Dynamic routing protocols allow networks to keep routing tables up to date as the network changes over time. There are two main types of dynamic routing protocols: link-state protocols and vector-distance protocols. Link-state protocols have advantages like ensuring all routers converge on the same routing tables and generating less network traffic compared to vector-distance protocols. Common dynamic routing protocols include RIP, OSPF, IS-IS, and BGP.
Overview of RARP, BOOTP, DHCP and PXE protocols for dynamic IP address assignment.
Dynamic IP address assignment to a host (or interface) is a common problem in TCP/IP based networks.
Manual and static assignment of IP addresses does not scale well and becomes a labor intensive task with a growing number of hosts.
An early approach for dynamic IP address assignment was RARP (Reverse ARP) which ran directly on the Ethernet protocol layer.
The many problems of RARP such as the inability to be routed between subnets were solved with BOOTP (Bootstrap Protocol).
BOOTP, however, ended to have its own set of limitations like lack of a lease time for IP addresses.
DHCP (Dynamic Host Configuration Protocol) was therefore defined as an extension to BOOTP.
DHCP is backward compatible with BOOTP thus allowing some degree of interoperability between the 2 protocols.
The state-of-the-art protocol for dynamic IP address assignment is, however, is DHCP.
DHCPv6 is an adaption of DHCP for IPv6 based networks.
SystemVerilog based OVM and UVM Verification MethodologiesRamdas Mozhikunnath
Introduction to System Verilog based verification methodologies - OVM and UVM concepts
For more online courses and resources follow http://verificationexcellence.in/
There are two main types of routing protocols: distance vector protocols like RIP and IGRP that determine the best path based on hop count and send the full routing table, and link state protocols like OSPF and IS-IS that advertise link information to build a shared topology database and converge faster. EIGRP is a hybrid protocol that behaves like a distance vector protocol. Interior routing protocols like these are used within an autonomous system, while exterior protocols like BGP route between autonomous systems.
This document provides an introduction and overview of key concepts in computer and network security. It defines three main security goals of confidentiality, integrity and availability. It also discusses common security attacks that threaten these goals and security services and mechanisms to protect against attacks. Finally, it introduces cryptography and steganography as two main techniques used to implement security mechanisms.
Dynamic routing protocols allow networks to keep routing tables up to date as the network changes over time. There are two main types of dynamic routing protocols: link-state protocols and vector-distance protocols. Link-state protocols have advantages like ensuring all routers converge on the same routing tables and generating less network traffic compared to vector-distance protocols. Common dynamic routing protocols include RIP, OSPF, IS-IS, and BGP.
Overview of RARP, BOOTP, DHCP and PXE protocols for dynamic IP address assignment.
Dynamic IP address assignment to a host (or interface) is a common problem in TCP/IP based networks.
Manual and static assignment of IP addresses does not scale well and becomes a labor intensive task with a growing number of hosts.
An early approach for dynamic IP address assignment was RARP (Reverse ARP) which ran directly on the Ethernet protocol layer.
The many problems of RARP such as the inability to be routed between subnets were solved with BOOTP (Bootstrap Protocol).
BOOTP, however, ended to have its own set of limitations like lack of a lease time for IP addresses.
DHCP (Dynamic Host Configuration Protocol) was therefore defined as an extension to BOOTP.
DHCP is backward compatible with BOOTP thus allowing some degree of interoperability between the 2 protocols.
The state-of-the-art protocol for dynamic IP address assignment is, however, is DHCP.
DHCPv6 is an adaption of DHCP for IPv6 based networks.
SystemVerilog based OVM and UVM Verification MethodologiesRamdas Mozhikunnath
Introduction to System Verilog based verification methodologies - OVM and UVM concepts
For more online courses and resources follow http://verificationexcellence.in/
There are two main types of routing protocols: distance vector protocols like RIP and IGRP that determine the best path based on hop count and send the full routing table, and link state protocols like OSPF and IS-IS that advertise link information to build a shared topology database and converge faster. EIGRP is a hybrid protocol that behaves like a distance vector protocol. Interior routing protocols like these are used within an autonomous system, while exterior protocols like BGP route between autonomous systems.
This document provides an introduction and overview of key concepts in computer and network security. It defines three main security goals of confidentiality, integrity and availability. It also discusses common security attacks that threaten these goals and security services and mechanisms to protect against attacks. Finally, it introduces cryptography and steganography as two main techniques used to implement security mechanisms.
Overview of the SSH protocol.
SSH (Secure SHell) is a secure replacement for TELNET, rcp, rlogin, rsh (for login, remote execution of
commands, file transfer).
Security-wise SSH provides confidentiality (nobody can read the message content), integrity (guarantee that data is unaltered in transit) and authentication (of client and server). This provides protection against many of the possible attack vectors like IP spoofing, DNS spoofing, Password interception and eavesdropping.
