Professional Documents
Culture Documents
TEKNOLOJİLERİNE
GİRİŞ
Hulusi TURGUT
2004
1
İÇİNDEKİLER
ÖNSÖZ........................................................................................................................ 5
ÜNİTE 1 – OSI REFERANS MODELİ VE KATMANLI İLETİŞİM ................................................. 9
1.1 HİYERARŞİK AĞ MODELİ ................................................................................. 9
1.2 (OPEN SYSTEMS INTERCONNECTION) OSI MODELİ ....................................... 10
1.3 NİÇİN KATMANLI AĞ MODELİ ? ..................................................................... 11
1.4 7 KATMANLI OSI MODELİ.............................................................................. 11
1.4.1. Katman 7 – Uygulama Katmanı (Application Layer)............................... 11
1.4.2. Katman 6 – Sunum Katmanı (Presentation Layer) ................................. 12
1.4.3. Katman 5 – Oturum Katmanı (Session Layer)........................................ 12
1.4.4. Katman 4 – Nakil Katmanı (Transport Layer) ........................................ 12
1.4.5. Katman 3 – Ağ Katmanı (Network Layer) .............................................. 12
1.4.6. Katman 2 – Data Link Katmanı (Data Link Layer) .................................. 13
1.4.7. Katman 1 – Fiziksel Katman (Physical Layer) ........................................ 13
1.5. KATMANLAR ARASI İLETİŞİM VE DATA KAPSÜLLENMESİ ............................ 14
(DATA ENCAPSULATION)....................................................................................... 14
1.6. TCP/IP MODELİ.......................................................................................... 15
1.6.1. Katman 4 – Uygulama Katmanı (Application Layer).............................. 15
1.6.2. Katman 3 – Nakil Katmanı (Transport Layer) ........................................ 15
1.6.3. Katman 2 – Internet Katmanı (Internet Layer) ..................................... 15
1.6.4. Katman 1 – Ağ Giriş Katmanı (Network Access Layer)........................... 16
ÜNİTE 2 – LOKAL AĞLAR.............................................................................................. 17
2.1. TOPOLOJİLER ............................................................................................. 17
2.1.1. Fiziksel Topolojiler ............................................................................. 17
2.1.2. Mantıksal Topolojiler............................................................................. 19
2.2. LOKAL AĞ TRANSMİSYONLARI (LAN TRANSMISSIONS) ............................. 19
2.3. LOKAL AĞ CİHAZLARI................................................................................ 19
2.3.1. Ağ Arayüz Kartı (Network Interface Card-NIC) ..................................... 19
2.3.2. Dönüştürücü (Transceiver) ................................................................... 19
2.3.3. Tekrarlayıcılar (Repeaters) ................................................................... 20
2.3.4. Hublar (Hubs)....................................................................................... 20
2.3.5. Köprüler (Bridges) ................................................................................ 20
2.3.6. Anahtarlar (Switches)........................................................................... 20
2.3.7. Yönlendiriciler (Routers) ...................................................................... 21
ÜNİTE 3 – ALT KATMANLAR .......................................................................................... 23
3.1. İLETİŞİM SİSTEMLERİNDE TEMEL SİNYALLER VE GÜRÜLTÜ ........................ 23
3.1.1. Analog ve Dijital Sinyaller ..................................................................... 23
3.2. LOKAL AĞ KABLO ÇEŞİTLERİ ...................................................................... 26
3.2.1. Korunmalı Çift Bükümlü Kablo (Shielded Twisted Pair-STP) .................. 26
3.2.2. Korunmasız Çift Bükümlü Kablo (Unshielded Twisted Pair-UTP) ............ 26
3.2.3. Koaksiyel Kablo (Coaxial Cable) ............................................................ 26
3.2.4. Fiber Optik Kablo (Optical Fiber)........................................................... 26
3.3. ÇARPIŞMA ETKİ ALANLARI ......................................................................... 27
3.4. DATA-LİNK KATMANININ ALT KATMANLARI ............................................... 29
3.5. DATA-LİNK KATMANI PROTOKOLLERİNİN FONKSİYONLARI ....................... 30
3.6. HEKSADESİMAL SAYILAR (HEXADECIMAL NUMBERS) ................................. 32
3.7. MAC ADRESİ (MAC ADDRESSING)............................................................... 33
3.8. PAKETLERİN FRAME YAPIYA DÖNÜŞTÜRÜLMESİ (FRAMING) ...................... 34
3.9. LOKAL AĞ TEKNOLOJİLERİ ......................................................................... 34
3.9.1. Token-Ring ve IEEE 802.5 ..................................................................... 34
3.9.2. Fiber Distributed Data Interface (FDDI) ................................................ 37
2
3.9.3. Copper Distributed Data Interface (CDDI)............................................. 43
3.9.4. Ethernet Teknolojileri ........................................................................... 43
3.9.5. Ağ Dizayn Prosedürü............................................................................. 53
3.9.6. Ana Dağıtım Merkezi (Main Distribution Facility-MDF) ve Ara Dağıtım
Merkezi (Intermediate Distribution Facility-IDF) ................................................ 54
3.9.7. Topraklama........................................................................................... 56
3.9.8. Kesintisiz Güç Kaynağı (Uninterruptible Power Supplies-UPS) .............. 56
3.9.9. Ağ Kurulumunda İş Akışı....................................................................... 57
3.9.10. UTP Kablo Bağlantı Çeşitleri ............................................................... 58
ÜNİTE 4 – ÜST KATMANLAR ......................................................................................... 60
4.1. AĞ KATMANI .............................................................................................. 60
4.2. TRANSPORT KATMANI ................................................................................ 65
4.3. OTURUM KATMANI ..................................................................................... 69
4.4. SUNUM KATMANI ....................................................................................... 70
4.5. UYGULAMA KATMANI ................................................................................. 71
ÜNİTE 5 – CISCO IOS.................................................................................................. 73
5.1. YÖNLENDİRİCİ PARÇALARI ............................................................................ 73
5.2. IOS KOMUT SATIRI (COMMAND LINE INTERFACE-CLI) ................................... 73
5.3. SYSLOG MESAJLARI........................................................................................ 79
5.4. YÖNLENDİRİCİ KONFİGÜRASYONU ................................................................ 79
5.5. KONFİGÜRASYON DOSYASI YÖNETİMİ ........................................................... 82
5.6. BAŞLANGIÇ KONFİGÜRASYONU (SETUP MOD) ................................................ 83
5.7. CISCO DISCOVERY PROTOCOL (CDP).............................................................. 86
5.8. IOS DOSYASI YÖNETİMİ................................................................................. 88
ÜNİTE 6 – KÖPRÜLEME VE ANAHTARLAMA...................................................................... 93
6.1. KÖPRÜLEME ................................................................................................... 93
6.2. ANAHTARLAMA............................................................................................... 96
6.2.1. Anahtarlama Metotları .............................................................................. 97
6.3. UZATILMIŞ AĞAÇ PROTOKOLÜ (SPANNİNG TREE PROTOCOL-STP).................. 98
6.3.1. Uzatılmış Ağaç Protokolü Çalışma Sistemi ................................................. 99
6.3.2. Uzatılmış Ağaç Topolojisi Oluşturma ........................................................100
6.3.3. Ağ Topolojisindeki Değişiklikler ...............................................................102
6.4. SANAL LOKAL AĞLAR (Virtual LANs) ..............................................................103
6.4.1. Sanal Lokal Ağ Uygulama Çeşitleri ...........................................................106
6.4.2. Frame Etiketleme (Frame Tagging) ..........................................................106
6.5. ANAHTAR KONFİGÜRASYONU ........................................................................109
6.5.1. Temel IP Konfigürasyonu.........................................................................109
