Day 1 INTRODUCTION TO IOS AND CISCO ROUTERSanilinvns
The document provides an introduction to Cisco IOS and routers. It discusses that Cisco IOS runs on most Cisco routers and is responsible for carrying out network protocols, connecting traffic between devices, adding security, and ensuring network reliability. It also describes how routers can connect different network types and the internal and external components of routers. It explains how to connect to routers through the console, auxiliary, or Telnet sessions and brings up topics like router memory, configurations, and IOS images.
Interior Gateway Routing Protocol (IGRP) is a proprietary distance-vector routing protocol developed by Cisco that is used within an autonomous system to exchange routing information. The document describes IGRP configuration and operation, including setting the autonomous system number, configuring IGRP on routers, and verifying IGRP routes and neighbor adjacencies. Key aspects of IGRP covered are metrics, timers, and network diagrams demonstrating IGRP configuration between three routers to exchange routes.
Este documento proporciona información sobre redes inalámbricas y los estándares Wi-Fi. Explica los conceptos clave de LAN, WAN, MAN, Wi-Fi, 802.11, y la certificación Wi-Fi Alliance. También describe la arquitectura de referencia de 802.11, los modos de operación CSMA/CA, y los tipos de redes como ad hoc e infraestructura.
Day 1 INTRODUCTION TO IOS AND CISCO ROUTERSanilinvns
The document provides an introduction to Cisco IOS and routers. It discusses that Cisco IOS runs on most Cisco routers and is responsible for carrying out network protocols, connecting traffic between devices, adding security, and ensuring network reliability. It also describes how routers can connect different network types and the internal and external components of routers. It explains how to connect to routers through the console, auxiliary, or Telnet sessions and brings up topics like router memory, configurations, and IOS images.
Interior Gateway Routing Protocol (IGRP) is a proprietary distance-vector routing protocol developed by Cisco that is used within an autonomous system to exchange routing information. The document describes IGRP configuration and operation, including setting the autonomous system number, configuring IGRP on routers, and verifying IGRP routes and neighbor adjacencies. Key aspects of IGRP covered are metrics, timers, and network diagrams demonstrating IGRP configuration between three routers to exchange routes.
Este documento proporciona información sobre redes inalámbricas y los estándares Wi-Fi. Explica los conceptos clave de LAN, WAN, MAN, Wi-Fi, 802.11, y la certificación Wi-Fi Alliance. También describe la arquitectura de referencia de 802.11, los modos de operación CSMA/CA, y los tipos de redes como ad hoc e infraestructura.
This document provides an overview of computer networks, the OSI model, TCP/IP model, and related protocols. It discusses:
- The 7 layers of the OSI model and the functions of each layer.
- How packets are encapsulated as they pass through each layer of the OSI model.
- Similarities and differences between the OSI model and TCP/IP model.
- Key protocols associated with each layer including TCP, UDP, IP, ICMP, ARP/RARP.
- Concepts such as addressing schemes, encapsulation, connection establishment and termination.
The document uses diagrams and explanations to concisely describe the layers, protocols, and fundamental concepts relating to computer network models and
This document provides an overview of securing network devices by configuring router hardening, secure administrative access, and network monitoring techniques. It discusses topics like configuring a secure network perimeter, securing router administration access, enhancing security for virtual logins, and configuring an SSH daemon for secure remote management. The document also covers securing the Cisco IOS image and configuration files using the resilient configuration feature.
The document provides information about the Cisco Nexus 7009 switch, including:
- It is a modular network switch with up to 9 slots that can support 336 10GbE or 1GbE ports.
- It uses up to 5 Crossbar Fabric Modules and 2 power supplies.
- The Nexus 7009 specifications section provides additional details about its hardware capabilities and supported interface speeds.
O documento discute os tipos de redes de computadores. Explica o que são redes locais (LAN), redes metropolitanas (MAN) e redes de longa distância (WAN). Detalha como as WAN surgiram para atender às necessidades de empresas com unidades em diferentes locais e discute características e segurança dessas redes.
