SlideShare a Scribd company logo
1[E.B]
• İki veya daha fazla bilgisayarın bir araya
gelerek belirli bir protokol altında
iletişimde bulundukları yapıya bilgisayar
ağı denir.
Bilgisayar Ağı Nedir?
2[E.B]
• Bilgisayar ağlarının kullanım amacı, kaynakların ve
bilginin (veri, ses, görüntü ya da video) paylaşılması ve
kişiler arasında iletişimin sağlanmasıdır.
Bilgisayar Ağlarının Kullanım Amacı
3[E.B]
• Bu paylaşım ve iletişimi sağlamak için, birbirinden
bağımsız ya da işlevsel olabilmek için birbirine
gereksinim duyan bilgisayarlar, çeşitli yöntemlerle
bağlanarak 'bilgisayar ağı'nı oluşturur.
4[E.B]
• Bilgisayar ağları, kaynakların etkin paylaşımını
sağlayarak ve bilgi akışını hızlandırarak verimli
bir iletişim ortamı sunar.
5[E.B]
• Bu sayede mekan ve uzaklık olarak bir arada
olmayan bireyler, ortak dokümanları kullanabilir,
bilgiyi paylaşabilir, aynı iş üzerinde çalışarak
üretimde bulunabilir.
• Bilgisayar ağları ayrıca, yazıcı gibi kaynakların
ortak kullanımını da sağlamaktadır, iş
dünyasında bilgisayar ağlarını kullanmak artık
vazgeçilmez bir gereklilik haline gelmiştir.
6[E.B]
7[E.B]
• Örnek:Toptan ilaç satışı yapan ve ülke çapında örgütlenmiş bir
ilaç deposunun, tüm şubelerinde bulunan ilaçlar merkezi bir veri
tabanında tutulur.
• Her bir depo yaptığı satışı anında işler ve stoklarından düşer.
8[E.B]
• Herhangi bir depo, satış yapacağı zaman gerekli ilacın yalnız
kendi deposunda olup olmadığını değil, en yakın hangi bölgeden
getirtilebileceğini de bilir.
• Gereksinim duyduğu miktarı ayırtarak talepte bulunan eczaneye
gönderilmesini sağlar.
9[E.B]
Bilgisayar Ağlarının
Sınıflandırılması
• Bilgisayar ağları,
1.Kapsadığı Alana Göre
2. İletim Teknolojilerine Göre
sınıflandırılabilir
10[E.B]
1.Kapsadığı Alana Göre Ağların
Sınıflandırılması
1. Yerel Alan Ağları (YAA) (LAN-Local Area
Networks): Yerel Ağ bir bina yada yerleşke
(campus) içerisinde kurulan ağlardır.
11[E.B]
12[E.B]
13[E.B]
2. Metropolitan Alan Ağları (MAA) (MAN-
Metropolitan Area Network): Genelde bir şehrin
tümünü veya bir kısmını kapsayan ağlardır.
14[E.B]
15[E.B]
17[E.B]
3. Geniş Alan Ağları (GAA) (WAN-Wide Area
Network): Ülkenin veya dünyanın çeşitli
yerlerine dağılmış yerel alan ağlarını ya da
metropolitan alan ağlarını bibirlerine bağlar.
18[E.B]
http://internet-map.net/
http://www.internetexchangemap.com/
http://www.submarinecablemap.com/
19[E.B]
20[E.B]
Yerel, Metropolitan ve Geniş Alan Ağlarının
Birbiriyle Karşılaştırılması
WAN MAN LAN
Coğrafi Büyüklük 1.000’lerce km 1-100 km arası 0-5 km
Düğüm Sayısı 10.000’lerce 1-500 1-200
Bit Hızı 0.1-100 kbits/s 1-100 Mbits/s 1-100 Mbits/s
Gecikme > 0.5 sn 100-1000 ms 1-100 ms
Yönlendirme Karmaşık Basit Yok
Bağlantı Aygıtı Yönlendiriciler Köprüler Köprüler
21[E.B]
Telefon ağları dahil olmak üzere tüm ağ mimarileri
arasındaki ilişki
• POTS: Sıradan, eski
telefon hizmeti. (Plain
Old Telephone Services)
• PBX: Özel birimler arası alışveriş ağı. (Private
Branch Exchange)
22[E.B]
• PSTN: Yerel ve uzak
haberleşme için
kullanılan, sıradan
çevirmeli telefon ağı.
(Public Switched
Telephone Network)
23[E.B]
24[E.B]
25[E.B]
• ISDN: Sayısal Bütünleştirilmiş
Hizmetler Ağı: Bütünleştirilmiş
santral-ler aracılığı ile uçtan uça
aynı anda sayısal veri ve ses
trafiğinin taşınması amacı ile
kurulan anahtarlamalı sayısal ağ.
(Integrated Services Digital
Network)
26[E.B]
PDN: Kamu Veri Ağı: Veri iletişiminin sağlana-
bilmesi amacıyla PTT tarafından kamusal kullanım
için kurulan hatlar. (Public Data Network)
• ADSL, Asymmetric Digital Subscriber Line teriminin
kısaltmasıdır.
• Standart bakır telefon telleri üzerinden daha fazla veriyi
transfer edilmesine imkan vermek için geliştirilmiştir.
• ADSL genellikle merkez ofisten 4 kilometreden uzakta
olmayan mesafelere dağıtılabilir. Fakat kablo
bağlantısının izin verdiği ölçüde 8 kilometreye kadar
ulaşabilir.
• ADSL, veri alırken 1.5 ile 9 Mbps arasında veri transfer
kapasitesine sahiptir. Veri gönderme kapasitesi ise 16
ile 640 Kbps arasındadır.
27[E.B]
Adsl frekansları
28[E.B]
Adsl standartları
29[E.B]
30[E.B]
VDSL2
(Very High Speed Digital Subscriber Line 2)
• Telefon hizmeti için kurulmuş bakır kablo altyapısı kullanan
bir geniş bant erişim teknolojisidir. Merkezi santrallerden
açık hava santrallerine kadar fiber çekilerek ya da direk
müşterinin binasına kadar fiber çekerek kurulur.
• VDSL2 DSL telli geniş bant erişimin en son teknolojisidir.
"Üçlü telekom hizmetleri" (Telefon, İnternet ve Televizyon)
sunması için tasarım edilmiş. VDSL2 operatörlere adım
adım mevcut DSL altyapı üzerinden (yani yep yeni bir
altyapı kurmadan) hizmetlerini geliştirmelerini sağlıyor.
• VDSL2, International Telecommunications Union
bünyesinde ITU G.993.2 standardı olarak belirlenmiş.
31[E.B]
• VDSL, ADSL’de olduğu gibi frekans bölmeli çoğullama
uygulamakta, transmisyon hızları aynı ise simetrik olarak da
çalışabilmektedir. VDSL’in ADSL den en belirgin farkı
iletim mesafesinin azlığındadır.
• Upstream hızları SONET ve SDH in 155Mbps hızının alt
çarpanlarıdır ve yine mesafeye göre aşağıdaki gibi değişirler:
