SlideShare a Scribd company logo
Temel Ağ Topolojileri 
Hazırlayan : Aydın özen
Neden network topolojilerini kullanırız ? 
 Maksimum performans elde etmek, en düşük maliyetli olanı seçme, az 
sayıda aygıt kullanılması, daha az kablo kullanımı ve kolayca ağları 
büyütülebilmesi gibi sebeplerden dolayı network topolojilerini 
kullanmaktayız.
Topoloji tanımı 
 Topoloji , bir ağın fiziksel ve mantıksal yapısını ifade eder. Ağı oluşturan 
bileşenlerin birbirlerine bağlanış şekilleri , kullanılacak aygıtlar, kablolama 
standartları, iletişim protokolünün seçimi ve bu protokollerin ağ 
yapısına uygulanabilirliği de yine topolojinin kapsamı içerisindedir.
Topoloji türleri 
 Topoloji türleri 
 1 Fiziksel Topoloji 
 1.1 Yol topolojisi ( Bus Topology ) 
 1.2 Halka Topolojisi ( Ring Topology ) 
 1.3 Yıldız Topolojisi ( Star Topology ) 
 1.4 Gelişmiş Yıldız Topolojisi ( Extended Star Topology ) 
 1.5 Karmaşık Topoloji ( Mesh Topology ) 
 1.6 Ağaç Topolojisi ( Hierarchical tree Topology ) 
 1.7 Çift Halka Topolojisi ( Dual ring Topology ) 
 1.8 Hücresel Topoloji ( Cellular Topology ) 
 1.9 Eğri Topoloji ( Irregular Topology ) 
 2 Mantıksal Topoloji 
 2.1 Yayın Topolojisi ( Broadcast Topology ) 
 2.2 İz topolojisi ( token passing topology )
Yol topolojisi (Bus Topology) 
 Yol topolojisi bir kablo boyunca 
tüm terminallerin doğrusal bir 
kablo segmentine bağlanması 
sonucu oluşur. Bu segmente Trunk 
adı verilir ve bu trunk yapısını ise 
koaksiyel kablo oluşturur.
Yol topolojisi (Bus Topology) 
Avantajları 
 Bilgisayarların ve diğer çevre 
birimlerinin ağa kolayca 
bağlanabilmesi 
 Switch veya Hub gibi çevresel 
bağlantı aygıtlarının 
kullanılmaması. 
 Daha az kablo kullanılması. 
 Büyütülebilirlik açısından en ucuz 
topoloji olması. 
 Tasarımı ve genişletilebilirliği kolay 
olması 
Dezavantajları 
 Sorun giderilmesi ve yönetimi zor 
olması 
 Kısıtlı sayıda istasyon ve kısa 
mesafe kablo üzerinde olması. 
 Ana kabloda oluşan bir kopmanın 
tüm ağın çalışmasını engellemesi. 
 Omurga kablonun her iki ucunda 
sonlandırıcıların bulunma 
zorunluluğu.
Halka topolojisi (Ring Topology) 
 Bu topoloji , bir dairesel (ya da kapalı 
döngü) uçtan uca bağlantı topolojisidir. 
 Tüm birimler ya doğrudan ya da bir 
aktarma kablosu ve arayüz ile halkaya 
bağlıdır. Elektriksel sinyal bir birimden 
diğer birime tek bir yönde iletilir. Her 
birim, gelen kabloda alıcı, giden 
kabloda gönderici işlevi görür. Sinyal 
her birimde kuvvetlendirildiği veya 
yeniden oluşturulduğu için zayıflama 
en alt düzeydedir. 
 Multistation Access Point ( MAU ) adı 
verilen merkezi bir transreceiver 
çevresinde bulunurlar. 
 Token Ring yapıda bir paket, halkanın 
çevresindeki tüm bilgisayarları 
dolaşarak hedef adrese ulaştırır.
Halka topolojisi (Ring Topology) 
Avantajları 
 Ağın büyütülmesi, toplam sistem 
performansına çok az bir oranda 
olumlu etki yapar. All the traffics 
flows in one direction only at a 
very high speed. 
 Tüm istasyonlar eşit erişim hakkına 
sahiptir. 
Dezavantajları 
 Bilinen en pahalı topolojidir. 
 Oldukça komplex’tir. 
 Bir istasyonun arızası durumunda 
tüm istasyonlar etkilenir.
Yıldız Topolojisi ( Star Topology ) 
 Yıldız Topolojisinde bütün 
bilgisayarlar hub veya switch adı 