El documento habla sobre el subdividir redes usando subredes. Esto permite dividir las clases de direcciones IP en partes más pequeñas para dar más flexibilidad al diseño de la red. Se explica cómo se asignan bits a la red y subred, y cómo esto determina el número de subredes y hosts disponibles. Finalmente, da un ejemplo de cómo dividir una red clase C en 8 subredes usando 3 bits para la subred.
Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda Red.
Los prólogos de este libro están escritos por “Chema Alonso” y “Antonio Castro Lechtaler”, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.
El autor es Alejandro Corletti Estrada que luego de la publicación “Seguridad por Niveles” en el año 2011, nuevamente nos deja esta obra para “difusión y descarga gratuita para cualquier uso docente” quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor.
This document provides an overview of IPSec, including:
- IPSec aims to secure IP communications by providing authentication, integrity, and confidentiality. It operates in transport and tunnel modes.
- The Internet Key Exchange (IKE) negotiates and establishes security associations to secure communications between two endpoints.
- IPSec policy defines which encryption, hashing, and authentication methods apply to different network traffic using protection suites and proposals.
Este documento descreve os aspectos metodológicos relacionados ao planeamento e projeto de redes informáticas. Ele discute a decomposição hierárquica da rede em subsistemas, os planos de análise a serem considerados e as fases do projeto, incluindo a análise de requisitos, planeamento, projeto, assistência e testes.
The document provides an overview of the OSI model layers and their associated protocols. It discusses the seven layers of the OSI model from physical to application layer. For each layer, it describes the main functions and examples of protocols used. Key points covered include physical layer components like cabling, data link layer protocols like Ethernet, switches and spanning tree, network layer addressing and routing, transport layer protocols TCP and UDP, and wireless network security standards.
O documento descreve um projeto de implantação de rede de computadores na Universidade Veneza Brasileira para melhorar a comunicação entre departamentos e fornecer acesso à internet de forma segura. O projeto inclui a instalação de cabos, switches, servidores, estações de trabalho e configuração de serviços como intranet, firewall e wifi.
CCNA 1 Routing and Switching v5.0 Chapter 3Nil Menon
The document discusses network protocols and communications. It explains that for communication between devices to occur, agreed upon rules and protocols must be followed. Key points covered include common network protocols like TCP/IP, the role of standards organizations in establishing protocols, and how data is encapsulated and moves through the layers of the OSI and TCP/IP models when transmitted over a network. The chapter also addresses how devices on a local area network access both local and remote network resources through the use of addressing schemes and default gateways.
The document provides information on Cisco Nexus 5000 Layer 3 switching including:
- An overview of EIGRP fundamentals such as neighbor discovery, route metrics, and the Diffusing Update Algorithm.
- Details on EIGRP configuration and operation in NX-OS versus IOS including differences in CLI, route redistribution, and VRF support.
- Configuration examples that highlight similarities and differences between NX-OS and IOS for EIGRP tasks like interface configuration, authentication, and summarization.
O documento descreve a camada de transporte no modelo TCP/IP, especificamente os protocolos UDP e TCP. UDP fornece transporte de dados sem conexão e não confiável através da utilização de portas para identificar processos de destino. TCP é orientado a conexão e fornece serviços adicionais como controle de fluxo e de erros. Ambos os protocolos utilizam portas para permitir a comunicação entre vários processos em um mesmo host.
This document provides an overview of computer networks, the OSI model, TCP/IP model, and related protocols. It discusses:
- The 7 layers of the OSI model and the functions of each layer.
- How packets are encapsulated as they pass through each layer of the OSI model.
- Similarities and differences between the OSI model and TCP/IP model.
- Key protocols associated with each layer including TCP, UDP, IP, ICMP, ARP/RARP.
- Concepts such as addressing schemes, encapsulation, connection establishment and termination.
The document uses diagrams and explanations to concisely describe the layers, protocols, and fundamental concepts relating to computer network models and
This document provides an overview of securing network devices by configuring router hardening, secure administrative access, and network monitoring techniques. It discusses topics like configuring a secure network perimeter, securing router administration access, enhancing security for virtual logins, and configuring an SSH daemon for secure remote management. The document also covers securing the Cisco IOS image and configuration files using the resilient configuration feature.
The document provides information about the Cisco Nexus 7009 switch, including:
- It is a modular network switch with up to 9 slots that can support 336 10GbE or 1GbE ports.
