1. OSI Veri Bağı
Katmanı
Talha KABAKUŞ
talha.kabakus@ibu.edu.tr
2. Sunum İçeriği
● Veri Bağı Katmanı
● MAC Alt Katmanı
● LLC Alt Katmanı
● ARQ Protokolü
○ Dur ve Bekle (Stop and Wait)
○ N Çerçeve Gerile (Go-Back-N)
○ Seçmeli Tekrar (Selective Repeat)
● Çoklu Erişim Protokolleri
○ ALOHA Protokolü
○ CSMAP ve CSMA/CD Protokolleri
○ Çarpışmasız Protokoller
● Ağ İletişimini Sağlamak için gerekli olan
cihazlar
● Kaynaklar
3. Veri Bağı Katmanı
● OSI referans modeline göre 2.
katmanı temsil eder.
● TCP/IP referans modelinde ise 1.
katman olan bağlantı katmanının
bir kısmıdır.
● 2 alt katmandan oluşmaktadır:
○ LLC(Logical Link Control) Alt Katmanı
○ MAC(Media Access Control) Alt Katmanı
4. Veri Bağı Katmanı
Veri Bağı Katmanı, ağ katmanı ile fiziksel katman arasında bulunmaktadır.
5. Veri Bağı Katmanı
● Temel görevi, ağ katmanından aldığı veri
paketlerine hata kontrol bitlerini ekleyerek
çerçeve (frame) halinde fiziksel katmana
iletmektir.
● İletilen çerçevenin doğru mu yanlış mı
iletildiğini kontrol eder.
● Eğer yanlış iletilme durumu varsa çerçevenin
tekrar gönderilmesini sağlar. (Automatic
Repeat Request)
6. MAC Alt Katmanı
● MAC alt katmanı, veriyi hata kontrol kodu
(CRC - cyclic redundancy check), alıcı ve
gönderenin MAC adresleri ile beraber
paketler ve fiziksel katmana aktarır.
● Alıcı tarafta da bu işlemleri tersine yapıp
veriyi veri bağlantısı içindeki ikinci alt
katman olan LLC'ye aktarır.
7. MAC Alt Katmanı
● Network Interface Kartı (NIC)
○ NIC kartı, 48 bitten oluşan ve tekil(her kart için
ayrı) olan bir MAC adresine sahiptir.
○ Bu sayede 2^48 adet farklı NIC kartı üretilebilir.
9. LLC Alt Katmanı
● LLC, bir üst katman olan ağ katmanı için
geçiş görevini üstlenir.
● Kaynak ve hedef makinalar arasında
protokollere özel mantıksal portlar(SAP,
SLIP, PPP, gibi) oluşturarak kaynak ve hedef
arasında sorunsuz iletişimi gerçekleştirir.
SAP Service Access Point
SLIP Serial Line IP
PPP Point-to-Point Protocol
10. LLC Alt Katmanı
● Bozuk/hatalı veri paketlerinin tespit edilip,
tekrar gönderilmesinden sorumludur.
● Alıcının işleyebileceğinden fazla veri paketi
gönderilerek alıcının boğulmasını engeller.
(Flow Control)
● CRC hata kontrol kodu için kullanılan en
popüler algoritma olan FCS(Frame Check
Sequence) hata kontrolü için sıklıkla
kullanılır.
11. LLC Alt Katmanı
● FCS Algoritması
○ 32 bit ethernet, 16-32 bit X25, 16-32 bit
HDLC, 16 bit Frame Relay, 16-32 bit PPP
başta olmak üzere veri bağı katmanındaki
birçok protokolde kullanılmaktadır.
Örnek Ethernet çerçevesi
12. LLC Alt Katmanı
● FCS algoritması ile hata tespiti
Gönderici Alıcı
Paket #1 gönderiliyor Paket #1 alınıyor FCS doğru
Paket #2 gönderiliyor Paket #2 alınıyor FCS doğru
Paket #3 gönderiliyor Paket #3 alınıyor FCS doğru
Paket #4 istendi Paket #4 isteniyor
Sonuç : Tüm paketler başarılı bir şekilde gönderildi.