SSH exists in 2 versions. SSH-2 fixes some of the shortcomings of SSH-1 so it should be used in place of SSH-1.
SSH also comes with features that in itself raise security concerns like tunneling and port forwarding.
Wireless LANs use radio waves to connect devices within a local area network, avoiding the need to install network cabling. They can extend an existing wired LAN or provide connectivity in situations where wired infrastructure is not practical. The 802.11 standards define the specifications for implementing wireless LAN technology, including the media access control protocol and various physical layer options. Key components include access points, basic service sets, and an extended service set to interconnect multiple basic service sets over a distribution system.
The document provides an overview of firewalls, including:
- Firewalls emerged in the 1980s and control traffic allowed between networks. They can block traffic by IP, port, or protocol.
- Firewalls are implemented in hardware, software, or a combination. All messages entering or leaving a network pass through the firewall.
- Packet filtering firewalls operate at the network and transport layers and allow or deny traffic based on source/destination, protocol, and ports. Application and circuit gateways function as proxies.
- Common firewall types are packet filtering, application gateways, and circuit gateways. Hardware firewalls include Cisco, D-Link, and Palo Alto routers and filters.
The document discusses Wireshark, an open source network packet analyzer software. It can be used for network troubleshooting, monitoring network traffic and analyzing protocol behavior. Key features include live packet capture from network interfaces, detailed packet display, capture file import/export and many filtering options. While useful for security, development and learning, it does not actively manipulate network traffic or detect intrusions. It requires a supported network card and is available for Windows, Mac and various Linux/Unix systems.
This document provides an overview of the network layer and some of its key protocols. It begins with an introduction to the network layer and its main responsibilities, including routing packets between subnets that may have different addressing schemes or protocols. It then discusses some of the network layer's main functionalities and features. The remainder of the document defines and describes several important network layer protocols, including EIGRP, ICMP, IGMP, IPv4, and others. It provides high-level explanations of how these protocols function and their roles within the network layer.
This document discusses different methods for allowing one-to-one communication between nodes in large networks, including direct connections, central controllers, and common buses. It focuses on switching networks, which consist of interlinked switches that can create temporary connections between devices. There are three main types of switching networks: circuit switching, packet switching, and message switching. Packet switching breaks messages into small packets that contain user data and control information and are briefly stored at nodes before being passed to the next node.
This document discusses port security on Cisco switches. It explains that by default all switch ports are open, allowing any device to connect. Port security allows restricting a port to only allow specific MAC addresses, preventing unauthorized access. It provides steps to configure port security by defining the port as an access port, enabling port security, and specifying allowed MAC addresses. It also describes optional settings like violation actions and maximum MAC addresses. An example configuration is given to demonstrate learning and blocking additional MACs on a port.
Converged network quality issues include lack of bandwidth, end-to-end delay, variation of delay (jitter), and packet loss. These issues are caused by multiple flows competing for limited bandwidth over network devices and links, resulting in increased processing, queuing, and propagation delays as well as dropped packets during congestion. Implementing quality of service features such as priority queuing, traffic shaping, and dropping can help address these issues by classifying and prioritizing important traffic.
A firewall protects an organization's internal network from external networks like the internet. There are hardware and software firewalls, with hardware firewalls protecting an entire network at the router level and being more expensive. Firewalls work by inspecting packets of data and determining whether to allow or block them based on rules. They focus on security and can enforce policies to protect information while limiting exposure to threats. However, firewalls have limitations like not being able to protect against internal attacks.
The document provides an overview of different routing algorithms:
- It describes shortest path routing and discusses properties like optimality, simplicity, and robustness that routing algorithms should have.
- Common routing algorithms are described briefly, including flooding, distance vector routing, link state routing, and hierarchical routing.
- Specific routing algorithms like Dijkstra's algorithm, flow based routing, and link state routing are explained in more detail through examples.
- Issues with distance vector routing like the count to infinity problem are also covered.
- The talk concludes with hierarchical routing being presented as a solution for scaling routing to larger networks.
The document discusses classical encryption techniques, including symmetric encryption which uses the same key for encryption and decryption. It describes ciphers like the Caesar cipher which substitutes letters by shifting the alphabet, the monoalphabetic cipher with one substitution table, and the polyalphabetic Vigenère cipher which uses multiple substitution alphabets. The document also covers the Playfair cipher which encrypts letters in pairs using a 5x5 keyword matrix, and discusses cryptanalysis techniques for breaking classical ciphers.
E-MAIL, IP & WEB SECURITY
E-mail Security: Security Services for E-mail-attacks possible through E-mail – establishing keys privacy-authentication of the source-Message Integrity-Non-repudiation-Pretty Good Privacy-S/MIME. IPSecurity: Overview of IPSec – IP and IPv6-Authentication Header-Encapsulation Security Payload (ESP)-Internet Key Exchange (Phases of IKE, ISAKMP/IKE Encoding). Web Security:
The Advanced Encryption Standard (AES) is a symmetric block cipher chosen by the U.S. government to replace the Data Encryption Standard (DES) in 2001. AES supports 128-bit blocks and key lengths of 128, 192, and 256 bits. It performs encryption and decryption through a series of transformations including substitution, shifting, mixing, and adding round keys derived from the original key. The number of transformation rounds varies based on the key length, from 10 rounds for 128-bit keys up to 14 rounds for 256-bit keys. AES provides improved security over DES with higher computational efficiency.