- It uses up to 5 Crossbar Fabric Modules and 2 power supplies.
- The Nexus 7009 specifications section provides additional details about its hardware capabilities and supported interface speeds.
O documento discute os tipos de redes de computadores. Explica o que são redes locais (LAN), redes metropolitanas (MAN) e redes de longa distância (WAN). Detalha como as WAN surgiram para atender às necessidades de empresas com unidades em diferentes locais e discute características e segurança dessas redes.
El documento habla sobre el subdividir redes usando subredes. Esto permite dividir las clases de direcciones IP en partes más pequeñas para dar más flexibilidad al diseño de la red. Se explica cómo se asignan bits a la red y subred, y cómo esto determina el número de subredes y hosts disponibles. Finalmente, da un ejemplo de cómo dividir una red clase C en 8 subredes usando 3 bits para la subred.
Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda Red.
Los prólogos de este libro están escritos por “Chema Alonso” y “Antonio Castro Lechtaler”, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.
El autor es Alejandro Corletti Estrada que luego de la publicación “Seguridad por Niveles” en el año 2011, nuevamente nos deja esta obra para “difusión y descarga gratuita para cualquier uso docente” quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor.
This document provides an overview of IPSec, including:
- IPSec aims to secure IP communications by providing authentication, integrity, and confidentiality. It operates in transport and tunnel modes.
- The Internet Key Exchange (IKE) negotiates and establishes security associations to secure communications between two endpoints.
- IPSec policy defines which encryption, hashing, and authentication methods apply to different network traffic using protection suites and proposals.
Este documento descreve os aspectos metodológicos relacionados ao planeamento e projeto de redes informáticas. Ele discute a decomposição hierárquica da rede em subsistemas, os planos de análise a serem considerados e as fases do projeto, incluindo a análise de requisitos, planeamento, projeto, assistência e testes.
The document provides an overview of the OSI model layers and their associated protocols. It discusses the seven layers of the OSI model from physical to application layer. For each layer, it describes the main functions and examples of protocols used. Key points covered include physical layer components like cabling, data link layer protocols like Ethernet, switches and spanning tree, network layer addressing and routing, transport layer protocols TCP and UDP, and wireless network security standards.
O documento descreve um projeto de implantação de rede de computadores na Universidade Veneza Brasileira para melhorar a comunicação entre departamentos e fornecer acesso à internet de forma segura. O projeto inclui a instalação de cabos, switches, servidores, estações de trabalho e configuração de serviços como intranet, firewall e wifi.
CCNA 1 Routing and Switching v5.0 Chapter 3Nil Menon
The document discusses network protocols and communications. It explains that for communication between devices to occur, agreed upon rules and protocols must be followed. Key points covered include common network protocols like TCP/IP, the role of standards organizations in establishing protocols, and how data is encapsulated and moves through the layers of the OSI and TCP/IP models when transmitted over a network. The chapter also addresses how devices on a local area network access both local and remote network resources through the use of addressing schemes and default gateways.
The document provides information on Cisco Nexus 5000 Layer 3 switching including:
- An overview of EIGRP fundamentals such as neighbor discovery, route metrics, and the Diffusing Update Algorithm.
- Details on EIGRP configuration and operation in NX-OS versus IOS including differences in CLI, route redistribution, and VRF support.
- Configuration examples that highlight similarities and differences between NX-OS and IOS for EIGRP tasks like interface configuration, authentication, and summarization.
O documento descreve a camada de transporte no modelo TCP/IP, especificamente os protocolos UDP e TCP. UDP fornece transporte de dados sem conexão e não confiável através da utilização de portas para identificar processos de destino. TCP é orientado a conexão e fornece serviços adicionais como controle de fluxo e de erros. Ambos os protocolos utilizam portas para permitir a comunicação entre vários processos em um mesmo host.
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran
"Hacklendikten sonra yapılacaklar ve kimi mahkemeye verebilirsiniz?"