13. LLC Alt Katmanı
● FCS algoritması ile hata tespiti
Gönderici Alıcı
Paket #1 gönderiliyor Paket #1 alınıyor FCS doğru
Paket #2 gönderiliyor Paket #2 alınıyor FCS yanlış
Paket #3 gönderiliyor Paket #3 alınıyor FCS yanlış
Paket #2 istendi Paket #2 isteniyor
Sonuç : Sadece paket #1 doğru gönderildi.
14. CRC (Cyclic Redundancy Check)
● Veri paketlerinin gönderici-alıcı arasında
doğru gidip-gitmediğini kontrol etmek için
kullanılır.
● Kısaca algoritması:
○ Bir blok içindeki tüm veriler toplanır.
○ Toplam bir P sayısına bölünür.
○ Bölme sonucunda oluşan kalan, veri paketine eklenir.
○ Karşı tarafta alınan veriler toplanır.
○ Toplamdan veri paketine dahil edilmiş olan kalan
çıkarılır.
○ Sonuç yine P sayısına bölünür ve kalanın 0 çıkması
beklenir.
15. CRC (Cyclic Redundancy Check)
● Kalan 0'dan farklı ise veri paketleri alış-verişi esnasında hata oluşmuş
demektir.
● Algoritmanın Olumsuz Tarafı
○ Veri paketleri gönderilirken veri toplamları seçilen P'nin tam katı
şeklinde bozulmaya uğrarsa bu durumda hata
anlaşılamayacaktır.
● Örnek :
○ Gönderilen Veri : 90 69 66 82 65 79 78 69 3
P=17
Toplam : 598, Kalan = 3
○ Alınan Veri : 90 69 66 82 65 96 78 69 3
Toplam : 615
(615 - 3) / 17 = 36, 0 (Kalan)
16. ARQ (Automatic Repeat Request)
● Veri iletimi esnasında hata oluşması
durumunda paketlerin tekrar istenmesi
isteğidir.
● Verinin hatalı iletilmesi veya zaman aşımına
(timeout) uğraması durumlarına karşılık
oluşturulur.
● 3 şekilde yürütülebilir:
○ Dur ve Bekle (Stop and Wait)
○ N-Çerçeve-Gerile (Go-Back-N)
○ Seçmeli Tekrar (Selective Repeat)
17. Dur ve Bekle Protokolü
● Normal veri akışı
Gönderici Alıcı
Çerçeve #i
ACK #i
Çerçeve #i+1
ACK #i+1
Çerçeve #i+2
ACK #i+2
Zaman Zaman
18. Dur ve Bekle Protokolü
● Gönderilen çerçevenin bozulması
Gönderici Alıcı
Çerçeve #i
ACK #i
Çerçeve Çerçeve #i+1
onayı
için
zaman
aşımı Çerçeve #i+1
ACK #i+1
Zaman Zaman
19. Dur ve Bekle Protokolü
● ACK çerçevesinin bozulması
Gönderici Alıcı
Çerçeve #i
ACK #i
Çerçeve Çerçeve #i+1
onayı
için ACK #i+1 ARQ
zaman yapıldı,
aşımı birisi
Çerçeve #i+1 silinir
ACK #i+1
Zaman Zaman
20. Dur ve Bekle Protokolü
● Gönderilen çerçevenin bozulması ve NAK gönderilmesi
Gönderici Alıcı
Çerçeve #i
ACK #i
Çerçeve Çerçeve #i+1
onayı
NAK #i+1
için
zaman
aşımı Çerçeve #i+1
ACK #i+1
Zaman Zaman
23. Seçmeli Tekrar Protokolü
● Gönderici pencere boyutu ile kısıtlanmış
sayıda çerçevesi ACK'larını beklemeksizin
gönderir.