verilen merkezi konnektörlere 
direk olarak bağlanması sonucu 
oluşur. 
 Veri, hedef adresine gitmek için 
switch veya hub'dan geçer. Switch 
veya hub ağın tüm fonksiyonlarını 
yönetir ve kontrol eder. 
 Ağda bir tekrarlayıcı/sinyal 
güçlendirici (repeater) gibi de 
çalışırlar.
Yıldız Topolojisi ( Star Topology ) 
Avantajları 
 Yeni istasyonların eklenmesi 
kolaydır. 
 Yönetimi ve hata tespiti basittir ve 
kısa zamanda halledilebilir. 
 Birbirinden farklı kablolama 
metodları ile bağdaşabilir. 
 Herhangi bir istasyondaki arıza 
veya yeni bir birimin eklenmesi 
halinde bundan tüm ağ etkilenmez. 
Dezavantajları 
 Hub veya Switch cihazlarında 
ortaya çıkan sorunlarda tüm ağ 
etkilenir. 
 Diğer topolojilere oranla, çok daha 
fazla kablo gereksinimi olur. 
 Bu cihazların kullanılması 
sonucunda, yol topolojisine göre 
maliyeti daha yüksektir.
Gelişmiş Yıldız Topolojisi 
( Extended Star Topology ) 
 Bu topoloji, birden fazla birbirine 
bağlı olan yıldız topolojilerinin 
yine bir merkezi düğüm çevresinde 
oluşturdukları yıldız topolojisi 
olarak tanımlanır. 
 Bu yapıda kullanılan kablolama 
mesafesinin kısa oluşu ise bir 
avantaj olarak görülür. Günümüzde 
telefon şebekelerinin yapıları bu 
topolojiye örnek gösterilebilir.
Ağ Topolojisi ( Mesh Topology ) 
 Ağ topolojisi, ağdaki tüm 
istasyonların diğer istasyonlar ile 
uçtan uca kendi aralarında 
bağlantıları sonucu oluşan topoloji 
türüdür. Bu yapıda kullanılan 
kablolamanın çok belirgin avantaj 
ve dezavantajları vardır.
Karmaşık Topoloji ( Mesh Topology ) 
Avantajları 
 Bu topoloji en güvenli ağ topolojisidir. Her 
nokta arasında bağlantı olduğu için veri 
aktarımı gizli yapılabilir. Örneğin; iki 
bilgisayar arasında veri alış verişi 
gerçekleşirken diğer bilgisayarlar bu 
verileri göremezler. 
 Mesh tipi ağlarda iletişim her zaman 
vardır. Bu ağda herhangi bir bilgisayarın 
bozulması sadece o bilgisayarı etkiler. 
 Mesh aynı zamanda kısa cevap zamanı 
sağlar. Hızlı olmasından ve yedekleme 
sağlamasından dolayı hat çöküntülerine 
karşı da dayanıklı bir yapıya sahiptir. 
Dezavantajları 
 Bağlantı kurulacak bilgisayar sayısı 
arttıkça kablo sayısı da katlanarak 
artar. 
 Ağdaki her birim diğer tüm birimler 
için birer bağlantı gerektirdiğinden 
dolayı genellikle uygulamada pek 
fazla pratik bulunmayan bir 
özelliğe sahiptir.
Ağaç Topolojisi 
( Hierarchical Tree Topology ) 
 Bu ağ topolojisinde bir merkezi kök düğüm 
(en üst seviyesinde), hiyerarşide bir alt 
seviyede (ikinci seviye) bir veya daha fazla 
düğüm ile bağlıdır, merkezi düğüm ile 
ikinci seviyedeki her bir düğüm arasında 
noktadan noktaya bağlantı vardır. İkinci 
seviyedeki her bir düğümde bir alt 
seviyedeki (üçüncü seviye) bir veya daha 
fazla düğüm ile bağlı ise merkezi düğüm 
ile de noktadan noktaya bağlantı ile 
bağlıdır. Hiyerarşide sadece en üst 
seviyedeki merkezi kök düğümün üstünde 
başka bir düğüm yoktur.Ağda bulunan her 
bir düğüm bir sonraki alt seviyedeki 
düğümlere bağlayan sabit değişmez bir 
numaraya sahiptir. Bu numara "dallanma 
faktörü" olarak anılacaktır.
Ağaç Topolojisi 
( Hierarchical Tree Topology ) 
Avantajları 
 Her bir segment için noktadan 
noktaya bir kablolama yapısı 
kullanılır, böylece segmentlerde 
oluşan bir kesinti halinde diğerleri 