• 12.96 – 13.8 Mbps 1500 meters
• 25.92 – 27.6 Mbps 1000 meters
• 51.84 – 55.2 Mbps 300 meters
• Downstream hızları:
• -1.6 – 2.3 Mbps
• -19.2 Mbps
• -Downstream ile aynı
32[E.B]
• ITU-T G.993.1 (VDSL)’ in bir üst geliştirilmiş versiyonu olan
ITU-T G.993.2 (VDSL2), 30 MHz’ e kadar bant genişliği
kullanarak bükümlü tel çifti üzerinde (twisted pair) 200 Mbit/s’ e
kadar olan simetrik ve asimetrik toplam veri aktarma oranının
iletilmesine olanak verir.
• Bant genişliğine ilişkin karşılaştırmalı bir tablo aşağıda
verilmiştir.
33[E.B]
34[E.B]
35[E.B]
2. İletim Teknolojilerine Göre
Ağların Sınıflandırılması
• Veri iletimi sırasında kullandığı teknolojiye
göre değerlendirildiğinde bilgisayar ağları,
yayın ağları ve anahtarlamalı ağlar olarak
iki grupta toplanmaktadır.
36[E.B]
A.Yayın Ağları (broadcast networks)
• Yayın ağlarında bir iletişim ortamı, ağa bağlı tüm
bilgisayarlar tarafından paylaşılır.
• Bir bilgisayarın yaptığı yayın, diğer tüm bilgisayarlar
tarafından dinlenildiğinden aynı anda yalnız bir bilgisayar
yayın yapabilir.
Örnek : bus topology
37[E.B]
• Yayın yapacak bilgisayar, çoğu zaman önce ortamı dinler.
• Başka yayın yapan yoksa göndermek istediği bilgiyi paketler
halinde iletişim ortamına aktarır.
Örnek : bus topology
38[E.B]
• Her bir pakette, gönderilmesi hedeflenen bilgisayar ya
da bilgisayarların adresleri vardır.
• Bir paket;
– sadece bir bilgisayara gönderiliyorsa tekli yayın
(unicasting)
– Birden fazla bilgisayara gönderiliyorsa çoklu yayın
(multicasting)
– Tüm bilgisayarlara gönderiliyorsa da genel yayın
(broadcasting)
olarak adlandırılır.
39[E.B]
• İlgili bilgisayarlar, iletişim ortamından kendilerine gelen
paketi alırlarken, diğer bilgisayarlar paketin adres
kısmında olmadıklarını gördükten sonra paket için başka
bir işlem yapmazlar.
40[E.B]
• Yayın ağlarına örnek olarak paket radyo ağları ve uydu
ağları verilebilir. Bu ağlarda bilgisayarlar, bir anten
aracılığı ile aktarım yapar ve tüm bilgisayarlar aynı
kanalı ya da radyo frekansını paylaşır.
41[E.B]
• Genellikle birkaç kilometre çapında, tek bir bina ya
da yerleşke içindeki bilgisayarları birbirine
bağlamak için kullanılan Yerel Alan Ağları
(YAA)'nda yaygın olarak kullanılan teknoloji
yayın ağı temeline dayanır.
42[E.B]
• Kullanılan yayın ağı ileride anlatılacağı üzere veri
yolu (bus) ya da halka (ring) türünde olabilir.
43[E.B]
B.Anahtarlamalı Ağlar (switched network)
• Bu ağlarda veri, alıcı (kaynak) - verici (hedef)
bilgisayarlar arasında bir dizi düğüm ile iletilir
44[E.B]
• Alıcı ve verici dışındaki diğer düğümler verinin içeriği
ile ilgilenmez.
• Amaç, iki nokta arasında veriyi hedefe varana kadar bir
düğümden diğerine aktararak taşımaktır.
• Bu ağlarda, kullanılan düğümler arasında bir bağlantı
kurulur. Kurulan bağlantının niteliğine göre
anahtarlamalı ağlar, Devre Anahtarlamalı Ağlar ve
Paket Anahtarlamalı Ağlar olmak üzere ikiye ayrılır.
45[E.B]
B.1.Devre Anahtarlamalı Ağlar
(circuit-switched network)
• Devre anahtarlamalı ağlarda, iki bilgisayar arasında düğümler
üzerinden yalnız gönderilen verinin kullanımına ayrılmış bir iletişim
yolu kurulur.
46[E.B]
• Bu yol (path), düğümler arasındaki bir dizi fiziksel bağı (link) bir
araya getirir.
• Her bağda bir mantıksal kanal kurulan bağlantı için ayrılır.
• Kaynak bilgisayarın ürettiği veri, bu
ayrılmış yol üzerinden hızlı biçimde
gönderilir.
• Gelen veri, düğümlerde herhangi bir
gecikme olmaksızın uygun kanala
yönlendirilir ya da anahtarlanır.
47[E.B]
• Devre anahtarlamalı ağların bilinen örneği
telefon ağlarıdır.
48[E.B]
49[E.B]
B.2.Paket Anahtarlamalı
(Packet-switched network)
• Paket Anahtarlamalı Ağlarda ise veri, paket olarak
adlandırılan küçük parçalar halinde gönderilir.
50[E.B]
• Ağın aktarım kapasitesi aynı anda gönderim yapan
birden fazla bilgisayar tarafından kullanmaya uygundur.
• Her bir paket, kaynaktan hedefe varıncaya kadar
düğümden düğüme aktarılır.
• Her bir düğümde paketin tümü alınır, depolanır ve
tekrar aktarılır.
• Paket anahtarlamalı ağlar da, postanelerin ve posta
işleme merkezlerini ağ içerisindeki düğümlere
benzetirsek, paket anahtarlama yöntemini de
mektupların göndericiden alıcıya aktarılmasına
benzetebiliriz
51[E.B]
52[E.B]
• Anahtarlamalı ağların kullanıldığı, bilinen bir örnek
Geniş Alan Ağlan (GAA-WAN)'dır.
• GAA'ları, geniş bir coğrafi alana (ülke ya da dünya
çapına) yayılmış iletişim ağlarıdır.
• GAA'ları iletişim hatları ve anahtarlama
birimlerinden oluşur.
• İletişim hatları, ana bilgisayarlar arasında verinin
aktarılmasını sağlayan ortamlardır.
• Anahtarlama birimleri, iki ya da daha fazla iletişim
hattını bir araya getirmek için kullanılır
53[E.B]
• Anahtarlama birimleri, veriyi yönlendirirken,
noktadan noktaya bir topoloji kullanabileceği gibi
uydu ya da radyo sistemlerini ya da bunların bir
karmasını kullanabilir.
• Noktadan noktaya bağlantı sistemi kullanılıyorsa
olası topolojiler yukarıda verilmiştir.
Ağ topolojileri
54[E.B]
İLETİŞİM SÜREÇLERİ
• İki bilgisayar arasında veri iletişimini gerçekleştirmek