6.5.2. MAC Adres Tablosu ..................................................................................111
6.5.3. Dosya Yönetimi........................................................................................113
6.5.4. Sanal Lokal Ağ Konfigürasyonu ................................................................114
6.5.5. VLAN Trunking Protokol-VTP....................................................................118
6.5.6. VTP Budama (VTP Pruning) .....................................................................119
6.5.7. VTP Konfigürasyonu.................................................................................119
ÜNİTE 7 – TCP/IP PROTOKOLLERİ ................................................................................122
7.1. TRANMİSYON KONTROL PROTOKOLÜ (TRANSMİSSİON CONTROL PROTOCOL-
TCP).....................................................................................................................122
7.1.1. Data Transferi..........................................................................................123
7.1.2. Multiplexing.............................................................................................124
7.1.3. Hata Telafisi ............................................................................................124
7.1.4. Pencereleme ile Akış Kontrolü..................................................................125
7.2. KULLANICI DATAGRAM PROTOKOLÜ (USER DATAGRAM PROTOCOL-UDP) ......126
7.3. ADRES ÇÖZÜMLEME PROTOKOLÜ (ADDRESS RESOLUTİON PROTOCOL-ARP) ..126
3
7.4. INTERNET KONTROL MESAJ PROTOKOL (INTERNET CONTROL MESSAGE
PROTOCOL-ICMP).................................................................................................127
7.4.1. Hedefe Ulaşılamıyor ICMP Mesajı (Destination Unreachable) ...................128
7.4.2. Zaman Aşımı ICMP Mesajı (Time Exceeded) .............................................128
7.4.3. Yeniden Yönlendirme ICMP Mesajı (Redirect) ..........................................129
7.4.4. Yankı İstek ve Cevap ICMP Mesajı (Echo Request and Reply) ...................130
7.5. FTP PROTOKOLÜ (FILE TRANSFER PROTOCOL-FTP) .......................................130
7.6. TFTP PROTOKOLÜ (TRIVIAL FILE TRANSFER PROTOCOL-TFTP)......................130
7.7. INTERNET PROTOKOLÜ (INTERNET PROTOCOL-IP)........................................130
ÜNİTE 8 – IP ve IPX ADRESLERİ VE ADRESLEMELERİ ......................................................132
8.1. IP ADRESİ ve IP ADRESLEME.........................................................................132
8.1.1. Alt Ağlar Oluşturma .................................................................................136
8.1.2. IP Yapılandırması ....................................................................................141
8.2. IP KONFİGÜRASYONU ...................................................................................144
8.2.1. Telnet ......................................................................................................155
8.3. IPX ADRESİ ve IPX ADRESLEME.....................................................................156
ÜNİTE 9 – YÖNLENDİRME PROTOKOLLERİ .....................................................................161
9.1. STATİK YÖNLENDİRME ..................................................................................161
9.2. DİNAMİK YÖNLENDİRME ...............................................................................162
9.2.1. Uzaklık Vektör Yönlendirme Protokolleri ..................................................163
9.2.2. Routing Information Protocol (RIP) ve Interior Gateway Routing Protocol
(IGRP)...............................................................................................................169
ÜNİTE 10 – ERİŞİM KONTROL LİSTELERİ.......................................................................178
10.1. STANDART IP ERİŞİM KONTROL LİSTELERİ .................................................181
10.2. GENİŞLETİLMİŞ IP ERİŞİM KONTROL LİSTELERİ .........................................185
10.3. İSİMLİ IP ERİŞİM KONTROL LİSTELERİ .......................................................188
10.4. IPX ERİŞİM KONTROL LİSTELERİ.................................................................190
ÜNİTE 11 – GENİŞ ALAN AĞ (WAN) PROTOKOLLERİ........................................................192
11.1. GENİŞ ALAN AĞ TERMİNOLOJİSİ .................................................................192
11.2. GENİŞ ALAN AĞ BAĞLANTILARI...................................................................192
11.3. GENİŞ ALAN AĞ TEKNOLOJİLERİ .................................................................193
11.3.1. High-Level Data Link Control (HDLC) .....................................................194
11.3.2. Point-to-Point Protocol (PPP) ................................................................195
11.3.3. Frame Relay...........................................................................................198
11.3.4. ISDN (Integrated Services Digital Network) ..........................................215
ÜNİTE 12 – OSPF PROTOKOLÜ .....................................................................................223
12.1. OPEN SHORTEST PATH FIRST (OSPF) TERMİNOLOJİSİ ................................223
12.2. OSPF AĞ TOPOLOJİLERİ ..............................................................................224
12.3. OSPF ÇALIŞMA SİSTEMİ ..............................................................................224
12.3.1. OSPF Komşuluğu....................................................................................225
12.3.2. OSPF Yönlendirme Tablosu Oluşumu ......................................................227
12.4. OSPF KONFİGÜRASYONU .............................................................................228
12.5. NBMA TİPİ AĞDA OSPF KONFİGÜRASYONU .................................................231
12.6. OSPF KONFİGÜRASYONU İNCELEMESİ .........................................................236
13.1. KOMUT ÖZETLERİ .............................................................................................................240
4
ÖNSÖZ
Günümüzde hızla gelişen teknoloji günlük hayatımızda alışageldiğimiz bir çok şeyi
değiştirerek kolaylaştırmaktadır. Geliştirilen yazılımlar ile artık iş dünyasındaki birçok
prosedürler daha hızlı yapılabilmekte, kontrol mekanizması daha sağlıklı işlemektedir. Cep
telefonu, dizüstü bilgisayarlar ve PDA cihazları ile gerek kişisel hayatımız gerek iş dünyamızda
bize birçok imkanlar sunmaktadır. Şirketlerimiz şubeleriyle veya iş ortaklarıyla artık aynı ortak
bilgi kaynaklarını kullanarak iş akışlarını hem hızlandırmakta hem de kontrolünü daha güvenli
hale getirmektedir. Bilişim dünyasının yazılım ve donanım tarafındaki gelişimleri birbirlerini
desteklemekte ve birlikte üretilen çözümler her geçen gün hayatımıza olumlu yansımaktadır.
Ülkemiz gerek genç nüfusun yoğun olması gerekse teknolojiye kolay adapte olabilen bir
karakteristiğinin olmasından dolayı yeni teknolojileri çok yakından takip etmekte ve
kullanmaktadır. Fakat bu teknolojileri geliştirme veya yön verme konusunda aynı başarıyı
göstermediğimiz de açıktır. Yazılım teknolojileri konusunda son yıllarda ciddi başarılar elde
edilmiş fakat donanım teknolojileri konusunda yeterli bir başarı yakalanamamıştır. Bu konuda
da sektörde ümit verici gelişmeler olmaktadır. Teknoloji dilinin çok baskın şekilde ingilizce
olması genç nüfusun takibini zorlaştırmaktadır. Ülkemizde şu günlerde gündemde olan ara
elemanların yapabilecekleri birçok operasyonu maalesef sektörde mühendisler yapmaktadır.
Mühendislerin yaratıcı yönleri kullanılmadığından ARGE çalışmaları da yapılmamaktadır. Bu
kitabın yazılma amacı da bu açığı kapatmak için yapılan küçük bir çalışmadır. Kitap, yabancı dili
olmayan, ağ teknolojilerine merak duyan ve bu konuda çalışmak isteyen kişilere yönelik
yazılmıştır. Bu kitabın içeriği aynı zamanda bilişim sektöründe satış pozisyonunda olan ve
şirketlerde sistem mühendisi pozisyonunda olup ağ teknolojileri konusunda az da olsa bilgi
edinmek isteyenlere yardımcı olabilecektir.
Ağ teknolojilerinde global olarak baskın olan Cisco teknolojisi referans olarak alınmıştır.
Birçok üretici aynı standart ve protokolleri kullandığından dolayı okuyucu sadece ürünlerin
konfigürasyonunda farklılıklarla karşılaşacaktır. Her üreticinin ürünlerinin konfigürasyonu
hakkında bir çalışma yapmak gerçekten çok zordur. Yaklaşık 1,5 yıldır çalışmanın sonucunda
ortaya çıkan bu çalışma siz okuyuculara ağ teknolojileri dünyasına bir kapı açabilme amacını
taşımaktadır. Özgün bir çalışma olmasına dikkat ettiğim bu kitabın gerek teknik anlamda
gerekse kullanılan dil anlamında eksikleri olabilecektir. Bu konuda hangi seviyede okuyucu
olursa olsun anlayışla eleştiri ve önerilerinizi benimle paylaşırsanız ben de düzeltme imkanı
bulurum.
