma ilkesi benzer olsa da iĢlevsel farklılık gösterir. Tanımlanmalarından bu yana birkaç değiĢik tipte köprüleme tekniği ön plana çıkmıĢtır. eğer bir çarpıĢma olmazsa paketler alıcısı tarafından düzgün bir Ģekilde alınır. Kurulu bir ağın fiziksel boyutlarının ağın sınırlamaları dıĢında geniĢletilmesi gereksinimi varsa. çünkü tekrarlayıcılar herhangi bir paket dönüĢtürme iĢlemi yapmaz. veri göndermek istediğinde veri paketini yola çıkartır. fazla trafik yoğunluğu olmayan uygulamalarda optimum sonuç verir. ağlar arası iletiĢim meydana gelmez. Örneğin Ethernet ağlarında kullanılan Ģeffaf köprüler bu tekniklere örnek olarak gösterilebilir. 1. Eğer çarpıĢma olursa. Kaynaktan yol atamalı Ģeffaf köprüler ise farklı ağ yapılarında bağlantı kurulması için kullanılır.[4] HUB.11. Diğer bir örnek olarak da jeton halkası tipi ağlarda kullanılan kaynaktanyol atamalı köprülerdir. 52 .3. Son zamanlarda ise farklı ağlar arasında da köprü bağlantıları tanımlanmıĢ ve standartlaĢtırılmıĢtır.Tekrarlayıcılar. Ġlk tanımlandıkları zamanlarda homojen ağlar arasında paket iletimini sağlayarak bu ağları birbirine bağlamıĢlardır. Köprüler (Bridges) Köprüler 1980‟lerden itibaren ticari olarak piyasaya girmiĢtir.

gereksiz yayma ve çoklu yayma (multicast) paketlerini süzmede de yardımcı olabilirler. hata iĢleme. Köprüler çerçevelerin 2. Veri bağı katmanı bilgisi genellikle. Köprüleme Teknolojisi Köprüleme iĢlemi veri akıĢını kontrol eden. Yaygın olarak kullanılan bir sınıflandırma.11. aynı alan içinde birçok LAN birimi arasında doğrudan 53 . katman alanına göre süzme iĢlemi yapabilirler. 1. bağlı olan tüm birimlerdeki cihazların trafiği azalır. GeniĢ bir ağ daha küçük birimlere bölündüğünde köprüler birçok avantaj sağlar. Öncelikle. iletim hatalarını iĢleyen.3. adresleme ve ortama eriĢim algoritmaları gibi farklı veri bağı katmanı protokollerini kullanarak gerçekleĢtirir.11. Üçüncüsü.[5] Üst katman protokol Ģeffaflığı. Bunun anlamı. Köprüler veri bağı katmanında çalıĢtıkları için kendi üstündeki katmanlardaki bilgileri kontrol etme zorunluluğu yoktur. Köprüler bu iĢlevleri özel kontrol akıĢı.3. Köprüler çok karmaĢık cihazlar değildir. jeton halkası ve FDDI olarak gösterilebilir. Bu sınıflandırmaya göre köprüler. bir LAN‟a kabul edilebilecek sayıdan daha fazla birim bağlanmasını sağlar. çeĢitli ürün karakteristiklerini temel alarak kategorilere ayrılabilir. fiziksel veya mantıksal adresleme sağlayan ve fiziksel katman bağlantısını yöneten veri bağı katmanında gerçekleĢtirilir. Bazı durumlarda (örneğin kaynaktan yol atamalı köprüleme) her çerçevede hedefin tam adresi bulunur.1. Yaygın olarak kullanılan veri bağı katmanı protokolleri Ethernet. Örneğin bir köprü belli bir ağdan gelen bir paketi ilerletmemek üzere programlanabilir. ağ trafiğinin sadece belli bir kısmı ilerletildiğinden. köprülerin veriyi herhangi bir ağ katmanı trafiğini incelemeksizin ilerletebileceğidir. Dördüncüsü. Köprü ÇeĢitleri Köprüler. Diğer durumlarda da (örneğin Ģeffaf köprüleme) çerçeveler aĢama aĢama ağ parçalarından hedefe doğru taĢınır. çerçevedeki bilgiye göre çerçeveyi ilerletir ve çerçeveyi kaynaktan hedefe iletir. Kendilerine ulaĢan çerçeveleri incelerler. yerel (local) ve uzaktan kontrollü (remote) olmak üzere ikiye ayrılır. Köprüler. ağa daha önce bağlı olmayan uzak istasyonların bağlanmasını sağlayacak LAN‟ın etkin uzunluğunu artırır. köprülerin LAN‟ları nasıl bağladıklarına dayalı olarak yapılır. hasar verici ağ hatalarında bir yangın duvarı (firewall) gibi engel görevi görür. köprülemenin avantajıdır. Yerel köprüler.2.1. kendisinin üstünde olan protokollere baĢvurular içerdiğinden köprüler bu parametrelere dayalı olarak süzme iĢlemi yapabilirler. Ġkinci olarak.

Birbirinden farklı LAN ve WAN hızları.5 paketi haline getirecek olan bölüme iletir. akıĢ kontrolü.3 standardına uygun olarak paketler. Diğer tipteki köprüler ise. B bilgisayarı da IEEE 802. OSI baĢvuru modelindeki 2. Uzaktan kontrollü köprüler ise farklı alanlardaki birçok LAN birimi arasında. Ortama eriĢim kontrolü alt katmanı. IEEE.5 standardında çalıĢan bir bilgisayardır. Bu parçalar Ortama EriĢim Kontrolü (Media Access Control – MAC) alt katmanı ve Mantıksal Bağ Kontrolü (Logical Link Control – LLC) alt katmanıdır.5 ortamına iletir. Böylece farklı standartlarda çalıĢan A ve B bilgisayarları arasında iletiĢim kurulmuĢ olur.3 paket baĢlığı atılır ve diğer iĢlemler için LLC alt katmanına geçirilir. MAC alt katmanı da 802. LLC görevli olduğu iĢlemleri gerçekleĢtirdikten sonra paketi bir 802. Uzaktan kontrollü köprüleme WAN hızını artırmaz. WAN üzerinden yapılan gecikme duyarlı LAN uygulamalarının çalıĢmasını engeller. köprünün tamponlama yeteneğini aĢmayacak Ģekilde kısa patlamalarla gerçekleĢtirilebilir. katman olan veri bağı katmanını iki ayrı parçaya bölmüĢtür. Bu iĢlem ancak gelen verinin bir tamponda tutulup seri hattın kaldırabileceği en iyi Ģekilde gönderilirse yapılabilir.Bazı köprüler MAC katmanı köprüleridir.5 paketi haline gelir ve MAC alt katmanına geçirilir.[6] ġekil 8‟de A bilgisayarı IEEE 802.bağlantı kurar. Uzaktan kontrollü köprüleme birtakım özellikler taĢır. genellikle iletiĢim hatları üzerinden bağlantı kurar. Hattan en iyi Ģekilde yararlanma da.3 standardında çalıĢan bir bilgisayar.5 paket baĢlığını ekleyerek fiziksel katmana paketi iletir. LLC alt katmanında paket 802. Örneğin 3 Mbps hızındaki bir LAN. Bunlardan biri LAN ile WAN‟ın hız farkıyla iliĢkilidir. Bu sebeple iki bilgisayar arasına bir köprü konarak iki bilgisayar arasında kendi standartlarını bozmadan iletiĢim kurmaları sağlanabilir. ağa gönderdiği verileri IEEE 802. Bu tip köprüler sadece homojen ağları birbirine bağlayabilir. MAC alt katmanında 802. Fiziksel katman da paketi 802. Günümüzde coğrafi olarak birbirinden kopuk ağların birleĢtirilmesinde hızlı WAN teknolojileri bulunsa da LAN‟ın hızları WAN‟a göre çok daha yüksektir. dolayısıyla B bilgisayarı A bilgisayarından doğrudan iĢlenmeden gelen herhangi bir paketteki veriyi anlayamaz.uzaktaki baĢka bir LAN ile iletiĢim kurmak istediğinde yerel bir köprü paketleri 3 Mbps hızında ilerletir dolayısıyla 64 kbps hızındaki seri bir bağlantıyı idare edecek yeteneğe sahip değildir. hata kontrolü ve MAC alt katmanı adreslemesi ile ilgilenir. fakat tamponlama yeteneğiyle gecikme duyarlı LAN uygulamalarının çalıĢmasını sağlar. jeton çevrimi gibi iĢlemleri yönetirken mantıksal bağ kontrolü alt katmanı. farklı bağ katmanı protokolleri arasında çevirim yapabilirler. 54 . A bilgisayarı.

2. ikisinin bağlı olduğu portlar anahtar üzerinden birbirine bağlanır(anahtarlama iĢlemi). Eğer bir çerçevenin alıcı kısmındaki adres. Bu iki sistem. Anahtarlar. ancak ağ katmanı iĢlevlerine sahip anahtarlar da vardır. kendisine gelen veri trafiğini portları arasında anahtarlamaktır. Tabloda hangi MAC adreslerinin hangi portlarda olduğu tutulur. aynı anda birden fazla sistem haberleĢebilir. ĠletiĢimde bulunacak sistemlerin ayrı ayrı portlara bağlı olması durumunda. ancak HUB kendisine bağlı sistemlere paylaĢılan bir ortam sunarken. ancak öncekilerden biri tablodan çıktığında eklenebilir(Tablo-3. Anahtarlama iĢlemi bu tabloya dayanılarak gerçekleĢtirilir.Bir köprünün değiĢik ağ tipleri için yaptığı paket çevrimleri hiçbir zaman için mükemmel değildir. bu tablonun boyu oldukça önemlidir.4. Bir LAN içerisindeki iletiĢimde MAC adresleri kullanıldığı için. diğer portlar arasında da ikiĢer ikiĢer bağlantı kurulabilir. 1. Anahtarlarda ağ içerisindeki sistemlere ait MAC adreslerinin tutulduğu birer tablo bulunur. Paketler içerisinde 3. Bu nedenle anahtarlar üzerinde MAC adreslerinin tutulduğu bir tablo(MAC tablosu) bulunur. katman protokol adresleri(örneğin IP. ağ uygulamasında yoğun olarak kullanılan cihaz türlerinden birisidir. onlar arasında anahtarlama yöntemiyle bağlantı kurulmasını sağlar. çerçeve içerisinde alıcı adres olarak bulunur. HUB‟a benzer. tüm portları birbirinden yalıtılmıĢ durumda beklemektedir. çerçeve içerisindeki alıcı MAC adresini öğrendikten sonra. anahtar atanmıĢ bir yol sunar. Anahtar(Switch) Birden çok uç sistemi bir noktada toplayıp. Anahtar. katmanda paketlenir.IPX). kurulan bağlantı üzerinden birbirlerine çerçeve gönderirken. MAC tablosuna bakarak iki port arasında bağlantı kurar. Tablonun tutacağı MAC adres sayısı sınırlıdır. Anahtarlar. Dolayısıyla anahtara bağlı tüm sistemler arasında bağlantı kopuktur denebilir. Böylece bir porttan gelen çerçevelerin hangi porta anahtarlanacağına karar verilir. iletim bittikten sonra yeniden çözülerek baĢka sistemlerle iletiĢim için serbest bırakılır. 55 . anahtarlama iĢlemi için uç sistemlerin MAC adreslerini(fiziksel adres) kullanır. katmanda çerçeveler haline getirilir.11. karĢı düğümün MAC adresi. ĠĢlevi.2). Tablo dolarsa yeni MAC adresleri. Bir sistem karĢı sisteme veri göndermek istediğinde. veri 3. ilgili çerçeve tüm portlara yayın yapılarak aktarılır. Ancak bir sistem diğeriyle iletiĢimde bulunmak isterse. Genel olarak veri bağı katmanında çalıĢır. o anki tabloda yoksa. Bunun sebebi bir ağ paketinin içerdiği alan ve protokoller diğer ağ tipinin desteklemediği veya kullanmadığı alanlar veya protokoller olabilmesidir.[8] Anahtarın üzerinde hiçbir trafik yok iken. çerçeveler içerisinde ise MAC adresleri vardır.

LAN bölümleri arasındaki birçok güzergah arasından seçim yapabilirler ve tamamen farklı veri paketleme ve kablo eriĢim düzenleri kullanarak LAN bölümlerini bağlayabilirler. Tabloda 8. Tipik olarak.port 7. Bağlı Olduğu Port 1. 56 .Alıcı MAC Adresi 08-00-02-1a-3c-b2 00-a0-24-1a-3c-b2 08-00-21-a4-c8-92 08-00-02-1a-3c-33 08-00-24-1a-3c-b2 00-00-02-1a-3c-b2 00-00-25-1a-3c-ae . bir yönlendirici bir Ethernet paketini. 1.11. zarfı alan yönlendirici X. özellikle karmaĢıklıklarından dolayı yönlendiriciler verileri köprülerden daha yavaĢ taĢırlar. onları birer router(yönlendirici) haline dönüĢtürmek değil de.port Ġçin 2 tane MAC adresi Var! Tablo 3: Anahtar üzerinde MAC adreslerinin tutulması Anahtarlar.25 ağının diğer ucuna geldiğinde. Ethernet paketindeki adresleri okur ve bağlı olduğu LAN bölümüne iletir. Yönlendiriciler. Yönlendiriciler(Routers) ĠĢlevsellik açısından köprülerden ve tekrarlayıcılardan üstün ağ birimleridir. Yönlendiriciler. Bununla birlikte.port 5. karmaĢık ağ elemanları arasında çok akıllı iç bağlantılar gerçekleĢtirirler. Veri zarfı X.. Ancak 3. Anahtarlara 3.5. köprüler kadar saydam değildirler. köprüler gibi OSI baĢvuru modelinin ilk iki katman protokollerine sahiptir.port 8.25 paket anahtarlamalı ağ aracılığıyla iletiĢim için gereken yönlendirme ve iletiĢim bilgilerini içeren bir veri zarfınına yerleĢtirilebilir.port 2. Örneğin.port 4. Paket veya hücrelerdeki karmaĢık adres bilgilerini okurlar ve paketlere daha fazla bilgi ekleyebilirler.port .[9] Yönlendiriciler.port 8.25 verisini açar. anahtarlara sanal ağ desteği sağlamak ve sanal ağ oluĢturulması durumunda konfigürasyon esnekliği sağlamak içindir.katman iĢlevlerini eklemekteki amaç.. 20 veya daha fazla düğüme sahip LAN bölümlerine veya TCP/IP gibi karmaĢık protokol takımlarına sahip olmadan önce yönlendiricilerin karmaĢıklıklarıyla uğraĢmak istenilmez. Birçok ayar ve yönetime gereksinim duyarlar... X.katman iĢlevlerine sahip anahtarlar da üretilmektedir.

yönlendirmenin OSI katmanlarından ağ katmanında.1. Bu fark. bilgisayar biliminde 20 yıldır bulunmaktadır.2. Aslında birkaç değiĢik tipte köprüleme ve yönlendirme vardır. Bunu sağlamak için yüksek güvenlikli kiralık devreler Ģebekesi gibi çok farklı topolojiler kullanılabilir. tamamen aynı iĢi yapıyormuĢ gibi görünen köprüleme ile karıĢtırılır. bilginin kaynaktan hedefe taĢınması iĢleminde köprüleme ile yönlendirmenin farklı bilgileri kullanması gereğini ortaya çıkarır. 1.11. bağlı LAN bölümü üzerindeki her paketi veya çerçeveyi okumazlar. yönlendiriciler ağ bölümleri arasında güvenlik duvarı gibi davranırlar. kaynaktan hedefe götürmektir. köprülemenin ise veri bağı katmanında gerçekleĢmesidir. yönlendiriciler arasından geçemez. Anahtarlama. Ġkisinin arasındaki en önemli fark. Hatalı veri paketleri. Köprüler gibi. bir programcı tarafından belirli bir ağ için oluĢturulmuĢ yönlendirme tablosunu kullanır. 1. fakat ticari popülaritesini 80‟li yılların ortasında arttırmıĢtır.5. bilgiyi ağlar üzerinden. Her zaman için en kısa yolu tercih eden bir yönlendirici. Yönlendirmenin Temelleri Yönlendirme.Yönlendiriciler tarafından kullanılan adresleme düzeni.5. Yönlendirme bazen.11. Bilgi paketlerinin bir ağ üzerinden iletilmesi anahtarlama adını alır. Popülerlik kazanmasının uzun sürmesinin sebebi 1970‟lerdeki ağların günümüze göre çok küçük. Yönlendirme olması için yol boyunca en az bir ara düğüm geçilmelidir. Bunun sonucu olarak köprüleme ve yönlendirme iĢlerini farklı yollardan hallederler. göreli olarak rutin ve fazla karmaĢık değilken yol seçimi çok karmaĢık olabilir. Genelde yönlendirici yazılımı. GeniĢ ölçekli ağ yapıları ancak son yıllarda popülerlik kazanmıĢtır. Her paketi veya çerçeveyi geçirmediklerinden veya ele almadıklarından. en az düğüm sayısına sahip güzergahı seçer. Yönlendiriciler sadece gönderme yapan istasyonlardan veya diğer yönlendiricilerden gelen. ağlar arası bölümlerin arasındaki düğüm sayısını tespit ederek veri paketinin izleyeceği yola karar verir. Yönlendirme Parçaları Yönlendirme iki basit iĢten oluĢur. özel olarak adreslenmiĢ paketleri veya çerçeveleri alırlar. basit ve homojen olmasıdır. Bunlar en iyi yönlendirme yolunun seçilmesi ve bilgi gruplarını (paketlerini) bir ağ üzerinden iletilmesidir. LAN bölümleri arasında bir paket yayınladığında yönlendirici.[10] 57 . yöneticilerin ağı alt ağlara bölmelerine izin verir. Yönlendirme.

Hedef nokta birleĢimleri yönlendiriciye. 58 . Anahtarlama Anahtarlama algoritmaları basittir ve temelde tüm yönlendirme protokolleri için aynıdır. belli bir hedefe en iyi Ģekilde ulaĢmak için paketi. yol seçimi iĢlemine yardımcı olmak için yönlendirme bilgilerini içeren yönlendirme tablolarını oluĢtururlar. Bağlantı durumu ilan mesajları. Bütün bu yönlendirme iĢlemleri yönlendirici noktalardaki yönlendirme tabloları yardımıyla yapılır[11]. Yönlendirici. Yönlendirme tabloları aynı zamanda yolun iyiliği. Yönlendirme yenilemeleri genellikle. birbirleriyle çeĢitli mesajların iletimi yoluyla iletiĢim kurarlar ve birbirlerinin yönlendirme tablolarını düzeltirler. Bir sonraki nokta bir yönlendirici de olabilir hedef nokta da olabilir. yönlendirme tablolarını çeĢitli bilgilerle doldurur. böyle bir mesaja örnektir. bir hedefe ulaĢmada en iyi yolun seçimi için belirlenen yönlendirme algoritmaları tarafından kullanılan bir ölçme standardıdır. Birçok durumda bir bilgisayar diğerine paket göndermeye karar verir ve herhangi bir yoldan bir yönlendiricinin adresini öğrenen kaynak bilgisayar. Bağlantı bilgisi. Ağ topolojisi anlaĢıldığında yönlendiriciler. Bağlantı durumu ilanı. iyi yolu seçmek için yol uzunluklarını karĢılaĢtırır. kötülüğü gibi bilgileri de içerebilir. Ġletebileceğine karar verirse fiziksel adresini değiĢtirip bir sonraki varıĢ noktasının adresini yazar. paketi bir sonraki noktaya iletip iletemeyeceğine karar verir. Yönlendirme algoritmaları. Eğer iletemezse paketi yoldan atar. Paketin varıĢ protokol adresini kontrol eden yönlendirici. son hedefe giden belli bir yönlendiriciye göndermesini söyler. yönlendiricinin fiziksel adresine yönlendirilmiĢ bir paketi hedef bilgisayarın protokol adresiyle gönderir. Eğer bir yönlendiriciyse aynı iĢlemler hedef noktaya ulaĢana kadar devam eder.Yol Seçimi Metrikler. Yönlendiriciler. Yol uzunlukları. yönlendirme tablosunun tümü veya bir kısmından oluĢur. yönlendiriciler arasında gönderilen mesajlara bir baĢka örnektir. Yönlendiriciler. göndericinin bağlantıları hakkında diğer yönlendiricilere bilgi verir. Paket ağ üzerinde ilerledikçe fiziksel adresi değiĢirken protokol adresi sabit kalır. Yönlendirme yenileme mesajı. ağ topolojisinin tam bir Ģemasının çıkarılmasında kullanılabilir. ağda varıĢ noktalarına giden en iyi yolu kolayca bulabilir. kullanılan yönlendirme algoritmasının tasarımına bağlı olarak değiĢir. tüm yönlendiricilerden gelen yönlendirme yenileme mesajlarını inceleyerek ağ topolojisinin detaylı bir Ģemasını oluĢturabilir. Bir yönlendirici. gelen bir paketi aldığında hedef adresini kontrol eder ve bir sonraki noktayla bu adresi birleĢtirmeye çalıĢır. Yönlendirme algoritmaları.

Yani donanım hataları. Sonuncusu. 3-) Sağlamlık ve kararlılık: Yönlendirme algoritmaları sağlam olmalıdır. fazla yükleme ve yanlıĢ gösterim gibi beklenmeyen veya önceden kestirilemeyen durumlarda doğru olarak çalıĢmaya devam etmelidir.ES) denirken bu iĢi yapabilen cihazlara da ara sistemler (intermediate systems . birçok tipte yönlendirme algoritmaları vardır ve her bir algoritma ağ ve yönlendirici kaynakları üzerinde farklı etkilere sahiptir. 2-) Kolaylık ve ucuzluk: Yönlendirme algoritmaları aynı zamanda tasarlanabilecek en basit Ģekilde tasarlanmalıdır. Belli protokollerle yönlendirme bölgeleri yönlendirme alanlarına bölünebilir.11. algoritma tasarlayıcısının hedefleri. genel bir yönetimin altında olan ve belli yönetim kurallarıyla yönetilen ağın bir parçasıdır. Örneğin bir yönlendirme algoritması ara düğüm sayısı ve gecikmeyi kullanırken gecikme süresi bileĢeninin etkinlik çarpanını daha yüksek tutabilir.3. 1. çünkü yönlendiriciler ağlarda kavĢak noktalarına yerleĢtirilmiĢlerdir. Yönlendirme algoritmaları içeren yazılımlar fiziksel olarak sınırlı olan bilgisayarlarda çalıĢtığında etkinlik daha fazla önem kazanmaktadır. Yönlendirme bölgeleri aynı zamanda otonom sistemler olarak da adlandırılır. Birincisi. Hata yaptıklarında önemli problemlere yol açabilirler. 59 . Tasarım hedefleri Yönlendirme algoritmaları genellikle Ģu tasarım hedeflerinden bir ya da birkaçını dikkate alır: 1-) En iyi yolu seçme: Yol uzunluğuna ve hesaplamada kullanılan bileĢen ağırlığına bağlıdır. Yani yönlendirme algoritmaları etkinliklerini en az yazılım ve kaynak kullanımıyla sunmalıdır. Ġkincisi. Yönlendirme Algoritmaları Yönlendirme algoritmaları bazı önemli karakteristikler temel alınarak sınıflara ayrılabilir. Bir yönlendirme bölgesi. ISO bu iĢlemi tanımlamakta faydalı. fakat bölge içi yönlendirme protokolleri alanlar içinde ve arasında anahtarlama için geçerli kalır.IS) denir. Bu terminolojiye göre alt ağlar arasında paketleri ilerletemeyen ağ cihazlarına son sistemler (end systems .ġekil 9‟da kaynak ve hedef son sistemler arasında anahtarlamayı tanımlar. Ara sistemler sadece yönlendirme bölgesi içinde iletiĢim kurabilen bölge içi ara sistemler (intradomain IS) ve yönlendirme bölgeleri içinde ve arasında iletiĢim kurabilen bölgeler arası ara sistemler (interdomain IS) olarak ikiye ayrılır. yönlendirme algoritmaları en iyi yolun hesaplanmasını etkileyen çeĢitli metrikler kullanırlar. hiyerarĢik bir terminoloji geliĢtirmiĢtir.5. kullanılan yönlendirme protokolünün iĢlemlerini etkiler.

Dinamik yönlendirme algoritmaları. ağda bir değiĢiklik meydana geldiğini gösteriyorsa yönlendirme yazılımı. değiĢen ağ durumlarına aynı anda cevap verir. Bu mesajlar. bir son çare yönlendiricisi (router of last resort) (yönlendirilemeyen paketlerin hepsinin gönderildiği yönlendirici) tasarlanabilir. Bunu. 1. uygun olduğu zaman statik Bu yollarla desteklenebilir. Yönlendirme ÇeĢitleri Yönlendirme algoritmaları Ģu çeĢitler olarak sınıflandırılabilir: 1-) Statik veya Dinamik: Statik yönlendirme algoritmaları tam anlamıyla birer algoritma sayılmaz. Bu algoritmalar ağ tasarımı basit ve trafiği önceden kestirilebilen ortamlarda iyi çalıĢırlar. Dinamik yönlendirme algoritmaları. herhangi bir yolun kullanım dıĢı kalması veya kullanıma açılması gibi durumlara yol açtığında yönlendiriciler yenileme mesajları dağıtır. yönlendirici. Birçok yönlendirme algoritması bu problemin farkına vararak en kısa sürede bu bölmeyi kullanmayan en iyi yolu seçer. Yenileme mesajları ağlara yayılarak en iyi yolların yeniden hesaplanmasını ve tüm yönlendiricilerin bu yollar üzerinde anlaĢmasını sağlar.11. ağda yayılarak yönlendiricinin algoritmalarını yeniden çalıĢtırıp yönlendirme tablolarını bu mesajlara uygun olarak değiĢtirmelerini sağlar. Ağda herhangi bir olay. YavaĢ birleĢen yönlendirme algoritmaları yönlendirme döngülerine ve ağ gecikmelerine sebep olur[12]. Statik yolları kullanan algoritmaların tasarımı kolaydır. çünkü statik yönlendirme sistemleri ağdaki değiĢmelere tepki vermezler ve bugünkü geniĢ. BirleĢme. 90‟lardan itibaren yönlendirme algoritmalarının çoğu dinamiktir. yönlendirici kuyruk uzunluğu. Örneğin bir ağ bölmesinin kullanım dıĢı kaldığını düĢünelim. ağ gecikmesi ve diğer değiĢkenlerdeki değiĢmelere adapte olabilecek Ģekilde programlanabilir. Örneğin. Mesaj. bütün yönlendiricilerin en iyi yol üzerinde anlaĢmaları iĢlemidir. yolları yeniden hesaplar ve yeni yenileme mesajlarını gönderir. değiĢmeye açık ağlar için uygun değildir. gelen yenileme mesajlarını inceleyerek yapar.4. 60 . yönlendirme tablosu haritaları yönlendirme baĢlamadan önce ağ yöneticisi tarafından yapılır ve ağ yöneticisi değiĢtirmediği sürece aynen kalır. Yani çok çeĢitli ağ olaylarına adapte olabilmelidir. Statik yönlendirme tablosu haritaları. Yönlendirme algoritmaları ağ bant geniĢliği.4-) Çabuk birleĢim (rapid convergence) : Yönlendirme algoritmaları çok çabuk birleĢmelidir.5. 5-) Esneklik: Yönlendirme algoritmaları aynı zamanda esnek olmalıdır.

Kaynak yönlendirmeli sistemlerde yönlendiriciler. Düz yönlendirme sistemlerinde tüm yönlendiriciler biribiriyle eĢdeğerdir. bir Ģekilde bütün mesajların en azından bir kere ele alındığını garanti eder. kaynak düğümün bütün yola karar vereceğini varsayarlar. Diğer algoritmalar. Ģirketin organizasyon yapısını taklit edebilmesidir. Çok yollu algoritmaların avantajlarını çok daha yüksek performans ve yüksek güvenilirlik olarak sayabiliriz. HiyerarĢik yönlendirme sistemlerinde bazı yönlendiriciler yönlendirme omurgalarını düzenlerler. diğer bölgelerdeki yönlendiricilerle iletiĢim kurabilirken diğerleri. 3-) Düz veya HiyerarĢik: Bazı yönlendirme algoritmaları düz alanda iĢlem yaparken diğerleri yönlendirme hiyerarĢilerini kullanır. Omurgasız yönlendiricilerden gelen paketler omurga yönlendiricilerine giderler. sadece sakla ve ilerlet cihazları olarak davranırlar. Birçok ağ iletiĢimi küçük Ģirket gruplarında gerçekleĢir. Kullanılan yönlendirme algoritmalarına bağlı olarak yenileme trafiği hafifletilebilir. sadece kendi bölgelerindeki yönlendiricilerle iletiĢim kurabilirler. Bu noktada bir ya da daha fazla omurgasız yönlendirici yoluyla son omurga yönlendiriciden son hedefe giderler. çoklu yollardan trafik çoğullamasına izin verir. Bu yüzden hiyerarĢik yönlendirme. HiyerarĢik yönlendirmenin en önemli avantajı birçok. paketi bir sonraki noktaya yollamayı düĢünmeden. 4-) Bilgisayar veya Yönlendirici Yönelimlilik: Bazı yönlendirme algoritmaları. otonom sistemler veya alanlar olarak adlandırılan mantıksal gruplar oluĢtururlar. Alan içi yönlendiriciler sadece kendi bölgelerindeki yönlendiricileri bilmeye ihtiyaç duyarlar. Buna genellikle kaynak yönlendirmesi denir. 2-) Tek Yollu veya Çok Yollu: Bazı karmaĢık yönlendirme protokolleri aynı hedefe birden fazla yoldan eriĢimi destekleyebilir. Yönlendirme sistemleri genellikle bölge. En yüksek hiyerarĢik seviyede bulunan yönlendiriciler yönlendirme omurgasını düzenlerler. bu yüzden yönlendirme algoritmaları kolaylaĢtırılabilir. HiyerarĢik sistemlerde bir bölgedeki bazı yönlendiriciler.yönlendirilemeyen tüm paketlerden sorumlu olarak. trafik yapılarını da çok iyi Ģekilde kontrol edebilir. Çok geniĢ ağlarda ek hiyerarĢik seviyeler bulunabilir. Bu algoritmalarda 61 . Bu çok yollu algoritmalar. kaynağın yönler hakkında hiçbir Ģey bilmediğini varsayar. fakat buna tek yollu algoritmalar izin vermez. Hedefin genel alanına eriĢinceye kadar omurga üzerinden gönderilir.

en iyi alanlar arası yönlendirme algoritması olmak zorunda değildir. Bundan sonra en iyi olarak tanımlanan yolu seçerler. Kaynak yönelimli sistemler genellikle yolları daha iyi seçerler. Kısaca bağlantı durumu algoritması daha küçük yenileme mesajlarını her yere gönderirken. bu yüzden en iyi bölge içi yönlendirme algoritması. Yönlendirme algoritmaları en iyi yolun hangisi olduğuna karar vermek için çok değiĢik metrik kullanmaktadır. çünkü paket gönderilmeden önce hedefe giden tüm yolları inceleyebilirler. fakat her yönlendirici yönlendirme tablosunun kendi bağlantılarının durumunu tanımlayan kısmını gönderir. Uzaklık vektörü algoritması (Bellman-Ford algoritması) her yönlendiricinin yönlendirme tablolarının tümünü veya bir kısmını sadece komĢularına göndermesini söyler. Kullanılan metrikler Ģunlardır: 62 .5. Bütün yollara bakmak çok büyük bir trafik araĢtırması gerektirdiği gibi farkedilebilir bir zaman harcamasına da yol açar. Metrikler Yönlendirme tabloları. Diğer bir yanda ise bağlantı durumu algoritması uzaklık vektörü algoritmasına göre daha çok CPU gücüne ve belleğe ihtiyaç duyar.11. Bütün bu farklılıklarına rağmen iki algoritmanın da birçok durumda performansı iyidir. KarmaĢık yönlendirme algoritmaları birçok metriği bir (hibrit) metrik üzerine temellendirebilir. 1. anahtarlama yazılımının en iyi yolu seçmesi için kullanılan bilgileri içerir. Birinci sistemde kaynak bilgisayarlar yönlendirme bilgisine sahipken ikincisinde bu bilgiye yönlendiriciler sahiptir. Bu algoritmaların seçimi ihtiyaca bağlıdır. 5-) Bölge Ġçi veya Bölgeler Arası: Bazı yönlendirme algoritmaları sadece bölge içinde çalıĢırken diğerleri bölgeler içinde ve arasında çalıĢırlar. uzaklık vektörü algoritması daha büyük yenileme mesajlarını sadece komĢu yönlendiricilere gönderir. Bağlantı durumu algoritması uzaklık vektörü algoritmasına göre yönlendirme döngülerine daha az eğilimlidir.5. 6-) Bağlantı Durumu veya Uzaklık Vektörü: Bağlantı durumu algoritması (aynı zamanda en önce en kısa yol (shortest path first) algoritması olarak da bilinir) yönlendirme bilgisini ağ üzerindeki tüm düğümlere yayar.yönlendiriciler. Bu yüzden bağlantı durumu algoritmasının uygulaması ve desteklenmesi daha pahalıdır. kendi hesaplamalarına göre yolu belirlerler.

Örneğin genel hatlar kiralık özel hatlara göre daha yavaĢtır. 2-) Güvenlilik: Güvenlilik.11. Burada da geçilen ağ elemanlarının sayısı önemlidir. Diğer yönlendirme protokolleri. yol boyunca her yönlendiricideki port kuyruğu. dolayısıyla hızlı hatlar üzerinden bir paket gönderilmesi için gereken zaman daha fazla olabilir. bir hattaki maksimum taĢıma oranı olmasına rağmen daha büyük bant geniĢliğine sahip hatlar. bir paketin kaynaktan hedefe ağ üzerinden ulaĢması için geçen zamandır. Bazı ağ protokolleri. Bazı bağlantılar da diğerlerine göre daha kolay ve daha hızlı onarılabilir. gönderilen paketin biçimini de karĢı taraftaki uygulamanın veriyi iĢleyebilmesi için değiĢtirebilir.1-) Yol Uzunluğu: En yaygın olarak kullanılan metrik. geçilen her bağlantıya atanan değerlerin kaynaktan hedefe kadar toplamıdır. Gecikme. 5-) Yükleme: Yükleme bir ağ biriminin meĢguliyet derecesini belirler. Örneğin daha hızlı bir hat çok daha fazla meĢguldür. Bazı ağ bağlantıları diğerlerine göre daha yüksek göçme riski taĢır. Paketin yapısını. yol uzunluğudur. gerekli çevirme iĢlemini yapar ve karĢı tarafa X. 3-) Gecikme: Yönlendirme gecikmesi.400 paketi halinde iletir. geçilen noktaların toplamını yol uzunluğu olarak alır. fakat çok daha ucuzdur.400 gibi elektronik posta geçit yolları paketi alır. her ağ bağlantısının güvenli olmasıdır. paketin gideceği ortamın anlayabileceği hale getirir. Bu oranlar genellikle keyfi sayısal değerlerdir. CPU kullanımına ve her saniye iĢlenen paketlerin sayısına göre hesaplanır. 6-) ĠletiĢim Masrafı: Bazı Ģirketler. daha iyi bağlantı sağlamazlar. yaygın ve yararlı bir metriktir. 1. 4-) Bant GeniĢliği: Bant geniĢliği. Geçit yolları. tüm ara ağların trafik durumu ve fiziksel uzaklık gibi çeĢitli etmenlere bağlıdır. 63 . Bunun sonucunda yol uzunluğu. Örneğin X. hattaki diğer tüm Ģartlar eĢit olmak koĢuluyla 64 kbps kiralık hatta tercih edilir. maliyetler kadar performansa önem vermezler. bir hattın trafik kapasitesini belirler. Yükleme. Bant geniĢliği. ağ yöneticilerinin her ağ bağlantısına bir değer atanmasına izin verir. ağ bağlantılarının bant geniĢliği. Geçit Yolları (Gateways) Geçit yolları farklı mimari ve ortamlardaki düğümlerin aralarında iletiĢim kurabilmelerini sağlar. Gecikme. 10 Mbps Ethernet bağlantısı.6. Her güvenlilik faktörü belirlenen güvenlilik oranına göre hesaba katılır. Güvenlilik oranı genellikle ağ yöneticileri tarafından belirlenir.

Geçit yolları OSI baĢvuru modelinin 7.11. 10Base-T ve 10Base-F özellikteki uçların birbirine bağlanması için ortam dönüĢtürücü gerekir. Bu sebeple eğer bir geçit yolu ayrı bir sunucu üzerinde kurulmayacaksa sunucunun bellek ve MIB gereksinimi artacaktır. Örneğin biri bakır. telefon Ģirketinin sağladığı bir ortam üzerinden yapılabilmesi için modemlere gereksinim vardır. biri fiber kablo için olan. çünkü tüm iĢlem gönderici ve alıcı tarafta yapılmaktadır.6. yani sadece bir tipteki veri transferi için kullanılır ve yaptıkları iĢlere göre isimlendirilirler.11. Ortam DönüĢtürücü(Transceiver. farklı fiziksel arayüze sahip uçların birbirine bağlanması için kullanılırlar. 64 . MII. protokol kümesi yapısını açar ve alıcıdaki protokol kümesinin anlayacağı bir yapı içine sokar. fakat ağ haberleĢme devreleri üzerine bindirdikleri yük fazla değildir. çünkü sunucu üzerinde protokol çevrimi gibi kaynakları çokça kullanan iĢler yapmadıklarından belli bir bant geniĢliğini kullanırlar. 1. Media Adapter) Ortam dönüĢtürücüler. Tasarımda bunun mutlaka göz önünde tutulması gerekir.7. Modem Modemler günümüzde ağ ve ağlar arası bağlantılarında bolca kullanılmaktadır.1. Uzak bağlantıların. 1. birbirine uzak olan iki bağımsız ağın bağlantısında da. Bu amaçla değiĢik hız ve frekanslarda çalıĢan çeĢitli modemler üretilmektedir. Sıkça kullanılan bir diğer uygulama alanı ise.Bir geçit yolu aĢağıda belirtilen yapıları aynı olmayan iki sistemi birleĢtirir: ● ĠletiĢim protokolleri ● Veri biçimleme yapıları ● Dilleri ● Mimarileri 1. Ethernet arayüzlere esnek bir fiziksel bağlantı sunulması amacıyla geliĢtirilen AUI. Modemler. Geçit Yollarının ÇalıĢması Geçit yolları iĢ yönelimlidir.11. Katmanı olan uygulama katmanında çalıĢır.8. ancak bazı geçit yolları OSI baĢvuru modelinin diğer katmanlarını da kullanabilir. Geçit yolu bir ortamdan verileri alır. Geçit yollarına genellikle bir ağ üzerinde ayrı bir sunucu ayrılır. bir ağın bir düğümünün ya da bir diliminin bağlantısında da kullanılmaktadırlar. GMII portlara gereksinim duyulan bakır veya fiber bağlantı portu sağlanmasıdır.

Alıcı kısımda tersi iĢlem yapılarak(demodulation) modüle edilmiĢ iĢaretten gerçek veri elde edilir.12. Bir modemde gözönüne alınması gereken nokta bant geniĢliğidir. arkadaĢlarımızda veya çevremizde sık sık rastlanmaktadır. Bunun için. sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluĢturduğu yapıdır. Bu yapılar sayesinde bilgisayarlar arasında iletiĢim ağı oluĢmaktadır. aktarmadan önce modüle eder(modulation).800 bps. ses. Bu ağlara evimizde. birbirlerine bağlı ve birbirleri arasında metin. Örneğin telefon hattı. KiĢilerin birbirlerinin sayfalarına bağ oluĢturmalarına izin veren web sitelerine sosyal ağ siteleri denir. Analog kiralık hatların her iki ucuna konulan temel bant(baseband) modemler ise 64 Kbps‟den baĢlayıp 2 Mbps‟e kadar çıkmaktadır. Analog modemler için bant geniĢlikleri 28. bu ve benzeri analog ortamlardan sayısal veri aktarmak için hattın her iki ucuna modem koyulmalıdır.”[13] Aynı ev içerisinde veya arkadaĢlarımız arasında kullandığımız ağlar kiĢisel ağlar olarak nitelendirilebilir. bağlarla oluĢturulan sistemlerdir.Modemler. konuĢmanın analog olarak iletildiği ortamdır. genel olarak sayısal verinin analog iletiĢim ortamından aktarılması görevini yerine getirirler. kendisine gelen sayısal veriyi.300 bps. 1. “Ağlar. Resim 21: Network‟un Yapısı 65 .000 bps‟dir. 56. Bununla ilgili fikirlerin bütününe kavramsal ağ denilir. Bu ağlar sayesinde insanlar arasında iletiĢim daha kolay ve kullanılabilir hale gelmiĢtir. 33. BĠLGĠSAYAR AĞLARINA GENEL BAKIġ Bilgisayar ağı.

Arabalar.1. veri ve kaynak paylaĢmak için ağ sistemlerinde birbirine bağlanabilir. Tüm veri ağları. PC'ler (KiĢisel Bilgisayar) ve sunucular gibi genel amaçlı bilgisayarların yanı sıra yazıcı. veri ağına benzer. bilgi paylaĢır ve bu bilgi akıĢını yönlendirmek için çeĢitli yöntemler kullanır[13]. Her sürücü. bilgi akıĢını kontrol cihazlara bağlı yüzlerce bilgisayar kadar karmaĢık da olabilir. Ağ. fax. televizyon ve oyun konsolları gibi belirli iĢlevlere sahip cihazları da içerebilir[13]. bir baĢlangıç noktası (kaynak) ve bitiĢ noktası 66 . telefon.12. Toplu taĢıma sistemi. Kullanıcılar Tarafından Günlük Kullanılan Ağlar Posta Dağıtım Sistemleri Telefon Bağlantı Sistemleri Toplu TaĢıma Sistemi Kurumsal Bilgisayar Ağları Ġnternet Resim 22: Ağ Yapılarının Varlığı Bilgisayarlar. video ağları ve tümleĢik ağlar. ses veri ağları. Ağdaki bilgilerin. sadece iki bilgisayarın birbirine bağlanması kadar basit olabildiği gibi. kamyonlar ve diğer araçlar. tarayıcı.1. ağ içinde seyahat eden iletiler gibidir. TümleĢik veri ağları. değiĢikliğe uğramadan doğru hedefe ulaĢması için bazen farklı yollar kullanılarak bir yerden diğer yere bilgiler ulaĢtırılır.

printer. Ağların çoğu internet üzerinden birbirine bağlanır. modem gibi birçok haberleĢme ekipmanının en ekonomik ve verimli yoldan kullanılmasıdır. evlerde. Ģirketlerde. okullarda ve devlet dairelerinde kullanılır. 1. Bu sistem içinde. kaynak ile hedef arasındaki akıĢı denetleyen dur iĢaretleri ve trafik ıĢıkları gibi kurallar vardır. ortak çalıĢmalarını sağlar[14]. 67 .KiĢisel Sayısal Yardımcı) Akıllı Telefonlar (Smartphone) Dosya/yazıcı sunucuları [13] Ağ (Network) birbirine kablolarla bağlanmıĢ server. pc. Ağa Bağlanan Cihazlar Masaüstü bilgisayarlar Dizüstü bilgisayarlar Yazıcılar Tarayıcılar PDA'lar (Personal Digital Assistant .12.2. Network insanların bireysel değil. Resim 23: Ağdaki ĠletiĢimin Örneklerle Açıklanması Bilgisayar ağları dünya genelinde.(hedef) belirler.

Zamandan tasarruf. her birey için yazıcı. disk ünitesi vb. modem. Bu durum da bir bakıma bilgisayar ağlarına ne kadar gereksinim duyulduğunu ortaya koymuĢtur. BaĢarı için iĢletmenin sadece ofis içinde değil. gibi donanım veya dosyalar. Veri paylaĢmak sabit disklerde yer alan klasörlerin ve dosyaları birçok kiĢi ya da istenilen diğer kiĢiler tarafından kullanılması anlamındadır. PaylaĢım söz konusu olduğunda. Ekonomik olmasıdır. tüm dünya ile haberleĢmesi gerekir. Bilgisayar Ağlarına Neden Gereksinim Duyulur Bilgisayar ağı kurulmasının temel iki nedeni aĢağıdaki gibidir.” [15] E-posta gönderimi o kadar çok yaygınlaĢmıĢtır ki tüm kamu kurum ve kuruluĢların yanında tüzel kiĢiliğe sahip Ģirketlerin halkı bilinçlendirmesi amacıyla 09/10/2003 tarih ve 4982 Sayılı Bilgi Edinme Hakkı Kanunu çıkarılmıĢtır.3.ġekil 11: Ağ Yapısının Gösterimi 1. donanım ve yazılım tüm personel tarafından kullanılabilir. “Bilgisayar ağlarına duyulan gereksinimin temel nedenlerinden biri de kaynaklarını paylaĢmak ve iletiĢim kurmaktır. ĠletiĢim ise kullanıcıların bir birine elektronik-posta göndermesi anlamındadır. uygulama programları gerekmez.12. Bu kanunun uygulamaya geçmesi ile en yaygın bilgi edinme baĢvuru Ģekli e-posta ile baĢvuru Ģekli olmuĢtur. 68 .

Resim 25: Çankırı-ÇerkeĢ 19 Mayıs Çok Programlı Lisesi öğrencileri laboratuarda ders iĢlerken Bilgisayar ağlarının bir diğer kullanım alanı da yazıcılar ve diğer çevre birimlerinin paylaĢımıdır. Ticaret Meslek Lisesi ve Çok Programlı Liselerde Ağ Teknolojileri ders olarak okutulmaktadır. ġu an il ve ilçe merkezlerinde bulunan okulların çoğunda. belde ve köylerde bulunan okulların ise bir kısmında BiliĢim Teknolojileri Laboratuvarı adı altında kurulan laboratuvarlarda biliĢim teknolojileri konularında dersler verilmektedir. 69 . Hatta Endüstri Meslek Lisesi. örnek olarak verilebilir. Diğer bir ağ kullanımı da uygulamaların paylaĢımıdır. Bir bilgisayarda yüklü bir programın diğer bilgisayarlar tarafından kullanılması.Resim 24: TED Bursa Koleji Öğrencileri Laboratuar Ortamında Bilgisayar Kullanırken Bilgisayar ağlarını eğitim açısından düĢündüğümüzde aklımıza ilk gelen laboratuvar ortamıdır.

1.12.4. Bilgisayar ve Ġnternet Kullanımı AraĢtırma sonuçlarına göre 16-74 yaĢ grubundaki bireylerde bilgisayar ve internet kullanım oranları sırasıyla erkeklerde %53,4 ve %51,8, kadınlarda %33,2 ve %31,7‟dir. Bu oranlar önceki yılın aynı dönemi için sırasıyla erkeklerde %50,5 ve %48,6, kadınlarda %30,0 ve %28,0‟dir[16]. Türkiye istatistik kurumunun bu verileri göz önüne alındığında ve Ģu an evlerde (Özellikle Apartman daireleri) illegal olarak kullanılan internet bağlantılarını düĢündüğümüzde, belki bilerek belki de farkında olmadan, ağ bağlantısına gereksinim duymaktayız. Etrafımıza baktığımızda biz kullanmıyorsak bile komĢumuzda, akrabamızda veya arkadaĢlarımız arasında mutlaka bu illegal ağ bağlantıları ile karĢılaĢmaktayız. Bu gereksinim tabi ki sadece evler için düĢünülmemelidir. Kurumlara, Ģirketlere ve iĢ yerlerine baktığımızda ağ yapısı kendi içerisinde oluĢturduğu görülebilmektedir.

Resim 26:Bilgisayar ve Bilgisayar DıĢındaki Cihazların Bağlantı Yapısı

ġu an birçok elektronik eĢya üreten firmalar elektrikli ev aletlerinin de bilgisayar kontrolünde olabilmesi için gerekli çalıĢmaları yürütmektedirler. Bu bağlı olarak Microsoft firması Windows Vista ve üzeri iĢletim sistemlerinde IP bloğunu 6 haneye çıkarmıĢtır. Bu IP alanının geniĢlemesi, yakın zamanda elektrikli ev aletlerinin bilgisayar kontrolüne geçebileceğinin sinyalini vermektedir. 1.12.5. Bilgisayar Ağının Avantajları Yazılım ve donanım paylaĢımı sağlar. Program kurulumlarında zaman kısalır. Veritabanı (database) oluĢturulması kolaylaĢır. Tüm bilgisayarlar tek bir bilgisayara veri giriĢi yapabilir.

70

Ana verinin yedeklenmesi kolay ve kısa sürede yapılabilir. ĠletiĢim maliyetini minimize eder. ĠletiĢim olanaklarını geliĢtirir. Birden çok bilgisayarın aynı anda kontrol edilmesini sağlar. Bilgi paylaĢımını kolaylaĢtırır. Zaman açısından büyük tasarruf sağlar. Kurum içi faaliyetlerde verimliliği arttırır. AR-GE Faaliyetlerinin düzenli, hızlı ve verimli olmasını sağlar.

Resim 27: Güvenli Ağ Yapısı

1.12.6. Bilgisayar Ağının Dezavantajları Bilgisayar ağlarının avantajları inkâr edilemeyecek kadar fazla olsa da dezavantajlarının da olduğu göz önünde tutulmalıdır. Bunlar; Bilgisayar ağının bir parçası olan ana bilgisayarın (sunucu, server) kapasitesi yüksek ve hızlı olmalıdır. Donanım ihtiyacı fazladır. Ağ iĢletim sistemi yazılımı genelde pahalıdır. Virüs bulaĢma ve yayılma riski yüksektir[14]. Fiziksel olarak yüksek koruma tedbirleri gerektirir. Ağ sisteminin kontrolü için iyi yetiĢmiĢ bir Network uzmanına ihtiyaç vardır. Büyük ağ sistemlerinin güvenlik maliyeti oldukça yüksektir.

71

Resim 28: Güvenli Olmayan Ağ Yapısı

Resimde de görüldüğü gibi ağ yapısında her hangi bir güvenlik tedbiri alınmamıĢtır. Güvenli ağ yapılarında Firewall (AteĢ Duvarı), Web Filtreleme vb. güvenlik tedbirlerinin alınmasının gerektiği göz ardı edilmemelidir. AĢağıda ise güvenli bir ağ yapısının Ģekli görülmektedir. 1.12.7. Bilgisayar Ağlarının Yarları Network, veri, yazılım ve donanım paylaĢım sistemlerinden oluĢmaktadır. Küçük bir ağ iki bilgisayardan oluĢabileceği gibi, büyük bir ağ binlerce bilgisayar, fax-modem, cd-rom sürücü, yazıcı ve bunun gibi donanımlardan oluĢabilir.[14] OluĢan bu ağlarla gerek okullarda, gerek iĢ yerlerinde gerekse tüm kamu kurum ve kuruluĢlarda bu tip donanım bağlantılarına rastlanmaktadır. Bir Ģirket ortamında bilgilerin bölümler, Ģubeler arasında paylaĢımı o Ģirket için çok önemlidir. Bunun dıĢında elektronik posta göndermek, belgeleri birlikte oluĢturmak gibi olanaklar kullanıcılara büyük faydalar sağlar. Bilgisayarlar arasında ağ kurulması ayrıca yönetim ve destek görevlerinin de kolayca yapılmasını sağlar. Ağ yöneticisi tek bir yerden ağ üzerindeki diğer bilgisayarları yönetebilir. Örneğin bir programı yüklemek ya da kullanıcının bir sorunu gidermek için kullanıcının bilgisayarına gitmeye gerek kalmadan ağ üzerinden (uzaktan) müdahale edilebilir[15]. Bilgisayarları bir ağ oluĢturmak üzere birbirine bağlanması temel olarak Ģu yararları sağlar: Bilgilerin paylaĢımı. Merkezi yönetim ve desteği. Kurumsal çalıĢma ve güvenlik, [17] ĠĢbirliğine dayalı çalıĢma

72

Grup çalıĢmalarında verimlilik Kaynakların ortak kullanımı Zamanın verimli kullanılması ĠĢ yaĢamında koordinasyon Performansın korunması Güvenirliliğin artması Eklenebilir kaynaklar ĠĢlem gücünün arttırılabilmesi

1.13. AĞ TÜRLERĠ
Ağ üzerinde bilgisayarların nasıl yapılandırıldığına ve bilgilere nasıl eriĢildiğine göre ağlar (kullanılan mimariye göre) ikiye ayrılır: Peer-to-peer Network (eĢler arası) Server-Based (Client/Server) Network Network tipinin belirlenmesi Ģu kriterlere bağlıdır: • • • • • • • • • Firmanın (organizasyonun) büyüklüğü Güvenlik gereksinimi ĠĢletmenin tipi Sistem yönetimi ve desteğinin durumu Network trafiğinin miktarı Network kullanıcılarının gereksinimleri Sistem görünümünün geleceği Yeni teknolojiler Network için ayrılan bütçe [18]

Network tiplerinin belirlenmesinde maliyet önemli faktördür. EĢler arası networkler kurmak daha az maliyetlidir. Çünkü özel bir sunucu bilgisayarına ihtiyaç yoktur. Sunucu bilgisayarı genellikle daha güçlü ve maliyetli bir bilgisayardır.

73

1.13.1. Peer-to-Peer Network (EĢler Arası Ağ) EĢler arası (peer-to-peer) ağlarda genellikle sınırlı sayıda bilgisayar birbirine bağlıdır. Bu bilgisayarlar düzey olarak aynıdır. Yani içlerinden birisinin ana bilgisayar olarak kullanılması söz konusu değildir. Bir bağlantı aracılığıyla isteyen kullanıcılar birbirleriyle iletiĢim kurar ya da dosya alıĢveriĢi yapabilirler. EĢler arası ağda cihazlar, aralarında herhangi bir ek ağ cihazı olmadan doğrudan birbirine bağlanır. Böyle bir ağda her cihaz, birbiriyle eĢit yeteneklere ve sorumluluklara sahip olur. Her bir kullanıcı kendi kaynaklarından sorumlu olur, hangi verileri ve aygıtları paylaĢacağına kendi karar verebilir. Her bir kullanıcı kendi bilgisayarındaki kaynaklardan sorumlu olduğundan, ağda merkezi bir denetim veya yönetim noktası bulunmaz. EĢler arası ağlar, on veya daha az bilgisayarın bulunduğu ortamlarda en iyi Ģekilde çalıĢır. Her bir kullanıcı kendi bilgisayarının denetimini sağladığından, belirli bir ağ yöneticisi görevlendirmeye gerek kalmaz.