etkilenmez. 
 Birbirinden farklı donanım ve 
yazılım üreticilerinin sağladıkları 
ürünler uyum içerisinde çalışabilir. 
Dezavantajları 
 Kullanılan kablolamanın tipine göre 
her bir segmentin ortalama 
uzunluğu belirli bir limiti 
geçemeyebilir. 
 Eğer ana omurga ( trunk ) yapısında 
bir kopma olursa tüm ağ işlevini 
kaybeder. 
 Kablolama açısından 
konfigürasyonu diğer tüm 
topolojilerden oldukça daha 
zordur.
Çift Halka Topolojisi 
( Dual Ring Topology ) 
 Çift Halka topolojisi , birbirine 
eşmerkezli bir yapıda bulunan ve 
her bir halkanın kendi içinde 
birbirine bağlı istasyonlarının 
sadece kendisi ile komşu olan dış 
halkaya ait istasyon ile iletişim 
halinde bulunduğu bir yapıdır. 
Halkalar birbirine bağlı değildir ve 
aralarında herhangi bir sinyal 
alışverişi bulunmaz.
Hücresel Topoloji 
( Cellular Topology ) 
 Hücresel topoloji, her birinin kendi 
merkezi üzerinde birbirinden 
bağımsız düğümleri bulunan dairesel 
veya altıgen biçimindeki alanların 
oluşturduğu topoloji yapısıdır. 
 En belirgin avantajı ise dünya 
atmosferi ve uzay boşluğu haricinde 
herhangi bir taşıyıcı medyanın 
bulunmamasıdır. Dezavantajı ise 
ortamda dolaşan sinyalin dinleme ve 
izlenmeye açık bir durumda 
bulunması ve bunun getirebileceği 
güvenlik tehditleridir.
Eğri Topoloji ( Irregular Topology ) 
 Eğri Topoloji , ağ bileşenleri 
arasında belirgin bir bağlantı şekli 
ve yolunun bulunmadığı, çarpık bir 
modelin ortaya çıktığı duruma 
denir. Bu topolojide kablolama 
oldukça düzensizdir ve 
çok sayıdaki düğümün birçok kablo 
ile gelişigüzel bağlantısı 
ağın düşük performans 
sergilemesine ve güvensiz veri 
iletişimi yapmasına neden olur.
Yayın Topolojisi 
( Broadcast Topology ) 
 Yayın topolojisi , her istasyonun ağ ortamında sinyali diğer tüm istasyonlara 
aynı anda iletmesi kuralına dayanır. Yollayıcı , sinyali yayınladıktan sonra 
adresin eşleştiği istastonu bulduğu ana kadar tüm ağ üzerinden ayrı ayrı 
dolaşarak hedefi arar, herhangi bir aktarım sözkonusu değildir.
Token geçiş Topolojisi 
(Token passing Topology ) 
 Bu topoloji , elektronik bir token’ın ( sinyal ) her bir istasyona uğrayarak 
tüm ağı dolaşması esasına dayanır. Burada sözü edilen token, bir taşıyıcı 
görevindedir ve uğradığı her istasyon , o anda iletecek veya dağıtacak 
herhangi bir dataya sahip değilse token’ı bir sonraki istasyona aktarır ve 
böylece bir repeater görevi yapmış olur. Şayet ağa sunulacak bir data 
varsa, token’a o anda sahip olan istasyon datayı ekleyerek dolaşıma sunar 
ve sinyal bu şekilde taşınmış olur.
Son 
 Ethernet ilk başta hem fiziksel hem 
de mantıksal olarak bus yapıda 
tasarlandı. Zaman içinde fiziksel bus 
ihtiyaçları karşılamayınca, fiziksel 
yildiz topoloji kullanan, yani hub ve 
UTP kablo kullanan ethernet 
geliştirildi. Ancak bu yeni ethernet 
hem geriye doğru uyumluluk hem de 
ethernetin temel çalışma mantığı 
öyle gerektirdiği için mantıksal bus 
kullanmaya devam ediyor. 
 Günümüzde yeni bir ağ kurarken tek 
seçenek olarak UTP kablo ve hub ile 
yıldız topoloji ethernet gözüküyor. 
Bunula beraber fiziksel bus kullanan 
koaksiyel ethernet'te piyasadan tam 
olarak silindi diyemeyiz. Bu ikisinin 
bir arada çalışabiliyor olması zaten 
ortada bir problem bırakmıyor.

