SlideShare a Scribd company logo
1 of 55
OSI Veri Bağı
  Katmanı


      Talha KABAKUŞ
 talha.kabakus@ibu.edu.tr
Sunum İçeriği
● Veri Bağı Katmanı
● MAC Alt Katmanı
● LLC Alt Katmanı
● ARQ Protokolü
  ○ Dur ve Bekle (Stop and Wait)
  ○ N Çerçeve Gerile (Go-Back-N)
  ○ Seçmeli Tekrar (Selective Repeat)
● Çoklu Erişim Protokolleri
  ○ ALOHA Protokolü
  ○ CSMAP ve CSMA/CD Protokolleri
  ○ Çarpışmasız Protokoller
● Ağ İletişimini Sağlamak için gerekli olan
  cihazlar
● Kaynaklar
Veri Bağı Katmanı
● OSI referans modeline göre 2.
  katmanı temsil eder.
● TCP/IP referans modelinde ise 1.
  katman olan bağlantı katmanının
  bir kısmıdır.
● 2 alt katmandan oluşmaktadır:
  ○ LLC(Logical Link Control) Alt Katmanı
  ○ MAC(Media Access Control) Alt Katmanı
Veri Bağı Katmanı




Veri Bağı Katmanı, ağ katmanı ile fiziksel katman arasında bulunmaktadır.
Veri Bağı Katmanı
● Temel görevi, ağ katmanından aldığı veri
  paketlerine hata kontrol bitlerini ekleyerek
  çerçeve (frame) halinde fiziksel katmana
  iletmektir.
● İletilen çerçevenin doğru mu yanlış mı
  iletildiğini kontrol eder.
● Eğer yanlış iletilme durumu varsa çerçevenin
  tekrar gönderilmesini sağlar. (Automatic
  Repeat Request)
MAC Alt Katmanı
● MAC alt katmanı, veriyi hata kontrol kodu
  (CRC - cyclic redundancy check), alıcı ve
  gönderenin MAC adresleri ile beraber
  paketler ve fiziksel katmana aktarır.
● Alıcı tarafta da bu işlemleri tersine yapıp
  veriyi veri bağlantısı içindeki ikinci alt
  katman olan LLC'ye aktarır.
MAC Alt Katmanı
● Network Interface Kartı (NIC)




  ○ NIC kartı, 48 bitten oluşan ve tekil(her kart için
    ayrı) olan bir MAC adresine sahiptir.
  ○ Bu sayede 2^48 adet farklı NIC kartı üretilebilir.
MAC Alt Katmanı
LLC Alt Katmanı
● LLC, bir üst katman olan ağ katmanı için
  geçiş görevini üstlenir.
● Kaynak ve hedef makinalar arasında
  protokollere özel mantıksal portlar(SAP,
  SLIP, PPP, gibi) oluşturarak kaynak ve hedef
  arasında sorunsuz iletişimi gerçekleştirir.
  SAP                  Service Access Point
  SLIP                 Serial Line IP
  PPP                  Point-to-Point Protocol
LLC Alt Katmanı
● Bozuk/hatalı veri paketlerinin tespit edilip,
  tekrar gönderilmesinden sorumludur.
● Alıcının işleyebileceğinden fazla veri paketi
  gönderilerek alıcının boğulmasını engeller.
  (Flow Control)
● CRC hata kontrol kodu için kullanılan en
  popüler algoritma olan FCS(Frame Check
  Sequence) hata kontrolü için sıklıkla
  kullanılır.
LLC Alt Katmanı
● FCS Algoritması
  ○ 32 bit ethernet, 16-32 bit X25, 16-32 bit
     HDLC, 16 bit Frame Relay, 16-32 bit PPP
     başta olmak üzere veri bağı katmanındaki
     birçok protokolde kullanılmaktadır.




  Örnek Ethernet çerçevesi
LLC Alt Katmanı
● FCS algoritması ile hata tespiti

      Gönderici                            Alıcı

 Paket #1 gönderiliyor               Paket #1 alınıyor    FCS doğru

 Paket #2 gönderiliyor               Paket #2 alınıyor FCS doğru

 Paket #3 gönderiliyor               Paket #3 alınıyor FCS doğru

    Paket #4 istendi                 Paket #4 isteniyor


   Sonuç : Tüm paketler başarılı bir şekilde gönderildi.
LLC Alt Katmanı
● FCS algoritması ile hata tespiti

      Gönderici                            Alıcı

 Paket #1 gönderiliyor               Paket #1 alınıyor    FCS doğru

 Paket #2 gönderiliyor               Paket #2 alınıyor FCS yanlış

 Paket #3 gönderiliyor               Paket #3 alınıyor FCS yanlış

    Paket #2 istendi                 Paket #2 isteniyor


         Sonuç : Sadece paket #1 doğru gönderildi.
CRC (Cyclic Redundancy Check)

● Veri paketlerinin gönderici-alıcı arasında
  doğru gidip-gitmediğini kontrol etmek için
  kullanılır.
● Kısaca algoritması:
  ○ Bir blok içindeki tüm veriler toplanır.
  ○ Toplam bir P sayısına bölünür.
  ○ Bölme sonucunda oluşan kalan, veri paketine eklenir.
  ○ Karşı tarafta alınan veriler toplanır.
  ○ Toplamdan veri paketine dahil edilmiş olan kalan
    çıkarılır.
  ○ Sonuç yine P sayısına bölünür ve kalanın 0 çıkması
    beklenir.
CRC (Cyclic Redundancy Check)

●   Kalan 0'dan farklı ise veri paketleri alış-verişi esnasında hata oluşmuş
    demektir.
●   Algoritmanın Olumsuz Tarafı
    ○   Veri paketleri gönderilirken veri toplamları seçilen P'nin tam katı
        şeklinde bozulmaya uğrarsa bu durumda hata
        anlaşılamayacaktır.
●   Örnek :
    ○   Gönderilen Veri : 90 69 66 82 65 79 78 69 3
    P=17
    Toplam : 598, Kalan = 3
    ○   Alınan Veri : 90 69 66 82 65 96 78 69 3
    Toplam : 615
    (615 - 3) / 17 = 36, 0 (Kalan)
ARQ (Automatic Repeat Request)