Bilişim hukuku konusunda uzman Avukat Seval Sönmez Durmuşoğlu'nun katılımıyla düzenlenen webinarda sibr olayların tespiti, müdahale süreçleri ve bazı komutları içeren sunum
Unix Denitim Dokümanımız aşağıdaki konu başlıklarını içermektedir:
Unix Temelleri
-Shell
-Dosya Sistemi
-Dosya-Dizin Yapıları ve Yetkiler
-Dosya ve Klasör Yönetimi
-Process
-Ağ Servisleri
-Kullanıcı Yönetimi
-Görev Zamanlayıcı (Cron)
-Loglama
-Manual Sayfaları
Unix Sistem Güvenliği Kontrolleri
-Network Servisleri
-Uzak Erişim kontrolleri
-Kritik Dosya ve Komut Erişimleri
-Süreç Takibi
-Sistem Kullanıcılıarı
-Kimlik Doğrulama
-Kapasite ve Sistem Performans Takibi
-Güvenlik Kontrolleri ile İlgili İpuçları
Bilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Soru 1) Ağ donanımları nelerdir?
Soru 2) Kablosuz ağ ve güvenliği hakkında yapılması gerekenler nelerdir?
Soru 3) İnternet Ortamında kişilik hakları ihlali nedir? 5651 Sayılı Kanun nedir ve bu konuda sağladığı haklar nelerdir?
Soru 4) Ping, SSL, DNS, HOST, Routher, TCP/IP Protokolleri, OSI ve TCP/IP farkı, Creative Commons Lisansı, WAN nedir?
bu sunumda bu soruların cevabını bulacaksınız.
This presentation is in Turkish and it focuses on network devices. It contains essential information about these devices, providing key insights into their functionality and importance in networking.
1. 1[E.B]
• İki veya daha fazla bilgisayarın bir araya
gelerek belirli bir protokol altında
iletişimde bulundukları yapıya bilgisayar
ağı denir.
Bilgisayar Ağı Nedir?
2. 2[E.B]
• Bilgisayar ağlarının kullanım amacı, kaynakların ve
bilginin (veri, ses, görüntü ya da video) paylaşılması ve
kişiler arasında iletişimin sağlanmasıdır.
Bilgisayar Ağlarının Kullanım Amacı
3. 3[E.B]
• Bu paylaşım ve iletişimi sağlamak için, birbirinden
bağımsız ya da işlevsel olabilmek için birbirine
gereksinim duyan bilgisayarlar, çeşitli yöntemlerle
bağlanarak 'bilgisayar ağı'nı oluşturur.
4. 4[E.B]
• Bilgisayar ağları, kaynakların etkin paylaşımını
sağlayarak ve bilgi akışını hızlandırarak verimli
bir iletişim ortamı sunar.
5. 5[E.B]
• Bu sayede mekan ve uzaklık olarak bir arada
olmayan bireyler, ortak dokümanları kullanabilir,
bilgiyi paylaşabilir, aynı iş üzerinde çalışarak
üretimde bulunabilir.
6. • Bilgisayar ağları ayrıca, yazıcı gibi kaynakların
ortak kullanımını da sağlamaktadır, iş
dünyasında bilgisayar ağlarını kullanmak artık
vazgeçilmez bir gereklilik haline gelmiştir.
6[E.B]
7. 7[E.B]
• Örnek:Toptan ilaç satışı yapan ve ülke çapında örgütlenmiş bir
ilaç deposunun, tüm şubelerinde bulunan ilaçlar merkezi bir veri
tabanında tutulur.
• Her bir depo yaptığı satışı anında işler ve stoklarından düşer.
8. 8[E.B]
• Herhangi bir depo, satış yapacağı zaman gerekli ilacın yalnız
kendi deposunda olup olmadığını değil, en yakın hangi bölgeden
getirtilebileceğini de bilir.
• Gereksinim duyduğu miktarı ayırtarak talepte bulunan eczaneye
gönderilmesini sağlar.
10. 10[E.B]
1.Kapsadığı Alana Göre Ağların
Sınıflandırılması
1. Yerel Alan Ağları (YAA) (LAN-Local Area
Networks): Yerel Ağ bir bina yada yerleşke
(campus) içerisinde kurulan ağlardır.
17. 17[E.B]
3. Geniş Alan Ağları (GAA) (WAN-Wide Area
Network): Ülkenin veya dünyanın çeşitli
yerlerine dağılmış yerel alan ağlarını ya da
metropolitan alan ağlarını bibirlerine bağlar.