More Related Content

What's hot

Tcp ip
Tcp ipTcp ip
Tcp ip
epoxxy
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği
Ahmet Han
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Derneği
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
Harun Çetin
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
Murat KARA
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar AğlarıFaik GÜNAY
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
ercanbulus
 
Tcp ip
Tcp ipTcp ip
Tcp ip
gazi böte
 
Router yönlendi̇rme protokolleri̇ ve algori̇tmalari(9.grup)
Router yönlendi̇rme protokolleri̇ ve algori̇tmalari(9.grup)Router yönlendi̇rme protokolleri̇ ve algori̇tmalari(9.grup)
Router yönlendi̇rme protokolleri̇ ve algori̇tmalari(9.grup)faz2hprotocol
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
Ahmet Gürel
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
Önay Kıvılcım
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
Murat KARA
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
BGA Cyber Security
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Esra Acar
 

What's hot (20)

4.modül
4.modül4.modül
4.modül
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Yönlendi̇rme sunu
Yönlendi̇rme sunuYönlendi̇rme sunu
Yönlendi̇rme sunu
 
Network Dersleri1
Network Dersleri1Network Dersleri1
Network Dersleri1
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Router yönlendi̇rme protokolleri̇ ve algori̇tmalari(9.grup)
Router yönlendi̇rme protokolleri̇ ve algori̇tmalari(9.grup)Router yönlendi̇rme protokolleri̇ ve algori̇tmalari(9.grup)
Router yönlendi̇rme protokolleri̇ ve algori̇tmalari(9.grup)
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
3.modül
3.modül3.modül
3.modül
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇
 
Mayis
MayisMayis
Mayis
 

Viewers also liked

Donanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiDonanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersi
Mali Yılmaz
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
Ahmet Gürel
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
BGA Cyber Security
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Dr. Emin İslam Tatlı
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
BGA Cyber Security
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Ahmet Gürel
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
BGA Cyber Security
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve Ornekler
Abdurrahman ALKAN
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı

Viewers also liked (20)

Donanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiDonanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersi
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Temel bilgisayar
Temel bilgisayarTemel bilgisayar
Temel bilgisayar
 
Network Dersleri3
Network Dersleri3Network Dersleri3
Network Dersleri3
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve Ornekler
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 

Similar to Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri

3 topolojisi
3 topolojisi3 topolojisi
3 topolojisi
Mustafa Bolat
 
Bilgisayar Ağ Topolojileri
Bilgisayar Ağ TopolojileriBilgisayar Ağ Topolojileri
Bilgisayar Ağ Topolojileriaygun
 