● Veri iletimi esnasında hata oluşması
  durumunda paketlerin tekrar istenmesi
  isteğidir.
● Verinin hatalı iletilmesi veya zaman aşımına
  (timeout) uğraması durumlarına karşılık
  oluşturulur.
● 3 şekilde yürütülebilir:
  ○ Dur ve Bekle (Stop and Wait)
  ○ N-Çerçeve-Gerile (Go-Back-N)
  ○ Seçmeli Tekrar (Selective Repeat)
Dur ve Bekle Protokolü
● Normal veri akışı

     Gönderici                  Alıcı

         Çerçeve #i
                           ACK #i
       Çerçeve #i+1

                           ACK #i+1
       Çerçeve #i+2

                           ACK #i+2
                Zaman   Zaman
Dur ve Bekle Protokolü
● Gönderilen çerçevenin bozulması

          Gönderici                  Alıcı

              Çerçeve #i
                                ACK #i
Çerçeve     Çerçeve #i+1
 onayı
  için
zaman
 aşımı      Çerçeve #i+1
                                ACK #i+1

                     Zaman   Zaman
Dur ve Bekle Protokolü
● ACK çerçevesinin bozulması

          Gönderici                    Alıcı

              Çerçeve #i
                                  ACK #i
Çerçeve     Çerçeve #i+1
 onayı
  için                            ACK #i+1       ARQ
zaman                                          yapıldı,
 aşımı                                          birisi
            Çerçeve #i+1                        silinir
                                  ACK #i+1

                     Zaman     Zaman
Dur ve Bekle Protokolü
● Gönderilen çerçevenin bozulması ve NAK gönderilmesi


          Gönderici                        Alıcı

              Çerçeve #i
                                      ACK #i
Çerçeve     Çerçeve #i+1
 onayı
                                      NAK #i+1
  için
zaman
 aşımı      Çerçeve #i+1
                                      ACK #i+1

                     Zaman         Zaman
N Çerçeve Gerile Protokolü
● Gönderilen çerçevenin bozulması (Window size: 3 için)


      Gönderici                                Alıcı

           Çerçeve #i
         Çerçeve #i+1                     ACK #i
                                          NAK #i+1
        Çerçeve #i+2
                                          ACK #i+2
         Çerçeve #i+1
                                          ACK #i+1
        Çerçeve #i+2
        Çerçeve #i+3                      ACK #i+2
                                          ACK #i+3

                  Zaman               Zaman
N Çerçeve Gerile Protokolü
● Demo
Seçmeli Tekrar Protokolü
● Gönderici pencere boyutu ile kısıtlanmış
  sayıda çerçevesi ACK'larını beklemeksizin
  gönderir.
● Alıcı ise her bir çerçeveye karşılık ACK
  gönderir.
● Son başarılı çerçeveden itibaren n adet
  çerçeve gönderilecek set içinde yer alır.
● Set içinde ACK alınmamış çerçeve varsa, N
  Çerçeve Gerile protokolünde olduğu gibi
  (sadece) o çerçeve tekrar gönderilir.
Seçmeli Tekrar Protokolü
● Demo
Çoklu Erişim Protokolleri
● İletim ortamının daha verimli kullanılabilmesi için
  çoklu erişim kullanılmaktadır.
● Dinamik Ortam Paylaşım Protokolleri
  ○ ALOHA
  ○ CSMAP
      ■ CSMA/CD
  ○ Çarpışmasız Protokoller
      ■ Jetonlu Halka (Token Ring)
      ■ FDDI / CDI
      ■ Frame Relay
      ■ ATM
ALOHA Protokolü
● 1970 yılında Amerika’da Hawaii adaları
  arasındaki iletişimi sağlamak üzere
  University of Hawaii ALOHA adıyla bir geniş
  alan ağı kurdu.
● Basit bir çalışma mantığı vardır:
  ○ Veri varsa gönder
  ○ Eğer çakışma olursa daha sonra tekrar gönder(En
    verimli "daha sonra" süresi araştırma konusudur)
● Artıları
  ○ Uygulaması kolay
  ○ Hattı tek bir bilgisayar sürekli olarak tam kapasitede
    kullanabilmektedir.
ALOHA Protokolü
● Eksileri
  ○ Çakışma ihtimali göz önünde
    bulundurulmaz, kontrolsüz bir yaklaşım
    söz konusudur.
  ○ Verimliliği tartışma konusudur.
● Geliştirme sürecinde temel alınan ortam
  kablosuz ağlardır.
CSMAP Protokolü
● Carrier Sense Multiple Access Protocol
● Her bilgisayar veri göndermeden önce
  kullanılan hattın bol olup-olmadığını dinler.
● Boşsa veri gönderir; değilse iletim ortamının
  boşalmasına kadar bekler.
● Dezavantaj
  ○ Birden çok bilgisayar aynı anda hattın boş olduğunu
    görüp veri yollayabilirler.
  ○ Bu durumda çarpışmalar oluşur ve çerçeveler
    bozulur.
CSMA/CD Protokolü
● Carrier Sense Multiple Access Protocol /
  Collision Detection
● CSMAP protokolünde meydana gelebilecek
  olan çakışma ihtimalini gidermek üzere
  geliştirilmiştir.
● Hattı kullanan her bir bilgisayara bir
  öncelik sırası atanır.
● Çakışma oluştuğu zaman veri gönderme
  önceliği düşük olan bilgisayar bekletilir.
● LAN fiziksel katmanlarında çoğunlukla
  Manchester kodlaması kullanılır.
Manchester Kodlaması
● Manchester kodlamada, bitlerin tam orta yerlerinde, 1
  biti 0'dan 1'e geçiş ile 0 biti 1'den 0'a geçiş ile ifade
  edilir.
● Bu sayede ne iletilirse iletilsin her zaman hat üzerinde
  bir titreşim meydana gelir.
● Bu sayede hattın meşgül ya da boş olduğu kolayca
  anlaşılabilir.
Çarpışmasız Protokoller
● İletişim ortamını her an sadece bir
  bilgisayarın kullanımını garanti eden
  protokollerdir.
● İletişim hattını kontrol için bir jeton(token)
  kullanılır.
● Jeton kimde ise o bilgisayar çerçeve iletimini
  gerçekleştirir.
● İletimini tamamlayan bilgisayar jetonu
  ortama bırakarak başka bilgisayarların
  kullanmasını sağlar.
Jetonlu Halka
Jetonlu Halka
FDDI / CDI
● Fiber Distributed Data Interface / Cupper
  Distributed Data Interface
● İki ayrı ring üzerinde ve zıt yönlü çalışan iki
  benzer hat içerir. (primary ve secondary
  ring)
● Eğer primary ring üzerinde bir sorun olur
  ise (kablo kopması, sistem trafiğinin
  tamamen durması vb. gibi) ring kendi
  içerisinde konfigürasyonu yeniler ve
  secondary ring üzerinden veri akışı
  devam eder.
Frame Relay
● Network ortamında bağlantı için, her bir istasyon
  arasında daimi ve sanal veri yolu oluşturulur. Veri
  transferi için hızlı erişim olanağı sağlar.
● Packet-switching methodu ile büyük paket
  halindeki veriler, daha küçük paketlere bölünerek
  gönderilebilir. Söz konusu bölünmüş verilerde çok
  farklı yollar kullanılarak, veri yeniden birleştirilir.
● Permanent Virtual Circuit(PVC) tespiti ile tüm
  paketlerin aynı rotayı takip etmesi sağlanır ve küçük
  paketlere ayırıp, daha sonra hedef bilgisayarda
  birleştirme işlemine gerek kalmaz.
ATM
● Asynchronous Transfer Mode
● Verileri 53 byte sabit büyüklükteki hücreler halinde
  iletir. (5 byte başlık, 48 byte veri)
● Her türlü sayısal tabanlı servis, veri, ses, video ATM
  üzerinden taşınabilmektedir.
● ATM ağlarında veri iletimi sanal bağlantılar
  üzerinden gerçekleşir.
● Sanal bağlantılar fiziksel olarak bağlanmış bir iletim
  yolu(transmission path) üzerindeki virtual channel
  (VC) ve virtual path(VP) yoluyla kurulur.
● VP'ler yapı itibariyle VC'lerden oluşur; yani bir nevi VP,
  VC'ler demetidir.
ATM