için bu iki aygıtın herhangi bir kablo ile birbirine ya da
bir ağa bağlanması yeterli değildir.
• Bilgisayarlar, terminaller, ve diğer veri işleme
aygıtlarının birbirlerine veri gönderebilmesi için,
yapmaları gereken işlemler oldukça fazladır.
55[E.B]
• Örneğin iki bilgisayar arasındaki dosya aktarım
sürecini ele aldığımızda yapılması gereken temel
işlevler aşağıdaki gibi özetlenebilir:
• Kaynak bilgisayar, ya doğrudan veri iletim yolunu
etkin hale getirmelidir ya da istenen hedef
bilgisayarın tanımlanması için iletişim ağını
bilgilendirmelidir.
• Kaynak bilgisayar, hedef bilgisayarın veri almaya
hazır olup olmadığını öğrenmelidir.
56[E.B]
• Kaynak bilgisayardaki dosya aktarımı uygulaması,
hedef bilgisayardaki dosya yönetimi programının,
dosyayı almak ve depolamak için hazır olup
olmadığını öğrenmelidir.
• İki bilgisayar arasındaki dosya formatları uyumlu
değil ise iki bilgisayardan biri dönüştürme işlemi
gerçekleştirmelidir.
57[E.B]
58[E.B]
• Tüm bu işlemleri gerçekleştirebilmek için iki
bilgisayar sistemi arasında üst düzey bir işbirliği
gerekmektedir.
• Bu işbirliği, bilgisayarlar arası iletişim (computer
communication) olarak adlandırılır.
• Bilgisayarlar arası iletişimi tartışabilmek için
irdelenmesi gereken iki önemli kavram vardır:
Protokoller ve Bilgisayar iletişim Mimarisi.
59[E.B]
PROTOKOLLER VE KATMAN
KAVRAMI
• Protokoller farklı sistemlerdeki öğeler arasındaki
iletişimi sağlamak için kullanılır.
• Bilgi gönderme ve alma işlevini yerine getiren birime
öğe denilir. uygulama programları, dosya aktarım
paketleri, veri tabanı yönetim sistemleri ve elektronik
posta, ….
• Bir ya da birden fazla öğeden oluşan fiziksel bir bütüne
sistem denilir. Bir bilgisayar, bir terminal ya da bir
uzaktan algılama aygıtı, ….
60[E.B]
• İki öğenin başarılı bir şekilde iletişim kurabilmesi için
'aynı dili' konuşabilmesi gerekir.
• Bu dil, protokoller aracılığı ile sağlanır.
• Protokoller, iki öğe arasında veri değişiminin kurallarını
belirler.
Bir protokolde bulunması gereken özelliklerin
başlıcaları:
1. Belli bir sözdizimine (syntax) sahip olmalıdır
2. Gönderilen işaretin düzeyi belirlenmelidir
3. Verinin hangi formatta gönderileceği belirlenmelidir.
4. Hangi eşgüdüm ve hata saptama-düzeltme
yöntem(ler)i kullanılacağı belirlenmelidir.
5. Hız uyumu ve ardışık veri gönderme gibi zamanlama
yöntemlerini belirlemelidir.
61[E.B]
62[E.B]
• Sistem pek çok protokolün bulunduğu ve pek çok
işlevi bir arada yerine getiren karmaşık bir yapıya
ulaştığı anda, tasarımı kolaylaştırmak için soyutlama
(abstraction) düzeyleri tanımlanabilir.
63[E.B]
• Soyutlama kavramının 3 öğesi vardır:
1. Sistemin bazı önemli özelliklerini barındıran
bütünleştirici bir model tanımlamak.
2. Bu modeli sistemin başka bileşenlerinin
erişebildiği bir arayüze sahip bir nesne (object)
içerisine koymak.
3. Bu nesnenin nasıl oluşturulduğunun
detaylarını nesne kullanıcılarından saklamak.
64[E.B]
• Soyutlamalar ağlarda katmanlara karşılık gelir.
• Yani ağlar, genellikle katmanlar halinde düzenlenmiştir.
65[E.B]
• İki farklı ağda, ana bilgisayarlar birbiri ile iletişime
geçeceği zaman, ana bilgisayarların karşılıklı olarak
birbirlerine denk gelen eş katmanları (peers-aynı düzey
katmanlar) arasında, protokollerin kullanımı ile iletişim
sağlanır.
• Her protokolün farklı bir amacı vardır ve farklı işler
yaparak iletişime olanak tanır.
• Ayrıca her protokolün kendine özgü sınırlamaları ve
üstünlükleri vardır.
66[E.B]
• Bazı protokoller OSI başvuru modelinin farklı
katmanlarında çalışırlar ve o katmanın amacına
uygun işlevler görürler.
• Bazı protokoller birlikte çalışarak protokol
yığınlarını (protocol suites) oluştururlar.
• Bu katmanlar ve katmanlarda uygulanan
protokollerin bütününe Bilgisayar Ağı İletişim
Mimarisi veya kısaca Ağ Mimarisi adı verilir.
67[E.B]
• Yukarıda ağ mimarisi, şematik olarak gösterilmektedir.
• En altta veri aktarımının yapıldığı fiziksel ortam vardır.
• Bunun üzerinde katmanlar yer alır. Protokoller eş düzey
katmanlar arasında ortak bir dil oluşturur.
68[E.B]
• Ancak veri aktarımı, sadece fiziksel ortamdan
yapılabileceği için bu katmanlar arasında doğrudan bir
iletişim yoktur.
• Bunun yerine her bir katman veriyi ve denetim bilgilerini
bir altındaki katmana aktarır.
• Bitişik katmanlar arasındaki arabirimler, temel işlevleri
ve servisleri sağlayarak bu aktarımı mümkün kılar.
69[E.B]
• Uluslararası protokol standardının ilk adımı, Uluslararası
Standartlar Organizasyonu (ISO) tarafından önerilmiş ve
geliştirilmiştir.
• Bu standart ISO OSI (Open Systems Interconnection -
Açık Sistemler Bağlantısı) başvuru modeli olarak
adlandırılır.
• Bu standardın bu şekilde adlandırılmasının nedeni açık
sistemlerin (üreticiden bağımsız, farklı sistemler ile iletişim
kurabilen sistemlere açık sistemler denir) birbirleri ile
bağlantılarının nasıl olması gerektiği üzerine hazırlanmış
olmasıdır.
• Protokollerin standartlaştırılmasındaki amaç, farklı bilgisayar
sistemlerinin birbirleri ile etkin ve doğru olarak etkileşimde
bulunabilmelerine olanak sağlamaktır.
70[E.B]