Ağ Topolojileri WAN LAN-network data link
Ağ Topolojileri WAN LAN-network data linkAğ Topolojileri WAN LAN-network data link
Ağ Topolojileri WAN LAN-network data link
ssuser8fe7eb
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
ercanbulus
 
Kablolar
KablolarKablolar
Kablolar
selcuk950
 
Yönlendiriciler
YönlendiricilerYönlendiriciler
Yönlendiricilermsbasarici
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
ercanbulus
 
OSI Standartları-FurkanSimsek-21907040.pptx
OSI Standartları-FurkanSimsek-21907040.pptxOSI Standartları-FurkanSimsek-21907040.pptx
OSI Standartları-FurkanSimsek-21907040.pptx
Furkanimek12
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
Doğucan Filiz
 
Network Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptxNetwork Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptx
Furkanimek12
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
Murat KARA
 
ASANSÖR SERİ HABERLEŞME.pdf
ASANSÖR SERİ HABERLEŞME.pdfASANSÖR SERİ HABERLEŞME.pdf
ASANSÖR SERİ HABERLEŞME.pdf
YcelToksz
 
internet nedir
internet nedirinternet nedir
internet nedir
Uludag University
 
Som algorithms in artificial neural networks
Som algorithms in artificial neural networksSom algorithms in artificial neural networks
Som algorithms in artificial neural networksEsranur Öğretmen
 
IEEE STANDARTLARI.pptx
IEEE STANDARTLARI.pptxIEEE STANDARTLARI.pptx
IEEE STANDARTLARI.pptx
CanBerkARMAN
 
Network Cihazlar
Network CihazlarNetwork Cihazlar
Network Cihazlar
bilgisayarteknolojileri
 
LTE
LTELTE

Similar to Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri (20)

3 topolojisi
3 topolojisi3 topolojisi
3 topolojisi
 
Bilgisayar Ağ Topolojileri
Bilgisayar Ağ TopolojileriBilgisayar Ağ Topolojileri
Bilgisayar Ağ Topolojileri
 
Ağ Topolojileri WAN LAN-network data link
Ağ Topolojileri WAN LAN-network data linkAğ Topolojileri WAN LAN-network data link
Ağ Topolojileri WAN LAN-network data link
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Kablolar
KablolarKablolar
Kablolar
 
Yönlendiriciler
YönlendiricilerYönlendiriciler
Yönlendiriciler
 
Ağ bağlantıları
Ağ bağlantılarıAğ bağlantıları
Ağ bağlantıları
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Lan Kablolama
Lan KablolamaLan Kablolama
Lan Kablolama
 
OSI Standartları-FurkanSimsek-21907040.pptx
OSI Standartları-FurkanSimsek-21907040.pptxOSI Standartları-FurkanSimsek-21907040.pptx
OSI Standartları-FurkanSimsek-21907040.pptx
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Network Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptxNetwork Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptx
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
ASANSÖR SERİ HABERLEŞME.pdf
ASANSÖR SERİ HABERLEŞME.pdfASANSÖR SERİ HABERLEŞME.pdf
ASANSÖR SERİ HABERLEŞME.pdf
 
internet nedir
internet nedirinternet nedir
internet nedir
 
Som algorithms in artificial neural networks
Som algorithms in artificial neural networksSom algorithms in artificial neural networks
Som algorithms in artificial neural networks
 
IEEE STANDARTLARI.pptx
IEEE STANDARTLARI.pptxIEEE STANDARTLARI.pptx
IEEE STANDARTLARI.pptx
 