● Alıcı ise her bir çerçeveye karşılık ACK
gönderir.
● Son başarılı çerçeveden itibaren n adet
çerçeve gönderilecek set içinde yer alır.
● Set içinde ACK alınmamış çerçeve varsa, N
Çerçeve Gerile protokolünde olduğu gibi
(sadece) o çerçeve tekrar gönderilir.
25. Çoklu Erişim Protokolleri
● İletim ortamının daha verimli kullanılabilmesi için
çoklu erişim kullanılmaktadır.
● Dinamik Ortam Paylaşım Protokolleri
○ ALOHA
○ CSMAP
■ CSMA/CD
○ Çarpışmasız Protokoller
■ Jetonlu Halka (Token Ring)
■ FDDI / CDI
■ Frame Relay
■ ATM
26. ALOHA Protokolü
● 1970 yılında Amerika’da Hawaii adaları
arasındaki iletişimi sağlamak üzere
University of Hawaii ALOHA adıyla bir geniş
alan ağı kurdu.
● Basit bir çalışma mantığı vardır:
○ Veri varsa gönder
○ Eğer çakışma olursa daha sonra tekrar gönder(En
verimli "daha sonra" süresi araştırma konusudur)
● Artıları
○ Uygulaması kolay
○ Hattı tek bir bilgisayar sürekli olarak tam kapasitede
kullanabilmektedir.
27. ALOHA Protokolü
● Eksileri
○ Çakışma ihtimali göz önünde
bulundurulmaz, kontrolsüz bir yaklaşım
söz konusudur.
○ Verimliliği tartışma konusudur.
● Geliştirme sürecinde temel alınan ortam
kablosuz ağlardır.
28. CSMAP Protokolü
● Carrier Sense Multiple Access Protocol
● Her bilgisayar veri göndermeden önce
kullanılan hattın bol olup-olmadığını dinler.
● Boşsa veri gönderir; değilse iletim ortamının
boşalmasına kadar bekler.
● Dezavantaj
○ Birden çok bilgisayar aynı anda hattın boş olduğunu
görüp veri yollayabilirler.
○ Bu durumda çarpışmalar oluşur ve çerçeveler
bozulur.
29. CSMA/CD Protokolü
● Carrier Sense Multiple Access Protocol /
Collision Detection
● CSMAP protokolünde meydana gelebilecek
olan çakışma ihtimalini gidermek üzere
geliştirilmiştir.
● Hattı kullanan her bir bilgisayara bir
öncelik sırası atanır.
● Çakışma oluştuğu zaman veri gönderme
önceliği düşük olan bilgisayar bekletilir.
● LAN fiziksel katmanlarında çoğunlukla
Manchester kodlaması kullanılır.
30. Manchester Kodlaması
● Manchester kodlamada, bitlerin tam orta yerlerinde, 1
biti 0'dan 1'e geçiş ile 0 biti 1'den 0'a geçiş ile ifade
edilir.
● Bu sayede ne iletilirse iletilsin her zaman hat üzerinde
bir titreşim meydana gelir.
● Bu sayede hattın meşgül ya da boş olduğu kolayca
anlaşılabilir.
31. Çarpışmasız Protokoller
● İletişim ortamını her an sadece bir
bilgisayarın kullanımını garanti eden
protokollerdir.
● İletişim hattını kontrol için bir jeton(token)
kullanılır.
● Jeton kimde ise o bilgisayar çerçeve iletimini
gerçekleştirir.
● İletimini tamamlayan bilgisayar jetonu
ortama bırakarak başka bilgisayarların
kullanmasını sağlar.