ATM katmanlarının OSI referans modelindeki karşılıkları
X.25
● X.25 bulut teknolojisine dayanan ve paket anahtarlamalı
  ağ (Packet Switching Network–PSN) üzerinden
  eşzamanlı veri aktarımı yapılmasını sağlayan bir arayüz
  tanımlamasıdır.
● Hizmet kalitesinin fazla önemli olmadığı uygulamalarda
  en ekonomik aktarım ortamını sunar.
● X.25’in kendisi bir bulut teknolojisi olmayıp, yalnızca
  “Paket Anahtarlamalı Ağ” ile kullanıcı sistemi arasında
  bir arayüz tanımıdır.
● 3 katmandan oluşur:
  ○ Paket Katmanı
  ○ Bağ Katmanı
  ○ Fiziksel Katman
Ağ İletişimini Sağlayan Cihazlar
Repeater
● Kablo mesafesini yetişebileceği mesafeyi uzatır.
● Ağ kablosu üzerindeki sinyalin
  güçlendirilmesini sağlar.
● Farklı kablo tipleri kullanan ağları birbirine
  bağlar.
● Kablodan kaynaklı arızaların etkisini azaltabilir.
Bridge
● Ağları birleştiren, küçük parçalara ayırmaya
  yarayan veya küçük ağları büyütmeyi sağlayan
  cihazlardır.
● Farklı fiziksel iletim ortamlarını birleştirebilir.
● Trafik yoğunluğunu azaltır.
● Sadece aynı ağlarda kullanılabilir.
Repeater vs. Bridge
● Repeater, kendisine gelen sinyali güçlendirir
  ve hedefe bakmadan iletir.
● Köprüler ise paket hedefe ulaşamayacaksa
  göndermezler.
● Ayrıca köprülerin birbirinden farklı ağları
  birleştirme ve aralarında iletişim kurma
  özelliği vardır.



              Repeater               Bridge
Hub
● En yalın ağ cihazıdır.
● Görevi kendisine ulaşan sinyalleri, kendisine
  bağlı olan cihazlara dağıtır.
● Verinin içeriği ile ilgilenmez, bütün cihazlara
  gönderir. (Güvenilir değildir)
Hub
● Huba bağlı tüm sistemler aynı yolu kullandığı
  için, aktarım yapmak isteyen bir çok bilgisayar
  olsa da aynı anda tek bir iletim yapılabilir;
  diğerleri yolun boş olmasını beklemelidir.
Switch
● Yerel ağlarda band genişliğini artıran
  cihazlardır.
● Görev olarak bridge'lere benzer; ama
  bridge'lere nazaran daha hızlıdır.
● Anahtarlamalı yol ortamı ile aynı anda
  birden çok iletim sağlar.
Switch
● Akıllı hub olarak da bilinir.
● Hublar broadcast yayın yaparken, switchler
  gelen bilgileri sadece hedef cihazlara
  gönderirler.
● Hubdan bir diğer farkı ise paylaşılan yol
  yerine anahtarlamalı yol sunmasıdır.
Switch Veri İletim Çeşitleri
1. Cut-Through: Paketin tamamı alınmadan
   alıcının MAC adresini okuduktan sonra
   yönlendirmeye başlayan anahtar çeşididir.
   Bu teknik hızlıdır ve uzun paketlerde verimi
   yüksektir. Dezavantajı hatalı gelen paketler
   üzerinde düzenleme yapmadan gönderir.
2. Store-And-Forward: Paketin tamamı
   alındıktan sonra alıcıya yönlendirilir.
   Kullanıcıya filtre koyma ve trafiğin akışını
   denetleme imkanı tanır. Dezavantajı yavaş
   olmasıdır.
Router
● Farklı ağları/sistemleri birbirine bağlar.
● Kendine ait bir işlemcisi, EPROM’u ve
  üzerinde bir işletim sistemi vardır.
● Bu sayede paketin başlığından ve
  yönlendirme tablosu bilgilerinden
  yararlanarak yönlendirme kararlarını verme
  yeteneğine sahiptir.
Kablosuz Ağlar
● Verilerin kablo yerine radyo dalgaları yardımıyla
  bir yerden başka bir yere taşıması işlemidir.
● Wi-Fi’ler tarafından üretilen radyo sinyalleri etrafta
  belli bir dairesel alan oluşturarak iletişimi sağlarlar.
Kablosuz Ağlar
● Kablosuz Cihazlar
  ○ Alıcılar
  ○ Vericiler
  ○ Alıcı-Vericiler
● Kablosuz Ağ Çeşitleri
  ○ Yerel Alan Bilgisayar Ağları - LAN
  ○ Geniş Alan Bilgisayar Ağları - WAN
  ○ Şehirsel Bilgisayar Ağları - MAN
  ○ Kişisel Alan Ağları - PAN
Kablosuz Ağlar
Kablosuz Bağlantı Sinyal
Güçlendirilmesi
●   Doğru konumlandırma
●   Kanal seçimi (NetStumbler)
●   Firmware ve sürücü güncelleştirmesi
●   Güçlendirici anten