20. 20[E.B]
Yerel, Metropolitan ve Geniş Alan Ağlarının
Birbiriyle Karşılaştırılması
WAN MAN LAN
Coğrafi Büyüklük 1.000’lerce km 1-100 km arası 0-5 km
Düğüm Sayısı 10.000’lerce 1-500 1-200
Bit Hızı 0.1-100 kbits/s 1-100 Mbits/s 1-100 Mbits/s
Gecikme > 0.5 sn 100-1000 ms 1-100 ms
Yönlendirme Karmaşık Basit Yok
Bağlantı Aygıtı Yönlendiriciler Köprüler Köprüler
21. 21[E.B]
Telefon ağları dahil olmak üzere tüm ağ mimarileri
arasındaki ilişki
• POTS: Sıradan, eski
telefon hizmeti. (Plain
Old Telephone Services)
22. • PBX: Özel birimler arası alışveriş ağı. (Private
Branch Exchange)
22[E.B]
23. • PSTN: Yerel ve uzak
haberleşme için
kullanılan, sıradan
çevirmeli telefon ağı.
(Public Switched
Telephone Network)
23[E.B]
25. 25[E.B]
• ISDN: Sayısal Bütünleştirilmiş
Hizmetler Ağı: Bütünleştirilmiş
santral-ler aracılığı ile uçtan uça
aynı anda sayısal veri ve ses
trafiğinin taşınması amacı ile
kurulan anahtarlamalı sayısal ağ.
(Integrated Services Digital
Network)
26. 26[E.B]
PDN: Kamu Veri Ağı: Veri iletişiminin sağlana-
bilmesi amacıyla PTT tarafından kamusal kullanım
için kurulan hatlar. (Public Data Network)
27. • ADSL, Asymmetric Digital Subscriber Line teriminin
kısaltmasıdır.
• Standart bakır telefon telleri üzerinden daha fazla veriyi
transfer edilmesine imkan vermek için geliştirilmiştir.
• ADSL genellikle merkez ofisten 4 kilometreden uzakta
olmayan mesafelere dağıtılabilir. Fakat kablo
bağlantısının izin verdiği ölçüde 8 kilometreye kadar
ulaşabilir.
• ADSL, veri alırken 1.5 ile 9 Mbps arasında veri transfer
kapasitesine sahiptir. Veri gönderme kapasitesi ise 16
ile 640 Kbps arasındadır.
27[E.B]
31. VDSL2
(Very High Speed Digital Subscriber Line 2)
• Telefon hizmeti için kurulmuş bakır kablo altyapısı kullanan
bir geniş bant erişim teknolojisidir. Merkezi santrallerden
açık hava santrallerine kadar fiber çekilerek ya da direk
müşterinin binasına kadar fiber çekerek kurulur.
• VDSL2 DSL telli geniş bant erişimin en son teknolojisidir.
"Üçlü telekom hizmetleri" (Telefon, İnternet ve Televizyon)
sunması için tasarım edilmiş. VDSL2 operatörlere adım
adım mevcut DSL altyapı üzerinden (yani yep yeni bir
altyapı kurmadan) hizmetlerini geliştirmelerini sağlıyor.
• VDSL2, International Telecommunications Union
bünyesinde ITU G.993.2 standardı olarak belirlenmiş.
31[E.B]
32. • VDSL, ADSL’de olduğu gibi frekans bölmeli çoğullama
uygulamakta, transmisyon hızları aynı ise simetrik olarak da
çalışabilmektedir. VDSL’in ADSL den en belirgin farkı
iletim mesafesinin azlığındadır.
• Upstream hızları SONET ve SDH in 155Mbps hızının alt
çarpanlarıdır ve yine mesafeye göre aşağıdaki gibi değişirler:
• 12.96 – 13.8 Mbps 1500 meters
• 25.92 – 27.6 Mbps 1000 meters
• 51.84 – 55.2 Mbps 300 meters
• Downstream hızları:
• -1.6 – 2.3 Mbps
• -19.2 Mbps
• -Downstream ile aynı
32[E.B]
33. • ITU-T G.993.1 (VDSL)’ in bir üst geliştirilmiş versiyonu olan
ITU-T G.993.2 (VDSL2), 30 MHz’ e kadar bant genişliği
kullanarak bükümlü tel çifti üzerinde (twisted pair) 200 Mbit/s’ e
kadar olan simetrik ve asimetrik toplam veri aktarma oranının
iletilmesine olanak verir.