Firewall, Trusted Systems,IP Security ,ESP Encryption and AuthenticationGopal Sakarkar
The document provides information on firewalls and IP security:
- A firewall acts as a choke point, allowing only authorized traffic between networks. It implements access controls, auditing, and can enable VPNs and detect abnormal behavior.
- IP security (IPSec) provides encryption, authentication, and access controls for IP packets. It uses security associations and algorithms like ESP and AH to validate traffic and ensure confidentiality.
- The document discusses firewall types including packet filters, application gateways, and circuit gateways, and covers concepts like security associations, the IPSec architecture, and header formats.
Overview of the SSH protocol.
SSH (Secure SHell) is a secure replacement for TELNET, rcp, rlogin, rsh (for login, remote execution of
commands, file transfer).
Security-wise SSH provides confidentiality (nobody can read the message content), integrity (guarantee that data is unaltered in transit) and authentication (of client and server). This provides protection against many of the possible attack vectors like IP spoofing, DNS spoofing, Password interception and eavesdropping.
SSH exists in 2 versions. SSH-2 fixes some of the shortcomings of SSH-1 so it should be used in place of SSH-1.
SSH also comes with features that in itself raise security concerns like tunneling and port forwarding.
Wireless LANs use radio waves to connect devices within a local area network, avoiding the need to install network cabling. They can extend an existing wired LAN or provide connectivity in situations where wired infrastructure is not practical. The 802.11 standards define the specifications for implementing wireless LAN technology, including the media access control protocol and various physical layer options. Key components include access points, basic service sets, and an extended service set to interconnect multiple basic service sets over a distribution system.
The document provides an overview of firewalls, including:
- Firewalls emerged in the 1980s and control traffic allowed between networks. They can block traffic by IP, port, or protocol.
- Firewalls are implemented in hardware, software, or a combination. All messages entering or leaving a network pass through the firewall.
- Packet filtering firewalls operate at the network and transport layers and allow or deny traffic based on source/destination, protocol, and ports. Application and circuit gateways function as proxies.
- Common firewall types are packet filtering, application gateways, and circuit gateways. Hardware firewalls include Cisco, D-Link, and Palo Alto routers and filters.
The document discusses Wireshark, an open source network packet analyzer software. It can be used for network troubleshooting, monitoring network traffic and analyzing protocol behavior. Key features include live packet capture from network interfaces, detailed packet display, capture file import/export and many filtering options. While useful for security, development and learning, it does not actively manipulate network traffic or detect intrusions. It requires a supported network card and is available for Windows, Mac and various Linux/Unix systems.
This document provides an overview of the network layer and some of its key protocols. It begins with an introduction to the network layer and its main responsibilities, including routing packets between subnets that may have different addressing schemes or protocols. It then discusses some of the network layer's main functionalities and features. The remainder of the document defines and describes several important network layer protocols, including EIGRP, ICMP, IGMP, IPv4, and others. It provides high-level explanations of how these protocols function and their roles within the network layer.
This document discusses different methods for allowing one-to-one communication between nodes in large networks, including direct connections, central controllers, and common buses. It focuses on switching networks, which consist of interlinked switches that can create temporary connections between devices. There are three main types of switching networks: circuit switching, packet switching, and message switching. Packet switching breaks messages into small packets that contain user data and control information and are briefly stored at nodes before being passed to the next node.
This document discusses port security on Cisco switches. It explains that by default all switch ports are open, allowing any device to connect. Port security allows restricting a port to only allow specific MAC addresses, preventing unauthorized access. It provides steps to configure port security by defining the port as an access port, enabling port security, and specifying allowed MAC addresses. It also describes optional settings like violation actions and maximum MAC addresses. An example configuration is given to demonstrate learning and blocking additional MACs on a port.
Converged network quality issues include lack of bandwidth, end-to-end delay, variation of delay (jitter), and packet loss. These issues are caused by multiple flows competing for limited bandwidth over network devices and links, resulting in increased processing, queuing, and propagation delays as well as dropped packets during congestion. Implementing quality of service features such as priority queuing, traffic shaping, and dropping can help address these issues by classifying and prioritizing important traffic.
A firewall protects an organization's internal network from external networks like the internet. There are hardware and software firewalls, with hardware firewalls protecting an entire network at the router level and being more expensive. Firewalls work by inspecting packets of data and determining whether to allow or block them based on rules. They focus on security and can enforce policies to protect information while limiting exposure to threats. However, firewalls have limitations like not being able to protect against internal attacks.