          Güçlendirici
          Anten
Kablosuz Bağlantı ve Güvenlik

● Şifreleme Yöntemleri
  ○ WEP (Wired Equivalent Privacy)
    ■ WEP tekniğinde şifre 1'den 9'a kadar rakamlar ve
      A'dan F'ye kadar harflerden oluşur.
      (Hexadecimal)
    ■ 24 bit uzunlukta şifreler
    ■ Kablosuz ağların kullanılmaya başladığı ilk
      döneminde ortaya çıkan bu teknik en zayıf
      şifreleme tekniğidir.
  ○ WPA (Wi-Fi Protected Access)
    ■ Şifre olarak her türlü karakter
      kullanılabilmektedir.
    ■ 48 bit uzunlukta şifreler
Kablosuz Bağlantı ve Güvenlik

● Hacking Yazılımları
  ○ BackTrack
  ○ Kismet (MIT)
Kaynaklar
1. Doç. Dr. Ayhan Erdem, Açık Sistem Mimarisi ve
   Kurumsal Bilgisayar Ağları Ders Notları
2. Prof. Dr. Paul Amer, Computer Networks Ders
   Notları
3. Open Systems Interconnection: Its Architecture and
   Protocols, Kain B.N., Agrawala A.K., Mcgraw-Hill
   Series on Computer Communications.
4. Data Cottage - Network Cabling Help
5. Wikipedia
6. Şadi Evren Şeker, bilgisayarkavramlari.com
7. Cisco Online Dökümanlar

More Related Content

What's hot

Flow control and error control techniques in the data link layer protocol
Flow control and error control techniques in the data link layer protocolFlow control and error control techniques in the data link layer protocol
Flow control and error control techniques in the data link layer protocolmdmuaj
 
Design and verification environment for amba axi protocol for soc integration
Design and verification environment for amba axi protocol for soc integrationDesign and verification environment for amba axi protocol for soc integration
Design and verification environment for amba axi protocol for soc integrationeSAT Publishing House
 
I pv6 routing_protocol_for_low_power_and_lossy_
I pv6 routing_protocol_for_low_power_and_lossy_I pv6 routing_protocol_for_low_power_and_lossy_
I pv6 routing_protocol_for_low_power_and_lossy_Sheetal Kshirsagar
 
Traffic and Congestion Control in ATM Networks Chapter 13
Traffic and Congestion Control in ATM Networks Chapter 13Traffic and Congestion Control in ATM Networks Chapter 13
Traffic and Congestion Control in ATM Networks Chapter 13daniel ayalew
 
Network Protocol Analyzer
Network Protocol AnalyzerNetwork Protocol Analyzer
Network Protocol AnalyzerSourav Roy
 
Protocols and Practices in Using Encryption Chapter 4
Protocols and Practices in Using Encryption Chapter 4Protocols and Practices in Using Encryption Chapter 4
Protocols and Practices in Using Encryption Chapter 4AfiqEfendy Zaen
 
Lecture 3 trunking theory and other issues with cells
Lecture 3 trunking theory and other issues with cellsLecture 3 trunking theory and other issues with cells
Lecture 3 trunking theory and other issues with cellsUmairKhalil16
 
STUCK-OPEN FAULT ANALYSIS IN CMOS TRANSISTOR BASED COMBINATIONAL CIRCUITS
STUCK-OPEN FAULT ANALYSIS IN CMOS TRANSISTOR BASED COMBINATIONAL CIRCUITSSTUCK-OPEN FAULT ANALYSIS IN CMOS TRANSISTOR BASED COMBINATIONAL CIRCUITS
STUCK-OPEN FAULT ANALYSIS IN CMOS TRANSISTOR BASED COMBINATIONAL CIRCUITSMinh Anh Nguyen
 
Switching Concepts presentation
Switching Concepts presentationSwitching Concepts presentation
Switching Concepts presentationzameer Abbas
 
MQTT IOT Protocol Introduction
MQTT IOT Protocol IntroductionMQTT IOT Protocol Introduction
MQTT IOT Protocol IntroductionPrem Sanil
 
Information system security wk4-2
Information system security wk4-2Information system security wk4-2
Information system security wk4-2Bee Lalita
 
NSL KDD Cup 99 dataset Anomaly Detection using Machine Learning Technique
NSL KDD Cup 99 dataset Anomaly Detection using Machine Learning Technique NSL KDD Cup 99 dataset Anomaly Detection using Machine Learning Technique
NSL KDD Cup 99 dataset Anomaly Detection using Machine Learning Technique Sujeet Suryawanshi
 

What's hot (20)

Flow control and error control techniques in the data link layer protocol
Flow control and error control techniques in the data link layer protocolFlow control and error control techniques in the data link layer protocol
Flow control and error control techniques in the data link layer protocol
 
Design and verification environment for amba axi protocol for soc integration
Design and verification environment for amba axi protocol for soc integrationDesign and verification environment for amba axi protocol for soc integration
Design and verification environment for amba axi protocol for soc integration
 
Chubby
ChubbyChubby
Chubby
 
Congestion Control
Congestion ControlCongestion Control
Congestion Control
 
mac-adhoc.ppt
mac-adhoc.pptmac-adhoc.ppt
mac-adhoc.ppt
 
Switching units
Switching unitsSwitching units
Switching units
 
Congestion control
Congestion controlCongestion control
Congestion control
 
I pv6 routing_protocol_for_low_power_and_lossy_
I pv6 routing_protocol_for_low_power_and_lossy_I pv6 routing_protocol_for_low_power_and_lossy_
I pv6 routing_protocol_for_low_power_and_lossy_
 
Traffic and Congestion Control in ATM Networks Chapter 13
Traffic and Congestion Control in ATM Networks Chapter 13Traffic and Congestion Control in ATM Networks Chapter 13
Traffic and Congestion Control in ATM Networks Chapter 13
 
Network Protocol Analyzer
Network Protocol AnalyzerNetwork Protocol Analyzer
Network Protocol Analyzer
 
Wan technology
Wan technologyWan technology
Wan technology
 
Protocols and Practices in Using Encryption Chapter 4
Protocols and Practices in Using Encryption Chapter 4Protocols and Practices in Using Encryption Chapter 4
Protocols and Practices in Using Encryption Chapter 4
 