34. FDDI / CDI
● Fiber Distributed Data Interface / Cupper
Distributed Data Interface
● İki ayrı ring üzerinde ve zıt yönlü çalışan iki
benzer hat içerir. (primary ve secondary
ring)
● Eğer primary ring üzerinde bir sorun olur
ise (kablo kopması, sistem trafiğinin
tamamen durması vb. gibi) ring kendi
içerisinde konfigürasyonu yeniler ve
secondary ring üzerinden veri akışı
devam eder.
35. Frame Relay
● Network ortamında bağlantı için, her bir istasyon
arasında daimi ve sanal veri yolu oluşturulur. Veri
transferi için hızlı erişim olanağı sağlar.
● Packet-switching methodu ile büyük paket
halindeki veriler, daha küçük paketlere bölünerek
gönderilebilir. Söz konusu bölünmüş verilerde çok
farklı yollar kullanılarak, veri yeniden birleştirilir.
● Permanent Virtual Circuit(PVC) tespiti ile tüm
paketlerin aynı rotayı takip etmesi sağlanır ve küçük
paketlere ayırıp, daha sonra hedef bilgisayarda
birleştirme işlemine gerek kalmaz.
36. ATM
● Asynchronous Transfer Mode
● Verileri 53 byte sabit büyüklükteki hücreler halinde
iletir. (5 byte başlık, 48 byte veri)
● Her türlü sayısal tabanlı servis, veri, ses, video ATM
üzerinden taşınabilmektedir.
● ATM ağlarında veri iletimi sanal bağlantılar
üzerinden gerçekleşir.
● Sanal bağlantılar fiziksel olarak bağlanmış bir iletim
yolu(transmission path) üzerindeki virtual channel
(VC) ve virtual path(VP) yoluyla kurulur.
● VP'ler yapı itibariyle VC'lerden oluşur; yani bir nevi VP,
VC'ler demetidir.
38. X.25
● X.25 bulut teknolojisine dayanan ve paket anahtarlamalı
ağ (Packet Switching Network–PSN) üzerinden
eşzamanlı veri aktarımı yapılmasını sağlayan bir arayüz
tanımlamasıdır.
● Hizmet kalitesinin fazla önemli olmadığı uygulamalarda
en ekonomik aktarım ortamını sunar.
● X.25’in kendisi bir bulut teknolojisi olmayıp, yalnızca
“Paket Anahtarlamalı Ağ” ile kullanıcı sistemi arasında
bir arayüz tanımıdır.
● 3 katmandan oluşur:
○ Paket Katmanı
○ Bağ Katmanı
○ Fiziksel Katman
40. Repeater
● Kablo mesafesini yetişebileceği mesafeyi uzatır.
● Ağ kablosu üzerindeki sinyalin
güçlendirilmesini sağlar.
● Farklı kablo tipleri kullanan ağları birbirine
bağlar.
● Kablodan kaynaklı arızaların etkisini azaltabilir.
41. Bridge
● Ağları birleştiren, küçük parçalara ayırmaya
yarayan veya küçük ağları büyütmeyi sağlayan
cihazlardır.
● Farklı fiziksel iletim ortamlarını birleştirebilir.
● Trafik yoğunluğunu azaltır.
● Sadece aynı ağlarda kullanılabilir.
42. Repeater vs. Bridge
● Repeater, kendisine gelen sinyali güçlendirir
ve hedefe bakmadan iletir.
● Köprüler ise paket hedefe ulaşamayacaksa
göndermezler.
● Ayrıca köprülerin birbirinden farklı ağları
birleştirme ve aralarında iletişim kurma
özelliği vardır.
Repeater Bridge
43. Hub
● En yalın ağ cihazıdır.
● Görevi kendisine ulaşan sinyalleri, kendisine
bağlı olan cihazlara dağıtır.
● Verinin içeriği ile ilgilenmez, bütün cihazlara
gönderir. (Güvenilir değildir)
44. Hub
● Huba bağlı tüm sistemler aynı yolu kullandığı
için, aktarım yapmak isteyen bir çok bilgisayar
olsa da aynı anda tek bir iletim yapılabilir;
diğerleri yolun boş olmasını beklemelidir.