More Related Content

What's hot

OSI model and TCP/IP model
OSI model and TCP/IP modelOSI model and TCP/IP model
OSI model and TCP/IP model
Rubal Sagwal
 
CCNA Security - Chapter 2
CCNA Security - Chapter 2CCNA Security - Chapter 2
CCNA Security - Chapter 2
Irsandi Hasan
 
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeÖrnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
BGA Cyber Security
 
Cisco nexus 7009 overview
Cisco nexus 7009 overviewCisco nexus 7009 overview
Cisco nexus 7009 overview
Hamza Al-Qudah
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redes
riveroloja
 
Estruturas de rede
Estruturas de redeEstruturas de rede
Estruturas de rede
cadudragon
 
subneteo de redes
subneteo de redessubneteo de redes
subneteo de redes
alexgrz81
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
Murat KARA
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
Telefónica
 
Ipsec
IpsecIpsec
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
André Nobre
 
Planeamento projecto redes
Planeamento projecto redesPlaneamento projecto redes
Planeamento projecto redes
H.p. Lisboa
 
Networking- OSI Layer Protocol Functions
Networking- OSI Layer Protocol FunctionsNetworking- OSI Layer Protocol Functions
Networking- OSI Layer Protocol Functions
Gayathri Kesavan
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
Marilene de Melo
 
CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3
Nil Menon
 
MPLS
MPLSMPLS
EIGRP NXOS vs IOS Differences
EIGRP NXOS vs IOS DifferencesEIGRP NXOS vs IOS Differences
EIGRP NXOS vs IOS Differences
John Berry
 
Redes - Camada de Transporte
Redes - Camada de TransporteRedes - Camada de Transporte
Redes - Camada de Transporte
Luiz Arthur
 

What's hot (20)

OSI model and TCP/IP model
OSI model and TCP/IP modelOSI model and TCP/IP model
OSI model and TCP/IP model
 
CCNA Security - Chapter 2
CCNA Security - Chapter 2CCNA Security - Chapter 2
CCNA Security - Chapter 2
 
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeÖrnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
 
Cisco nexus 7009 overview
Cisco nexus 7009 overviewCisco nexus 7009 overview
Cisco nexus 7009 overview
 
Tema 2 Arquitectura De Redes
Tema 2 Arquitectura De RedesTema 2 Arquitectura De Redes
Tema 2 Arquitectura De Redes
 
Estruturas de rede
Estruturas de redeEstruturas de rede
Estruturas de rede
 
subneteo de redes
subneteo de redessubneteo de redes
subneteo de redes
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Ipsec
IpsecIpsec
Ipsec
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
 
Planeamento projecto redes
Planeamento projecto redesPlaneamento projecto redes
Planeamento projecto redes
 
Networking- OSI Layer Protocol Functions
Networking- OSI Layer Protocol FunctionsNetworking- OSI Layer Protocol Functions
Networking- OSI Layer Protocol Functions
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3
 
MPLS
MPLSMPLS
MPLS
 
EIGRP NXOS vs IOS Differences
EIGRP NXOS vs IOS DifferencesEIGRP NXOS vs IOS Differences
EIGRP NXOS vs IOS Differences
 
Redes - Camada de Transporte
Redes - Camada de TransporteRedes - Camada de Transporte
Redes - Camada de Transporte
 

Viewers also liked

Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
ercanbulus
 
BİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNETBİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNET
semravural
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
ercanbulus
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
ercanbulus
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
ercanbulus
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
ercanbulus
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
ercanbulus
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
Alper Başaran
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Kablosuz Ağlar, Bilgisayar Ağları ve İletişim
Kablosuz Ağlar, Bilgisayar Ağları ve İletişim Kablosuz Ağlar, Bilgisayar Ağları ve İletişim
Kablosuz Ağlar, Bilgisayar Ağları ve İletişim
elifkolcuaydemir
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
BGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
BGA Cyber Security
 