Lecture 3 trunking theory and other issues with cells
Lecture 3 trunking theory and other issues with cellsLecture 3 trunking theory and other issues with cells
Lecture 3 trunking theory and other issues with cells
 
STUCK-OPEN FAULT ANALYSIS IN CMOS TRANSISTOR BASED COMBINATIONAL CIRCUITS
STUCK-OPEN FAULT ANALYSIS IN CMOS TRANSISTOR BASED COMBINATIONAL CIRCUITSSTUCK-OPEN FAULT ANALYSIS IN CMOS TRANSISTOR BASED COMBINATIONAL CIRCUITS
STUCK-OPEN FAULT ANALYSIS IN CMOS TRANSISTOR BASED COMBINATIONAL CIRCUITS
 
Switching Concepts presentation
Switching Concepts presentationSwitching Concepts presentation
Switching Concepts presentation
 
MQTT IOT Protocol Introduction
MQTT IOT Protocol IntroductionMQTT IOT Protocol Introduction
MQTT IOT Protocol Introduction
 
Information system security wk4-2
Information system security wk4-2Information system security wk4-2
Information system security wk4-2
 
Verilog ques
Verilog quesVerilog ques
Verilog ques
 
Go Back N ARQ
Go  Back N ARQGo  Back N ARQ
Go Back N ARQ
 
NSL KDD Cup 99 dataset Anomaly Detection using Machine Learning Technique
NSL KDD Cup 99 dataset Anomaly Detection using Machine Learning Technique NSL KDD Cup 99 dataset Anomaly Detection using Machine Learning Technique
NSL KDD Cup 99 dataset Anomaly Detection using Machine Learning Technique
 

Viewers also liked (6)

ID3 Algorithm & ROC Analysis
ID3 Algorithm & ROC AnalysisID3 Algorithm & ROC Analysis
ID3 Algorithm & ROC Analysis
 
Transport Layer Description By Varun Tiwari
Transport Layer Description By Varun TiwariTransport Layer Description By Varun Tiwari
Transport Layer Description By Varun Tiwari
 
The Transport Layer
The Transport LayerThe Transport Layer
The Transport Layer
 
Unit 4 data link layer
Unit 4 data link layerUnit 4 data link layer
Unit 4 data link layer
 
Transport layer (computer networks)
Transport layer (computer networks)Transport layer (computer networks)
Transport layer (computer networks)
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 

More from Talha Kabakus

Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit SistemiAbant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit SistemiTalha Kabakus
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriTalha Kabakus
 
Programlanabilir DDRx Denetleyicileri
Programlanabilir DDRx DenetleyicileriProgramlanabilir DDRx Denetleyicileri
Programlanabilir DDRx DenetleyicileriTalha Kabakus
 
Android Malware Detection Mechanisms
Android Malware Detection MechanismsAndroid Malware Detection Mechanisms
Android Malware Detection MechanismsTalha Kabakus
 
Android Kötücül Yazılım (Malware) Tespit Mekanizmaları
Android Kötücül Yazılım (Malware) Tespit MekanizmalarıAndroid Kötücül Yazılım (Malware) Tespit Mekanizmaları
Android Kötücül Yazılım (Malware) Tespit MekanizmalarıTalha Kabakus
 
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2Talha Kabakus
 
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt SistemiAbant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt SistemiTalha Kabakus
 
Google Arama Motorunda Matrislerin Önemi
Google Arama Motorunda Matrislerin ÖnemiGoogle Arama Motorunda Matrislerin Önemi
Google Arama Motorunda Matrislerin ÖnemiTalha Kabakus
 
Görüntü i̇şlemede makine öğrenme teknikleri
Görüntü i̇şlemede makine öğrenme teknikleriGörüntü i̇şlemede makine öğrenme teknikleri
Görüntü i̇şlemede makine öğrenme teknikleriTalha Kabakus
 
64 bit işlemcilerin modern tarihçesi
64 bit işlemcilerin modern tarihçesi64 bit işlemcilerin modern tarihçesi
64 bit işlemcilerin modern tarihçesiTalha Kabakus
 

More from Talha Kabakus (11)

Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit SistemiAbant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
Abant İzzet Baysal Üniversitesi Lisansüstü Programlara Başvuru Ön Kayit Sistemi
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma Yöntemleri
 
Programlanabilir DDRx Denetleyicileri
Programlanabilir DDRx DenetleyicileriProgramlanabilir DDRx Denetleyicileri
Programlanabilir DDRx Denetleyicileri
 
Android Malware Detection Mechanisms
Android Malware Detection MechanismsAndroid Malware Detection Mechanisms
Android Malware Detection Mechanisms
 
Android Kötücül Yazılım (Malware) Tespit Mekanizmaları
Android Kötücül Yazılım (Malware) Tespit MekanizmalarıAndroid Kötücül Yazılım (Malware) Tespit Mekanizmaları
Android Kötücül Yazılım (Malware) Tespit Mekanizmaları
 
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi v.2
 
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt SistemiAbant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
Abant İzzet Baysal Üniversitesi Enstitü Ön Kayıt Sistemi
 
Atlassian JIRA
Atlassian JIRAAtlassian JIRA
Atlassian JIRA
 
Google Arama Motorunda Matrislerin Önemi
Google Arama Motorunda Matrislerin ÖnemiGoogle Arama Motorunda Matrislerin Önemi
Google Arama Motorunda Matrislerin Önemi
 
Görüntü i̇şlemede makine öğrenme teknikleri
Görüntü i̇şlemede makine öğrenme teknikleriGörüntü i̇şlemede makine öğrenme teknikleri
Görüntü i̇şlemede makine öğrenme teknikleri
 
64 bit işlemcilerin modern tarihçesi
64 bit işlemcilerin modern tarihçesi64 bit işlemcilerin modern tarihçesi
64 bit işlemcilerin modern tarihçesi
 