45. Switch
● Yerel ağlarda band genişliğini artıran
cihazlardır.
● Görev olarak bridge'lere benzer; ama
bridge'lere nazaran daha hızlıdır.
● Anahtarlamalı yol ortamı ile aynı anda
birden çok iletim sağlar.
46. Switch
● Akıllı hub olarak da bilinir.
● Hublar broadcast yayın yaparken, switchler
gelen bilgileri sadece hedef cihazlara
gönderirler.
● Hubdan bir diğer farkı ise paylaşılan yol
yerine anahtarlamalı yol sunmasıdır.
47. Switch Veri İletim Çeşitleri
1. Cut-Through: Paketin tamamı alınmadan
alıcının MAC adresini okuduktan sonra
yönlendirmeye başlayan anahtar çeşididir.
Bu teknik hızlıdır ve uzun paketlerde verimi
yüksektir. Dezavantajı hatalı gelen paketler
üzerinde düzenleme yapmadan gönderir.
2. Store-And-Forward: Paketin tamamı
alındıktan sonra alıcıya yönlendirilir.
Kullanıcıya filtre koyma ve trafiğin akışını
denetleme imkanı tanır. Dezavantajı yavaş
olmasıdır.
48. Router
● Farklı ağları/sistemleri birbirine bağlar.
● Kendine ait bir işlemcisi, EPROM’u ve
üzerinde bir işletim sistemi vardır.
● Bu sayede paketin başlığından ve
yönlendirme tablosu bilgilerinden
yararlanarak yönlendirme kararlarını verme
yeteneğine sahiptir.
49. Kablosuz Ağlar
● Verilerin kablo yerine radyo dalgaları yardımıyla
bir yerden başka bir yere taşıması işlemidir.
● Wi-Fi’ler tarafından üretilen radyo sinyalleri etrafta
belli bir dairesel alan oluşturarak iletişimi sağlarlar.
50. Kablosuz Ağlar
● Kablosuz Cihazlar
○ Alıcılar
○ Vericiler
○ Alıcı-Vericiler
● Kablosuz Ağ Çeşitleri
○ Yerel Alan Bilgisayar Ağları - LAN
○ Geniş Alan Bilgisayar Ağları - WAN
○ Şehirsel Bilgisayar Ağları - MAN
○ Kişisel Alan Ağları - PAN
52. Kablosuz Bağlantı Sinyal
Güçlendirilmesi
● Doğru konumlandırma
● Kanal seçimi (NetStumbler)
● Firmware ve sürücü güncelleştirmesi
● Güçlendirici anten
Güçlendirici
Anten
53. Kablosuz Bağlantı ve Güvenlik
● Şifreleme Yöntemleri
○ WEP (Wired Equivalent Privacy)
■ WEP tekniğinde şifre 1'den 9'a kadar rakamlar ve
A'dan F'ye kadar harflerden oluşur.
(Hexadecimal)
■ 24 bit uzunlukta şifreler
■ Kablosuz ağların kullanılmaya başladığı ilk
döneminde ortaya çıkan bu teknik en zayıf
şifreleme tekniğidir.
○ WPA (Wi-Fi Protected Access)
■ Şifre olarak her türlü karakter
kullanılabilmektedir.
■ 48 bit uzunlukta şifreler
55. Kaynaklar
1. Doç. Dr. Ayhan Erdem, Açık Sistem Mimarisi ve
Kurumsal Bilgisayar Ağları Ders Notları
2. Prof. Dr. Paul Amer, Computer Networks Ders
Notları
3. Open Systems Interconnection: Its Architecture and
Protocols, Kain B.N., Agrawala A.K., Mcgraw-Hill
Series on Computer Communications.
4. Data Cottage - Network Cabling Help
5. Wikipedia
6. Şadi Evren Şeker, bilgisayarkavramlari.com
7. Cisco Online Dökümanlar