Resim 29: Peer-to-Peer (EĢler Arası Ağ)

EĢler arası ağların birkaç dezavantajı vardır: Merkezi bir ağ yönetimi yoktur ve ağdaki kaynakların kim tarafından denetleneceğini belirlemek zordur. Merkezi bir güvenlik yoktur. Her bilgisayar, veri koruması için kendi güvenlik önlemini almalıdır. Ağdaki bilgisayar sayısı arttıkça ağ daha karmaĢık ve yönetilmesi zor bir hal alır. Merkezi bir veri depolama ortamı bulunmayabilir. Veri yedeklemeleri ayrı ayrı gerçekleĢtirilir. Bu sorumluluk her kullanıcının kendisine ait olur. Günümüzde eĢler arası ağlar hala büyük ağların içindeki yerlerini korur. Büyük bir istemci ağında bile kullanıcılar, diğer kullanıcılarla ağ sunucusu kullanmadan doğrudan kaynak paylaĢabilir. Evinizde birden fazla bilgisayarınız varsa, bir eĢler arası ağ

74

Ağ yöneticisi ayrıca. Ġstemci/sunucu ağında istemci. Ġstemci/sunucu ağındaki sunucular.13. Sunucu. ağ kaynaklarına yönelik kullanıcı eriĢimini de denetler. Bunun dıĢında kullanıcının giriĢinde kimlik bilgilerinin kontrolü (authentication) iĢlemi yapılmıĢ olur. Veri yedekleri ve güvenlik önlemleri ağ yöneticisi tarafından alınır. Resim 30: Server-Based (Sunucu Tabanlı) Network Bir istemci/sunucu modelinde sunucuların bakımını ağ yöneticileri üstlenir. Ana makine üzerinde ağ yönetimi yapılır. yalnızca istemcinin istediği kayıtları sağlayabilmek için veri tabanını düzenleme) gerçekleĢtirir. istenilen e-postayı istemciye göndererek yanıt verir. Ağdaki paylaĢılan yazıcılar. Server-Based (Client / Server) Network Server-based (client/server) ağlarda bir ana bilgisayar vardır. 1. almak ve saklamak için Ģirketin e-posta sunucusunu kullandıkları kurumsal bir ortam. Kullanıcıların e-posta göndermek. ÇalıĢanların bilgisayarındaki e-posta istemcisi. istenen bilgi veya hizmeti istemciye sağlar. sunucudan bilgi veya hizmet ister. Buna ana makine (dedicated server) denir. genellikle istemci makinelerine yönelik belirli iĢlemleri (örneğin. Diğer bilgisayarlarla dosya paylaĢabilir. okunmamıĢ herhangi bir e-posta için e-posta sunucusuna istek gönderir.2. Ayrıca ağa girecek (login) ya da bağlanacak herkes bu ana makine üzerinde yer alan kullanıcı hesaplarına göre kontrol edilerek bağlantı gerçekleĢtirilir. merkezi bir yazıcı sunucusu tarafından 75 . istemci/sunucu ağına örnek gösterilebilir. Ağdaki verilerin tümü merkezi bir dosya sunucusuna depolanır.kurabilirsiniz. bilgisayarlar arasında ileti gönderebilir ve paylaĢılan bir yazıcıdan belge yazdırabilirsiniz. Sunucu. Böylece kullanıcı ve dosya temelinde güvenlik sağlanmıĢ olur.

yazılım protokollerini de kapsarlar. Bilgisayarın bir ağ tarafından tanınması ve ağ ile veri alıĢveriĢi yapabilmesi için. AĞ PROTOKOLLERĠ Protokol. bir kurallar dizisidir. Ağ protokolleri ağ üzerindeki bilgisayar sistemlerinin birbirleri 76 . Uygun izinlere sahip olan ağ kullanıcıları. Yazılım Protokolleri Bir network üzerinde bulunan iki bilgisayar arasındaki iletiĢimi sağlayan protokollerdir. Veri koruması amacıyla yönetici. Protokollerin ana iĢlevleri Ģunlardır: Hata tanımlama Veri sıkıĢtırma Verilerin nasıl gönderileceğine karar verme Veri adresleme Gönderilen ve alınan verilerin nasıl bildirileceğine karar verme Yazılım protokolleri ve ağ protokolleri olmak üzere iki ana grupta incelenirler. 1. düzenli aralıklarla sunucudaki tüm dosyaların yedeklerini alır. yazılım protokolünün ilgili bilgisayar üzerinde tanımlanmıĢ olması gerekmektedir. Ağ Protokolleri Ġki farklı network arasında iletiĢim kurabilen protokollerdir.2.14. yönetici en son alınan yedekleri kullanarak kolaylıkla verileri kurtarabilir. NOT: Windows ortamında eĢler arası ağlar Workgroup olarak. 1. 1.yönetilir. kullanım iznine sahip olduğu ağ kaynaklarına eriĢim sağlamak için yetkili bir kullanıcı adı ve parola sağlamalıdır.14. Bu protokoller ağ protokollerinin üzerinde çalıĢırlar. Server temelli olan ağlar ise Domain olarak bilinir. Bir bilgisayar çökerse veya veriler kaybolursa.1. Ağ protokolleri. Her kullanıcı. Sistemde her görev için bir Admin tanımlanabilirken her Ģeye yetkisi olan bir Forest Admin de tanımlanabilir [19]. Network protokolleri. network üzerinde veri alıĢveriĢi yapılabilmesini sağlamak üzere belirlenen iĢlemler ve yönergeler topluluğudur. Yazılım protokollerine örnek olarak TCP/IP ve NETBEUI verilebilir. verilere ve paylaĢılan yazıcılara eriĢebilir.14.

uygulamaların nasıl iletiĢim kurduklarını tanımlarken. ĠletiĢim kablo üzerinden gönderilen iletilerle sağlanır. Bu kurallar bir mesajın. Bu iletiler bilgiyi gönderenin ve alacak olanın adreslerini. LAN‟ lar için günümüzde yaygın olarak kullanılan bir protokoldür [4]. Protokoller farklı iletiĢim düzeylerini tanımlarlar. bilgileri taĢırlar. En alt katmana fiziksel katman denir.14.arasındaki iletiĢimin kurallarını tanımlar. Yüksek düzeyde. ĠletiĢim Protokolleri ĠletiĢim protokolleri ağ içinde bilgisayarların birbiriyle iletiĢimini düzenlemek için kullanılır.14.2. iletiĢim kanalının nasıl düzenleneceğini ve yöneltileceğini 77 . NOT: Tüm bu protokollerin çalıĢma düzenleri. Ethernet iletiĢimi üç katmandan oluĢur. 1. bağlantı numarasını vb. gönderileceğini. alt düzeyde kablo üzerinde sinyal alıĢveriĢi tanımlanır. Yani verinin ağdan nasıl paketleneceğini. nasıl hazırlanacağını. Ethernet. Ağ iletiĢimin tümü protokollere dayanır. Ethernet Protokolü EĢ eksenli ( coaxial ) bir kablo ve buna bağlı ağ arabirim kartları ve bir yazılım temelinde iĢ istasyonlarını birbirine bağlayan iletiĢim sistemidir.2. iletilen verinin aslıyla aynı olup olmadığını ve hatalarını denetleyen kurallar bütünüdür. nasıl kullanılacağını ve ağdan iletileceğini.2.1. OSI (Open System Interconnection) adı verilen bir referans modeli baz alınarak geliĢtirilmiĢtir. Daha sonra bilgi birleĢtirme katmanı ve en üste de kullanıcı katmanı yer alır [20]. ĠletiĢim protokolleri de diplomatik protokoller gibi her bir tarafın kendi kurallarına uyması esastır. ġekil 11: Ethernet Protokolü 1.

TaĢıma (Segment) Ağ (Packet) Veri Bağı (Frame) Fiziksel (Bits) 1. Xenix standardına uyması gibi. Ancak kablosuz çözümler henüz kabloya her noktada rakip olmaktan uzaktır.tanımlar. Uygulama Sunum Oturum UlaĢım . 6. Topolojiyi anlamanın en kolay yolu iki farklı ve bağımsız bölüme ayırarak incelemektir: 1. Fiziksel Topoloji 2. Protokol standartları genellikle belli kurumlar ve komiteler tarafından yayınlanırlar. aralarında ağ kurulu bir grup bilgisayara baktığımızda gördüğümüz Ģeydir. Topoloji. 7. Topoloji değiĢik ağ teknolojilerinin yapısını ve çalıĢma Ģekillerini anlamada baĢlangıç noktasıdır.15. OSI standartları ağ iĢletimini belli aĢamalarla tasarlanmıĢtır. 4. Alıcı olan mesajı çözer ve alır. Yani kablo bilgisayarlar arasında nasıl dolaĢıyor. Aradaki bu yol çoğu zaman bir çeĢit kablodur. 5. 3. Ancak bu konuda ISO (International Organization for Standardization) standartlarına uygun OSI (Open System Interconnectıon) protokoller genellikle kabul görmüĢtür. Bununla beraber kablosuz çözümler gittikçe yaygınlaĢmaya baĢlamıĢtır. Örneğin Netware. Belli bir sayının üstünde sistem barındıran ağlarda alt yapı hala kablo Ģeklindedir. Aslında bir iĢletim protokolünün olması ve bütün bilgisayarların onu kullanarak iletiĢimde bulunması gerekir. Bu kurallar iletiĢimde bulunacak iki taraf içinde geçerlidir. TOPOLOJĠLER Her bilgisayar ağı verinin sistemler arasında gelip gitmesini sağlayacak bir yola ihtiyaç duyar. OSI standardı bu iletiĢimi yedi düzeye ( katmana ) ayırmıĢtır: 1. 2. Mantıksal Topoloji Fiziksel topoloji. Mesajı gönderecek olan mesajı paketler ve kablo aracılığıyla gönderir. bilgisayarlar birbirlerine nasıl 78 . bilgisayarların birbirine nasıl bağlandığını ve nasıl iletiĢim kurduklarını tanımlar.

Mantıksal topoloji ise kabloların bağlantı Ģeklinden bağımsız olarak bilgisayar ağlarının veriyi nasıl ilettiklerini açıklar.1. En ucuz ağ teknolojilerinden biridir. Örneğin kullanılan kablonun tipi. Bu topoloji hem mantıksal hem de fiziksel olarak varlığını sürdürmektedir. Topoloji Tipleri 1. Hub veya benzeri merkezi ağ ekipmanıgerektirmez. Topoloji aslında tek baĢına ağ ile ilgili birçok konuyu açıklık getirmez. Kurulumu kolaydır. Bus Yapının Avantajları Güvenilir kablo kullanır (koaksiyel kablo). maksimum uzunluk.15. maksimum uzunluğu. gönderilen bir verinin tüm sistemlere de ulaĢması demektir. bant geniĢliği gibi konulara da açıklık getirir. kullanılacak kablo tipi. Basit network geniĢlemesi sağlar. DeğiĢik topolojileri kullanan değiĢik ağ sistemleri vardır. Token Ring veya FDDI gibi isimlere sahiptir. 79 . Bus Topoloji Resim 31: Bus Topoloji Fiziksel bus tüm bilgisayarların aynı kabloya bağlı oldukları sistemdir. En büyük dezavantajı kablonun bir noktasında oluĢan kopukluğun tüm sistemi çökertmesidir. Ancak zaman içinde piyasa Ģartlarının da etkisi ile standartlar oluĢmuĢtur. 1.1.bağlanmıĢlar gibi gözle görülen kısmı fiziksel topolojiyi belirler. Her ağ teknolojisi kullandığı topolojiyle beraber. Kablonun her iki ucuna sonlandırıcı adı verilen dirençler takılır.1. bilgisayarların kablonun kullanımda olup olmadığını nasıl tespit edecekleri gibi konular sadece topoloji ile açıklanmaz. Bu teknolojiler Ethernet. Mantıksal bus ise.15.

1. Halka(Ring) Topoloji Resim 32: Halka(Ring) Topoloji Fiziksel olarak böyle bir bağlantı hiç kullanılmıĢmıdır bilinmiyor. Herhangi bir node‟un bağlantısının kesilmesi tüm ağı etkiler. sonraları IEEE ve ISO tarafından geliĢtirilmeye devam eden ağ sisteminin kullandığı sistemdir. Ancak sistemde veriaktarımını sağlayan bir sinyal sürekli olarak sırayla tüm sistemleri dolaĢmaktadır.15. Kaynaklarda bununla ilgili bir bilgiye ulaĢılamadı. Arıza tespiti zordur. Ağın toplam uzunluğu 185 m‟yi geçemez. Token-Ring'debilgisayarlar kablolarla ortadaki merkez bir kutuya bağlıdır(fiziksel yıldız).Bus Yapı Dezavantajları Standartları 30 node‟tan fazlasına izin vermiyor.2. Mantıksal Ring topoloji ise Token-Ring adı verilen ilk baĢta IBM'in geliĢtirdiği. Token adı verilen bu sinyal tek tek tüm sistemlere uğradığı için Ring/Halka terimi buradan gelmektedir. 80 . 1.

Avantajları Ekonomik kablolama Hızlı kurulum Kolay geniĢletilebilirlik Switch veya bridge ile geniĢletilmesi network performansını arttırır. Bağlantıda meydana gelebilecek kopukluk. En büyük avantajı bir kabloda oluĢan problemin sadece o kabloya bağlı bilgisayarı etkilemesidir. Her bilgisayardan çıkan bir kablo merkezdeki bir kutuya (hub) girer.15. tüm ağı etkilemez.3. Arızalı cihazların tespiti bu yapıda daha kolay olmaktadır. Hub ve Switch gibi cihazlar nedeniyle doğrusala göre kurulumu daha pahalıdır. Yıldız(Star) Topoloji Resim 33: Yıldız(Star) Topoloji En yaygın kullanılan fiziksel topolojidir. Mantıksal yıldız topoloji söz konusu değildir. Doğrusala göre daha fazla uzunlukta kablo gerektirir. 81 .1. Telefon ağları da bu topolojiyle kurulmuĢlardır. Ağı kurmak kolaydır Dezavantajları Hub ile hub arasındaki bağlantıyı sağlayan kablonun uzunluğu 100m yi geçemez.1. "Hub" veya "switch" denilen kutulardaki yanan ıĢıklara bakarak hangi makinenin bağlantı sorunu olduğu daha kolay anlaĢılabilir. Hub kullanıldığında ağ trafiği artar. Hub veya Switch bozulduğunda tüm ağ çalıĢmaz hale gelir.

Token Ring ve Ethernet bu teknolojilerden sözünü etmeye değer ikisidir. Bugün "ağ kuruyorum" ya da "ağ kurduk süper oldu" diyen birisi %101 Ethernet'ten bahsediyordur.15. elimizde sadece Ethernet kalır.. Veri kablo üzerine yerleĢtirilirken(tüm sistemlere ulaĢacağı için "gönderilirken" demek istemiyorum) veri üzerine alıcı ve gönderenin MAC adresleri yazılır. Ġsterseniz bizde Ethernet'in kullandığı topolojileri açıklayalım. Koaksiyel bir kablo sırayla tüm bilgisayarları dolaĢıyordu. Ethernet ağında bilgisayarlar bu tek kabloya bağlı olduklarını düĢünürler. Bir diğersisteme veri yolladıklarında. veri aslında aynı kabloya bağlı tüm sistemlere ulaĢır.1.) farklı bir adrese sahiptir(MAC adresi). Melez(Hybrid) Topolojiler Bu topolojileri baĢlangıç noktası olarak alıp geliĢtirilen değiĢik ağ teknolojileri olduğundan bahsetmiĢtik.5. 1. Mesh(ağ) Topoloji Resim 34: Mesh(ağ) topoloji Bu topolojide tüm bilgisayarlar diğer bilgisayarlara ayrı bir kablo ile bağlıdır.1. Tümbilgisayarlardan sadece "doğru" olanı bu veriyi alır ve iĢler.15.4. Ethernet ilk baĢta bus topoloji olarak tasarlandı. daha doğrusu her ağ kartı(bu noktada ethernet kartı diyebiliriz iĢte. Böylece veriyi alan tüm sistemlerden 82 . Teorik olarak ideal bağlantı tipidir. Ancak aradaki kablo sayısı terminal sayısı arttıkça katlanarak arttığı için gerçek hayatta sadece çok özel durumlarda ve az sayıda bilgisayar arasında kullanılır. Ethernet ağında her bilgisayar. Token Ring bir ağ görme ihtimaliniz de çok çok az olduğu için onu bir kenara bırakırsak..1.

diğerleri kendilerine gelmeyen veriyi göz ardı eder. maksimum uzunluk ve diğer değerleri detanımlamıĢtır. Çözüm ethernetin mantıksal topolojisini muhafaza edip. Bu noktada ilk ethernetin hem mantıksal. Yapısal kablolama dediğimiz. Zaman içinde fiziksel bus yapı ihtiyaçlara cevap veremez hale gelmiĢtir. Ağ'da arıza olduğu zaman tüm sistemleri dolaĢan tek bir kablonun herhangi bir yerindeki arızayı bulmak çok zahmetlidir. yani kablolama yapısını yıldız topoloji ile değiĢtirmekti. Fiziksel bus yapıda.sadece "doğru" olanı veriyi alır ve iĢleme koyar. çok fazla sayıda bilgisayarın kullanıldığı binalarda veya kampusler de gerçekleĢtirilen kablolama ve kurulumlarda fiziksel bus yapı kullanmak mümkün değildir. fiziksel topolojiyi. Çünkü bus yapı ağacın dalları gibi merkezden binanın katlarına oradan da odalara dallanan bir yapıya izin vermez. hem de fiziksel olarak bus yapıda çalıĢtığı anlaĢılıyor. yani tüm bilgisayarların aynı kabloya bağlandıkları sistemde kablonun bir noktasında oluĢan kopukluk veya kısa devre tüm ağı çökertir. 83 . Resim 35: Melez(Hybrid) Topoloji Ağa yeni bir makine eklemek. Elbette ethernet kullanılacak kablo tipi. Sonuç itibariyle fiziksel bus topolojinin ihtiyaçları karĢılamaktan uzak olduğu anlaĢılınca yeni bir sistem arayıĢına gidildi. kablonun bir bölümüne ek yapmak demektir bu iĢlem sırasında ağ çalıĢamaz vaziyettedir. Yıldız topolojide her bilgisayardan ayrı bir kablo merkezi bir kutuya(hub) gider. Kablolardan birinde oluĢan arıza sadece o bilgisayarı etkiler.

Böylece fiziksel yıldıza geçiĢ ethernet için çok kolay olmuĢ. Bilgisayarlardan birisinin yolladığı veri paketi hub'a ulaĢınca. Hub'a bağlı bilgisayarlar yıldız topoloji kullanmalarına rağmen. Böylece koaksiyel kablolu fiziksel bus ethernet ve utp kablolu fiziksel yıldız ethernet bir arada rahatça kullanılabilir. Ancak mantıksal olarak ethernet hala bus topoloji kullanır. 84 .Resim 36: Yıldız Topolojide Hub‟a Giden Kabloların Gösterimi Ethernet için yeni fiziksel topoloji yıldız topolojidir. Yani bus yapıda olduğu gibi veri paketi diğer tüm bilgisayarlara eriĢir ve sadece alması gereken bu paketi alır ve iĢler diğerleri ise siler. hub içinde aynı bus gibi tek bir hat olduğunu düĢünebiliriz. Çünkü çalıĢma mantıkları yani mantıksal topolojileri aynıdır. hub bu paketin kopyalarını oluĢturup tüm portlarına yollar. Kullanılan kablo da koaksiyelden UTP'ye dönüĢmüĢtür. Resim 37: Ethernet Hub‟ın Ġç Yapısı Bunu daha iyi anlamak için bir ethernet hub'ı yukarıdaki gibi temsili olarak gösterebiliriz. Zaten hemen hemen tüm ethernet hub'larda bir tane de koaksiyel kablo giriĢi vardır. Fiziksel yıldız topolojide kullanılan hub içinde mantıksal bir bus yapı vardır. Böylece yıldız'a geçmeden önce kurulmuĢ binlerce ethernet ağı devre dıĢı kalmamıĢ olur.

Resim 38: Ağaç (Tree) Topoloji HiyerarĢik yapıdaki ağlar için kullanılır. 1.15. Ancak bu kutunun içinde Token Ring ağlarının kullandığı mantıksal bir halka(ring) yapısı mevcuttur. ancak zamanında geniĢ bir kullanım alanı bulmuĢ olan Token Ring ağ teknolojisi de starring melez topolojisini kullanır. günümüzde en yaygın ağ teknolojisi haline gelmiĢtir. IBM'in geliĢtirdiği ve günümüzde popülerliğini kaybeden. Böylece ağlar büyütülebilir. Tek melez topoloji star-bus değildir. Resim 39: HiyerarĢik Yapıdaki Ağlar 85 . fiziksel yıldızın tartıĢmasız avantajını da elde edince. Her terminalden ayrı bir kablo ethernet'teki hub'ın benzeri bir kutuya girer. Ağaç (Tree) Topoloji Genellikle yıldız topolojisindeki ağları birbirine bağlamak için kullanılır. ağacın gövdesi ile de bunlar birbirine bağlanabilir. Bir ağacın dalları farklı topolojilerdeki ağları temsil eder. Ethernetin kullandığı bu melez topoloji bazen star-bus topoloji olarak anılır.zaten en büyük pazar payına sahip Ethernet ürünleri. Bu sistemde de dıĢarıdan bakıldığında aynı ethernetin star-bus'ı gibi kablolama yıldız Ģeklindedir.6.1.

Avantajları: Ağı kurmak kolaydır Bir bilgisayara bağlı kablo bozulduğunda ağın çalıĢması etkilenmez. Ağdaki sorunları tespit etmek kolaydır. Hub ve Switch gibi cihazlar nedeniyle doğrusala göre kurulumu daha pahalıdır. Veri aktarımında problem Tek bir kablo. Doğrusal Çok kolay Kısmen zor Zor kabloda problem veri aktarımını etkiler Halkadaki Halka Kısmen Kolay Kısmen zor Kolay bozukluk veri Aktarımını etkiler Yıldız Kolay. ancak Zaman alıcı Kolay Kolay Tek bir kablodaki bozukluk bir pc’yi etkiler Ağaç KarmaĢık Zor Zor Zor Zor Kolay Kolay Oldukça az KarmaĢık Oldukça az Topoloji Kurulum Düzenleme Sorun Çözme Tablo 4: Topolojilerin KarĢılaĢtırılması 86 . Hub veya Switch bozulduğunda tüm ağ çalıĢmaz hale gelir. Doğrusala göre daha fazla uzunlukta kablo gerektirir. Dezavantajları: Hub kullanıldığında ağ trafiği artar.

1980 yılında ISO (International Standarts Organization – Uluslararası Standartlar Organizasyonu) bu konuda çalıĢmalara bağlamıĢ ve 1984 yılında OSI (Open Systems Interconnection. OSI VE KATMANLARI Kompleks sistem parçalarının birbirleriyle iliĢkilerinin tanımlanması. Uygulama (Application) Sunum (Presentation) Oturum (Session) UlaĢım (Transport) 87 . Ģifreleme gerçekleĢtirir. Kullanıcı uygulamalarına servis sağlar. OSI modeli 7 katmana ayrılır ve görevler normalde bilgisayarlar arası veri alıĢ veriĢtir. Veri dönüĢümünü. sistemlerin bakımını ve güncelleĢtirilmesini kolaylaĢtırmak ve farklı sistemlerin birbirleri ile iletiĢim kurabilmesi için bir zemin oluĢturmak amacıyla bilgisayar ağ yapılarındaki iĢleyiĢin ortak bir katmansal yapıda tanımlanması düĢünülmüĢtür. OSI Modeli herhangi bir donanım ya da network tipine özel değildir.Açık Sistem Bağlantıları) referans modeli ortaya çıkmıĢtır. Böylelikle. Veri sunumu. süreçler ve iletiĢim sistemlerindeki (bilgisayar ve Ģebeke düğümleri) katmanların fonksiyonlarının geliĢtirilmesine ve gerçekleĢtirilmesine izin verir. Sistemler arasındaki iletiĢimi sağlar. mimari diğer katmanları etkilemeden. 7 katmanın her biri için bir görev grubu tanımlanmıĢtır. anlaĢılır yapılar oluĢturmak. OSI'nin amacı network mimarilerinin ve protokollerinin bir network ürünü bileĢeni gibi kullanılmasını sağlamaktır. ISO standardı yed katmana (alt göreve) ayrılmıĢtır.BÖLÜM II 2. Bağlantını kurulması ve yönetilmesi Verinin bölümlere ayrılarak karĢı tarafa ulaĢımının kontrol edilmesi ve uçtan uca haberleĢme kontrolünü sağlar. Bu görevler arasında alt ve üst katmanlar arasındaki diyalog modu da bulunur. KATMANLAR GÖREVĠ Uygulama programı ile ĠĢletim Sistemi arasında arabirimdir. ISO standartları network üzerindeki iletiĢimi sağlarken karmaĢık bir yol izler.

Bilgi kablolar aracılığıyla merdivenden aĢağıya gönderilir. Veri çerçevelerini düzenler.Ağ (Network) Veri Bağı (Data Link) Fiziksel (Physical) Network bağlantısını düzenlemek. konnektör. Hub Tablo 5: Open Systems Interconnect (OSI) Referans Modeli Ağ protokolleri bir merdivene benzer. Data Link katmanında network katmanından alınan veriler çerçevelere (frame) bölünerek bir alt katman olan fiziksel katmana iletilir. Oturum katmanında iki bilgisayar arasında veri alıĢ veriĢi baĢlar Transport katmanında üst katmanlardan gelen veriyi ağ paketlerine bölünür. Kablo. Aynı Ģekilde karĢılanır ve alınır. Sunum katmanında karĢı tarafın farklı yapısına göre sunuĢ yapılır. Verilerin elektrik sinyalleri olarak iletimini sağlar. devam ettirmek ve sonlandırmaktan sorumludur. Fiziksel 88 . Bilgini bu transferinde aĢağıdaki adımlar kullanılır: Resim 40: OSI HaberleĢmesi Uygulama katmanında kullanıcı uygulamasını diğer bilgisayar gönderir. Fiziksel bağlantı sağlar. Network katmanında oluĢturulan paket eğer baĢka bir ağa bir router tarafından gönderilecekse pakete eklenir.

Fiziksel katman bu tip çözülmesi gereken problemleri tanımlamıĢtır. Böylece farklı üreticilerin ağ kartları birbirleriyle sorunsuz çalıĢır. Fiziksel Katman 1. 2. katman kablodan okuduğu bu sinyalleri tekrar bir ve sıfır haline getirir. ıĢık veya radyo sinyallerine çevrileceğini ve aktarılacağını tanımlar. Veri bağlantısı katmanının büyük bir bölümü ağ kartı içinde gerçekleĢir. Böylece kaynak makinede ve hedef makinede aynı protokoller iletiĢime geçebilir(örneğin TCP/IP<->TCP/IP). alıcı tarafta 1. 1. Alıcı tarafta da bu iĢlemleri tersine yapıp veriyi veri bağlantısı içindeki ikinci alt katman olan LLC'ye aktarmak görevi yine MAC alt katmanına aittir.2. Veri bağlantısı katmanı ağ üzerindeki diğer bilgisayarları tanımlama. Ġki tarafta aynı kurallar üzerinde anlaĢmamıĢsa veri iletimi mümkün değildir. katman 1 ve sıfırların nasıl elektrik. Veri bağlantısı katmanı iki alt bölüme ayrılır: Media Access Control(MAC) ve Logical Link Control(LLC). Veri bağlantı Katmanı Veri bağlantısı katmanı fiziksel katmana eriĢmek ve kullanmak ile ilgili kuralları belirler. katman) için geçiĢ görevi görür. LLC alt katmanı bir üst katman olan ağ katmanı(3. Diğer katmanlar 1 ve sıfır değerleriyle çalıĢırken. fiber optik. Örneğin bir taraf sayısal 1 manasına gelen elektrik sinyalini +5 volt ve 2 milisaniye süren bir elektrik sinyali olarak yolluyor.katman ise son katmandır. MAC alt katmanı veriyi hata kontrol kodu(CRC).1. alıcı ve gönderenin MAC adresleri ile beraber paketler ve fiziksel katmana aktarır. Fiziksel katman veri bitlerinin karĢı tarafa. Üreticiler(örneğin ağ kartı üreticileri) bu problemleri göz önüne alarak aynı değerleri kullanan ağ kartları üretirler. SAPs). Verinin karĢı tarafa fiziksel olarak gönderimiyle ilgilenir. Gönderen tarafta 1. kablonun o anda kimin tarafından kullanıldığının tespiti ve fiziksel katmandan gelen verinin hatalara karĢı kontrolü görevini yerine getirir. radyo sinyalleri) üzerinden nasıl gönderileceğini tanımlar. katman bir ve sıfırları elektrik sinyallerine çevirip kabloya yerleĢtirirken. LLC ayrıca veri paketlerinden bozuk gidenlerin(veya karĢı taraf için alınanların) 89 . Protokole özel mantıksal portlar oluĢturur (Service Access Points. ama alıcı +7 volt ve 5 milisaniyelik bir sinyali kabloda gördüğünde bunu 1 olarak anlıyorsa veri iletimi gerçekleĢmez. 2. Veriyi gönderenden elektrik sinyalleri aracılığıyla çıkarır ve alıcı tarafındaki fiziksel katmanda bu veriyi alarak tekrar 1 ve 0′lara dönüĢtürür [42]. katman veya fiziksel katman verinin kablo üzerinde alacağı fiziksel yapıyı tanımlar. kullanılan medya(kablo.

TCP ve SPX gibi protokoller bu katmanda çalıĢır. 2. TaĢıma katmanı alt katmanlar (Transport Set) ve üst katmanlar (Application Set) arasında geçit görevini görür. Alt katmanlar verinin ne olduğuna bakmandan karĢı tarafa yollama iĢini yaparken üst katmanlarda kullanılan donanım ile ilgilenmeden verinin kendisi ile uğraĢabilirler.tekrar gönderilmesinden sorumludur.1. 2. 2.3.4. Flow Control yani alıcının iĢleye bileğinden fazla veri paketi gönderilerek boğulmasının engellenmesi de LLC'nin görevidir. düzgün olarak sıralanmalıdır. [44] Ġletim katmanının temel iĢlevi. TaĢıma Katmanı Nedir? TaĢıma Katmanı ağın karmaĢıklığını üst katman iĢlevlerinden gizlemek için tasarlanmıĢtır. Bilginin son alıcıda her türlü hatadan arındırılmıĢ olarak elde edilmesini sağlar. birleĢtirilmesi iĢinden de bu katman sorumludur[44]. 90 .4. Örneğin IP protokolü bu katmanda görev yapar. Yüksek düzey mesajları segmentlere ayırır ve segmentleri güvenilir biçimde oturum katmanına ya da daha üst katmanlara iletir. Bunlar son alıcıya sırası bozulmuĢ olarak gelirse. bir Ģekilde ulaĢtığına emin olmaktır. oturum katmanından veriyi alıp. [45] Taşıma Katmanı Nasıl Çalışır?   TaĢıma(transport-iletim) katmanı karĢı tarafa gönderilen verinin yerine ulaĢıp KarĢı tarafa gönderilen segmentlerin karĢı tarafta gönderenin gönderdiği sırayla ihtiyaç duyulduğunda küçük bileĢenlere ayırıp ağ katmanına geçirerek diğer uca bu parçaların doğru ulaĢmadığını kontrol eder. Transport (taĢıma) Katmanı TaĢıma katmanı üst katmanlardan gelen veriyi ağ paketi boyutunda parçalara böler. Bunun için bölümler numaralanır. TaĢıma katmanının oluĢturduğu bilgi bloklarına bölüm (segment) denir. Bu protokoller hata kontrolü gibi görevlerde yerine getirir. Aktarım katmanı olarak da bilinir. NetBEUI. Network Katmanı Ağ katmanı veri paketine farklı bir ağa gönderilmesi gerektiğinde yönlendiricilerin kullanacağı bilginin eklendiği katmandır.

hata denetimi. Eğer iletim bağlantısı yüksek bir kapasite isterse iletim katmanı birçok ağ bağlantısı oluĢturup kapasiteyi artırmak için veriyi bu bağlantılara paylaĢtırır. taĢıma katmanı ağ boyunca bağlantıların kurulması ve kaldırılmasını da takip etmelidir. [45]  TaĢıma katmanı diğer katmanlara veri akıĢ kontrolü.Normal Ģartlar altında iletim katmanı oturum katmanı tarafından ihtiyaç duyulan her iletim bağlantısı için bir sanal ağ bağlantısı oluĢturur. Alt katmanlar verinin ne olduğuna bakmandan veriyi karĢı tarafa yollama iĢini yaparken üst katmanlar da kullanılan donanım ile ilgilenmeden verinin kendisi ile uğraĢabilirler. [45] Resim 41: Alt Ağlar DeğiĢik mesajları bir kanal içinde birleĢtirmenin yanında. bir bilgisayar üzerinde kiminle konuĢtuğunu tarif edecek bir tür isimlendirme mekanizması gerekliliğini doğurur. Bu. böylece ağdan daha verimli bir Ģekilde yararlanmak Aynı ağ üzerinde kullanılamayan teknolojilerin kullanımını sağlamak Daha kolay yönetim ve denetleme [46] Yönetimin kolaylaĢtırılması DıĢ ağda herhangi bir değiĢiklik yapmadan iç ağ yapısının değiĢtirilebilmesi Güvenliğin artırılması [46] Alt ağların oluĢturulmasının faydalarını Ģöyle özetleyebiliriz: TaĢıma katmanı alt katmanlar (Transport Set) ve üst katmanlar (Application Set) arasında geçit görevini görür. belirtilen hataların giderilmesi ve çoklama (multiplexing) gibi hizmetler sunar. 91 . [45] Elimizdeki bütün bir ağı parçalamak (alt ağlara ayırmak) için gerekli nedenler Ģunlardır:       Ağ trafiğini azaltmak.

Örneğin eğer siz iki tarafta da gif formatını açabilen bir resim gösterici kullanıyorsanız. Sunum katmanı günümüzde çoğunlukla ağ ile ilgili değil. NT tabanlı iĢletim sistemleri 16 bit Unicode'u kullanır (A harfi için 0000000001000001). Presentation (Sunum) Katmanı Sunum katmanının en önemli görevi yollanan verinin karĢı bilgisayar tarafından anlaĢılabilir halde olmasını sağlamaktır. Aynı fiziksel bağlantıyı paylaĢan birden fazla iletim bağlantısı oluĢması multiplexing olarak adlandırılır. Sunum katmanı bu gibi farklılıkları ortadan kaldırır. 2. Örneğin A bilgisayarı B üzerideki yazıcıya yazdırırken. bir makinenin diğeri üzerindeki bir GIF dosyayı açması esnasında sunum 92 . gerektiğinde doğru bilgisayarla konuĢabilmesini sağlar. programlarla ilgili hale gelmiĢtir.2. TaĢıma Katmanında Kullanılan Protokoller Bu katman üzerinde çalıĢan protokoller Ģunlardır:       TCP ( Transmission Control Protocol – Ġletim Denetimi Protokolü ) UDP ( User Datagram Protocol – Kullanıcı veri Bloğu ĠletiĢim Protokolü ) SPE ( Sequence Packet Exchange – Sıralı Paket DeğiĢimi ) ATP ( Apple Talk Transaction Protocol – Apple Akıcı KonuĢma Protokolü ) NETBEU ( NetBIOS Extended User Interface – NetBIOS GeniĢletilmiĢ SMB ( Server Message Block – Sunucu Mesaj Bloğu ) Kullanıcı Arabirimi ) 2. Böylece faklı programların birbirlerinin verisini kullanabilmesi mümkün olur. 2. Session (Oturum) Katmanı Oturum katmanı bir bilgisayar birden fazla bilgisayarla aynı anda iletiĢim içinde olduğunda. C bilgisayarı B üzerindeki diske eriĢiyorsa. Dos ve Windows 9x metin tipli veriyi 8 bit ASCII olarak kaydederken (örneğin A harfini 01000001 olarak).5. hem de C ile olan iletiĢimini aynı anda sürdürmek zorundadır.6. Bu katmanda çalıĢan NetBIOS ve Sockets gibi protokoller farklı bilgisayarlarla aynı anda olan bağlantıları yönetme imkânı sağlarlar. B hem A ile olan.4. Ancak kullanıcı tabii ki sadece A harfiyle ilgilenir.

HTTP çalıĢtırılan bir program değil bir protokoldür. Uygulama katmanı için bir diğer örnek HHTP'dir. Alt katmanlarda gerçekleĢen onlarca farklı iĢlemin hiçbirisiyle uğraĢmak zorunda kalmaz. aynı protokolü kullanan bir Web sunucuya eriĢir. kabloya aktarılana kadar hangi eklentilere maruz kaldığını inceleyelim. Bu dizeye gören çalıĢan bir Browser(IE mesela). örneğin MSN Messenger‟ın. örneğin bir ağ sürücüsüne eriĢmek gerektiğinde API içindeki hazır aracı alıp kendi programında kullanır. 2. Yani bir kurallar dizesidir. daha doğrusu sunum katmanı olarak kastedilen Ģey. Msn Örneği Bir bilgisayardaki sohbet programının. [49] Resim 42: Msn Sohbet Ekranı 93 . girdiğimiz yazının katmanlar arasından.7. 2.1.7. girdiğimiz bir yazıyı karĢı tarafa nasıl gönderdiğini. Bu API'leri kullanarak program yazan bir programcı. aynı dosyayı okuyabilen programları kullanmaktır.katmanına bir iĢ düĢmez. Microsoft API'leri uygulama katmanında çalıĢır. Application (Uygulama) Katmanı Uygulama katmanı programların ağı kullanabilmesi için araçlar sunar.

7.1. katmana yani sunum katmanına teslim edilir. Resim 44: Uygulama Katmanı 94 . Örneğin biz MSN Messenger değil de ftp protokolünü kullanıyor olsaydık.1.1. seviye protokol bilgileri de –gerekiyorsa.Resim 43: ĠletiĢim Kuran Bilgisayarlar  B Bilgisayarı: MSN Kullanıcısı ismi: Ahmet Ethernet Adresi: xyz IP Adresi: 10. veriye programa özel datalar yazılır.2  A Bilgisayarı: MSN Kullanıcısı ismi: Ali Ethernet Adresi: abc IP Adresi: 10.1. Uygulama katmanında. burada kendisine gerekli eklentileri edindikten sonra. Burada veri‟ye karĢı bilgisayara gitmek üzere kullanacağı 7.eklenir. seviyede (Uygulama katmanı) veriye ftp header bilgisi yazılacaktı[50].1 Ġlk olarak Ali‟nin “Merhaba” yazısı uygulama katmanına (Katman 7) teslim edilir. sıradaki katman olan 6.

Bu geri bildirim (acknowledgement) mekanizması sayesinde kaynak bilgisayar.Sunum katmanında. üst katmandan alınan veriye text ibaresi eklenecek[50]. üst katmandan gelen paket alınır ve bu pakete. Bu sefer. Biz örneğimizde veri tipi olarak. seviye protokol uyarında gerekli bilgiler eklenir. ġekil 12: Sunum Katmanı 5. bu pakete bilgisayar üzerinde çalıĢan 4. hedef noktaya vardıklarında. kendilerine gelen verinin hangi kullanıcıdan geldiğini anlayabilecekler[50]. Oturum değiĢkenleri MSN Messenger‟ın oturum değiĢkenleri olacak ve bu değiĢkenler. Katman olan oturum katmanında.seviye iletim (taĢıma-transport) katmanında. bir üst katmandan gelen bilgiler alınarak. veriyi alan bilgisayar veriyi aldığına dair geri bildirimde bulunur. internet bağlantılarımızda çoğunlukla TCP protokolünü kullanırız. (Transmission Control Protocol) [6] TCP protokolü ile iletilen paketler. sunum katmanında. hedefe gönderdiği bilginin gerçekten yerine ulaĢtığından emin olur. Yerel veya uzak mesafe bağlantılarımızda. içerisinde taĢıdığı verinin tipi bilgisi eklenir. Bu katmanda TCP protokolünden baĢka protokoller de kullanılabilir. Bu sayede karĢılıklı çalıĢan MSN Messenger programları. üst katmandan gelen paket tümüyle alınacak ve ona yine bir baĢlık bilgisi eklenecek. Geri bildirimin gerekmediği ortamlar 95 . MSN Takma isimleri. ġekil 13: Oturum Katmanı 4. karĢı bilgisayara “text” gönderdiğimiz için. eklenen bilgi “oturum değiĢkenleri”ni içerecek.

bir alt katman olan network katmanına iletilir. 115. üst katmandan gelen pakete eklenecektir. IP protokolü ile ses taĢınması uygulamaları için uygundur[50]. Bu protokol. Bu. Resim 45: Görsel Sohbet Ortamı TaĢıma(iletim) katmanında TCP protokolü bilgileri. portu dinlediğini gösterir[50]. geri bildirimin gerekmediği Video ve Ses yayını. Network katmanının ürettiği IP paketi bir alt katman olan Data-Link katmanına gönderilir[50]. ġekil 14: Ġletim Katmanı TCP paketi üzerine hedef port numarası yazıldıktan sonra elde edilen paket. TCP protokolü bilgileri kaynak ve hedef port numaralarıdır. B bilgisayarındaki MSN Messenger programı.için UDP (User Datagram Protokol) kullanılır. portu kullanıyor olsun. 96 . hedef bilgisayardaki MSN Messenger uygulamasının 115. Senaryomuza göre.

Yerel ortamlarda çoğunlukla kullanılan taĢıyıcı protokol “Ethernet”tir[50]. ortamda hangi taĢıyıcı protokol kullanılıyor ise o protokol tarafından yüklenilir.ġekil 15: Network Katmanı Data-Link katmanında. seviyeden teslim alınan IP Paketi. ġekil 17: Fiziksel Katman 97 . 3. ġekil 16: Data-Link Katmanı Fiziksel katmana teslim edilen Ethernet Frame‟i elektrik sinyallerine çevrilerek kablo üzerinden aktarılır.

Bu nedenle ayrı bir standart olarak ele alınmıĢtır. 2. LLC iletiĢim ortamı. 802. bu gün için en yaygın yerel alan ağı standartıdır. CSMA/CD kısaltmasıyla bilinir. HDLC (üst düzey veri bağı denetimi) bu protokol.2: LAN ortamları için mantıksal bağ denetimi protokolüdür. Bu standart iletiĢim ortamına bağlı bilgisayarların adreslenmesi ve bilgisayarlar arasındaki veri değiĢiminin denetimini tanımlar.4: veri yolu topolojilerinde andaç geçiĢli ağlarla ilgili standart.3 standardı. topoloji ve ortam eriĢim denetimi tekniklerinden bağımsızdır.7. Birden fazla fiziksel katman olanağı sağlamaktadır.2. Ethernet standartları  802. Ethernet deyince akla gelen standarttır.  802. 98 .   802.3: Bu gün en yaygın kullanılan yol topolojisi ağlar için ortam eriĢim denetimi protokolüdür. 802. alıcılarını bellek kapasitelerinden daha fazla çerçeve almalarını önler.5: Çok az sayıda IBM ağında kullanılan simgeli halka (Token Ring) ağları için ortam eriĢim denetimi protokolü.ġekil 18: OSI Katmanları B bilgisayarı da iç içe paketler halinde gelen verileri açarak üst katmanlara iletecektir.

BÖLÜM III 3. Alıcıtarafta da bu iĢlemleri tersine yapıp veriyi veri bağlantısıiçindeki ikinci alt katman olan LLC‟ ye aktarmak görevi yine MAC alt katmanına aittir. Her Ethernet kartıayrıbir MAC adresine sahiptir. LLC (LOGICAL LINK CONTROL) LLC alt katmanıbir üst katman olan ağkatmanı(3. Akıcıcihaz aynımatematiksel iĢlemler yapar ve sonucu çerçeve içerisinde FCS alanına kaydeder. LLC ayrıca veri paketlerinden bozuk gidenlerin (veya karĢıtaraf için alınanların) tekrar gönderilmesinden sorumludur.2. Böylece kaynak makinede ve hedef makinede aynıprotokoller iletiĢime geçebilir (örneğin TCP/IP< -. Alıcıcihaz aynımatematiksel iĢlemleri tamamladığında elde ettiği değeri aldığıçerçeve üzerindeki FCS alanıile karĢılaĢtırır. Protokole özel mantıksal portlar oluĢturur (Service Access Points. Bu iki değer eĢit değilse iletim esnasında bazıbit 99 .1. MAC alt katmanıveriyi hata kontrol kodu (CRC). katman) için geçiĢgörevi görür. (FCS Frame Check Seguence). 3. Flow Control yani alıcının iĢleyebileceğinden fazla veri paketi gönderilerek boğulmasının engellenmesi de LLC' nin görevidir[54].FCS alanına kaydeder. ORTAM ERĠġĠM DENETĠMĠ (MEDIA ACCESS CONTROL . HATA TESPĠTĠ VE DÜZELTĠLMESĠ Veri bağlantıkatmanı. alıcıve gönderenin MAC adresleri ile beraber paketler ve fiziksel katmana aktarır. VERĠ BAĞLANTI KATMANI 3. Bunu her çerçeve sonuna bir kontrol dizisi ekleyerek sağlar. eğer çerçeve hatalıiletilmiĢse çerçevenin yeniden gönderilmesini sağlar.MAC) Ağ katmanından aldığı veri paketlerine hata kontrol bitlerini ekleyerek çerçeve (frame)halinde fiziksel katmana iletme iĢinden sorumludur. SAP). MAC adresi 48 bittir. Ġletilen çerçevenin doğru mu yoksa yanlıĢmıiletildiğini kontrol eder. Bunun neticesinde 2^48 adet farklıEthernet kartıbulunabilir[54].3. 3.> TCP/IP). fiziksel katmandan aldığıveriyi bir üst katmana iletirken verinin doğruluğunu kontrolünü gerçekleĢtirir.

Katmalıkodlar. Hata olduğu anlaĢıldığında gelen paket iĢlenmez. Resim 46: Sıralı Veri Ġletimi Gönderici paketleri sıralıbir Ģekilde gönderir. Modül toplamıdır. FEC yalnızca hata denetimi yapar. paket isteği gittiğinde ilk 3 paketin doğru bir Ģekilde iletildiğini gösterir. pakete verilirken bazıprotokollerde gönderilen byte büyüklüğünü verir. Veri alındıktan sonra alıcıhata tespit ederse hatalıolan veri paketini bu numara ile yeniden ister. Hamming Kodlar. FEC yeniden iletimin çok zor veya imkânsız olduğu durumlarda kullanılır. Bu iĢlem belirli bir paket alındıktan sonra alıcıtaraf paket isteğinde bulunur. Ġletilen veri etkilenir ya da numaralandırılır. protokolün veri kaybıolduğunda harekete geçerek verinin yeniden istenmesini sağladığıanlamına gelir. Ve bir diğer paketi alır. Alıcıtaraf her paket için FCS kontrolü yapar. Gönderici hataların tespiti ve düzeltilebilmesi için takviye bitler gönderir. Bu ARQ‟dan çok daha fazladır. Seri eĢitlik. Hata giderme ise. En çok kullanılan iki hata denetimi vardır. FEC için kullanılan algoritmalar. Bunlar FEC (Forward Error Correction-ileri yönlü hata denetimi) ve ARQ (Automatic Rebeat Request – otomatik tekrar isteği). ARQ ise hata denetimi ile birlikte bozulan verinin tekrar iletilmesini sağlar. CRC kodları. FEC çoğunlukla donanımda uygulanır. 100 . Paketlerin numaralandırılmasıbazıprotokollerde 0 olan baĢlar bazılarında gönderici makine tarafından belirlenir. BCH kodlar.hatalarıoluĢtuğu tespit edilir. Birçok protokol hata giderme mekanizmalarısunarlar. Bu Ģekildeki gibi 4. ARQ için. Reed – Solomon Kodlar. Blok eĢitlik. Bazıprotokollerde numara çerçeveye.

Resim 47: Hata Giderme Hata giderme iĢlemi göndericiden gelen veriler alıcıtarafında FCS kontrolünden geçer ve hata tespit edildiğinde hatalıolan veri tekrar istenir. Bu yöntemde hata tespit edilebildiği gibi hangi bitin hatalıolduğu da bulunabilir. dört bitlik veri 0110 ise çift denklik kullanılmıĢsa denklik biti 0 olur.3. EĢitliğin (parity ) hesaplanmasıiletilen verinin içerisinde ki birlerin bulunmasıyla yapılır. Çift eĢitlik kullanılıyorsa birlerin sayısıeĢlik biti ile beraber çift olur. Örneğin. Tek eĢitlik kullanılıyorsa birlerin sayısıeĢlik biti ile beraber tek olur. 101 . EĢitlik Denetimi (Parity Check ) En sık kullanılan hata saptama yöntemidir. Bazılarında ise hatalıolan veriden sonraki veriler de tekrar gönderilir[58].2.3. Resim 48: Denklik Gösterimi 3. 3. Ġki Boyutlu EĢitlik Denetimi (2-Dimensional Parity) Ġki boyutlu eĢlik sınamasında verilerin her birinin EĢlik bitlerinin haricinde bit sırasına göre de eĢlik biti oluĢturulur. Her veri için bir eĢlik bitinin haricinde ayrıca eĢlik verisinin gönderilmesi gerekmektedir. Tek denklik kullanılmıĢsa denklik biti 1 olur[54].1. Alıcının hatalıistediği veri baĢarılıveri iletiĢimin olduğu son veridir. Bazıprotokollerde hata düzeltme iĢlemi sadece hatalıveriyi içerir.

102 . Bu iĢlem birden fazla eĢlik bitinin kullanılmasıyla sağlanır. genel olarak tek bit hataların düzeltilmesi veya veri içerisinde iki bitlik hataların tespitini sağlar. Paket içindeki tüm sayılarıtopladığınızda mod 256 üzerinden toplam sıfır olmalıdır.ġekil 19: Dimensional Parity 3. Hamming kodu uygulamada tek veya çift bit hataların tespiti veya yalnızca tek bit hataların düzeltilmesi için kullanılır.3. Ġki kod sözcüğü farklılaĢtığıen düĢük bit konumu sayısıkodun hamming uzaklığıtanımlanır. Veri iletimi. 3. Veri bitlerine eklenen hesaplanmıĢeĢlik bitlerine hamming kodu mesajıdenir.4. Hamming uzaklığıbulmak için önce iki kod sözcüğüne XOR iĢlemi gerçekleĢtirilir ve iĢlem sonucunda elde edilen birlerin sayısı toplanır. Hamming Hata Giderme Algoritması Hamming kodlaması. Toplama iĢlemi genellikle son byte‟ın toplama sınamasınumarasınıifade ettiği byte paketleri üzerinde gerçekleĢtirilir. Gereken eĢlik veya hata kontrolü gönderilecek bitlerin bir fonsiyonu olan hamming kuralıile belirlenir. Toplama Denetimi (Checksum) Veri dizelerini modül toplamlarının kullanıldığıhata denetleme yöntemidir. n=m+r bit kod sözcük m bit veri ile r bit hata saptama kodunun birleĢmesinden oluĢur. Eğer değilse hata oluĢtuğu tespit edilir. veri ve hata saptama kodlarıbirleĢtirerek gerçekleĢtirilir. BirleĢtirilmiĢveri kod sözcük (Codeword) olarak adlandırılır.3. Temel olarak eĢlik kontrolü yapar.3.

CRC (dönüĢümlü fazlalık sınaması) veri iletiminde kullanılan en yaygın hata denetimi yöntemidir. Hamming uzaklığıüç olan bir kod sözcük tek bit hatalarıdüzeltebilir. Hamming kod mesajıveri bitlerinin G üreteç matrisi ile veri bitinin mantıksal iĢlemlerle çarpımısonucu elde edilir. N bitlik FCS için n+1 bit birP polinomu kullanılır. Az bir ekbilgi ile daha fazla hata tespiti sağlar.3. 103 . Ġki sonuç uymuyorsa bu hata olduğunu gösterir. CRC (Cyclic Redundancy Check) Uygulamasıkolay ve güvenliği güçlü bir tekniktir. Amaç FCS‟yi Q/P sıfır olacak Ģekilde elde etmektir.Burada hesaplama yapıldığında hamming uzaklığın 2 olduğu görülüyor.5. Bu asıl veri bitleri ve hesaplanan eĢlik bitlerinden oluĢur[58]. n hatayısaptaya bilmek için n+1 koda n hatayıdüzeltmek içinse 2n+1 koda gerek duyulur. Elde edilen kod mesaj vektörü olarak adlandırılır. iki bit hatalarıbulabilir. 3. Alıcıtaraf veri üzerinde aynıdenetim iĢlemlerini gerçekleĢtirerek aldığıveride hata olupolmadığınıkontrol eder. Veriler. Çünkü geçerli her kod sözcüğü en az iki bitte farklıdır. Bu da bize bu Ģemanın 2 bit hatayısaptayamayacağınıgösterir. CRC veri bitlerini polinom kodlar olarak ele alır. Gönderici her çerçeveye n bitlik FCS (Frame Check Squence) dizi ekler. gönderici tarafından çerçeveniniçeriğine göre her çerçevenin sonuna eklenecek bir denetim seti ( check digits ) hesaplanarakgönderilir. Tek bit hata oluĢursa geçersiz kod sözcüğü ortaya çıkacağından bunu saptayabilir. CRC tekniği veri çerçevelerinin korumasıiçin kullanılır.

Ġkinci maddede de belirtildiği gibi verimli bir iletim sağlanması da önemlidir. kullanıĢlı ve etkili bir kodlama için gerekenleri özetlemek gerekirse. Etkili ve kullanıĢlı bir kodlayıcı. Ġkili blok kodlar. iletim kanalında gürültüden kaynaklanan bozulmalardır. Hata düzeltme kodlarının genel olarak yapısı. CRC kontrolü ise ilk olarak veri çerçevesi alınır. Sayısal verinin etkili ve verimli bir Ģekilde iletilmesi. Kalan sıfır ise veri doğru olarak alınmıĢtır. Burada örneklerde kullanacağımız kodlar “ikili blok kodlar” olarak bilinmektedir. kodlama ile.W. Hata düzeltme (error correction) kodlaması kullanılırsa. Gönderici ve alıcıdaki kodlama ve kod çözme iĢlemlerinin olabildiğince az karmaĢık ve kolay olması gerekir. Üçüncü adımda kalan kontrol edilir. Öncelikle. oluĢan hataları düzeltebilecek kapasiteye sahip olmalıdır. Bu verinin sonuna n adet 0 ekleme demektir. donanımın da fazla karıĢık bir hale getirilmesine gerek kalmadan her bir bitin düzeltilmesi için daha kolay ve anlaĢılır bir kodlama yapmaktır. Ġkinci adımda P üreteç polinomu ile bölünmesi. Eğer sıfırdan farklıise hata oluĢmuĢtur[54].3. Son maddede bahsedilen ise. 3. alıcı. Bu durumda yolda bozulabilecek bit sayısının üst sınırının bilindiği varsayılır. Hamming tarafından Bell Laboratuvarlarında yapılmıĢtır (Young. Veri iletimi sistemlerinde karĢılaĢılan. bu kodların ortaya çıkmasına sebep olmuĢtur.CRC oluĢturulmasıilk olarak veri içeriği iki üzeri n ile çarpılır. ĠletiĢim süresince kanalda gürültü sebebiyle oluĢan hataların tespit edilebilmesi ve düzeltilebilmesi. Gereksiz veri iletimi ile zaman kaybetmemek de önemli bir hedeftir. Ġkinci adımda P üreteç polinomuna bölünür.6. üçüncü adımda kalanın FCS olarak iletilmesidir. karıĢma ve gürültünün etkilerinin üstesinden gelebilmek için yapılan çalıĢmalar. Yani verinin tekrar gönderilmesi istenmeden hata düzeltilebilir. Göndericinin. Hata düzeltme kodlamalarına geçmeden önce bazı kavramların ele alınması faydalı olacaktır. Hata düzeltme kodlamalarıyla ilgili ilk çalıĢmalar. R. Hata Düzeltme Teknikleri Hata düzeltme kodlamasının ortaya çıkmasının sebebi. uygun kodlama ile hatanın alıcıda düzeltilmesine çalıĢılır. vericinin gönderdiği veriyi belirli bir bozulma ölçüsüne kadar düzeltebilir. mesaj kelimelerine kontrol bitlerinin eklenmesi ve alıcıda eĢitlik kontrolü yapılarak mesajın tekrar elde edilmesinin sağlanmasıdır. 1994). ortam ne kadar gürültülü olursa olsun. verinin bozulması durumunda tekrar göndermesinin güç olduğu bazı uygulamalarda. mesajların ikilik düzende ifade edileceği ve kodların n adet 0 ve 1‟lerden 104 .