Veri iletim ortamları 1
Veri iletim ortamları 1Veri iletim ortamları 1
Veri iletim ortamları 1Olkan Betoncu
 

Viewers also liked (20)

Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
BİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNETBİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNET
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Kablosuz Ağlar, Bilgisayar Ağları ve İletişim
Kablosuz Ağlar, Bilgisayar Ağları ve İletişim Kablosuz Ağlar, Bilgisayar Ağları ve İletişim
Kablosuz Ağlar, Bilgisayar Ağları ve İletişim
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Veri iletim ortamları 1
Veri iletim ortamları 1Veri iletim ortamları 1
Veri iletim ortamları 1
 

Similar to Bilgisayar Ağları Ders Notları

Bilgisayar aglari
Bilgisayar aglariBilgisayar aglari
Bilgisayar aglari
saserap
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
Doğucan Filiz
 
Network Cihazları-CAN BERK ARMAN.pptx
Network Cihazları-CAN BERK ARMAN.pptxNetwork Cihazları-CAN BERK ARMAN.pptx
Network Cihazları-CAN BERK ARMAN.pptx
CanBerkARMAN
 
Deniz sağlam 20101973 -internet haberleşme araçları
Deniz sağlam   20101973 -internet haberleşme araçlarıDeniz sağlam   20101973 -internet haberleşme araçları
Deniz sağlam 20101973 -internet haberleşme araçlarıDeniz Saglam
 
Ağ donanım
Ağ donanımAğ donanım
Ağ Donanımları
Ağ DonanımlarıAğ Donanımları
Ağ Donanımları
AtakanFiliz1
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar AğlarıFaik GÜNAY
 
Network Devices.pptx
Network Devices.pptxNetwork Devices.pptx
Network Devices.pptx
HasanBasriAkcan
 
Kablosuz Ağlar
Kablosuz AğlarKablosuz Ağlar
Kablosuz Ağlar
Oğuzhan Demirci
 
Tolga Balkan 23264277902
Tolga Balkan 23264277902Tolga Balkan 23264277902
Tolga Balkan 23264277902
Anadolu University
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
tayfun soy
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
Muhammet Ali Akgöz
 
Network Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptxNetwork Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptx
Furkanimek12
 
Bilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi SunumBilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi Sunumlaika
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
BurakSomun
 
kablosuz ağlar
kablosuz ağlarkablosuz ağlar
kablosuz ağlar
ramazansavas
 

Similar to Bilgisayar Ağları Ders Notları (20)

Bilgisayar aglari
Bilgisayar aglariBilgisayar aglari
Bilgisayar aglari
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Network Cihazları-CAN BERK ARMAN.pptx
Network Cihazları-CAN BERK ARMAN.pptxNetwork Cihazları-CAN BERK ARMAN.pptx
Network Cihazları-CAN BERK ARMAN.pptx
 
Ağ bağlantıları
Ağ bağlantılarıAğ bağlantıları
Ağ bağlantıları
 
Deniz sağlam 20101973 -internet haberleşme araçları
Deniz sağlam   20101973 -internet haberleşme araçlarıDeniz sağlam   20101973 -internet haberleşme araçları
Deniz sağlam 20101973 -internet haberleşme araçları
 
Ağ donanım
Ağ donanımAğ donanım
Ağ donanım
 
Ağ Donanımları
Ağ DonanımlarıAğ Donanımları
Ağ Donanımları
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 
Network Devices.pptx
Network Devices.pptxNetwork Devices.pptx
Network Devices.pptx
 
Kablosuz Ağlar
Kablosuz AğlarKablosuz Ağlar
Kablosuz Ağlar
 
Tolga Balkan 23264277902
Tolga Balkan 23264277902Tolga Balkan 23264277902
Tolga Balkan 23264277902
 
Mayis
MayisMayis
Mayis
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Network Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptxNetwork Cihazları-FurkanSimsek-21907040.pptx
Network Cihazları-FurkanSimsek-21907040.pptx
 
Bilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi SunumBilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi Sunum
 
1.modül
1.modül1.modül
1.modül
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
kablosuz ağlar
kablosuz ağlarkablosuz ağlar
kablosuz ağlar
 