• Bant genişliğine ilişkin karşılaştırmalı bir tablo aşağıda
verilmiştir.
33[E.B]
35. 35[E.B]
2. İletim Teknolojilerine Göre
Ağların Sınıflandırılması
• Veri iletimi sırasında kullandığı teknolojiye
göre değerlendirildiğinde bilgisayar ağları,
yayın ağları ve anahtarlamalı ağlar olarak
iki grupta toplanmaktadır.
36. 36[E.B]
A.Yayın Ağları (broadcast networks)
• Yayın ağlarında bir iletişim ortamı, ağa bağlı tüm
bilgisayarlar tarafından paylaşılır.
• Bir bilgisayarın yaptığı yayın, diğer tüm bilgisayarlar
tarafından dinlenildiğinden aynı anda yalnız bir bilgisayar
yayın yapabilir.
Örnek : bus topology
37. 37[E.B]
• Yayın yapacak bilgisayar, çoğu zaman önce ortamı dinler.
• Başka yayın yapan yoksa göndermek istediği bilgiyi paketler
halinde iletişim ortamına aktarır.
Örnek : bus topology
38. 38[E.B]
• Her bir pakette, gönderilmesi hedeflenen bilgisayar ya
da bilgisayarların adresleri vardır.
• Bir paket;
– sadece bir bilgisayara gönderiliyorsa tekli yayın
(unicasting)
– Birden fazla bilgisayara gönderiliyorsa çoklu yayın
(multicasting)
– Tüm bilgisayarlara gönderiliyorsa da genel yayın
(broadcasting)
olarak adlandırılır.
39. 39[E.B]
• İlgili bilgisayarlar, iletişim ortamından kendilerine gelen
paketi alırlarken, diğer bilgisayarlar paketin adres
kısmında olmadıklarını gördükten sonra paket için başka
bir işlem yapmazlar.
40. 40[E.B]
• Yayın ağlarına örnek olarak paket radyo ağları ve uydu
ağları verilebilir. Bu ağlarda bilgisayarlar, bir anten
aracılığı ile aktarım yapar ve tüm bilgisayarlar aynı
kanalı ya da radyo frekansını paylaşır.
41. 41[E.B]
• Genellikle birkaç kilometre çapında, tek bir bina ya
da yerleşke içindeki bilgisayarları birbirine
bağlamak için kullanılan Yerel Alan Ağları
(YAA)'nda yaygın olarak kullanılan teknoloji
yayın ağı temeline dayanır.
42. 42[E.B]
• Kullanılan yayın ağı ileride anlatılacağı üzere veri
yolu (bus) ya da halka (ring) türünde olabilir.
44. 44[E.B]
• Alıcı ve verici dışındaki diğer düğümler verinin içeriği
ile ilgilenmez.
• Amaç, iki nokta arasında veriyi hedefe varana kadar bir
düğümden diğerine aktararak taşımaktır.
• Bu ağlarda, kullanılan düğümler arasında bir bağlantı
kurulur. Kurulan bağlantının niteliğine göre
anahtarlamalı ağlar, Devre Anahtarlamalı Ağlar ve
Paket Anahtarlamalı Ağlar olmak üzere ikiye ayrılır.
46. 46[E.B]
• Bu yol (path), düğümler arasındaki bir dizi fiziksel bağı (link) bir
araya getirir.
• Her bağda bir mantıksal kanal kurulan bağlantı için ayrılır.
47. • Kaynak bilgisayarın ürettiği veri, bu
ayrılmış yol üzerinden hızlı biçimde
gönderilir.
• Gelen veri, düğümlerde herhangi bir
gecikme olmaksızın uygun kanala
yönlendirilir ya da anahtarlanır.