Son maddede. Yani her bir bitte hata oluĢması birbirinden bağımsız olarak gerçekleĢir. Buna göre. Aslında bu kabul. iletimde hatanın oluĢmama ihtimali olup. Alıcıya iletilecek olan bilgi. Ġkilik simetrik kanal. Kanal aracılığıyla göndericiden alıcıya gönderilen 0 ve 1‟lerden oluĢan n uzunluğundaki her kelime. göndericide yine 0 ve 1‟lerden oluĢan n uzunluğundaki kelime olarak alınacaktır. 1 olarak alınması ihtimali ise (1-p) dir. Ġlk kabulde bahsedilen. Bu Ģekilde bilgi .oluĢan “kelimelerle” (ikilik düzende ifadelerle) gösterileceği anlamına gelmektedir. ikilik düzende olmadığı için öncelikle “gönderici” de bu bilgilerin sayısallaĢtırılıp “kodlanması” gerekir. “Simetrik kanal”. Alıcıda da alınan sinyal ikilik düzende öncelikle hata düzeltmesine tabi tutulur. gönderilen mesajdaki 0‟ın alıcıda 0 olarak alınması ihtimali p. Mesajın iletildiği ortam. 105 . “ikilik simetrik kanalın güvenilirliği” olarak tanımlanır. alıcı tarafına iletilmiĢ olur. sonra da tekrar ikilik düzenden “kod çözme” iĢlemi gerçekleĢtirilir. kanalın simetrik olduğu kabul edilmektedir. kanaldaki hataların anlık darbelerle oluĢtuğu düĢünülürse çok da gerçekçi değildir. hatanın oluĢma ihtimali. gösterilmektedir. ikilik simetrik kanal davranıĢını gösterir. Yani bir bitin kanal boyunca kaybolma ihtimali sıfır kabul edilmektedir. hata oluĢma olasılığı. Ayrıca sıfır hafızalı bir kanaldır. bütün bitler için hatanın oluĢma olasılığı eĢit kabul edilmektedir. Ġkinci maddede. önceki bitte hata oluĢup oluĢmadığına bağlı değildir. kanal boyunca herhangi bir bitin kaybolmadığıdır. p. Hata düzeltme kodlamalarında bazı kabuller yapılmaktadır. Bir bitte oluĢacak olan hata diğer bitleri etkilemeyecektir. gönderilen karakterden bağımsızdır demektir.

wt (101) =2 Ġki kelime arasındaki “Hamming Uzaklığı” (distance) ise. 2002) Bir örnek verirsek. Hamming uzaklığı en az olan kod ile değiĢtirilir.3. n=3 uzunluğundaki (101) kelimesinin Hamming Ağırlığı 2‟dir. d (1001.3. kod kümesi (000. iki kelimenin aynı ağırlıktaki bitlerindeki farklı olan rakamların sayısı olarak tanımlanır. 111) seçilmiĢse. Kod Sözcüğü : I I I I C C C 1 2 3 4 1 2 1 2 3 1 2 4 1 3 4 2 3 4 3 C = I I I ‟e iliĢkin çift eĢlik biti C = I I I ‟e iliĢkin çift eĢlik biti C = I I I ‟e iliĢkin çift eĢlik biti Bu kod. Gösterimi ise.7.B). kelime içindeki sıfır olmayan bit sayısıdır. Hamming (7. Eğer alıcıda alınan kelime. Örneğin. Gösterimi ise. dört adet bilgi biti ve üç adet sınama biti kullanarak 7 bitlik kod sözcükleri elde edilir. alıcıya ulaĢan ve belirli bir simgeye karĢılık düĢen ikilik kod. Bu iki kelimenin uzaklığı dolayısıyla. mevcut kodlamalardan değilse. 1001 ve 1000 kelimeleri sadece son bit‟te farklılık göstermektedir. yolda bir ölçüde bozulmuĢ bile olsa alıcıda asıl gönderilen kod elde edilebilmektedir. 1‟dir. Yani kelimedeki 1‟lerin sayısına “Hamming Ağırlığı” denir. 106 . (KuĢ.4) kodunda. Bu kodun her sözcüğünün 1 veri biti ve 2 sınama biti vardır. Kodlanan karakter kümesi (A.1000) =1 “Hamming Uzaklığı” kavramı. Hamming Kodlaması Hata düzeltmek için en yaygın kullanılan yöntem Hamming kodlamasıdır. bir bitlik hata düzeltebilir veya iki bitlik hata sezebilir. Bu kodlamada. 1 bitlik hata bağıĢıklığı olan veya 2 bitlik hataların sezilebileceği bir kod elde edilir. alıcıda alınan mesaj ile mevcut kod kelimeleri karĢılaĢtırılmasında kullanılır. Bir kelimenin (ikilik düzendeki ifade) “Hamming Ağırlığı” (weight). Her bir kod sözcüğünün yolda en çok j bitinin bozulması durumunda hatayı düzeltmenin mümkün olduğu koda j bit hata bağıĢıklığı olan kod denir.

bir hatanın oluĢtuğu kesin olarak bilinmese de asıl mesajın büyük olasılıkla 000 olacağı tahmin edilebilir. 001 kodları alıcıdan alınır. KöĢelerdeki siyah küpler. bu 4 kod kelimesinden oluĢan kodlama.111. birim küpün köĢelerinde gösterilmiĢtir. 010. ġekil 21: Kod kelimelerinin üç boyutta yerleĢimi 107 . ancak. Dolayısıyla. Bu kodların hepsi de 000 noktasına komĢu olup. hatasız mesajın 000 olduğu tahmin edilebilir.ġekil 20: Kod Kelimelerinin Üç Boyutta YerleĢimi ġekil 20‟de n = 3 uzunluğundaki kod kelimeleri. 100). tek bitte hata olma olasılığından daha küçük olacağı için. Bu kodlama düzeninde. mesajın kodlandığı kod kelimeleridir. hata tespit edebilme yeteneğine sahip. ancak. hata düzeltme yeteneğine sahip olmayan bir kodlamadır. Eğer 000 mesajı iletilmiĢ ve 1 hata oluĢmuĢ ise 100. Birden fazla bitte hata olma olasılığı. (001. hatanın yeri ve gerçek mesaj kelimesi hakkında bir bilgi mevcut değildir. alıcı tarafında 000 mesajı alındığında hata oluĢtuğu anlaĢılır. 010. ġekil 21‟de kod kelimeleri iki tanedir: 000.111.

100) =2 d(111.111) =2 d(010. Böylece üçüncü veri paketinin numarası yine 0.3.3. eğer kod kelimelerinden herhangi ikisi arasındaki minimum uzaklık t+1 ise kanalda oluĢan t adet hata tespit edilebilir. ilgili veri bloklarının göndericiden istenmesini tanımlayan ARQ protokolleri. hatalı veriyi göndericinin tekrar göndermesini sağlayarak hatayı düzeltebilir. NAK ise olumsuz yanıtı temsil etmektedir. • Dur ve Bekle Protokolü (Stop and Wait) • N Çerçeve Gerile Protokolü (Go-Back N) • Seçici Yineleme Protokolü (Selective Repeat) 3. Dur ve Bekle Protokolü (Stop and Wait) Bu protokolde. Bu örnekler ıĢığında. Bu durumu çözmek için gönderici tarafında bir saat devresi kullanılır. Vericide ACK gelmediği için bekleme durumundadır. ARQ – Otomatik Tekrar Ġsteği (Automatic Repeat ReQuest) Alıcı tarafta hata algılandığında.ġekil 20‟deki kod kelimelerinin ikiĢer ikiĢer aralarındaki uzaklığa bakarsak. 3. alıcı tarafında düzeltilebilir.8.001) =2 d(001. Otomatik tekrarlama isteği uygulamasında kullanılan birkaç yöntem vardır. 108 .111) = 3‟ tür. d(001. kod kelimelerinden herhangi ikisi arasındaki minimum uzaklık 2t+1 ise. Gönderici veri paketlerini modül 2‟ye göre numaralandırır.010) =2 d(100. ACK olumlu yanıtı temsil etmektedir. d(000. Eğer ACK mesajı yolda kaybolursa alıcı ve verici arasında kilitlenme oluĢabilir. kanalda oluĢan t adet hata. dördüncü veri paketininki 1 olur.1.8. Çünkü alıcı ACK‟ı gönderdiğini varsayarak bir sonraki veri paketini bekler ve bu durumda çevrim içinde kalır.101) =2 ġekil 21‟deki kod kelimelerinin Hamming uzaklığı ise. 2 olduğunu gözleriz. Alındı mesajından sonra bir sonraki veri paketi gönderilir. her bir veri paketi gönderilmesinden sonra karĢı taraftan alındı mesajı beklenir.100) =2 d(111.

3. Alıcının aldığı her bir veri paketi için yanıt gönderme zorunluluğunun olmadığı kabul edilir. bir taraftan da daha önce göndermiĢ olduğu veri paketlerinin yanıtlarını alabilir. Genel olarak i numaralı NAK yanıtı alınınca i. gönderme sırasını alıcıya vererek ondan yanıt beklemeye baĢlar. Bu protokolde gönderici olumsuz yanıt içeren 0 numaralı NAK yanıtını alınca alıcının bir veya birkaç hatalı veri paketi aldığını aslında 0 numaralı veri paketinin beklendiğini anlar.ġekil 22: Dur ve Bekle Prokolü Veri Gönderme Ve Onay Alma Mekanizması Gönderici veri paketini gönderdikten sonra t süresi içinde alındı mesajı gelmez ise ACK‟in kaybolduğu varsayılır ve veri paketi yeniden gönderilir. göndericinin hata durumunda ilk hatalı veri paketinden baĢlayarak. Bu protokolde ACK onayının yitirilmesi göndericinin veri paketini tekrar göndermesini gerektirmez.2.8. Bu durumda alt katmanlar çift yönlü iletime izin verse bile. bu protokol bunu kullanmaz. alıcının almayı beklediği bir sonraki veri paketinin numarasıdır. tüm gönderdiklerini tekrar göndermesinden 109 . Bu protokolde ACK onayının taĢıdığı numara. yarı çift yönlü (half-duplex) bir protokoldür. N. Dur ve bekle protokolü. Çünkü gönderilen her veri paketinden sonra gönderici.paket gerile terimi. N Çerçeve Gerile Protokolü (Go-Back N) Bu protokolde gönderici peĢ peĢe veri paketleri gönderirken. Veri paketinden baĢlayarak eskiden gönderdiği veri paketlerini tekrar gönderir.3.

8. her bir veri paketi için ayrı ayrı alındı onayı gönderilir. 3. Seçici Yineleme Protokolü (Selective Repeat) Bu protokolde sırasız gelen veri paketleri saklanır ve bu nedenle göndericiden yalnızca bozulan veri paketlerinin tekrar gönderilmesi istenir. Göndericinin. alıcı tarafından iptal edildiğinden hepsinin tekrar gönderimi yapılır. bir veri paketi eksikliğinde sadece eksik olan değil bu eksik paketten sonra gönderilen tüm paketlerin doğru ya da yanlıĢ alındığına bakılmaksızın tekrar gönderilmesidir. 110 . En önemli sakıncası alıcı tarafın iĢ yükünü arttıran bir yöntem olmasıdır. Pencere boyutu (window size) göndericinin alındı onayı gelmeden gönderebileceği veri paketlerinin sayısını belirtmektedir. Bu yöntemin birçok türevi bulunmaktadır.dolayı kullanılmaktadır. karĢı uçtan yanıt almadan bir dizi veri paketi göndermesine izin veren protokollere genel olarak kayan pencere (sliding window) protokolleri denilmektedir. Bu yöntemde.3. ġekil 23: Çerçeve Gerile Prokolü Veri Gönderme Ve Onay Alma Mekanizması Bu protokolün en önemli eksikliği.3. ACK onayının parametresi olan numara alındığı belirtilen veri paketinin numarasıdır. Bu tekrar gönderilenlerden bir kaçı alıcı tarafından doğru alınmıĢ olsa bile.

jetonlu halka. CSMA/CD çarpıĢma tabanlı protokollerdir. ALOHA 1970‟lerde Hawaii Üniversitesi‟nin değiĢik kampüslerini telsizlerde bir-birine bağlamayı amaçlayan bir genele yayın sistemidir. Dinamik olarak paylaĢtırılan ortamda çoklu eriĢim için bir çok algoritma kullanılmaktadır. Ġki türü bulunmaktadır. ÇarpıĢmasız protokoller ise FDDI. 111 .4. 3.1. Saf Aloha ve DilimlenmiĢ Aloha. Bunun amacı iletiĢim ortamının daha verimli olarak kullanılmasıdır. Aralarındaki fark zamanın dilimlenmesidir. Saf Aloha senkronizasyona ihtiyaç duymazken DilimlenmiĢ Aloha‟da bu gereklidir. DQDB gibi.ġekil 25: Seçici Yineleme Prokolü Veri Gönderme Ve Onay Alma Mekanizması 3. Aslen telsiz kanal için geliĢtirilmiĢ olmakla birlikte her türlü kanala uygulanabilecek bir yöntemdir. CSMA. Bunlar genel olarak çarpıĢma tabanlı ve çarpıĢmasız protokoller olarak bilinir. ÇOKLU ERĠġĠM PROTOKOLLERĠ ĠletiĢim ortamı bazı durumlarda statik olarak yapılandırılırken bazı durumlarda da dinamik olarak yapılandırılır.4. Aloha.

1. Çok sayıda kullanıcının aynı kanalın eriĢimini elde etmek için uğraĢtığı sistemlere çekiĢme sistemi ismi de verilir. Ortamın boĢaldığını sezdiğinde çerçevesini gönderir. TaĢıyıcı Sezim Çoklu EriĢim Protokolleri (CSMA) Aloha‟da.1.4. 3.4 Israrcı ve Israrcı olmayan CSMA Ġlk incelenecek protokol 1-persistent CSMA‟dir.1. Bu gecikme nedeniyle farklı kullanıcılar kanalı boĢ zannederek aynı anda çerçeve gönderip çarpıĢmaya neden olabilirler. DilimlenmiĢ Aloha DilimlenmiĢ Aloha‟da kullanıcılar istedikleri zaman değil belirlenmiĢ zaman dilimlerinde iletiĢim yapabilirler.2. Dolayısıyla çerçevelerin çarpıĢmaları olasıdır. Burada açık Ģekilde yasaklı bölge bir çerçeve zamanına inmektedir. Dolayısıyla aynı dilimde baĢka trafik üretilmeme olasılığı e-G‟ye çıkmaktadır. Protokolün 1persistent ismini almasının nedeni ortamı boĢ bulduğunda 1 olasılıkla (kesinlikle) çerçevesini göndermesidir. Oysa LAN‟larda bilgisayarlar diğerlerinin faaliyetlerini sezip duruma göre iletiĢim yapabilirler.4. Saf Aloha Temel fikir kullanıcılar göndermek için bir çerçeve hazırladıklarında doğrudan gönderirler.3. Eğer bir çarpıĢmayı algılarsa rastgele bir süre bekler ve bu iĢleme baĢtan baĢlar. Aksi takdirde her iki terminalde tekrar aynı anda göndermeye çalıĢacak ve tekrar çarpıĢmaya neden olacaktır.4. Eğer kullanıcı aynı anda gönderip dinleyemiyorsa. Ġstasyonların ortamdaki taĢıyıcıyı (iletiĢimi) dinleyip gerektiği gibi davrandıkları protokollere taĢıyıcı sezim protokolleri ismi verilir.1. 112 .1. kullanıcıların diğerlerinin yaptıklarından bağımsız istedikleri zaman iletiĢim yapmaları nedeniyle performans düĢüktür.4. bir alındı mekanizmasına ihtiyaç duyulur. Ortamdaki iletiĢim gecikmesi önemli bir parametredir. ÇarpıĢma durumunda çerçevenin tekrar gönderilmesi için rastgele bir süre beklenir. Bu örneğin bir saatin her dilim baĢını tüm bilgisayarlara bildirmesiyle gerçekleĢtirilebilir. Gecikme arttıkça bu etki de artar. 3.3. Ortamın meĢgul olması durumunda ortam boĢalana kadar bekler. Fakat bir kullanıcı çerçevesinin çarpıĢtığını her kullanıcı gibi kanalı dinleyerek baĢarabilir. 3. Burada bir kullanıcı göndereceği paketi olması durumunda öncelikle ortamı dinler.

Sonraki dilimde yine p olasılıkla gönderir veya q olasılıkla bekler.Gecikme sıfır olsa bile çarpıĢmalar muhtemeldir. Kullanıcı gönderecek çerçevesi varsa ve kanal boĢsa p-olasılıkla çerçeveyi gönderir veya q=1-p olasılıkla iletiĢim için bir sonraki dilimi bekler. Bu algoritma ya çerçeve gönderilene ya da baĢka bir istasyon iletiĢime geçene kadar tekrar eder. çarpıĢmanın sezilmesi mümkün olmaz. Eğer hat meĢgul ise ısrarla hattın boĢalmasını ve kendi çerçevesini göndermeyi beklemez. Örneğin bir kare vurum Ģeklinde 0 bitini 0 V ifade ediyorsa ve çarpıĢmaya sebep olan kullanıcılar peĢ peĢe 0 biti gönderiyorsa. ÇarpıĢma sezme iĢlemi fiziksel katmanda elektriksel olarak mümkün olan bir iĢlemdir. BaĢka bir protokol de p-persistent CSMA‟dir. Eğer istasyon baĢlangıçta kanalı dolu bulursa bir sonraki zaman dilimini bekler ve yukarıdaki algoritmayı çalıĢtırır.Bu sorunu gidermek için kullanıcıların ısrarcılıkları azaltılabilir. Bu özel hat kodlama yöntemi Manchester kodlamadır. Bu durumda bir çarpıĢma oluĢur. 113 . Örneğin kullanıcı hattı dinler ve boĢ olduğunu görürse çerçevesini yollar. Ġkinci durumda asıl kullanıcı çarpıĢma olmuĢ gibi davranır ve rastgele bir süre bekleyerek yukarıdaki algoritmayı baĢtan baĢlatır. Bu protokol (nonpersistent-CSMA) 1-persistent CSMA‟den daha iyi baĢarım sağlar. Ġki kullanıcı bir üçüncünün taĢıyıcısını dinleyerek bittiği anda çerçevelerini gönderebilirler. Dolayısıyla bu iĢ için özel tasarlanmıĢ vurum Ģekilleri kullanılmalıdır. Resim 49: Manchester Kodlaması Bu Ģekilde de görüldüğü gibi Manchester kodlamasıyla ne iletilirse iletilsin hat üzerinde her zaman bir titreĢim olur ve bu titreĢim sayesinde herhangi bir düğüm hattın meĢgul ya da boĢ olduğu kolayca ayırt edilebilir. Rastgele bir süre bekler ve yukarıdaki algoritmayı tekrarlar.

Jeton kimde ise o bilgisayar çerçeve iletimini gerçekleĢtirir.1. Kablosuz yerel alan ağı(Wireless Local Area Netowrk) . duvarlar arasından geçerek 114 .3. kablolu ağların yerini alan hatta bu ağlara göre daha fazla fonksiyonlarıbulunan yeni haberleĢme Ģeklidir.5.6.Jetonlu Halka ĠletiĢim hattını kontrol için bir jeton kullanılır. Radyo frekans (RF) teknolojisini kullanarak havadan bilgi alıĢveriĢi yapar böylece kablolu bağlantı miktarını azaltır. ÇARPIġMASIZ PROTOKOLLER ĠletiĢim ortamını her an sadece bir bilgisayarın kullanımını garanti eden protokollerdir. Çerçeve göndermek isteyen bilgisayar jetonu alır ve çerçevesini gönderir. Radyo frekans (RF) teknolojisini kullanan WLAN ile veri iletimi/alımıhavadan. 3.6. ÇarpıĢmaların önüne geçilmiĢ olur. Resim 50: Jetonlu Halka ĠletiĢim ortamındaki tüm bilgisayarlar bir mantıksal halka oluĢturarak birbirine bağlanır. Böylelikle iletiĢim ortamının her an bir bilgisayarın kullanımı garanti altına alınır. Kablosuz Yerel Ağ (Wireless Local Area Network) Kablosuz yerel ağ. Gönderme iĢlemi tamamlandığında jetonu tekrar halkaya bir baĢka bilgisayarın kullanımına sunar. KABLOSUZ AĞLAR 3.1.5. 3. Bu halkada iletiĢimi kontrol etmek için bir jeton oluĢturulur. Bu jeton sırasıyla oluĢturulan halkada bilgisayarları dolaĢır. kablolu iletiĢime alternatif olarak uygulanabilecek esnek bir iletiĢim sistemidir. ĠletiĢimini tamamlayan bilgisayar jetonu ortama bırakarak baĢka bilgisayarların kullanmasını sağlar.

Peer-to-peer ( Makinadan makinaya) Model Bu moda. Standart kablosuz ağlar Ģu 2 moddan biri ile çalıĢırlar. 3. her kullanıcıağdaki bir diğeri ile direkt iletiĢim kurar. EriĢim noktasıkablolu ağomurgası ve kablosuz ağarasında veri alıĢveriĢini üstlenir. Uç noktalar ise kablosuz ağa. dizüstü bilgisayarda PCMCIA kartlarla.1. kablolu ağa bağlanır. EriĢim noktasıgenelde yüksek bir noktaya konur fakat istenilen kapsama alanısağlandıkça her noktaya konulabilir. kablosuz ağadaptörleriyle. Bu mod.2. Kablosuz Yerel Ağların ÇalıĢması Kablosuz yerel ağlar havadan yayılan elektromanyetik dalgalarla bir noktadan baĢka bir noktaya fiziksel bağlantıolmaksızın bilgi iletiĢimini sağlar. Tipik bir kablosuz yerel ağuygulamasında.6. eriĢim noktasıdenilen hem alıcıhem verici konumundaki cihaz standart kablolamayla. Kablosuz ağadaptörleri sunucudaki ağiĢletim sistemi ile manyetik dalgalar arasında bir anten yardımıyla köprü oluĢtururlar.sınır tanımayan bir iletiĢim kablosuz olarak sunulmaktadır. masaüstü bilgisayarlarda ise ISA kartlarla eriĢirler. Eğer bir kullanıcıbu tanımlanmıĢmesafeden dıĢarıya çıkarak iletiĢim kurmak isterse. 3. geleneksek LAN iletiĢim teknolojilerinin tüm özelliklerini kapsamakta hatta daha da fazla özellik içerebilmektedir. birbirleri ile iletiĢim mesafesinde olan kullanıcılar için tasarlanmıĢtır.6. arada bir kullanıcıağgeçidi ve yönlendirici olarak görev yapmak zorundadır.2. Resim 51: Peer – to – peer Gösterimi 115 . Bazıhız kısıtlamalarıdıĢında WLAN iletiĢimi.

3. Acces Point adlıcihazlar ile kablosuz ağ ortamıkablolu ağortamıyla bağlantısıyapılırken veri iletiĢimi daha geniĢalanlara aktarılır. Kablosuz ağlar kurmak için Ģu anda kullanılan ana standart IEEE (The Institute of Electrical and Electronics Engineers )802.3.4 Ghz de 2Mbps (DSL bağlantıgibi) hızında veri iletiĢimi için tasarlanmıĢtır 802.Güvenlik ve diğer konular 802. Burada tüm bilgisayarlar eriĢim noktası(acces point) adlıürünle mevcut olan kablolu ağa bağlanmıĢtır.15 -WPAN'lar için standartlar üretmek (Kablosuz kiĢisel ağlar) Resim 52: Client/Server ( Ġstemci/Sunucu) Modeli 3.2 .11 dir.6.2.Mantıksal BağlantıKontrolleri (LLC .1 . Kablosuz Ağ Türleri Bugünlerde 4 tip kablosuz ağvardır.11 -WLAN'lar için standartlar üretmek (Kablosuz lokal ağlar) 802.11 ilk olarak 1999 da yayınlanmıĢtır ve 2.Logical Link Control) 802. IEEE 802.6. Bunlar ucuz ve yavaĢolandan.2 Client/Server ( Ġstemci/Sunucu) Modeli Bu modelde bir ağın alt yapısımevcuttur. pahalıve hızlıolana doğru sıralanırsa: BlueTooth IrDA HomeRF WECA (Wi-Fi) 116 .

ayrıca duvar ve tavanlardan kablo çekme zorunluluğu da ortadan kaldırır. binlerce kullanıcıya geniĢbir yelpazeyi kapsar. geleneksel yerel ağlara karĢıüstünlükleri Ģunlardır: Mobilite: Kablosuz yerel ağlar ağkullanıcılarına Ģirketlerinin hangi noktasında olursa olsunlar. 117 . Kurulum Esnekliği: Kablosuz ağteknolojisi kablolu ağın eriĢemeyeceği yerlere ulaĢımı sağlar. Uzun vadeli kazançları.6. Kablosuz Yerel Ağların Yaygın Kullanım Alanları Hastanelerdeki doktorlar ve hemĢireler hasta bilgilerini anında ekranlarında görebilecekleri dizüstü bilgisayarlar ya da el terminalleri ile daha üretken olurlar. 3. Ġleriye Yönelik Maliyet Kazancı: Kablosuz ağkurabilmek için ilk olarak harcanması gereken miktar kablolu bir ağdan daha fazla olmakla birlikte hayat evresi sarfiyatıçok azdır. Ambarlarda ve depolarda çalıĢan iĢçiler merkezi veritabanlarıile kablosuz ağüzerinden veri alıĢveriĢini yaparak üretkenliklerini arttırabilirler.4. Ağ yöneticileri dinamik ortamlarda yer değiĢtirme. Büyük iĢletmelerdeki eğitim gruplarının ve üniversitedeki öğrencilerin bilgiye eriĢimini.5. Ağ yöneticileri eski ve tarihi binalarda kablosuz yerel ağ yardımıyla bilgisayar ağı kurulumunu düĢük maliyetle gerçekleĢtirebilmektedirler. çok yer değiĢtirme gerektiren dinamik ortamlarda kendini belli eder. geniĢleme ve diğer değiĢikliklerden dolayı ortaya çıkacak genel masraflarıkablosuz ağ kullanımı ile azaltabilirler. GeniĢletilebilirlik: Yapılar kolaylıkla değiĢtirilebilir ve az miktarda kullanıcının oluĢturacağı peer to peer ağyapısından. ağyöneticileri ise kablo döĢemeden ya da yer değiĢtirmeden ağkurabilecek veya mevcut ağda değiĢiklik yapabileceklerdir. hareket halinde dahi gerçek zamanlıbilgi eriĢimi sağlar. Kurulum Hızı ve Basitliği: Kablosuz yerel ağsistemleri kurulumu hızlıve kolaydır. bilgi paylaĢımını ve öğrenmelerini kolaylaĢtırır. Küçük danıĢmanlık ya da muhasebe. Niçin Kablosuz? Kablosuz yerel ağyardımıyla kullanıcılar kolayca kaynaklara ulaĢabilecek. Kampüs bahçesindeki herhangi bir öğrenci aynıanda Internet‟e eriĢerek kendine gereken kaynakları araĢtırabilir. hesap denetleme gruplarıhızlıağkurulumu ile üretkenliklerini arttırabilir.6. Kablosuz yerel ağların.3.

6. Bnc’nin Avantajları Tek bir kablo kullanıldığıiçin malzeme sarfiyatıminimum noktadadır.2. Her bilgisayarın olduğu yerde kabloya BNC soket takılır.1. Bundan dolayıYILAN‟A benzetilir. günümüzde ise UTP standardında yaygın olarak kullanılmaktadır. telekomünikasyon yılında AIEE ve diğer birçok olan alanda mühendislik Elektrik uygulamalarının geliĢimi için çalıĢan. Yani kablo 1 numaralıbilgisayardanbaĢlar. IEEE Institute of Electrical and Electronics Engineers‟ ın kısalmasındır. Kablonun en baĢına ve en sonuna da sonlandırıcısoketler takılır. son bilgisayara kadar uzanır. 10Mbitlik hız bile tam olarak sağlanamaz. Ayrıca eğer kabloda kopma olursa bütün ağkilitlenir. Bnc Alt Yapısı BNC altyapısı. Yani birmakine ağıgörmüyorsa hiçbiri görmez. kar amacı gütmeyen. 3. kullanılan network (Ethernet) kartının ve kablo altyapısının hızına bağlıolarak önceleri BNC standardında. LAN Bağlantı Standartları Local Area Network Bağlantıları. 3.6.6. 3. Önümüzdeki yıllarda standart haline gelecek olan fiber optik altyapıise fiyatından dolayıhenüz çok ciddi altyapılarda kullanılmaktadır. Bnc’nin Dezavantajları Hız oldukça düĢüktür. 118 .6.3.6.6.Ağyöneticileri kablolu ağlar üzerinde çalıĢan kritik uygulamalarıbu ağda herhangi bir hata olması durumuna karĢın kablosuz ağlarla yedeklemektedirler.6.1963 (1884‟te kurulmuĢ Amerikan Mühendisleri Enstitüsü) ve IRE (1912‟de kurulmuĢ olan Radyo Mühendisleri Enstitüsü) ‟ nin birleĢmesiyle oluĢturulmuĢtur. Elektrik. 3. dünyanın en büyük teknik organizasyonudur. Bu iki soket arasındaki toplam direnç 52 OHM olmalıdır. Elektronik. tüm ağda tek bir kablo kullanma Ģeklindedir. Bilgisayar.6. Ayrıca altyapının Sağlamlığınıtest etmek zahmet gerektirmez.7. Yüksek performans isteyen ağuygulamalarında sorun çıkarabilir. 3. Kopuk nokta hemen tespit edilir.

IEEE her yıl 400'den fazla uluslararası konferans ve 4500 civarı toplantı düzenlemektedir. IP(INTERNET PROTOCOL) IP adresi (Internet Protocol Address).7. Ġnternet'e bağlanan her bilgisayara bir IP adresi atanır. bilgisayar ve iliĢkili bütün konularda yapılan bilimsel yayının %30'undan fazlası IEEE yayınlarına dahildir. ISO gibi diğer standart kuruluĢlarının standartları da genelde iliĢkili IEEE standardı üzerine kurulmaktadır. Üyelerini eğitir.1. Yayın yapar. Fakat öğrencilerden bölümlerinin mühendislik alanında olması istenmektedir[61].150‟den fazla ülkede 365. Mesleki ve teknik standartları belirler. BÖLÜM IV 4. gerek üyelerin katılabileceği çeĢitli eğitim programları ile üyelerinin uzmanlık alanları içinde ve dıĢında teknolojik geliĢmeleri takip etmelerini sağlar[63]. Konferanslar ve toplantılar düzenler. Dünya çapında toplumun ilerlemesini sağlamak. 3.1. 119 . Ayrıca ANSI. Bu kuruluĢun Türkiye‟de de çalıĢmaları vardır ve öğrenci kollarını bünyelerinde barındırmaktadır. Elektronik.000‟i aĢkın üyesi. IP adresi birbirleri ile iletiĢim imkânı sağlar. ağ üzerinden birbirlerine veri yollamak için kullandıkları adres. IEEE'nin Amaçları: Teknolojik geliĢmeyi teĢvik etmek. IEEE bu amaçlarını gerçekleĢtirmek için. Elektrik. internete ya da diğer herhangi bir ağa bağlı cihazların. tüm dünyaya yayılmıĢ 10 alt bölgesi. diğer bilgisayarlar bu bilgisayara bu adres ile ulaĢırlar. 300‟den fazla Ģubesi ve 1400‟den fazla öğrenci kolu vardır. ve Bilgisayar alanındaki belli baĢlı bütün standartlar birer IEEE standardıdır. Gerek üyelerine yollanan yayınlar. Üyelerin kiĢisel geliĢimine katkıda bulunmak olarak belirtilmektedir[62]. OSĠ AĞ KATMANI 4. Yani iki farklı cihaz aynı yerel ağda olmasa dahi. Dünyada elektrik ve elektronik mühendisliği.

Örneğin. noktalarla ayrılmıĢ 4 adet 8 bitlik sayıyla gösterilirler. Sunucu görevi gören bilgisayarlar için tercih edilir[64]. IP adresi sayısal bir değer olup IP ağlardaki her bir cihazın sahip olması gerekir. hangi alan adının hangi IP adresine karĢılık geldiği bilgisini eĢler ve kullanıcıları doğru adreslere yönlendirir.167. Bu yüzden her bağlantıda IP adresinin belli kısımları değiĢebilir. Örneğin: 192.ccc / 127. ağ tarayıcısı IP adresi yazarak da bağlanılabilir..1.[4] 4.bbb. Bu sayılar 0 ile 255 arasında bir değer olabilir.bbb.101‟dir. Örnek bir IP adresi 192. Ġkinci kısım ise Host ID olarak adlandırılır ve IP ağındaki cihazın adresini belirtir. Statik IP adresleri olan bilgisayarların adresleri değiĢmez. Peki.aaa. Dinamik ve Statik Adresler Telefon ile (ADSL veya çevirmeli bağdaĢtırıcı) internete bağlanan kullanıcının IP adresi çoğu zaman dinamiktir.168.1. yani servis sağlayıcıda o an boĢ bulunan bir IP adresi atanır.1. Yani istenildiği zaman değiĢtirilebilir. IP adresleri iki kısımdan oluĢur.IP adresleri Ģu anda yaygın kullanımda olan IPv4 için 32 bit boyunda olup. IP adresleri MAC adreslerinin tersine donanımsal bir adres değil sadece yazılımsal bir değerdir. IP adresi ile subnet mask değerini lojik AND iĢlemine tabii tutarak kendi Network ID‟ sini bulur. Networks‟teki cihaz hangi ağa sahip olduğunu nasıl anlar? Bunu anlamak için subnet mask (alt ağ maskesi) denilen değeri kullanır. IP Adresi Sınıfları Kullanım alanlarına göre IP Adresleri sınıflandırılır. Her bir cihaz için IP adresi tüm ağda tek olmalıdır.aaa.10. Ġnternet Servis Sağlayıcılarında bulunan Alan Adı Sunucularından (DNS Domain Name System) oluĢan bir ağ.5 Bir internet sayfası sunucusuna.10. Birinci kısım Network ID olarak bilinir ve cihazın ait olduğu ağı belirtir.2. A Sınıfı IP Adresleri 1. Her bir IP adres sınıfı için bu subnet mask değeri farklıdır.ccc 120 . ancak bu rakamları yazmak pratik olmadığından IP adresine karĢılık gelen bir alan adı sistemi kullanılmaktadır. IP adresleri 32 bit uzunluğundadır ve birbirinden nokta ile ayrılmıĢ dört oktetden oluĢur. 4. Ġnternet'te trafik BaĢlıca IP adreslerince sağlanmaktadır.

Örneğin 192.156 olarak verilebilir. 4.777. B sınıfı IP adresinin kullanılabileceği ağ sayısı 16.255. Yani bu tür bir IP adresinde ilk üç oktet Network ID‟yi son oktet ise Host ID‟yi belirtir.aaa. Bu IP adresi C sınıfı bir IP adresidir. A Sınıfı Adresler IP adresindeki ilk oktet 0 ile 127 arasındadır ve varsayılan subnet mask ise 255.0. C sınıfı IP adreslerinin 83 kullanılabileceği ağ sayısı 2.bbb. C Sınıfı Adresler IP adresindeki ilk oktet‟in değeri 192 ile 223 arasında olabilir ve varsayılan subnet mask değeri ise 255.214 adet host olabilir.255. A sınıfı IP adresine sahip bir ağda tanımlanabilecek host sayısı ise Ģu formülle hesaplanır.B Sınıfı IP Adresleri 128.1. Bu yüzden birbirinden farklı kaç kombinasyon olacağını 224 ile bulabiliriz.22. Burada ilk oktet‟in 0 ve 127 olma durumları özel durumlardır ve network‟ta kullanılmazlar.255.0 „dır.2. Subnet Mask Olarak 255.ccc / 192.255. Bu iĢlemin sonucu olaraktan 16.168.1.ccc .110. Bu da demektir ki bu tür bir IP adresinde ilk iki oklet Network ID‟ sini. Bu IP adresinin ait olduğu ağın ID‟si ise 192. Örnek bir B sınıfı IP adresi 160. Bu IP adresine sahip cihazın host numarası ise 101‟dir.10.168.1.097.255.bbb. burada kullandığımız 24 nereden geldi? A sınıfı adreste host‟u tanımlamak için son üç oktet (sekizli) kullanılıyordu.0 4. 4. diğer iki oklet ise Host ID‟yi gösterir.255.0. Burada 49 bu IP adresinin ait olduğu ağın ID‟ sini 19. Peki.0 „dır.22.19.aaa.ccc aralığındadır.10‟dur.3. A sınıfı IP adreslerinde ilk oktet network ID‟ yi diğer üç oktet ise host ID‟ yi gösterir.0.10.olarak verilebilir[66].534‟dür. Örnek bir A sınıfı IP adresi 49.bbb. 121 . Yani toplam 24 bit‟i host tanımlamak için kullanabiliyoruz.1. Bunu ilk oktetin değerine bakarak anladık.0 „dır.56 ise bu IP adresine sahip host‟un host ID‟ sini gösterir[65].2.101 IP adresini inceleyelim. Bu bitler ya 0 ya da 1 olmak zorunda. B Sınıfı Adresler IP adresindeki ilk oktet 128 ile 191 arasındadır ve kullanılan subnet mask ise 255.bbb.2.2.aaa.ccc C Sınıfı IP Adresleri 193. 224 – 2.152 ve bu ağların her birinde tanımlanabilecek host sayısı ise 254‟dür.384 ve her bir ağda kullanılabilecek host sayısı ise 65.aaa.75. Bu sayıdan 2 çıkarmamızın nedeni ise bu 24 bit‟in hepsinin 0 veya 1 olmasının özel bir anlamı olduğu ve herhangi bir host‟a IP adresi olarak verilemediği içindir.

Bütün ICMP mesajları ağ yazılımının kendisince yorumlanır. D sınıfı IP adresleri multicast yayınlar için kullanılır. Böylece o hata tipi belirlenerek. fragmented data gramların toplanmasında karıĢıklık olmaması. 4. hatlardaki sorunları anında test etmek imkânına sahiptirler. OSI BaĢvuru Modelinde ICMP ’nin Yeri Internet protokolü (IP) hata-raporlama veya hata-düzeltme mekanizmalarına sahip değildir.2. Bununla beraber UDP‟ ye göre daha basit bir yapıdadır. Mesela bir bilgisayara bağlanmak istediğinizde sisteminiz size “host unreachable” ICMP mesajı ile geri dönebilir.2.Internet Yönetim MesajlaĢması Protokolü) ICMP. BaĢlık bilgisinde port numarası bulundurmaz. ICMP ağ hakkında bazı bilgileri toplamak amacı ile de kullanılır. ICMP mesajının nereye gideceği ile ilgili bir port numarasına gerek yoktur. hata mesajları ve TCP/IP yazılımının bir takim kendi mesaj trafiği amaçları için kullanılır. Alıcı makineye mesajların gönderilmesi esnasında çoğu zaman problemlerle karĢılaĢılınabilir. Her hostta mutlaka ICMP protokolü çalıĢır. düzeltilir ve tekrar gönderilir. ICMP TCP/IP ' nin iĢlemesine yardımcı olan bir protokoldür.Bu üç IP sınıfının haricinde D ve E sınıfı IP adresleri de mevcuttur. ġu ana kadar gördüğümüz katmanları ve bilgi akıĢının nasıl olduğunu aĢağıdaki Ģekilde daha açık izleyebiliriz. rota yolunun kaybolması. ICMP de mesajlarını sadece bir data gram içine koyar. header yapısı aynıdır[64]. IP‟nin tamamlayıcı bir parçası gibidir. ICMP (Internet Control Message Protocol . TTL 'nin zamanının geçmesi. olası problemi gönderen makineye bildiren ve rota iĢlemlerindeki hataları kontrol eden protokol devreye girer. 4. ICMP „yi kullanan en popüler Internet uygulaması PING komutudur. Bu komut yardımı ile Internet kullanıcıları ulaĢmak istedikleri herhangi bir bilgisayarın açık olup olmadığını.1. 122 . Hata mesajları gönderen makineye gider. Hata durumunda host tarafından geri bilgilendirmeyi sağlar. Burada. E sınıfı adresler ise bilimsel çalıĢmalar için saklı tutulmuĢtur[66]. ICMP‟ de iki tane encapsulation olur: IP data grama ekleme ve network frame ekleme. ICMP yapı olarak UDP‟ ye benzer bir protokoldür. Örneğin. Mesaj türüne göre data gram parçası değiĢse de.

ICMP Paketinin Yapısı ve Formatı ICMP mesaj formatı ġekil 8-1‟de görülmektedir. Ancak buradan ICMP ‟nin IP‟yi güvenilir bir protokol haline dönüĢtürme amacı ile geliĢtirildiği yargısı çıkarılmamalıdır.ICMP paketleri ortamda bir geri besleme sağlarlar. 123 . ICMP mesajları IP data gramının kullanıcı verisi alanında taĢınır. IP baĢlığındaki protokol alanı 1‟e set edilerek ICMP ‟nin kullanıldığı gösterilir. • Kod alanı: hata veya durum bilgisi tipini tanımlar. TTL süresi dolduğu zaman paketin sahibine bildirim yapmak Herhangi bir durumda yok edilen paket hakkında geribildirim sağlamak Parçalanmasın komutu verilmiĢ paket parçalandığında geribildirim sağlamak Hata oluĢumlarında geribildirim sağlamak Paket baĢka bir yoldan gideceği zaman geribildirim sağlamak[64]. Bu yüzden ICMP paketlerinin dağıtım güvenilirliği. Bu bitler problem giderme ve problem analizi için faydalıdır[1]. haberleĢen birimlere bildirerek bir hata bildirim mekanizması oluĢtururlar.2. Bu yolla ciddi sorunları.2. Tüm ICMP mesajları üç alandan oluĢur. 4. IP paketlerinin dağıtım güvenilirliği ile sınırlı kalmaktadır. ICMP hata raporlama mesajları aynı zamanda internet baĢlığı ve kullanıcı veri alanının ilk 64 bitini taĢırlar. ICMP kullanan komutlara örnek olarak ping ve traceroute verilebilir. IP paketinin veri bölümünde taĢınır. • Tip alanı: mesajın tipini tanımlar. ICMP mesajı. Buradan ICMP paketlerinin güvenilir iletilemeyeceği ve hedefe vardığının garanti edilemeyeceği sonuçları çıkarılabilir. ICMP Niçin Kullanılır? ICMP Ģu amaçlarla kullanılır.3. Bu komutları kullanmak için bir dos penceresi açmanız gerekmektedir[64].2. 4. • Toplamsal-hata (checksum) alanı: ICMP mesajının 16-bitlik 1‟e tümleyenini hesaplar.

0 -Eko yanıt (Echo Reply)-ping yanıtı 3 .Zaman aĢımı (Time to Live Exceeded)-traceroute kullanır 12 . Checksum: Ip headerdaki gibidir. TCP / IP protokol grubu yüklü olan hostlar üzerinde çalıĢtırılan PING komutu bu iĢlevi yerine getirir.Parametre Problemi(Parameter Problem) 13 . Source Quench: datagramların geçiĢ oranını kontrol eder.Bilgi Ġstemi(Information Request) 16 .Yönlendirici istemi 11 . Redirect: Daha iyi bir rota mevcut olduğu durumlarda gatewaye gönderilir. Echo mesajı kaynaktan hedefe yönelen bir mesaj olup. Echo: Echo mesajları.Addres Maskesi istemi(Address Mask Request) 18 .2. 124 .ve Durum-Raporlama Prosedürleri Mesaj tipinin alabileceği değerler.Timestamp Yanıtı(Timestamp Reply) 15 .Bilgi Yanıtı(Information Reply) 17 .Hedefe EriĢilemedi(Destnation Not Reachable) 4 .Addres Maskesi yanıtı(Address Mask Reply) Code field: Alıcı makine için daha çok bilgi içerir. Yukarıdaki mesaj tiplerine göre değiĢen mesaj örnekleri.4. bir yönlendirici veya host tarafından diğer bir yönlendirici veya hosta gönderilen mesajlardır.4.Yeniden Yönlendirme(Redirection Required) 8 .Timestamp Ġstemi(Timestamp Request) 14 . ICMP Hata.Yönlendirici tanıtımı 10. Echo mesajı ile hedef hostun çalıĢıp çalıĢmadığı ve iletiĢim kurmak için gerekli yolun sağlanıp sağlanamayacağının testi yapılır.Kaynak Kapatmak(Source Quench) 5 . Bu mesaj gönderilince code fieldde oluĢan oluĢan numara routing durumlarını belirler.Eko yanıt (Echo Request)-(ping isteği) 9 . tepki mesaj olarak hedeften kaynağa Echo Reply (Echo Cevabı) mesajı döner. Destination Unreachable Fragment gerektiğinde DF'nin değeri 1 ise bu mesaj oluĢur. Bu mesaj alınınca gönderim hızı azaltılmalıdır.

Resim 53: ULAKNET AĢağıdaki Ģekilde 3 farklı otonom sistem verilmiĢtir ve her sistemin yönetimi bağımsız bir yönetici eliyle yapılmaktadır. OS numaraları ARIN( Amerıcan Regıstry For Internet Numbers) . tek bir yönetim altında bulunan belirli bir IP adres aralığına sahip bir networkü ifade eder. Echo Request veya Reply: Debugging için kullanılır. Ġnformation Request ve Reply.3. Address Mask Request ve Reply: Özel network veya subnetworkün denenmesi için[65].Parameter Problem: semantic veya synatatic hata oluĢtuğunda açığa çıkar. AĢağıda Türkiye Ġnternet Haritası‟ndan Üniversiteler Arası Akademik Ağ (ULAKNET) kısmına bakarsak görüldüğü gibi ĠTÜ 9095 OS numarasına sahiptir. Genelde optionslarda kullanılan hatalıargümanlar buna sebep olur. OTONOM SĠSTEM ( AUTONOMOUS SYSTEM ) Ġnternet üzerinde aslında her yönlendiricinin bir yöneticisi veya sahibi bulunmaktadır. 4. Bu yönlendiricilerin nasıl bir protokol kullanacağından nasıl çalıĢacağına kadar her türlü kararı bu yönetici verebilir. Otonom sistem (OS). APNIC ( Asia Pacific Network Information ) gibi kuruluĢlardan alınabilir[68]. Timestamp Request Ve Reply: Networkten geçen mesajın süresinin gözlenmesini sağlar. Dikkat edilirse aĢağıdaki Ģekilden de anlaĢılacağı 125 . ĠĢte birden fazla yönlendiriciden oluĢan bir grup tek bir yöneticinin idaresindeyse bu gruba otonom sistem adı verilmektedir. OS numaraları 16 bittir.

Otonom sistem içerisindeki eriĢilebilirlik bilgisi tam olarak tespit edildikten sonra BGP protokolüyle diğer otonom sistemlere bildirilebilir. tüm internetin yapısını. Bunun dezavantajı hızlı büyüme ya da hızlı değiĢme olduğu zaman elle yapılandırma yeterli olmaz.1. Bu gibi sistemlerde hızlı değiĢimlere hızlı cevap vermek için otomatik bir sisteme ihtiyaç var. bağlı bulunduğu OS numaralarını söyleyerek çalıĢmaktadır. birbirine bağlı OS yapıları ve numaraları olarak bildiğini söyleyebiliriz[71]. ġekilde bu bağlantı. Bu iĢlemlerin otomasyonu için otonom sistemler içerisindeki yönlendiriciler birbirleriyle haberleĢirler ve eriĢilebilirlik ya da yönlendirme bilgilerini iletirler. Her BGP yönlendiricisi bu numaraları birbiri ile değiĢ tokuĢ ettiğinden. Otonom sistemler arası yönlendirme iĢlemi BGP protokolü ile yapılmaktadır.4. Internet‟teki BGP kullanan yönlendiricilerin. Bu yolda problem olması durumunda diğer yol kullanılır[70]. OTONOM SĠSTEM ĠÇĠ YÖNLENDĠRME Küçük yavaĢ değiĢen ağlarda yollar elle girilebilir. BGP. otonom sistemler dıĢındaki omurga üzerinden yapılmıĢtır[69]. BGP ( BORDER GATEWAY PROTOCOL ) BGP ( Border Gateway Protocol ) ise dünya genelinde servis sağlayıcılar.3. Küçük ağlarda birden çok yol bulunuyorsa bunlardan bir tanesi asıl yol olarak seçilir.üzere problem otonom sistemler arası bağlantıların nasıl sağlanacağıdır. gerekli yönlendirmeyi yapabilmek için kendisi ile ortak çalıĢan BGP yönlendiricilerine (kendi komĢularına). 4. Resim 54: Otonom Sistem 4. çok büyük kurumsal ağlar ve özellikle de büyük yerleĢke ( kampüs ) ağlarının birbirleri ile 126 .

bağlantılarında kullanılmaktadır. Yönlendiricilerin internet üzerindeki paket iletimini sağlayabilmesi ortak bir protokol üzerinde bilgi paylaĢımı yapmaları ile mümkün olur. Ġnternet üzerinde on binlerce ayrı ağ bulunmaktadır. Her bir yönlendirici için hop değerine bir eklerler.4. Mesafe vektörü ile her bir yönlendirici kendi yönlendirme tablosunu dakikada bir kere güncelleyecektir. ġekil 26: BGP Protokol ġekil 27: BGP ‟ nin Ġki Otonom Sistem Arasındaki Yönlendirme ĠĢlemi 4. BGP‟ nin temel mantığı her yönlendiricinin komĢusu olan diğer yönlendiricilere.1. hangi ağlara ulaĢabilecekleri bilgisini iletmesi üzerine kuruludur. Mesafe Vektörü Yönlendirme ( Distance Vector Routing ) Bu tip yönlendiriciler kendi yönlendirme tablolarını. bağlı oldukları yönlendiricilere bakarak dinamik Ģekilde oluĢtururlar. R2 de “ 2” nolu otonom sistemden bilgi toplar ve R1 e bildirir [72]. Bu yöntemde her bir yönlendirici diğer ağlara ulaĢmak için hop sayma bilgisini yakınındaki yönlendiricilerden alacaktır[73]. Yandaki Ģekilde ise R1 “ 1 ” nolu otonom sistemden bilgi toplar ve bu bilgiyi R2 „ye aktarır. 127 .

YÖNLENDĠRME BĠLGĠ PROTOKOLÜ ( Routing Information Protocol ) Yönlendirme Bilgi Protokolü ( Routing Information Protocol ) . uçlar pasif modda çalıĢmak zorundadır. dünyadaki binlerce ağda kullanılmakta olan bir mesafe yönlendirme vektörü protokolüdür. Ağ topolojisindeki herhangi bir değiĢiklik. Eğer daha iyi bir yol olduğunu öğrenirse. istenmeyen yönlendirme davranıĢlarına yol açabilir. Performansı artırmak için RIP birkaç kural koymuĢtur: Eğer yeni alınan yol mevcut yolla aynı mesafedeyse yol değiĢtirilmez. Her yönlendirici tabloya bir yol koyduğunda bir zamanlayıcı baĢlatır. KomĢu yönlendiriciler de.4. önce kendi tablosunu günceller ( Aynı varıĢ adresli daha kötü yol varsa tablodan siler. Seçimi için geçilecek yönlendirici sayısını baz alarak kullanmak. Aynı yolu ilan eden baĢka bir mesaj alındığında zamanlayıcı yeniden baĢlatılır. Mesafe için adım sayısı kullanılır. Ancak 128 . oraya bağlı olan yönlendirici tarafından sezilir ve yönlendirici hemen yeni durum için değerlendirme yapar. Eğer 180 saniye içinde o yolla ilgili baĢka mesaj gelmezse o yol geçersiz sayılır[76]. Ancak adım sayısı o yolun en kısa yol olduğunu göstermez. Katılımcıları aktif ve pasif makineler olarak ikiye ayırır.5. Hem aktif hem pasif RIP katılımcıları mesajları dinlerler ve tablolarını güncellerler[75]. Açık standartlara dayalı olması ve uygulanabilirliğinin çok basit olması yönüyle bazı ağ yöneticilerince çekici bulunmasına karĢın RIP. Basit oluĢundan dolayı. RIP protokolü DV yönlendirme mantığıyla çalıĢır.) ve daha sonra komĢularına yansıtır. ağ konusunda kendini geliĢtirmek isteyen kimseler için iyi bir baĢlangıç protokolüdür [74]. Sadece yönlendiriciler aktif modda çalıĢabilir. Pasif katılımcıları sadece gelen yönlendirme bilgilerini alırlar ve yönlendirme tablolarını düzenlerler. yeni durumu göz önüne alarak kendi tablolarını güncelleyip kendi komĢularına haber verirler. Aktif katılımcılar kendi yönlendirme bilgilerini diğerlerine gönderirler. Aktif moda çalıĢan bir yönlendirici her 30 saniyede bir yönlendirme güncelleme mesajı yayınlar. daha geliĢmiĢ gönderim protokollerinin özelliklerinden ve gücünden yoksundur. Ġçerisinde yönlendiricinin o anki yönlendirme veritabanında bulunan bilgiler olur.

Aksi durumda kısır döngü oluĢur. En önemli güvenlik açıklarından biri de bu versiyonda kimlik denetimi desteği yoktur. Tablo güncellemelerinin güvenliği için yetkilendirme mekanizması. RFC 1721-1722-2453‟de tanımlıdır. Adresleme türünü broadcast yapar. VLSM (Variable Length Subnet Masks ) ve kimlik denetimi desteği vardır. iki önemli bilgi içerir: Hangi ağa ulaĢılabildiği. Adresleme türünü multicast yapar.değiĢikliği ilk yansıtan yönlendiriciye tekrar gönderilmelidir. O ağa kaç adımda ulaĢılabildiği [76]. RIP v2‟ nin artıları Ģunlardır: Ġlave yönlendirme paketi bilgisi taĢıyabilme. ġekil 28: Routing Information Protocol ( RIP ) RIP protokolünün iki versiyonu vardır: RIPv1: Bu versiyonda güncelleĢtirmeler subnet (alt ağ bilgisi) bilgisi içermezler. 129 . DeğiĢik uzunlukta alt maskeleme desteği [76]. Yönlendirme bilgi protokolü (RIP) yıllardır. Kendisi RFC1058'de tanımlı olup VLSM (Variable Length Subnet Masks) desteği yoktur. RIPv2: Versiyon 1' göre karĢılaĢtırma yapacak olursak. Bu versiyonda da 15 geçit sayısı sınırı devam etmektedir. Bir RIP paketi. RIPv1‟ den RIPv2‟ ye kadar sürekli geliĢtirilmiĢtir.