OSI Veri Bağı Katmanı

  • 1. OSI Veri Bağı Katmanı Talha KABAKUŞ talha.kabakus@ibu.edu.tr
  • 2. Sunum İçeriği ● Veri Bağı Katmanı ● MAC Alt Katmanı ● LLC Alt Katmanı ● ARQ Protokolü ○ Dur ve Bekle (Stop and Wait) ○ N Çerçeve Gerile (Go-Back-N) ○ Seçmeli Tekrar (Selective Repeat) ● Çoklu Erişim Protokolleri ○ ALOHA Protokolü ○ CSMAP ve CSMA/CD Protokolleri ○ Çarpışmasız Protokoller ● Ağ İletişimini Sağlamak için gerekli olan cihazlar ● Kaynaklar
  • 3. Veri Bağı Katmanı ● OSI referans modeline göre 2. katmanı temsil eder. ● TCP/IP referans modelinde ise 1. katman olan bağlantı katmanının bir kısmıdır. ● 2 alt katmandan oluşmaktadır: ○ LLC(Logical Link Control) Alt Katmanı ○ MAC(Media Access Control) Alt Katmanı
  • 4. Veri Bağı Katmanı Veri Bağı Katmanı, ağ katmanı ile fiziksel katman arasında bulunmaktadır.
  • 5. Veri Bağı Katmanı ● Temel görevi, ağ katmanından aldığı veri paketlerine hata kontrol bitlerini ekleyerek çerçeve (frame) halinde fiziksel katmana iletmektir. ● İletilen çerçevenin doğru mu yanlış mı iletildiğini kontrol eder. ● Eğer yanlış iletilme durumu varsa çerçevenin tekrar gönderilmesini sağlar. (Automatic Repeat Request)
  • 6. MAC Alt Katmanı ● MAC alt katmanı, veriyi hata kontrol kodu (CRC - cyclic redundancy check), alıcı ve gönderenin MAC adresleri ile beraber paketler ve fiziksel katmana aktarır. ● Alıcı tarafta da bu işlemleri tersine yapıp veriyi veri bağlantısı içindeki ikinci alt katman olan LLC'ye aktarır.
  • 7. MAC Alt Katmanı ● Network Interface Kartı (NIC) ○ NIC kartı, 48 bitten oluşan ve tekil(her kart için ayrı) olan bir MAC adresine sahiptir. ○ Bu sayede 2^48 adet farklı NIC kartı üretilebilir.
  • 9. LLC Alt Katmanı ● LLC, bir üst katman olan ağ katmanı için geçiş görevini üstlenir. ● Kaynak ve hedef makinalar arasında protokollere özel mantıksal portlar(SAP, SLIP, PPP, gibi) oluşturarak kaynak ve hedef arasında sorunsuz iletişimi gerçekleştirir. SAP Service Access Point SLIP Serial Line IP PPP Point-to-Point Protocol
  • 10. LLC Alt Katmanı ● Bozuk/hatalı veri paketlerinin tespit edilip, tekrar gönderilmesinden sorumludur. ● Alıcının işleyebileceğinden fazla veri paketi gönderilerek alıcının boğulmasını engeller. (Flow Control) ● CRC hata kontrol kodu için kullanılan en popüler algoritma olan FCS(Frame Check Sequence) hata kontrolü için sıklıkla kullanılır.
  • 11. LLC Alt Katmanı ● FCS Algoritması ○ 32 bit ethernet, 16-32 bit X25, 16-32 bit HDLC, 16 bit Frame Relay, 16-32 bit PPP başta olmak üzere veri bağı katmanındaki birçok protokolde kullanılmaktadır. Örnek Ethernet çerçevesi
  • 12. LLC Alt Katmanı ● FCS algoritması ile hata tespiti Gönderici Alıcı Paket #1 gönderiliyor Paket #1 alınıyor FCS doğru Paket #2 gönderiliyor Paket #2 alınıyor FCS doğru Paket #3 gönderiliyor Paket #3 alınıyor FCS doğru Paket #4 istendi Paket #4 isteniyor Sonuç : Tüm paketler başarılı bir şekilde gönderildi.
  • 13. LLC Alt Katmanı ● FCS algoritması ile hata tespiti Gönderici Alıcı Paket #1 gönderiliyor Paket #1 alınıyor FCS doğru Paket #2 gönderiliyor Paket #2 alınıyor FCS yanlış Paket #3 gönderiliyor Paket #3 alınıyor FCS yanlış Paket #2 istendi Paket #2 isteniyor Sonuç : Sadece paket #1 doğru gönderildi.
  • 14. CRC (Cyclic Redundancy Check) ● Veri paketlerinin gönderici-alıcı arasında doğru gidip-gitmediğini kontrol etmek için kullanılır. ● Kısaca algoritması: ○ Bir blok içindeki tüm veriler toplanır. ○ Toplam bir P sayısına bölünür. ○ Bölme sonucunda oluşan kalan, veri paketine eklenir. ○ Karşı tarafta alınan veriler toplanır. ○ Toplamdan veri paketine dahil edilmiş olan kalan çıkarılır. ○ Sonuç yine P sayısına bölünür ve kalanın 0 çıkması beklenir.
  • 15. CRC (Cyclic Redundancy Check) ● Kalan 0'dan farklı ise veri paketleri alış-verişi esnasında hata oluşmuş demektir. ● Algoritmanın Olumsuz Tarafı ○ Veri paketleri gönderilirken veri toplamları seçilen P'nin tam katı şeklinde bozulmaya uğrarsa bu durumda hata anlaşılamayacaktır. ● Örnek : ○ Gönderilen Veri : 90 69 66 82 65 79 78 69 3 P=17 Toplam : 598, Kalan = 3 ○ Alınan Veri : 90 69 66 82 65 96 78 69 3 Toplam : 615 (615 - 3) / 17 = 36, 0 (Kalan)
  • 16. ARQ (Automatic Repeat Request) ● Veri iletimi esnasında hata oluşması durumunda paketlerin tekrar istenmesi isteğidir. ● Verinin hatalı iletilmesi veya zaman aşımına (timeout) uğraması durumlarına karşılık oluşturulur. ● 3 şekilde yürütülebilir: ○ Dur ve Bekle (Stop and Wait) ○ N-Çerçeve-Gerile (Go-Back-N) ○ Seçmeli Tekrar (Selective Repeat)
  • 17. Dur ve Bekle Protokolü ● Normal veri akışı Gönderici Alıcı Çerçeve #i ACK #i Çerçeve #i+1 ACK #i+1 Çerçeve #i+2 ACK #i+2 Zaman Zaman
  • 18. Dur ve Bekle Protokolü ● Gönderilen çerçevenin bozulması Gönderici Alıcı Çerçeve #i ACK #i Çerçeve Çerçeve #i+1 onayı için zaman aşımı Çerçeve #i+1 ACK #i+1 Zaman Zaman