Network Cihazlar
Network CihazlarNetwork Cihazlar
Network Cihazlar
 
2.modül
2.modül2.modül
2.modül
 
LTE
LTELTE
LTE
 

Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri

  • 1. Temel Ağ Topolojileri Hazırlayan : Aydın özen
  • 2. Neden network topolojilerini kullanırız ?  Maksimum performans elde etmek, en düşük maliyetli olanı seçme, az sayıda aygıt kullanılması, daha az kablo kullanımı ve kolayca ağları büyütülebilmesi gibi sebeplerden dolayı network topolojilerini kullanmaktayız.
  • 3. Topoloji tanımı  Topoloji , bir ağın fiziksel ve mantıksal yapısını ifade eder. Ağı oluşturan bileşenlerin birbirlerine bağlanış şekilleri , kullanılacak aygıtlar, kablolama standartları, iletişim protokolünün seçimi ve bu protokollerin ağ yapısına uygulanabilirliği de yine topolojinin kapsamı içerisindedir.
  • 4. Topoloji türleri  Topoloji türleri  1 Fiziksel Topoloji  1.1 Yol topolojisi ( Bus Topology )  1.2 Halka Topolojisi ( Ring Topology )  1.3 Yıldız Topolojisi ( Star Topology )  1.4 Gelişmiş Yıldız Topolojisi ( Extended Star Topology )  1.5 Karmaşık Topoloji ( Mesh Topology )  1.6 Ağaç Topolojisi ( Hierarchical tree Topology )  1.7 Çift Halka Topolojisi ( Dual ring Topology )  1.8 Hücresel Topoloji ( Cellular Topology )  1.9 Eğri Topoloji ( Irregular Topology )  2 Mantıksal Topoloji  2.1 Yayın Topolojisi ( Broadcast Topology )  2.2 İz topolojisi ( token passing topology )
  • 5. Yol topolojisi (Bus Topology)  Yol topolojisi bir kablo boyunca tüm terminallerin doğrusal bir kablo segmentine bağlanması sonucu oluşur. Bu segmente Trunk adı verilir ve bu trunk yapısını ise koaksiyel kablo oluşturur.
  • 6. Yol topolojisi (Bus Topology) Avantajları  Bilgisayarların ve diğer çevre birimlerinin ağa kolayca bağlanabilmesi  Switch veya Hub gibi çevresel bağlantı aygıtlarının kullanılmaması.  Daha az kablo kullanılması.  Büyütülebilirlik açısından en ucuz topoloji olması.  Tasarımı ve genişletilebilirliği kolay olması Dezavantajları  Sorun giderilmesi ve yönetimi zor olması  Kısıtlı sayıda istasyon ve kısa mesafe kablo üzerinde olması.  Ana kabloda oluşan bir kopmanın tüm ağın çalışmasını engellemesi.  Omurga kablonun her iki ucunda sonlandırıcıların bulunma zorunluluğu.
  • 7. Halka topolojisi (Ring Topology)  Bu topoloji , bir dairesel (ya da kapalı döngü) uçtan uca bağlantı topolojisidir.  Tüm birimler ya doğrudan ya da bir aktarma kablosu ve arayüz ile halkaya bağlıdır. Elektriksel sinyal bir birimden diğer birime tek bir yönde iletilir. Her birim, gelen kabloda alıcı, giden kabloda gönderici işlevi görür. Sinyal her birimde kuvvetlendirildiği veya yeniden oluşturulduğu için zayıflama en alt düzeydedir.  Multistation Access Point ( MAU ) adı verilen merkezi bir transreceiver çevresinde bulunurlar.  Token Ring yapıda bir paket, halkanın çevresindeki tüm bilgisayarları dolaşarak hedef adrese ulaştırır.
  • 8. Halka topolojisi (Ring Topology) Avantajları  Ağın büyütülmesi, toplam sistem performansına çok az bir oranda olumlu etki yapar. All the traffics flows in one direction only at a very high speed.  Tüm istasyonlar eşit erişim hakkına sahiptir. Dezavantajları  Bilinen en pahalı topolojidir.  Oldukça komplex’tir.  Bir istasyonun arızası durumunda tüm istasyonlar etkilenir.