• Ġçerisinde yönlendiricinin o anki yönlendirme veritabanında bulunan bilgiler olur. • Aktif katılımcılar kendi yönlendirme bilgilerini diğerlerine gönderirler.1.4. • Pasif katılımcılar sadece gelen yönlendirme bilgilerini alırlar ve yönlendirme tablolarını düzenlerler. • Katılımcıları aktif ve pasif makineler olarak ikiye ayırır. RIP Nasıl CalıĢır? RIP protokolü DV ( mesafe vektörü ) yönlendirme mantığıyla çalıĢır. • Hem aktif hem pasif RIP katılımcıları mesajları dinlerler ve tablolarını güncellerler. Rıpv1 ve Rıpv2 arasındaki farklar ġekil 29: Rıpv1 ve Rıpv2 arasındaki farklar 4. • Ancak adım sayısı o yolun en kısa yol olduğunu göstermez.5.R2.R3 Router‟ları Arasındaki Bağlantı 130 .2.5.C Ağları ile R1.B. • Aktif modda çalıĢan bir yönlendirici her 30 saniyede bir yönlendirme güncelleme mesajı yayınlar. • Mesafe için adım sayısı kullanılır. Resim 55: A.

her router öğrendiği bilgileri paylaĢır. Öte yandan. 4. hiçbir router yollar hakkında bilgi sahibi değildir. RIP servisi aktif olduğu için her router tüm ağlara "ben bir router' ım ve Ģu ağa ulaĢabiliyorum" mesajı yollar. Arouter'ı B ağına B router' ını kullanarak tek adımda ulaĢabileceğini öğrenir 2. C router'ı A ağına B router'ını kullanarak iki adımda ulaĢabileceğini öğrenir. yönlendirme tablosunda yer alan komĢu RIP‟ lerce alınan yolları doğrulamak için kullanılır [76]. 3. C router'ı B ağına B router' ını kullanarak tek adımda ulaĢabileceğini öğrenir.3. • Ġlk baĢta.5. router üzerinde IP trafiğini hangi gönderim protokollerinin taĢıdığını gösterir.Örneğin. yukarıdaki ağı alırsak. RIP konfigürasyonunu kontrol etmek için ilave komutlar Ģunlardır: Show interface <arabirim> Show ip interface <arabirim> Show running-config 131 . Bu durumda: A router'ı C ağına B router'ını kullanarak iki adımda ulaĢabileceğini öğrenir. RIP mesajları sık sık gönderildiğinden ve 3 RIP mesajı süresince haber alınamayan bir ağ "ölü" olarak sayıldığından. R3 ve R4 ise router'ları temsil etmektedir. B router' ı A ve C ağlarına ilgili router' ları kullanarak tek adımda ulaĢabileceğini öğrenir. Show ip protocols komutu. Show ip route komutu. Ardından. Bu durumda: 1. B router'ı yeni bir Ģey öğrenmez. RIP Yapılandırması RIP‟ in düzgün yapılandırılmıĢ olup olmadığını doğrulamak için kullanılan değiĢik komutlar vardır. B ve C ağları ve R1. Bunların en yaygın olanlarından ikisi show ip route komutu ve show ip protocols komutlarıdır. • A. ağ muhtelif değiĢimlere otomatik olarak uyum sağlayabilir [76]. R2.

Örneğin: Türkiye'deki çoğu internet servis sağlayıcısı. metriğin 15 üzerinde artırılmasına yol açıyorsa bu durumda sonsuzluk gibi düĢünülür ve ağ adresi ulaĢılamaz olarak kabul edilir [77]. Eger bu. Bir router.RIP. yeni veya değiĢmiĢ bir giriĢ içeren gönderim güncellemesi aldığında metrik değer. 4. kaynaktan alıcı adresine giden yolda izin verilen atlama sayılarındaki sınırın dolmasıyla sürekli devam eden gönderim döngüsünü engeller. RIP ve baĢka protokoller router'ların birbirlerini otomatik olarak görmesi için gerekli hizmetleri sunarlar [77]. Bu sorunun çözümü için RIP 15 adımdan daha fazla adımda ulaĢılan ağları “ulaĢılamıyor ” kapsamına alır." der.R3 ve R4 Router‟ları Arasındaki Bağlantı Az önceki örnekte B ile C ağları arasındaki R3 yolunu kestiğimizi varsayalım. Bu durumda: 1.C Ağları ile R1.B. 132 . Normalde C' ye B üzerinden ulaĢtığını bilen A router'ı. tablosunu günceller ve B' ye " Ben C' ye dört adımda ulaĢabiliyorum . 4. " der. 2.5.4.5. A router' ı B router'ına " Ben C 'ye iki adımda ulaĢabiliyorum. B router 'ı C' ye doğru olan bağlantısını aklından siler. • Ağ.R2. 4. 3. değiĢimlere (örneğin TT net'in su altı kablosunun kopması) karĢı dayanıksız olacaktır. " der. daha karmaĢık olan OSPF protokolü bu sorunu çözmektedir [77]. Buna ek olarak. B router' ı bunu listesine ekler ve A router' ına " Ben c‟ ye üç adımda ulaĢabiliyorum. yol üzerinde bir atlama olarak kendi hesabına 1 artırılır. • Dolayısıyla. • Belki de binlerce satır yönlendirme bilgisi girecek adam sayısı azdır. RIP‘ in Sorunları ġekil 30: A. birçok ağın birbirine bağlantısı ile oluĢur.5. TT net'in omurgasına bağlıdır. RIP’ in Amaçları Nelerdir? Ġnternet denen ağ.

. IPSEC (IP SECURITY) 4. The Defense Advanced Research Projects Agency (ABD Savunma Bakanlığı İleri Araştırma Projeleri Ajansı). etki alanı istemcileri ve sunucuları.6. IPSec. 133 . ĠletiĢimde IPSec korumasını bilmesi gerekenler yalnızca gönderen ve alan bilgisayarlardır. ordu tarafından kullanılmak üzere. güvenli ağ kavramının uzun vadeli hedefidir.6. IPSec sayesinde datalarımızın network üzerinde güvenli bir Ģekilde hedefine ulaĢmasını sağlarız[78]. Devamındaki sürümler de kullanıma devam etmiĢtir. IPSec veriyi. normal ağlarda da kullanıma müsaittir.) TCP/IP yığını içerisinde standart gelen bir özelliktir.. Windows XP ve Windows Server 2003 ailesinde IPSec. çalıĢma grupları. yanlıĢ yerlere yönlendirilmesi. Bu uygulamalar iletiĢim kurallarında hiçbir değiĢikliğe neden olmadığı için. yerel ağ bilgisayarları. Datalarımız network üzerinde savunmasız olarak yol alırlar. IPSec standart olarak belirlenen bir Ģifreleme kullanır ve windows 2000 ile beraber gelmiĢtir. bütünlüğünü sağlayan (integrity) . yeni teknolojiler üretmekle sorumlu ABD Savunma Bakanlığı Ajansıdır. çünkü TCP/IP protokol kümesinin bu denli yoğun ve hatta standart olarak kabul edilip kullanılacağı düĢünülmemiĢti. Uçtan uca güvenlik ile özel ağ ve Internet saldırılarına karĢı etkili koruma sağlar. (IPsec mimarisi RFC2401 belgesinde tanımlanmıĢtır. bu tehlikeler datalarımızın editlenmesi. dolayısı ile birçok tehlikeye maruz kalabilirler. gibi özetlenebilir. DARPA (Daha önce ARPA olarak bilinmekteydi) bugünkü internetin geliĢtirilmesinden sorumluydu ve Berkeley Unix ve TCP/IP'yi de içeren birçok geliĢtirme projesini finanse etti[77]. IPSec Nedir? TCP/IP Protokol kümesi 1969 yılında DARPA tarafından (Department of Defense Advanced Research Projects Agency) kendi iç networklerinde kullanılmak üzere geliĢtirilmiĢtir ve geliĢtirilirken güvenlik kısmen göz ardı edilmiĢtir. IPSec RFC (Requests for Comments) 2401-2411'de belirlenmiĢtir.1.4. kimlik doğrulaması (authentication) ve verinin network üzerinde güvenli iletimini (Secure transmission) sağlayan bir endüstri standardıdır[78]. Genel ve özel ağlarda Ģifreleme ve filtreleme hizmetlerinin bir arada bulunduğu internet Protocol Security (IPSec) iletiĢim kuralı aracılığıyla bilgilerin güvenliği sağlanır. IPSec ağ ortamında bulunan her bilgisayar için kimlik denetimi yapmaktadır[79]. kriptolayan (encryption).

IPSec. 2. kaynaktan gelen verileri yalnızca hedefe yönlendiren bilgisayarların IPSec'i desteklemesi gerekmez. 134 . Tek yönlü (açık anahtarlı) Ģifreleme tekniğidir. IP adresinin kimlik olarak dikkate alınması zorunlu değildir. Ġki bilgisayar arasında güvenlik duvarı türünde paket süzme veya ağ adresi çevirme iĢlemi yapılmıyorsa. Veri bütünlüğünü sağlamak için kullanılır [84]. mesajı alan bilgisayarın hesapladığı mesaj özeti (message digest) değeri ile mesajı gönderinin ilettiği mesaj özeti değerleri karĢılaĢtırılır. bunun yerine IP adresinin ardında yer alan sistemin bir kimliği olup. Sonuç farklıysa iletilen mesaja iletim sırasında müdahale edildiği anlaĢılır.Ģube ofisleri (fiziksel olarak uzakta bulunabilir). Bir yere gönderilecek veri 128 bitlik özetler halinde Ģifrelenir. Bütünlük (integrity) Hedefe ulaĢan verinin kaynaktan gelen veri ile aynı olup olmadığı kontrol edilir. Güvenliği sağlanan trafiği bilmesi gereken bilgisayarlar yalnızca. kaynak IP'den hedef IP adresine güven ve güvenlik oluĢturan uçtan uca bir güvenlik modelini temel alır. extranet'ler ve geçici istemciler arasındaki iletiĢimi koruma yeteneği sağlar[80].2. iletiĢimin gerçekleĢtirildiği ortamın güvenli olmadığı varsayılarak. IPsec güvenlik mimarisini oluĢturan 3 temel öğe vardır: 1. 4. Bütünlük (Integrity) Kimlik doğrulama (Authentication) Gizlilik (Confidentiality)[81]. Ağ üzerinden gönderilen mesajın gerçekten gönderilen mesaj olup olmadığını anlamak için. 3. Bu model IPSec'in Ģu kuruluĢ senaryoları için baĢarılı biçimde dağıtılmasına olanak sağlar[80]. gönderen ve alan bilgisayarlardır. kimlik doğrulama iĢlemiyle bu kimlik denetlenir.  MD5. Mesajları özetlemek için MD5 ve SHA-1 algoritmaları kullanılır. güveni kendi tarafında sağlar.6. Her iki bilgisayar da. Yerel ağ (LAN): istemci/sunucu ve eĢler arası GeniĢ ağ (WAN): yönlendiriciden yönlendiriciye ve ağ geçidinden ağ geçidine Uzaktan eriĢim: çevirmeli istemciler ve özel ağdan Internet eriĢimi[80]. (Message-Digest Algorithm5) veri bütünlüğü veya özet fonksiyon olarak da bilinir.

ġifreleme iĢleminde en çok kullanılan yöntemler DES ve 3DES yöntemleridir. Web alanında geniĢ kulanım alanı vardır [84]. (trible DES) DES‟teki açıkları kapatabilmek için DES‟te kullanılan algoritmanın üç kez uygulanmasıyla anahtar uzunluğunu artıran yöntemdir. Örneğin.4.6. 4. Blok Ģifreleme algoritmasını kullanır.  DES.3.(Anahtar uzunluğu ne kadar artarsa güvenlik de o kadar artar. (Bitler önce bloklanır sonra Ģifrelenir. Verileri 160 bit uzunluğunda özetler. Birbirinin kopyası iki anahtarı olsun. Anahtarlardan biri kaynakta diğeri ise hedeftedir.(Data Encryption Standart) simetrik Ģifreleme tekniğidir. hedefe gittiğinde yine aynı anahtarla açılacaktır. Veri bütünlüğünü sağlamak için kullanılır.) 135 . Kimlik doğrulama (Authentication) ĠletiĢimde bulunan her iki tarafın da birbirlerinin kimliklerinin doğrulanması için kullanılır. 4. Gizlilik (Confidentiality) Gönderilen verinin ağ üzerinden ĢifrelenmiĢ bir Ģekilde iletilmesini belirtmek için kullanılır. SHA-1.6. (Secure Hash Algorithm) özetleme algoritmasıdır. kimlik doğrulama iĢlemi için çeĢitli yöntemler kullanabilirler[84]. 56 bit uzunluğunda anahtar kullanır. IPSec protokolünü kullanarak iletiĢim kuracak bilgisayarlar. tek kilidi olan bir sandık düĢünün.) Hem Ģifrelemek için hem de Ģifre çözmek için aynı anahtar veri kullanılır. Kaynakta anahtarla kilitlenen sandık. Anahtar uzunluğu 112 bite çıkarılmıĢtır. Tek yönlü Ģifreleme tekniğidir. ağdaki paketler bir izleyici (sniffer) aracılığıyla yakalansalar bile içerikleri ĢifrelenmiĢ olduğu için taĢınan verilerin üçüncü Ģahıslar tarafından okunması engellenmiĢ olur. Bu durumda. ĠletiĢimde bulunan bilgisayarların birbirlerinin kimliklerini doğrulamaları için aynı kimlik doğrulama metodunu kullanması gerekir.  3DES.

TaĢıma modu IP datasının AH veya ESP ile korunmasını sağlar. Bu modda güvenlik sadece OSI katmanlarından Transport katmanı ve üzerinde sağlanan bir özelliktir.ġekil 7: IPSec Mimarisi 4. gerçek IP adresinde değiĢiklik meydana gelmez. TaĢıma modu kullanıldığında. çünkü sistemlerin gönderdikleri IP paketleri karĢı ağa ulaĢtırılmak üzere kendi GateWaylerine IPSec uygulanmadan gelir ve Encryption/Decyrption iĢlemi bu 136 . IPSec tünel modda kullanıldığında Ģubelerin iç ağlarında IPSec kullanmaya gerek yoktur. TaĢıma modu IP paketinin AH veya ESP ile korunmasını sağlar. uçtan uca iletiĢim için kullanılır (örneğin bir istemci ve sunucu arasındaki istemciler için).5. IPSec yalnızca IP datalarını Ģifreler. datalarımız bizim kontrolümüzün dıĢında olan bir ağdan geçeceği zaman kullanılır. Aynı yerel ağ içerisinde bulunan cihazlar tarafından kullanılabilir [82].6. aynı LAN (Local Area Network) içerisinde bulunan iki bilgisayar arasında kullanılabilir [78]. Paketin yük bölümü üzerinden koruma gerçekleĢirken. TaĢıma modu. Tünel Modu: IPSec tünel modu. IPSec Ġletim Modları TaĢıma Modu: IPSec için varsayılan moddur. örneğin iki ayrı yerleĢim biriminde Ģubesi olan Ģirketin Ģubeleri arasındaki bağlantı (Network-to-Network).

özgün paketi yeni bir paket içine gizler veya saklar.GateWay‟lerde yapılır ve IP Paketi Ģifrelenerek hedef sisteme teslim edilmek üzere karĢı GateWay‟e teslim edilir [82].. Ağ herhangi bir iç ağ olabilir: özel bir intranet veya Internet.. Tünel modu. aktarım modu ise yalnızca IP verilerini Ģifreler. Tünel modunu aĢağıdaki yapılandırmalarda kullanabilirsiniz: Ağ geçitleri arasında Sunucu ve ağ geçidi arasında Sunucular arasında[1] 137 . farklı ağlar arasındaki trafiği korumak için kullanıĢlıdır. Ağdaki trafiği dinleyenlere gösterilmez. IPSec tünel modu kullanıldığında. IP paketini AH veya ESP yükü olarak kabul ederek tüm paketin korunmasını sağlar. IPSec IP üstbilgisini ve verilerini Ģifreler. yönlendirme ve yeniden saklama iĢlemlerinin tümüne tünel oluĢturma adı verilir. trafiğin ara. güvenilmeyen bir ağdan geçmesi gerektiğinde. ağlar arasında dolaĢmasını sağlayan yeni adresleme ve yönlendirme bilgileri olabilir. Tünel oluĢturma gizlilikle birleĢtirildiği zaman. Bu modda güvenlik bütün IP paketi üzerinden gerçekleĢtirilir. Tünel oluĢturma. Tünel iĢleminde paketler bir çerçeve içerisine alınarak saklanır. Tünelin kendisi. Saklı alınan paketler hedeflerine ulaĢtığında. IPSec tünel modu. saklama üstbilgisi kaldırılır ve paketi son hedefe yönlendirmek için özgün paket üstbilgisi kullanılır. içinden saklı paketlerin geçtiği mantıksal veri yoludur[83]. Saklama. Tünel modunda. özgün paket verisi mesela özgün kaynak ve hedef gibi. IP paketinin tümü bir AH veya ESP üstbilgisi ve ek bir IP üstbilgisi ile saklanır. paketler istenilen hedefe ulaĢtığı an saklama üst verisi iptal olur ve paketin hedefe yönlendirilmesi için asıl paket verisi kullanılır[79]. Genel olarak tünel modu veriler farklı bir ağdan geçiĢ yapacağı zaman kullanılır. Tünel modunda Ģifreleme iĢlemi veriler ağdan çıkıĢ yaparken ağ geçidi (gateway) üzerinde yapılır. Gerçek IP paketi Ģifrelenir ve baĢka bir IP paketi yardımıyla kapsülleme yapılır. DıĢ IP üstbilgisinin IP adresleri tünel sonu noktalarıdır ve saklanan IP üstbilgisinin IP adresleri en son kaynak ve hedef adresleridir[83]. Ġç ağlarda IPSec kullanmaya gerek yoktur[82]. Bu yeni paketin.

4. HMAC hesaplanırken gizli anahtar. bu protokolleri inceleyecek olursak[78]. IPSec Protokolleri IPsec protokol ailesi iki bağımsız IP protokolünden oluĢur. Replay saldırılarını engellemek ve IP paketinin bütünlüğünü korumak için çeĢitli algoritmalar kullanarak IP Paketine sıra numarası verir. Bu koruma yöntemi ile replay saldırıları önlenmiĢ olur. AH ( Authentication Header-Kimlik Doğrulama BaĢlığı ) AH. bu durumda AH tek baĢına bize güvenlik sağlamada yeterli olmaz. IP paketi hedefine ulaĢtığında aynı algoritma kullanılarak sıra numarası tespit edilir. Authentication Header (AH) ve Encapsulated Security Payload (ESP) ekleyerek network iletiĢimini güvenli hale getirir. Bunu yapabilmek için datagramın HMAC'ini hesaplar. AH protokolü IP datagramının bütünlüğünü korur. AH‟da kaynak ve hedef bilgilerinde değiĢtirilme yapılamaz. Standart IP paketlerine. Bu bilgi daha sonra paketin AH baĢlığına eklenir. Payload Length: Kimlik doğrulama baĢlığının uzunluğudur.6. Ancak IP paketini Ģifrelemez. paketteki kullanıcı verisi ve IP baĢlığındaki IP adresi gibi değiĢmeyen bölümleri temel alınır. 138 .1. iletim esnasındaki olası değiĢiklerin önüne geçmek. IPSec. ġekil 8: AH Kimlik Doğrulama Yapısı   Next Header: Takip eden alanın protokolünü belirler.6. AH söz konusu sıra numarasını IP paketinin Header (baĢlık) kısmında bazı alanları değistirerek yazar. beraberinde Ģifrelemeye de ihtiyacımız var ve bunu ESP sağlar[78]. eğer IP paketi yolda bir Ģekilde değiĢtirildiyse (bir tek karakter bile değiĢse) sıra numarası farklı olacağından IP Paketi kabul edilmez.6. çünkü bu modda paket tüm Ģekilde imzalanır. 4. Örneğin ağ içerisinde kullanılmayan bir makinenin yerine geçen hacker bu yöntemi kullanarak verileri değiĢtiremez[79].6.

bu numaraya sahip bir güvenlik iliĢkisinin daha önce alınmadığını doğrulamak için bu alanı denetler. kapsüllenmiĢ paketin açılmasında kullanılacak güvenlik anlaĢmasını belirler. Alıcı. Son alan olan HMAC ise 96 bitlik alan kaplar.ĠletiĢim için doğru güvenlik iliĢkisini tanımlamak üzere hedef adres ve güvenlik iletiĢim kuralı (AH veya ESP) ile birlikte kullanılır. Sıra Numarası (Sequence Number): Replay koruması için AH datagram`ının seri numarasıdır [84]. ancak değiĢikliğe karĢı korumalıdır. Veriler okunabilir. tüm paket (hem IP üstbilgisi. Sonraki byte yükün uzunluğunu gösterir. AH protokolü IP datagramının IP baĢlığındaki IP adresi gibi değiĢmeyen parçalarını da korur [86]. B Bilgisayarı‟ndaki Emre‟ye veri göndermektedir. Güvenlik Parametreleri Dizini (SPI). hem de pakette taĢınan veri yükü) için kimlik doğrulama ve bütünlük sağlar ve yeniden yürütmeyi önler. Paket için yeniden yürütmeye karĢı koruma sağlar. Daha önce bu numarayı taĢıyan bir paket alınmıĢsa. Kimlik Doğrulama Üstbilgisi (AH). Ġlk byte Next Header alanıdır. Bu. 32 bit uzunluğundaki Ardışıklık Numarası cevaplama ataklarına karĢı koruma sağlar. Sıradaki 32 bit uzunluğundaki alanda Güvenlik Parametre Dizini (SPI) bulunur. Tünel modunda bütün IP datagramı kapsüllendiğinden bu alanın değeri 4'tür. IPsec protokolleri IP datagramlarının bütünlüğünü korumak için hash mesaj doğrulama kodlarını (HMAC) kullanır. A Bilgisayarı‟ndaki Gamze. iletiĢimde güvenlik iliĢkisi üzerinden gönderilen paket sayısını gösteren ve 1'den baĢlayarak artırılan 32 bitlik bir sayıdır. Sıra numarası. Gizlilik sağlamaz. Alıcı. Bu alan takip eden baĢlığın protokolünü belirtir. Bu alanı iki adet ayırılmıĢ byte takip eder. ÇeĢitli hash algoritmaları kullanarak IP datagramı ve bir gizli anahtarı temel alan HMAC'i çıkartırlar. Sadece gizli anahtarı bilen eĢler HMAC yaratıp onu kontrol edebildiklerinden HMAC alanı paketin bütünlüğünü korur. AH baĢlığı 24 byte uzunluğundadır. IP üstbilgisi. 139 . bu da verileri Ģifrelemediği anlamına gelir. Örneğin. Hızlı mod güvenlik iliĢkisinin ömrü açısından sıra numarası yinelenemez. yeni paket geri çevrilir. Bir TCP datagramı taĢıma modunda kapsüllendiğinde kullanılan sayı ise 6'dır.SPI): Paketin açılmasında kullanılacak güvenlik anlaĢmasını belirler. Daha sonra bu HMAC IPsec protokol baĢlığına eklenir ve paketin alıcısı eğer gizli anahtara eriĢimi varsa bu HMAC'i kontrol edebilir. Emre‟nin.  Güvenlik Parametre Ġndeksi (Security Parameter Index . paketin tanımlandığı güvenlik iliĢkisini belirlemek için bu değeri kullanır. SPI. AH üstbilgisi ve veriler bütünlük içinde korunur.

ESP protokolü hem HMAC kullanarak paketin bütünlüğünü hem de Ģifreleme kullanarak paketin gizliğini garanti eder. tüm paket Ģifrelenir ve yeni bir ESP ve IP header yaratılır. AH bir ağı 3 tip saldırıdan korur:  Replay Saldırıları.veri gönderen kiĢinin gerçekten Gamze olduğundan ve verilerin değiĢtirilmediğinden emin olmasını sağlar. ismini de oradan alır [78]. kötü amaçlı bir kiĢinin bazı paketleri yakalaması. Bunu IP paketlerini kapsülleyerek yapar. ESP tünel metodunda ise. AH protokolü iki yönlü kimlik tanılama sunar. Ģifreleme bilgisi olarak pakete ilave bir kuyruk eklenir [7]. IP üstbilgisi ile IP yükü arasına AH üstbilgisi yerleĢtirilmesiyle bütünlük ve kimlik doğrulama sağlanır [81].6. baĢkalarının paketi tekrar gönderebilmesini engelleyerek replay saldırılarına karĢı koruma sağlar. 140 .  Spoof. ESP kuyruğu ve MAC adresi paketin sonuna eklenir.2. Paketin Ģifrelendikten sonra HMAC hesaplanır ve ESP baĢlığı oluĢturulur ve pakete eklenir [84]. Bu tip saldırılar saldırganın artık ağda bulunmayan bir makinenin yerine geçebilmesini sağlar. AH pakete anahtarlanmıĢ bir 'hash' ekleyerek. AĢağıdaki Ģekilde görüldüğü gibi.6. IPSec`in kullandığı anahtarlanmıĢ hash paketin gönderildikten sonra içeriğinin değiĢtirilmediğine emin olunmasını sağlar. ESP (Encapsulating Security Payload -Kapsüllenen Güvenlik Yükü) ESP‟nin birincil görevi AH tarafından sıra numarası verilmiĢ IP paketlerini belirlediğimiz algoritmalar yardımıyla Ģifrelemek ve hedefte aynı algoritma yardımıyla Ģifresini çözmektir. 4. daha sonrası için kaydetmesi ve sonra tekrar yollaması. ESP iletim metodunda. istemci ve sunucunun her ikisinin de bir diğerinin kimliğinden emin olmasını sağlar [86].  DeğiĢiklik. ESP bilgisi IP header ve payload‟u arasında yerleĢtirilir.

1 den baĢlayarak arttırılarak haberleĢmede güvenlik iliĢkisi üzerinde gönderilen paket sayısını belirler.  Sonraki BaĢlığı (Next header): Orijinal IP baĢlığının protokol numarasıdır. Alıcı bu numaraya ait güvenlik iliĢkisinin sıra numarasını kontrol ederek daha önce alınıp alınmadığını belirler. 0 ile 255 byte arasında.  Ekleme/Takviye (Padding): Kullanılan blok Ģifrelemenin blok ölçüsüne uyacak Ģekilde verinin uzunluğunu değiĢtirir. Sıra numarasının tekrarlanmasına izin verilmez. IP baĢlığı 141 .  Sıra Numarası: SA için anti-replay koruması sağlar.ġekil 9: ESP‟ nin Yapısı  Güvenlik Parametre Ġndeksi (SPI): Hedef adres ve güvenlik protokolü (AH veya ESP) ile birlikte kullanıldığında haberleĢme için doğru güvenlik iliĢkisini (SA) tanımlar. ESP IP baĢlığından sonra TCP gibi üst katman protokolden önce ya da zaten yerleĢtirilmiĢ olan IPSec baĢlıklarından önce yerleĢtirilir. Bu alan alıcı tarafından takviye alanını atmada kullanılır. Alıcı bu değeri kullanarak bununla hangi güvenlik iliĢkisinin kullanılacağını belirler. ESP‟yi takip eden her Ģey (üst katman protokolü. veri ve ESP trailer) imzalanır. Yükü tanımlamak için kullanılır. Eğer daha önce alınmıĢ ise paket kabul edilmez. 32 bit`tir.  Pad uzunluğu: Takviye alanının byte olarak uzunluğu.

Simetrik Ģifreleme algoritmaları çok hızlı Ģifreleme ve deĢifreleme iĢlemleri gerçekleĢtirebildiğinden dolayı günümüzde çok yaygın olarak kullanılmaktadır [87]. Böylece AH tarafından oluĢabilecek güvenlik açığı engellenmiĢ olur [82]. Ġkinci bölüm Ardışıklık Numarasıdır. Üçüncü bölümde ise Ģifreleme iĢleminde kullanılan İlklendirme Vektörü (IV) bulunur. 142 . Üsta katmak protokolü bilgisi. ġifreleme iĢlemlerini gerçekleĢtirdikten sonra Ģifreli metni alıcıya gönderirken Ģifreli metinle birlikte gizli anahtarı da alıcıya güvenli bir Ģekilde göndermesi gerekmektedir. veri ve ESP trailer kopyalanır [86].imzalanmaz ve bu sebeple değiĢikliklerden korunmaz. Simetrik Ģifreleme algoritmaları eğer IV kullanılmazsa frekans saldırılarına karĢı zayıftırlar. IV sayesinde iki eĢit yüke karĢılık iki farklı ĢifrelenmiĢ yük oluĢturduğundan emin olunabilir [82]. ESP baĢlığındaki ilk bölüm Güvenlik Parametre Dizini (SPI)'dir. ġifreleme Algoritmaları Kriptografi bilimi anahtar kullanım özelliklerine bağlı olarak iki farklı algoritma sistemi ortaya koymuĢtur: Simetrik Ģifreleme algoritmaları Asimetrik Ģifreleme algoritmaları Simetrik ġifreleme Algoritmaları: Simetrik Ģifreleme algoritmaları Ģifreleme ve deĢifreleme iĢlemleri için tek bir gizli anahtar kullanmaktadır. Bu protokol öncelikli olarak AH tarafından sıra numarası verilmiĢ IP paketlerini belirlenmiĢ algoritmalardan faydalanarak Ģifrelemek ve hedefe ulaĢtığında aynı algoritmaları kullanarak çözümlemektir. Bu numara cevaplama ataklarına karĢı koruma sağlar. SPI kapsüllenmiĢ ESP paketinin açılmasında kullanılacak SA'yı belirtir. ESP protokolü gizlilik ve kimlik denetimini beraber sağlayabilir.

DiffieHellman ortak gizli anahtar oluĢturma sistemi ayrık algoritma problemini üzerine kurulmuĢ ve güvenirliği çok büyük asal sayıları seçmeye dayanmaktadır [88]. Algoritma anahtar değiĢimi ile sınırlıdır [87]. Bu sistemde Ģifreleme iĢlemi herkes tarafından bilinen açık anahtarla yapılır. Ġnsanlığa ilk duyurulan açık anahtar algoritması. Hash fonksiyonları çok önemli. Hash Algoritması: Önce hash‟in ne olduğunu açıklayalım. Verilen herhangi bir uzunlukta giriĢ için. bunlar veriyi tek yönlü olarak Ģifreler. güvenli olmayan bir kanal vasıtasıyla (güvenli bir Ģekilde) ortak bir Ģifrede karar kılmalarına yarayan bir protokoldür. Diffie Hellman Algoritması: Algoritmanın amacı. sabit uzunlukta bir çıkıĢ sağlar. iĢte bu forma hash diyoruz. Yani sizin Ģifreniz 1234 ise. bu Ģifre hash algoritmasından geçtiğinde A2ecD13Fdeac12e gibi bir forma dönüĢür. Bunun anlamı Ģu: Eğer hash algoritmalarıyla çalıĢan bir program ya da iĢletim sistemi kullanıyorsanız istediğiniz uzunlukta kendinize Ģifre belirleyebilirsiniz [89]. çünkü günümüzde kullanılan çoğu Ģifreleme yönteme hash algoritmasına dayanır. 143 .Asimetrik ġifreleme Algoritmaları: Simetrik Ģifreleme tekniğinde bulunan anahtar dağıtım problemini çözmek için Ģifreleme ve çözme iĢlemlerinin her birisi için ayrı ayrı anahtar kullanma prensibine dayanan bir Ģifreleme sistemi geliĢtirilmiĢtir. ġifreleme ve çözme iĢlemi birbirinin simetriği olmayan (yani aynısı olmayan) algoritmalarla gerçekleĢtirildiğinden dolayı da asimetrik Ģifreleme sistemi olarak bilinir [87]. iki kullanıcının bir anahtarı güvenli Ģekilde birbirlerine iletmeleri ve daha sonrasında da bu anahtar yardımı ile Ģifreli mesajları birbirlerine gönderebilmelerini sağlamaktır. Hash algoritması için "hash fonksiyonları" denilen fonksiyonlar kullanılır. Ġki iĢtirakçinin öncesinde herhangi bir anlaĢmaya gerek duymadan. Diffie ve Hellman`ın açık anahtarlı kriptografi olarak tanımladıkları 1976 yılında yayımlanmıĢ "New Directions in Cryptography" isimli makalelerinde yer aldı ve bu algoritma kriptografik sisteme örnek olarak DiffieHellman Anahtar değiĢimi idi. Hash için kısaca ĢifrelenmiĢ Ģifre diyebiliriz. Birçok ticari uygulama bu anahtar değiĢimini kullandı.

Veri iletiĢimi baĢladığında. Protokol baĢlığı ve VPN bağlantısı için kullanılacak protokolün baĢlık bilgisine eklenir. Tünelleme teknolojileri. IPSec (Internet Protocol Security) en çok kullanılan güvenlik protokolüdür. Değerli bilgileri açık ağ olan internet üzerinden geçerken yetkisiz eriĢimlerden korur. veri paketleri bu yeni ve güvenli protokol baĢlığı bilgisini kullanır. Amacı verinin kriptolanmasını sağlamak değil ama verinin yolda değiĢtirilmesini önleyerek verinin doğruluğundan alıcı tarafın emin olmasını sağlamaktır. VPN kısaca. Alıcı taraf veriyi aynı Hash fonksiyonundan geçirerek aynı sonucu bulursa verinin içeriğinin değiĢmediğinden emin oluyor. Bunlar tek taraflı fonksiyonlardır. IPSec internet üzerinden veri taĢınması iĢleminde tünelleme. ġekilde Hash fonksiyonunun nasıl çalıĢtığı görülüyor. (IPSec ile birlikte kullanılırlarsa) kompleks Ģifreleme prosedürleri ve kimlik doğrulama protokollerini içerir. Tünelleme Teknolojisi interneti kullanarak bir lokasyondan diğerine veri paketlerinin koruyucu bir Ģifreleme algoritmasıyla iletilmesi yöntemidir. Yani tersi alınamaz.Resim 56: Hash Algoritması Yapısı IPSec‟te kullanılan diğer bir algoritma çeĢidi ise Hash algoritmasıdır. 144 . VPN herkese açık ağda oluĢturulan tünelleme tekniğidir [91]. Ģifreleme ve kimlik doğrulama için kullanılan standart bir güvenlik protokolüdür. herkese açık bir ağ olan internet üzerinden verilerin güvenli bir Ģekilde geçirilmesi olarak tanımlanabilir. ġekilde veri Hash fonksiyonundan geçirilerek bir Hash sonucu bulunuyor ve veri ile birlikte karĢıya Hash sonucu da gönderiliyor.

Fiziksel Adresler (Mac Adresleri) Nedir? Yerel ağlarda kullanılmak için üretilmiĢ cihazlara (Ethernet.2. Token Ring. Bu adres 48 bitten oluĢur ve cihazın salt okunur belleğine yazılmıĢtır.7. Bu adresler 16'lık tabanda olup toplam 12 haneden oluĢur (Örnek. Ethernet ara yüzüne sahip olan ağ kartları ile yerel ağlara kolayca bağlanılmaktadır. Yerel ağda haberleĢmek için veri alıĢ-veriĢi yapılacak cihazın fiziksel adresi bilinmelidir. Bu ara yüzler birbirlerine paket göndermek için kendilerine üretim aĢamasında verilmiĢ 48 bitlik fiziksel adresleri (mac adresi) kullanırlar.4.7. 0015-60-4F-E1-D8). yani IP si bilinen cihazın fiziksel adresinin öğrenilmesi protokolüne Adres Çözümleme Protokolü (Address Resolution Protocol) denir. Lan) üretim aĢamasında benzersiz bir adres verilir.1. TCP/IP protokolü ise veri gönderip almak için 32 bitlik IP adreslerini kullanır. Bu iĢlem için kullanılan protokole. IEEE tarafından belirlenen kurallara göre ilk 6 hane üreticinin kimliğini belirtir ve aynı üreticinin bütün cihazlarında aynıdır.7. ARP (Adres Çözümleme Protokolü) Nedir? Yerel ağlarda kullanılan en yaygın ara yüz Ethernet‟tir. ADRES ÇÖZÜMLEME PROTOKOLÜ (ARP) 4. [94] 145 . Son 6 hane ise cihazın benzersiz adresini belirler. [94] ġekil 10: Arp Ġsteği Gönderimi 4.

7. Aynı Ağda Arp Fiziksel Adreslerinin Çözümlenmesi ġekil 12: Arp Çözümlenmesi 146 . [94] 4.3.7. gönderenin fiziksel adresi ve alıcının IP adresi vardır. Ayrıca isteği yollayan ve isteği yanıtlayan 2 cihazda diğerinin fiziksel adresini ve IP adresini daha sonra kullanmak üzere belleğine kaydeder. Bu pakette gönderenin IP adresi. Belirtilen IP‟nin dıĢındaki hiçbir IP den cevap gelmez ve gelen cevap cihazın kendi fiziksel adresini içerir. Arp Ġsteği Paketi IP si bilinen fakat fiziksel adresi bilinmeyen bir cihaz varsa bütün ağa arp isteği(arp request) gönderilir.ġekil 11: Fiziksel Adres Çözümü 4. Alıcının fiziksel adresi bilinmediğinden tüm ağa yayın yapan (broadcast) bir paket yollanır ve isteğin bütün ağa ulaĢması sağlanır.4.

4. A bilgisayarının IP si 192.5. 3.3 IP adresine sahip olan cihazın fiziksel adresine kendi arp tablosundan bakar. Çözümleme de.168. 1. Eğer eĢleĢme olmazsa cevap dönmez ve arp paketini atar. Bu yerel ağdaki bütün bilgisayarlar arp paketini alır. Farklı Ağlarda Arp Fiziksel Adreslerinin Çözümlenmesi Genel olarak yukarıda anlatılanlar gibi olup birkaç temel fark vardır. B bilgisayarı arp paketindeki IP ile kendi IP adresinin eĢleĢtiğini görür ve A bilgisayarı için IP adresi-fiziksel adres eĢleĢtirmesini kendi arp tablosuna ekler.[94] ġekil 13: Farklı Arp Çözümü Örneğin yukarıdaki gibi bir ağda A bilgisayarı ile D bilgisayarı arasındaki haberleĢmede paket önce Y1 e. öğrenmek istediği IP adresiyle eĢleĢtirip arp tablosuna ekler. Bu pakette kendi IP adresi. B bilgisayarı kendi fiziksel adresini içeren bir arp yanıt paketini A bilgisayarına yollar. A bilgisayarı 192.168. A bilgisayarı B bilgisayarı ile iletiĢime geçmek istiyor.7. 147 .1.2 ve B bilgisayarının IP si 192. A bilgisayarı gelen arp yanıt paketindeki fiziksel adresi.1. Y2 nin adresini çözümler.Örneğin. sonra Y2 ye gönderilir.1.168. fiziksel adresi ve alıcının IP adresi vardır.3 olsun. Y1. Y2 de D nin adresini çözümler. Alıcı fiziksel adresi paketin bütün ağa gidebilmesi için FF:FF:FF:FF:FF:FF dir. Kendi IP adresi ile karĢılaĢtırır. 2. 4. Eğer arp tablosunda o girdiyi bulamazsa bütün ağa broadcast bir arp istek paketi yollar. A düğümü Y1 in adresini çözümler. 5.

Otomatik girdiler silinip tekrar yazılabilirler ama el ile girilenler bilgisayar yeniden baĢlatılana kadar arp tablosundan silinmez. Tabloya eklendikten sonra 2 dakika içinde tekrar kullanılmayan girdiler silinir. Eğer 2 dakika içinde tekrar kullanılırsa tabloda 2 dakika daha kalır ama en fazla 10 dakika sonra silinir.6.7. Her arp girdisi en fazla 10 dakikalık bir ömre sahiptir. 148 . Arp Tablosu Arp iĢlemini tekrar tekrar yapmamak. Arp Tablosuna Otomatik Yeni Veri Eklenmesi Yerel ağdaki herhangi bir bilgisayarla iletiĢime geçildiğinde bu bilgisayarın IP ve fiziksel adresleri arp tablosuna eklenir[94]. 1. AĢağıdaki ekranda arp –a ile bilgisayardaki arp tablosu görüntülenmiĢtir.7.6. öğrenilen fiziksel adres-IP adresi bilgilerini ileride kullanabilmek için bu bilgiler arp tablosunda tutulur. Arp tablosu otomatik olarak dolabileceği gibi el ile de doldurulabilir.4.1. [94] 4.

2.1. ĠletiĢime geçilen 192.168.168.1.3 IP adresine sahip olan bilgisayarın IP ve fiziksel adresleri öğrenilmiĢ ve arp tablosuna eklenmiĢtir. 149 .3 IP adresine sahip bilgisayar ile ping komutu yardımıyla iletiĢime geçilmiĢtir. Daha sonra yerel ağdaki 192. 3.

Arp Tablosuna El Ġle Yeni Veri Eklenmesi 1.2. Daha sonra arp -s komutu ile arp tablosuna eklenmek istenilen cihazın IP adresi ve fiziksel adresi girilmiĢtir. Önce arp -a komutu ile arp tablosu görüntülenmiĢtir[94]. 150 .4. 2.6.7.

3. Örneğin. [94] Tablo 6: ARP Paket Biçimi Donanım Adres Tipi Her bir veri hattı katman protokolüne bu alanda kullanması için verilen numaradır.6. Bu mesaj yapısı herhangi bir protokol için fiziksel/donanım adres çözümlemesi amaçlasa da genelde IP ağlarında fiziksel adrese ulaĢmak için kullanılır.3 Arp Paket Formatı Gerekli durumlardaki mesajlaĢmalarda kolaylık sağlaması için bir ARP mesaj yapısı oluĢturulmuĢtur. IP 0x0800 151 .7. Örneğin Ethernet 1 Protokol Adres Tipi Her bir protokole bu alanda kullanılması için verilen numaradır. 4. Tekrar arp -a komutu çalıĢtırıldığında listede son eklenen adres de vardır ve yanında “statik” yazar. Bir arp paket biçimi aĢağıdaki gibidir.

1. Bu istek yerel ağın dıĢına çıkamayacağı için yerel ağda bir RARP sunucusu olması gereklidir. (FF:FF:FF:FF:FF:FF) Hedef Protokol Adresi Alıcıya yönelik protokol adresidir. 4.122. Bu alanda istekler önemsenmez. RARP isteği için 3 ve RARP cevap için 4.7. Ethernet adresi 6 byte uzunluğundadır. ODTÜ‟ye bu Ģekilde 144. Bu nedenle Ġnternet dağıtık bir yapıda kuruldu.7. IPv4 adresi 4 byte uzunluğundadır.122. Operasyon Gönderici belirli operasyonları sergiler: istek için 1.8.Donanım Adres Uzunluğu Donanım adresinin byte cinsinden uzunluğunu gösterir.8.0 – 144.Bir istek mesaji gönderilirken VarıĢ Donanım Adresi‟nin tamamı F yapılır. RARP sunucuları bu isteğe cevap verir. [94] 4. SINIR GEÇĠTLERĠ PROTOKOLÜ (BGP) 4. Gönderen Donanım Adresi Donanım adres göndericisi Gönderen Protokol Adresi Protokol adres göndericisi Hedef Donanım Adresi Alıcıya yönelik donanım adresidir. tek sisteme ya da kuruluĢa bağlı olmadan çalıĢabilmesi ve bu Ģekilde sürekliliğin garanti edilmesi idi.255 arası IP adreslerini kullanım 152 . Yeni çalıĢtırılmıĢ bilgisayarlar fiziksel adreslerini ağa duyurup IP adresi ister. RARP (Reverse Address Resolution Protocol – Ters Adres Çözümleme Protokolü) Arp iĢleminin tam tersi olarak bilinir. Bu sorunu çözmek için baĢka bir baĢlangıç protokolü (bootstrap) önerilmiĢtir: BOOTP. tek noktaya.255. cevap için 2. BGP (Border Gateway Protokol) Nedir? Ġnternet‟in ilk çıkıĢ noktasındaki önemli kriterlerden biri. Protokol Adres Uzunluğu IP adresinin byte cinsinden uzunluğudur. UDP ile haberleĢtiğinden yerel ağın dıĢına çıkabilir. Fakat BOOTP de IP-fiziksel adres eĢleĢtirmesinin elle yapılması gerekir. Kurumlar ve birimlere ihtiyaçları oranında IP adresi barındıran bloklar tahsis edildi.0.

Merkezi yapıda olmayan ve dağıtık IP bloklarının bulunduğu böyle bir ağ yapısının çalıĢmasının yolu ise ağların dıĢ bağlantılarını sağlayan yönlendirici cihazların (routerlar) birbirleri ile haberleĢerek hangi ağlara ulaĢım sağladıkları bilgisini paylaĢmalarıdır. Bunu sağlamak için ağ geçidi (gateway) protokolleri geliĢtirilmiĢtir.8. BGP ÇeĢitleri Nelerdir? Ağ geçidi (gateway) protokollerinin en çok kullanılan ikisi ospf ve bgp dir. BGP sisteminde her kenar yönlendirici öncelikle kendi ağını. BGP (Border Gateway Protokol) ise dünya genelinde servis sağlayıcılar. çevresindeki diğer kenar yönlendiricilere duyurur. ġekil 14: BGP KomĢuluğu 4. Bu dağıtık yapının kaçınılmaz sonucu ise farklı IP adres bloklarının farklı bölgelerde olması idi. Bu bilgiyi alan diğer kenar yönlendiriciler de aynı Ģekilde bu bilgiyi bağlı olduğu diğer kenar yönlendiricilere aktarır. OSPF (Open Shortest Path First) daha çok servis sağlayıcıların kendi iç ağlarında kullandığı bir protokol olmakla beraber kurumsal ağlarda da yaygın olarak kullanılmaktadır. BGP‟nin temel mantığı her yönlendiricinin komĢusu olan diğer yönlendiricilere. BGP ‘nin Temel Mantığı Nedir? Ġnternet üzerinde onbinlerce ayrı ağ bulunmaktadır.8. hangi ağlara ulaĢabilecekleri bilgisini iletmesi üzerine kuruludur. Sonuçta dünya üzerindeki her kenar yönlendirici bir IP bloğuna ulaĢmak için bir veya birden fazla yol biliyor olacaktır. Böylece dünya üzerindeki herhangi bir yönlendirici cihaz. [97] 4.2. hangi IP bloğunun nerede olduğunu merkezi bir yere sormadan öğrenebilecek hale gelmiĢtir. Kenar yönlendiricilerin Ġnternet üzerindeki paket iletimini sağlayabilmesi ortak bir protokol üzerinde bilgi paylaĢımı yapmaları ile mümkün olur. yani Ġnternet‟e bağlanmasını sağladığı ağı.3. çok büyük kurumsal ağlar ve özellikle de büyük yerleĢke (kampüs) ağlarının birbirleri ile bağlantılarında kullanılmaktadır[97]. [97] 153 .hakkı verildi.

Her BGP yönlendirici cihazı. Bunu alan diğer ıĢıklar da sayıyı “1″ artırarak diğerlerine “2″ Ģeklinde iletir. Bu değeri ilk trafik ıĢığı için “0″ dersek. Buradaki her trafik ıĢığını bir yönlendirici cihaz olarak düĢünürsek. Ģehir içinde bir noktadan diğer noktaya gitmek için farklı güzergâhlardaki trafik ıĢıklarını saymaya ve az sayıda trafik ıĢığı olan güzergâhı seçmeye benzer. Bir ıĢıktan “4″ gelirken diğerinden “5″ geldiğini düĢünelim. BGP ‘nin ÇalıĢma Mekanizması Nedir? BGP‟nin çalıĢma mekanizması. Bu durumda “4″ diyen trafik ıĢığının olduğu yönü seçmek “5″ bilgisi gelen yönden daha kısa olacaktır.4. bağlı olduğu komĢularına “ben ayaktayım. hedef IP bloğuna hangi yönden kaç atlama (hop) noktasıyla ulaĢılır bilgilerini yorumlayarak paketi o yöne yönlendirir. Burada önemli bir nokta. Bu bilgi de 3… 4… 5… Ģeklinde artarak diğer tüm trafik ıĢıklarına aktarılır.8. Peki en kısa diye bildiği yönde bir kopukluk varsa. hedefe en yakın trafik ıĢığı.4. oradan ulaĢılamıyorsa ne olacak? BGP‟de bunu anlamak için duyuru (anouncement) denen bir mekanizma kullanılır. bir trafik ıĢığına birden fazla yoldan bilgi gelecektir. DeğiĢik kaynaklardan gelen. BGP de aynı bu mantıkla çalıĢır. [97] ġekil 15: BGP ÇalıĢma Mekanizması Örneğin. yakınındaki diğer tüm trafik ıĢıklarına hedef adrese kendisi üzerinden ulaĢmak için kaç trafik ıĢığı geçmesi gerektiğini bildirir. görevimin baĢındayım” bilgisi 154 . bu bilgiyi alan yakınındaki trafik ıĢığı değeri “1″ artırarak yakınındaki diğer trafik ıĢıklarına iletir.

ilgili trafiği yerel tablosundaki kayıtlara bakarak hedefe daha yakın görünen veya tercih edilen komĢu cihaza aktarır. tek bir GP ile ilgili olan As hakkında bilgi vermek istedim. Eğer bir komĢu cihaz. Bu iĢlem paket hedefine ulaĢana kadar devam eder. O görevini tamamlamıĢtır. Yani 0 ile 65535 arasında değerler alabilir. Eğer kurumun birden fazla ana ağ bağlantısı varsa. Bu örnekte görüldüğü gibi ĠTÜ 9095 AS numarasına sahip. bir IP bloğuna gidiĢ için belli bir hattın kullanılması Sağlana bilir. AĢağıda Türkiye Ġnternet Haritasından yalnızda Üniversiteler Arası Akademik Ağ (ULAKNET) kısmını aldım. Bu Ģekilde BGP yönlendirme protokolü çalıĢtıran her bir ana yönlendirici cihaz. belli IP blokları için filtreler yazılabilir vs.gönderir.5. vs. [97] 2. bu bilgiyi belli bir süre alamazsa. Basitçe. yönetim altında bulunan belirli bir IP adres aralığına sahip bir networkü ifade eder. AS numaralı 16 bittir. bunlardan bir tanesine kendisini daha uzakmıĢ gibi gösterip diğer hattının kullanılması sağlanabilir veya ayarlamalarla hatlar arası yük paylaĢımı yapılabilir. AS numaraları rip‟ e. bu cihaz yine kendi tablosuna bakarak benzer iĢlemi tekrarlar ve paketi ilgili diğer komĢu cihaza aktarır. ġekil 16: Bgp Örneği I BGP sisteminde değiĢik ayarlar yapmak mümkündür. ilgili yönlendirici cihazdan gelmiĢ olan bilgileri siler ve yönlendirme hesaplamalarını tekrar gözden geçirir. Paketi komĢu yönlendiricisine ileten ağ cihazı artık paketin hedefe ulaĢıp ulaĢmadığıyla ilgilenmez. arin gibi kuruluĢlardan alınabilir. [1] 155 . tuttuğu tabloda dünya üzerindeki herhangi bir IP Bloğuna hangi komĢu yönlendirici cihaz üzerinden gidilmesinin daha yakın veya tercih edilen olduğu bilgisine sahiptir. AS (Autonomous System) Autonomous system (AS).

ġekil 17: Bgp Örneği II ġekil 18: Bgp Örneği III 156 .

b. Yani ilk 3 oktet 157 .1. D ve E sınıfı IP„ler ise kullanılmazlar zira sadece test amaçlıdırlar. TCP/IP protokolünde diğer bilgisayarlardan farklı olarak her bilgisayar bir IP numarası alır. TCP (TRANSMISSION CONTROL PROTOCOL) 5. Birincisi bilgisayarın bağlı olduğu özel bir ağın numarası ikincisi ise bilgisayarın özel numarasıdır.BÖLÜM V 5.15. e adı verilen beĢ sınıfa ayrılmıĢtır. ĠletiĢimin gerçekleĢmesi için her öğenin bu protokolü kabul etmiĢ ve uyguluyor olması gerekir. Bu fiziksel adres ağ kartı veya ağa bağlanmayı sağlayan herhangi bir donanım içinde hiçbir Ģekilde değiĢtirilmesi mümkün olmayan 48 bit olan bir numaradır. Ġnternette bulunan her bilgisayarın kendine ait bir IP numarası vardır ve sadece ona aittir. Tcp / Ip Modeli Bir iletiĢim sürecinde bağlantıyı sağlayan noktalar arasındaki gidip gelen mesajlaĢmayı düzenleyen kurallar dizisidir. Bir bilgisayar ağında kullanılan protokol ne olursa olsun aslında bilgisayarlar fiziksel adresleri ile birbirlerini tanır ve iletiĢimde bulunurlar.0. Bir örnek vermek gerekirse siz ISS‟a telefon hattı ile bağlandığınızda ISS‟nin ağına dahil oluyorsunuz. GörünüĢü 194.1. IP adres yapısının 2 bölümü vardır.0. Veriler dolaĢım sırasında router denilen yönlendiricilerden geçerken sadece bu özel ağın numarasına bakılır. Mesela IP adresiniz 194. Alıcının adresi de adresteki domain adrese göre çözümlenir ve gönderilir. Bu protokoller birbirleriyle iletiĢim içinde bulunan gerek donanım gerekse yazılımlar arasında oluĢur. Veriler gönderilirken mutlaka gönderenin IP adresini taĢırlar. c.2 Ģeklindedir.2 ise. TCP/IP„de bu Ģekilde oluĢan yüzden fazla bilgi iletiĢim protokolünün toplandığı bir protokoller ailesidir. Bunlardan en önemlileri TCP (Transmission Control Protokol) ve IP (Internet Protokol) olduğu için bu ismi almıĢtır. d.0 A sınıfı bir IP‟dir. ISS izin aldığı IP adresinin sınıfı C dir. C sınıfı ise ilk 3 okteti kullanır ve ilk okteti 192 ile 223 arasındadır.1. IP adresleri a. Aynı Ģekilde B ilk iki oktetle belirlenir ve ilk okteti 129 ile 191 arasındadır.62. IP adresleri 32 bitlik düzendedirler ama kolay okunabilmeleri için 8 bitlik 4 gruba ayrılmıĢlardır.15. A sınıfı adresleri ilk “ oktet” ile belirlenir ve 2 ile 126 arasında olmalıdır. Daha evvel alınmıĢ olan IP adresi havuzundan size bir IP adres veriliyor. Örneğin 124. TAġIMA KATMANI 5.62. Internet üzerinde veri alıĢ veriĢi yapan alıcı ve göndericiyi tanımlamaktadırlar.

TCP’ nin Katmanları 5. Aynı ağ üzerinde ya da farklı ağlar üzerinde iki hostun birbirleriyle güvenilir bir Ģekilde haberleĢmesini sağlar.4.1. TCP Ġnternet Ortamındaki ĠĢlevleri Temel veri aktarımı(Basic Data Transfer) Güvenilirlik(Reliability) Uçtan uca akıĢ Kontrolü(End to end flow control) Çoğullama(Multiplexing) Bağlantılar(connections) Tam çift yönlü iĢlem(full dublex process) [103] 5.4. [103] 5. TCP’nin BaĢlıca Özellikleri Bir bağlantının kurulması ve sonlandırılması Güvenilir veri dağıtımının sağlanması AkıĢ kontrolu olanağı ile portlarda veri taĢmasının önlenmesi BozulmuĢ yada ikilenmiĢ verinin düzeltilmesi Alıcı host içerisinden birçok uygulama arasında demultiplexing yapılması [103] 5. TCP. güvenilir ve sanal devre üzerinden çalıĢan bir protokoldür.1. Uygulama Katmanı TCP/IP modeli tasarlanırken uygulamaya dayalı tüm önemli noktaların tek bir katmanda toplanması uygun görülmüĢ. OSI modelindeki uygulama katmanından farkı budur [100].1.1. sonda bulunan oktet de sizin bilgisayarınızın o andaki adresini temsil eder [99].2. sunum (presentation) ve oturum (session) katmanları uygulama katmanı içine alınmıĢtır. 158 .içinde bulunduğunuz ağı.3.1.