  • 19. Dur ve Bekle Protokolü ● ACK çerçevesinin bozulması Gönderici Alıcı Çerçeve #i ACK #i Çerçeve Çerçeve #i+1 onayı için ACK #i+1 ARQ zaman yapıldı, aşımı birisi Çerçeve #i+1 silinir ACK #i+1 Zaman Zaman
  • 20. Dur ve Bekle Protokolü ● Gönderilen çerçevenin bozulması ve NAK gönderilmesi Gönderici Alıcı Çerçeve #i ACK #i Çerçeve Çerçeve #i+1 onayı NAK #i+1 için zaman aşımı Çerçeve #i+1 ACK #i+1 Zaman Zaman
  • 21. N Çerçeve Gerile Protokolü ● Gönderilen çerçevenin bozulması (Window size: 3 için) Gönderici Alıcı Çerçeve #i Çerçeve #i+1 ACK #i NAK #i+1 Çerçeve #i+2 ACK #i+2 Çerçeve #i+1 ACK #i+1 Çerçeve #i+2 Çerçeve #i+3 ACK #i+2 ACK #i+3 Zaman Zaman
  • 22. N Çerçeve Gerile Protokolü ● Demo
  • 23. Seçmeli Tekrar Protokolü ● Gönderici pencere boyutu ile kısıtlanmış sayıda çerçevesi ACK'larını beklemeksizin gönderir. ● Alıcı ise her bir çerçeveye karşılık ACK gönderir. ● Son başarılı çerçeveden itibaren n adet çerçeve gönderilecek set içinde yer alır. ● Set içinde ACK alınmamış çerçeve varsa, N Çerçeve Gerile protokolünde olduğu gibi (sadece) o çerçeve tekrar gönderilir.
  • 25. Çoklu Erişim Protokolleri ● İletim ortamının daha verimli kullanılabilmesi için çoklu erişim kullanılmaktadır. ● Dinamik Ortam Paylaşım Protokolleri ○ ALOHA ○ CSMAP ■ CSMA/CD ○ Çarpışmasız Protokoller ■ Jetonlu Halka (Token Ring) ■ FDDI / CDI ■ Frame Relay ■ ATM
  • 26. ALOHA Protokolü ● 1970 yılında Amerika’da Hawaii adaları arasındaki iletişimi sağlamak üzere University of Hawaii ALOHA adıyla bir geniş alan ağı kurdu. ● Basit bir çalışma mantığı vardır: ○ Veri varsa gönder ○ Eğer çakışma olursa daha sonra tekrar gönder(En verimli "daha sonra" süresi araştırma konusudur) ● Artıları ○ Uygulaması kolay ○ Hattı tek bir bilgisayar sürekli olarak tam kapasitede kullanabilmektedir.
  • 27. ALOHA Protokolü ● Eksileri ○ Çakışma ihtimali göz önünde bulundurulmaz, kontrolsüz bir yaklaşım söz konusudur. ○ Verimliliği tartışma konusudur. ● Geliştirme sürecinde temel alınan ortam kablosuz ağlardır.
  • 28. CSMAP Protokolü ● Carrier Sense Multiple Access Protocol ● Her bilgisayar veri göndermeden önce kullanılan hattın bol olup-olmadığını dinler. ● Boşsa veri gönderir; değilse iletim ortamının boşalmasına kadar bekler. ● Dezavantaj ○ Birden çok bilgisayar aynı anda hattın boş olduğunu görüp veri yollayabilirler. ○ Bu durumda çarpışmalar oluşur ve çerçeveler bozulur.
  • 29. CSMA/CD Protokolü ● Carrier Sense Multiple Access Protocol / Collision Detection ● CSMAP protokolünde meydana gelebilecek olan çakışma ihtimalini gidermek üzere geliştirilmiştir. ● Hattı kullanan her bir bilgisayara bir öncelik sırası atanır. ● Çakışma oluştuğu zaman veri gönderme önceliği düşük olan bilgisayar bekletilir. ● LAN fiziksel katmanlarında çoğunlukla Manchester kodlaması kullanılır.
  • 30. Manchester Kodlaması ● Manchester kodlamada, bitlerin tam orta yerlerinde, 1 biti 0'dan 1'e geçiş ile 0 biti 1'den 0'a geçiş ile ifade edilir. ● Bu sayede ne iletilirse iletilsin her zaman hat üzerinde bir titreşim meydana gelir. ● Bu sayede hattın meşgül ya da boş olduğu kolayca anlaşılabilir.
  • 31. Çarpışmasız Protokoller ● İletişim ortamını her an sadece bir bilgisayarın kullanımını garanti eden protokollerdir. ● İletişim hattını kontrol için bir jeton(token) kullanılır. ● Jeton kimde ise o bilgisayar çerçeve iletimini gerçekleştirir. ● İletimini tamamlayan bilgisayar jetonu ortama bırakarak başka bilgisayarların kullanmasını sağlar.
  • 34. FDDI / CDI ● Fiber Distributed Data Interface / Cupper Distributed Data Interface ● İki ayrı ring üzerinde ve zıt yönlü çalışan iki benzer hat içerir. (primary ve secondary ring) ● Eğer primary ring üzerinde bir sorun olur ise (kablo kopması, sistem trafiğinin tamamen durması vb. gibi) ring kendi içerisinde konfigürasyonu yeniler ve secondary ring üzerinden veri akışı devam eder.
  • 35. Frame Relay ● Network ortamında bağlantı için, her bir istasyon arasında daimi ve sanal veri yolu oluşturulur. Veri transferi için hızlı erişim olanağı sağlar. ● Packet-switching methodu ile büyük paket halindeki veriler, daha küçük paketlere bölünerek gönderilebilir. Söz konusu bölünmüş verilerde çok farklı yollar kullanılarak, veri yeniden birleştirilir. ● Permanent Virtual Circuit(PVC) tespiti ile tüm paketlerin aynı rotayı takip etmesi sağlanır ve küçük paketlere ayırıp, daha sonra hedef bilgisayarda birleştirme işlemine gerek kalmaz.
  • 36. ATM ● Asynchronous Transfer Mode ● Verileri 53 byte sabit büyüklükteki hücreler halinde iletir. (5 byte başlık, 48 byte veri) ● Her türlü sayısal tabanlı servis, veri, ses, video ATM üzerinden taşınabilmektedir. ● ATM ağlarında veri iletimi sanal bağlantılar üzerinden gerçekleşir. ● Sanal bağlantılar fiziksel olarak bağlanmış bir iletim yolu(transmission path) üzerindeki virtual channel (VC) ve virtual path(VP) yoluyla kurulur. ● VP'ler yapı itibariyle VC'lerden oluşur; yani bir nevi VP, VC'ler demetidir.