The document provides an overview of different routing algorithms:
- It describes shortest path routing and discusses properties like optimality, simplicity, and robustness that routing algorithms should have.
- Common routing algorithms are described briefly, including flooding, distance vector routing, link state routing, and hierarchical routing.
- Specific routing algorithms like Dijkstra's algorithm, flow based routing, and link state routing are explained in more detail through examples.
- Issues with distance vector routing like the count to infinity problem are also covered.
- The talk concludes with hierarchical routing being presented as a solution for scaling routing to larger networks.
The document discusses classical encryption techniques, including symmetric encryption which uses the same key for encryption and decryption. It describes ciphers like the Caesar cipher which substitutes letters by shifting the alphabet, the monoalphabetic cipher with one substitution table, and the polyalphabetic Vigenère cipher which uses multiple substitution alphabets. The document also covers the Playfair cipher which encrypts letters in pairs using a 5x5 keyword matrix, and discusses cryptanalysis techniques for breaking classical ciphers.
E-MAIL, IP & WEB SECURITY
E-mail Security: Security Services for E-mail-attacks possible through E-mail – establishing keys privacy-authentication of the source-Message Integrity-Non-repudiation-Pretty Good Privacy-S/MIME. IPSecurity: Overview of IPSec – IP and IPv6-Authentication Header-Encapsulation Security Payload (ESP)-Internet Key Exchange (Phases of IKE, ISAKMP/IKE Encoding). Web Security:
The Advanced Encryption Standard (AES) is a symmetric block cipher chosen by the U.S. government to replace the Data Encryption Standard (DES) in 2001. AES supports 128-bit blocks and key lengths of 128, 192, and 256 bits. It performs encryption and decryption through a series of transformations including substitution, shifting, mixing, and adding round keys derived from the original key. The number of transformation rounds varies based on the key length, from 10 rounds for 128-bit keys up to 14 rounds for 256-bit keys. AES provides improved security over DES with higher computational efficiency.
Firewall, Trusted Systems,IP Security ,ESP Encryption and AuthenticationGopal Sakarkar
The document provides information on firewalls and IP security:
- A firewall acts as a choke point, allowing only authorized traffic between networks. It implements access controls, auditing, and can enable VPNs and detect abnormal behavior.
- IP security (IPSec) provides encryption, authentication, and access controls for IP packets. It uses security associations and algorithms like ESP and AH to validate traffic and ensure confidentiality.
- The document discusses firewall types including packet filters, application gateways, and circuit gateways, and covers concepts like security associations, the IPSec architecture, and header formats.
This document provides an example to illustrate how the distance vector routing algorithm works. It shows the vector tables of routers B, D, and C that store the distances to all other routers. It then calculates the routing table for router A based on the distances through neighboring routers B, D, and C, taking the minimum distances. The final routing table for A is (0, 2, 2, 1, 2, 2) with routes going through routers D, C, D, D, D respectively.
Routing protocols allow routers to communicate and exchange information that helps determine the best path between networks. The main types are static routing, where routes are manually configured, and dynamic routing, where routes are automatically updated as network conditions change. Common dynamic routing protocols include RIP, IGRP, EIGRP, and OSPF, which use different algorithms and metrics like hop count or bandwidth to calculate the best routes.
DHCP SERVER Logları ve SNMP ile Kimlik TakibiErtugrul Akbas
Yasal sorumluklardan dolayı ve güvenlik analizleri için ağ yöneticilerine, belirli tarihte bir IP adresini kimin kullandığı sorusu sık sık sorulur. Eğer bütün kullanıcılar bir hotpot/Proxy/Captive Portal kullanılıyorsa bu soruya cevap vermek kolaydır. Ama kullanılmayan durumlarda diğer yöntemlerden faydalanmak gerekir. Burada 802.1x Ağ Kimlik Denetimi Protokolü ve MAC adresi temelli kimlik denetimi devreye girer. 802.1x kimlik denetimi protokolü OSI’ye göre ikinci katman protokolüdür ve oluşan logda sadece MAC bilgisi bulunur dolayısı ile başka bir networke taşınmaz ayrıca soru IP adresini kim kullandı şeklindedir. MAC adresi temelli kimlik denetimi ise pratikte uygulaması imkansızdır. Mesela MAC adresi değiştiren programlar vs.. . Bu durumda MAC ve IP arasındaki ilişkileri her durumda alıp otomatik korelasyona tabi tutan bir sistem gerekmektedir. Bunun da yolu DHCP Sunucu loğları ile gatewaylerdeki ARP tablosunu takip edip sonuçları korele etmektir.