Örneğin telefon sistemi gibi… Paket-anahtarlama (circuit-switching) iki uç arasında fiziksel bir bağlantı kurulmaz.25. veri akıĢı gibi servis kalitesinin sağlanmasından sorumludur.2. Ġnternet Katmanı Bu katmanın görevi herhangi bir networkten gelen kaynak paketlerini göndermek ve paketlerin izlediği yol yada taĢındığı networklerden bağımsız olarak hedefe eriĢimini sağlamaktır. Ağ katmanı. Buna örnek olarak UDP (User Datagram Protocol) verilebilir.1. Bağlantısız (connectionless) protokollerde ise bu amaçlı diyaloglar kurulmadan paketler gönderilir. Bağlantılı demek. Bu katmanın protokollerinden biri olan TCP (Transmission Control Protocol) bu kaliteyi sağlamak için çok iyi ve esnek yollara sahiptir. Ağ katmanında bulunan fonksiyonlar: 159 . Hedefe doğru en iyi yolun seçilmesi ve paketlerin bu yolu izlemesinin sağlanması bu katman tarafından yapılır[100]. Yani mantıksal bağlantıda kurulmaz. hâlbuki veri bağlantı katmanı aynı bağlantı üzerindeki çerçevenin iletilmesinden sorumludur. Ağ Katmanı Ağ katmanı (Network Layer). Uygulama katmanından gelen bilgiyi segment adı verilen birimlere bölerken kaynak ve hedef arasında bir diyalog kurulur. hata kontrolü. ATM… [100] 5.4. sunucular arası yönlendirme dahil olmak üzere kaynaktan hedefe paketin iletilmesinden sorumludur. Örneğin IP iletiĢim kuralı bu katmanda görev yapar. X.3.4. Bağlantılı protokolde kaynak ve hedef arasında mantıksal bir bağlantı kurulur. Örneğin IP.4. Ayrıca kaynak ve hedef arasında fiziksel bağlantının kurulduğu duruma devreanahtarlama (circuit-switching) adı verilir. IP (Internet Protocol) bu katmanı yöneten özel bir protokoldür. Ancak paketlerin hedefe vardığından emin olunamaz. 5. Ve kurulan bu bağlantının ayakta olup olmadığı her iki host arasında gidip gelen segmentlerle kontrol edilir.1.4. Böylece bir paket gönderilmeden önce hedefe ulaĢacağından emin olmak istenir. TaĢıma Katmanı TaĢıma katmanı güvenlik. TCP bağlantılı (connection-oriented) bir protokoldür.5. veri paketine farklı bir ağa gönderilmesi gerektiğinde yönlendiricilerin kullanacağı bilginin eklendiği katmandır.1. kaynak ve hedef arasında direk fiziksel bir bağlantı (circuit) olması demek değildir.

bunun için ağlar özelleĢtirilmiĢ hostlar kullanır ve bunlara ağ geçitleri (gateways) veya yönlendirici (routers) denir ve adı geçen cihazlar paketleri ağlar arasında yönlendirir. TCP/IP internet katmanı sadece bağlantısız Ġnternet protokolünü (IP) destekler. TaĢıma katmanından gelen hizmet isteklerine cevap vermek ve bu hizmetleri Veri bağlantı katmanına iletmektir [101]. Elazığ. Her ikisi de içerik bakımından farklı olsa da uygulama katmanına sahiptir. Ġnternette.5. 160 . adresler Ġnternet Protokol adresleri (IP) olarak bilinir. Buna karĢın. Osi ağ katmanı protokolü hem bağlantı yönelimli hem de bağlantısız olabilir. Sunucu Adresleme: Ağdaki her sunucunun nerde olduğunun belirlenmesi için eĢsiz bir adrese ihtiyacı vardır. Yani evinizdeki kiĢiler için “Burcu Özbey” sizin eĢsiz adresiniz olabilirken. bir kullanıcı bir yerden baĢka bir yere gittiğinde bu cihazlar kullanıcıyı izleyecek Ģekilde mesajlarını yönlendirmeli. TCP/IP Modelinin OSI Modeliyle karĢılaĢtırılması Benzerlikler: Her ikisi de katmanlı yapıdadır. IPv6 ise çözüm için daha iyi bir dizayna sahiptir. Merkez” veya Türkiye'deki kiĢiler için “Burcu Özbey. Ģöyle ki bir mektup gönderildiğinde alıcının bir Ģey yapmasını gerek yoktur.1. Fırat Üniversitesi. OSI ağ mimarisindeki Ağ Katmanının görevi. Mesaj Yönlendirme: GeniĢ alan iletiĢimleri için birçok ağın alt ağlara bölünmesi ve birbirlerine bağlanmasında gerekir. Türkiye” adresiniz olabilir.Bağlantı modeli: Bağlantı Yönelimli ve Bağlantısız ĠletiĢim Örneğin. modelin daha yüksek katmanlarında mevcuttur. Bu ayrıca mobil uygulamaların da ilgisini çekti. fakat bağlantı yönelimli protokol. normal posta (mektup) bağlantısızdır. Merkez. Elazığ'dakiler için “Burcu Özbey. 5. ġöyle ki. Elazığ” ve Dünya'nın herhangi bir yerindeki kiĢi için “Burcu Özbey. Merkez. Fırat Üniversitesi. Fırat Üniversitesi. IPv4 bu özellik ile dizayn edilmedi. Diğer taraftan. Normalde bu adres hiyerarĢik bir sistem tarafından atanır. telefon sistemi bağlantı yönelimlidir çünkü bağlantı kurulmadan önce karĢı tarafın telefonu açması gerekir. buna rağmen taĢınabilirlik (hareketlilik) eklentisi mevcut.

5. Bu iĢlemin adımları tam olarak Ģöyledir: A bilgisayarı B bilgisayarına bağlantıyı sonlandırmak istediğine dair TCP FIN mesajı yollar. OSI‟deki fiziksel ve data-bağlantı katmanlarını tek katman içine almıĢtır. Üç zamanlı el sıkıĢma adlı verilen bu yöntem sonucunda TCP bağlantısı açılmıĢ olur[104]. Farklar: TCP/IP sunum ve oturum katmanlarını uygulama katmanı içine almıĢtır. B bilgisayarı bir ACK "TCP connection is ESTABLISHED (TCP bağlantısı kuruldu)" mesajı alır. Bağlantı Kurulumu A bilgisayarı B bilgisayarına TCP yoluyla bağlanmak istediğinde Ģu yol izlenir: A bilgisayarı B bilgisayarına TCP SYNchronize (senkronize) mesajı yollar. B bilgisayarı A bilgisayarına bağlantı sonlandırma isteğini aldığına dair TCP ACK mesajı yollar. kapatmayı teyit etme paketi ve kapatma isteği yollar. A bilgisayarı B bilgisayarına TCP ACK mesajı yollar. Son olarak. Ancak hemen hemen hepsi OSI modelinden ilham almaktadır [100]. B bilgisayarı A bilgisayarının isteğini aldığına dair bir TCP SYN+ ACK knowledgement (teĢekkür) mesajı yollar.1. diğer bilgisayar da kapatma teyidini yollar ve bağlantı kapatılmıĢ olur. Bağlantının Sona Erdirilmesi Veri iletiĢimi bitince bilgisayarlardan herhangi biri diğerine TCP kapatma mesajı yollar. B bilgisayarı A bilgisayarına bağlantıyı sonlandırmak istediğine dair TCP FIN mesajı yollar. Dolayısıyla denenmiĢ ve övgü almıĢ bir modeldir. Diğer bilgisayar. TCP/IP daha az katmana sahip olduğu için daha basit görünmektedir. Internet TCP/IP modeli kurulmuĢtur. 5.Her ikisi de devre-anahtarlamalı teknolojiyi benimsemiĢtir. Ancak OSI modeline göre kurulmuĢ bir protokol yoktur. TCP/IP. 161 .1.6. Her ikisinde de karĢılaĢtırılabilir taĢıma ve ağ katmanları vardır.7.

TCP (Tranmission Control Protocol) Fonksiyonları TCP.1. 5. Bu iĢlemlerin sonunda TCP bağlantısı sonlandırılmıĢ olur. Güvenlilik (Reliability) TCP. Bunun nedeni.8. güvenilir ve sanal devre üzerinden çalıĢan bir protokoldür.1. Resim 57: Güvenlilik 162 . bozulmuĢ verinin doğru olarak elde edilmesinden sorumludur. bağlantının kurulmasından farklı olarak bağlantı her cihaz için ayrıca kapatılmaktadır. zarara uğramıĢ. Görüldüğü üzere. istenildiğinde bağlantının tek yönlü olarak açık tutulabilmesini sağlamaktır.8.      Güvenlilik (Reliability) AkıĢ Kontrolü (Flow control) Ara Bellekleme (Buffering) Tıkanıklıktan kaçınma Pencereleme (Windowing) (Congestion Avoidance) 5.A bilgisayarı B bilgisayarına bağlantı sonlandırma isteğini aldığına dair TCP ACK mesajı yollar. Örneğin A bilgisayarı B bilgisayarına 3 data paketi göndermiĢ ve bu dataların alındığını onaylamak istemektedir. Bu güvenilirliği sağlamak için Ġlettiği her veri paketine bir sıra numarası verir. Aynı ağ üzerinde ya da farklı ağlar üzerinde iki hostun birbirleriyle güvenilir bir Ģekilde haberleĢmesini sağlar.1. Buna 4 zamanlı el sıkıĢma denir. Bunun için tek tarafın bağlantı kapama adımlarını gerçekleĢtirmesi gerekir [104].

senin sıra numaran Y‟dir. Her ACK ile birlikte baĢarılı bir Ģekilde gelen son paketten sonra kabul edebileceği paket numaralarını 1. alıcı sıra numarası ise alıcı TCP bağlantı kurulma aĢamasında gönderici tarafından gönderilen numaralardan öğrenir.2. A <---. bu A bilgisayarına bildirilir. Buna da “Üç Yollu El 163 .B ACK. A <---. senin sıra numaran X‟dir. AkıĢ Kontrolü (Flow Control) Alıcı taraftaki TCP. A bilgisayarı da ya sadece 2 nolu paketi ya da 2‟den sonraki bütün paketleri tekrar gönderir Resim 58: Güvenlilik Gönderen taraftaki TCP ilettiği her pakete bir de hata kontrol bilgisi ekler. A ----> B ACK. 3. 4. Gönderici numarası verigönderen TCP tarafından seçilir. Alıcı TCP gelen paketlerden hata gördüklerini eler. 5.1. benim sıra numaram Y‟dir.     SıkıĢma” denir. A ----> B SYN.8.B SYN. Her bağlantı için bir gönderici sıra numarası bir de alıcı sıra numarası vardır. Ġkinci ve üçüncü adımlar tek bir mesaj içinde birleĢtirilebilir. kendisine gelen veri akıĢ miktarını kontrol edebilir.B bilgisayarı da gönderilen dataları aldığını ve bir sonraki data paketlerini beklediğini belirten bir onay mesajı gönderir. Paketlerdeki sıra numarası ve ACK kullanımı ile iletim güvenilir bir Ģekilde yapılır. 2. Bu mesaja gönderim onayı (forward acknowledgement) denir. Eğer A bilgisayarının gönderdiği data paketlerinden paket B bilgisayarı tarafından alınmamıĢsa. benim sıra numaram X‟dir.

3. Bu Ģekilde sistem çalıĢmaya devam eder. Pencere sayısı 3 olan bir iletiĢimde ilk üç data paketi gönderilir ve sonrasında bu paketlerin güvenli bir Ģekilde gidip gitmediğine dair onay beklenir.8. Tıkanıklıktan Kaçınma (Congestıon Avoidance) Data paketlerini alan bilgisayarın ara belleği dolduğu durumlarda data paketlerini gönderen bilgisayara ya gönderme iĢlemini durdur ya da yavaĢlat Ģeklinde mesajlar göndermektedir.8. Bu takibin daha etkili bir Ģekilde yapılması için gönderen bilgisayarın onay almadan gönderebileceği maksimum miktarda data paketi belirlenir. Resim 59: AkıĢ Kontrolü 5.8.5.gösteren bir liste penceresi gönderici taraftaki TCP‟ye ileterek alabileceği veri miktarını sınırlar. 5. Eğer bozulmuĢ paket varsa bu paket tekrar gönderilir ve tekrar baĢka bir 3 data paketi gönderilir. Ara Bellekleme (Buffering) Data akıĢ hızına müdahale etmeden alınan data.4. 164 . Böylece alınmıĢ olan data paketlerini iĢlemek üzere belli bir süre kazanmaktadır. 5.1. Bu pencere baĢka paket gönderme izni almadan önce alınmasına izin verilen paketleri gösterir. bilgisayarın yükü azaldığı zaman hemen iĢleme sokulmaktadır. bilgisayarın kapasitesini aĢtığı durumlarda bilgisayarın ara belleğinde yer açma iĢlemidir.1.1. Böylece belli bir süre ara bellekte tutulan data. Pencereleme (Windowing) Data iletiĢimi sırasında gönderilen datanın güvenli bir Ģekilde gidip gitmediğinin öğrenilmesi ve oluĢacak data kayıplarının telafi edilmesi çok önemlidir. Bu iĢleme pencereleme (windowing) denir.

Resim 60: Pencereleme

5.1.9. TCP Segment Yapısı Tcp daha önce belirtilen görevleri yerine getirmek için ulaĢım katmanında parçalara ayırdığı verinin önüne baĢlık bilgisini ekler.BaĢlık bilgisiyle birlikte veriye "TCP segmenti" denir. TCP segmentinin genel yapısı ;  portu.   Alıcı Port (Destiniation port) : Alıcı bilgisayarın TCP portu. Sıra Numarası (Sequence number) :Ulaşan datanın doğru sıralı olduğunun Gönderen port (source port):Veriyi gönderen bilgisayarın kullandığı TCP

gösteren numara TCP üst katmandan aldığı veriyi segmentlere böler. Her bir segmente TCP bir numara verir. Amaç ağlar üzerinde dolaĢan bu segmentlerin hedefe varıĢ sıralarının karıĢması durumunda hedef hostta çalıĢan TCP protokolünün bunları tekrar sıraya koyup üst katmana aktarmasıdır. (segment boyları sabit değildir)TCP, karĢı TCP ile bağlantıyı ilk kurduğunda, ilk gönderdiği segmente bir numara verir ve daha sonraki segment numaraları sıralı olarak artan Ģekilde devam ettirir. Sıra numarası 0 – 231 arasında olabilmektedir.     Onay Numarası (Acknowledgement number) : Bir sonraki sefere alınması umulan TCP okteti. BaĢlık Uzunluğu (Header lenght):TCP baĢlığının uzunluğunu gösterir. Rezerve EdilmiĢ (Reserved):Ġleride kullanılmak üzere saklı tutulmuĢ. Kod Bitleri yada Bayraklar (Code Bits or Flags) : Segmentlerle ilgili kontrol

bilgilerini taĢır.

165

Pencere (Window):16 bitlik bu alan onay (acknowledgment) alanından,

alıcının alması beklenen alana kadar iletilecek veri baytlarının sayısını verir. Bu alan TCP‟nin kayan pencere mekanizmasında akıĢ denetimini sağlar. Bayraklar: 6 bitten oluĢurlar (soldan – sağa):   gösterir.      PSH (PUSH) : Gönderen TCP‟nin veriyi hemen göndermesini bildirir. RST (RESET) : Sorunlu veya kopmak üzere olan bağlantıları baĢlangıç (SYNCHRONIZE) : Gönderilen ilk paket ise gönderici ve alıcı TCP‟ninkendi öncelik sırası vardır. PuSH bayrağı bu önceliği değiĢtirir. durumuna getirmekte kullanılır. SYN tarafındankurulur. Gönderici ve alıcının sanal bağlantı isteğinde bulundukları anlamına gelir. FIN (FINISH) : Son segmentin gönderildiğini bildirir ve bağlantı koparılabilir. Hata Kontrolü (Checksum): 16 bitlik bu alan veri transferinde baĢlığın URG (URGent) :“1” olması Acil Göstergesi bölgesinin kullanıldığını belirtir. ACK (ACKnowledgment) : “1” olması onay alanının geçerli olduğunu

bozulup bozulmadığını kontrol eder. Alıcının bu alanı kontrol ederek hatalı olduğunu tespit ettiği paketleri atar ve aynı paketin yeniden gönderilmesi ister.  Acil Göstergesi (Urgent Pointer) :16 bittir. Bu alan veri içinde acil bilginin nerede bulunacağını belirtir.Üst katman protokolü için önemli olan verilere acil veri denir. TCP bu veri üzerinde herhangi bir iĢlem yapmaz. Bu alan URG bayrağı “1” ise dikkate alınır.  Seçenekler (Options) :Bu alan değiĢken değerlidir. Eğer varsa, acil gösterge alanından sonra gelir. En çok kullanılan seçenek olan “en uzun segment boyu” seçeneğidir. Ġlk bağlantı kurma sırasında SYN bayrağı “1” olduğu zaman bu seçenek kullanılarak gönderilecek en uzun segment boyu verilmelidir. Aksi halde alıcı, küçük yada büyük hiçbir boyuttaki segmenti kabul etmez. 5.1.10. Transport Katmanı Port Numaraları Portlar bilgisayarların diğer bilgisayarlarla iletiĢim kurdukları bağlantı noktalarıdır. Her ne kadar bu bağlantı noktalarını TCP bağımsız olarak seçse de dünya genelinde bir standart oluĢturmak amacıyla bazı uygulamalar için ortak kullanılan portlar atanmıĢtır.Bu port numaralarının bir standart oluĢturması için tek bir merkezden belirlenip üreticilere bildirilmesi gerekir. Bilgisayarınızda bulunan yaklaĢık 65.536 bağlantı noktasından 0 – 1023 arasındaki portlar Ġnternet AtanmıĢ Numaralar Yetkilisi (IANA –Internet Assigned Numbers Authority) belirlemiĢtir. Tüm dünyada ortak kullanılır.

166

UYGULAMA FTP KATMANI PORT NO 21

TELNET

DNS

SMTP

SNMP

TFTP

23

53

25

161

69

Tablo 7: Transport Katmanı Port Numaraları

BÖLÜM VI 6. AĞ KATMANI
UDP (USĠNG DATAGRAM PROTOKOL)
UDP, TCP / IP protokol grubunun iki aktarım katmanı protokolünden birisidir. UDP bağlantı kurulum iĢlemlerini,akıĢ kontrolü ve tekrar iletim iĢlemlerini yapmayarak veri iletim süresini en aza indirir. UDP güvenilir olmayan bir aktarım protokolüdür. UDP protokolü ağ üzerinden paketi gönderir ve gidip gitmediğini takip etmez ve paketin yerine ulaĢıp ulaĢmayacağına onay verme yetkisi yoktur. UDP protokolü basit bir protokol olduğu için hızlı iletiĢim kurmamız gereken yerlerde kullanmamız yararımıza olacaktır. Buradaki basitlikten kasıt TCP protokolü gibi verinin gönderilmesi gibi kontrolleri içermediği içindir [104].

7.1.

Resim 61: OSI BaĢvuru Modeli

167

7.1.1.

UDP BaĢlığı

UDP de TCP gibi verileri paketlere bölerek iletim yapar. Bu paketlere TCP de segment UDP de datagram denir. TCP‟deki katmanlar; Kaynak Portu ( Source Port ): Gönderen bilgisayarın kullandığı TCP portu. Hedef Portu ( Dectination Port ): Alıcı bilgisayarın TCP portu. Sıra Numarası ( Sequence Number): Segmentlere verilen numara. Onay Numarası ( Acknowledgement Number) Veri Uzunluğu ( Data Length): TCP segmentinin uzunluğu. Rezerve (Reserve): Gelecekte kullanılmak üzere rezerve edilmiĢ alan. Bayraklar ( Flags): Segmentin içeriğine iliĢkin belge. Pencere ( Window ): TCP de bir seferde gönderilecek seğmen sayısını verir. Kontrol Toplamı ( Checksum): BaĢlık kısmının bozulup bozulmadığını gösterir. Acil Veri Göstergesi ( Urgent Pointer ): Bayrak kısmında belirtilen acil bir verinin iletilmek istediğini belirtir. UDP bu kontrolleri yapmaz. Kullanıcıyı bu kontrol yükünden kurtarır ve datagramları hızlı bir Ģekilde iletir. UDP nin baĢlık kısmı TCP ye göre daha sadedir. Kaynak Portu Hedef Portu Mesaj Uzunluğu Kontrol Toplamı[108]. Gönderim yaparken UDP uygulama katmanından gelen verileri alır, iletime rehberlik etmek için port numaralarını ekler, alıcı tarafta kullanılmak üzere hata kontrol alanına koyacağı bilgiyi hesaplar ve bunların hepsini birleĢtirip IP katmanına gönderir. Alım yaparken de bu iĢlemin tersini yapar. UDP BaĢlığı Alanları
Kaynak Port Hedef Port

7.1.1.1.

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 3 123456789 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 Uzunluk Hata Kontrolü

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 3 123456789 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 Veri Tablo 8: UDP BaĢlık Alanları

168

Kaynak Port: Bilgi kaybı durumunda ya da baĢka bir bilgi iletileceği durumda mesaj iletilecek adresin neresi olduğunu, yani göndericinin port numarasını belirtir. Eğer gönderici portu belirtmezse bu alan sıfırlarla doldurulur. Hedef Port: Bilgi paketlerinin iletileceği hedef adresi belirtir. Mesaj Uzunluğu: BaĢlık ve veri alanları dahil UDP paketinin tamamının uzunluğunu verir. Bu durumda veri olmasa bile baĢlık alanları nedeniyle paketin uzunluğu en az 8 byte olacaktır [108]. Kontrol Toplamı: BaĢlık kısmının bozulup bozulmadığını gösterir [109]. Hata kontrolünü yapar. IP baĢlığı ile mantıksal baĢlığın toplamı 16 bittir. Bu alanda UDP baĢlığı (gerekli ise) iki bayta tamamlamak için sıfır ile doldurularak karĢı tarafa gönderilir. 7.1.2. Kullanıcı Arayüzü Bir UDP kullanıcı arayüzü, Yeni alım portları oluĢturmaya Alım portlarında, geri dönen veri baytları ile kaynak port ve adres iĢareti alım iĢlemlerine Bir datagramın gönderimine, veri tanımlamasına, gönderilecek hedef ve kaynak port ve adres iĢlemlerine izin veren bir uygulamaya olanak sağlamalıdır [108]. 7.1.3. IP Arayüzü Bir UDP modülü, Ġnternet baĢlığındaki kaynak ve hedef internet adreslerini veprotokol alanını saptayabilmelidir. Muhtemel bir UDP/IP arayüzü alım iĢleminde verilendönütlerin internet baĢlıklarının hepsi dahil bütün internet datagramını iĢler.Bir arayüz aynı zamanda UDP‟nin internet datagramının tamamını baĢlığı ile birliktegönderilmesi için IP‟ye teslim etmesine olanak tanır. IP tutarlılığı sağlamak ve Internet BaĢlığındahata kontrol alanını hesaplamak için datagram baĢlıklarındaki belirli alanları kontrol eder [108].

169

Alan Source Address Uzunluk 32 bit Açıklama Göndericinin standart IP adresi Destination Address 32 bit Bit alıcının standart IP adresi Protocol Code 16 bit UDP' nin oluĢturduğu datagramı gösteren standart IP kodu. Güvenilir değildir Mesajların kendisini iletir Mesajın dağıtılıp dağıtılmadığına iliĢkin yazılımsal bir doğrulama yoktur (Güvenilmez) Gelen mesajları bir araya toparlayarak yeniden mesajı oluĢturmaz Mesaj alındısı kullanmaz (No-Acknowledgement) AkıĢ kontrolü yoktur (No-Windowing) 170 . UDP verisi üzerinde hata kontrolüyapmaz.Yani bu alan heksadesimal kodda 0x0011' dir. IP çoklu yayın veya genel yayın adreslerine doğru yapılan çoklu yöne gönderilen veriler için de çok az iç kontrol mekanizması kullanmasından dolayı yaygın olarak kullanılır. UDP datagramları. UDP‟ deki hata kontrolü sadece hatasız taĢımanın bir ölçüsüdür. Kısaca UDP uç sistemler arasında veriyi güvenilir olmayan bir Ģekilde iletir. UDP için değer 17' dir. cevaplar. Yeniden gönderim veya güvenilirlik sağlamaz [108]. UDP Length 16 bit Tablo 9: Yalancı BaĢlığın Alanı IP sadece kendi baĢlığı üzerinde hata kontrol iĢlemi yapar. Bağlantısızdır. UDP‟in karakteristikleri ise Ģöyle özetlenebilir [108]. defalarca tekrarlanan duyurular. istekler. BaĢlığı içeren bayt sayısıdır. Buna ek olarak. kısa mesajlar için ideal bir taĢıma protokolüdür.

oturum baĢlatan ve gerçek zamanlı protokoller aracılığıyla veri taĢınmasını sağlayan bir ağ protokolüdür. değiĢik konularda yazı vb) Ġnternet için. mesajları okuması ve mesaj atabilmesini sağlayan bir protokoldür. Usenet iletileri internet hatlarının yanında. SIP (Session Initiation Protocol . SIP. NNTP(Network News Transfer Protocol-Ağ Haber Aktarım Protokolü) Usenet. BITNET gibi hatlar üzerinden de iletilebilir. NNTP (Network News Transfer Protocol) protokolü. UUCP. NNTP (Network News Transfer Protocol) isimli bir internet protokolü kullanılarak iletilir. posta vb. hiyerarĢik bir yapıda dağıtılır ve internet eriĢimi olan kiĢiler tarafından bir Usenet Servis sağlayıcısı aracılığı ile okunur. Kullanıcıların gönderdiği postalar (haber. Eğer baĢka gruplara katılmak isterseniz NNTP protokolünüzü baĢka bir Usenet Servis sağlayıcısına ayarlamanız gerekecektir. Yalnızca Usenet Servis Sağlayıcılarının size yolladığı haber gruplarına üye olabilir ve o gruplara mesajlarınızı iletebilirsiniz. 7. Bir kiĢinin gönderdiği mail.Oturum BaĢlatma Protokolü) iki ya da daha fazla katılımcı arasında bağlantı kuran. ağ üzerinden telefon görüĢmeleri baĢta olmak üzere ses ve görüntü gibi çoklu ortam aktarımında oturum baĢlatmak için yaygın olarak kullanılır.Örnek UDP paketi ġekil 31: UDP paket Görüntüsü 7. dünya üzerindeki milyonlarca internet kullanıcısının çok değiĢik konularda haberler.Oturum BaĢlatma Protokolü) SIP (Session Initiation Protocol .3. yazılar gönderdiği bir tartıĢma platformudur. Internet üzerinde haber mesajlarının merkezi olarak sunucular üzerinde tutulup. NNTP protokolünün çalıĢması SMTP protokolüne benzer. 171 . istemcilerin bu kaynaklar üstünde sorgulama yapması.2.

Veri aktarımı ise RTP (Real Time Protokol - Gerçek Zamanlı Protokol) aracılığıyla sağlanır. SIP'in genel olarak; Bağlantı kurulmak istenen katılımcının adresini saptar ve adres çözümlemesi yapar. Bağlantı kurulmak istenen katılımcının uygun olup olmadığını belirler ve katılımcılar arasında oturum baĢlatır. Bağlantı kurulan katılımcıların desteklediği çoğul ortam türlerini belirler ve katılımcılara göre optimal olan çoğul ortamı seçer. Örneğin; ikiden çok katılımcı arasında kurulan bağlantılarda veri, SIP'in belirlediği ve tüm istemciler tarafından ortak olarak desteklenen çoklu ortam türünde aktarılır. Katılımcılar arasında oturum baĢladıktan sonra, yeni katılımcının bağlanması ya da var olan katılımcının ayrılması gibi iĢlemleri yönetir. Oturumların sonlandırılmasını sağlar. 7.3.1. SIP’in Yetenekleri İsim dönüşümü ve kullanıcı konumu; Birbirlerinin cihaz adreslerinin veya fiziksel konumlarının ayrıntılarını bilmeden kiĢilerin birbirlerini bulmasına olanak sağlar. Ortam görüşmesi; Bir oturumdaki tüm katılımcıların ortak medya ve ilgili teknoloji ayrıntıları üzerinde anlaĢmasını sağlayan görüĢmeleri yürütür.( Ses, video, iĢitsel, anında mesajlaĢma, uygulama veri alıĢveriĢi ya da bunlardan herhangi birinin birleĢimi). Oturum katılımcı yönetimi; Katılımcıların eklenmesini, çıkartılmasını ya da aktarılmasını yönetir. Oturum özellik değişiklikleri; Oturum yürümekte iken, oturumda kullanılan ortamın değiĢimine izin verir.

7.4.

RTP (Real-Time Transport Protocol- Gerçek Zamanlı Aktarım Protokolü)
Real-Time Transport Protocol(RTP)- Gerçek Zamanlı Ġletim Protokolü, unicast ve

multicast servisleri üzerinden gerçek zamanlı iletimi yönetmek için kullanılan Ġnternet Protokolüdür. Daha çok Ġnternet telefon uyulamalarında kullanılmakla birlikte radyo, televizyon, video konferans vb uygulamalarda da kullanılmaktadır.

172

Gerçek zamanlı medya iletiĢimi network üzerine çok miktarda yük getiren uygulamalardan oluĢur. Gerçek zamanlı iletimlerde gecikmeler mümkün olduğunca minimize edilmelidir. RTP gerçek zamanlı end- to-end çoklu ortam uygulama transferleri için dizayn edilmiĢtir. Veri iletiminde sıra bozukluğu tesbiti, jitter(seğirme) kompanzasyonu gibi kolaylıklar sağlayan RTP protokolü; IP ağlarında audio/video iletiminde öncelikli standart olarak kabul görmektedir. RTP end-to-end çalıĢması, demultiplexing sağlaması vb özellikleri nedeniyle bir transport protokolü gibi gözükmesine karĢın tam olarak bir transport protokolü değildir. RTP baĢka bir 4. katman protokolü ile birlikte çalıĢır. RTP amacına yönelik olarak genelde UDP protokolünün üstünde çalıĢırken UDP'nin haricindeki protokollerle de çalıĢabilmektedir(TCP,SIP,H.323 gibi). RTP bir alt protokolü olan RTCP(Real-Time Transfer Control Protocol) ile birlikte çalıĢmaktadır. RTP gerçek zamanlı veri iletimi ile ilgilenirken; RTCP veri iletimini monitör eder. RTCP sayesinde veri alıcısı herhangi bir paket kaybının olup olmadığını tesbit eder, ya da jitter gecikmelerini gidermeye çalıĢır. Bu iki protokolde Transport ve Network katmanlarından ayrı olarak çalıĢır. Veri iletimi esnasında iki uç arası bir RTP oturumu kurulur. Bu oturum IP adresleri ve RTP ve RTCP ye ait portlardan oluĢur. Bu oturum içerisindeki cihazlar veri alıp gönderebilirler. Her bir medya türü için cihazlar arası ayrı bir oturum oluĢturulur. Böylelikle oturum içerisindeki kiĢilerin hangi medya tipinden veri almak istemelerine imkan sağlanmıĢ olur. Örneğin bir kullanıcı yayınlanan bir filmin sadece sesini almak isteyebilir. Bu durumda alıcının video yayınını engellemesi yeterli olacaktır. Burada bir önemli husus ta eğer UDP ile birlikte çalıĢıyorsa RTP protokol tanımlamasında RTP portunun bir çift sayıya denk gelmesi gerektiğidir. RTCP portu ise o oturuma ait RTP portundan sonraki elveriĢli olan ilk tek port numarasıdır. RTP ve RTCP genellikle 1024-65535 arası portları kullanır.

7.5.

TELNET

7.5.1. Telnet nedir? Telnet; Internet'i kullanarak baĢka bir bilgisayara bağlanmanızı sağlayan metin tabanlı basit bir programdır. Size bilgisayarın sahibi ve yöneticisi tarafından söz konusu bilgisayara bağlanma hakkı verildiyse, Telnet, uzak bilgisayarın karĢısında oturuyormuĢsunuz gibi bu bilgisayardaki programlara ve hizmetlere eriĢim komutlarını girmenize olanak tanır.

173

Telnet e-postalara, veritabanlarına veya dosyalara eriĢim dahil olmak üzere pek çok amaçla kullanılabilir. 7.5.2. Telnet'i nasıl yüklerim? Varsayılan olarak Telnet, Windows ile beraber yüklenmez, ancak Telnet'i aĢağıdaki adımları izleyerek yükleyebilirsiniz. Telnet Ġstemcisi'ni yüklemek için; 1. BaĢlat düğmesini tıklatın, Denetim Masası'nı, Programlar‟ı ve sonra Windows özelliklerini aç veya kapat'ı tıklatın. Yönetici parolası veya onay istenirse, parolayı yazın veya onay verin. 2. Windows Özellikleri iletiĢim kutusunda Telnet Ġstemcisi onay kutusunu iĢaretleyin. 3. Tamam'ı tıklatın. Yükleme birkaç dakika sürebilir. 6.5.3. Telnet'i Windows'ta Nasıl Kullanırım? Telnet'i kullanmadan önce yukarıdaki adımları izleyerek bilgisayarınıza Telnet Ġstemcisi'ni yüklemelisiniz. Telnet Ġstemcisi'ni yükledikten sonra, aĢağıdaki adımları izleyerek açın. Telnet Ġstemcisi'ni açmak için: BaĢlat düğmesini tıklatın, Arama kutusuna Telnet yazıp, ardından Tamam‟ı tıklatarak Telnet'i açın. 6.5.4. TELNET Komutları • Open(o): Ana bilgisayarla veya uzak sunucuyla Telnet bağlantısı kurmak için kullanılan komuttur. Open tam komutunu kullanabilir veya bu komutu o olarak kısaltabilirsiniz. Örneğin, o Mehmet 66 komutu, bilgisayarınızı 66 numaralı bağlantı noktasını kullanarak Mehmet adlı bilgisayara bağlar. • Close(c): Var olan bir Telnet bağlantısını kapatmak için kullanılan komuttur. Örneğin, c Mehmet 66,66 numaralı bağlantı noktasındaki Mehmet adlı uzak sunucuyla olan bağlantıyı keser. • komuttur. • Quit(q): Telnet den çıkamaya yarayan komuttur. Display: Telnet Ġstemcisi'ne ait geçerli ayarları görüntülemeye yrayan

174

• • • • • •

set : Bağlantının terminal türünü belirler, yerel yankıyı açar, kimlik unset: Oturum açma veya parola istemi için yerel yankıyı veya kimlik Status: Telnet Ġstemcisi'nin bağlanıp bağlanmadığını belirler. CTRL+]: Bağlı bir oturumdan Telnet komut istemine geçmeyi sağlar. Enter: Bağlı oturuma (varsa) geçmeye yarar. ?/help: Yardım bilgilerini görüntülemeye yarar

doğrulamasını NTLM olarak ayarlar, çıkıĢ karakterini belirler ve günlüğü kurar. doğrulaması belirlemeyi kapatır.

7.6.

NFS (Network File System- Ağ Dosya Sistemi)

7.6.1. NFS Nedir? Kısaca PaylaĢımdır (Network File System). NFS Server ve Client, Server ve Client terimleri bilgisayarların dosya paylaĢımında aldıkları rolleri tanımlar. Bir dosya sistemi ilgili bir bilgisayarda mevcut olduğunda ve bu dosya sistemini network üzerinden diğer bilgisayarlara kullanmaları için paylaĢtırabiliyorsa, bu bilgisayar bir NFS serverdır. Ġlgili dosya sistemine eriĢen bilgisayarlar da birer NFS Client‟dır. NFS servisi hem server hem de client olarak aynı bilgisayarda çalıĢtırılabilir. Disksiz bilgisayarlara hizmet verebilir. Bir NFS Server, lokal diski olmayan bilgisayarlara hizmet verebilir. Disksiz bilgisayar tamamıyla, dosyalarını barındıran NFS Server‟a bağımlıdır. Disksiz bir bilgisayar sadece client görevi yürütebilir. Hiçbir zaman bir dosya sunucusu olamaz. Client bilgisayar, Server üzerindeki paylaĢtırılan dosyaları yükleyerek (mounting) ayağa kalkabilir. PaylaĢtırılan dosya sisteminin bir kopyasını kendi üzerinde oluĢturmaz. NFS bağlantıları, NFS Servisi 2049. portta udp ve tcp üzerinden çalıĢır. 7.6.2. NFS Faydaları? 1. Aynı dosyaları birçok bilgisayar kullanabilir. Böylece ağ üzerindeki herkes aynı veriye ulaĢır. 2. Veri depolamada ucuzluk sağlar. Her bir uygulama için yerel diske kurulum yapma yerine, uygulamaların paylaĢtırılması sağlanır. 3. Veri tutarlılığı ve esnekliği sağlar çünkü tüm kullanıcılar aynı dosya kümelerini kullanacaklardır. 4. Kullanıcılardan bağımsız, Ģeffaf bir dosya eriĢimi sunar. 5. Heterojen bir ortam sağlar.

175

6. Sistem yönetimindeki zorlukları azaltır. 7.6.3. NFS Komutları? • • • • • • • • • • • clear_locks: Client tarafından yaratılan kilitleri çözer. Mount:Bir paylaĢımı yüklemek için kullanılır. Mountall: Tüm yükleme iĢlemlerini yapar. Setmnt: /etc/mnttab dosyasını yaratır. Share: PaylaĢım yaratır. Shareall: Tüm paylaĢımları açar. Showmount: PaylaĢım yapılan makinelerin listesini verir. Umount: Yüklemeleri iptal eder. Umountall: Tüm yüklemeleri iptal eder. Unshare: PaylaĢımı kapatır. Unshareall: Tüm paylaĢımları kapatır.

7.7.

NTP (Network Time Protocol- Ağ Zaman Protokolü)
Cihazların zaman ve tarih bilgileri baĢka bir kaynaktan alabilmeleri sağlayan

Protocol NTP (Network Time Protocol) dır. Kurumsal network içinde bütün cihazların (Router, Switch, Firewall, Server) zaman ayarlarının doğru olması gerekir. Zaman ayarlı doğru olmazsa cihazların kontrolü, ne zaman yeniden baĢladığı, oluĢan hatanın en zaman olduğunu anlayamayız.

7.8.

SSH(Secure Shell)
SSH iki network cihazı arasında güvenlik kanalıyla veri değiĢimine izin veren bir

network protokolüdür. Birincil olarak Linux ve Unix tabanlı sistemlerin kabuk hesaplarına ulaĢmak için kullanılmıĢtır. SSH protokolü Telnet gibi güvenlik yetenekleri olmayan network protokollerinin yerini almak için dizayn edilmiĢtir. Telnet gibi sistemlerde veri içinde bağlantı parolası da görülebilecek Ģekilde Ģifrelenmeden gönderilmektedir. SSH protokolünde ise gönderilen tüm veriler Ģifrelenerek güvenlik sağlanmıĢ olur[113].

176

Sunucu istemciye Ģifreli olarak bir onay mesajı gönderir. 5. Örneğin SSH protokolü kullanılarak VPN oluĢturmak ancak OpenSSH server ve client uygulamaları kullanarak mümkündür[3]. Sunucu bu mesajı açar ve oturum anahtarını elde eder. 3.    Uzak kullanıcı üzerinden kabuğa bağlanmak mümkündür. Host key: Doğru sunucuya (istenilen) bağlanmak için kullanılır.Resim 62: SSH‟ın ÇalıĢma Mantığı 6.8. Eğer istemci makine anahtarını kabul ederse oturum anahtarı olarak kullanılmak üzere 256 bitlik rastgele bir sayı üretir ve bu sayıyı açık makine ve sunucu anahtarlarıyla 2 defa Ģifreleyerek sunucuya gönderir. Bu onay mesajının alınması istemciye sunucunun oturum anahtarını elde ettiği bilgisini verir. SSH IN ÇalıĢma Mantığı 1. Server key: Host key ele geçse bile mesajın açılmasını önlemek amacıyla kullanılır. AĢağıda bahsedilen bazı uygulamalar sadece özel SSH server veya SSH client programları ile çalıĢır. 2. 4. Lokal bilgisayardan uzak bilgisayara dosya kopyalanabilir.1. Sunucu Ġstemci‟ ye 1024 bitlik açık makine anahtarını (host key) ve 768 bitlik açık RSA sunucu anahtarını (server key) gönderir.Ġstemci sunucuya asıllama isteğinde bulunur. Uzak kullanıcıda tek bir komut çalıĢtırılabilir. 177 . Resim 63: SSH SSH birçok uygulamayla beraber kullanılan bir protokoldür.

TCP DE TIKANIKLIK KONTROLÜ Bilgisayar ağlarında tıkanıklık. Öncelikle HMAC yapısı geliĢtirilmiĢ ve IPSec TLS‟de kullanılır Ģekle getirilmiĢtir. Diğer bir tıkanıklık tanımı ise Ģu Ģekildedir: 178 . 7.0‟dan farkı olmayan bir iletiĢim kuralıdır. OpenSSH server ve client kullanılarak ĢifrelenmiĢ bir VPN oluĢturulabilir. alternatif olabilir. TLS( Transport Layer Security. PCT kayıt iletiĢim kuralı üzerinde çalıĢan PCT tokalaĢma iletiĢim kuralından oluĢan iki katlı bir yapısı vardır[116].0 taslağı kopyalanarak oluĢturulmuĢ. SSL 3. Tüm bunların yanında geriye uyumu sağlamak amacıyla TLS 1. daha sonra üzerinde değiĢiklikler yapılmıĢtır. SSL‟de bulunan yayınlanmamıĢ teknolojiler taslaktan çıkarılmıĢtır. Kerberos asıllamasının ve parola asıllamasının taslağa eklenmesi önerilmiĢtir[116].10.    SSH dosya gönderim protokolüyle FTP ile dosya transferine güvenli bir Port yönlendirme için kullanılabilir. 7. Dört ileti ile bağ kurulur. temelinde SSL 2. TaĢıma Katmanı Güvenliği) IETF tarafından SSL 2. paket kayıpları yaĢanırsa ve ağın etkinliği azalırsa bu ağ tıkanmıĢ demektir.0.11.0 ve PCT 1. SSH 2. Ġlk taslağı SSL 3. kiĢisel iletiĢim teknolojisi) Microsoft tarafından 1995 yılında Netscape‟e karĢılık vermek amacıyla çıkarılmıĢ. ağın performansını etkileyen en önemli unsurdur. TLS kayıt ve tokalaĢma iletiĢim kuralları ayrılarak geliĢtirilmiĢ ve belgeleri hazırlanmıĢtır. Otomatik olarak uzaktan server kontrolü ve yönetimi sağlanabilir[113]. Ağın etkinliğinin azalması. PCT (Private communication technology) PCT (Private communication technology.0 ile çalıĢabilecek Ģekilde tasarlanmıĢtır.0 SSL 3.0 temel alınarak geliĢtirilmiĢtir. 7. kaybolan paketlerin yeniden gönderilmesini gerektirmekte ve ağa fazladan trafik yükü getirmektedir[114].0.9. Bir bilgisayar ağında fazla yükten dolayı paketlerin bekleme süreleri artarsa.

 oluĢur. CPU hızının yavaĢ olması routerlarda Hatların band geniĢliğidir. Routerlardaki yetersiz hafıza olmasıdır.Ağdaki aĢırı yüklenme sonucunda kuyrukta bekleyen paketlerin sayısının anormal Ģekilde artması.FTP'nin Ģifreleme ile güçlendirilmiĢ halidir. klasör değiĢtirme. yeni gönderilen paketlerin iĢleme alınamaması ve iĢleme alınamayan paketlerin yeniden gönderilmesi sonucunda kuyruk uzunluğunun sürekli olarak artmasıdır[114].   Routerların iĢlemci (CPU) hızlarıdır. Veri paketi trafiğinin fazla olduğu hatların band kuyruk (queue) oluĢmasına ve iletimin de yavaĢlamasına sebep olur. dosya adı değiĢtirme veya "dosya yolluyorum" komutları) için kullanılan port numarası 21'dir. geniĢlikleri tıkanıklığı etkileyen faktörlerden biridir[115]. komut transferi (yani sisteme giriĢ. FTP ( FILE TRANSFER PROTOCOL) Ġnternete bağlı bir bilgisayardan diğerine dosya aktarımı yapmak için geliĢtirilen bir internet protokolüdür. 179 .12. FTP. FTP protokolü ile bir bilgisayardan baĢka bir bilgisayara dosya aktarımı yapılırken. o bilgisayar ile aynı anda bağlantı kurulur ve protokol ile sağlanan bir dizi komutlar yardımıyla iki bilgisayar arasında dosya alma/gönderme iĢlemleri yapılır. SFTP veya FTPS (Secure FTP). ġekil 19: TCP‟ de Tıkanıklık Ağlardaki Tıkanıklığın Nedenleri Bilgisayar ağındaki tıkanıklığa birkaç sebep sayılabilir. Hafızanın yetersizliğinden dolayı router gelen veri paketlerinin artması durumunda veri trafiğini karĢılayamaz ve tıkanıklık 7.

1. Ağlar büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıĢtır.7. Ġnternet eriĢimi olan. Bağlanacağımız bilgisayarda dosyalara ulaĢmak istediğimiz hesapla ilgili kullanıcı numarası. Ftp kullanıcısı ftp sunucusunu port 21 üzerinden aktarım protokolü olarak TCP‟yi belirleyerek temasa geçer. FTP Yapmak Ġçin Nelere Ġhtiyaç Var?         Bağlanacağımız bilgisayarın internet adresi.12.üzerinde FTP yazılımı bulunan bilgisayar Bağlanacağımız bilgisayarda. köprüler (bridge) gibi önem kazanan ağ elemanlarının ağları nasıl birleĢtireceklerinin belirlenmesi. Bu uygulamalar sayesinde aygıtlar kontrol altında tutulabilir ve takip edilebilirler. bu cihazın bağlantıya izin vereceği portları. hangi bilgisayarların ağa ya da internete bağlanacaklarının kontrolünü yapabiliriz.13. Bununla birlikte SNMP ile bütün bir ağı yönetebilir ve kontrol edebiliriz. Bu iĢlemleri yapabilmek için ağ üzerinde çalıĢan aygıtlarda bu aygıtların yönetilebilmesini sağlayan gerekli uygulamalar bulunur. Bu ağların birleĢmesini sağlayan yönlendiriciler (router). varsa Ģifresi. Ġnternet yaygınlaĢtıkça geniĢlemekte ve küçük ağlar birleĢerek internetin bir parçası olmaktalar. sağlıklı çalıĢıp çalıĢmadıklarının izlenmesi.Basit Ağ Yönetimi Protokolü): Ağ yöneticilerinin ağ performansını arttırması. bu iĢlemlerin de uzaktan yapılması önem kazandı. cevaplar değiĢtirilir. SNMP ile bu cihazları kontrol edebilir. Veri: sunucudan veya sunucuya dosya verileri 7. ayarlarının yapılması. SNMP (Simple Network Managment Protocol. FTP protokol komutlarını yorumlayacak çalıĢır durumda bir FTP servis programı yani FTP sitesi gereklidir[114]. 180 . hangi bilgisayarların ağa bağlandığını. DHCP‟nin kaç bilgisayara IP adresi dağıttığını. bu bilgisayarların ne kadar veri transferi yaptığını takip edebiliriz. ağ problemlerini bulup çözmesi ve ağlardaki geniĢleme için planlama yapabilmesine olanak sağlar. Ġki paralel TCP bağlantısı açılır: Kontrol: kullanıcı ve sunucu arasında komutlar.

Multiplex edilmiĢ sinyaller demultiplex edilmeden kullanılamazlar. orijinal haline getirilmesidir. SNMP’yi OluĢturan BileĢenler Ajan uygulama: SNMP hizmetini cihaz üzerinde çalıĢtırıp gerekli bilgileri kayıtlı tutarak yönetici birime aktaran veya yönetici birimden gelen değiĢikliği cihaza uygulayan uygulamaya verilen isim. Yönetici uygulama: Ajan uygulamadan ihtiyaç duyulan bilgileri alıp kullanıcıya gösteren ve kullanıcının değiĢtirmek istediği değerleri cihaza gönderen uygulama. daha önceden multiplex edilmiĢ sinyalin birden fazla kanallara ayrılmasıdır. Ağ Yönetim Sistemi (NMS): Yönetici birimde çalıĢan ve bir ağa bağlı tüm cihazların izlenmesini ve yönetimini sağlayan uygulamaya verilen isimdir[115]. 7. Demultiplexing Multiplexing`in karĢıtıdır.13.1. Resim 64: Demultiplexing özelliğine sahip devre 1. DEMULTIPLEXING Demultiplexing.7.2 Multiplexing düĢük seviyeli kanalların kapasitesini sanal bölmelere ayırıp yüksek seviyeli mantıksal kanallar yaratır ve bu kanallar üzerinde sadece tek bir sinyal 181 .14.

ġekil 33: Multiplexing Gösterimi 7.(Russel&Craoford. 8 bitlik dört parçaya bölünmüĢtür.” ile ayrılır. IP ÇOKLAMA 7. Network ID ve Host ID. IP adresleri her makine için tek olmalıdır. Gönderilen bu sinyaller alıcı makine tarafından demultiplex edilip orijinal hallerine geri dönüĢtürülür.gönderilebilir.1. Host ID ise bilgisayarın ya da diğer aygıtın numarasını gösterir. 1997) IP adresler 32 bitlik birer sayıdır . Her IP adresi iki kısımdan oluĢur. Her bir parça 0 ile 255 (2-1=255) arasında bir sayı olabilir ve parçalar birbirinden noktalar “.15.15.(Çölkesen 2001) ġekil 20: IP Adresleme Örneği Toplam 32 bitlik adres yapısı ile teorik olarak toplam 2   tane IP adresi vardır. Network ID değeri bilgisayarın bulunduğu network (segment) numarasını. 182 . IP Adresleme Ġnternetteki herhangi bir makineyi tanımlamak için TCP/IP‟nin kullandığı bir “sokak” adresidir.

294. Buna da IP adresi diyoruz. ya da verinin doğru adresten alınmasını sağlar. IP vs).IP adresi (Yani Ġnternet Protokol adresi). 7. Yani her bilgisayar için NAT üzerinde farklı bir port numarası atanmakta ve bu kapıya gelen her paket hangi port numarasına geldiyse o port numarasının arkasındaki bilgisayara iletilmektedir. NAT yapısı port numaralarından faydalanmaktadır. 90'lı yıllarda bunu görenler zaten Ģuan IP sürüm 6'yı geliĢtirmekle uğraĢıyorlar. bazı 183 .967. Bu yapıda. Bu kuralların da nereye gideceklerini bilmeleri için bir adrese ihtiyaçları olacaktır. NAT Ġnternette kullandığımız IP adreslerini internet servis sağlayıcılar ICANN adlı firmadan satın alırlar. ağ adres tablosu) sayesinde yapılır. iletilen bilginin doğru adrese gönderilmesini. bir alt ağda bulunan bilgisayarlar ortak birkapıdan (gateway) internete bağlanmaktadır ve her çıkan bilgisayar için NAT üzerinde farklı bir kayıttutulur.15. IPv6 trilyonlara varan IP adresi kullanmamıza olanak sağlayacak. IP adresi diyince burada NAT'ı ilgilendiren bölüme geliyoruz. ICMP. Yani her bilgisayar için NAT üzerindefarklı bir port numarası atanmakta ve bu kapıya gelen her paket hangi port numarasına geldiyse o portnumarasının arkasındaki bilgisayara iletilmektedir. Bu yapıda. UDP. Bu iĢlem NAT (ağ adres tablosu) sayesinde yapılır. Bu adres ya da numara. bir alt ağda (subnet) bulunan bilgisayarlar ortak bir kapıdan (gateway) internete bağlanmaktadır ve her çıkan bilgisayar için NAT üzerinde farklı bir kayıt tutulur.3. Biz hali hazırda IP sürüm 4 kullanıyoruz. IP çoklama IPH çoklama ile kast edilen tek bir IP üzerinden birden fazla bilgisayarın bağlanmasıdır. TCP/IP (Ġletim Kontrol Protokolü/Ġnternet Protokolü) standardını kullanan bir ağdaki cihazların birbirini tanımak. Ama IP adreslerinin sınıflara (class) ayrılmıĢ olması. Bu biraz uzun sürecek çünkü tüm internet altyapısının değiĢmesi gerekecek. Topluluk diyorum çünkü içinde birçok iletiĢim kuralını barındırır (TCP. IPv4 ile 4. Bu iĢlem NAT (network address table.2. Tabi dünyada 6 milyara yakın insan olduğunu ve her geçen gün insanların ve internete girenlerin sayısını arttığını düĢünürsek IP adresleri yetmeyecektir. birbirleriyle iletiĢim kurmak ve veri alıĢveriĢinde bulunmak için kullandıkları benzersiz bir numaradır. Ġnternet bağlantısı bulunan her cihazın bu cihaza tahsis edilen bir adresi olması gerekir. NAT yapısı port numaralarından faydalanmaktadır. Ġnternette TCP/IP iletiĢim kuralları topluluğunu kullanarak haberleĢiriz.15.296 IP adresiniz olabilir. 7.

Özel adresleri ve NAT ı kullanarak bunun önüne geçilmiĢ ve IP yetersizliği önlenmiĢ oldu.adreslerin çoklu gönderim (Multicasting) için.0. Tabi elbet bir gün yetmeyecek ama IPv6 ile bu sorun ortadan kalkacaktır. servis sağlayıcılar ve yönlendirmede kullananlar içinde CIDR gibi teknolojiler geliĢtirilmiĢtir (CIDR yönlendirmede kullanılan bir teknolojidir . Bunlar PPPoE veya PPPoA (internet). Siz bilgisayarınızdan bir istek gönderdiğinizde bu istek ADSL yönlendiricinizin Ethernet (eth0) arayüzüne gelir ve NAT bunu çevirip diğer arayüze yönlendirir ve o bağlantı için NAT tablosunda bir kayıt tutulur. Bizde kendi ADSL yönlendiricimize. Kendi verdiğimiz adresler içeride kendileri ile haberleĢirler. Bunları ADSL kullanıcılarına sabit (statik) veya değiĢken (dinamik) olarak dağıtmakta. NAT ne yapıyor? ADSL yönlendiricimizin 3 tane arayüzü (interface) var. Öncelikle oyuncularımıza rollerini vermekte yarar var. 184 . Her birini internete çıkarmak için 100 tane IP ye ihtiyacımız olacaktı. ĠĢte burada NAT insanlara bir IP adresi kullanarak yüzlerce bilgisayarı internet ortamında haberleĢmesini sağlıyor. Servis sağlayıcımıza (Türk Telekom) ait belli IP aralıkları var.0. Buraya DıĢ taraf (Outside) diyoruz. Ethernet (yerel) ve geridöngü (Loopback) arayüzleri. Peki.168.1 gibi adresleri kullanırız.2 milyara kadara düĢmektedir. Internet tarafına siz bağlantı kurduğunuzda servis sağlayıcı tarafından. ADSL yönlendiricimiz bize ilk geldiğinde onun ethernet arayüzüne bağlanmak için 10.1 alır (burası ile pek iĢimiz yok). Birde biz varız. O adreste tabi ki servis sağlayıcının size verdiği adrestir. Eğer NAT olmasaydı ne olurdu? ġirketimizde 100 tane bilgisayar var diyelim. ev kullanıcıları vs için NAT. çeĢitlerini biraz sonra göreceğiz). Buraya da iç taraf (Inside) diyoruz.Sınıfsız Alanlararası Yönlendirme).2 veya 192.Classless Inter Domain Routing .0. Örnek olarak aĢağıda bir ADSL modemin arayüzlerini görebilirsiniz. nasıl çalıĢıyor ve bu NAT bize nasıl bir kolaylık getirdi? Kafamızda NAT mantığı oluĢması açısından evde kullandığımız ADSL yönlendiricilerimizi ele alalım.0. bilgisayarımıza veya ağ üzerinden haberleĢen baĢka bir cihazımıza özel IP veririz. Ama iĢ internete çıkmaya gelince burada NAT devreye giriyor. Böylece IP adresi sıkıntısı bir nebze de olsa önlenmiĢ oluyor. yerel tarafa ise biz IP atarız. Her 3 arayüzüne de IP adresleri atanır. Sürüm 5 ise deneysel amaçlarla hazırlanmıĢ fakat kullanılmamıĢtır. IPv4'ün sayısının muhtemel yetersizliğini engellemek içinde kurumlar.1. Yerel ağ tarafında isterse yüz bilgisayar olsun internete çıktıklarında bir tane IP adresi ile kullanacaklardır (genelde ADSL yönlendiriciler böyle çalıĢtığı için bu örneği veriyorum. bazılarının da test amaçlı kullanılmasından dolayı bu sayı 3. Geridöngü (Loopback) varsayılan olarak 127. Bunu sonradan değiĢtirip baĢka bir özel IP vermek bizim elimizde.