Bilgisayar Ağları Ders Notları

  • 1. 1[E.B] • İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Bilgisayar Ağı Nedir?
  • 2. 2[E.B] • Bilgisayar ağlarının kullanım amacı, kaynakların ve bilginin (veri, ses, görüntü ya da video) paylaşılması ve kişiler arasında iletişimin sağlanmasıdır. Bilgisayar Ağlarının Kullanım Amacı
  • 3. 3[E.B] • Bu paylaşım ve iletişimi sağlamak için, birbirinden bağımsız ya da işlevsel olabilmek için birbirine gereksinim duyan bilgisayarlar, çeşitli yöntemlerle bağlanarak 'bilgisayar ağı'nı oluşturur.
  • 4. 4[E.B] • Bilgisayar ağları, kaynakların etkin paylaşımını sağlayarak ve bilgi akışını hızlandırarak verimli bir iletişim ortamı sunar.
  • 5. 5[E.B] • Bu sayede mekan ve uzaklık olarak bir arada olmayan bireyler, ortak dokümanları kullanabilir, bilgiyi paylaşabilir, aynı iş üzerinde çalışarak üretimde bulunabilir.
  • 6. • Bilgisayar ağları ayrıca, yazıcı gibi kaynakların ortak kullanımını da sağlamaktadır, iş dünyasında bilgisayar ağlarını kullanmak artık vazgeçilmez bir gereklilik haline gelmiştir. 6[E.B]
  • 7. 7[E.B] • Örnek:Toptan ilaç satışı yapan ve ülke çapında örgütlenmiş bir ilaç deposunun, tüm şubelerinde bulunan ilaçlar merkezi bir veri tabanında tutulur. • Her bir depo yaptığı satışı anında işler ve stoklarından düşer.
  • 8. 8[E.B] • Herhangi bir depo, satış yapacağı zaman gerekli ilacın yalnız kendi deposunda olup olmadığını değil, en yakın hangi bölgeden getirtilebileceğini de bilir. • Gereksinim duyduğu miktarı ayırtarak talepte bulunan eczaneye gönderilmesini sağlar.
  • 9. 9[E.B] Bilgisayar Ağlarının Sınıflandırılması • Bilgisayar ağları, 1.Kapsadığı Alana Göre 2. İletim Teknolojilerine Göre sınıflandırılabilir
  • 10. 10[E.B] 1.Kapsadığı Alana Göre Ağların Sınıflandırılması 1. Yerel Alan Ağları (YAA) (LAN-Local Area Networks): Yerel Ağ bir bina yada yerleşke (campus) içerisinde kurulan ağlardır.
  • 13. 13[E.B] 2. Metropolitan Alan Ağları (MAA) (MAN- Metropolitan Area Network): Genelde bir şehrin tümünü veya bir kısmını kapsayan ağlardır.
  • 16.
  • 17. 17[E.B] 3. Geniş Alan Ağları (GAA) (WAN-Wide Area Network): Ülkenin veya dünyanın çeşitli yerlerine dağılmış yerel alan ağlarını ya da metropolitan alan ağlarını bibirlerine bağlar.
  • 20. 20[E.B] Yerel, Metropolitan ve Geniş Alan Ağlarının Birbiriyle Karşılaştırılması WAN MAN LAN Coğrafi Büyüklük 1.000’lerce km 1-100 km arası 0-5 km Düğüm Sayısı 10.000’lerce 1-500 1-200 Bit Hızı 0.1-100 kbits/s 1-100 Mbits/s 1-100 Mbits/s Gecikme > 0.5 sn 100-1000 ms 1-100 ms Yönlendirme Karmaşık Basit Yok Bağlantı Aygıtı Yönlendiriciler Köprüler Köprüler
  • 21. 21[E.B] Telefon ağları dahil olmak üzere tüm ağ mimarileri arasındaki ilişki • POTS: Sıradan, eski telefon hizmeti. (Plain Old Telephone Services)
  • 22. • PBX: Özel birimler arası alışveriş ağı. (Private Branch Exchange) 22[E.B]
  • 23. • PSTN: Yerel ve uzak haberleşme için kullanılan, sıradan çevirmeli telefon ağı. (Public Switched Telephone Network) 23[E.B]
  • 25. 25[E.B] • ISDN: Sayısal Bütünleştirilmiş Hizmetler Ağı: Bütünleştirilmiş santral-ler aracılığı ile uçtan uça aynı anda sayısal veri ve ses trafiğinin taşınması amacı ile kurulan anahtarlamalı sayısal ağ. (Integrated Services Digital Network)
  • 26. 26[E.B] PDN: Kamu Veri Ağı: Veri iletişiminin sağlana- bilmesi amacıyla PTT tarafından kamusal kullanım için kurulan hatlar. (Public Data Network)
  • 27. • ADSL, Asymmetric Digital Subscriber Line teriminin kısaltmasıdır. • Standart bakır telefon telleri üzerinden daha fazla veriyi transfer edilmesine imkan vermek için geliştirilmiştir. • ADSL genellikle merkez ofisten 4 kilometreden uzakta olmayan mesafelere dağıtılabilir. Fakat kablo bağlantısının izin verdiği ölçüde 8 kilometreye kadar ulaşabilir. • ADSL, veri alırken 1.5 ile 9 Mbps arasında veri transfer kapasitesine sahiptir. Veri gönderme kapasitesi ise 16 ile 640 Kbps arasındadır. 27[E.B]
  • 31. VDSL2 (Very High Speed Digital Subscriber Line 2) • Telefon hizmeti için kurulmuş bakır kablo altyapısı kullanan bir geniş bant erişim teknolojisidir. Merkezi santrallerden açık hava santrallerine kadar fiber çekilerek ya da direk müşterinin binasına kadar fiber çekerek kurulur. • VDSL2 DSL telli geniş bant erişimin en son teknolojisidir. "Üçlü telekom hizmetleri" (Telefon, İnternet ve Televizyon) sunması için tasarım edilmiş. VDSL2 operatörlere adım adım mevcut DSL altyapı üzerinden (yani yep yeni bir altyapı kurmadan) hizmetlerini geliştirmelerini sağlıyor. • VDSL2, International Telecommunications Union bünyesinde ITU G.993.2 standardı olarak belirlenmiş. 31[E.B]
  • 32. • VDSL, ADSL’de olduğu gibi frekans bölmeli çoğullama uygulamakta, transmisyon hızları aynı ise simetrik olarak da çalışabilmektedir. VDSL’in ADSL den en belirgin farkı iletim mesafesinin azlığındadır. • Upstream hızları SONET ve SDH in 155Mbps hızının alt çarpanlarıdır ve yine mesafeye göre aşağıdaki gibi değişirler: • 12.96 – 13.8 Mbps 1500 meters • 25.92 – 27.6 Mbps 1000 meters • 51.84 – 55.2 Mbps 300 meters • Downstream hızları: • -1.6 – 2.3 Mbps • -19.2 Mbps • -Downstream ile aynı 32[E.B]