47[E.B]
50. 50[E.B]
• Ağın aktarım kapasitesi aynı anda gönderim yapan
birden fazla bilgisayar tarafından kullanmaya uygundur.
• Her bir paket, kaynaktan hedefe varıncaya kadar
düğümden düğüme aktarılır.
51. • Her bir düğümde paketin tümü alınır, depolanır ve
tekrar aktarılır.
• Paket anahtarlamalı ağlar da, postanelerin ve posta
işleme merkezlerini ağ içerisindeki düğümlere
benzetirsek, paket anahtarlama yöntemini de
mektupların göndericiden alıcıya aktarılmasına
benzetebiliriz
51[E.B]
52. 52[E.B]
• Anahtarlamalı ağların kullanıldığı, bilinen bir örnek
Geniş Alan Ağlan (GAA-WAN)'dır.
• GAA'ları, geniş bir coğrafi alana (ülke ya da dünya
çapına) yayılmış iletişim ağlarıdır.
• GAA'ları iletişim hatları ve anahtarlama
birimlerinden oluşur.
• İletişim hatları, ana bilgisayarlar arasında verinin
aktarılmasını sağlayan ortamlardır.
• Anahtarlama birimleri, iki ya da daha fazla iletişim
hattını bir araya getirmek için kullanılır
53. 53[E.B]
• Anahtarlama birimleri, veriyi yönlendirirken,
noktadan noktaya bir topoloji kullanabileceği gibi
uydu ya da radyo sistemlerini ya da bunların bir
karmasını kullanabilir.
• Noktadan noktaya bağlantı sistemi kullanılıyorsa
olası topolojiler yukarıda verilmiştir.
Ağ topolojileri
54. 54[E.B]
İLETİŞİM SÜREÇLERİ
• İki bilgisayar arasında veri iletişimini gerçekleştirmek
için bu iki aygıtın herhangi bir kablo ile birbirine ya da
bir ağa bağlanması yeterli değildir.
• Bilgisayarlar, terminaller, ve diğer veri işleme
aygıtlarının birbirlerine veri gönderebilmesi için,
yapmaları gereken işlemler oldukça fazladır.
55. 55[E.B]
• Örneğin iki bilgisayar arasındaki dosya aktarım
sürecini ele aldığımızda yapılması gereken temel
işlevler aşağıdaki gibi özetlenebilir:
56. • Kaynak bilgisayar, ya doğrudan veri iletim yolunu
etkin hale getirmelidir ya da istenen hedef
bilgisayarın tanımlanması için iletişim ağını
bilgilendirmelidir.
• Kaynak bilgisayar, hedef bilgisayarın veri almaya
hazır olup olmadığını öğrenmelidir.
56[E.B]
57. • Kaynak bilgisayardaki dosya aktarımı uygulaması,
hedef bilgisayardaki dosya yönetimi programının,
dosyayı almak ve depolamak için hazır olup
olmadığını öğrenmelidir.
• İki bilgisayar arasındaki dosya formatları uyumlu
değil ise iki bilgisayardan biri dönüştürme işlemi
gerçekleştirmelidir.
57[E.B]
58. 58[E.B]
• Tüm bu işlemleri gerçekleştirebilmek için iki
bilgisayar sistemi arasında üst düzey bir işbirliği
gerekmektedir.
• Bu işbirliği, bilgisayarlar arası iletişim (computer
communication) olarak adlandırılır.
• Bilgisayarlar arası iletişimi tartışabilmek için
irdelenmesi gereken iki önemli kavram vardır:
Protokoller ve Bilgisayar iletişim Mimarisi.
59. 59[E.B]
PROTOKOLLER VE KATMAN
KAVRAMI
• Protokoller farklı sistemlerdeki öğeler arasındaki
iletişimi sağlamak için kullanılır.
• Bilgi gönderme ve alma işlevini yerine getiren birime
öğe denilir. uygulama programları, dosya aktarım
paketleri, veri tabanı yönetim sistemleri ve elektronik
posta, ….
• Bir ya da birden fazla öğeden oluşan fiziksel bir bütüne
sistem denilir. Bir bilgisayar, bir terminal ya da bir
uzaktan algılama aygıtı, ….