  • 9. Yıldız Topolojisi ( Star Topology )  Yıldız Topolojisinde bütün bilgisayarlar hub veya switch adı verilen merkezi konnektörlere direk olarak bağlanması sonucu oluşur.  Veri, hedef adresine gitmek için switch veya hub'dan geçer. Switch veya hub ağın tüm fonksiyonlarını yönetir ve kontrol eder.  Ağda bir tekrarlayıcı/sinyal güçlendirici (repeater) gibi de çalışırlar.
  • 10. Yıldız Topolojisi ( Star Topology ) Avantajları  Yeni istasyonların eklenmesi kolaydır.  Yönetimi ve hata tespiti basittir ve kısa zamanda halledilebilir.  Birbirinden farklı kablolama metodları ile bağdaşabilir.  Herhangi bir istasyondaki arıza veya yeni bir birimin eklenmesi halinde bundan tüm ağ etkilenmez. Dezavantajları  Hub veya Switch cihazlarında ortaya çıkan sorunlarda tüm ağ etkilenir.  Diğer topolojilere oranla, çok daha fazla kablo gereksinimi olur.  Bu cihazların kullanılması sonucunda, yol topolojisine göre maliyeti daha yüksektir.
  • 11. Gelişmiş Yıldız Topolojisi ( Extended Star Topology )  Bu topoloji, birden fazla birbirine bağlı olan yıldız topolojilerinin yine bir merkezi düğüm çevresinde oluşturdukları yıldız topolojisi olarak tanımlanır.  Bu yapıda kullanılan kablolama mesafesinin kısa oluşu ise bir avantaj olarak görülür. Günümüzde telefon şebekelerinin yapıları bu topolojiye örnek gösterilebilir.
  • 12. Ağ Topolojisi ( Mesh Topology )  Ağ topolojisi, ağdaki tüm istasyonların diğer istasyonlar ile uçtan uca kendi aralarında bağlantıları sonucu oluşan topoloji türüdür. Bu yapıda kullanılan kablolamanın çok belirgin avantaj ve dezavantajları vardır.
  • 13. Karmaşık Topoloji ( Mesh Topology ) Avantajları  Bu topoloji en güvenli ağ topolojisidir. Her nokta arasında bağlantı olduğu için veri aktarımı gizli yapılabilir. Örneğin; iki bilgisayar arasında veri alış verişi gerçekleşirken diğer bilgisayarlar bu verileri göremezler.  Mesh tipi ağlarda iletişim her zaman vardır. Bu ağda herhangi bir bilgisayarın bozulması sadece o bilgisayarı etkiler.  Mesh aynı zamanda kısa cevap zamanı sağlar. Hızlı olmasından ve yedekleme sağlamasından dolayı hat çöküntülerine karşı da dayanıklı bir yapıya sahiptir. Dezavantajları  Bağlantı kurulacak bilgisayar sayısı arttıkça kablo sayısı da katlanarak artar.  Ağdaki her birim diğer tüm birimler için birer bağlantı gerektirdiğinden dolayı genellikle uygulamada pek fazla pratik bulunmayan bir özelliğe sahiptir.
  • 14. Ağaç Topolojisi ( Hierarchical Tree Topology )  Bu ağ topolojisinde bir merkezi kök düğüm (en üst seviyesinde), hiyerarşide bir alt seviyede (ikinci seviye) bir veya daha fazla düğüm ile bağlıdır, merkezi düğüm ile ikinci seviyedeki her bir düğüm arasında noktadan noktaya bağlantı vardır. İkinci seviyedeki her bir düğümde bir alt seviyedeki (üçüncü seviye) bir veya daha fazla düğüm ile bağlı ise merkezi düğüm ile de noktadan noktaya bağlantı ile bağlıdır. Hiyerarşide sadece en üst seviyedeki merkezi kök düğümün üstünde başka bir düğüm yoktur.Ağda bulunan her bir düğüm bir sonraki alt seviyedeki düğümlere bağlayan sabit değişmez bir numaraya sahiptir. Bu numara "dallanma faktörü" olarak anılacaktır.