Bir kitap yazmanın, özellikle teknik bir kitap yazmanın kolay olmadığını itiraf etmeliyim.
Bu konuda desteğini benden hiç esirgemeyen ve cesaret veren sözlerinden dolayı eşim Emra’ya
teşekkür borçluyum. Umarım kendisinin desteği sayesinde oluşan bu kitap başarılı bir çalışma
olarak okuyucudan destek görür. Ayrıca bu kitabı yazma fikrini bende oluşturan ve cesaret
5
veren Seyit Ali SERBEST’e gönülden teşekkür ederim. Profesyoneller dünyasında oluşturduğu
ortamla girişimcilik, paylaşımcılık ve üretkenlik ruhunu aşılayan Gelişim Platformu çalışanlarına
desteklerinden dolayı şükranlarımı sunarım. Bu kitabın yayınlanmasındaki katkılarından dolayı
da Mayasoft yöneticilerinden Mesut ALADAĞ ve Yasin AŞIR beylere teşekkür ederim.
6.ncı ünitede ağ teknolojilerinin diğer önemli bir cihazı olan anahtar üzerinde
yapılabilecek konfigürasyondan bahsedilmiştir. Lokal ağlarda oluşabilecek döngüleri önlemek
için kullanılan STP teknolojisi incelenmiştir. Ayrıca günümüzde çok yaygın olarak kullanılan
Sanal Ağ (VLAN) teknolojisi üzerinde durulmuştur.
9.ncu ünitede temel konuların ötesine geçip çok daha geniş ağların yönetimi için gerekli
olan yönlendirme standartları incelenmiştir. Bu konular aslında daha derin ağ teknolojilerine
hazırlık cinsindendir ve mutlaka anlaşılmalıdır.
11.nci ünitede coğrafi olarak dağıtık yapıdaki ağlarda kullanılan teknolojilerin yapısı ve
çalışma prensipleri örnekler verilerek incelenmiştir. Bu konu hakkında da daha detaylı bilgiler
için mutlaka başka kaynaklara başvurulmalıdır.
12.nci ünitede geniş ağlarda trafik yönetimi için kullanılan OSPF teknolojisi ve çalışma
prensipleri hakkında başlangıç seviyesinde bilgiler verilmiştir. Daha detay bilgiler bu kitabın
amacını aştığı için, ilgilenenler başka kaynaklara başvurmalıdırlar.
6
Umarım okuyacağınız bu kitap sizlere mesleğinizde ve kariyerinizde küçük de olsa
katkıdda bulunur.
Başarı dileklerimle;
Hulusi TURGUT
Haziran 2004
7
8
ÜNİTE 1 – OSI REFERANS MODELİ VE KATMANLI
İLETİŞİM
1.1 HİYERARŞİK AĞ MODELİ
Ana Katman
(Core Layer)
Dağıtım Katmanı
(Distribution Layer)
Erişim Katmanı
(Access Layer)
Erişim Katmanı (Access Layer): Erişim Katmanı, son kullanıcının ağa bağlandığı noktadır. Bu
katmanda son kullanıcılardan oluşan bir grup ve onların kaynakları bulunur. Bu genelde hub’a
bağlı bir grubun anahtara bağlanması şeklinde olur. Bu katmanda anahtarlar kullanılır.
9
katmanda kullanılan cihazlarla, hangi paketlerin alınacağı ve gönderileceği belirlenir ve farklı
yapılardaki ağlar birbirlerine bağlanır. Bu katmanda yönlendiriciler kullanılır.
Ana Katman (Core Layer): Ana Katman, son kullanıcının gönderdiği ve Dağıtım Katmanında
belirlenen politikalardan süzülerek gelen paketleri mümkün olduğunca hızlı bir şekilde
yönlendirilen yere ulaşmasını sağlar. Bu katmanda çok-katmanlı (multi-layer) anahtarlar
kullanılır.
1980’li yıllarla birlikte çok hızlı şekilde şirketler belli işlevleri yapabilmek için bilgisayarları
kullanmaya ve hem yazılım hem de donanım olarak farklı yapılarda ağlar kurmaya başladılar.
Fakat bilgisayar ağları büyüdükçe bu ağları yönetmek, sorunları çözmek ve tüm ağ içerisinde
iletişimi sağlamak imkansız hale geldi. Uluslararası Standartlar Organizasyonu (The
International Organization for Standardization (ISO)) birçok farklı ağ yapılarını inceleyerek 1984
yılında ağ içinde iletişimin sağlanabilmesi için OSI referans modelini açıkladı. Böylelikle bütün
donanım ve yazılım firmaları bu standarda uygun ürünler üretmeye başladılar. Bu model
günümüzde birçok farklı donanım ve yazılıma sahip bilgisayarların birbirleriyle iletişimini
mümkün hale getirmiştir.
Bilgisayarlar arası iletişimde aynı postada olduğu gibi gönderen ve gönderilen adres
bilgisi vardır. Gönderen bilgisayar, bilgileri belli kurallara uyarak elektrik sinyalleri haline
dönüştürerek kablo üzerine bırakır. Gönderilen bilgisayar ise aynı kuralları tersine kullanarak
kablo ile kendisine ulaşan bilgileri anlayacağı şekle dönüştürür. Bu kurallar biraz önce
bahsettiğimiz OSI modeliyle belirtilmiştir. Hiçbir karmaşa olmadan iletişim sağlanır.
İleride çok karşılaşacağınız bir kavram olan ağ ortamı (medium veya çoğulu media)
üzerinde duralım. Ağ ortamı, bilgisayarların gönderecekleri datanın üzerinde gideceği maddeye
denir. Yani kablolardır. Bu kablolardan bazıları UTP, STP, koaksiyel kablo ve fiber kablodur.
Nasıl ki karşılıklı konuşan iki insanın anlaşabilmesi için aynı dili bilmeleri gerekiyorsa,
bilgisayarların da anlaşabilmeleri için aynı dilden konuşmaları gerekmektedir. Eğer iki insan
farklı dilleri konuşuyorlarsa mutlaka konuşmaları tercüme edecek bir tercümana ihtiyaç
duyarlar. Bilgisayarlar da farklı dilleri konuşuyorlarsa onlar da tercümana ihtiyaç duyacaklardır.
Bilgisayarların tercümanı yönlendiricilerdir (router). Aslında dil, insanların iletişim kurabilmeleri
için çıkarttıkları seslerin kurallar kümesidir. Bilgisayarların iletişim kurabilmeleri için konulan
kurallar kümesine protokol (protocol) denmektedir.
10
1.3 NİÇİN KATMANLI AĞ MODELİ ?
Bilgisayarların iletişiminde belli bir standardın olması konusunda şüphe yok ama “Bu
model katman katman olmak zorunda mıdır?” diye soru kafanıza takılabilir. Posta sisteminin
işleyiş biçimi aslında iletişimi ne kadar kolaylaştırdığını açıklıyor. Katmanlı ağ modelinin
sağladığı kolaylıklardan bazıları şunlardır;
OSI Modeli, toplam yedi katmandan oluşmaktadır. Her katman bilgisayarlar arası
iletişimde farklı görevleri yerine getirirler. Kullanıcıya yakın olan üç katman üst katmanlar,
bilgisayarın donanımına yakın olan dört katman alt katmanlar olarak adlandırılır. Katmanlar
şunlardır;
Üst Katmanlar, Uygulama, Sunum ve Oturum Katmanlarıdır. Alt Katmanlar ise Nakil, Ağ,
Data Link ve Fiziksel Katmanlardır. Üst Katmanların işlevlerini yazılımlar sağlamaktadır. Alt
Katmanların işlevleri ise bilgisayarın ve ağda kullanılan cihazların donanımları ve donanımlar
üzerindeki yazılımlar tarafından yapılmaktadır.