Alışkanlığın bağımlılığa dönüşmesi ve cesaretle eskiye dönmeYaseminSengunDemirca
Beyin ve bağımlılıkla ilgili bilimsel çalışmalardan çok şey öğrendik. Hormonlar, beyin-ödül mekanizmasının işleyişi, keyif duygusu ile dopamin hormonu arasındaki ilişki, dopamin toleransının oluşması (aynı miktar hormonun yarattığı etkinin zamanla azalması), eşlikçilerin (hatırlatıcı uyaranların) sürece etkisi, … gibi. Bunlar ile ilgili bir çok patikanın veya işleyiş mekanizmasının bağımlılık oluşumu ile bozulduğunu anladık. Yani, ne yazık ki farklı patikaların oluştuğunu gördük. Bu yanlış patikaların (ayak yollarının) oluşması uzun süreli yapılan şeylerin ardından uzun süreli hafızaya yerleşmesinden dolayıdır. Davranışsal sürece ek olarak bir de sigara vs. gibi diğer bazı maddelerdeki kimyasallar nedeni ile bu yanlış patikalar daha da belirginleşir.
Dolayısıyla belli evrelerden sonra bir-iki ilaç, üç-beş ay davranışsal terapi desteği çok kısa sürede eskiye dönmek için yeterli olmayabiliyor.
Elbette araç kullanımı ile ilgili verilen örnekteki gibi abartılı bir süreden bahsetmiyoruz. Bu tür örnekler vurgulanmak istenilenin daha hızlı etki göstermesi içindir, o örnek için verilmiştir.
Beynin işleyişinin eski haline geri dönmesi; o yanlış patikaların silinmesi kararlı, uzun ve emek isteyen bir süreci gerektiriyor; yani cesaret isteyen bir süreci gerektiriyor. Rollo May’in de işaret ettiği gibi cesaret kabadayılık veya güçlü olmak değildir. Cesaret tüm olumsuzluklara rağmen, umutsuzluğa düşmemektir. Cesaret her şeye rağmen ilerleyebilme yetisidir. Aslında bunu hepimiz her gün yaparız. Ama bazı durumlarda daha büyük cesaret gerekiyor.
Sonuçta doğduğumuzda beynimizin ilgili mekanizması yani beyin-ödül sistemi dediğimiz mekanizma/patika bağımlılıkla birlikte sonradan ortaya çıkan ‘yanlış patikalar’dan oluşmuyordu.
Doğamız gereği sahip olduğumuz asıl patikalara -yani ünlü sinirbilimcimizin dediği gibi fabrika ayarlarımıza- geri dönmek için zor ama cesaret gerektiren yolu seçme hakkımız var.
2. YÖNLENDİRİCİLER(ROUTER)
Ağlar arası (LAN-LAN,LAN-WAN,WAN-WAN) haberleşmenin
yapılabilmesi için ara bağlantıyı sağlar.
Gelen paketin başlığından ve yönlendirme tablosu bilgilerinden
yararlanarak yönlendirme kararlarını verme yeteneğine sahiptir.
3. Routerin bir RAM, CPU ve üzerinde bir işletim sistemi IOS (Internal
Operating System) vardır.
Yönlendiricilerin asıl vazifesi aldığı paketi hedef adresine
göndermektir.
Yönlendiriciler farklı ölçekteki ağlara göre farklı kapasitelerde
üretilirler.
4. Yönlendirici alırken;
1.Hangi ağ arayüzlerini desteklemektedir?
Her yönlendirici her bağlantı şeklini desteklemez. Ethernet ya da
Fastethernet portu hemen tüm yönlendiricilerin üzerinde bulunur. Diğer
portlar ihtiyaca göre sonradan takılabilir.
2.Yönlenricilerin aynı anda çevirebilecekleri paket oranı
(switchfabric) bilinmelidir.
Yönlendiricilerin aynı anda işleyebilecekleri paket miktarı kısıtlıdır.
Alınacak yönlendiricinin switchfabric değeri yönlendiricinin üzerinden
akacak toplam trafik miktarına göre belirlenmelidir.
5. Yönlendiriciler
Merkez Yönlendiriciler:
Daha fazla porta ve hızlı bir ağ erişimine sahiptir.
Ağın merkezinde bulunduklarından hatasız ve sürekli çalışması gerekir.
Kenar Yönlendiriciler:
Yerel ağı geniş alana bağlamakta kullanılır.
7. Yönlendirme (Routing) Nedir?
Bir networkten diğerine geçiş için bir yol haritasıdır.
Bu yol haritaları routerlarımıza dinamik olarak başka bir router
tarafından yada statik olarak bir admin tarafından hazırlanmış
olabilirler.
10. Algoritma Çeşitleri
Sabit Yöntem:
Tablo, yönlendirme işlemleri boyunca sabit olarak kullanılır ve ağdaki
trafik farklılaşmalarına rağmen değiştirilmez.
İki nokta arasında verinin ilerleyeceği yol önceden belli olmaktadır.
11. Algoritma Çeşitleri
Sabit Algoritmanın Dezavantajları
Ağ üzerinde belli yollarda tıkanıklığa neden olabilmektedir.