  • 33. • ITU-T G.993.1 (VDSL)’ in bir üst geliştirilmiş versiyonu olan ITU-T G.993.2 (VDSL2), 30 MHz’ e kadar bant genişliği kullanarak bükümlü tel çifti üzerinde (twisted pair) 200 Mbit/s’ e kadar olan simetrik ve asimetrik toplam veri aktarma oranının iletilmesine olanak verir. • Bant genişliğine ilişkin karşılaştırmalı bir tablo aşağıda verilmiştir. 33[E.B]
  • 35. 35[E.B] 2. İletim Teknolojilerine Göre Ağların Sınıflandırılması • Veri iletimi sırasında kullandığı teknolojiye göre değerlendirildiğinde bilgisayar ağları, yayın ağları ve anahtarlamalı ağlar olarak iki grupta toplanmaktadır.
  • 36. 36[E.B] A.Yayın Ağları (broadcast networks) • Yayın ağlarında bir iletişim ortamı, ağa bağlı tüm bilgisayarlar tarafından paylaşılır. • Bir bilgisayarın yaptığı yayın, diğer tüm bilgisayarlar tarafından dinlenildiğinden aynı anda yalnız bir bilgisayar yayın yapabilir. Örnek : bus topology
  • 37. 37[E.B] • Yayın yapacak bilgisayar, çoğu zaman önce ortamı dinler. • Başka yayın yapan yoksa göndermek istediği bilgiyi paketler halinde iletişim ortamına aktarır. Örnek : bus topology
  • 38. 38[E.B] • Her bir pakette, gönderilmesi hedeflenen bilgisayar ya da bilgisayarların adresleri vardır. • Bir paket; – sadece bir bilgisayara gönderiliyorsa tekli yayın (unicasting) – Birden fazla bilgisayara gönderiliyorsa çoklu yayın (multicasting) – Tüm bilgisayarlara gönderiliyorsa da genel yayın (broadcasting) olarak adlandırılır.
  • 39. 39[E.B] • İlgili bilgisayarlar, iletişim ortamından kendilerine gelen paketi alırlarken, diğer bilgisayarlar paketin adres kısmında olmadıklarını gördükten sonra paket için başka bir işlem yapmazlar.
  • 40. 40[E.B] • Yayın ağlarına örnek olarak paket radyo ağları ve uydu ağları verilebilir. Bu ağlarda bilgisayarlar, bir anten aracılığı ile aktarım yapar ve tüm bilgisayarlar aynı kanalı ya da radyo frekansını paylaşır.
  • 41. 41[E.B] • Genellikle birkaç kilometre çapında, tek bir bina ya da yerleşke içindeki bilgisayarları birbirine bağlamak için kullanılan Yerel Alan Ağları (YAA)'nda yaygın olarak kullanılan teknoloji yayın ağı temeline dayanır.
  • 42. 42[E.B] • Kullanılan yayın ağı ileride anlatılacağı üzere veri yolu (bus) ya da halka (ring) türünde olabilir.
  • 43. 43[E.B] B.Anahtarlamalı Ağlar (switched network) • Bu ağlarda veri, alıcı (kaynak) - verici (hedef) bilgisayarlar arasında bir dizi düğüm ile iletilir
  • 44. 44[E.B] • Alıcı ve verici dışındaki diğer düğümler verinin içeriği ile ilgilenmez. • Amaç, iki nokta arasında veriyi hedefe varana kadar bir düğümden diğerine aktararak taşımaktır. • Bu ağlarda, kullanılan düğümler arasında bir bağlantı kurulur. Kurulan bağlantının niteliğine göre anahtarlamalı ağlar, Devre Anahtarlamalı Ağlar ve Paket Anahtarlamalı Ağlar olmak üzere ikiye ayrılır.
  • 45. 45[E.B] B.1.Devre Anahtarlamalı Ağlar (circuit-switched network) • Devre anahtarlamalı ağlarda, iki bilgisayar arasında düğümler üzerinden yalnız gönderilen verinin kullanımına ayrılmış bir iletişim yolu kurulur.
  • 46. 46[E.B] • Bu yol (path), düğümler arasındaki bir dizi fiziksel bağı (link) bir araya getirir. • Her bağda bir mantıksal kanal kurulan bağlantı için ayrılır.
  • 47. • Kaynak bilgisayarın ürettiği veri, bu ayrılmış yol üzerinden hızlı biçimde gönderilir. • Gelen veri, düğümlerde herhangi bir gecikme olmaksızın uygun kanala yönlendirilir ya da anahtarlanır. 47[E.B]
  • 48. • Devre anahtarlamalı ağların bilinen örneği telefon ağlarıdır. 48[E.B]
  • 49. 49[E.B] B.2.Paket Anahtarlamalı (Packet-switched network) • Paket Anahtarlamalı Ağlarda ise veri, paket olarak adlandırılan küçük parçalar halinde gönderilir.
  • 50. 50[E.B] • Ağın aktarım kapasitesi aynı anda gönderim yapan birden fazla bilgisayar tarafından kullanmaya uygundur. • Her bir paket, kaynaktan hedefe varıncaya kadar düğümden düğüme aktarılır.
  • 51. • Her bir düğümde paketin tümü alınır, depolanır ve tekrar aktarılır. • Paket anahtarlamalı ağlar da, postanelerin ve posta işleme merkezlerini ağ içerisindeki düğümlere benzetirsek, paket anahtarlama yöntemini de mektupların göndericiden alıcıya aktarılmasına benzetebiliriz 51[E.B]
  • 52. 52[E.B] • Anahtarlamalı ağların kullanıldığı, bilinen bir örnek Geniş Alan Ağlan (GAA-WAN)'dır. • GAA'ları, geniş bir coğrafi alana (ülke ya da dünya çapına) yayılmış iletişim ağlarıdır. • GAA'ları iletişim hatları ve anahtarlama birimlerinden oluşur. • İletişim hatları, ana bilgisayarlar arasında verinin aktarılmasını sağlayan ortamlardır. • Anahtarlama birimleri, iki ya da daha fazla iletişim hattını bir araya getirmek için kullanılır
  • 53. 53[E.B] • Anahtarlama birimleri, veriyi yönlendirirken, noktadan noktaya bir topoloji kullanabileceği gibi uydu ya da radyo sistemlerini ya da bunların bir karmasını kullanabilir. • Noktadan noktaya bağlantı sistemi kullanılıyorsa olası topolojiler yukarıda verilmiştir. Ağ topolojileri
  • 54. 54[E.B] İLETİŞİM SÜREÇLERİ • İki bilgisayar arasında veri iletişimini gerçekleştirmek için bu iki aygıtın herhangi bir kablo ile birbirine ya da bir ağa bağlanması yeterli değildir. • Bilgisayarlar, terminaller, ve diğer veri işleme aygıtlarının birbirlerine veri gönderebilmesi için, yapmaları gereken işlemler oldukça fazladır.