9 Telnet
9 http
9 ftp
9 www göz atıcıları (browser)
9 NFS
9 SMTP gateway (Eudora, cc:mail)
9 SNMP
11
9 X.400 mail
9 FTAM
9 JPEG
9 ASCII
9 EBCDIC
9 TIFF
9 GIF
9 PICT
9 MPEG
9 MIDI
9 Şifrelenme (Encryption)
9 RPC
9 SQL
9 NFS
9 Netbios adları
9 AppleTalk ASP
9 DECnet SCP
Nakil Katmanı, gönderilecek datanın bozulmadan güvenli bir şekilde karşı taraftaki
bilgisayara ulaştırılmasından sorumludur. Bu katman iletişim kurmak isteyen bilgisayarların
sanal olarak iletişim kurmalarını, bu iletişimin yönetimini ve iletişimin sona erdirilmesini sağlar.
Üst katmanlardan gelen her türlü bilgi Nakil Katmanı tarafından karşı tarafa ulaştırılır. Nakil
Katmanına ulaşan data güvenli bir şekilde hedef bilgisayara ulaştırılması için parçalara ayrılır.
Bu parçalara segment denir. Ayrıca gönderilen datanın karşı tarafa bozulmadan güvenli bir
şekilde ulaşıp ulaşmadığını kontrol eder. Eğer data karşı tarafa ulaşmamışsa datanın tekrar
gönderilmesini sağlayacak mekanizmayı da yönetir. Bütün bu işlevleri yerine getiren
protokollerden birkaçı şunlardır;
9 TCP
9 UDP
9 SPX
12
İletişim kurmak isteyen iki bilgisayarın birbirlerinin yerlerini tespit etmelerini sağlamak
için mantıksal ve hiyerarşik adresleme yapılması gerekmektedir. Ayrıca mantıksal adrese sahip
bilgisayarların büyük ağlarda iletişim kurabilmeleri için en kısa yolu bulmak zorundadırlar. En
kısa yolu bulma işlemine yönlendirme (routing) denir. Ayrıca gönderilecek datanın ağ ortamına
(medium) en uygun ölçülerde olacak şekilde 4.ncü katmanda segmentlere ayrılan datanın bu
katmanda paketlere (packet) dönüştürülmesi gerekmektedir. Her ağ ortamının maksimum
taşıyabileceği trafiğe Maksimum Transfer Birimi (Maximum Transfer Unit-MTU) denir.
Kullanılan protokollerden bazıları şunlardır;
9 IP
9 IPX
9 AppleTalk DDP
9 ARP
9 RARP
9 ICMP
Data Link Katmanı fiziksel ağ ortamı üzerinde datanın nasıl taşınacağını tanımlar.
Ayrıca fiziksel adreslemeyi de tanımlar. Fiziksel adrese Media Access Control-MAC adresi denir.
Bu katman iki alt katmandan oluşur. Bunlar; Media Access Control-MAC (802.3) ve Logical Link
Control-LLC (802.2)’dır. Bu katmanlar hakkında detaylı bilgi daha sonra verilecektir. 3.ncü
katmanda paketlere dönüştürülen data, bu katmanda artık fiziksel ortama aktarılmadan önce
son kez işlem görerek frame yapılara dönüştürülür. Bu katmanda kullanılan protokollerden
bazıları şunlardır;
9 IEEE 802.3/802.2
9 HDLC
9 Frame Relay
9 PPP
9 FDDI
9 ATM
9 IEEE 802.5/802.2
Fiziksel Katman, artık frame yapılara dönüştürülmüş datanın dijital rakamlara (yani 1 ve
O) dönüştürülerek fiziksel ortama aktaracak katmandır. Bu katmanda fiziksel iletişimin
elektriksel, mekanik, prosedürsel ve fonksiyonel özelliklerinin, fiziksel iletişimin başlatıldığı,
yönetildiği ve bitirildiği protokollerin tanımlandığı katmandır. Bu özelliklerden bazıları voltaj
seviyesi, fiziksel data gönderim hızı, maksimum transfer mesafesi ve konnektörlerdir. Kullanılan
standartlardan bazıları şunlardır;
9 EIA/TIA-232
9 V.35
9 EIA/TIA-449
9 V.24
9 RJ45
9 FDDI
9 Ethernet
9 NRZI
9 NRZ
9 B8ZS
13
1.5. KATMANLAR ARASI İLETİŞİM VE DATA KAPSÜLLENMESİ
(DATA ENCAPSULATION)
Hedef bilgisayara ulaşan frame yapı kaynak bilgisayarda yapılan işlemin aynısı fakat ters
şekilde işleme sokulur. Dijital rakamlar frame yapıya dönüştürülür. Frame üstündeki data link
başlığı ve kuyruğu çıkartılarak 3.ncü katmana iletilir. Burada da paket üstündeki ağ başlığı
çıkartılarak nakil katmana, bu katmanda nakil başlığı çıkartılarak üst katmanlara aktarılır. Aynı
işlemler yapılarak uygulama katmanına ulaşan data sizin gönderdiğiniz dosya aynı şekilde hedef
bilgisayardaki kullanıcıya sunulur. Böylece iki bilgisayar arasındaki iletişim yapılmış olur.
Dosyanı
Sana bir dosya
bekliyorum
gönderiyorum
14
Yukarıda anlatılan kaynak bilgisayarın yaptığı datanın dijital sayılara dönüştürme
işlemine bilgi kapsüllenmesi (Data Encapsulation) denir. Hedef bilgisayarın ise dijital sayıları
dataya dönüştürme işlemine bilgi ayrıştırması (Data De-encapsulation) denir.
Katmanlar arası iletişimde dikkat edilirse sadece tek bir katman hariç diğerlerinin hepsi
hedef bilgisayardaki ters dönüşümden dolayı bir üsttekine hizmet vermek zorundadır. Yani
1.katman 2.nci katmana, 2.nci katman 3.ncü katmana gibi diğer alt katmanlar kendinin bir
üstündeki katmana servis sağlamak zorundadır. Fakat uygulama katmanının böyle bir
zorunluluğu yoktur. Ayrıca katmanlar arası iletişimde katmanlar Protokol Bilgi Birimini
(Protocol Data Unit-PDU) kullanırlar. Yukarıda bahsedildiği üzere bu birimler şunlardır;
Nakil katmanı servis önceliği (the quality of service), güvenli bilgi aktarımı (reliability),
akış kontrolü (flow control) ve hata doğrulanması (error correction) gibi işlevlerinin yapıldığı
katmandır. Bu katmanda TCP ya da UDP protokollerinden biri kullanılır.
Bu katman kaynak bilgisayar tarafından gönderilen datanın büyük bir ağda hedef
15
bilgisayara ulaşmasını sağlayacak en kısa yolu bulup datayı hedefe ulaştırmaktır. Bu katmanda
IP protokolü kullanılmaktadır.
16
ÜNİTE 2 – LOKAL AĞLAR
2.1. TOPOLOJİLER
• Fiziksel Topoloji
• Mantıksal Topoloji
Fiziksel Topoloji, ağda kullanılan kabloların fiziksel olarak nasıl bağlandıklarını gösteren
yapıdır. Mantıksal Topoloji, kullanıcıları ağ ortamına çıkarmak için kullandıkları cihazların
teknolojileridir.
Bus Topoloji (Bus Topology): Tek bir omurga segmente bütün bilgisayarların bağlandığı
topolojidir. Bilgisayarlar arasındaki bağlantının tek bir yerindeki kesiklik bütün bir ağı etkiler.
Bağlantının kesik olduğu yerden ağ ikiye ayrılmış olur ve ayrık ağ parçaları kendi içerisindeki
iletişimini sürdürürken ağ parçaları arasındaki iletişim kesilmiş olur.
Halka Topoloji (Ring Topology): Bir bilgisayarın bir sonraki bilgisayara, onun da kendisinden
sonraki bilgisayara ve en son bilgisayarın da ilk bilgisayara bağlanarak halkanın oluşturulduğu
topolojidir. Bilgisayarlar arasındaki bağlantıda oluşacak aksaklık bütün bir ağı etkilemektedir.