Başka bir olumsuz noktası ise bağlantılarda meydana gelebilecek
kopmaların tablolarda güncelleme yapılmadığından dolayı
yönlendirme işlemine olumsuz yansımasıdır.
12. Algoritma Çeşitleri
Dinamik ( Dynamic ) Yöntem:
Tabloların ağın trafiğine göre sürekli güncellenmesi yapılmaktadır.
İki nokta arasında iletilen veri her seferinde farklı yolları
kullanabilmektedir.
Daha karmaşık algoritmalara sahiptir.
Ağda oluşabilecek trafik değişimleri ve bağlantı kopmalarında farklı
yollar kullanabilmektedir.
13. Yönlendirme Çeşitleri
Merkezi Yönlendirme
Paketin gönderilmesi sırasında üzerinden geçeceği yönlendiriciler
gönderildiği yönlendirici tarafından belirlenmektedir.
Yönlendirme işlemi veri yolculuğuna çıkarken belirlenmiş olmaktadır.
14. Yönlendirme Çeşitleri
Dağınık Yönlendirme:
Paketin ulaştığı her yönlendirici hedef İP adresi baz alarak elindeki
bilgiler ile paketi bir sonraki yönlendiriciye iletmektedir.
Paketin yolu başlangıçta değil süreç içerisinde belirlenmektedir.
15. Yönlendirme Algoritmaları
Temel amacı bir graf üzerindeki iki nokta arasında en kısa yolun
bulunmasıdır.
Yönlendirme algoritmalarının atası olarak da kabul edilmektedir.
a. Dijkstra En Kısa Yol Algoritması
16. Yönlendirme Algoritmaları
Dijkstra algoritması sonuç olarak A düğümünden diğer düğümlere giden en kısa
yolları verecektir.
a. Dijkstra En Kısa Yol Algoritması
17. Yönlendirme Algoritmaları
Bu algoritma sabit yönlendirme algoritması sınıfına dahildir. Çünkü bu
algoritma tarafından oluşturulan yönlendirme tablosu, yönlendirme
işlemleri boyunca sabit olarak kullanılır ve ağdaki trafik
farklılaşmalarına rağmen değiştirilmez.
a. Dijkstra En Kısa Yol Algoritması
18. Yönlendirme Algoritmaları
Bellman-Frord algoritması Dijkstra algoritmasına göre daha kapsamlı
bir algoritmadır.
Bu Algoritma temel olarak düğümlerin kaynaktan olan uzaklıklarına
göre (geçilecek düğüm sayısı-hop) işlemektedir.
b. Bellman-Ford En Kısa Yol Algoritması
19. Yönlendirme Algoritmaları
İlk olarak kaynak düğümden (A düğümü) bir atlamayla gidilecek olan B ve D
düğümleri belirlenir ve değerleri işlenir.
b. Bellman-Ford En Kısa Yol Algoritması
20. Yönlendirme Algoritmaları
Geçilecek düğüm sayısı sırasıyla 2-3 ve 4 olarak belirlenip her atlamada
gidilecek düğümler belirlenerek algoritma sonunda kaynak düğümden diğer
tüm düğümlere gidilecek en kısa yollar belirlenmiş olur.
b. Bellman-Ford En Kısa Yol Algoritması
21. Yönlendirme Algoritmaları
Su baskını yönteminde bir düğüme gelen paketin kopyaları paketin
geldiği düğüm hariç tüm komşularına gönderilme prensibine
dayanmaktadır.
Bu yöntemin dezavantajı her düğümde paketin kopyaları
oluşturulduğundan dolayı trafiğin aşırı derecede yoğunlaşmasıdır.
c. Su Baskını (Flooding) Algoritması
22. Yönlendirme Algoritmaları
Su baskını yönteminin dezavantajları olmasına rağmen birçok da
avantajı bulunmaktadır.
Bu avantajlar, düğümlerde hiçbir hesaplamanın yapılmaması ve
paketin ne olursa olsun bir yolunu bulup hedefe ulaşması şeklinde
sıralanabilir.
c. Su Baskını (Flooding) Algoritması
23. d. Rastgele (Random) Yönlendirme Algoritması
Düğüme gelen paket tamamen rastsal bir biçimde seçilen komşulardan
birine gönderilmektedir.
Bu yöntemde düğüme paketin geldiği düğüm hariç 4 yol varsa paketin
herhangi bir yola gönderilme olasılığı 1/4 olmaktadır.
Bu yöntemdeki rastsal seçim için belli bir ölçüt koyularak gelişmiş bir
modele döndürülebilmektedir. Bu ölçüt genelde düğüme bağlı hatların
veri hızı olarak kullanılmaktadır.
Bu sayede paketin daha hızlı olan bir hatta gönderilme olasılığı
arttırılmaktadır.
Yönlendirme Algoritmaları
24. e. Uzaklık Vektörü Algoritması
Dinamik bir yönlendirme algoritmasıdır.