  • 37. ATM ATM katmanlarının OSI referans modelindeki karşılıkları
  • 38. X.25 ● X.25 bulut teknolojisine dayanan ve paket anahtarlamalı ağ (Packet Switching Network–PSN) üzerinden eşzamanlı veri aktarımı yapılmasını sağlayan bir arayüz tanımlamasıdır. ● Hizmet kalitesinin fazla önemli olmadığı uygulamalarda en ekonomik aktarım ortamını sunar. ● X.25’in kendisi bir bulut teknolojisi olmayıp, yalnızca “Paket Anahtarlamalı Ağ” ile kullanıcı sistemi arasında bir arayüz tanımıdır. ● 3 katmandan oluşur: ○ Paket Katmanı ○ Bağ Katmanı ○ Fiziksel Katman
  • 40. Repeater ● Kablo mesafesini yetişebileceği mesafeyi uzatır. ● Ağ kablosu üzerindeki sinyalin güçlendirilmesini sağlar. ● Farklı kablo tipleri kullanan ağları birbirine bağlar. ● Kablodan kaynaklı arızaların etkisini azaltabilir.
  • 41. Bridge ● Ağları birleştiren, küçük parçalara ayırmaya yarayan veya küçük ağları büyütmeyi sağlayan cihazlardır. ● Farklı fiziksel iletim ortamlarını birleştirebilir. ● Trafik yoğunluğunu azaltır. ● Sadece aynı ağlarda kullanılabilir.
  • 42. Repeater vs. Bridge ● Repeater, kendisine gelen sinyali güçlendirir ve hedefe bakmadan iletir. ● Köprüler ise paket hedefe ulaşamayacaksa göndermezler. ● Ayrıca köprülerin birbirinden farklı ağları birleştirme ve aralarında iletişim kurma özelliği vardır. Repeater Bridge
  • 43. Hub ● En yalın ağ cihazıdır. ● Görevi kendisine ulaşan sinyalleri, kendisine bağlı olan cihazlara dağıtır. ● Verinin içeriği ile ilgilenmez, bütün cihazlara gönderir. (Güvenilir değildir)
  • 44. Hub ● Huba bağlı tüm sistemler aynı yolu kullandığı için, aktarım yapmak isteyen bir çok bilgisayar olsa da aynı anda tek bir iletim yapılabilir; diğerleri yolun boş olmasını beklemelidir.
  • 45. Switch ● Yerel ağlarda band genişliğini artıran cihazlardır. ● Görev olarak bridge'lere benzer; ama bridge'lere nazaran daha hızlıdır. ● Anahtarlamalı yol ortamı ile aynı anda birden çok iletim sağlar.
  • 46. Switch ● Akıllı hub olarak da bilinir. ● Hublar broadcast yayın yaparken, switchler gelen bilgileri sadece hedef cihazlara gönderirler. ● Hubdan bir diğer farkı ise paylaşılan yol yerine anahtarlamalı yol sunmasıdır.
  • 47. Switch Veri İletim Çeşitleri 1. Cut-Through: Paketin tamamı alınmadan alıcının MAC adresini okuduktan sonra yönlendirmeye başlayan anahtar çeşididir. Bu teknik hızlıdır ve uzun paketlerde verimi yüksektir. Dezavantajı hatalı gelen paketler üzerinde düzenleme yapmadan gönderir. 2. Store-And-Forward: Paketin tamamı alındıktan sonra alıcıya yönlendirilir. Kullanıcıya filtre koyma ve trafiğin akışını denetleme imkanı tanır. Dezavantajı yavaş olmasıdır.
  • 48. Router ● Farklı ağları/sistemleri birbirine bağlar. ● Kendine ait bir işlemcisi, EPROM’u ve üzerinde bir işletim sistemi vardır. ● Bu sayede paketin başlığından ve yönlendirme tablosu bilgilerinden yararlanarak yönlendirme kararlarını verme yeteneğine sahiptir.
  • 49. Kablosuz Ağlar ● Verilerin kablo yerine radyo dalgaları yardımıyla bir yerden başka bir yere taşıması işlemidir. ● Wi-Fi’ler tarafından üretilen radyo sinyalleri etrafta belli bir dairesel alan oluşturarak iletişimi sağlarlar.
  • 50. Kablosuz Ağlar ● Kablosuz Cihazlar ○ Alıcılar ○ Vericiler ○ Alıcı-Vericiler ● Kablosuz Ağ Çeşitleri ○ Yerel Alan Bilgisayar Ağları - LAN ○ Geniş Alan Bilgisayar Ağları - WAN ○ Şehirsel Bilgisayar Ağları - MAN ○ Kişisel Alan Ağları - PAN
  • 52. Kablosuz Bağlantı Sinyal Güçlendirilmesi ● Doğru konumlandırma ● Kanal seçimi (NetStumbler) ● Firmware ve sürücü güncelleştirmesi ● Güçlendirici anten Güçlendirici Anten
  • 53. Kablosuz Bağlantı ve Güvenlik ● Şifreleme Yöntemleri ○ WEP (Wired Equivalent Privacy) ■ WEP tekniğinde şifre 1'den 9'a kadar rakamlar ve A'dan F'ye kadar harflerden oluşur. (Hexadecimal) ■ 24 bit uzunlukta şifreler ■ Kablosuz ağların kullanılmaya başladığı ilk döneminde ortaya çıkan bu teknik en zayıf şifreleme tekniğidir. ○ WPA (Wi-Fi Protected Access) ■ Şifre olarak her türlü karakter kullanılabilmektedir. ■ 48 bit uzunlukta şifreler
  • 54. Kablosuz Bağlantı ve Güvenlik ● Hacking Yazılımları ○ BackTrack ○ Kismet (MIT)
  • 55. Kaynaklar 1. Doç. Dr. Ayhan Erdem, Açık Sistem Mimarisi ve Kurumsal Bilgisayar Ağları Ders Notları 2. Prof. Dr. Paul Amer, Computer Networks Ders Notları 3. Open Systems Interconnection: Its Architecture and Protocols, Kain B.N., Agrawala A.K., Mcgraw-Hill Series on Computer Communications. 4. Data Cottage - Network Cabling Help 5. Wikipedia 6. Şadi Evren Şeker, bilgisayarkavramlari.com 7. Cisco Online Dökümanlar