60. 60[E.B]
• İki öğenin başarılı bir şekilde iletişim kurabilmesi için
'aynı dili' konuşabilmesi gerekir.
• Bu dil, protokoller aracılığı ile sağlanır.
• Protokoller, iki öğe arasında veri değişiminin kurallarını
belirler.
61. Bir protokolde bulunması gereken özelliklerin
başlıcaları:
1. Belli bir sözdizimine (syntax) sahip olmalıdır
2. Gönderilen işaretin düzeyi belirlenmelidir
3. Verinin hangi formatta gönderileceği belirlenmelidir.
4. Hangi eşgüdüm ve hata saptama-düzeltme
yöntem(ler)i kullanılacağı belirlenmelidir.
5. Hız uyumu ve ardışık veri gönderme gibi zamanlama
yöntemlerini belirlemelidir.
61[E.B]
62. 62[E.B]
• Sistem pek çok protokolün bulunduğu ve pek çok
işlevi bir arada yerine getiren karmaşık bir yapıya
ulaştığı anda, tasarımı kolaylaştırmak için soyutlama
(abstraction) düzeyleri tanımlanabilir.
63. 63[E.B]
• Soyutlama kavramının 3 öğesi vardır:
1. Sistemin bazı önemli özelliklerini barındıran
bütünleştirici bir model tanımlamak.
2. Bu modeli sistemin başka bileşenlerinin
erişebildiği bir arayüze sahip bir nesne (object)
içerisine koymak.
3. Bu nesnenin nasıl oluşturulduğunun
detaylarını nesne kullanıcılarından saklamak.
65. 65[E.B]
• İki farklı ağda, ana bilgisayarlar birbiri ile iletişime
geçeceği zaman, ana bilgisayarların karşılıklı olarak
birbirlerine denk gelen eş katmanları (peers-aynı düzey
katmanlar) arasında, protokollerin kullanımı ile iletişim
sağlanır.
• Her protokolün farklı bir amacı vardır ve farklı işler
yaparak iletişime olanak tanır.
• Ayrıca her protokolün kendine özgü sınırlamaları ve
üstünlükleri vardır.
66. 66[E.B]
• Bazı protokoller OSI başvuru modelinin farklı
katmanlarında çalışırlar ve o katmanın amacına
uygun işlevler görürler.
• Bazı protokoller birlikte çalışarak protokol
yığınlarını (protocol suites) oluştururlar.
• Bu katmanlar ve katmanlarda uygulanan
protokollerin bütününe Bilgisayar Ağı İletişim
Mimarisi veya kısaca Ağ Mimarisi adı verilir.
67. 67[E.B]
• Yukarıda ağ mimarisi, şematik olarak gösterilmektedir.
• En altta veri aktarımının yapıldığı fiziksel ortam vardır.
• Bunun üzerinde katmanlar yer alır. Protokoller eş düzey
katmanlar arasında ortak bir dil oluşturur.
68. 68[E.B]
• Ancak veri aktarımı, sadece fiziksel ortamdan
yapılabileceği için bu katmanlar arasında doğrudan bir
iletişim yoktur.
• Bunun yerine her bir katman veriyi ve denetim bilgilerini
bir altındaki katmana aktarır.
• Bitişik katmanlar arasındaki arabirimler, temel işlevleri
ve servisleri sağlayarak bu aktarımı mümkün kılar.
69. 69[E.B]
• Uluslararası protokol standardının ilk adımı, Uluslararası
Standartlar Organizasyonu (ISO) tarafından önerilmiş ve
geliştirilmiştir.
• Bu standart ISO OSI (Open Systems Interconnection -
Açık Sistemler Bağlantısı) başvuru modeli olarak
adlandırılır.
70. • Bu standardın bu şekilde adlandırılmasının nedeni açık
sistemlerin (üreticiden bağımsız, farklı sistemler ile iletişim
kurabilen sistemlere açık sistemler denir) birbirleri ile
bağlantılarının nasıl olması gerektiği üzerine hazırlanmış
olmasıdır.
• Protokollerin standartlaştırılmasındaki amaç, farklı bilgisayar
sistemlerinin birbirleri ile etkin ve doğru olarak etkileşimde
bulunabilmelerine olanak sağlamaktır.
70[E.B]