Her bir düğüm ağın geneli hakkında bir yönlendirme tablosu tutmaktadır.
Bu tabloda hedef düğümün uzaklığı ve hedef düğüme ulaşabilmek için
yönlendirilmesi gereken bir sonraki düğüm bilgisi tutulmaktadır.
Bu tablolara uzaklık vektörü adı verilmektedir.
Yönlendirme Algoritmaları
25. e. Uzaklık Vektörü Algoritması
Düğümler ellerinde bulunan vektörleri belli zaman aralıklarında komşula-
rına göndermekte ve komşularından gelen bilgileri almaktadırlar.
Her düğüm kendine gelen vektörlerdeki verileri kullanarak tuttuğu
vektörü güncellemektedir.
Bu sayede düğüm kendine komşu olmayan düğümlere ulaşma yollarını da
öğrenmiş olmaktadır.
Yönlendirme Algoritmaları
26. Sistem ilk çalışmaya başladığında bütün düğümlerdeki boş olan tablolar,
düğümün komşularına olan uzaklıklarını öğrenmesi ile doldurulmaktadır. Bu
durumda sadece komşularına olan uzaklık yer almaktadır.
27. f. Bağlantı Durumu Algoritması
Bağlantı durumu yönlendirme (Link State) algoritması Dijkstra en kısa yol
algoritmasını kullanmaktadır. Fakat bu algoritmalardan en büyük farkı sabit
değil ağın durumuna göre değişen (dinamik) bir yöntem olmasıdır.
Bu yöntem 1979'da uzaklık vektörü algoritmasının temel iki problemine
alternatif olarak geliştirilmiştir.
Bu iki problemden ilki uzaklık vektörü algoritmasının sonuca ulaşmasının fazla
zaman almasıdır. İkincisi ise uzaklık vektörü algoritmasının bağlantıların
kapasitelerinin göz önünde bulundurulmamasıdır.
Yönlendirme Algoritmaları
28. Yönlendirme Protokolleri
İnterneti oluşturan ağlar birbirlerine ağ geçidi ile bağlanmaktadır.
İnterneti oluşturan ve kendi içerisinde ortak bir yönetime sahip ağ yapılarına
otonom sistemler (Autonomous systems) denir.
Yönlendirme Protokoller;
1) Otonom sistemlerin içerisinde çalışan dahili yönlendirme protokolleri
(Inte- rior Routing Protokol-IRP)
2) Otonom sistemler arasında yönlendirme sağlayan harici yönlendirme
protokolleri (Exterior Routing Protokol-ERP)
29. Otonom sistemlerin içerisinde çalışan dahili yönlendirme protokolleri
(Inte- rior Routing Protokol-IRP)
Yönlendirme Protokolleri
30. Otonom sistemler arasında yönlendirme sağlayan harici yönlendirme
protokolleri (Exterior Routing Protokol-ERP)
Yönlendirme Protokolleri
31. Dahili yönlendirme protokolleri kullandıkları algoritmalara göre iki alt
kategoriye ayrılmaktadır.
Yönlendirme Protokolleri
Uzaklık vektörü algoritması
Bağlantı durumu algoritması
32. Dahili yönlendirme protokolleri:
• Yönlendirme bilgi protokolü (Routing Information Protocol-RIP),
• En kısa açık yol protokolü (Open shortest path first protokol-OSPF),
• Dahili ağ geçidi yönlendirme protokolü (Interior Gatevvay Routing
Protocol-IGRP),
• Geliştirilmiş dahili ağ geçidi yönlendirme protokolüdür (Enhanced
In- terior Gateway Routing Protocol-EİGRP).
Yönlendirme Protokolleri
33. Harici yönlendirme protokolleri:
• Harici ağ geçidi protokolü (Exterior Gateway Protocol-EGP),
• Sınır ağ geçidi protokolü (Border Gateway Protokol-BGP),
• En kısa sınırlan dirilmiş yol protokolüdür (Constrained Shortest Path
First- CSPF).
Yönlendirme Protokolleri
34. Yönlendirme Protokolleri
A.RIP
Dahili yönlendirme protokolü olan yönlendirme bilgi protokolü (Rou ting
Information Protocol-RIP).
TCP/IP ağındaki yönlendiricilerin birbirini otomatik olarak tanımasında ve kendi
yönlendirme tablolarını oluşturmasında kullanılan protokoldür.
Uzaklık vektörü algoritmasını kuIlanır.
RIP bu algoritmayı kullanırken kaynak ve hedef arasındaki mesafeyi geçilecek
düğüm sayısı olarak kabul etmektedir.
Uzaklık vektörü algoritmasında ortaya çıkan sonsuza sayma probleminin çözümü
için RIP, iki nokta arasındaki yolun maksimum 15 düğüm sayısı kabul
etmektedir.
35. B.OSPF
En kısa açık yol protokolü (OPSF-Open Shortest Path First).