17
Şekil 2.2 (Halka Topoloji)
Yıldız Topoloji (Star Topology): Bütün bilgisayarların tek bir merkeze bağlanarak oluşturulan
topolojidir. Genellikle merkezde hub veya switch denilen cihazlar kullanılır. Bu topolojide, bağlı
bilgisayarlardan birinin ağ bağlantısında oluşacak bir problem sadece o bilgisayarı etkiler, diğer
ağ üyelerini etkilemez. Fakat merkezdeki hub veya anahtarda oluşacak problem bütün ağ
içindeki iletişimi etkiler.
Genişletilmiş Yıldız Topoloji (Extended Star Topology): Yıldız topolojiye sahip küçük
ağların yine aynı şekilde yıldız yapıda hub veya anahtarların kullanılarak ağın genişletildiği
topolojidir.
Hiyerarşik Topoloji (Hierarchical Topology): Genişletilmiş Yıldız Topoloji gibi küçük yıldız
topolojideki ağların hiyerarşik bir şekilde birbirine bağlandığı ve bütün ağın, trafiği kontrol
etmek üzere bir bilgisayara bağlandığı topolojidir.
18
Şekil 2.6 (Karmaşık Topoloji)
Geniş Yayın Topoloji (Broadcast Topology): Ağda bulunan her bilgisayar belli bir öncelik
hakkı tanınmaksızın, ağdaki bütün bilgisayarlara data göndermek üzere ağ ortamına data
bırakabilirler. İlk gönderen, ilk servisi alır (first come, first served) mantığıyla çalışır.
Jeton Gezici Topoloji (Token-Passing Topology): Ağa elektronik bir jeton bırakılır. Bu jeton
bütün bilgisayarları sırayla gezer. Bilgisayar jetonu aldığı zaman data gönderebilir demektir.
Gönderecek data yoksa jetonu sıradaki bilgisayara gönderir.
Tekli Yayın (Unicast): Ağdaki bir bilgisayarın bir data paketini tek bir bilgisayara
göndermesidir.
Çoklu Yayın (Multicast): Ağdaki bir bilgisayarın bir data paketini kopyalayarak birden fazla
bilgisayara göndermesidir.
Geniş Yayın (Broadcast): Ağdaki bir bilgisayarın bir data paketini kopyalayarak bütün
bilgisayarlara göndermesidir.
19
Bazen NIC kartlarındaki veya ağda kullanılan cihazlardaki konnektörler ile ağ ortamı
uyuşmamaktadır. Örneğin fiber kabloyu RJ45 portu olan yönlendiriciye bağlamanız gerekiyorsa
dönüştürücü (transceiver) kullanmanız gerekecektir. Dönüştürücü bir çeşit sinyali başka çeşide
çeviren pasif bir cihazdır.
Çok portlu tekrarlayıcılar (multi-port repeater) olarak da bilinen hub, aslında işlev
olarak tekrarlayıcıdan farkı yoktur. Hub da zayıflayan dijital sinyalleri güçlendirmektedir. Hub’ın
en önemli kullanım sebeplerinden biri kablolama merkezi olmasıdır. Hub’a bir portundan gelen
dijital sinyal, sinyali aldığı port hariç diğerlerine kopyalanarak ve en önemlisi güçlendirilerek
gönderilir. Böylelikle daha önce bahsi geçen yıldız topolojisinin kullanımı sağlanmakta ve
herhangi bir bilgisayar bağlantısından çıkacak problem bütün bir ağı etkilememektedir.
2.nci katmanda çalışan köprüler iki ayrı LAN segmentini birleştirir. Köprülerin ana işlevi,
bağladıkları segmentlerin trafiklerini kontrol etmek ve filtrelemektir. Köprüler 2.nci katmanda
çalıştıkları için MAC adreslerine göre yönlendirme işlemi de yapabilmektedir. Böylelikle
bağladıkları her iki lokal ağ trafiği kendi içinde kalır. Ancak bir bilgisayar diğer segmentteki
bilgisayar ile iletişim kurmak istediği zaman köprünün kendi oluşturduğu MAC adres tablosunun
yardımıyla bilgisayarı bulur ve iletişim kurar. Eğer köprüye gelen frame yapının hedef adresi
broadcast adresi ise MAC adres tablosundan bu adresi bulamayacağından dolayı frame yapı
diğer segmente kopyalanacaktır.(Yönlendirme değil) Dolayısıyla sadece köprüler ve hublar ile
kurulan bir ağ tek bir broadcast etki alanını oluşturmaktadır. Köprü de aynı tekrarlayıcılar gibi
bir giriş ve bir çıkış portuna sahiptir.
Hub ile tekrarlayıcılar arasındaki ilişkiye benzer bir ilişki anahtarlar ile köprüler arasında
20
da vardır. Nasıl ki hub’lara çok portlu tekrarlayıcı deniyorsa, anahtarlara da çok portlu köprü
(multi-port bridge) denmektedir. Anahtarlar aynen köprüler gibi MAC adres tablosu oluştururlar.
Bağladıkları ağ segmentlerindeki trafiği kontrol ederek birbirlerine olan trafik akışını MAC
adresleriyle yönetirler. Bu yüzden anahtarlar da köprüler gibi 2.nci katman cihazları olarak
bilinirler. Fakat 3.ncü katmanda çalışan ve uzaktan yönetilebilen anahtarlar da mevcuttur. Fakat
bu konu bu kitabın içeriğini aşmaktadır.
Daha sonraki konularda da anlaşılacağı üzere anahtarlar hub’lara nazaran lokal ağların
performansını artırmaktadır. Hublar da ağ segmentlerin birleştirilmesinde kullanılabilir. Fakat bir
porttan gelen paket diğer bütün portlara kopyalandığı için bütün bir ağ meşgul edilmektedir.
Fakat anahtarlar MAC adreslerine göre yönlendirme yaptığından ilgili segmente aktarılmaktadır.
Bu da lokal ağın performansını etkilemektedir. Köprülerde olduğu gibi gelen paketin hedef
adresi broadcast adres ise bu adres MAC adres tablosundan bulunamayacağından dolayı bu
frame yapı alındığı port hariç diğer portlara kopyalanacaktır. (Yönlendirme değil) Dolayısıyla
hub, köprü ve anahtarlarla oluşturulan ağ tek bir broadcast etki alanını oluşturmaktadır.
Anahtarlar frame yapıyı Application-Specific Integrated Circuits (ASICs) adıyla anılan özel bir
donanım ile yönlendirmektedir. ASIC teknolojisi sayesinde anahtarlar daha az gecikmeyi (low-
latency) sağlamaktadır.
21
Yönlendiriciler kendilerine bağlı bulunan ağlardan gelen çoklu yayınları (broadcast)
yönlendirmezler. Dolayısıyla yönlendirici, içinde bulunduğu ağı kendisine direkt bağlı olan
segment kadar sayıda broadcast etki alanına ayırmaktadır.
22
ÜNİTE 3 – ALT KATMANLAR
3.1. İLETİŞİM SİSTEMLERİNDE TEMEL SİNYALLER VE GÜRÜLTÜ
Sinyal, istenen miktardaki elektrik voltajı, ışık örneği ya da elektromanyetik dalgadır. İki
çeşit sinyal vardır.
• Analog Sinyal
• Dijital Sinyal
Analog Sinyal, dalgalı ve voltaj-zaman grafiğinde devamlı değişen bir grafiğe sahip olup 100
yılı aşkın bir süredir telekomünikasyon sektöründe kullanılmaktadır.
A=Amplitude (Dalga Boyu Derinliği)
V (voltaj) T=Periyot (Period)
(1 dalga boyu için geçen zaman)
F=Frekans (Frequency)
(Saniyedeki dalga boyu sayısı=1/T)
t (zaman)
Dijital Sinyal, ayrık ve voltaj-zaman grafiğinde kopuk bir grafiğe sahip olup analog sinyal
yerine telekomünikasyon sektöründe kullanılmaktadır.