Kod BölüĢümlü Çoğullama (CDM) 2. baĢka bir ifadeyle 3 x 1038 adet benzersiz adres demektir.255 arasında herhangi bir numara olabilir. daha büyük bir IP adresine ihtiyaç duyulmaktadır. 0 ila 255 arasında değiĢir. Bu protokol kullanılarak 4 milyardan fazla adres üretilebilmektedir. IP adresi diyince burada NAT'ı ilgilendiren bölüme geliyoruz.3. ICMP. Ama IP adreslerinin sınıflara (class) ayrılmıĢ olması. bazı 185 . IPv4'ten farklı olarak IPv6.0.255. Zaten ondan sonra ne olduğunu anlayacağız. halen kullanılmakta olan standart Ġnternet protokolüdür ve 32 bitten. BaĢlıca çoğullama türleriniĢöyle sıralayabiliriz: 1. Tabi dünyada 6 milyara yakın insan olduğunu ve her geçen gün insanların ve internete girenlerin sayısını arttığını düĢünürsek IP adresleri yetmeyecektir. UDP. Bu biraz uzun sürecek çünkü tüm internet altyapısının değiĢmesi gerekecek. IPv4 protokolündeki bir adres 1. bu nedenle artan ağ kullanıcısı sayısına bağlı olarak.255. Nedir bu NAT.296 IP adresiniz olabilir. Biz hali hazırda IP sürüm 4 kullanıyoruz.1. 7. IPv6 bu ihtiyaçtan doğmuĢtur.Zaman BölüĢümlü Çoğullama (TDM) 3. Bu rakamlar. 90'lı yıllarda bunu görenler zaten Ģuan IP sürüm 6'yı geliĢtirmekle uğraĢıyorlar. IP adreslerinin bloklar halinde tahsis edilmesi nedeniyle. IPV6 Ancak. 128 bit geniĢliğindedir.0. Topluluk diyorum çünkü içinde birçok iletiĢim kuralını barındırır (TCP.3.294. IPv6 trilyonlara varan IP adresi kullanmamıza olanak sağlayacak. Bu kuralların da nereye gideceklerini bilmeleri için bir adrese ihtiyaçları olacaktır.15.2. bu da 2128 adet. Buna da IP adresi diyoruz.Frekans BölüĢümlü Çoğullama (FDM) 2. sorusuna gelmeden önce NAT'ın nasıl çalıĢtığını anlamakta fayda var.0 ila 255. IP vs).5 Çoğullamanın uygulamaya bağlı olarak kullanılan birçok türü vardır.6 Bugün halen kullanılmakta ve test edilmekte olan iki tür Ġnternet Protokolü bulunmaktadır: IPv4 ve IPv6: 7.15. IPv4 Bu. IPv4 ile 4. Ġnternette kullandığımız IP adreslerini internet servis sağlayıcılar ICANN adlı firmadan satın alırlar. birçok IP adres aralığı kullanılamamaktadır.Dalga Boyu BölüĢümlü Çoğullama (WDM) 4. baĢka bir ifadeyle sekiz bitlik 4 rakamdan oluĢur. Ġnternette TCP/IP iletiĢim kuralları topluluğunu kullanarak haberleĢiriz.2.967.

bazılarının da test amaçlı kullanılmasından dolayı bu sayı 3. NAT ne yapıyor? ADSL yönlendiricimizin 3 tane arayüzü (interface) var.adreslerin çoklu gönderim (Multicasting) için. Ama iĢ internete çıkmaya gelince burada NAT devreye giriyor. Yerel ağ tarafında isterse yüz bilgisayar olsun internete çıktıklarında bir tane IP adresi ile kullanacaklardır (genelde ADSL yönlendiriciler böyle çalıĢtığı için bu örneği veriyorum. Örnek olarak aĢağıda bir ADSL modemin arayüzlerini görebilirsiniz. bilgisayarımıza veya ağ üzerinden haberleĢen baĢka bir cihazımıza özel IP veririz. Peki.1. ĠĢte burada NAT insanlara bir IP adresi kullanarak yüzlerce bilgisayarı internet ortamında haberleĢmesini sağlıyor. Birde biz varız. Internet tarafına siz bağlantı kurduğunuzda servis sağlayıcı tarafından.1 gibi adresleri kullanırız. servis sağlayıcılar ve yönlendirmede kullananlar içinde CIDR gibi teknolojiler geliĢtirilmiĢtir (CIDR yönlendirmede kullanılan bir teknolojidir .168. Ethernet (yerel) ve geridöngü (Loopback) arayüzleri. Bunlar PPPoE veya PPPoA (internet). Her 3 arayüzüne de IP adresleri atanır. yerel tarafa ise biz IP atarız. IPv4'ün sayısının muhtemel yetersizliğini engellemek içinde kurumlar.2 veya 192. çeĢitlerini biraz sonra göreceğiz).0.Classless Inter Domain Routing . Bunu sonradan değiĢtirip baĢka bir özel IP vermek bizim elimizde. Bizde kendi ADSL yönlendiricimize.Sınıfsız Alanlararası Yönlendirme). Buraya DıĢ taraf (Outside) diyoruz. Resim 65: Komut ĠĢletim Sisteminde NAT Kullanımı Siz bilgisayarınızdan bir istek gönderdiğinizde bu istek ADSL yönlendiricinizin Ethernet (eth0) arayüzüne gelir ve NAT bunu çevirip diğer arayüze yönlendirir ve o bağlantı için NAT tablosunda bir kayıt tutulur.0. O adreste tabi ki servis sağlayıcının size verdiği adrestir.0. ev kullanıcıları vs için NAT. Böylece IP adresi sıkıntısı bir nebze de 186 . Bunları ADSL kullanıcılarına sabit (statik) veya değiĢken (dinamik) olarak dağıtmakta.0.2 milyara kadara düĢmektedir. Öncelikle oyuncularımıza rollerini vermekte yarar var. Geridöngü (Loopback) varsayılan olarak 127. Buraya da iç taraf (Inside) diyoruz. Kendi verdiğimiz adresler içeride kendileri ile haberleĢirler. nasıl çalıĢıyor ve bu NAT bize nasıl bir kolaylık getirdi? Kafamızda NAT mantığı oluĢması açısından evde kullandığımız ADSL yönlendiricilerimizi ele alalım.1 alır (burası ile pek iĢimiz yok). Servis sağlayıcımıza (Türk Telekom) ait belli IP aralıkları var. ADSL yönlendiricimiz bize ilk geldiğinde onun ethernet arayüzüne bağlanmak için 10. Sürüm 5 ise deneysel amaçlarla hazırlanmıĢ fakat kullanılmamıĢtır.

gizli iĢ bilgilerinin kötüye kullanılmasına. yönetmeliklerle uyumsuzluk ve hatta yasal iĢlem riskleriyle karĢı karĢıya kalabilirsiniz[116]. bu ihtiyacı karĢılamak üzere ortaya çıkmıĢtır. 1998 yılında araĢtırmaya katılan kuruluĢların %64'ü bilgi iĢlem açıkları ve tehditleri ile karĢı karĢıya olduğunu belirtmekteyken. KABLOSUZ AĞLARDA GÜVENLĠK 7. ağınızı hırsızlığa. Ayrıca güvenlik politikaları. maliyet-fayda ve yatırımın geri dönüĢü (ROI) analizleri yapılmasını ve kısıtlı kaynakların verimli kullanılmasını sağlayacaktır. Bu nedenle de güvenlik yalnızca dıĢarıya karĢı koruma Ģeklinde algılanmamalı.16. kurum içinden kaynaklanmaktadır[3]. 7.1.olsa önlenmiĢ oluyor. Kurumsal dâhili ağın (intranet) dıĢarıdan gelebilecek ataklara karĢı korunması. kurum dıĢından değil. Özel adresleri ve NAT ı kullanarak bunun önüne geçilmiĢ ve IP yetersizliği önlenmiĢ oldu. bilgi iĢlem sistemlerinin güvenliğini kontrol altına alabilmek için yaptığı tüm çalıĢmaların belgelenmesi. Kurumun. bu rakam 2000 yılında %70'lere çıkmıĢtır[117]. bilgi iĢlem sistemlerinin karĢı karĢıya olduğu risklerin boyutlarını net Ģekilde göstermektedir.2. Çünkü güvenlik 187 . Güvenlik Politikaları Güvenlik politikaları. yasal açıdan kurumu tehlikelerden koruyabilecek bir kalkan olarak ortaya çıkmaktadır. Eğer NAT olmasaydı ne olurdu? ġirketimizde 100 tane bilgisayar var diyelim. bütünleĢik bir bakıĢ açısıyla değerlendirmelidir. Yine bu araĢtırmaya göre en büyük tehlikeler. kurumun yasal yükümlülüklerini asgariye indirebilmektedir. kurumsal bilgi iĢlem sistemlerini. Ağ Güvenliği Ağ güvenliği teknolojileri. ağ güvenliğinde ilk akla gelen baĢlık olmasına rağmen. 7. hizmet kesintisi. Computer Security Institute tarafından 1996'dan beri yapılmakta olan kurumsal güvenlik araĢtırmaları. Tabi elbet bir gün yetmeyecek ama IPv6 ile bu sorun ortadan kalkacaktır. araĢtırmalar sonucunda görülmüĢtür ki yerel ağ üzerinden gelen ataklar daha fazla sayıda ve daha tehlikeli olabilmektedir. bilgi iĢlem sistemlerinde meydana gelebilecek açıklarda. ağın kapanması. Ağ güvenliği kullanmazsanız.16.16. Her birini internete çıkarmak için 100 tane IP ye ihtiyacımız olacaktı. Internet'ten kaynaklanan virüs ve solucanların kötü amaçlı saldırılarına karĢı korur. yetkisiz sızma. Güvenlik politikaları.

fabrikalar. üretim bölümünün. insan kaynakları ile ilgili bilgilere sınırlı Ģekilde eriĢmesi gerekebilir. yetki ve rollere dayalı  Gerçekçi  Ġyi tanımlanmıĢ  Düzenli yenilenen 7.1. farklı Ģehirlerdeki tesisler gibi). kurumsal bilgi iĢlem kaynakları sınıflandırılır. Bu haklar ve ihtiyaçlar dokümanter edilerek her bölüm için öncelik sıralamaları oluĢturulur. EriĢim Ġhtiyaçlarının belirlenmesi Yukarıda belirtilen sınıflandırma sonucu neyi korumak ve güvenlik tutmak istediğimizi belirlendikten sonra. Bu sınıflandırma coğrafi esaslara göre olabileceği gibi (binalar. fonksiyonel alanlara göre (üretim.2. riskler ve tehlikeler arasında optimum dengenin bulunabilmesini sağlamasıdır[118]. var olan bütçeyle. Etkili Bilgi ĠĢlem Güvenlik Politikalarının özellikleri. 188 . üç ana aĢamadan geçilir: a-) Ġhtiyaçların belirlenmesi b-) Güvenlik politikasının yazılması c-) Güvenlik politikasının uygulanması Ġhtiyaçların Belirlenmesi Bu aĢamada.politikalarının en önemli özelliklerinden biri. Örneğin muhasebe bölümünün üretimle ilgili. pazarlama gibi) ya da teknoloji türlerine göre (Windows 2000. Güvenlik Politikaları Nasıl Hazırlanır? Güvenlik politikaları hazırlanırken.  Uzun vadeli bakıĢ açısı  Kısa ve net değerlendirmeler  Sorumluluk. kullanıcılar ve yöneticiler belirlenir ve öncelik sıralamaları oluĢturulur Varlıkların Belirlenmesi Güvenlik politikası çalıĢmalarında öncelikli olarak bilgi değeri olan varlıklar sınıflandırılır. finans.16. UNIX. kullanıcıların hangi bilgiye ne zaman ve ne Ģekilde ulaĢmaları gerektiği belirlenir. vs gibi) de olabilir.

güvenlik politikasında yer alması gereken noktalar ortaya çıkmıĢtır. GiriĢ mektubu Genellikle Genel Müdür veya Ģirket yönetiminden yetkili bir kiĢinin imzasını taĢıyan böyle bir mektup. Bu risklerin boyutları. network izleme.000 USD. kullanıcı ve yöneticilerin yetki 189 . Yetki ve Sorumluluklar Yukarıdaki Amaç bölümünde belirtilen kullanıcı ve yöneticilerin. kimler tarafından kullanılacağı ve kullanımının kimler tarafından izleneceği açık ve net Ģekilde belirtilmelidir. Güvenlik Politikasının Yazılması Güvenlik ihtiyaçları belirlendikten sonra. Güvenlik politikası çerçevesindeki yetki ve sorumlulukları belirtilir. Amaç Bu noktada güvenlik politikasının hangi amaçla hazırlandığı. ĠĢ Risklerinin Belirlenmesi Bilgi iĢlem sistemlerine yönelik (ve yukarıda belirtilen aĢama ile ortaya çıkartılan) tehditlerin yaratabileceği iĢ zararlarının boyutları incelenir. Ģifre kırma.Güvenlik Tehditlerinin Belirlenmesi Bilgi iĢlem sistemlerine yönelik tehdit örnekleri arasında sosyal mühendislik. Örneğin. Bu.16.000 USD. senaryo analizi sonucunda ortaya çıkartılır. en iyi olasılıkla 10. 7. 3.000 USD kaybedileceği hesaplanabilir. en kötü olasılıkla 100. bu durumlarda potansiyel getirilerin ve maliyetlerin ne olacağı hesaplanabilir. potansiyel bir problem durumunda.2. denial of service gibi çalıĢmalar yer almaktadır. Bu tehditlerden hangilerinin kurum için en büyük tehlikeyi içerdiği incelenir. Yeni ĠĢ Olasılıklarının Belirlenmesi SSL benzeri güvenli yöntemler kullanılarak elektronik ortamda pazarlama ve satıĢ tekniklerinden hangilerinin kullanılabileceği.2. Güvenlik Politikasına verilen yönetim desteğini göstermek için önemlidir. 2. Güvenlik politikalarında genellikle aĢağıdaki bölümler yer alır: 1. ortalama olasılıkla 50.

Internet'ten HTTP veya FTP protokolleri ile hangi dosya tiplerinin Internet'ten indirilebileceği gibi noktalar belirtilir. onaylama. Ağ Güvenliği Router. 7. 190 . örneğin Internet'e hangi kullanıcıların gireceği. 8. 6. kimlik belirleme. EriĢim kontrolü Bu bölümde. Bu bölümde. Bu nedenle mobil cihazlarda hangi koruma ve güvenlik yöntemlerinin kullanılacağı bu bölümde belirlenmelidir.ve sorumluklularını belirtmenin yanı sıra. PDA ve Benzeri mobil cihazların kullanımı Laptop ve PDA gibi mobil cihazlar. hesap yönetimi. kurumun bilgisayarlarının ve bilgi iĢlem sistemlerinin kullanımı hakkında genel kullanım kuralları içerir. E-posta Bu bölümde. modem kullanımı gibi konular bu bölümde yer alır. Internet Güvenliği Bu alanda Internet kullanım saatleri. kullanıcıların hangi durumlarda ne gibi sorumlulukları olduğu belirtilir. VPN benzeri teknolojileri kullanarak Ģubeler arası bilgi paylaĢımı. mesajların arĢivlenmesi gibi e-posta kullanım kuralları belirlenir. Ģifrelerin belirlenme ve kullanılma kuralları. Ģifreleme yöntemleri irdelenir. yetkili kiĢilerin veya yetkili pozisyonların da açık tarifini yapmalıdır. 9. Internet üzerinden. kuralları. Firewall gibi ağ güvenliği ürünlerinin kullanımı. Ģirket dıĢı personel tarafından (örneğin bayiler) Ģirket kaynaklarına ulaĢım hakları gibi alanlar düzenlenir. Laptop. Ayrıca kurum elemanlarının VPN gibi bir teknoloji ile Internet üzerinden kurum sistemlerine nasıl ulaĢacağı. Ģirket bilgilerini Ģirket sınırları dıĢında taĢıdıklarından. Bilgisayar ve Internet kullanımı Bu bölüm. 5. bilgi iĢlem sistemleri için önemli açıklar içerebilmektedir. Internet'ten hangi tür dosyaların indirilmesine izin verilebileceği. 4. e-postaların Ģifrelenmesi. belirli durumlarda e-postaların izlenebilmesi.

10. Fiziksel Güvenlik Binaya, sunucu odalarına eriĢimin nasıl olacağı, kullanıcıların iĢ istasyonlarının zimmet kuralları, ağ altyapısı gibi konular bu bölümde yer alır.

7.16.2.3. Güvenlik Politikasının Uygulanması Yazılı bir güvenlik politikasına sahip olan kurumların önündeki en önemli görev, bu güvenlik politikasının düzenli olarak kullanımının sağlanmasıdır. Pek çok kurum, yazılı prosedürleri günlük hayatın parçası haline getirmekte zorlanmaktadır. Burada en önemli ihtiyaç, kullanıcıların eğitimidir. Bu eğitim, bilgi iĢlem güvenliğinin neden son derece önemli olduğunu, kullanıcıların günlük hayattaki çalıĢma prensiplerinin neden bilgi iĢlem güvenliği için potansiyel bir tehdit teĢkil edebileceğini açıklamalıdır. Ayrıca güvenlik politikaları düzenli olarak gözden geçirilmeli, yeni geliĢmeler, ihtiyaçlar ve tehditlerin ıĢığında gerekirse yenilenmelidir. Bu, Güvenlik Politikalarının yaĢayan sistemler haline gelmesini ve uygulamanın da kurumun günlük hayatının bir parçası haline gelmesini sağlamak için son derece önemlidir. 7.16.3. Ağ Saldırı Türleri

7.16.3.1. Virüs, Worms Ve Trojanlar Worms (Solucanlar):Kendilerini kopyalama özelliğine sahiptirler. Ġnternet ya da yerel ağ üzerinde bilgisayardan bilgisayara yayılırlar. Bazıları zararsızdır ancak sistemde yer kaplar ve bilgisayarı yavaĢlatırlar. Bazıları ise zararlıdır ve bilgisayara zarar verir. Trojan Virüsleri: Bu virüsler bulaĢtıkları sistemde yayılmazlar, çoğalmazlar. Trojanı hazırlayan kiĢi tarafından yönetilirler. Hazırlayan kiĢi isterse bilgisayarı kontrol edebilir ve bilgileri çalabilir. Makro Virüsleri: Word Excel gibi makro kullanımına olanak sağlayan programların dosyalarına bulaĢan virüslerdir. Bunlar Word ya da Excel kullanarak hazırladığınız belgeye yerleĢir ve bu belgeye her giriĢte aktif hale geçer. Bazı özellikleri etkisiz hale getirir ya da yazıları gereksiz yere sağa sola kaydırır ya da boĢluk bıraktırır. Boot Virüsleri: Disketlerin „boot sector‟ veya sabit disklerin „master boot sector‟ diye isimlendirilen ilk sektörlerine sıçrarlar ve çoğalarak diğer bilgisayarlara flash bellekler, e-mail gibi yöntemlerle bulaĢır ve yayılırlar. Bulunması ve temizlenmesi en kolay virüslerdir çünkü yerleri bellidir.

191

Dosya Virüsleri: .Exe gibi çalıĢabilir dosyalara bulaĢırlar ve bu dosyalardan diğer dosyalara sıçrarlar. Ne kadar dosyaya sıçradıklarına bağlı olarak dosyanın boyutunu arttırırlar. Dosyaya bulaĢan virüs yazılımı dosyanın sonunda bazen de ortasında olabilir. Bu virüsler hafızada kalabilme özelliğine sahiptirler. Polimorfik Virüsler: Sürekli olarak kendini değiĢtiren virüslerdir. Bulunması ve temizlenmesi farklı teknoloji gerektiren bir virüs türüdür. Akıllı bir virüs çeĢidi olarak tanımlanabilir. Hoaxlar: Hoaxlar virüs olduğu söylenen fakat aslında virüs olmayan aldatmacalardır. Bunlar sadece kullanıcılarda panik yaratmak için hazırlanmıĢ olabileceği gibi daha sonradan yazılacak bir virüsün etkisini artırmak amacıyla da hazırlanmıĢ olabilmektedir[120].

7.16.3.2. Spam Mailler SPAM mailin en basit tanımı sizin isteğiniz olmadan size gönderilen reklam içerikli maillerdir. Internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamıĢ kiĢilere, zorlayıcı nitelikte gönderilmesi de genelde SPAM olarak adlandırılır. SPAM çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarının, yarı yasal servislerin duyurulması amacına yöneliktir[121].

7.16.3.3. Phishing Yemleme, sözcüğü Ġngilizce “Password” ve “Fishing” sözcüklerinin birleĢmesiyle oluĢturulmuĢ phishing sözcüğünün Türkçe karĢılığıdır. YasadıĢı yollarla kiĢinin Ģifresini ve ya kredi kartı ayrıntılarını öğrenme iĢidir. Kurbana ulaĢtıktan sonra sanki bir resmi kurummuĢ gibi onlardan hesapları, özel bilgileri, Ģifrelerini isteme mantığında çalıĢır[122].

7.16.3.4. Packet Sniffers Ġki bilgisayar arasında yapılan bilgi alıĢ-veriĢ ini yakalamaya "sniffing" denilir. Bir kaç bilgisayarın, bir ağ üzerinde birbirleriyle paylaĢıma açık olarak bağlanılmasında kullanılan en popüler yol "Ethernet" dir. Ethernet protokolü bir bilgi paketini aynı devreler üzerindeki tüm bilgisayarlara yollayarak çalıĢır. Gönderilen paketin baĢlığında, paketin gideceği bilgisayarın adresi yazar. Sadece bu paketteki adres ile adresi tutan makine bu bilgileri alabilir. Her paketi kabul eden bir makine, paket baĢlığındaki adrese aldırmayan makine, çok karıĢık bir hal alacaktır. Böylece sniffing iĢlemi yapan kiĢi makineye istediği dosyayı yollayabilecek hale gelecektir.

192

7.16.3.5. Malware (Kötücül Yazılım) Bilgisayar teknolojilerinin geliĢmesi ile son zamanlarda bilgi ve bilgisayar güvenliği konusunda en ciddi tehditlerin baĢında kötücül yazılımlar gelmektedir. BulaĢtığı bir bilgisayar sisteminde veya ağ üzerindeki diğer makinelerde zarara yol açmak veya çalıĢmalarını aksatmak amacıyla hazırlanmıĢ yazılımların genel adıdır[123]. En genel kötücül yazılım türleri Ģunlardır:[124] Bilgisayar virüsü Bilgisayar solucanı (worm) Truva atı (bilgisayar) (Trojan horse) Arka kapı (backdoor) Mesaj sağnağı (spam) (Yığın ileti) Kök kullanıcı takımı (rootkit) Telefon çevirici (dialer) Korunmasızlık sömürücü (exploit) Klavye dinleme sistemi (keylogger) Tarayıcı ele geçirme (browser hijacking)Casus yazılım (spyware) 7.16.4. Ağı Koruma Yöntemleri

7.16.4.1. Güvenlik Duvarı ( Firewall) Ġnternet bağlantısı yapılan ve özellikle sunucu servisleri barındıran her network bir güvenlik duvarına ihtiyaç duyar. Güvenlik duvarları sayesinde, yerel ağınıza dıĢarıdan gelebilecek bağlantılara izin verebilir ya da engelleyebilirsiniz. Güvenlik Duvarları sadece dıĢarıdan gelen ataklara karĢı koruyacak Ģekilde değil, aynı zamanda iç ağdan gelmesi muhtemel bilinçli veya bilinçsiz saldırılara karĢı koruma sağlayacak Ģekilde düĢünülmelidir. Güvenlik duvarları bilgisayar ağımızın güvenliğini sağlamanın yanı sıra, Sanal Özel Ağ teknolojisini kullanarak uzaktan eriĢimleri de güvenli hale getirmekte ve ekstra güvenlik sağlamaktadır. 7.16.4.2. Atak Tespit ve Önleme ( IDS / IPS ) Güvenlik Duvarları, verilen servislerin (Web, Mail, FTP vb.) ilgili TCP/UDP portlarının dıĢ dünyaya açılmasına ya da kapatılmasına imkân verir. Günümüzde kullanılan

193

birçok Güvenlik Duvarı bunun da ötesinde, kullanılan TCP/UDP portların üzerinde akan uygulama trafiğinin network standartlarına uygunluğunun kontrolünü yaparak atakları tespit ve önlemede bir adım öne geçebilir. Ancak, geleneksel Güvenlik Duvarlarının bu özellikleri daha sınırlı olmakla beraber performans kısıtları da olabilmektedir. Çok daha geliĢmiĢ özellikler ve yüksek performans gibi imkânları sunan Atak Tespit ve Önleme sistemleriyle, Güvenlik Duvarına ek olarak birbirini tamamlayan güvenlik yapısı oluĢturulması önem arz etmektedir. Atak Tespit ve Önleme Sistemleri, bir bilgisayar ağının önüne konumlandırılır, internetten veya iç ağdan gelen ve Güvenlik Duvarından geçmiĢ paketleri inceler ve saldırı Ģablonlarına uyan, zararlı olabilecek paketlerin geçmesini engeller. Bu sistemler, atakları paket içerisindeki belirli imzalara göre tespit edebildiği gibi, paketlerin davranıĢsal analizini yaparak da algılayabilmektedir. 7.16.4.3. Sanal Özel Ağ EriĢimi (VPN) Kurum çalıĢanları, sürekli hareket halinde olsalar dahi, kurumsal kaynaklara her zaman her yerden eriĢmek durumundadır. Mobil olmanın zorunluluklarından biri haline gelen bu gereksinimi karĢılayabilmek için temel bileĢen, internet eriĢiminin her zaman sağlanabiliyor olmasıdır. Günümüz Ģartlarında, sabit ve mobil internet eriĢimi imkânı (ADSL, Kablosuz, 3G Ģebekeleri gibi) çok yaygın olarak sağlanabilmekte olduğundan bu temel bileĢen konusunda çok sıkıntı bulunmamaktadır. Bir diğer önemli konu ise, sadece kurum çalıĢanlarına sunulan dâhili kaynakların internet ortamında da güvenli olarak çalıĢanlara sunulmasıdır. Böyle bir durumda, çalıĢanların kullanacağı kaynakların internet üzerinde güvenli olarak eriĢilebilmesinin yolu sanal özel ağ (VPN) eriĢiminin sağlanmasıdır. VPN altyapısında üst seviye koruma sağlayan AES standardı 256 bit Ģifreleme algoritmaları kullanılabilmektedir. Bu çözümler, kullanıcı terminal cihazına bir client yazılımının yüklenmesi gereken IPSec VPN çözümleri olabileceği gibi, kullanıcı bilgisayarında özel bir client yazılımı gerektirmeyen SSL VPN çözümleri de olabilmektedir. 7.16.4.4. E-posta Güvenliği Günümüzde e-mail trafiğinin mobil kullanıcılara kadar yaygınlaĢmasıyla kullanım alanı artarken getirdiği riskler de artmıĢtır. Bununla birlikte son kullanıcı tarafında gereksiz, istenmeyen e-posta sayısında ciddi artıĢlar gözlenmekte, bu da kullanıcının zaman kaybına sebep olmaktadır. Anti-x çözümleri ile e-posta servisleri güvenilir hale getirilmekte, gereksiz e-postalardan arındırılmaktadır. E-mail trafiği için Anti-virüs, Anti-spam, Anti-trojan, Antiworm, Anti-phishing gibi güvenlik önlemleri sunulmaktadır.

194

7.16.4.5. Son Kullanıcı Güvenliği ( Kimlik Doğrulama, ġifreleme, Anti-X) Bilgi güvenliği raporlarına bakıldığında, yerel ağ kaynaklı istemsiz ataklar internet üzerinden gelen ataklara göre daha fazla zarar vermektedir. Bu sebeple güvenlik politikalarının içeriden gelebilecek riskleri de içermesi ve bunlara karĢı önlem alması gerekmektedir. Bu amaçla kullanılan ağ tabanlı güvenlik sistemlerine ilaveten kiĢisel Anti-X çözümleri de yer almaktadır. Anti-X çözümü ile virüs, trojan, spy, worm gibi sorunlar halledilebildiği gibi sıfırıncı gün atakları da etkisiz hale getirilebilmektedir. Kurumlar, ağdaki kullanıcıların dıĢarıdan ve birbirlerinden olumsuz etkilenmemeleri için çözüm arayıĢına gitmektedir. Ayrıca, kurum içinde ağ kullanımının olumsuz amaçlar için kullanılmadığını takip etmelidir.

7.16.5. Kablosuz Ağlarda Güvenlik Son yıllarda evlerimize giren kablosuz (wireless) networklar, hayatımızı kolaylaĢtırmakla birlikte birtakım güvenlik risklerini de beraberinde getirdi. Çünkü veri OSI fiziksel katmanı Ethernet üzerinden değil yeni bir fiziksel katman olan Wi-Fi ile omnidirectional (360 derece küre şeklinde) olarak havaya yayılıyor. Bu da tıpkı telsiz görüĢmeleri gibi, bilginin, kötü niyetli insanlar tarafından yakalanıp görülebilmesini mümkün kılıyor. Kablolu networklarda sniffing ancak o network‟a bir bilgisayar ile ağa dâhil olmak suretiyle mümkün olurken, kablosuz eriĢimde kendi evinden otururken sniffing yapmak mümkün oluyor. Bu da gönderdiğiniz bir e-mail‟in ya da MSN görüĢmelerinizin, daha da kötüsü Ģifrelerinizin ve e-ticaret iĢlemlerinizin kötü amaçlı insanlar tarafından yakalanarak okunabilmesi anlamına geliyor[125]. Güvenlik uzmanlarının söylediği gibi mükemmel koruma yoktur. Ġyi bir güvenlik planı neyin korunacağının önemi ne göre değiĢir, korumanın uygulanma biçimi ve potansiyel riskler iyi belirlenmelidir. BaĢka bir değiĢle, tüm savunmaya dayalı tedbirler bilinmeli ve daha ihtiyatlı ve mali olarak mantıklı bir Ģekilde planlanmalıdır. Örneğin, kablosuz ağınız Ģehrin kalabalık bir yerinde ve tehlikeye açık olabilir. Yakınlara park edilen kimin olduğu bilinmeyen araçlara dahi dikkat etmek gerekir. Neden bu kadar Ģüpheci olmalıyız? Bazılarımız “biz sadece web de geziniyoruz önemli hiçbir iĢlem yapmıyoruz ne olabilir ki?” diyebilir. Bu soruya birkaç farklı cevap verebiliriz.

195

Çünkü günümüzde internette bütün marka ve modellerin varsayılan Ģifre ve kullanıcı adları bulunmaktadır. daha kötüsü logger programları trojanlar.4.6. 196 . Yayınlanmasını Engelleme Bu iĢlem SSID ( Servise Set Identifier ) kablosuz ağlar kısmında gözükmemesini sağlayacaktır.6.6.1. Sonuçları ise sizi bağlar[126]. Birisi kablosuz olarak sizin ağınıza bağlanabilir bu bağlantı sizin ağınızdaki switchinize bağlı olmanızla aynı Ģeydir. girdiğiniz web siteleri belirlenir Ģifreleriniz ele geçirilebilir. kullanılabilirler.2.16.6.3. BaĢlangıç Ayarlarını DeğiĢtirmek Bu iĢlem bize gelen fabrika ayarlarını değiĢtirme esasına dayanmaktadır.16. Kablosuz ağınızı dıĢarıdan kullananlar.16. 7. Firmware Güncellemek Bu iĢlemde cihazın içinde bulunan programı güncelleyerek sistem açıkları vs. Kablosuz Ağ Güvenlik Önlemleri 7. Böylece bizim ağımıza sadece ağın ismini bilen kiĢilerce eriĢim sağlanacaktır. Internet bağlantınız illegal iĢler için kullanılabilir. Tüm ağ trafiğiniz kaydedilip incelenebilir. Ağdaki kullanıcıların yapabilecekleri her Ģeyi yapabilecektir. Bu yüzden kiĢiler bunları kullanarak modem ara yüzümüzden istediği Ģekilde değiĢiklik yapabilirler.16. zombie clientlar gibi zararlı programları kurabilirler. bazı kanunsuz iĢler için ağınızı - 7. - Doğru araçlarla.6.16. 7. SSID Ġsmini DeğiĢtirmek Bu iĢlem ile SSID miz varsayılan değerler ile değil kendimize özgü ĢifrelenmiĢ bir isim ile konularak ağa bağlanacak kiĢilere zorluk düzeyini yükseltecektir.Ağınız bilinmeyen kiĢilerin eylemlerine maruz kalabilir. 7. değiĢikliğe uğrar. Bilgisayarlardaki dosyaları dizinleri kopyalayabilir.

geliĢmiĢ satellite receiver vb. WPA Ģifrelemede WEP Ģifrelemedeki gibi karakter sınırlaması yoktur. Çünkü bu iĢlem ile ağımızda iĢlem yapacak kiĢilerin ve bilgisayarların MAC adreslerine izin vermek sureti ile yapılmaktadır. WEP Ģifrelemede kullanabileceğiniz Ģifre karakterleri 0-9 arası rakam ve A-F arası harf olabilir ve sık sık değiĢtirmekte yarar vardır. Bu filtrede bulunmayan MAC adresleri ağımızda herhangi bir iĢlemde bulunamayacaklardır. ağlara güvenli bir Ģekilde uzaktan eriĢimde kullanılan bir teknolojidir. 7. ağa fiziksel olarak bağlıymıĢ gibi görünür[127]. ġifreleme Bu kısımda kablosuz ağımıza eriĢim sağlanırken kullanıcıdan ağımızı kullanabilmesi için gereken Ģifre ve Ģifre yapma teknikleri ile ilgili bilgiler bulunmaktadır. tünelleme ve kullanılan güvenlik yazılımları sayesinde ağ dinlense bile ĢifrelenmiĢ paketlere saldıran kiĢiye elde ettiği bilgiler hiçbir anlam ifade etmeyecektir[128]. WPA Windows Sp2 ile beraber desteklenen bir Ģifrelemedir.16. (Wifi Protected Access. VPN ( Virtual Private Network) Virtual Private Network(Sanal Özel Ağ) kısaltması olup. Kimlik Doğrulama Ekleme 7. WEP Ģifreleme :(Wired Equivalency Privacy – Kabloluya eĢdeğer gizlilik) 64 bit ve 128 bit WEP Ģifreleme vardır.6.Wifi korumalı eriĢim). WPA Ģifreleme. Ağınızda sadece web Ģifrelemeyi destekleyen cihazlar (pda.7.8.) bulunabilir bu durumda zorunlu olarak web Ģifreleme kullanılır. Sanal bir ağ uzantısı yarattığından uzaktan bağlanan makine konuk gibi değil. 197 . Yayın Gücünü Azaltmak 7.16. komĢu ağlar arasında gizli ve özel bir bilgi akıĢını sağlamaya yönelik kurulur.6. 7. Çok etkili olmasa da WEP Ģifreleme Ģifrelemesi olmayan bir kablosuz ağdan daha güvenlidir.17. Daha güçlü bir algoritma kullanır ve kırılması güçtür[121].6.16.7.16. MAC Adres Filtreleme Bu iĢlem belki de en güvenli iĢlemimizdir. dvr.6.6.5. Sanal özel ağ (VPN). Paketler internet üzerinden gitse dahi.

Remote Acces VPN‟den temel farkı VPN iĢlemini gören iki uçta VPN sunucu olmasıdır.Temelde 2 tür VPN Vardır   Remote Access VPN Site To Site VPN 7. Remote Access VPN Bu VPN türü firmaların gezgin çalıĢanlarının firma ağına her yerden güvenli bir Ģekilde iletiĢimlerini sağlamak için kullanılır. Resim 66: Remote Access VPN 7.1.17. 198 . Site To Site VPN Bu tip VPN genellikle farklı firmaların birbirleri ile VPN aracılığı ile güvenli iletiĢim kurmaları için düĢünülmüĢtür.17. Aynı zamanda firmanın farklı bölgelerdeki Ģubelerinin merkeze bağlanmasını da sağlar.2.

Paket filtreleme ateĢ duvarı tam olarak isminin çağrıĢtırdığı iĢi yapar yani paketleri filtreler.18. Güvenlik duvarı (firewall) birçok farklı filtreleme özelliği ile bilgisayar ve ağın gelen ve giden paketler olmak üzere internet trafiğini kontrol altında tutar[129].18.1. 7. Her bir paket ateĢ duvarından geçtiği esnada paket baĢlığı bilgisi önceden tanımlı kurallar veya filtreler doğrultusunda incelenir. büyük kurumlar ve ağlar donanım temelli güvenlik duvarları da kullanarak.1. internet üzerinden sizin bilginiz ve isteğiniz dıĢında bilgisayarınıza eriĢilmesini engellemek üzere kullanılan bir yazılım ya da donanım olabilir. Paket filtreleme iĢlemi Ģu Ģekilde yapılmaktadır.1. Ev kullanıcıları için kullanılan güvenlik duvarları genellikle yazılımdan ibaretken. Firewall Türleri 7.18.Resim 67: Site To Site VPN 7. – IP filtreleme – Port filtreleme – Web filtreleme – Ġçerik filtreleme bunlardan birkaçıdır. Paket Filtreleme Paket filtreleme ( dosya filtreleme diyelim biz dostlar ) en basit paket izleme metodudur. güvenlik için bir katman daha oluĢturmaktadırlar. Kabul etme 199 . En yaygın kullanımı yönlendirici veya dual-homed ağ geçitlerindedir. GÜVENLĠK DUVARI(FIREWALL) Güvenlik duvarı.

Bu doğrultuda vekil sunucu yazılımı da olabildiği kadar katı ve güvenli olmalıdır.2. 7. 7.veya reddetme kararı bu karĢılaĢtırmanın sonuçları doğrultusunda verilir. Bu tip ateĢ duvarı OSI modelinin uygulama katmanında çalıĢır.18. Uygulama Ağ Geçidi/Vekil Sunucular Uygulama ağ geçitleri/vekil sunucular en karmaĢık paket izleme metodu olarak düĢünülebilir.1. Bu paket izleme metodu istemci/sunucu modelini kırar. Kaynak ve hedef uç noktalarının birbirleriyle iletiĢim kurabilmesi için her bir uygulama protokolünde vekil sunucunun yapılandırılması yapılmalıdır. Ağ geçidi/vekil sunucu iki ağ arasındaki bağlantıyı sağladığından gerekli güvenliği ve güvenilirliliği sağlamak amacı ile çok dikkatli bir Ģekilde tasarlanmalıdır. Buna ek olarak. Dinamik (Stateful) Paket Ġzleme Dinamik paket izleme paket filtrelemenin yaptığı bazı temel paket gözleme yöntemlerini kullanır. Her uç nokta birbirleriyle ağ geçidi/vekil sunucu aracılığı ile görüĢebilir. ağ katmanından uygulama katmanına kadar paket baĢlık bilgisini inceleyerek paketin yasal bir bağlantıdan gelip gelmediğini ve protokollerin beklendiği gibi davranıp davranmadığını gözlemler.3. Her bir paket diğer paketlerden bağımsız bir Ģekilde incelenir.18. dolayısıyla yeni durum iki bağlantıya ihtiyaç duyar: bir bağlantı kaynaktan ağ geçidi/vekil sunucuya ve diğeri ağ geçidi/vekil sunucudan hedefedir.1. Uygulama ağ geçitleri/vekil sunucular iki uç nokta arasında bir aracı olarak düĢünülebilir. Paket izlemenin diğer bir güçlü tarafı da host sistemindeki arayüzün paketleri yönlendirmemesidir. 200 . Bu tip ateĢ duvarının iki ağ ara yüzü olan güvenli host sistemlerinde konfigüre edilmesi düĢünülebilir.

ehliyet gibi kartların yerini tamamen alacak bir sistem geliĢtirilebilir. 201 . Ġnsanları birbirinden ayırt edebilme Ģansını bize sunduğundan dolayı biyometri bir kimlik doğrulama sistemi olarakta kullanılmaktadır. Örneğin üniversitemizin giriĢ kapısında bulunan kapılarda manyetik kartlar yerine araç sürücüsünü tanıyarak giriĢne izin veren bir sistemin kullanılması çok daha güvenli ve mantıklı olacaktır. Genel olarak bu sistemlerin çalıĢma prensibi. BĠYOMETRĠ NEDIR? Biyometri insanları birbirinden ayırt edebilecek fiziksel özelliklerini ve sergiledikleri davranıĢları inceleyen bilim dalıdır. BĠYOMETRĠK TEKNOLOJĠLER 8. Birden fazla yöntemi bir arada kullanmak sonuçları kesinleĢtirmek için gerekli olabilir. bundan dolayı kullanım alanına göre yüksek baĢarı sağlayanlar seçilmelidir. Bu sayede kimlik. Bilgisayarların birim zamanda yaptığı iĢlem sayısının sürekli artması göz önüne alındığında eldeki veriler ile anlık olarak alınan örneğin karĢılaĢtırılma hızı da gittikçe artmaktadır.BÖLÜM VII 8. pasaport.1. yetkisiz bir kiĢi herhangi bir kartla giriĢ yapamayacaktır. BaĢarı oranının yanı sıra tanıma iĢleminin gerçekleĢmesi için gereken sürede yöntemlerin seçilmesinde dikkate alınmalıdır. cihaz.Biyometrik tanımada kullanılacak birden fazla yöntem vardır. Gerçek zamanlı (real-time) tespit yapmak gerektiğinde yöntem seçimine çok daha fazla dikkat edilmelidir. Ġnsanların bunu yapması için ek olarak bir kart. Gereksinimlere göre bu yöntemlerden biri veya birkaçı kullanılabilir. kimlik taĢımamaları ve Ģifre gibi ezbere dayalı bilgileri kafalarında tutmamaları ise bu biyometrik tanımanın önemli avantajlarındandır. Bu yöntemler her zaman doğru sonuçları vermeyebilir. her yöntemin kendine ait girdi cihazıyla alınan verilerin analiz edilip daha önceden girilmiĢ değerlerle karĢılarĢıtırılıp eĢleĢtirilmesine dayanmaktadır. Hem daha güvenli hemde aĢılması zor sistemler gün geçtikçe orataya çıkacaktır. Saniyeler içinde yüzbinlerce veriyi karĢılaĢtırıp doğru sonuçları veren sistemler günümüzde çeĢitli alanlarda kullanılmaktadır. Biyometrik tanıma sistemleri bir bireyin gerçekten „kim‟ olduğunu kanıtlamasına olanak sağlar. Bu sayede yetki verilen kiĢi baĢka araçla da giriĢ yapabildiği gibi. Unutulması veya baĢkası tarafından kullanılması söz konusu olmayan bir kimlik onaylama yoludur.

Biyometri. tahmin veya taklit edilebilme. el geometrisi. ve imza tanıma gibi teknikleri kapsayan bir bilim dalıdır. yürüyüĢ Ģekli tanıma gibi belli bir zamanda belli amaçlar içi gerçekleĢtirilmiĢ davranıĢlar üzerine kurulmuĢtur. sistemde tanımlı olan ve kendisini temsil eden bir belirteçle (kimlik numarası. biyometri teknikleri kullanılarak oluĢturulan e-imzalar tanıtılmıĢtır. giriĢ çıkıĢlarda kimlik kontrolünün gerektiği otomatik personel devam kontrol sistemleri gibi sistemlerde mükemmel bir çözüm olmakta ve sosyal hayattaki uygulamalarda oldukça sık karĢılaĢılan çok hızlı geliĢen ve benimsenen güvenilir bir teknoloji olarak karĢımıza çıkmaktadır [134]. ses. diğer kullanıcılarla ortak kullanılma. tanımlama. kullanıcı adı gibi) birlikte gelir. Sistem doğrulama modunda çalıĢırken. ses. Kullanıcıya ait biyometrinin o anki özellikleri ile aynı kullanıcıya ait daha önce alınmıĢ ve veritabanına kaydedilmiĢ özellikler karĢılaĢtırılarak kiĢiye verilen hak gereğince sistem cevabı üretilir [134]. kullanılan ve tartıĢılan elektronik imza çeĢitleridir. yüz. yazı dinamiği. Kullanıcıların hem kimlik bilgileri hem de biyometri bilgileri uygun bir formatta veritabanına kaydedilir. Biyometri. Biyometrik sistemler. imza. el geometrisi. kullanıcı. sistem kullanıcılarının sisteme tanıtıldığı moddur. DavranıĢsal biyometrik sistemler ise. DNA. paylaĢılma riskini neredeyse yok eden bir teknolojidir. çalınma. 202 . parmak izi. tanıma ve doğrulama modu olmak üzere üç modda çalıĢır. Diğer yaklaĢımlarda olan kaybedilme. veritabanında bulunan tüm kayıtlarla tek tek karĢılaĢtırma yapılarak kullanıcının sistemde tanımlı bir kullanıcı olup olmadığı araĢtırılır. Genel olarak bir biyometrik sistem. Fiziksel biyometrik sistemler. unutulma. Sistem tanıma modunda çalıĢırken sisteme girmek isteyen kullanıcının biyometri bilgisi alınır. Bu çalıĢmada. yüz. fiziksel (pasif) ve davranıĢsal (aktif) biyometrik sistemler olmak üzere temelde 2 gruba ayrılır. Biyometrik sistemler Ģifre yaklaĢımının aksine kiĢinin bildiği bir bilgi veya taĢıdığı bir objeyle değil kiĢinin kendisinde var olan ve kiĢiye fiziksel olarak sıkı sıkıya bağlı olan bir özellikle kimliklendirilmesine olanak sağlar. parmak izi. konuĢma esnasındaki dudak hareketleri. yüksek seviyede güvenlik gerektiren alanlarda. Tanımlama modu. retina ve iris.Biyometrik temelli imzalar ve sayısal imzalar günümüzde en çok bilinen. iris ve retina gibi kiĢide bulunan sabit fiziksel özellikler üzerine kurulmuĢtur.

Yeni doğan bebekeler gerek annesini gerek çevresindeki diğer kiĢi ve cisimleri sıfırdan baĢlayarak öğrenir. Yeni doğan bebekler örneğine dönersek bu bebekler daha sonradan gördüğü. ten rengi. Tek yumurta ikizleri haricinde (tek yumurta ikizlerinin parmak izleri birbirinden farklıdır) bir 203 .ġekil 33: Biyometrinin Dalları 8.Beynimiz tarafından otomatik olarak yaptığımız bu tanımanın yanı sıra sistematik olarak yapılan tanımanın ilk örnekleri insanoğlunun tarihi kadar eski değildir. boy gibi kolaylıkla ölçülen özelliklerle kesin olarak ayırt ettikleri konuyla ilgili kaynaklarda belirtilmektedir. Beynimiz bu tanıma iĢlemlerini otomatik olarak yapmaya baĢlar ve genellikle mükemmele yakın baĢarı sağlar. Hızla geliĢen teknoloji sayesinde parmak izinin yanı sıra günümüzde bir çok yöntem ile bu tip suçlu tespiti yapılmaktadır. Biyometrik tanıma birçoğumuzun filmlerden aĢina olduğu parmak izinden suçluyu tespit etme gibi yöntemlerle hala kullanılmaktadır. Bu öğrenme iĢlemini veritabanına ilk bilgilerin girilmesi olarak düĢünebiliriz.2. BĠYOMETRĠNĠN TARĠHĠ Ġnsanoğlu biyometrik tanımayı doğduğu andan itibaren yapmaya baĢlar. duyduğu yani duyu organlarıyla algıladığı her Ģeyi önceki veriler ile karĢılaĢtırıp belirli sonuçlar elde ederek tanıma iĢlemini yapar. Binlerce yıl önce yaĢamıĢ insanların birbirlerini göz rengi. Ġnsanların DNA‟larının birbirinden farklı olduğu dıĢ görünüĢümüne de yansıdığı gibi belirgin bir Ģekilde ortadadır. Bunların en bilindik olanlarından biriyse DNA testidir. Birçok yeni teknolojinin geliĢtirilmesinde olduğu gibi biyometrinin de geliĢiminde güvenlik unsuru öncülük etmiĢtir. Örneğin annesini sesinden ve kokusundan rahatlıkla tanıyabilir.

Eğer eĢleĢme varsa kiĢinin kimliği onaylanmıĢtır aksi halde sistemde bir sorun yoksa kiĢi iddia ettiği kimliğe sahip değildir. Belirli bir limitten sonra parametre sayısının arttırılması sadece sisteme ek yük getirecektir ve tanıımanın doğruluğu üzerinde bir etki etmeyecektir. 8. Bu bilgiler yine yönteme özel algoritmalar sayesinde analiz ediliyor ve kiĢiyi tanımlayacak parametreler bu bilgiler içinden seçilerek veritabanına kayıt ediliyor. Birinci adımda tanınacak kiĢinin ilgili yönteme ait bilgiler gerekli araçlar vasıtasıyla bilgisayar ortamına aktarılıyor.insanın baĢka bir insanla aynı DNA‟ya sahip olmadığından dolayı günümüzde bu testlerde geçerliliğini korumaktadır. Örneğin ses ve parmak izi tanıma arasında bilgiyi dijital ortama aktaran araçlardan bu bilginin analizinde kullanılan algoritmaya kadar çoğu araç ve yazılım farklıdır.3. Bu parametrelerin sayısı arttıkça tanıma iĢleminin doğruluğu artar. Hangi yöntemde olursa olsun analogdan dijitale çevirilen veri içinden belirli özellikler seçilir. KiĢinin vücudundaki bütün ölçüleri almanın bir anlamının olmayacağı ortadadır. Ġkinci adım ise kiĢinin kimlik doğrulama isteğidir. BAġLICA BĠYOMETRĠK YÖNTEMLER VE ÇALIġMA PRENSIPLERI Biyometrik yöntemlerin genel çalıĢma prensibi iki adımdan oluĢmaktadır. Ancak doğru orantılı bir artıĢ söz konusu değildir. Bunun yanı sıra eğer kiĢilerin kilolarını da parametre alırsak baĢarı oranımız artar. Biyometrik tanıma iĢlemindeki bu iki adıma dört ayrı katman olarak bakabiliriz: Yönteme ait cihazlar ile analog ortamdan dijital ortama veri aktarımı Dijital ortamda aktarılan verilerden gerekli parametrelerin çıkarılması Bu parametrelerin önceki verilerle karĢılaĢtırılması KarĢılaĢtırma iĢleminin yapılması için gerekli olan verileri tutacak veritabanı 204 . Yukarıda geçen birinci adımında gerekli olan algoritmalar yöntemler arasında büyük farklılıklar göstermektedir. Ancak sisteme alınan bilgilerin iĢleniĢi çoğunda ortaktır. Bu özellik seçimi sonucunda ortaya çıkan veriler bizim karĢılaĢtırma ve kayıt fonksiyonlarına vereceğimiz parametrelerdir. Bu adımda sisteme aynı araçlar vasıtasyıla girilen bilgiler genellikle kayıt sisteminde uygulanan aynı algoritmayla analiz edilip veritabanındaki bilgilerle karĢılaĢtırılıp eĢleĢtirmelere bakılıyor. Örneğin bir kiĢiyi tanımak için sadece boyunu parametre olarak alırsak aynı boyda iki insanı ayırt edemeyiz.

1. Parmak Ġzi Tanıma Tarihçe 8. Örneğin bir ses tanıma sisteminde kayıt esnasında kiĢi mikrofona konuĢtuğu zaman çevredeki seslerde kayıt altına alınacaktır. Bundan dolayı çıkarılacak parametrelerin çevre koĢullarının değiĢimine karĢı sabit kalması veya sonucu etkilemeyecek kadar az değiĢmesine dikkat edilmelidir. Parmak izinin oldukça eski bir tarihi vardır.1. Bu iki orana bakılarak tanıma yöntemleri birbirleriyle kıyaslanabilir. Bu sayede iki örüntü (pattern) arasında karĢılaĢtırma yapacak bir yöntem elde etmiĢtir. ÇalıĢmalarının devamında insanların parmak izleri arasındaki farkı sınıflandırıp ayırt edecek yöntemler ortaya çıkarmıĢtır. Nehemiah Grew (1684). 8. Marcello Malpighi (1686) ve J. Bu tip yanlıĢ algılama olasılıklarının olduğu biyometrik tanıma yöntemlerinin kıyaslanması için aĢağıdaki terimler ileri sürülmüĢtür: False Accept Rate (FAR) : Sistemin veritabanında bulunmayan bir kiĢiye ait bilgileri yanlıĢ analiz etmesinden ve veritabanında bulunan biriyle eĢleĢtirmesinden kaynaklanan yanlıĢ tespitlerin oranıdır. Kimlik doğrulama için aynı kiĢi tekrar mikrofona konuĢtuğunda ise çevredeki seslerin (gürültülerin) aynı olamaz.Günümzüde kullanılan yöntemlerin temeli olarak kullanılan parmak izi tanıma sistemlerinin temeli ise Henry Faulds ve Wiliam James Herschel adında iki Ġngilizin bilimadamının çalıĢmalarıyla baĢlamıĢtır.Analog ortamdan dijital ortama veri aktarımı sırasında kayıt esnasındaki ortamın tamamen aynısını oluĢturmak çok zordur.1. Sir Francis Galton (1822-1911) istatistik üzerine yaptığı çalıĢmalar soncunda iki bağımsız değiĢken arasındaki doğrusal iliĢkinin yönünün ve kuvvetini belirten korelasyon (correlation) yöntemini ileri sürmüĢtür. E.3. Galton parmak izinin 205 . False Reject Rate (FRR) : Sistemin veritabanında varolan kiĢileri sonraki bir tarama sonucunda bulamamasının oranıdır. Bundan dolayı tanıma iĢleminde kullanılacak parametreler özenle seçilmelidir. Purkinje (1823) adlı bilimadamları parmak izlerinin birtakım özellikler barındırdığına dikkat çekmiĢ olmalarına rağmen bu özelliklerin kiĢi tespitinde kullanacak kadar benzersiz olduğunu ortaya sürecek herhangi bir çalıĢma yapmamıĢlardır. Bu iki bilimadamı kiĢilerin parmak izlerini alma yöntemleri üzerine çalıĢmıĢlar ve temel olarak mürekkep kullanımının üzerine gitmiĢlerdir.3.

Farklı sınıflandırmala olsa bile Galnton ve Henry‟nin yaptığı çalıĢmaların ürünü olan sınıflandırma sistemi yaygın olarak kullanılmaktadır. Özellikleri Galton ve Henry‟nin çalıĢmaları sonucunda ortaya çıkan sınıflar çizgilerin Ģekline göre ayrılmaktadır ve bu sınıflar aĢağıdaki gibidir: Yay (arch) Döngü (loop) Helezon (whorl) Görüntünün alınması Parmak izi görüntüsünün alınması ile baĢlar.1.Ülkemizde parmak izinin incelenilmesi ve biyometrik tanıma olarak kullanılması 1910 yılında Macar asıllı Yusuf Cemil tarafından baĢlatılmıĢtır. 206 . AĢağıda görüldüğü gibi farklı sensör tiplerinden alınan görüntü kalitesi ve görünümü birbirlerinden farklıdır [136]. Tek parmaktan alınan bilgi ile de aynı iĢlem yapılabilir olmasına rağmen güvenlik ve stabil çalıĢma açısından en az iki parmak izi alınmaktadır.kalıtımsal olmadığını ve her insanın parmak izinin birbirinden farklı olacağını çalıĢmalarıyla ortaya çıkarmıĢtır. 25 Haziran 2007‟de ABD‟de sınır kapılarında bundan sonra iki değil on parmak izinin birden alınacağı bir sisteme geçileceğini açıklamıĢtır.Galton‟un çalıĢmalarını takiben Dr Henry Faulds (1983-1930) parmak izinin sınıflandırılmasına tam olarak açıklık getirmiĢtir.3. ġekil 35: Parmak Ġzi Alma Modeli 8.2. Daha sonra ise polis teĢkilatı tarafından kullanılmıĢtır. Günümüzdeki sistemlerde bu sınıflandırma genelde iki parmaktan alınan örnekler üzerinde gerçekleĢtirilmektedir.