  • 15. Ağaç Topolojisi ( Hierarchical Tree Topology ) Avantajları  Her bir segment için noktadan noktaya bir kablolama yapısı kullanılır, böylece segmentlerde oluşan bir kesinti halinde diğerleri etkilenmez.  Birbirinden farklı donanım ve yazılım üreticilerinin sağladıkları ürünler uyum içerisinde çalışabilir. Dezavantajları  Kullanılan kablolamanın tipine göre her bir segmentin ortalama uzunluğu belirli bir limiti geçemeyebilir.  Eğer ana omurga ( trunk ) yapısında bir kopma olursa tüm ağ işlevini kaybeder.  Kablolama açısından konfigürasyonu diğer tüm topolojilerden oldukça daha zordur.
  • 16. Çift Halka Topolojisi ( Dual Ring Topology )  Çift Halka topolojisi , birbirine eşmerkezli bir yapıda bulunan ve her bir halkanın kendi içinde birbirine bağlı istasyonlarının sadece kendisi ile komşu olan dış halkaya ait istasyon ile iletişim halinde bulunduğu bir yapıdır. Halkalar birbirine bağlı değildir ve aralarında herhangi bir sinyal alışverişi bulunmaz.
  • 17. Hücresel Topoloji ( Cellular Topology )  Hücresel topoloji, her birinin kendi merkezi üzerinde birbirinden bağımsız düğümleri bulunan dairesel veya altıgen biçimindeki alanların oluşturduğu topoloji yapısıdır.  En belirgin avantajı ise dünya atmosferi ve uzay boşluğu haricinde herhangi bir taşıyıcı medyanın bulunmamasıdır. Dezavantajı ise ortamda dolaşan sinyalin dinleme ve izlenmeye açık bir durumda bulunması ve bunun getirebileceği güvenlik tehditleridir.
  • 18. Eğri Topoloji ( Irregular Topology )  Eğri Topoloji , ağ bileşenleri arasında belirgin bir bağlantı şekli ve yolunun bulunmadığı, çarpık bir modelin ortaya çıktığı duruma denir. Bu topolojide kablolama oldukça düzensizdir ve çok sayıdaki düğümün birçok kablo ile gelişigüzel bağlantısı ağın düşük performans sergilemesine ve güvensiz veri iletişimi yapmasına neden olur.
  • 19. Yayın Topolojisi ( Broadcast Topology )  Yayın topolojisi , her istasyonun ağ ortamında sinyali diğer tüm istasyonlara aynı anda iletmesi kuralına dayanır. Yollayıcı , sinyali yayınladıktan sonra adresin eşleştiği istastonu bulduğu ana kadar tüm ağ üzerinden ayrı ayrı dolaşarak hedefi arar, herhangi bir aktarım sözkonusu değildir.
  • 20. Token geçiş Topolojisi (Token passing Topology )  Bu topoloji , elektronik bir token’ın ( sinyal ) her bir istasyona uğrayarak tüm ağı dolaşması esasına dayanır. Burada sözü edilen token, bir taşıyıcı görevindedir ve uğradığı her istasyon , o anda iletecek veya dağıtacak herhangi bir dataya sahip değilse token’ı bir sonraki istasyona aktarır ve böylece bir repeater görevi yapmış olur. Şayet ağa sunulacak bir data varsa, token’a o anda sahip olan istasyon datayı ekleyerek dolaşıma sunar ve sinyal bu şekilde taşınmış olur.
  • 21. Son  Ethernet ilk başta hem fiziksel hem de mantıksal olarak bus yapıda tasarlandı. Zaman içinde fiziksel bus ihtiyaçları karşılamayınca, fiziksel yildiz topoloji kullanan, yani hub ve UTP kablo kullanan ethernet geliştirildi. Ancak bu yeni ethernet hem geriye doğru uyumluluk hem de ethernetin temel çalışma mantığı öyle gerektirdiği için mantıksal bus kullanmaya devam ediyor.  Günümüzde yeni bir ağ kurarken tek seçenek olarak UTP kablo ve hub ile yıldız topoloji ethernet gözüküyor. Bunula beraber fiziksel bus kullanan koaksiyel ethernet'te piyasadan tam olarak silindi diyemeyiz. Bu ikisinin bir arada çalışabiliyor olması zaten ortada bir problem bırakmıyor.

Editor's Notes

  1. If we have a organisation and we have 8-10 computers to work on. We need to share the data etc. etc.