V (Voltaj)
T T
1 A 0 1 0 1
t (zaman)
bit
Şekil 3.2 (Dijital Sinyal)
Temel dijital data birimi bit olarak adlandırılır. Dijital bitler 1 (Bir) ve 0 (Sıfır)’dır.
Elektrik sinyalinde dijital 1, +5 Volt ; dijital 0 ise 0 Volttur. Optik Sinyalde dijital 1, parlak bir
23
ışık örneği; dijital 0 ise düşük bir ışık örneği veya karanlıktır. Elektromanyetik dalga sinyalinde
dijital 1, uzun dalga boyu; dijital 0 ise kısa dalga boyudur.
Yayın (Propagation): Bir bilgisayarın gönderdiği bir bitlik datanın ağ ortamına bırakılıp hedef
bilgisayara ulaşıp kaynak bilgisayara geri gelme süresine gidiş-geliş zamanı (Round Trip
Time-RTT) denir. Gönderilen datanın hedefe ulaşana kadar geçen süreye yayın gecikmesi
(Propagation Delay) denir. Eğer ağ iletişiminde yayın gecikmesi çoksa, problem kaynağı
bulunup çözülmelidir. Eğer ağ iletişimde yayın gecikmesi azsa, yani datayı gönderen bilgisayar
hedef bilgisayarın alabileceğinden çok daha hızlı data gönderiyorsa, ağ üzerindeki bir cihazda
veya hedef bilgisayarda datanın ara belleğe (buffering) alınması gerekir.
Zayıflama (Attenuation): Dijital data bırakıldığı ağ ortamı ne olursa olsun kullanılan ortamın
özelliğine göre belli bir mesafeden sonra zayıflayacaktır. Elektrik sinyalleri belli bir resistansa
sahip olduğundan dolayı zayıflayacaktır. Optik sinyallerde kullanılan ışık örneği absorbe olacak
veya dağılacaktır. Aynı şekilde elektromanyetik dalga sinyalleri de atmosferde başka
sinyallerden dolayı absorbe olacak veya dağılacaktır. Bütün durumlar için zayıflama
sözkonusudur. Bu problemin çözümü daha önce de bahsedildiği gibi tekrarlayıcılar (repeaters)
ile sağlanmaktadır.
Yansıma (Reflection): Uzunca bir ipi iki ucundan birer kişi tutacak şekilde tutup bir ucundan
dalga yapacak şekilde bir kere salladıktan sonra size daha küçük bir dalganın geri geldiğini
göreceksiniz. Eğer devamlı şekilde ipi sallarsanız geriye dönüş dalgası oluşsa da önemli bir
değişiklik olmayacaktır. Aynen elektrik sinyalleri devamlı olarak sinyalleşme sürdüğü müddetçe
bir problem olmamakta ama sinyalleşme esnasında olan kopukluklarda geri bir sinyal
alınmaktadır. Bu sinyale yansıma (reflection) denir. Optik sinyallerde de aynı yansıma
oluşmaktadır. Gece evinizde ışık yanıyorken pencereden dışarı baktığınızda camdan yansıyan
ışık size yansımakta ve siz kendinizi cam üzerinde görebilmektesiniz. Aynı şekilde
elektromanyetik yansımalar da meydana gelmektedir.
Bir kablonun başka bir kablonun elektrik sinyalinden veya elektriksel gürültüsünden
etkilenmesine crosstalk denir. Eğer bu iki kablo birbirine yakınsa yakın crosstalk (near-end
crosstalk-NEXT) denir. Bilgisayar kullandığımız mekanlardaki elektrik tesisatının oluşturduğu
gürültü de ağ üzerinde olumsuz etki yapmaktadır. Ağ kurulumu yaparken mutlaka elektrik
tesisatına uzak yerler tercih edilmelidir.
Yayılma (Dispersion): Sinyalin zamana bağlı olarak yayılmasına yayılma (dispersion) denir.
Her biti temsil eden voltaj, ışık örneği veya dalga boyu belli bir süre içinde yayınlanmalıdır. Eğer
bu süre büyürse gönderilen bit, kendinden önceki ve sonraki bitlerle bu datayı alan ve işleyen
bilgisayar tarafından karıştırılır. Bu da karmaşaya ve alınan datanın yanlış anlaşılmasına veya
24
hiç anlaşılmamasına sebep olur. Saniyede milyonlarca bitlik data gönderdiğinizi
düşündüğünüzde bu konunun hassasiyeti anlaşılmaktadır. Bu problem elektrik sinyallerinde
doğru kablolama yaparak, mesafe limitlerinde dikkatli olarak, optik sinyallerde belli dalga
boylarında lazer ışığı kullanarak ve kablosuz iletişimde de frekans ayarlarıyla
çözümlenebilmektedir.
Jitter: Bütün dijital sistemler zamanlandırılarak çalışır. Zamanlandırma sistemi gönderilen veya
alınan bilgilerin işlemcide işlenmesini, diske yazılmasını veya NIC kartının bu bilgilerin
gönderilmesi veya alınmasını sağlamaktadır. Kaynak ve hedef bilgisayarların
zamanlandırmasındaki farklılığa zamanlamada jitter var denir. Bu farklılık datanın beklenenden
daha erken veya daha geç ulaşmasına sebep olacaktır. Bu problem ile ilgili olarak yazılımsal ve
donanımsal çözümler vardır.
1 Byte=8 bits 1 1 1 0 1 0 0 0
Clock A
Non-return
to Zero
A/2
A/2
Manchester
25
Manchester Kodlama (Manchester Encoding): Daha karmaşık fakat gürültüye karşı
bağışıklık kazanmış bir kodlama çeşididir. Elektrik, optik ve elektromanyetik sinyallerde bu
kodlama datanın gönderilişi sırasında yapılmaktadır. Bütün sinyaller için dijital 1, düşükten
yükseğe; dijital 0, yüksekten düşüğe şeklinde kodlanır. Örneğin elektrik sinyali düşük voltajdan
yüksek voltaja çıkarılmasıyla dijital 1, yüksek voltajdan düşük voltaja indirilmesiyle dijital 0
temsil edilmektedir. Böylece dışarıdan gelen gürültü voltajın artan ve azalan özelliğini
kaybettirmeyecektir.
Dışarıdan gelen her türlü gürültüye karşı korunmalı, UTP kablonun bütün avantaj ve
dezavantajlarını taşıyan ve UTP kablodan daha pahalı olan bir kablo çeşididir. Ethernet ağlarında
kullanılabilen bu kablo, koaksiyel kablolardan farklı olarak datanın taşındığı devrenin bir parçası
olmadığı için mutlaka her iki sonda da topraklandırılmalıdır. Aksi halde iletişime en çok zarar
veren bir etken olur. Kablo içindeki veya çevredeki sinyalleri toplayan bir anten gibi çalışır ve ağ
ortamındaki datayı bozar. Etrafı renkli plastik kaplayıcıyla kaplanmış 4 çift tel ve dış kaptan
önce korumayı sağlayan lifler bulunmaktadır. Bu da STP kabloyu daha sert ve ağır yapmaktadır.
150 ohm STP kablo olarak bilinen ve Token-Ring ağlarda kullanılan STP kablolar
bütünüyle korumayı sağlayan liflerin yanında her çift tel için de koruma bulunmaktadır. Ethernet
ağlarda kullanılabilen STP kablolar gibi bu tip kablolarda topraklanmalıdır. Ayrıca daha fazla
koruma olduğu için ağırlığı da artmaktadır.
100 ohm empedansı olan, çevresi 0.43 cm ve 4 çift telden oluşan UTP kablo değişik ağ
kurulumlarında kullanılır. Her bir tel diğerinden yalıtılmıştır. Çevresinin küçük olmasından dolayı
kablo kanallarında daha az yer kaplamakta ve büyük ağ kurulumlarında çok avantaj
sağlamaktadır. UTP kablo RJ-45 konnektör ile sonlandırılmaktadır. RJ-45 ile sağlanan sonlanma
çevredeki gürültüden etkilenmeyi azaltmaktadır. UTP kablolar, STP kablonun tam tersine
çevredeki gürültüden etkilenmektedir. Daha önceden daha yavaş bilgi iletimi yapabilirken yeni
geliştirilen teknolojilerle UTP kablo üzerinden Gigabit hızlı iletişim sağlanabilmektedir. Bu da UTP
kablonun çok daha yaygın kullanımını beraberinde getirmiştir.