207 . ġekil 37: Görüntünün ĠĢlenmesi Doğrulama ĠĢlemi AĢağıda görüleceği gibi doğrulama iĢlemi için kullanılan anahtar noktalar her parmak izinde diğerlerinden farklıdır [136].ġekil 36: Sensör ÇıkıĢları Görüntünün ĠĢlenmesi Optik sensörlerden alınan görüntü üzerinde parmak izi çizgi sırtları belirginleĢtirilerek farklı noktalardan alınan noktalar özellik çıkarma algoritmasından geçirilerek değiĢme imkanı en az olan en belirgin noktalardan resim olmayan kiĢiye özel bir ID kod oluĢturulur [137].

Korelasyon iĢleminin doğru sonuç verebilmesi yön bilgisine de bağlı 208 . Birden fazla çizginin kesiĢtiği noktalarda özel olarak ele alınır Bir çizginin çatallaĢıp kısa bir mesafe sonra tekrar birleĢmesi sonucunda oluĢan kapalı yapıya göl (lake) adı verilir.ġekil 38: Doğrulama ĠĢlemi Daha detaylı iĢlemler için bu sınıflarda alt sınılara bölünmektedir. Paralel giden iki çizgiyi birleĢtiren kısa çizgilere de köprü (bridge) adı verilir. Parmak izi tanıma iĢlemi korelasyon yöntemiyle yapıldığı gibi yukarıda belirtilen özel noktaların yer ve sırasına göre de yapılabilir. Eni boyuna neredeyse eĢit olan çizgiler nokta (ridge dots) olarak alandırılır.Bu sınıflandırmaların yanı sıra parmak izlerine çizgi bazında bakıldığında belirli özelliklere sahip noktalar ortaya çıkmaktadır. Ġkinci iĢlem için graf yapısı oluĢturulmalıdır. Bunlar. KarĢılıklı çatal (opposed bifurcation) Ġkili Çatal (double bifurcation) Üçlü Çatal (trifurcation) Çizgilerin bitiĢ noktalarıda özel olarak ele alınır. Noktalardan daha uzun olan ve değiĢken boyutlu çizgilerde vardır ve ada (island) olarak adlandırılır. Bir çizginin bölünüp birden çok çizgiye ayrılıdığı noktalar çatal (bifurcation) olarak adlandırılır.

Ġnsan yüzü parmakta olduğu gibi özelliklerinin kolay çıkarılabileceği bir yapıya sahip olmadığınadan yüz tanımanın geliĢimi ve kullanımı parmak izinde olduğu kadar eskiye dayanmamaktadır. Parmak izinin değiĢtirilip bir baĢka parmak izine benzetilmesi zordur Belirli özelliklerinin çıkarılıp sadece bu özelliklerin saklanması sayesinde hızlı arama yapılabilir.3.3. Median. Yüz tanımada kullanılan baĢlıca yöntemler aĢağıdaki gibidir: 209 .Kenar algılama filtreleri olarak sobel. 8. Parmak izinden gerekli özellikleri çıkarmak için belli baĢlı görüntü iĢleme tekniklerini uygulanmaktadır. Parmak izinin kalıbının kendisi yerine kullanılma ihtimali vardır. Dezavantajları Örnek alınan parmağın yıpranması sonucu aynı izin tekrar elde edilemeyebilir.3. Bunlardan ilki sayılabilecek yöntem „eigenfaces‟ Matthew Turk ve Alex Pentland 1987 yılında ortaya atılmıĢtır.2.3. 8.1. Ġkizlerde bile farklılık gösterir. DeğiĢik özellikleri kullanan değiĢik yöntemler ortaya çıkmıĢtır. KiĢinin kilo alması gibi fiziksel değiĢimlerden parmağında etkilenmesi ve parmak izinin eskisiyle örtüĢmeyecek hale gelmesi mümkündür. prewitt gibi filtreler kullanılır.1. Daha sonra çizgilerin bitiĢ ve çatal noktaları elde edilir. 8. Avantajları Parmak izinin kolaylıkla alınabilmesi. Yüz Tanıma Tarihçe 8.olduğundan örnek alınırken buna dikkat edilmelidir. Görüntünün gürültülerden arındırılması Kenar algılama Özelliklerin çıkarılması Parmak izinin gürültülerden arındırılması iĢleminde belirli filtreler kullanılır.3.2.1. mean ve gaussian gibi filtreler bunlardan bazılarıdır.Özellik çıkarma iĢlemi için kenar algılama sonucunda elde edilen görüntüde inceltme algoritmaları uygulanıp çizgiler özellik çıkarma için uygun hale getirilir. Yüzümüzün içerdiği özelliklerin fazlalığı bu özellikleri kullanacak yöntemlerin sayısını da arttırmıĢtır. gradient.4.

Kamera tarafından alınan görüntüde tamamen yüze ait bölge 210 . Özellikleri 8. Ayrıca 2001 yılında ABD‟de yapılan NFL (National Football League) finalinde 19 suçlu yakalanmıĢtır. Ancak burada baĢka bir sorun ortaya çıkmaktadır. Sıradan bir kamera ile çevreden birçok yüz görüntüsü alınabilir. kimlik gibi belgelerde bir kiĢinin farklı adlarla kayıt yaptırmaması amacıyla yüz tanıma sistemi kullanılmaktadır. Yüz tanıma yönteminde kiĢilerden örnek almak diğer yöntemlere göre çok daha zordur.2.3.PCA ICA LDA EP EBGM Kernel Methods Trace Transform AAM 3-D Morphable Model 3-D Face Recognition Bayesian Framework SVM HMM Boosting & Ensemble Resim 68: Eigface Örnekleri Yüz tanıma yöntemi kullanılarak 2000 yılında Meksika‟da yapılan seçimlerde birden fazla oy kullanılmasını engelleyecek bir sistem oluĢturulmuĢtur.2. ABD‟de verilen ehliyet.

noktalar arasındaki 2boyutlu uzaklıklar ile ağırlıklandırılır. Bu yöntemde yapılan iĢlem Karhunen-Loève transformu olarak da bilinmektedir. PCA yönteminde veritabanında saklanan görüntüler küçültülmüĢ ve sıkıĢtırılmıĢ olarak saklanmaktadır. Bazı yöntemler yüzde bulunan oranları karĢılaĢtırıken bazılar YSA ile öğreterek tanıma yapmaktadır. Bu katsayılara „jet‟ denilmektedir.bulunmalıdır. Graftaki düğümler burun. PCA yönteminde tanıma iĢleminin yapılabilmesi için alınan örneklerin veritabanında bulunanlar ile aynı boyutta olması gereklidir. Kenarlar. Veri tipi hakkında herhangi bir bilgi vermez. PCA tekniği temel olarak çok boyutlu veri kümelerini analiz edilebilmesi için daha az boyutlu kümelere dönüĢtürür. EBGM (Elestic Bunch Graph Matching) yönteminde insan yüzünü graf olarak ifade eder. Her düğümde farklı faz ve genlikte oluĢturulmuĢ 40 adet Gabor wavelet katsayısı bulunur. Bu adımdan sonra değiĢik yollar izlenerek yüz tanıma iĢlemi yapılabilir. Bu yöntemlerin çalıĢma Ģekilleri aĢağıda kısaca açıklanmıĢtır. ICA (Independent component analysis) yöntemi çok değiĢkenli iĢaretleri alt parçalara bölerek iĢlem yapmaya dayalı bir hesaplama metodudur. Tanıma iĢlemi jet‟ler ve ağırlıklandırılmıĢ kenarlar ile yapılır. LDA sadece sınıflandırma yapmaya yarayan bir yöntemdir. Radon dönüĢümü iki boyutlu uzayda düz çizgilere uygulanan intergral dönüĢümüdür. LDA (Linear Discriminant Analysis) elde varolan sınıfların özelliklerini ölçerek yeni gelen örneklerin sınıflandırılmasını sağlayan bir yöntemdir. Bu sayede farklı açılardan görüntüsü alınan cisimlerde tanınabilir. AAM (Active Appearance Model) nesnelerin Ģekillerini istatistiksel bir modelidir ve iki resmin eĢleĢtirilmesi için kullanılan bir hesaplama yöntemidir. KarĢılaĢtırılacak örnek sayısı (durum uzayı) çok büyük olduğu zaman genetik algoritmalara baĢvurmak hızlı bir çözüm elde etmemize yardımcı olmaktadır. Bunun için „Face Detection‟ yani yüz bulma algoritmaları kullanılmaktadır. Algoritma gri seviye 211 . Ters radon dönüĢümü ile görüntülerin tekrar oluĢturulması sağlanabilir. Sınıflar arasında farklılıklar arttırılmaya çalıĢılırken sınıf içindeki örneklerin arasındaki farklar azaltılmaya çalıĢılır. Trace transform sayesinde cisimleri tanırken rotasyon. Yüz bölgesi bulunduktan sonra iĢlemeler burada devam etmektedir. boyutlandırma gibi transformasyonların ektileri ortadan kaldırılır. göz gibi belirgin noktalardan oluĢur. Bu sayede vertabanın yükü azaltılmıĢ ayrıca arama hızı arttırılmıĢtır. Trace Transform Radon dönüĢümünün genelleĢtirilmiĢ halidir. EP (Evolutionary Pursuit) genetik algorimtaları kullanarak sınıflandırma yapan bir yöntemdir.

Yani veri tabanındaki görüntülere ait vektörler ile alınan örnek vektörleri karĢılaĢtırılır. 3-D Morphable Model yukarıda kullanılan tekniklere göre daha değiĢik bir yaklaĢım ile yüz resimlerini 3 boyutlu olarak inceler. vs) atılır. Örnek olarak alınan resmin çekildiği ortam ile veri tabanındakini karĢılaĢtırırken çevre koĢullarının değiĢimini 3 boyutlu görüntüye uyarlayarak elde ettiği sonuç ile karĢılaĢtırma yapabilir. SVM (Support Vector Machine) yöntemi verilen noktaları destek vektörleri ile ifade eder ve aynı sınıfa ait noktaları bir bölümde tutacak bir hiperbol çizmeye çalıĢır. 3-D Face Recognition bu yöntemin getirdiği en büyük yenilik yüz görüntüsünde kiĢinin doğal ifadeleriden bağımsız olarak tanıma yapabilmesidir. Öncelikle yüz bölgesi ve dokusu belirlenir. 212 . Bu iĢlemin ardından yüzün 3boyutlu gösterimi elde edilir. Bu elde edilen görüntü tanıma iĢlemi için kullanılmaktadır. SVM yöntemiyle resimde iĢaretlenen belirli noktaların takibi de yapılabilir. Daha sonra bu bölge içinden gereksiz ve tanımayı zorlaĢtıracak bölümler (saç. Verilen resimden 3boyutlu görüntüyü çıkarması ve transformasyonlardan bağımsız olması bu yöntemi güçlü kılmakla beraber uygulanmasını da bir o kadar zorlaĢtırmaktadır. PCA yöntemiyle özellik çıkarımı yapıldıktan sonra SVM yöntemiyle görüntü ikilieri arasındaki farklar araĢtırılır.resimler üstünde tahmin edilen nokta ile hedef nokta arasındaki farkların hesaplanmasıyla (least squares) çalıĢır. Bu yöntemi açıkayacan örnek programın videosunu izleyebilirsiniz. Bayesian Framework Bayes teoremine dayanan ve olasılıksal benzerlikleri ölçen bir yöntemdir. Yüzler arasındaki benzerlik Bayesian kuralına göre ölçülmektedir. Bu yönteme göre iki çeĢit yüz görüntüsü varyasyonu vardır: intrapersonal (kiĢinin içinde geliĢen) ve extrapersonal (kiĢinin dıĢında geliĢen).

Yüzde oluĢacak bir yara ve hasarın tanımayı olumsuz etkilemesi söz konusudur. Dezavantajları Uygulanması diğer yöntemlere göre oldukça zordur. Ortaya çıkarılan model parametreler „doku eĢleĢtirme‟ – „pattern matching‟ için kullanılır. Bundan dolayı taklit edilmesi oldukça zor bir tanıma yöntemidir. Parmak izindeki kadar kolay taklit edilemeyecek özellikleri barındırırır.3. 8. HMM iĢlemi bilinmeyen parametreleri gözlenebilir parametreler ile elde etmeye yardımcı olur.2.3.2.4. Avantajları Ġnsan yüzlerinin tek yumurta ikizleri haricinde birbirnden tamamen farklıdır.Resim 69: SVM HMM (Hidden Markov Models) bir istatsitiksel model olup bir iĢareti karakterize etmek için kullanılır. HMM yöntemi Bayesian ağı yönteminin basit bir hali olarakta nitelendirilebilir. 213 . 8. Örnek alma iĢleminin sadece bir kamera ile kolaylıkla yapılabilinir. Çevre koĢullarından çok fazla etkilenmesi. KiĢilerin yüzündeki ufak mimiklerden bile tanımanın yanlıĢ sonuçlar verebilme ihtimali vardır.3.

1995 yılında otomatik iris tanıma yapabilen cihazlar piyasaya çıkmaya baĢlamıĢtır. Tüm iris üzerinde iĢlem yapılmamasının bir diğer sebebi ise göz kapağının yarı kapalı olması ve kirpiklerin irisi örtmesidir. Ġris bölgesi seçildikten sonra bu bölge üzerinden dokuya dayalı olarak özellik çıkarma iĢlemleri yapılır. Tarihçe 1936 yılında Frank Burch isimli göz doktoru bir bireyi tanımak için iris desenlerinin kullanılabileceği fikrini öne sürdü. John Daugman‟dan iris tanımayı otomatik hale getirecek bir algoritma geliĢtirmesini istemiĢtir.3. Ġris üzerinden göz bebeğine bitiĢik yerlerden belirli sayıda parça alınarak bu karĢılaĢtırma yapılabilir. Ġris tanımada ilk adım göz resminden iris bölgesinin bulunmasıdır. Aran Safir tüm irislerin eĢsiz olduğunu ispatlayarak 1987 iris tanıma ile ilgili patentlerini aldılar.1. Bunun için iris Ģeklinden yararlanılabilineceği gibi göz bebeğinin siyah renginden de yararlanılıp histogramdan da bu bölge çıkarılabilir. Özellikleri 8. Bu özellik çıkarma ve karĢılaĢtırma iĢlemininde birden fazla yolu bulunmaktadır.3. Ġris Tanıma 8.3.3.3. Ġris tanıma sistemleri yüz ve parmak tanımada olduğu gibi özel noktaların çıkarılmasıyla yapılamamaktadır.3.Bu yöntemlerden biri göz bebeğinin etrafından alınan parçalar üzerinde iĢlem yapmaktır. Dr. 214 . Daha çok „pattern recognition‟ olarak bilinen doku arama yöntemiyle yapılır. 1993 yılında ABD‟de Defense Nuclear Agecny bu iĢlemi yapacak bir prototip üstünde çalıĢmalara baĢlamıĢtır. Flom. 1995 yılında tamamlanan sistem Dr. Dr. 1985 yılında Dr. Daugman‟a bu dalda bir patent kazandırmıĢtır. Göz kapağının tamamen açık olmadığı durumlarla da karĢılaĢılabileceği için önce göz bebeği ardından irisin bulunması daha iyi sonuçlar vercektir.8. Leonard Flom ve Dr.2. Ayrıca sobel kenar algılama algoritması ile kenarlar bulunup „circle detection‟ algoritmalarıyla da göz bebeği ve iris bulunabilir.

Bu parçaların büyüklüğünün her zaman eĢit olduğuğunu garanti altına almak için örnek olarak alınan görüntülerin boyutları sabit olmalıdır. Yani iris dokusu tamamen kiĢiye özel bir yapıdadır. Doğumdan sonra oluĢan iris dokusu dıĢardan bir etki gelmediği sürece ölene kadar değiĢmez.3. i = I (x. j = I (x+a. 215 .3. Herhangi d ve a değerleri kullanılabilir. I. Tek yumurta ikizlerinde bile iris yapıları farklıdır. Görüntüden örnek olarak alınan bu üç parça birleĢtirilerek bu üçlü parçaya ait co-occurance matrisi oluĢturulur. Ġris örneği alınırken ~10cm mesafeden bir resim çekilmesi yeterlidir. belli bir mesafede „a‟ belirlenen gri seviye değerleriyle iki pikselin resim üzerinde hangi sıklıkta bulunduğunu belirten matrise co-occurance matris denir. Avantajları Ġris parmak veya yüz gibi vücud dıĢında olan bir organ olmadığından dolayı zarar görme olasılığı daha düĢüktür.Resim 70: Ġris Bölgesi Yukarıdaki Ģekilde olduğu gibi göz bebeğinin sağından solundan ve altından belirli sabit büyüklükte parçalar alınır. gri seviyeye sahip resmimizde mesafeyi „a‟ olarak alırsak . ĠĢleme baĢlamadan önce resmi tekrar boyutlandırmak gerekebilir. 8.j) değeri bir arttırılır.y) => p (i.Yönü belirten açı değeri 0. Parmak izi gibi yöntemlerde örnek alınırken fiziksel olarak temas olduğundan dolayı örnek alma sırasında yanlıĢ veriler alınabilir. bu değerlerin seçimi bir kurala tabi değildir. co-occurance matris de p ile simgelensin. Bu iĢlem resmin tamamına uygulanır ve sonuçta co-occurance matris oluĢturulmuĢ olur.3.y) . Daha sonra alınan örnekler üzerinde de aynı iĢlem yapıldıktan sonra YSA ile sınıflandırma yapılarak eĢleĢtirme sonucu elde edilir. Bu matris oluĢturulduktan sonra yapay sinir ağlarını eğitmekte kullanılır.Belli bir yönde „d‟.

Elde bulundan damarlarda kiĢiye özgü olduğundan dolayı geçerliliği olan bir yöntemdir.4.5. Ortaya çıkan son görüntü üzerinde özellik çıkarma iĢlemleri yapılır. Yüksek çözünürlüklü iris resimleri ve üzerine iris deseni basılmıĢ lensler ile varolan sistemleri aĢmak mümkün olabilir. 8. Aksi halde beklenen sonuçlar elde edilmeyebilir. insanın ölümünden sonra en kısa sürede değiĢime uğrayan organlardan biridir. Bu eĢikleme iĢlemi için gerekli olan değer dinamik olarak (genellikle otsu algoritmasıyla) elde edilir. Retina Tanıma Retina tanıma iĢlemi insanın göz bebeği arkasındaki damar tabakanın tanınmasıdır.3. 216 . Bu bölgedeki damarlar kiĢiden kiĢiye değiĢmesine rağmen damar ve göz hastalıklarından (ör:diabet) damarların etkilenmesi söz konusu olduğundan pek yaygınlaĢmıĢ bir yöntem değildir.3.3. 8. Ayrıca örnek alma sırasında kiĢinin belirli bir noktaya bakması da bu iĢlemi zorlaĢtırmakta ve yöntemin az tercih edilmesine yol açmıĢtır. Dezavantajları Tanımanın yapılabilmesi için çekilen resmin çözünürlüğünün ve kalitesinin çok iyi olması gerekir. Bu yöntemde de el resmi çekildikten sonra damar yapısı ortaya çıkarılır ve tanıma iĢlemi retina yönteminde olduğu gibi yapılır. Ayrıca retina yönteminin aksine elden örnek resim alması daha kolay olmaktadır.3. Buna rağmen fiziksel olarak değiĢime ve deformasyona açık olan bir bölge olan el üstünde yara vs gibi değiĢimler olduğu zaman tanıma iĢlemi olumsuz sonuç vermektedir.4. Buradan sonraki iĢlemler parmak izindeki yöntemlere benzemektedir. Ancak bu yöntemde örnekler göz arkasında bulunan damarlar yerine el üzerinde ki damarlardır.Göz.Retina resmi çekildikten sonra elde edilen görüntüde eĢikleme yapılarak damar görüntüsü elde edilir. Damar Tanıma Damar tanıma retina tanıma ile aynı algoritma ile çalıĢır. 8. Daha iyi sonuç almak için eĢikleme iĢlemi ardıĢıl olarak yapılır ve birden çok eĢik değeri alınarak adım adım damar görüntüsü elde edilir.

Bundan dolayı maliyeti diğer yöntemlerde kullanılan cihazlara göre daha fazla olabilir. Her bir DNA molekülü 4 kimyasal birim içerir. KiĢilerin el yazısında kullandıları harflerin biçimleri birbirinden farklılık göstermesinin yanı sıra bu harfleri oluĢturma biçimleri de dikkate alınır ve yöntemin baĢarı oranı arttırılır. DNA tanıma günümüzde en güvenilir kimlik doğrulama yaklaĢımlarından biridir ve en çok babalık testleri ve adli iĢlemlerde kullanılmaktadır. El Yazısı Tanıma El yazısı tanıma iĢlemi ilk bakıĢta kesin bir sonuç vermeyeceği düĢüncesi uyandırmasına rağmen tanıma iĢlemini baĢarıyla gerçekleĢtirmektedir. Bu yapılar Ģeker molekülleri ve fosfat grupları ile birlikte pozisyon ve 217 .3.Resim 71: El ve Damar Tanıma Teknolojisi 8. Varolan bir yazıdan tanıma yapılırsa birçok özellik kaybolabilir ve taklidi muhtemel bir hale gelir. Harfleri oluĢturma sırası.6. kan ve diğer biyolojik materyaller incelenmektedir. Bunlar: Adenin (A). DNA tanımada saç. noktaları ve çizgileri çizme sırası da dikkate alınabilecek bir takım özelliklerdendir. Sitozin (C) ve Timin (T) olarak sıralanabilir. Guanin (G).Diğer tanıma yöntemlerinde örneğin alındığı cihazın (ör:kamera) sadece o iĢ için üretilmemiĢ olması yani baĢka amaçlarda da kullanılmasının yanı sıra el yazsını tanımak için kullanılan cihazlar bu amaca özel hizmet eden cihazlardır.7. DNA Tanıma Teknolojisi DNA yapısının kiĢiye özgü bir karakteristik olduğu ilk olarak 1985 yılında keĢfedilmiĢtir.3. 8. Bundan dolayı yazı yazılırken yapılan tespit hem daha doğru sonuçlar verir hemde güvenliği artırır. Yöntemde hücre nukleuslarındaki kromozomlarda saklanan DNA molekülleri kullanılmaktadır.

Elde edilen sonuçların analiz edilmesi. 2. tekrar sayısı ve miktarının değiĢimi kiĢiye özgüdür. 4. kemik iliği nakli gibi durumlarda yöntemin baĢarısı düĢmektedir. 3. Resim 72: DNA AraĢtırma Metodu Doğruluğu çok yüksek bir yöntem olmasına rağmen diğer biyokimyasal ve kimyasal analizlerde olduğu gibi DNA analizinde de yöntemin doğruluğu örnek kalitesine bağlıdır. Tekrar yapılarının vs bulunması. 6.C. Son yıllarda gündeme gelen DNA çipler ve mikrodiziler ile bu yöntemin elveriĢsiz özellileri ortadan kaldırılacaktır [132]. 218 . DNA‟nın izole edilmesi. DNA analizi diğer biyometrik teknikler ile karĢılaĢtırıldığında maliyeti yüksektir. Tek yumurta ikizleri buna istisnadır. Örneklerin karıĢması.diziliĢ açısından genetik bilginin kodlandığı çatıyı oluĢtururlar. 5. kirletilmesi. DNA örneğinin alınması.G. Ayrıca iĢlem süresinin 24 saat gibi bir zaman gerektirmesi de bu yöntemi gerçek zamanlı kimlik kontrolünün gerektiği durumlarda elveriĢsiz hale getirmektedir.T yapılarının aynı ardıĢık diziliĢlerinin oluĢturduğu tekrar yapısı. Tandem tekrarlaması olarak bilinen A. DNA tanımada gerçekleĢtirilen iĢlemler aĢağıda verildiği Ģekilde sıralanabilir: 1. Parçaların ayrılması. Polimeraz zincir tepkimesi (PCR) kullanılarak enzimatik sınırlama ve yükseltmenin gerçekleĢtirilmesi.

kartlardan tamamen kurtaracaktır. Ayırca sahte kimlik veya kredi kartı gibi olayların da önüne geçilmesi için mükemmele yakın bir çözüm üretmektedir. Daha sonraları ise kartların çalınmasıyla gerek bankalar gerek kullanıcılar birçok sorunla karĢılaĢtılar. SSO Kiralık kasalara eriĢim güvenliği SatıĢ noktası terminallerinde (POS) kullanıcı tanımlama Çek onaylama iĢlemlerinde kullanıcı güvenliği Kombine bilet uygulamaları Ulusal kimlik uygulamaları.3.Bu tip sistemler insanların tamamen kayıt altına aldığı için bu tip verilerin saklandığı veritabanlarının güvenliği en üst düzeyde olmalıdır. Ģifrelerden. Günlük hayatta birçok iĢlemimizi bu yöntemlerle yapabileceğiz. Hastanelerde yeni doğan ünitelerine eriĢim kontrolü Okullarda öğrenci devam takip ve eriĢim kontrol. kiĢisel bilgisayar ve taĢınabilir bilgisayar güvenliği. Biyometri’nin Kullanım Alanları Biyometrik sistemlerin kullanım alanları hayal gücünüz ile sınırlı olmakla beraber yaygın olarak.) kullanarak paramızı ödeyebileceğiz.retina vs. loyalty iĢlemleri Yüksek güvenlik bölgelerine eriĢim kontrolü Personel devam ve takip uygulamaları ATM'lerde kullanıcı tanımlama Çağrı merkezlerinde kimlik saptama Havalimanlarında check-in ve boarding iĢlemleri Sınır kontrolü ve sınır kapılarından giriĢlerin kontrolü Ġnternet bankacılığında kullanıcı tanımlama Kurumsal ağ. Örneğin kredi kartı kullanılmaya baĢladıktan sonra insanlar nakit para taĢımak yerine bu kartları taĢımaya baĢladılar.9. 8.8.8. sürücü ehliyeti ve pasaportlarda kimlik tespiti 219 . Biyometrinin Geleceği Yakın gelecekte biyometrik kimliklerimiz bizleri yanımızda taĢıdığımız kimliklerden. veli kontrolü Elektronik ödeme. Eğer biyometrik tanıma yöntemleri bu alanda kullanılırsa alıĢveriĢ sonrası kasada sadece parmağımızı yada bakıĢımızı (iris. Yeterince yaygın kullanıma eriĢtiği zaman suç oranında etkisi hissedilir Ģekilde düĢüĢler yaĢanacağı kesindir.3.

8. Biyometrik Teknolojiler Standart mıdır? Biyometrik güvenlik sistemleri konusunda uluslararası bir standart söz konusudur. Bu sebeple. irisretina tanımlaması iĢlemleri elektronik ticaret. Resim 73: Biyometrik Alanlar Biyometri teknikleri. bankacılık iĢlemlerine ulaĢabilen bir kullanıcının dünyanın baĢka bir ülkesindeki bir bankanın da bankamatik cihazından. 220 . iris-retina tabakası. ses tanımı gibi biyometrik tanımlama sistemlerinde kullanılacak iĢlemlere uluslararası bir standart getirme çabası sonucunda. bugün Ģimdilik sadece dizüstü bilgisayarları açmak. örneğin. parmak izi. Türkiye'de bir banka hesabı ve parmak izi tanıma sistemi bulunan bankamatiklerden kredi kartı kullanmadan sadece parmak izini göstererek para çekebilen. parmak izi. International Committee for Information Technology Standards (INCITS) (Uluslararası Bilgi Teknolojileri Standartları Komitesi) tarafından.10. sabit diskleri kullanabilmek gibi nispeten küçük uygulamalar için kullanılsa da. biyometri teknolojisi yaygın ve etkin bir biçimde kullanılabilmesi için bu standart gereklidir [134]. iĢlem yapmasını mümkün kılmak için gerekli olan standartlar belirlenmektedir. tesislere ve ofislere eriĢim güvenliği Elektronik bilet satıĢı CRM uygulamaları sayılabilir [131]. web güvenliği gibi alanlarda da etkili olacak. dizüstü veya masaüstü sistemde bulunan tanımlama cihazına basılan parmak izi ile web üzerinden ulaĢılan banka hesabında kayıtlı parmak izini karĢılaĢtırmak için iki sistemin de okuduğu biyometri verilerinde mutlaka bir standart oluĢması gerekiyor ki. Türkiye'deki mevduat veya kredi hesabına ulaĢarak.Hastane ve sigorta kuruluĢlarında hasta takibi ve kimlik saptama Kamu hizmetlerine yönelik kayıt takibi (SSK.3. vergi. trafik) Binalara.

UYDU NEDĠR? Herhangi bir bölgeden gönderilen sinyalleri. almiĢ olduğu sinyali istenilen bölgelere değiĢik frekanslarda gönderen ileri teknoloji cihazlardır[141]. SSCB‟nin 1957 yılında ilk insan yapımı uyduyu uzaya göndermesiyle baĢlayan uzay yarıĢında.3. 9. üzerinde bulunan elektronik devrelerden geçirerek. soğuk savaĢ 221 .2. Uydular yeryüzüne gönderdikleri sinyalleri değiĢen oranlardaki sinyal seviyeleri ile gönderirler. Birey Ayırt Etme Kaynakları KarĢılaĢtırma Tablosu Tablo 10: Birey Ayırt Etme Kaynakları KarĢılaĢtırma Tablosu BÖLÜM VIII 9.11.8. UYDU SĠSTEMLERĠ 9. Buna uyduların ayak izi denir[141]. UYDULARIN TARĠHSEL GELĠġĠMĠ ĠletiĢim ağlarının en önemli kavramından biri olan uydular.1.

Bunu 1967‟de Intelsat II. UYDULARIN ÖMRÜ YaklaĢık olarak bir uydunun ömrü 12–15 yıl kadardır.4. UYDULARIN YÖRÜNGESĠ Uydular çevresinde döndüğü gezegen tarafından yörüngesinde tutulur. Early Bird. 222 . Dünyadaki bütün uydular ayni yörünge üzerinde durmazlar. 9. 9.3. Uydu üzerine dünyanın gölgesi düĢtüğünde. BaĢka bir anlatımla uyduyu dengede tutmaya yarayan roketlerin yakıtı bittiğinde uydu ömrünü tamamlamıĢ olur[142]. Bu kuĢak jeosenkron (yeryüzü ile es zamanlı) bir yörüngedir[143]. Clarke kuĢağı diye adlandırılan yörüngeye 1965 yılında ABD tarafından yerleĢtirildi. UYDULARIN ENERJĠ KAYNAKLARI Uyduların gücü kısa süreli iĢleyebilen bataryalar veya uzun süreli kullanılabilen güneĢ panoları vasıtasıyla güneĢten elde edilir.5. Aksi bir durum ortaya çıkmadığı sürece bir uydunun ömrü üzerindeki denge roketlerinin yakıtı ile direkt olarak ilgilidir. Gezegen uyduyu yerçekimi etkisi ile kendisine çeker. BaĢka bir deyiĢle kullanılması düĢünülen uydunun amacına yönelik olarak yörüngesi değiĢecektir. Yeryüzünden bakıldığında hep aynı noktada kalan uyduların ilki. 1969 yılında ise Intelsat III izledi[142]. Gezegenler ve uydular milyonlarca yıl süreyle dönerler.taraflarının çok büyük ölçüde kamusal kaynak aktarmasıyla ortaya çıkan büyük bir teknolojik alanın ürünüdür[142]. Bunun sebebi uzayda sürtünme ya da yavaĢlatıcı etkinin çok az olmasıdır[143]. 9. uydu güç olarak bataryaları kullanır[143]. Uydu yörüngeleri genel olarak dünyaya olan uzaklıklarına kullanım amaçlarına ve yörünge düzlemlerine göre isim alırlar. Bunlara örnek verecek olursak Televizyon ve Radyo gibi amaçlara yönelik olan haberleĢme uyduları Clarke Belt adi verilen ve yeryüzüne uzaklığı yaklaĢık olarak 36000 km olan bir kuĢak üzerinde bulunurlar.

Bir yukarı-link için en kullanıĢlı frekans bandı 5. yüksek güçlü kuvvetlendiricisi ile kuvvetlendirilerek. taĢıyıcı frekanslarını değiĢtirerek tekrar yer istasyonuna aĢağı link üzerinden iletilmektedir.7–4. Uydu haberleĢme yer istasyonları ile sağlanmaktadır[1].425 GHz dir.1. Resim 77: Uydu ve Yer Ġstasyonu 9.925–6.6.6. Bu bantlar Ģunlardır: 9. sonra bu modüle edilmiĢ iĢaret yüksek kazançlı ve dar ıĢın demetli bir anten ile ıĢınlanmaktadır[1]. 223 . Uydu bu iĢaretleri kuvvetlendirip. Yer istasyon vericileri birbirinden bağımsız 24 televizyon resim ve ses iĢaretleri çoğullanarak yukarı-link taĢıyıcısına bindirilip jeosenkron uyduya gönderilmektedir. Bir yer istasyonunda uyduya ıĢınlanan iĢaretin yoluna yukarı-link adı verilmektedir.2.9. X Bandı Yayınları Frekansları 6-11 GHz'in arasında olan ve genellikle askeri haberleĢme amaçları için kullanılan bir yayın türüdür.2 GHz dir[1]. UYDU ĠLETĠġĠM SĠSTEMLERĠ Yer yüzeyinin etrafında 120o aralıklara yerleĢtirilmiĢ ve jeosenkron yörüngeli uydularla dünyanın her tarafıyla haberleĢme gerçekleĢtirilmektedir[1]. gemi yer ve yön tayin sinyallerinin. tele haberleĢme sinyallerinin ve diğer askeri sistemlerin kullanıldığı frekans bandıdır[144]. Bu uyduların asıl kullanım amacı. AĢağı link için frekans bandı 3. Uyduya haberi göndermek ve almak için yeryüzünde yer istasyonları kurulmuĢtur. Uydu yer istasyonu vericisinde temel bandda bulunan iĢaret bir taĢıyıcı ile modüle edilip. Televizyon Yayını ve Uydu Frekansları Uydulardan alınan TV yayınları frekans bantları ile tanımlanır. Bazı uydulardan bu band içinde TV yayınları da verilmektedir.6.

yörüngelerinin Ģekillerine.1. diğer uyduların 224 .1.MEO) Yerdurağan Yörünge Uyduları (Geostationary Earth Orbit-GEO) Yüksek Yörünge Uyduları (High Eliptical Orbit-HEO) 9.4.6.7. 9. 9.9. 9. UYDU ÇEġĠTLERĠ Uydu iletiĢim sistemleri için kullanılan frekans değerleri belli bir frekans aralığını kapsamaktadır.1. Yeryüzünden olan yüksekliklerine göre uydular     Alçak Yörünge Uyduları (Low Earth Orbit – LEO) Orta Yörünge Uyduları (Medium Earth Orbit. dünyaya uzaklıkları en fazla değiĢen uydulardır. Televizyon yayınlarının büyük bölümü bu banddan yapılır[144]. Multimedya uygulamaları ve sayısal TV yayınları bu banddan yapılır[144].5.7. Bu bandda kullanılan alıcı antenleri genellikle elek Ģeklinde yapılır[144].3. Yaygın olarak kullanılan bir sınıflandırma türü ise yeryüzünden olan yüksekliklerine göredir[137]. Birkaç yüz MHz değerinin altındaki frekans değerleri Ġyonosfer tabakasını aĢamaz. 9.6. Ku Bandı Yayınları Bu band 12–14 GHz arası frekans bandlarını kapsar. C Bandı Yayınları 4-6 GHz frekansında kullanılan yayın Ģekline verilen isimdir. Ka Bandı Yayınları Bu band 20-30 GHz arası frekans badlarını kapsar.7. Alçak Yörünge Uyduları(Low Earth Orbit-LEO) Yüksek Yörünge Uyduları (HEO). sağladıkları hizmetlere ve benzeri pek çok kritere göre sınıflandırılabilir. Bu tip uydular. ağırlıklarına. Yörüngesel hareketi sırasında bir kutup bölgesi üzerinde dünyaya çok yaklaĢırken diğer bir kutup bölgesinde ise dünyadan çok uzak bir noktadan geçer. Uydular. Birkaç 10 GHz değerinin üstündeki frekans değerleri de yağmur gibi etkenler sebebi ile Atmosfer tabakasını aĢamaz[137].6.

sadece 3 GEO uydu ile dünyanın büyük çoğunluğu kapsanabilmektedir. sinyaller yüksek gecikme ve yol kaybına uğrarlar. Ayrıca.2.4.3. Daha çok bilimsel çalıĢmalar ve bölgede bulunan iĢ istasyonlarının iletiĢimi için kullanılırlar[142]. Alçak Yörünge Uyduları (LEO) ile Yerdurağan Yörünge Uyduları (GEO) arasında bulunan yörüngede hareketlerini sürdürürler. gecikmeye duyarlı uygulamalar için GEO uyduları elveriĢsiz kılar[1]. Yörüngesel hareketi sırasında bir kutup bölgesi üzerinde dünyaya çok yaklaĢırken diğer bir kutup bölgesinde ise dünyadan çok uzak bir noktadan geçer. Orta Yörünge Uyduları (Medium Earth Orbit-MEO) 9. Yüksek gecikme değerleri.1.7.1. ĠletiĢim amacıyla kullanılan uyduları çok yüksek alıcı-verici anten kulelerine benzetebiliriz. ĠletiĢim amaçlı uyduların hemen hepsi Jeosenkron Ekvatoral yörünge üzerinde bulunan uydulardır[1]. Yeryüzünden yaklaĢık 36000 km yükseklikte Ekvator düzleminde olan uydulardır. Daha çok bilimsel çalıĢmalar ve bölgede bulunan iĢ istasyonlarının iletiĢimi için kullanılırlar[1]. Yüksek Yörünge Uyduları (HEO).7. 225 . Bu yörüngede bulunan uydular GPS hizmetleri gibi yerkonum belirleme için kullanılırlar[142]. Bu tip uydular. Orta Yörünge Uyduları 5000–13000 km yükseklikte bulunan uydulardır. dünyaya uzaklıkları en fazla değiĢen uydulardır. Yerdurağan Yörünge Uyduları(GeostationaryEarth Orbit-GEO) 9. Yüksek Yörünge Uyduları (High Eliptical Orbit-HEO) 9. Yere göre sabit olmaları nedeni ile çeĢitli hizmetler için oldukça elveriĢlidir. Dönme periyotları Dünya‟nın dönüĢ periyoduna eĢittir ve dolayısı ile yeryüzündeki bir gözlemciye göre durağan görünmektedirler. ancak bu kısımda nüfusun yok denecek kadar az olduğu düĢünüldüğünde çok da büyük bir dezavantaj değildir. Kutup bölgeleri GEO uydular tarafından kapsanmaz. Kapsama alanları neredeyse tüm dünyanın %40‟ı olmak üzere oldukça geniĢtir.7. diğer uyduların eriĢemediği kutup bölgelerinde etkilidir. Ancak 36000 km gibi bir yükseklik söz konusu olduğundan.1.eriĢemediği kutup bölgelerinde etkilidir.

Elektronik Uydular: Bu uydular karĢı tarafın askeri hareketlerini elektromagnetik dalgalar ile izlemekte kullanılmaktadır. Yörüngeler jeosenkron (yere eĢ zamanlı). denizcilik ve havacılık için kesin konum sağlamakta. Askeri amaçlı uydular: Casus uyduları. Fotoğraf Uyduları: Fotoğraf uyduları askeri hedefleri tanımakta. meteoroloji ve jeodezi Ģeklinde gruplandırılabilinir[140]. erken uyarı uyduları olarak sınıflandırılabilir[1]. Casus uyduları: Bu uyduyu da fotoğraf ve elektronik uyduları.1. hem de jeosenkron yörüngelerdeki uydular radyo ve radar iletiĢimi ile izleyebilmektedir[1].7. Bu uydular. okyanus gözlem uyduları.2. Kullanım Amaçlarına Göre Uydular Yörüngelerin dünyadan uzaklığı. 226 . konumlandırma uyduları. Silahlı Kuvvetlerin kendi içinde bilgi alıĢ-veriĢine olanak sağlamaktadır.7. Erken Uyarı Uyduları: Erken uyarı uyduları karĢı tarafın nükleer saldırıya geçip geçmediğini belirlemekte kullanılmaktadır. değiĢik amaçlar doğrultusunda sınıflandırılırken yörüngeleri de amaçlarına uygun bir Ģekilde değiĢmektedir. Okyanus Gözlem Uyduları: Gemilerin izlenmesinde ve deniz koĢullarının saptanmasında kullanılmaktadır[1]. haber alma uyduları. saptamakta ve konumlandırmada kullanılmaktadır[1]. Çok genel olarak uyduların kullanım amaçlarına göre sınıflandırılması:      Askeri amaçlı uydular HaberleĢme uyduları Televizyon yayın uyduları Yön bulma uyduları Meteoroloji uyduları Askeri Amaçlı Uydular 9. Hem alçak yörüngelerde. Genel olarak yörüngeler 150-400 km arasındadır[139].2. uyduların kullanım amaçlarına göre değiĢir.9. yarı senkron ve alçak yörüngeli olabilir. Askeri amaçlı uydular belirlenen noktaların fotoğrafını çekmekte.

UYDULARIN YAPISI.2. yere göre sabit noktada bulunmaları ve döngüsünü 24 saatte yapmaları zorunluluğu nedeniyle. Bu nedenle meteorolji uyduları. Bölgesel Meteoroloji verileri daha kesin elde edilebilmesi için çoğunlukla yakın kutupsal yörüngeler. Yakın kutupsal yörüngeli uydular(650-1500km) olmak üzere ikiye ayrılmaktadır[142]. 20 bin km yükseklikte ki yarı senkron yörüngedeki bu uydular 24 saatte yerkürenin çevresinde 2 kez dolanmaktadırlar[1]. Kutupsal yörüngeli uyduların yüksekliğinin (650km-1500km) geniĢ bir aralıkla değiĢebilir olmasına karĢılık. Böylece savaĢ alanlarının füzelerle daha isabetli vurulması sağlanır[1]. YÖRÜNGESĠ VE ENERJĠSĠ Günümüzde Uydu HaberleĢme Sistemleri artık hayatımızın bir parçası olmuĢtur. HaberleĢme Uyduları Global haberleĢme amaçlı uydular. evimize gelen televizyon sinyallerinin.7.4. 9. bu amaçla kullanılmaktadır[142].9.2. Tercih edilen istasyon düzenlemeleri yapılırken. 4 adet uydudan gelen konum bilgileri ile hedefin yeri tespit edilmektedir.2. 36000km deki yere eĢ zamanlı yörüngeye yerleĢtirilmektedirler[142]. gerçekleĢtirdiğimiz telefon konuĢmalarının çoğunda farkında 227 . Yön Bulma Uyduları 9. Meteoroloji Uyduları 9.5'lik yıllık aktif çalıĢma oranıyla. Bu sistem 6 ayrı yörüngede 18 uydudan oluĢmuĢtur. sabit uydular ekvator düzlemindeki jeosenkron yörüngeye yerleĢtirilmiĢtir[142].   Yeryüzüne göre sabit konumlardaki jeosenkron uydular.2. Konumlandırma uyduları hem dost hemde düĢman kuvvetlerinin yerinin tespit edilmesinde kullanılmaktadır. ABD‟ de hedefin konumlarını vuruĢta 5m sapma sağlayan Navstar konumlandırma sistemini geliĢtirmiĢtir. yaptığımız bilgi alıĢveriĢlerinin.8.3. Her uydu kendi konumu ve zamanını kullanıcıya bildirmektedir. alınacak olan verinin tipini ve verileri gönderen uydunun yörünge karakteristiğini dikkate almak gerekir.7. Ortalama %99.7.

yer terminalleri parametreleri. bir uydudan. Uydu HaberleĢme Sistemleri Uydu iletiĢim sistemleri. 9. uplink) ve alınmasını (indirme hattı. Böylece olağandıĢı durumlarda sistemdeki aksaklıklar monitör edilip. gerekli önlemlerin alınması sağlanmıĢ olur. Uydu haberleĢme sistemleri saydığımız bu ihtiyaçları karĢılayabilecek özelliklere sahip teknolojisiyle gelecekte çok daha yaygın ve spesifik olarak kullanılacaktır. Yer istasyonu sayesinde uydu haberleĢme sistemindeki tüm parametreler (güç. gün geçtikçe daha fazla kanal kapasiteli ve daha hızlı haberleĢme sistemlerinin kurulmasına neden olmaktadır. uyundun yörüngesi. Ayrıca karasal haberleĢme Ģebekesiyle bağlantıyı sağlayan altyapı ve sistem monitörleme modülleri de bulunmaktadır[148].2. Yer Ġstasyonları Yer istasyonları anten modülü. vb) monitör ve 190 kontrol edilebilir. anten modülüne bağlı uydudan sinyalleri algılayan arama modülü.1. Resim 74: Yer Ġstasyonları bağlantısı 228 . gönderme frekansına çevirici) aracığıyla gerçekleĢtirilen ve iletiĢim trafiğinin gönderilmesini (çıkarma hattı. Artan iletiĢim trafiği.8.olmasak da altyapı olarak uydu sistemleri kullanılmaktadır. uydunun yörüngesini. alma ve gönderme modüllerinden oluĢur. 9.8. downlink) sağlayan yer terminalleri ağından oluĢmaktadır[145]. uzaydaki konumunu ve çalıĢmasını denetleyen bir yeryüzü istasyonundan ve uydu üzerindeki transponder (alma frekansını.

3. 229 . Kabaca bir uydunun yapısı incelenirse. Uydu bir merkezi cisim etrafında (yer.9. Yer yörüngeli uyduların büyük bir kısmı Van Allen manyetik kuĢakları içersinde bulunurlar. iç gezegenlere gönderilen uydular ve ay modülleri). kutup ıĢımasına neden olurlar. Uyduların Yapısı Günümüzde kullanılan uydu tipleri. Üçüncü bir neden ise mikron büyüklüğündeki asteroidlerin uydunun iç kısımlarına zarar vermesini engellemek içindir. Bu parçacıkların oluĢturdukları elektrik alan uydudaki elektronik aletlerin çalıĢmasını engeller. dünya üzerinde bulundukları yörüngelere göre üç grupta sınıflandırılır. gezegen. GüneĢ ıĢınları yansıtılarak uydunun ısınması engellenmiĢ olur[147]. Ģu kısımlardan oluĢtuğu görülür: Resim 75: Türksat‟ ın Yapısı Uydunun dıĢ kısımları gümüĢ veya altın bir baraka ile kaplanmıĢtır (özellikle tüm haberleĢme uyduları. Bu kuĢaklar güneĢten ya da yıldızlar arası ortamdan gelen yüklü parçacıkları hapsederek. Ġçlerinde ve dıĢlarında yapacakları iĢe göre uygun aletlerle donatılmıĢtır. Altın barak oluĢan elektriği toplamaya yarar. dünyanın etrafında dünya ile aynı hızda dönen GEO tipi uydular ve dünya etrafındaki dönüĢünü bir günden daha uzun sürede tamamlayan HEO tipi uydulardır. güneĢ gibi) eliptik veya dairesel yörüngeye girmek üzere imal edilmiĢ araçlardır.8. Ġkinci neden ise özellikle altının iyi bir iletken olmasıdır. Bunlar sırasıyla dünya etrafında bir günde bir turdan fazla yol alan uydular olan LEO tipi uydular. Bu tabakanın en belirgin özelliği yansıtıcı olmasıdır. Özellikle haberleĢme uydularının anten bağlantıları bile altın barak ile kaplanmıĢtır.

Ona göre de gerekli yörünge düzeltmeleri yapılır. gezegenleri. TV yayını vs. Ölçümleri radyo sinyalleri ile yeryüzüne ulaĢtırıyordur.8. hareket sistemini.8. kameralar. Uydular güneĢ ıĢınlarından korunmak için kendi eksenleri etrafında dönerler.4.).3. Uydu üzerindeki elektronik ve mekanik donanımı çalıĢtırmak için enerjiye ihtiyaç vardır. Bu sistemler yardımı ile uydunun yeri.9. HaberleĢme Sistemleri Eğer uydu ölçüm yapıyorsa.3. hızı tespit edilir. Bu enerji ya imalat sırasında kendisine yüklenmiĢ piller (doldurulmuĢ pil veya atom pilleri) vasıtasıyla karĢılanır. örneğin astronomik amaçlı ise yıldızları. radyo antenleri. Ya da uydu enerjisini dıĢ ortamdan tedarik eder. yakıtı ve aküleri barındıran bölümdür.3. Birinci bölüm hizmet bölümü denilen ve uyduyu yörüngede tutan. Güç kaynağı bir uydunun en önemli kısmıdır. Bu tür enerji ile 191 genellikle imalat sırasında uyduya yüklenir (yanıcı ve yakıcı sıvı yakıtlar) ya da uzay mekikleri vasıtasıyla yörüngede yakıt nakli yapılır.8. tüm haberleĢme donanımı yer almaktadır. Bu dönme düzgün olmak zorundadır ve daima kontrol edilir.2.3. 230 . Bu tür uydulara yansıtıcı uydular denir. dengeleyen kimyasal ve elektriksel tepki motorlarını. enerji durumu. Ayrıca astroid veya yörüngedeki bir uydu artığı ile çarpıĢma uydunun kontrolden çıkmasına neden olabilir. Belli bir yıldıza kilitlenme için uydunun pozisyonu çok önemlidir. teleskoplar. Üçüncü bölüm ise güneĢ levhaları ve tüm antenlerin bulunduğu dıĢ kısımdır[147].3. Uydudaki bilgi yerdeki belli istasyonlara belirli zamanlarda aktarılır. bilgisayarlar vb. Ġkinci bölümde uydunun ana görevini yerine getiren transponderler.8. Bunun dıĢında uydu ile bizzat haberleĢmeyi sağlayan sistemler vardır. Pozisyon Belirleme ve Sabitleme Üniteleri 9. Bunun dıĢında uyduların yörünge düzeltmelerinde belli bir eksoz hızı elde etmek için itme kuvvetine ihtiyaçları vardır. Güç Kaynakları 9. 9. güneĢi ya da derin uzayı inceliyor demektir. HaberleĢme uyduları ise yeryüzünün belli bir bölgesinden gelen sinyalleri diğer tarafa aktarırlar (devletler ve kıtalar arası telefon konuĢması. Bu tür elde edilen enerji elektronik aksam için gereklidir. Bilgisayar ve Veri Toplama Sistemleri: Dedektörler. Ayrıntılı olarak uyduları yapı bakımından üç bölüme ayırabiliriz. hareketlerini düzenleyen. DıĢ ortamdan (GüneĢ‟ten) enerji güneĢ panelleri ya da güneĢ pilleri yardımıyla sağlanır.1.

9. Bu kuvvetlerin olumsuz etkilerini ortadan kaldırmak ve dolayısıyla uyduyu kararlı bir durumda tutmak için. Ġstenen frekans ve polarizasyondaki radyo frekans dalgalarını iletmek. Uydu Transponderleri Uydu transponderleri. 9. Temel olarak. Bunlardan en önemlisi "Üç eksenli kararlı tutma" yöntemidir.4.) bu doğrulayıcı sistemler devreye girer. dünya üzerinde istenen bir noktaya yönlendirilebilmesi için antenlerin her zaman dünyaya dönük olması gerekmektedir. yüksek açısal momentumu bulunan bir denge çarkı gibi davranması sağlanmaktadır. Böylece uydunun.8. Dünya üzerinde bir yörüngede bulunan uydunun alıcı ve verici antenlerinin. alıcı antenine gelen yer terminali sinyalini filtreledikten ve yükselttikten sonra sinyali ulaĢması gereken yer terminaline istenen frekansta iletmekle yükümlüdür. Aksi halde iletiĢimin sürekliliği sağlanamayacaktır.4.4. Anten hüzmesi dıĢındaki alanlara minimum güç yaymak. Bu etkenler uydunun istenen yörüngede kalmasını önlemektedir. haberleĢmenin niteliği ile doğrudan ilgilidir. Mümkün olduğunca az istenmeyen sinyal toplamak. ancak dönme yönünün tersinde dönen düĢük ataletli bir platform üzerine oturtulmuĢtur. tekrarlayıcı (röle) mantığıyla çalıĢır.8.1.8. Uyduyu OluĢturan BileĢenler 9. Günümüzde ise yeni kararlı tutma yöntemleri geliĢtirilmiĢtir. yörüngede iken yerçekimi farklılığı.Uydunun tasarımı. 231 . Uydu. Uydunun bu Ģekilde kararlı tutulmasına "Çift Dönme" yöntemi denir. Güç yükseltecinin doyum noktasına ulaĢması durumunda (birden fazla taĢıyıcı sinyalin aktarımı durumu vb. dünyanın manyetik alanı. Antenler Kurulduğu bölgedeki istenen frekans ve polarizasyondaki radyo frekans Uydu antenlerinin temel görevleri aĢağıdaki gibi sıralanabilir: dalgalarını toplamak. Antenlerin her zaman dünyaya dönük tutulması için antenler ve 192 tüm haberleĢme donanımı uydunun dönme hızıyla aynı hızda. güneĢ enerjisi gibi dıĢ etkenler yanında uydunun dengelenmemiĢ iç hareketleri gibi birçok değiĢik kuvvetin etkisindedir. uyduyu kendi ekseni etrafında döndürmek gerekmektedir.2.

9. UYDULARIN YÖRÜNGELERĠ Kepler yasasına göre dünyanın etrafında dönen bir cisim dünyanın uydusu olur.4. elips. 9. Bu koĢullar altında parçacık radyasyonu. Uydularda bugün kullanılan solar enerji sisteminin yakın bir gelecekte yerini nükleer enerji sistemine bırakması beklenmektedir. Uydunun Akü ve GüneĢ Panelleri Uydunun enerji ihtiyacını karĢılamak için kaynaklar güneĢ hücreleri nükleer reaktörler. mikro-meteorlar ve tutulma dönemlerindeki ısı değiĢimleri en önemlileridir. Ancak nükleer enerjinin kullanılması sırasında uyduda bulunan haberleĢme donanımının radyasyon etkisine karĢı son derece iyi bir Ģekilde korunması gerekmektedir. hücresel yakıtlar. Ni-Cd aküler -5[oC] ile +10[oC] arasında çalıĢtırılabilmektedir. Bu uydunun yörünge sayısı sonsuzdur. Aküler genellikle Ni-Cd türdendir ve ağırlıkları solar hücrelere göre oldukça fazladır.8. Genel olarak bozucu ek etkenler bulunmadığı sürece uzaydaki tüm yörüngeler daire. Tutulma süresinde uydu dünyanın gölgesinden geçerken güneĢ panoları enerji üretmeyeceklerinden. termo-elektrik ve termo iyonik hücrelerdir. uydunun çalıĢmasını devam ettirebilmesi için akü bulundurulmaktadır[4]. mor ötesi radyasyon. GüneĢ panolarının verimi çevre koĢulları yüzünden devamlı olarak düĢmektedir. hiperbol. parabol gibi bir konik Ģeklinde olabilmektedir. güneĢi gerektirmemesidir.3. 232 .Resim 76: Uydunun GüneĢ Panellerini Gösteren Bir Fotoğraf 9. Bu yeni enerji kaynağının solar enerjiye göre en önemli üstünlüğü dıĢardan bir kaynağı.