Ağ katmanında çalışan, TCP/IP protokolü ağları üzerinde yönlendirme
yapan dahili yönlendirme protokolüdür.
Bağlantı durumu algoritmasını kullanmakta dolayısı ile Dijkstra algoritması
temelinde çalışmaktadır.
OSPF'nin en büyük avantajı büyük ağlar üzerinde bile maliyeti çok düşük
tutarak verimliliği arttırmasıdır.
En büyük dezavantajı ise karmaşık bir yapıya sahip olmasıdır.
Her bir yönlendirici bağlı bulunduğu otonom sistem içerisinde yer alan
tüm yol bilgisini bir tabloda tutmakta ve en kısa yolu bu tabloyu
kullanarak hesaplamaktadır.
Yönlendirme Protokolleri
36.
37. C.IGRP
Dahili ağ geçidi yönlendirme protokolü (Dahili ağ geçidi yönlendirme prolokolü-
IGRP)
IGRP, RIP içerisinde bulunan sınırlılıkları (iki düğüm arası maksimum düğüm sayısı)
ortadan kaldırmak amacı ile geliştirilmiştir.
IGRP'de maksimum düğüm sayısı varsayılan olarak 100 ile belirlense de 255'e
kadar çıkartılabilmektedir.
Yol seçiminde atlama sayısı yerine beş adet ölçüt kullanılmaktadır: bant genişliği,
yük, gecikme, güvenilirlik ve iletilen maksimum birim.
Uzaklık vektörü algoritmasını kullanan IGRP yol bilgisine ait veri değişimi 90
saniyede gerçekleştirirken, ağdaki değişikliklerin bildirilmesini hemen
yapmaktadır.
Yönlendirme Protokolleri
38. D.EIGRP
Geliştirilmiş dahili ağ geçidi yönlendirme protokolü (Enhanced inter- rior
gateway routing protocol-EIGRP)
IGRP'nin yetersiz kalması ile geliştirilmiş bir protokoldür.
EIGRP temel olarak hem bir uzaklık vektörü ve bağlantı durum vektörü
algoritmasının iyi yönlerini alarak geliştirilmiştir.
Yönlendirme Protokolleri
39. D.EIGRP
EIGRP üzerinde çalışan yönlendiriciler, veri alışverişi amacı ile 5 farklı paket
kullanmaktadır:
Selam (Hello),
Güncelleme (Update),
Sorgu (Query),
Yanıt (Reply)
Onay (Acknovvledgement)
Sisteme yeni dahil olan veya sistemden çıkarılan bir yönlendiricinin
belirlenmesi sorgu, selam ve onay mesajları ile tespit edilmektedir.
Ağ da gerçekleşen değişiklikler güncelleme paketleri ile komşulara sunulur.
Yönlendirme Protokolleri
40. E.EGP
Harici ağ geçidi protokolü (Exterior Gatevvay Protocol-EGP)
Otonom sistemler arasında yol belirlemede kullanılır.
EGP temel olarak ağ geçitleri içerisinde bulunan yönlendirme tab-
lolarının kurulması ve güncellenmesini sağlamaktadır.
EGP ile çalışan bir ağ geçidi komşularını belirlemekte, komşularına
bilgi mesajları göndermekte ve onların çalışır durumda olduklarım test
etmektedir.
Yönlendirme Protokolleri
42. F.BGP
Sınır ağ geçidi protokolü (Border gatevvay protocol-BGP)
EGP protokolünün yerine geliştirilen merkezi olmayan bir yönlendirme
protokolüdür.
Örnek olarak içerisinde OSPF protokolü kullanan otonom sistemler bu
protokol yardımı ile birbirlerine bağlanabilmektedirler. Bu yapısı ile
BGP İnternet'in en önemli protokollerinden birisidir.
BGP ağ yapısında gerçekleşebilecek değişimleri anlayabilmek amacı ile
duyuru (anouncement) paketlerini kullanmaktadır.
Bu yöntemde her kenar ağ geçidi belli süre aralıklarında çalışır
durumda olduğunu komşularına duyurmaktadır.
Yönlendirme Protokolleri
43. Herhangi bir nedenden ötürü ağ geçidi çalışamaz hale gelirse komşu cihaz, bu
paketi alamayacaktır.
Bu durumda ağ geçidi çalışır durumda olmayan ağ geçidinin bilgilerini tespit
etmekte ve bunları silmektedir.
BGP diğer birçok yönlendirme protokolünden farklı olarak TCP protokolünü
kullanmaktadır.
BGP’yi kullanan bir yönlendirici her 60 saniyede bir 19 byte paketleri
komşularına göndermektedir.
Önemli fonksiyonlarından biri yönlendirmede gerçekleşebilecek döngülerin
yakalanmasıdır.
BGP, otonom sistemleri birbirlerine bağlamasının dışında, otonom sistem
içerisinde de kullanılabilmektedir.
Yönlendirme Protokolleri