Koaksiyel kablo içerisinde iç içe geçmiş iki maddeden oluşan tel bulunmaktadır. En içte
bakır iletkeni, onu saran ve koruyucu görevi gören örgülenmiş bakır örgü ya da alüminyum
vardır. Bunların üzerine plastik yalıtıcı bulunmaktadır. Koaksiyel Kablolar, UTP ve STP kablolara
göre tekrarlayıcı gerektirmeden daha uzun mesafelerle iletişim sağlayabilmektedir. Koaksiyel
kablo teknolojisi eski olduğundan daha iyi bilinmektedir. Koaksiyel kabloların Ethernet
omurgasında (backbone) kullanılan daha geniş çevreleri çeşidine thicknet denmektedir. Fakat
sert olduğundan dolayı kurulumları zordur. Yine aynı amaçla kullanılmak üzere daha dar çevresi
olan thinnet çeşidi de vardır. Bu da çok dönüşlü yerlerde kullanılmaktadır. Koaksiyel kablo BNC
konnektör ile sonlandırılmaktadır. Koaksiyel kablolar günümüzde yaygın biçimde artık
kullanılmamaktadır.
26
başladığı fiber optik kablolar daha önce bahsedilen kablo çeşitlerinden çok daha hızlı iletişim
sağlayabilmektedirler. Elektrik sinyalleri yerine ışık transmisyonu gerçekleştirirler. Fiber optik
kablo saf camdan oluşmaktadır. Saf cam kırılmayı sağlayacak şekilde kaplama yapılır. Bu kablo
önce plastik bir korumayla sonra da plastik liflerle kaplanır. En dışta yine plastik bir kaplama
vardır. Eğer kırılmayı sağlayacak kaplama yüksek dereceli olmazsa ışık iyi bir şekilde
kırılmayacaktır. Tek Mod (Single Mode) ve Çoklu Mod (Multimode) olmak üzere iki çeşit fiber
optik kablo bulunmaktadır. Tek Mod fiber optik kablo tek akımlı lazer ışık, Çoklu Mod fiber optik
kablo ise çok akımlı LED ışık taşımaktadır.
Single Mode
Lazer Işık Kaynağı
Multi Mode
LED Işık Kaynağı
Daha önce bahsettiğimiz gibi ağ ortamında bitlerin aynı anda bulunmaları çarpışmayı
(collision) doğurmaktadır. Bir ağda iki bilgisayar varsa bu bilgisayarların ağ ortamına data
bırakırken birbirleriyle anlaşmaları kolaydır. Fakat ağda daha fazla bilgisayar olduğu zaman bu
anlaşma imkansızlaşmaktadır. Ağ ortamına farklı bilgisayarlar tarafından milyonlarca bitlik
datanın bırakılması ciddi problemlere yol açar. Eğer ağ tek bir kabloyla kurulmuşsa (bus
topoloji) ağdaki dataların çarpışma olasılığı çok yüksektir. Gönderilecek data paketlerinin
kaynağının bulunduğu ve bu paketlerin çarpıştığı ağ içindeki bölgeye çarpışma etki alanı
(collision domain) denir. Gönderilecek broadcast paketlerinin kaynağının bulunduğu ve bu
broadcast paketlerin çarpıştığı ağ içindeki bölgeye broadcast etki alanı (broadcast domain)
denir. Bu bölgede bulunan patch panel, patch kablo, dönüştürücü, tekrarlayıcı ve hatta hub’lar
bu etki alanının içindedirler.
Birçok insan gibi biz de çarpışmaların ağ performansına olumsuz etki yaptığı için kötü
olduğunu düşünürüz. Fakat çok bilgisayarlı ortamlarda bu gayet normaldir. Hawaii Üniversitesi,
adalar arasında kablosuz iletişim sağlamak için Aloha adını verdikleri bir protokol geliştirmişler
ve bu protokol daha sonra Ethernet ortamındaki çarpışmaların olumsuz etkilerini kaldırmak için
bir araç olarak kullanılmıştır.
27
fazla bilgisayar bağladığınız için ağ performansı daha yavaş olacaktır. Şekil 3.5’te bu paragrafta
bahsedilen ağ yapılarındaki çarpışma ve broadcast etki alanlarını göreceksiniz.
1 2 3 n 1 2 3 n
= Collision
= Broadcast
Şekil 3.5 (Çarpışma ve Broadcast Etki Alanı)
Ağınızı, tekrarlayıcı ve hub kullanarak genişlettiğiniz zaman yine tek bir çarpışma etki
alanına sahip olacaksınız. Daha çok bilgisayarı bağladığınız için de önceki bütün durumlardan
daha fazla ağ performansı yavaşlayacaktır. Ağ dizayn ederken kullanacağınız tekrarlayıcı ve hub
sayısında bir kısıtlama vardır. 5-4-3-2-1 kuralı diye bilinen kısıtlama 5 segment birbiriyle en
fazla 4 tekrarlayıcı ya da hub kullanılarak bağlanabilir. Fakat bu segmentlerin en fazla 3
tanesinde bilgisayar bulunabilir ve 2 segment ancak tekrarlayıcılar veya hublar arasında link
şeklinde bağlanabilir. Ve bütün bir ağ tek bir çarpışma etki alanını oluşturur.
28
=Çarpışma Etki Alanı (Collision Domain)
Köprü kullanarak bir etki alanını ikiye bölmek mümkündür. Böylece bir segmentten diğer
segmente yapılacak iletişim daha kontrollü olacaktır. Köprü aradaki trafik geçişini kendi MAC
adres tablosuna bakarak filtreleyecektir.
Mantıksal Link Kontrol (Logical Link Control-LLC): LLC alt katmanı, üst katmanlarla olan
iletişimi sağlar. LLC alt katmanı, ağ katmanı ve daha üst katmanlardaki protokollerle fiziksel
katmanda kullanılan farklı teknolojiler arasındaki servis hizmetini vermektedir. LLC alt katmanı,
datanın kapsüllenmesi sırasında ağ katmanından gelen dataya hedef ve kaynak protokol
29
bilgilerini (Destination Service Access Point-DSAP, Source Service Access Point-SSAP) yerleştirir
ve tekrar paketlediği datayı MAC alt katmanına gönderir. Böylece kullanılan teknoloji ne olursa
olsun gönderilen data hedef bilgisayar tarafından anlaşılabilir.
Ortam Giriş Kontrol (Media Access Control-MAC): MAC alt katmanı ise adresleme sistemi
kullanarak frame yapıya dönüştürülen datanın karşı tarafa ulaşmasını sağlar. Bu katman ,
kullanılan teknolojiye bağımlı olarak Fiziksel Katmanla olan iletişimi kurmaktadır. MAC alt
katmanı, hedef ve kaynak bilgisayarların NIC adreslerini yazar ve datayı dijital sayılara
dönüştürmek üzere fiziksel katmana iletir.
Ayrıca bilgisayarların ağ ortamına erişim sistemini de organize eder. 2 çeşit ortama
erişim kontrol protokolleri vardır. Bunlar;
• Belirli (Deterministic)
• Belirsiz (Non-deterministic)
Belirsiz MAC Protokolleri (Non-deterministic): Bu tür protokoller ilk gelen ilk servisi alır
(first come, first served) mantığıyla çalışır. Dolayısıyla ağda çarpışmaların olması muhtemeldir.
Örneğin; Ethernet, Carrier Sense Multiple Access with Collision Detection-CSMA/CD protokolü
bu çeşit protokoldür. Bu protokolün çalışma mekanizmasını daha sonra aktaracağız.