  • 55. 55[E.B] • Örneğin iki bilgisayar arasındaki dosya aktarım sürecini ele aldığımızda yapılması gereken temel işlevler aşağıdaki gibi özetlenebilir:
  • 56. • Kaynak bilgisayar, ya doğrudan veri iletim yolunu etkin hale getirmelidir ya da istenen hedef bilgisayarın tanımlanması için iletişim ağını bilgilendirmelidir. • Kaynak bilgisayar, hedef bilgisayarın veri almaya hazır olup olmadığını öğrenmelidir. 56[E.B]
  • 57. • Kaynak bilgisayardaki dosya aktarımı uygulaması, hedef bilgisayardaki dosya yönetimi programının, dosyayı almak ve depolamak için hazır olup olmadığını öğrenmelidir. • İki bilgisayar arasındaki dosya formatları uyumlu değil ise iki bilgisayardan biri dönüştürme işlemi gerçekleştirmelidir. 57[E.B]
  • 58. 58[E.B] • Tüm bu işlemleri gerçekleştirebilmek için iki bilgisayar sistemi arasında üst düzey bir işbirliği gerekmektedir. • Bu işbirliği, bilgisayarlar arası iletişim (computer communication) olarak adlandırılır. • Bilgisayarlar arası iletişimi tartışabilmek için irdelenmesi gereken iki önemli kavram vardır: Protokoller ve Bilgisayar iletişim Mimarisi.
  • 59. 59[E.B] PROTOKOLLER VE KATMAN KAVRAMI • Protokoller farklı sistemlerdeki öğeler arasındaki iletişimi sağlamak için kullanılır. • Bilgi gönderme ve alma işlevini yerine getiren birime öğe denilir. uygulama programları, dosya aktarım paketleri, veri tabanı yönetim sistemleri ve elektronik posta, …. • Bir ya da birden fazla öğeden oluşan fiziksel bir bütüne sistem denilir. Bir bilgisayar, bir terminal ya da bir uzaktan algılama aygıtı, ….
  • 60. 60[E.B] • İki öğenin başarılı bir şekilde iletişim kurabilmesi için 'aynı dili' konuşabilmesi gerekir. • Bu dil, protokoller aracılığı ile sağlanır. • Protokoller, iki öğe arasında veri değişiminin kurallarını belirler.
  • 61. Bir protokolde bulunması gereken özelliklerin başlıcaları: 1. Belli bir sözdizimine (syntax) sahip olmalıdır 2. Gönderilen işaretin düzeyi belirlenmelidir 3. Verinin hangi formatta gönderileceği belirlenmelidir. 4. Hangi eşgüdüm ve hata saptama-düzeltme yöntem(ler)i kullanılacağı belirlenmelidir. 5. Hız uyumu ve ardışık veri gönderme gibi zamanlama yöntemlerini belirlemelidir. 61[E.B]
  • 62. 62[E.B] • Sistem pek çok protokolün bulunduğu ve pek çok işlevi bir arada yerine getiren karmaşık bir yapıya ulaştığı anda, tasarımı kolaylaştırmak için soyutlama (abstraction) düzeyleri tanımlanabilir.
  • 63. 63[E.B] • Soyutlama kavramının 3 öğesi vardır: 1. Sistemin bazı önemli özelliklerini barındıran bütünleştirici bir model tanımlamak. 2. Bu modeli sistemin başka bileşenlerinin erişebildiği bir arayüze sahip bir nesne (object) içerisine koymak. 3. Bu nesnenin nasıl oluşturulduğunun detaylarını nesne kullanıcılarından saklamak.
  • 64. 64[E.B] • Soyutlamalar ağlarda katmanlara karşılık gelir. • Yani ağlar, genellikle katmanlar halinde düzenlenmiştir.
  • 65. 65[E.B] • İki farklı ağda, ana bilgisayarlar birbiri ile iletişime geçeceği zaman, ana bilgisayarların karşılıklı olarak birbirlerine denk gelen eş katmanları (peers-aynı düzey katmanlar) arasında, protokollerin kullanımı ile iletişim sağlanır. • Her protokolün farklı bir amacı vardır ve farklı işler yaparak iletişime olanak tanır. • Ayrıca her protokolün kendine özgü sınırlamaları ve üstünlükleri vardır.
  • 66. 66[E.B] • Bazı protokoller OSI başvuru modelinin farklı katmanlarında çalışırlar ve o katmanın amacına uygun işlevler görürler. • Bazı protokoller birlikte çalışarak protokol yığınlarını (protocol suites) oluştururlar. • Bu katmanlar ve katmanlarda uygulanan protokollerin bütününe Bilgisayar Ağı İletişim Mimarisi veya kısaca Ağ Mimarisi adı verilir.
  • 67. 67[E.B] • Yukarıda ağ mimarisi, şematik olarak gösterilmektedir. • En altta veri aktarımının yapıldığı fiziksel ortam vardır. • Bunun üzerinde katmanlar yer alır. Protokoller eş düzey katmanlar arasında ortak bir dil oluşturur.
  • 68. 68[E.B] • Ancak veri aktarımı, sadece fiziksel ortamdan yapılabileceği için bu katmanlar arasında doğrudan bir iletişim yoktur. • Bunun yerine her bir katman veriyi ve denetim bilgilerini bir altındaki katmana aktarır. • Bitişik katmanlar arasındaki arabirimler, temel işlevleri ve servisleri sağlayarak bu aktarımı mümkün kılar.
  • 69. 69[E.B] • Uluslararası protokol standardının ilk adımı, Uluslararası Standartlar Organizasyonu (ISO) tarafından önerilmiş ve geliştirilmiştir. • Bu standart ISO OSI (Open Systems Interconnection - Açık Sistemler Bağlantısı) başvuru modeli olarak adlandırılır.
  • 70. • Bu standardın bu şekilde adlandırılmasının nedeni açık sistemlerin (üreticiden bağımsız, farklı sistemler ile iletişim kurabilen sistemlere açık sistemler denir) birbirleri ile bağlantılarının nasıl olması gerektiği üzerine hazırlanmış olmasıdır. • Protokollerin standartlaştırılmasındaki amaç, farklı bilgisayar sistemlerinin birbirleri ile etkin ve doğru olarak etkileşimde bulunabilmelerine olanak sağlamaktır. 70[E.B]