Genelde Yer‟in iyonosfer tabakası. Bu etkenleri yenebilmek için uydunun tepki roketlerinin bulunması ve bunlar ve bunlar için gerekli yakıtla donatılmıĢ olması gerekmektedir. yeryüzündeki herhangi bir noktaya göre üzerindeki uydu konumu sürekli olarak sabit kaldığı için çok büyük önem taĢımaktadır. 233 . Yerçekimi kuvveti dünyanın ve uydunun ağırlığına. 193 Bu yörünge ekvator düzlemi üzerinde dairesel ve üzerindeki uydu hızının dünyanın kendi ekseni çevresindeki açısal hızına eĢit olduğu özel ve tek bir yörüngedir. uydunun sabit konumunu bozmaktadır. maden ve petrol yataklarının tespiti gibi. yörüngesine oturtulduktan sonra. Uydu fırlatıldığında amaçlanan yörüngeye oturtmak tam olarak sağlanamayabilir. Yerçekimi kuvveti merkezkaç kuvvetine eĢit olduğunda. yeryüzünün boylam çizgilerine paralel olarak dolanırlar. Kutup Yörüngeli Uydular Bu tür uydular.9. askeri bölgelerdeki hareketlilik. yer küresine ait bilgi toplama iĢleri bu tür yörüngeli uydular vasıtasıyla yapılırlar. Alçak yörünge uydularıdır ve dolanma periyotları kısadır. Yörüngede bulunan uydular yerçekimi ve merkezkaç kuvvetleri etkisi altında bulunmaktadır. 9. Yerçekimi kuvvetinde bir değiĢiklik. kutup bölgeleri. yerçekimi ve merkez kaç kuvvetleri arasındaki denge bozulmadığı sürece yörüngesi de değiĢmektedir. Uydu yörüngesinin dünya yüzeyine olan yüksekliği uydunun hızından belirlenir. uyduyu dünyaya doğru çekmekte. Yerçekimi kuvveti merkezkaç kuvvetinden büyük ise uydu dünyaya düĢer. FırlatıĢta yerle eĢ zamanlı yörüngeye tam olarak oturtmak gerçekleĢtirilirse bile uydu çeĢitli bozucu etkenler yüzünden bu yörüngeyi uzun süre koruyamaz. uydu yörüngeden çıkar ve uzaya gider. Bazı meteoroloji uyduları da kutup yörüngeli olarak atılabilmektedir. Bir uydu. tarımsal ürünlerin tespiti. okyanuslardaki akıntılar. Yörünge yarıçapı farklı olursa. uydu doğu-batı yönünde sürekli kayar. erozyon. uydunun dünyaya olan yüksekliği azaldıkça artar. merkezkaç kuvveti ise uydunun ağırlığı ve hızına bağlıdır. yeryüzünün fotoğrafının çekilmesi. Merkezkaç kuvveti yerçekimi kuvvetinden büyük ise. Yerçekimi kuvveti.1. uydu yörüngesi tam olarak ekvator düzlemi üzerinde olmazsa kuzey-güney yönünde günde bir kaç kez doğu-batı yönünde günde iki kez olmak üzere gökte 8 rakamının Ģekline benzer bir salınım yapar. yörüngesinde sabit tutan hız. Bu yörüngeye dünya ile eĢzamanlı yörünge denir.Uyduların sonsuz sayıdaki yörüngelerinden ancak bir tanesi. merkezkaç kuvveti ise dünyadan uzaklaĢmaktadır. Yer küresi döndüğü için devamlı olarak yeryüzünün farklı bölgelerini gözlerler. uydu yörüngede sabit kalır. Uyduyu.

Bu nedenle yeryüzünden bakıldıklarında sabit görünürler ve ampul uydu diye adlandırılırlar. erken uyarı askeri uyduları. Uydular dünya ile eĢ zamanlı yörüngelere yerleĢtirilmektedir. Uydu dünya ile aynı yönde dönmeli Ekvator enleminde bulunmalı Uydu 23.Resim 77: Kutupsal Yörünge 9. Böylece bir yörüngede dünyaya göre sabit kalması için. YaĢam süreleri daha uzundur[148]. Resim 78: Ekvatoral Yörünge 234 . dünyaya göre sabit bir konumda kalır. Göz ile bakıldığında yıldız sanılabilirler.94 saatte tam bir dönme yapmalı KoĢullarını sağlamalıdır. Ekvatoral Uydular Yer‟in ekvator düzlemine paralel ve o düzlem içinde dolanan uydulardır. periyodları da 24 saat civarındadır.9. Yörüngelerinin en öte noktası yaklaĢık olarak 36000 km. meteoroloji uyduları bu tür uydulardır.2. Bu koĢullar yerine getirildiğinde uydu. HaberleĢme amacıyla atılan uydular.

9. Eliptik Yörüngeli Uydular Ekvator düzlemine yerleĢtirilmiĢ dairesel yörüngeli uydulardır. Oysa yeryüzünden belirli bir yükseklikte bir tekrarlayıcı istasyon.000 km uzaklıktadır. Yüksek enlemli ülkelerde eliptik türü yörünge kullanılarak büyük yükseklik açısına ulaĢılabilir. Bu denizaltı kablosu oldukça güvenilir bir haberleĢme sağladığına karĢın. Ancak aradaki mesafe çok büyük olduğundan alıcıya ulaĢan dalgalar atmosfer olaylarından etkileniyordu. aktarıcı kullanılırsa dünyanın yarısına yakın bir bölümüyle haberleĢme sağlanabilir. Uydu dünyanın ekvator dairesi üzerinde yaklaĢık 36. elektromanyetik dalgaların iyonesferden yansımasından yararlanılarak yapılıyordu. Dünyanın her tarafını görebilmek için en az 3 uydu yörüngesinin yeryüzü ile eĢ zamanlı (jeosenkron) olması gerekir. haberleĢme band geniĢliğinin az olması nedeniyle ihtiyacı karĢılamıyordu. Yani yeryüzündeki bir gözlemciye göre uydu daima aynı yerdedir. Resim 79: Eliptik Yörünge 9. Elipsin büyüklüğü. Bu eĢ zamanlı uydulardan doğrudan televizyon yayını ekvator yakınındaki ülkeler için faydalıdır. UYDU HABERLEġME SĠSTEMLERĠ 9.10. 235 .10.9. BaĢka bir haberleĢme türü ise denizaltı kablosu idi. uydu periyodu 12 saat olacak Ģekilde seçilmiĢtir[147].3.1. Uydular Nasıl HaberleĢir? Önceden okyanus aĢırı gibi uzak mesafe haberleĢmesi.

abonelerden alınan bilgileri. 236 . tunel diyotlu kuvvetlendirici veya düĢük gürültülü transistorlü kuvvetlendiricilerdir. Uydu iĢaretlerinin yeryüzüne ulaĢabildiği aynı Ģiddette alan çizgilerine “uydunun ayak izi” denir. uydudaki aktarıcılarla(transporder) dünyaya bir açı altında gönderilir.Resim 80: Uyduların HaberleĢme Sistemi Yer yüzeyinin etrafına 120‟Ģer derece aralıklarla ve yer yüzeyi ile eĢzamanlı dönen uydular vasıtasıyla dünyanın her tarafıyla haberleĢme sağlanmaktadır.11. Uydulardan yapılan yayınların bir kısmı Türkiye‟yi de kapsamaktadır. YER ĠSTASYONLARI Uydular aracılığı ile yapılan haberleĢmenin en önemli elemanlarından biri de yer istasyonlarıdır. Uydu yayınları. uydu haberleĢme sistemine uygun bir duruma getirerek. Bu uydulardaki kuvvetlendiriciler parametrik kuvvetlendirici. Uydu haberleĢme sisteminde haberleĢme yer istasyonları ile sağlanır. Ancak bu yayınların çoğu Türkiye‟ ye yönelik yapılmadığından Türkiye‟deki ayak izleri zayıftır. uyduya göndermek ve uydudan gönderilen bilgileri alarak bunları yer istasyonlarını aboneye bağlayan sistemlere aktarmak üzere iĢlemektir [150]. 9. Yer istasyonlarının görevi. oradaki gücü içten dıĢa doğru aĢağıdaki Ģekildeki gibi eğriler Ģeklinde zayıflar. Bu yüzden. ĠĢaret yer yüzeyinde hangi bölgeye veriliyorsa. uydu iĢaretlerinin yer yüzeyinin her bölgesine aynı güçte ulaĢması mümkün değildir. Bu yüzden uygun nitelikte resim ve ses elde edebilmek için zorunlu olarak büyük çaplı çanak antenler kullanılmaktadır. Uyduya haberi göndermek ve almak için yeryüzünde yer istasyonları kurulmuĢtur.

Alıcı Yer Ġstasyonu (Downlink) ve Verici Yer Ġstasyonu (Uplink) olmak üzere ikiye ayrılırlar.925-6. Bugün bir taĢıyıcı ile en çok 1092 kanal. yer terminalleri parametreleri) monitör ve kontrol edilebilir. INTELSAT sisteminde kullanılan bu taĢıyıcıların daha birçok özellikleri INTELSAT tarafından belirlenir. uydudaki transponderlerin (RF kanalı devresi)durumuna göre aynı sayıda trafiği olan bir baĢka ülke yer istasyonuna biri 60 diğeri 72 kanallı olmak üzere iki taĢıyıcı ayırabilmektedir. Yer istasyonlarında anten modülü. Böylece olağandıĢı durumlarda sistemdeki aksaklıklar görüntülenerek. Ancak uydunun en verimli Ģekilde kullanılmasını sağlamak ve yer istasyonu sahibi ülkelerin ihtiyaçlarını karĢılamak amacıyla. en az 12 kanal göndermek mümkündür.425 GHz bandından bir veya birkaç taĢıyıcı ayrılmaktadır. Ayrıca karasal haberleĢme Ģebekesiyle bağlantıyı sağlayan altyapı ve sistem görüntüleme modülleri de bulunmaktadır. taĢıyıcı frekansların yer istasyonlarına dağıtımı INTELSAT tarafından yapılmaktadır. 237 . sistemdeki yer istasyonlarının her birine 5. alma ve gönderme modülleri bulunur.Resim 81: Yer Ġstasyonlarının Genel Blok Yapısı INTELSAT sisteminde en yaygın olarak frekans modülasyonlu frekans paylaĢımlı çoklayıcı kullanım yöntemi uygulanmaktadır. Yer istasyonu sayesinde uydu haberleĢme sistemindeki tüm parametreler (güç. Bu nedenle INTELSAT 132 kanallık trafiği olan bir yer istasyonuna bir taĢıyıcı verebildiği gibi. anten modülüne bağlı uydudan sinyalleri algılayan arama modülü. Bu yöntemde. gerekli önlemlerin alınması sağlanmıĢ olur. uyundun yörüngesi.

Ģirketlerde. 9.Resim 82: Yer Ġstasyonları Bilgisayar ağları dünya genelinde. dönüĢtürücü ve demodülatör kartlarından oluĢur [151].2 GHz frekans bandında bulunan iĢaret anten tarafından alınır. anten. Ağların çoğu internet üzerinden birbirine bağlanır. Demodülatör çıkıĢında taban band elde edilir. 4 GHz frekans bandındaki bu iĢaret frekans düĢürücü 8 ( Down converter ) bölümünde 0.7 –4. okullarda ve devlet dairelerinde kullanılır.11.5-1 GHz düĢürülür. Böylece kanal alıcı bölümünde istenilen ülkelerin kanalları seçilmiĢ olur. Çok düĢük düzeydeki bu iĢaret düĢük gürültülü kuvvetlendiricilerde (low noise amplifier ) kuvvetlendirilerek gürültüden arındırılır. Bu taban band. Bir yer istasyonu alıcı sistemi. band dağıtım ünitesi yardımıyla kronportör sistemine ve sonra aboneye ulaĢır [1].1. Alıcı Yer Ġstasyonu (Downlink) Uyduya gönderilen bir mikrodalga sinyalinin yer istasyonu tarafından alınması iĢlemine "downlink" denir. Resim 83: Downlink mekanizması 238 . Bu frekanslar ara frekans olan 70 MHz frekansına düĢürülür ve demodülatör bölümüne uygulanır. evlerde. Downlink uydudan gelen 3.

görüntü) içeren Baseband sinyalini elde etmeyi sağlar. Santralden gelen haber demetleri yer istasyonundaki çoğaltıcı(kronportör) sisteminde grup ve süper gruplar oluĢturularak taban band elde edilir. Verici Yer Ġstasyonu (Uplink) Yer istasyonundan uyduya eriĢim iĢlemine temel olarak “uplink” denir. Ve bu taĢıyıcılar antene verilerek uyduya gönderilir. YGK birimi ise çıkıĢı uzaydaki kayıpları yenebilecek güce getirir. modülatör. dönüĢtürücü biriminde modülasyon iĢleminin frekansı Uplink frekansına kaydırılır. Bu iĢaret 6 GHz bandındaki taĢıyıcı frekansına frekans yükseltici(UP-converter) bölümünde yükseltilir.2. ara frekans olan 70 MHz‟de frekans modülasyonu yapılır. data. DönüĢtürücü birimi RF sinyalini düĢük frekanslı IF sinyaline dönüĢtürür.Antenden gelen RF sinyali düĢük gürültülü kuvvetlendirici (DGK) ya da blok çeviriciden geçerek gürültü bileĢenleri bastırılır. Modülatör kısmındaysa elde edilen Baseband frekans modülasyonu iĢlemine tabi tutulur. giriĢ iĢaretleri birleĢtirilerek Baseband elde edilir.11. dönüĢtürücü elemanlarından oluĢmaktadır. 9. Resim 84: Uplink Mekanizması GiriĢ kısmında. 239 . Bu iĢaretin hangi yüksek güçlü kuvvetlendiriciye uygulanacağı kollandırma ünitesinde yapılır. Bir yer istasyonunun verici sistemi anten. Modülasyon iĢleminden sonra. Bu taban banda modülatör bölümünde ağırlık verme yapılarak. Daha sonra bu taĢıyıcılar antene verilerek uyduya gönderilir [152]. Demodülatör birimiyse bu sinyalden asıl bilgiyi (ses.

Antenin taĢınabilmesi için paketlenmesi gerekir. 60 kanallık telefon haberleĢmesini aynı zamanda uydudan alabilir ve verebilir.3.4. modülatör ve demodülatör cihazlarının. taĢınabilir yer istasyonlarına bırakacaktır. HaberleĢme cihazları yüksek güçlü kuvvetlendiricinin. Bu istasyon televizyon ve sesini. lokal osilatör.11. Cassegrain Anten Sistemi Yer istasyonlarında kullanılan antenlerin yapıları diğer sistemlerde kullanılan antenlerden oldukça farklıdır.1. Antenin kurulması için 5 tonluk bir vinç gerekmektedir. IBS (Ġntelsat Business Servis) uydu sistemi projesi ÇalıĢmalarını verebiliriz [152]. TaĢınabilir uydu yer istasyonunun veriĢ ve alıĢtaki basitleĢmiĢ prensip Ģeması. Yer istasyonlarında. çaplı anten. Büyük mikrodalga sistemleri ve standart yer istasyonları gelecekte yerlerini milletler arasında beklemeksizin haberleĢmeyi sağlayacak basit. Ġlk küp uydu uzayda. fakat standart olmayan taĢınabilir yer istasyonu birkaç önemli fonksiyonu yerine getirmektedir. kurtarma iĢlemlerini ve daha birçok önemli olayları taĢınabilir yer istasyonları bütün dünyaya duyurabilmektedir. Yer istasyonlarıyla ilgili güncel geliĢmelere ise örnek olarak.45 W‟lık soğutmasız düĢük gürültülü kuvvetlendiricili. alüminyum alaĢımlı levhalardan meydana gelmiĢtir. Ayrıca kontrol panosu bulunur. Yer Ġstasyonlarının Anten Sistemi 9. frekans yükselticili ve frekans düĢürücü. kronportör ve jeneratör‟dür. 9.9.11. Yeni uydu kontrol merkezi Konya‟da yapılacak. sabit uydu yer istasyonunkine benzer Ģekildedir. TaĢınabilir Yer Ġstasyonu Kurulu olan yer istasyonları sistemini tamamlayan.4. Sistemin en önemli parçası antendir. 3kW‟lık hava soğutmalı yüksek güçlü kuvvetlendiricili. uydudan gönderilen ve düzeyi çok düĢük iĢaretler alabilmek için antenlerin kazançları çok yüksek. felaket alanlarını. Buna karĢılık gürültü sıcaklıklarının 240 . jeneratör‟ün içinde bulunduğu dört bölüme yerleĢtirilmiĢtir.11. Anten Cassegrain tipinde olup. kronportör sisteminin. Çin Kuzey Kutbu`nda yer uydu istasyonu kuracak. Ağırlığı yaklaĢık 20 ton olan istasyonun ana parçaları 5-10 m. Örneğin spor müsabakalarını.

Cassegrain Anten Sisteminin Avantajları ve Dezavantajları Avantajları. Netice olarak. Normal Cassegrain antende besleme sistemi antenin hemen giriĢine yerleĢtirilmiĢtir. Burada düĢük görüntülü alıcılar ve besleme sistemi diğer donanımın bulunduğu konabilir. Bugün uydu yer istasyonlarında çok yaygın olarak kullanılan bu antenlerde uydudan gönderilen iĢaretler ana paraboloidal reflektör tarafından alınarak alt reflektör aracılığıyla ikisi elipsoidal. dört ıĢın dalga kılavuzunun yansıtıcılarından ikisi düzlemsel ve diğer ikisi de elipsoidadır. Burada konulan Cassegrain anten. hem uydudan alıĢ hem de veriĢ yapmaktadır. gürültü veya yansımaların önlenmesidir. ikisi düzlemsel dört yansıtıcıdan oluĢan sisteme gönderilmektedir. Odaktan beslemeli paraboloidal reflektör antene nazaran avantajı besleme anten sisteminin ana reflektörün arkasına konabilmesi ve dolayısıyla besleme sisteminde meydana gelebilecek. dört ıĢın dalga kılavuzlu Cassegrain anten olup. Kullanılan kutuplama ise sağ el ve sol el dairesel polarizasyonludur. Bu iki koĢulu sağlayabilmek ise karmaĢık bir tasarım gerektirmektedir. Cassegrain anten sistemi ile yüksek kazanç elde etmek mümkündür. Ayrıca reflektörün profilini biçimlendirmek suretiyle ıĢıma diyagramını kontrol etmek mümkün olabilmektedir [153]. Ancak dört yansıtıcılı Cassegrain antenlerde bu sorun yoktur.çok düĢük olması gerekmektedir. Bu nedenle bir yer istasyonunun anteninin maliyeti yaklaĢık yer istasyonu toplam maliyetinin 1/3 ü kadardır. besleme sistemi antenin hemen giriĢine konan farklı Cassegrain antendir. Intelsat sisteminde çalıĢan bir anten. Yüksek kazanç DüĢük gürültü Kullanılan alt reflektörün profilini biçimlendirmek suretiyle ıĢıma diyagramını kontrol edebilmek Beslemenin ve radyo frekans ön kuvvetlendiricinin yerleĢtirebilme imkânı Besleme anteni tasarımında serbestlik Ġki ve dört ıĢın dalga kılavuzlu Cassegrain antenle düĢük gürültülü ve yüksek kazanç elde etme imkânı 241 . Böylece antenden alınan ıĢın demeti çok küçük bir kayıpla ulaĢabilmektedir. Bu tür yerleĢimde düĢük görüntülü alıcılar. Uydu yer istasyonun anteni. antenden alınan düĢük düzeyli iĢaretlerin dahada zayıflamasını önlemek amacıyla antenin hemen yanına konmaları bu hallerde zorunlu olmaktadır.

12. Sayısal modülasyonlu taĢıyıcıyı gönderen verici yer istasyonu ile bu taĢıyıcıyı almak isteyen alıcı yer istasyonu arasında senkronizasyon kurulması gerekmektedir.Dezavantajları. UYDU ĠLETĠġĠM SĠSTEMLERĠNDE ÇOKLAYICI YÖNTEMLER 9. Ġkincil yansıtıcı antenin en hassas bölgesine monte edilmesi ve bu parçayı tutan kollarla birlikte ana yansıtıcıya gelen ıĢınları keserek gölgelenmelere sebep olması söylenebilir. aĢağı link frekansı elde edilmektedir. Cassegrain Antenin Özellikleri Besleme devresi de dahil olmak üzere bir yer istasyonu antenin kazancı 9.. Bu yöntem en basit çoklayıcı yöntemidir. Alıcıda. Her yukarı-link taĢıyıcısı ayrı yer istasyonundan kaynaklanmakta veya birkaç taĢıyıcı belirli bir istasyondan da gönderilebilmektedir. bu iĢareti bir taĢıyıcı iĢareti ile nakletmek tekniğine çoğullama denir Çoğullama zaman veya frekans domeninde olabilir. Ġki tür band seçimi vardır: 242 .12. Frekans PaylaĢmalı Çoklayıcı GeçiĢ Ġki veya daha çok giriĢ iĢaretini tek bir birleĢik iĢaret haline getirerek. ÇoğullanmıĢ iĢaret bir taĢıyıcı ile modüle edilip nakledilebilir. demodülasyon iĢlemi sonucu çoğullanmıĢ iĢaret daha sonra bu iĢaretten de haber iĢaretleri elde edilir. analog veya sayısal olarak modüle edilmektedir. Her taĢıyıcı birbirinden bağımsız. Uydu transponderinde yukarı-link frekansı değiĢtirilerek.1.

24 analog ses iĢareti toplanıp bu sisteme uygulanır. Her taĢıyıcıya. Bu yöntemde kanal kapasitesini kısıtlayıcı etkenler.1. Zaman PaylaĢmalı Çoklayıcı GeçiĢ Analog iĢaretleri önce sayısal iĢarete dönüĢtürülerek sistemin giriĢine uygulanmaktadır. 24 kanalın hepsi örneklendikten sonra. Bu yöntemin frekans paylaĢımlı çoklu kullanıma üstün bir yanı.Kullanılan modülasyon türünden belirlenebilir. Diğeri hattın band geniĢliği etkin olarak kullanılabilinir. bu yöntemle aynı tranponderbirçok istasyonu tarafından kullanılıyor olsa bile.Çoğullanacak iĢaretlerin band geniĢliğinden . Çoklayıcı birinci kanaldan örnek alıp.TaĢıyıcı iĢaretin band geniĢliğinden ve .12. iç modülasyon olayının meydana gelmemesidir. Bu yöntemin en önemli noktalarından biri de yer istasyonlarından gönderilen darbelerin 243 . yer istasyonlarına ait darbeler arasındaki boĢluklar ve zaman dilimleri arasındaki emniyet boĢluklarıdır. Sonra ikinci kanaldan örnek alınır ve aynı iĢlem yapılır. tek bir hat üzerinden binlerce telefon konuĢması nakledilebilir.0 değeri sayısallaĢtırılıp ve 8-bitlik sayısal iĢarete dönüĢtürülür. frekans paylaĢmalı çoklayıcı yöntem yerine zaman paylaĢmalı çoklayıcı yöntem taĢıyıcılar da kullanılabilir. . Bu çerçeve içinde her giriĢ iĢaretin konumu belirlenir. Tek bir taĢıyıcı iĢareti ile. Çoğullama Tekniğinin Avantajları: 1. 2. Örneğin 12 telefon konuĢması iĢaretleri çoğullanarak tek bir iĢaret elde edilebilir. Aynı frekans band‟ ları birkaç taĢıyıcı tarafından paylaĢılabilir. Bu çeĢitte taĢıyıcı sayısı artırılmakta ve yer istasyon iletiĢim donanımı geniĢlemektedir. Çoğullanabilecek iĢaret sayısı.2.Her iĢaretinin band geniĢliği 3 (kHz) olarak alınabilir. yukarı-linkte belirli bir frekans bandı ayrılır ve bu ayrılmıĢ frekans bandı yukarı-linkteki diğer taĢıyıcılar tarafından kullanılamaz. Bu yöntem sisteminde giriĢ iĢaretleri seri olarak nakledilmektedir. 2. Birçok taĢıyıcının aynı anda uydudan aktarılabilmesi için. Zaman paylaĢmalı çoklayıcı sistemlerde bir zaman çerçevesi oluĢmaktadır. 9. bu Ģekilde devam edilir. çoklayıcı tekrar 1‟inci kanaldan örnek alınır ve sırası ile devam edilir.

Bu sistemde gönderilen iĢaretler giriĢimden etkilenmemektedir. TaĢıyıcıları ayırt edebilmek için her taĢıyıcının belirli bir kodu mevcuttur.Ayarlar 3. d) ĠĢlem bittikten sonra "Sarı butona" basarak listeye ekle. Ancak bu yöntem uydu sistemlerinde yaygın olarak kullanılmamaktadır. sonra tekrar LNB ayarı de üst satırı "2" yap altındaki satırda "Hotbird« ü bul. (en fazla 200 kanal seçebilirsin) (sarı butona basmazsan kanallar eklenmeyecektir.Kanal Ekle a) Burada en ustu "Hotbırd" Yap b) "Kırmızı buton" a basarak tüm uyduyu tarayacaksın tarama bitince c) sol tarafta kanal listesine geleceksin.LNB Ayarı burada en üstte "1" altında "Türksat" yazar. Verici istasyonlarının taĢıyıcı frekansları aynıdır.Kumandadan "Sol ok" butonuna bas 6. Bu sistemde frekansı veya zamanı paylaĢmak gerekmemektedir. Kod paylaĢmalı uydu sistemlerinde.Menu 2.3. istemediklerini "OK" butonuna basarak "CHECK" iĢaretini kaldır. Kanalların eklendiğine dair uyarı mesajını göreceksin.. en alt satırı "Dıseqc B" yap Ayarları kaydet (yeĢil buton) 5.Sistem Ayarları 4. Kod PaylaĢmalı Çoklayıcı GeçiĢ Bu yöntemde kullanılan taĢıyıcıların tümü aynı merkez frekansında olmalarına rağmen bunların her biri. birbirinden ayırt edebilmek için özel bir kod ile frekans veya faz modülasyonu uygulanır. tekrar taratmak zorundasın) 244 .belirlenen sırada dizilmelerini sağlanabilmesidir..12. 9. en alttaki satiri ok ile "Diseqc A" yap "Ayarları kaydet" de. Tüm verici istasyonları uydunun band geniĢliğini kullanmaktadır.Uydu Nasıl Kurulur? 1. eklenmesi istediğin kanalın karsısında "CHECK" sembolü olacak. Örnek: D-Smart„ a 2. verici istasyonların belirli adres kodları vardır. Bu ise her bir yer istasyonunda uygun bir eĢ zamanlama ve düzenleyici aygıt gerektirmektedir. Bu nedenle gönderilen iĢarete göre taĢıyıcılar her zaman çok daha geniĢ bantlıdır.

3° Doğu) Türksat 2A (Eurasiasat 1) (42. 1296 MHz Platform Teknik Özellikleri 6112 Watt Nominal Fırlatma Ağırlığı 3070 Kg. TÜRKSAT A.0° Doğu .0° Doğu .Harcayacağı Maksimum Güç 245 .1 Türksat 2A nın Özellikleri[157] Üretici Firma Fırlatılma Tarihi Stabilizasyon Tipi Yörünge Lokasyonu KuBand Faydalı Yük (Payload) Ağırlığı Kullanılan Güç Hizmet Süresi Harcayacağı Maksimum Güç (EOL) Alcatel Alenia Space Industries 10 Ocak 2001 3 Eksen Kontrol 42 Doğu Boylamı 32 Ku Bandı Transponderi 3400 KG 2800 Watt 15 Yıl 9000 watt Türksat 3A nın Özellikleri Stabilizasyon Tipi Hizmete girdiği tarih Kanat açıklığı Yörünge lokasyonu KuBand Faydalı Yük (Payload) Genel Özellikleri 3 Eksen Kontrol 2008 30m 42 Doğu Boylamı ÇıkıĢ Kapsama Alanları Türkiye H/V. 2.Geri tuĢuna birkaç kere basarak TV ekranına dön.0° Doğu .7.0° Doğu) Türksat 3A (42. 2.2014'te fırlatılacak) [156]. Kanallar 600 ila 799 arasına kaydedilmiĢ olacaktır[1].0° Doğu) Türksat 4A (42.2012'de fırlatılacak) Türksat 4B (42. Doğu V ve Batı H/VĠniĢ Kapsama Alanları Batı H/V ve Doğu H/VTransponder Sayısı 24 Toplam Bant geniĢliği.ġ Türksat 1B (31.3° Doğu) Türksat 1C (31.2012'de fırlatılacak) Türksat 5A (TUSAT 1) (42.

Afrika kıtasını kapsama alanına alacak 4A uydusu için ekvator bölgesindeki bulut yoğunluğunda daha iyi çalıĢacak 'C Bant' özelliği istedik. UYDU ÜRETĠMĠ TÜRKSAT'tan yeni uydu hazırlığı TÜRKSAT Uydu HaberleĢme Kablo TV ve ĠĢletme Aġ Genel Müdürü Özkan Dalbay. bant aralığı. Ģunları söyledi: ''Biz. TÜRKSAT 4A ve 4B uydularının yapımı için Ģartname gönderdikleri 6 firmadan 3'ünün teklif verdiğini belirterek. Kapsama alanları arasında yüksek anahtarlanabilme olanağı Toplamda daha fazla bant geniĢliği. mevcut sinyal gücünü muhafaza etmesini ve ilave bant konulmasını istedik. 4A ve 4B uydularının 20 yıl ömrü olmasını. frekans geniĢliği olarak tanımladıklarını anlatan Dalbay. geçen yıl sonunda TÜRKSAT 4A ve TÜRKSAT 4B uydularının yapım ihalesi için potansiyel 6 üretici firmaya ''nasıl bir uydu'' istediklerine iliĢkin Ģartname gönderdiklerini söyledi. sinyal gücü.13.    Daha geniĢ Batı ve Doğu kapsama alanları. Dalbay. AA muhabirine yaptığı açıklamada. Daha yüksek yükseltici gücü. 2012'nin son çeyreğinde 4A ve 4B'yi uzaya fırlatmayı amaçlıyoruz'' dedi. 4A ve 4B uydularını.3A nın Getirdği Yenilikler   çıkıĢ olanağı. ''Haziran ayı içinde teklifini uygun bulduğumuz firma ile uyduların imalatı için sözleĢme imzalamayı hedefliyoruz. 246 . Uyduların yapım süresini 26 ay olarak planlıyoruz. Türkiye alıĢ kapsama alanı özelliği ile daha küçük antenlerden Türkiye‟den Hizmet Alanları         Türksat Uydularının Kontrolü ve ĠĢletmesi Uydu Üzerinden Verilen Hizmetleri Kırsal ve Uluslararası Telefon HaberleĢmesi VSAT (Very Small Aperture Terminal) Radyo-TV Yayın Uzaktan Algılama Kablo TV Hizmetleri E-Devlet Kapısı [158] 9. kapsama alanı. ġartnamede.

TÜRKSAT 3A'nın yapım sürecinde ''Teknoloji Transferi ve Eğitim Programı'' çerçevesinde 22 Türk mühendise. 4A uydusunu 42 derecedeki yörüngede televizyon yayınları için kullanacağız. biri Amerika'dan. 50 derecedeki yörüngeye yerleĢtireceğimiz 4B uydusunu ise televizyon yayınları dıĢında kalan internet. 31 ve 50 derecedeki yörüngeleri kullanma hakkı olduğunu belirterek. Bu yörünge ile Avustralya'nın bir kısımı ile 247 .'' ġartname gönderdikleri 6 firmadan 3'ününün tekliflerini TÜRKSAT'a ulaĢtırdığını belirten Dalbay. TÜRKSAT 4A ve 4B uydularının tasarımlarının kesinleĢmesinin ardından uyduların ağırlıklarının da kesinleĢeceğini anlattı. ''Teklifini uygun bulduğumuz firma ile pazarlık yapacağız. data transferi. Bu nedenle 2 yeni yörünge kullanma hakkı alma hedefimiz var. ''TÜRKSAT 4A ve 4B uydularının yapımında yaklaĢık 30 mühendisimiz yer alacak. canlı yayın geçiĢleri. biri ise Avrupa'dan. daha sonra teklifleri ayrı bir değerlendirme için ''yabancı bir danıĢman firmaya'' göndereceklerini söyledi. ''Fırlatma ihalesi için Ģartnamelerimiz hazır. KKTC. tekliflerini isteyeceğiz. Fırlatma konusunda baĢarılı firmaları çağırıp. Azerbaycan ve Afganistan gibi ülkelerdeki son kullanıcılara uydu üzerinden ucuz internet götürmeyi sağlayacak. Bu mühendislerimiz daha sonra milli uydularımızı üretecek''dedi. Bu frekans bantı Türkiye.Asya bölgesini kapsama altına alacak 4B uydusu için de 'KA Bant' istedik. Kasım-Aralık ayları içinde fırlatma ihalesini tamamlamıĢ olmayı planlıyoruz'' dedi. Uyduların uzaya fırlatılması için Temmuz ayında ihaleye çıkmayı öngördüklerini dile getiren Dalbay. Firmaların tekliflerinin değerlendirilmesinin yaklaĢık 1. Dalbay. Dalbay. Dalbay.5 ay süreceğini ifade eden Dalbay. Son kararın her iki değerlendirmenin yapılmasının ardından verileceğine dikkati çeken Dalbay. kamu kurumlarının internet üzerinden hizmetleri ve haberleĢme sisteminin yedekliliği için kullanacağız. uydu eğitim tesislerinde konunun uzmanları tarafından eğitim verildiğine dikkati çeken Dalbay. Haziran ayı içinde teklifini uygun bulduğumuz firma ile TÜRKSAT 4A ve 4B uydularının imalatı için sözleĢmeyi imzalamayı hedefliyoruz. TÜRKSAT 4A ve 4B uydularının Ģartnamesinde ''Doğrudan Katılım Programı'' Ģartı olduğunu ifade etti. SözleĢmenin imzalanmasının ardından uydunun tasarımına baĢlanacak. Firmaların tekliflerinde nasıl bir uydu yapacaklarının yanı sıra mali teklifleri de bulunuyor'' dedi. Irak. Ģöyle devam etti: ''2019'da 7 uydu ile dünya nüfusunun yüzde 91'ini kapsamayı hedefliyoruz. Temmuz ayında uyduların tasarımlarını onaylamamızın ardından uyduların yapımına baĢlanacak. ''Bu firmalardan biri Asya'dan. Türkiye'nin Ģu anda 42. Bu yörüngenin biri 65-75 dereceler arasında olacak.

2010 http://www.2010 http://www. Prof. 6. http://ogrenci.com/watch?v=7TC4JEdSe_k&feature=related. Bilgisayar Ağları Ders Notu. BaĢlangıçta.09.jpg. 0-8 dereceler arasında olmasını hedeflediğimiz yörüngeyle ise Güney Amerika'nın tamamını ve Kuzey Amerika'nın bir kısımını kapsamayı amaçlıyoruz. Fırat Üniversitesi.2010 248 .17.com/network.tr/reviews/network/asusaam6010evadsl_routers.23.09. üretime baĢladığımızda uydunun yüzde 30'u yerli üretim olacak. (TUSAġ) içinde.09. Zamanla yerli sanayimiz. Yeni yörüngelerin tahsisi için Dünya Telekomünikasyon Birliği ile görüĢüyoruz.tr/1setuptopology3.ġ. Asaf VAROL.gen.2010 9.com. 2009 2.html.2010 http://www.23. yan sanayimiz artacak.18. Dr.09. 4.09. tesiste haberleĢme uydularının yanı sıra gözlem uydularının da üretileceğini söyledi. Dalbay. 3.09. Milli uydumuzun komuta kontrol yazılımı yüzde 100 yerli olacak. Teknik Eğitim Fakültesi. Komuta kontrol yazılımının donanımı da yüzde 100 yerli olacak [159].youtube.jpg.youtube.09.henster. 5.Asya'nın doğusunu kapsama alanına alacağız.2010 http://www.edu.org/repeater-nedir-nerelere-kurulur. Bazı savunma sanayi kuruluĢları uydu parçalarına yönelik çalıĢmalara baĢladı. ''Türk Havacılık ve Uzay Sanayi A. 17.09.com/attachmentsag-urunleri/2857d1206129695-tenda-teh500s-5- port-fast-ethernet-switch-tenda6.jpg.21. 21.com/watch?v=H760U3QZocs.jpg.2010 10. ''Milli Uydu üretim Merkezi''nin 2012'de tamamlanarak hizmete girmesinin planlandığını “'Tesisin hizmete girmesi ile milli uydu imalatına baĢlayacağız.pckoloji. Savunma Sanayi MüsteĢarlığı bünyesinde kurulacak ''Milli Uydu Üretim Merkezi''nin temeli Temmuzda… ''Milli Uydu Üretim Merkezi''nin 5 tonluk uyduları üretecek büyüklükte olmasının amaçlandığını dile getiren Dalbay.pclabs.2010 http://www. TÜRKSAT 4A ve 4B'nin Türkiye'nin dıĢarıya yaptırdığı son uydular olacağına dikkati çeken Dalbay. 8.bitliselektrik.27.tr/v2bilgi-kosesi360-router-nedir.nexeye. http://www.hacettepe. Bu yörüngelere milli uydularımızı yerleĢtirmek istiyoruz.tr/~b0343623/baglantilar/bilgisayar_aglari. KAYNAKLAR 1.htm. http://www.com.09.22.telekom.2010 http://www. 7.

2010 24.02.geekonwheels. http://www.bilgisayardershanesi.10%29.10.datanetbilisim.tr/v2/bilgi-kosesi/360-router-nedir . Sütçü Ġmam Üniversitesi Enformatik Bölümü. http://www. 11.10. http://www. http://i.gif. http://www. http://www.2010 25.php?tid=17 02.com.10. http://img2.com/images/c/c/n/ccna/star_topoloji.gif. Adil AKYÜZ Ders Notları 2010 16.com/goster.2010 26.gif.domaindlx.net/Madde/21264/Network%20%C4%B0%C5%9Fletim%20S istemleri 27.blogcu.10.bilisimruzgari.com.10.com/images/c/c/n/ccna/mesh_topoloji.sensible-computer-help. 11. Gör.tr/image032.f70d2dcc-932c-40b8-bdb1-c08f0d55028c%28trtr.09.westnetlearning.10.com/bilgisayaraglari.08.gif.yunuscomputer.10.2010 13. http://img2.jpg.23.htm.jpg.11.net-seal.com/yerelalanaglari/Yerel_Alan_Aglari_img_1. Duygu COġKUN Ders Notları.2010 23. Türkiye Ġstatistik Kurumu Ġstatistikleri. Anadolu Üniversitesi.mtuncel. http://www.2010 32.technet.09. http://www.gif.asp?prg=14.gif. (2010) 17. http://glossary.2010 12.com/network-ve-internet/570986-iletisim-protokolleri. http://ikubilisim.WS. http://www.com/images/Imagerepeaterani.10.2010 34.25.microsoft. http://www.net/animations.2010 33.09. http://k.blogcu.com/mediadetail.turkcenet. BiliĢim Teknolojilerinin Temelleri Kursu. http://www.10.2010 20. Ġdari ve Ġktisadi Bilimler Fakültesi.bilgininadresi.03. http://www.2010 21.org/yerel_res/4_1_2.09. 2010 15.2010 29.2010 18. 14. 11. ArĢ.2010 22.com/2119/hub-switch-router-access-point-nedir-aralarindaki-farklarnelerdir/ . Dr.10.09. http://pdfdergi. Doç. Cisco Ağ Akademisi.com/computer-network.com/forum/showthread.html 27.09.jpg.09. Yrd.com/cc779515.2010 249 .26. 2010 19.com/bo. http://www.com/ymyo/dokuman/network/network3_dosyalar/image001. http://www.2010 14.28.2010 31.html 03.09.26.10. 23.2010 28.php/network.2010 30.php?mediaId=97 06. 13. 18.webhatti. Öğretim Materyali.itusozluk.2010 27.php?aid=41 02.telekom.com/Dershane/lan-network/broadcast_topology.

10.2010 44.2010 40.pdf . http://www.net/network-topolojileri-fiziksel-ve-mantiksal-topolojiler38. 18.10.2010 49.10.N.10. Hadel. 08. 15.pdf. http://www. http://www. www.gif. 21. 14. 11.2010 50.pdf.2010 41. 05.dijitalders. 10.com/rs/ic/gi_2500_0.org/temel-aclgileri-mainmenu-5/temel-bilgiler-mainmenu-9/8topolojiler. 08. http://www.nl/modules/articles/article.2010 37. http://www.bote.bilgisayar. Rifat Çölkesen 56.imageshack.htm .htm.com. http://www.org/temel-aclgileri-mainmenu-5/temel-bilgiler-mainmenu-9/7-7katmanli-modeli. 21.turkcenet.35. http://www.10. Emre Sezgin . Iso:Iso 8802-3-1990 Carries Sense Multiple Access Method And Physical Layer Specifications American National Standarts Associations .firat. http://perweb.de/belllabs_UTP_STP.2010 53. 21.10. http://www.10.gen.osmancakir.10. http://www. http://pckur.html.gif.steinkuehler.turkcenet.ppt. http://www.10. 01.edu.bilgisayardershanesi.org/temel-aclgileri-mainmenu-5/temel-bilgiler-mainmenu-9/7-7katmanli-modeli.2010 38.10.netdepobolum7.pdf.freewebsites. M. http://www.10.gazi.html.org.2010 42.2010 54. http://oguzhaneren.2010 51. 09.html.cyber-security.11. http://img339.jpg?41.2010 45.10.2010 46. Bilgisayar Ağları Ve ĠletiĢim ġirin Karadeniz.html.10.gov.jpg? .cengaver. http://www. 20.2010 43.cizgitagem.us/img339/9281/topoloji1.meb. Huber Atm Bilgisayar Ağlarına GiriĢ 57.com/Dershane/lan-network/tokenpassing_topology.tr/bto306/dokumanlar/Topoloji. Newyork R.edu.0. 12.com/2009/01/05/osi-modeli-ve-standardizasyon/.jpg.php?id=4.dijitalders.tr/lan_02.com/agnetwork-teknolojileri-t3316.2010 55. 15. 21.2010 250 . 05.10.tr/modulerprogramlar/kursprogramlari/bilisim/moduller/altaglar.al/f/protokoller/osi-katmanlari-t1019.10. http://www.tr/personel/yayinlar/fua_721/721_24429. Bilgisayar Ağları ve Ġnternet Mühendisliği Dr. 21.datanetbilisim. http://www.2010 52.10.org/resource/vfiles/tagem/dms_file/2847/bil472notlar4-9.com/rs/ic/gi_2500_1.rakipsizforum.2010 39.10.10.2010 36.10. 09.bilgisayar. 21.10.html.2010 47.html.turkcenet. http://cygm.Tarık KıĢla 58.2010 48. http://www.com/yerel_htm/topolojiler.

2010 76.edu. CCNA Self-Study CCNA ICND ExamCertification Guide.11. Doç. 05. 01.bilisimterimleri.2010 83.html.pdf.omerkaradeniz. 01.olympos. 08. Nazife Baykal 61. WendellOdom. 03. 08.html.com/?arananterim=IP%20security. Cisco Systems 70.asp?id=208.sakarya. http://ieee.internet teknolojileri.11.2010 74.com/2008/01/13/otonom-sistem-autonomous-system/).cozumpark. http://ab. 05.html. http://technet.aspx.2010 81.edu. (http://www.edu.edu.tr/translate?hl=tr&langpair=en%7Ctr&u=http://en.59. http://translate..Dr. 01.net/belgeler/ipsec/ipsec-nedir-ne-degildir-178279. CCIE No:1624.edu.tr/intro.html.2010 80.2010 84.org/aglarda-ip-sec-ip-saklama--t87795.microsoft.tr/ab06/bildiri/102.20 Ekim 2010 66.11.11. 03.com/bilgisayar-bilgileri/613930-icmp-icmp-nedir-icmphakkinda. Cisco Systems Technical Web Site.aspx.tr/~ozcelik/EthernetMakale.org. yerel geniĢ ağlar./internet-protocol-security-ipsec-ipsecurity/.bilgiportal.10). http://www.htm 21.wikipedia..22 Ekim 2010 68.2010 72.11.2010 82. http://www. http://www. http://www. 05..tr/sistem-uzmanlarina-ozel/380-ipsec-nedir.cisco. http://ieeesb.osmancakir.com/tech.penta.bidb. www.10.wardom.11. 01. 01.pdf. http://www. http://www.com/tr-tr/library/cc757786(WS.html.2010 63.com/.2010 73.com.2010 64.11.11. 08. http://www. 05.1010 62.10.2010 77.11.ciscotr. www.net/icmp-internet-control-message-protocol-nedir-129. 01.cep-x.11. 05.11. Bilgisayar ağları –veri iletiĢimi .2010 60.tr/?d=943. http://www.metu.2010 79.html.html 23.tekplatform. 2004.2010 78. http://www. www.html.20 Ekim 2010 69.gen.11.tr/howto/ipsec-howto-theory.html.net/?p=13.gantep. http://erenkahraman.2010 75.11. org/wiki/Media_Access_Control.comu.tr/tr/biz-kimiz/ieee-2/ieee-turkiye/.cisco.com/v1/idx/18/1593/internetBiliimSzl/makale/Tcp--Ip-Nedir. www.com/ansiklopedi/414137-ieee. 02. http://www.11.11.11. http://www.22 Ekim 2010 67.pcdoctor.11.tr/channels/1.2010 71.com. 03.11. http://web.itu. http://docs.com/.2010 251 .bilgisayarkavramlari.google..com./_3101_psec-_3101_p-security-bolum-2. Cisco Systems Web Site.com/forum/network-genel/271-udp-icmp-nedir-transmission-controlprotocol-user-datagram-protocol.2010 65.

com/security/ipsec/ipsec-transport-mode. http://www. http://argeturk.07. http://www.2010 89.com/forums/thread/156961.rad.org/wiki/TCP. http://www. http://hepgittik.2009 97.11. http://www.googleusercontent. http://webcache. 20. http://www.aspx.2010 105. http://cygm.html+bgp+nedir+nerelerde+kullan%C4%B1l%C4%B1r%3F&cd=3&hl=tr&ct=cln k&gl=tr&client=firefox-a. http://webcache.11.ciscotr. 13.2010 252 .html. http://megep.meb. 13.2010 86.com/tcp-ip-protoklu-nedir. 12.ppt.2010 104.tr/mte_program_modul/modul_pdf/481BB0064.izafet.2010 93.2010 92.cigicigi .googleusercontent.2010 94.com/tcp-ip-referans-modeli/787927.tr/genel-guvenlik/32602-internet-trafigi-nasil-yonlendirilir-bgpprotokolu.html.2010 99.html?start=2.2010 103.org/wiki/A%C4%9F_katman%C4%B1. http://www. 20.11.htm.html.15. 15.blogcu.com/guvenlik-ve-guvenlik-aciklari/7069-sifreleme-yontemleri.omnisecu. 16.11.11. http://tr.11.05. http://www.11.html.wikipedia.01.11.11.11.kirbas. 11.tr/%3Fd%3D940+adres+%C3%A7%C3%B6z%C3%BCmleme+pr otokol%C3%BC&cd=4&hl=tr&ct=clnk&gl=tr.wikipedia.bidb. 20. 11.tr/modulerprogramlar/kursprogramlari/bilisim/moduller/TCP_iP_ tasima_ve_uygulama_katmani.2010 87.htm. 05.cozumpark.2010 96. http://www.2010 102. http://tr.gov.11.com/indir/ipSEC.2010 90.2010 98. http://www3. http://tr.pdf.htm.2010 107.gov.pdf.enderunix.05.edu.html.asafvarol.org/wiki/DARPA.uzerine.11. www.com 88.11.2010 100.11.2010 95. 15. http://www.org/wiki/Diffie-Hellman.wikipedia. 16.org/docs/tcpip/arp/arp.com/free/t_IPSecEncapsulatingSecurityPayloadESP.24.com/search?q=cache:q8sDcXmzHWEJ:www.11.11.2010 101. 14.com/routing-border-gateway-protocol-bgp-konfigurasyonu-bgpneighbor-bgp-komsulugu.06. http://tr.bilgisayarnedir. 13.com/.tcpipguide.com/search?q=cache:VWDcxuuIAUJ:www.2010 106.wikipedia.com/networks/applications/secure/inst.com/tcp-ip-protokolu-nedir. 15. 13.htm.11.net/makaleler/34-yazilim/45-internet-iletisim-kurallaritcpip.turkcenet. 10.gen. http://mux.2010 91.11.85.bilgisayarnedir.org/danlar-mainmenu-55/i-makaleler-mainmenu-56/256-tcp--ipprotokol-grubu-tarihi-. 13.itu.meb. http://www.

Red BiliĢim (www.gocsi.com/satforum/archive/index.2010 110.html. Aralık 2006.2010 120.com) / Corporate Security Investigations.07.org) / Yemleme(phishing) . Vikipedia (tr. Gürol Canbek. Gazi Üniversitesi. Vikipedia (tr.2010 121.html.bilgisayar-destek.html.2010 125. Canbek.jsp?objid=607.org/Forum/backbone-cozumleri_284065.2010 124.11.net/forum/avrupa-rehberim-494/860394-biyometri-nedir.11.wikipedia.edu.2010 118.ozbilen.02. Bilgisayar Destek (www. 09.12.11.php/t-202. http://www.com)/ Ağ Güvenliği Hakkında Bilmeniz Gerekenler.12.11. Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri.12.com/index. cygm. Sekom Çözüm Ortağı (www.com/genel/biyometrik-tanima-sistemleri/.2010 130.12.cwx.08.2010 114.2010 117.11. http://www.edu.com)/ Kablosuz Ağ Güvenliği Nasıl Sağlanır?. 08.2010 127.10. Hacettepe Üniversitesi Öğrenci Web Sitesi (ogrenci.2010 128. http://tr.2010 126.12.ahmetkakici.tr/modulerprogramlar/kur.wikipedia. Opereysin (www. 23.org)/ Virtual Private Network.net/. G.frmtr.10.html.12.2010 109.12.2010 113.com/bilgisayar-bilgileri/769735-file-transfer-protokol-ftp.meb.05.2010 132. http://www. Cisco System (www.com/office-programlari/136-ssh-nedir-ilgili-dokuman-bundaniyisi-yok-resimlerle-anlatim.tr) / Spam ve Spam Mailler. http://www.12. http://www. Computer Security Instute (www.cyber-warrior. Eylül 2005 122.12.turkeyforum.12. www.2010 112. http://mux. ġeref Sağıroğlu. Fen Bilimleri Enstitüsü. ISBN 975-6355-26-3 123. http://www.2010 111.05. Grafiker Yayıncılık.11.12.11.yuztanima. 02.com. Tasarım ve GeliĢtirme.12.10.org)/ AteĢ Duvarı. 09.12.2010 131.2010 115.com) /Kablosuz Ağlarda Güvenlik.cisco. Vikipedia (tr.(12.2010 116.tr) / Virüsler.redbilisim. 09..sekom.com)/Güvenlik Politikaları.02.2010 119.uzerine.opereysin.2010 253 .11. Klavye Dinleme ve Önleme Sistemleri Analiz. Dokuz Eylül Üniversitesi (deu.0. 08. http://www.org/wiki/POP3.12.11.forumeks.wikipedia.02.tr) / Ağ Çözümleri.12.2010 129.09.12.22.gov. Yüksek Lisans Tezi.rehberim. Huzeyfe ÖNAL /Open Vpn ile Vpn Uygulamaları.wikipedia. 21.hacettepe.netdokumanlarSSH.108.

17.com/about50722. http://www.html. Ansiklopedi sitesi.2010 150.edu. Europe Online (www.15.itu.11.(www.17.radartutorial.15 Kasım 2010 137.com.tr/76/69-70-71.18.03.tubitak. http://www.artguvenlik.12.tr)/3aozellıkler. http://www.14.2010 155.com)/turksat/tarihçe. NASA (www.gov)/ NASA Multimedia.17.12.03.12.tr)/2aozellıkler.com)/ Türkiye‟nin ilk yer gözlem uydusu. http://www.html/.turksat.15 Kasım 2010 135. TUBĠTAK (www.pdf.name.com/bilim-ve-teknoloji/262875-uydu-haberlesme-sistemi1. http://www.12.infomet.2010 158. http://www.com/TELE-satellite-0709/tur/feature.17. http://harunurganci.net/tr/dokumanlar/katman-katman-katmerli-osimodeli.12.antennas/an13.17.12. 12.com)/uydu üretimi.com/2008/03/osi-nedir-osi-katmanlar-nelerdirosi.2010 153.23.com/ (uydu nedir).uzaysitesi. http://en.12.tr/content/uyduhaberlesmesi.com.133.tr. http://www.tripod.blogspot.2010 144.uydular.org/uydu-nedir/.com/uydu-haberlesme-sist/.2010 138.tele-satellite-tr.europeonline.12.vizyotek.beyaz.com/?a=2166465.turksat.cscrs.(www.15 Kasım 2010 134.wikipedia.12.html.nasilcalisirlar.(www. Turksat. http://www.17.12. Wikipedia (www. Doç. http://www.(www.14.nasa.11. http://xmlci.htm.2010 145.14.12.com/id4.fizik. Yar.16.com.16.2010 141.2010 146.html. Astronomi ve Uzay Bilimleri (www.18.2010 156. http://www.wikipedia.2009 142.11.html.17.2010 148.2008 161.15 Kasım 2010 136.frmtr.eu/06.2008 254 .12.tumgazeteler.11.org/2006/pdf/poster/78.12.2010 143.12.elektrotekno.org/wiki/Earth_station. http://www.03.com.iscturkey.(www.pdf.12.uzay.org)/ Yörüngeler Listesi.18.2010 160.2010 140. http://www.Dsmart.wikipedia.2010 151.caginpolisi. http://www. http://www.2009 139.12.html.2010 147.php.14.14.2010 154. Turksat.com)/ Türkiye‟de Üretilen Ġlk Uydu Fırlatıldı.03.2010 157. Dr Engin AVCI. Uydu ve HaberleĢme Ders Notları.12. http://www.15.com)/ Sıkça Sorulan Sorular.2010 152.01.com.17. Dsmart sitesi.elektrotekno.2010 149.12.com)/D-smart kurulum.com.19. Fizik kuralları.2010 159.

tr/?d=1083.10. http://www.11. http://www.html.19.2010 176.2008 165.2010 172.11.11.09.162. http://www.2008 167.09.03.15.2010 175.microsoft.com/cisco-genel-makaleleri/network-time-protocol-ntp-vecisco-routerlar-uzerinde-zaman-bazli-acl-uygulamasi.tr/wiki/index.bilgininadresi.org/temel-aclgileri-mainmenu-5/temel-bilgiler-mainmenu-9/7-7katmanli-modeli.cwx&get=last.html.net/index.08.2010 173.htm.com/genel-pc-konulari/telnet-nedir-225450. http://www.gen. http://bote.edu.anilerduran. http://www. http://bote.agciyiz.10.2007 164.metalcil.linuxbilgi.21.24.11.cigicigi.2010 174.edu.11.2010 177.09.agciyiz. http://www.php/category/routing/. http://www.10.1.php/Usenet.html.php/voice-qos/rtp-nedir/.net/index. http://www.itu.11.2010 255 .net/ag-sistemleri/8-ag-haberleri/155.html?pagenumber=.2010 178.com/tr-TR/windows-vista/Telnet-commands.html.html.19.2010 169.org/FORUM/bgp-nedir-ve-bgp-komsuluguresimli_314774.turkcenet.php/2007/osi-modeli/.net/Madde/45360/TCP/IP-PROTOKOL%C3%9C.2010 179.telepati.11.tr/wiki/index.2010 168. http://www.edu.2010 171.ozmena.11.html.hacettepe.hacettepe.2010 170.21.2007 166. http://www.11.10.com/ftp-nedir-nasil-kullanilir.com/linux/ppt/NFS_ve_NIS%5B1%5D.03.09.ppt 07.com/index.23. http://windows.cyber-warrior.osi-katmanlari. http://www.09. http://www.11. http://www.ciscotr.09.2006 163.07.php/NNTP.11.com/forum/cisco-router/2628-border-gateway-protocol-bgpkomsulugu-bgp-neighbor. 15. http://www.23. http://sayarbilgi.09.bilginipaylas.com/agustos04/konu10.tr/genel-guvenlik/32602-internet-trafigi-nasil-yonlendirilirbgp-protokolu.bidb.

Sign up to vote on this title
UsefulNot useful