Bu iki çeşit MAC protokollerini anlamak için şöyle benzetmeler yapmak mümkündür.
Otobandan giden araçları ve otoban başındaki ve sonundaki vezneleri düşünün. Araçları frame
yapıdaki data, otobanı ağ ortamı ve vezneleri de ağa girişi sağlayan protokoller olarak
düşünebiliriz. Gişelere ilk ulaşan otoban hizmetini alabilecektir. Bu örnekle Ethernet ağı daha
kolay anlaşılabilir. Yuvarlak bir masa etrafında toplantı yapan insanları düşünün. Konuşmak
isteyen her kim ise el kaldırarak söz alsın. Toplantı odası ağ ortamı, toplantıdaki kişiler
bilgisayarlar, konuşulan sözler bilgi paketleri ve el kaldırma işlemi de ağ ortamına giriş için
Token-Ring ağlarda kullanılan jeton olarak düşünüldüğünde Belirli MAC protokolü de rahatlıkla
anlaşılacaktır.
• Hakemlik (Arbitration)
• Adresleme (Addressing)
• Hata Saptama (Error Detection)
• Kapsüllenmiş Datayı Tanımlama (Identifying The Encapsulated Data)
Ethernet, hakemlik için Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
adı verilen bir algoritma kullanmaktadır. Ethernet ağdaki bütün bilgisayarlar ağa data bırakmak
için şu adımları takip ederler.
Adım 1: Ağdaki herhangi bir bilgisayarın data alıp almadığını tespit etmek için ağı DİNLE.
30
Adım 2: Ethernet Ağ üzerinde frame yapı yoksa, ağa data GÖNDER.
Adım 3: Ethernet Ağ üzerinde frame yapı varsa, data gönderme BEKLE ve TEKRAR DİNLE.
Adım 4: Eğer data gönderirken çarpışma olursa, DUR, BEKLE ve TEKRAR DİNLE.
Tekli Yayın Adresi (Unicast address) Tek bir NIC kartını belirten adresdir.
Geniş Yayın Adresi (Broadcast address) Lokal Ağdaki bütün cihazları belirten adresdir.
Hata Saptama (Error Detection): Data gönderimi sırasında oluşan bit hatalarını öğrenme
işlemine hata saptama (error detection) denir. Data-Link Katmanı tarafından data paketine
eklenen kuyruk kısmına Frame Check Sequence-FCS ya da Cyclical Check Sequence-CRC
adında bir değer konur. Bu değer frame yapının geri kalan kısmına uygulanan bir matematiksel
işlemin sonucudur. Gönderen bilgisayar tarafından hesaplanan bu değer alıcı tarafından da
doğrulanmalıdır. Eğer sonuçlar aynı olmazsa alınan frame yapı bozulmuş demektir. Data-Link
katmanı sadece hatayı tespit eder, hatayı telafi etmez.
31
paketi Novell IPX olduğunu gösterir. Eğer AA yazılı ise Subnetwork Access Protocol (SNAP)
başlığı bulunduğunu ve bu başlık içinde 0800 yazılı ise gönderilen bilgi paketi IP paketidir.
Bütün bu kod değerleri http://www.isi.edu/in-notes/rfc1700.txt adresinden öğrenebilirsiniz.
Günlük hayatta kullandığımız desimal sayılar (Decimal Numbers) 10 tabanlı sayı sistemi,
dijital sayılar (Binary Numbers) 2 tabanlı sayı sistemidir. 16 tabanlı sayı sistemi de 8 bitlik bir
sayıyı 2 basamaklı heksadesimal sembollerle ifade edilmesinden dolayı bilgisayar sistemlerinin
kimliklerinin belirlenmesinde kolaylık sağlamaktadır.
15206=6x(100)+0x(101)+2x(102)+5x(103)+1x(104) =15206
10011001=1x(20)+0x(21)+0x(22)+1x(23)+1x(24)+0x(25)+0x(26)+1x(27) =153
5B4F7=7x(160)+F(=15)x(161)+4x(162)+B(=11)x(163)+5x(164) =374007
153/2=76 Kalan=1
76/2=38 Kalan=0
38/2=19 Kalan=0
19/2=9 Kalan=1
9/2=4 Kalan=1 10011001
4/2=2 Kalan=0
2/2=1 Kalan=0
1
24032/16=1502 Kalan=0
1502/16=93 Kalan=14 (=E) 5DE0
93/16=5 Kalan=13 (=D)
5
32
Desimal 2’lik Taban Heksadesimal
(Decimal) (Binary) (Hexadecimal)
0 00000000 00
1 00000001 01
2 00000010 02
3 00000011 03
4 00000100 04
5 00000101 05
6 00000110 06
7 00000111 07
8 00001000 08
9 00001001 09
10 00001010 0A
11 00001011 0B
12 00001100 0C
13 00001101 0D
14 00001110 0E
15 00001111 0F
16 00010000 10
32 00100000 20
64 01000000 40
128 10000000 80
255 11111111 FF
Tablo 3.2. Heksadesimal Sayılar
Ağda bulunan her bilgisayarın üzerinde daha önce bahsedilen NIC kartı bulunmaktadır.
Bu kart o bilgisayarı tanımlamakta ve ağdaki kimliğini temsil etmektedir. Eğer herhangi bir
sebepten dolayı bu kartı başkasıyla değiştirirseniz o bilgisayarın da kimliğini değiştirmiş
olursunuz. Bu kart üzerinde bulunan çipe NIC kartını üreten firma tarafından adres yazılır. Bu
adrese MAC adresi denir. Bu adres bütün üretilen NIC kartlarının adreslerinden farklıdır.
MAC adresleri IEEE tarafından yönetilir ve dolayısıyla her bir adresin tek olması sağlanır.
MAC adresi toplam 48 bitten oluşan iki bölüm içerir. İlk 24 bit NIC kartı üreticisini tanımlayan ve
IEEE tarafından verilmiş bölümdür. Kalan 24 bit ise üretici tarafından üretilen her bir NIC
kartına verilen seri numarasıdır. MAC adresleri 16 sayı düzeninde yani heksadesimal
(hexadecimal) sayı olarak yazılır. Örneğin; 0000.0c12.3456 ya da 00-00-0c-12-34-56. Dijital
bütün iletişimde kullanılan birim 8 bitten oluşan byte olduğundan dolayı Tablo 3.2.’den de
görüleceği gibi 8 bitlik bir sayı en fazla 256 farklı sayı demektir. Bu 256 farklı dijital sayı
heksadesimal olarak en fazla iki adet 16’lık sayı düzeninin sembolüyle ifade edilmektedir. Yani
48 bitten oluşan MAC adresinin her bir 8 biti (byte) için 2 sembol gerektiği düşünülürse toplam
12 hexadesimal sembol MAC adresini ifade eder.
33
MAC adresleri, bilgisayarların iletişiminde kendilerine devamlı ve tek kimlik
sağlamaktadır. Yukarıda belirtildiği üzere 12 heksadesimal sembolden oluşan MAC adresinin her
biri için 16 farklı sembol kullanmak mümkün olduğu düşünüldüğünde 1612, yani 2 trilyondan
fazla farklı MAC adresi bulunmaktadır. Bütün bu avantajlarına rağmen MAC adresi hiyerarşik bir
yapıya sahip değildir. Her bir üretici için verilen organizasyonel sayı bu yapıyı bozmamaktadır
ve bu bilgisayar iletişiminde problem oluşturmaktadır.
Frame formatı kullanılan farklı teknolojilere göre değişik detay bilgilere sahiptir. Genel
olarak hepsinde şu alanlar bulunmaktadır.
Frame başlangıç alanı: Yeni bir frame yapının gelmekte olduğunu belirten alandır.
Adres alanı: Kaynak ve Hedef bilgisayarın MAC adreslerinin bulunduğu alandır.
Frame tipi ve uzunluğu alanı: 3.ncü katmanda kullanılan protokolün belirtildiği ve toplam
frame uzunluğunun bulunduğu alandır.
Data alanı: 3.ncü katmandan gelen paketin bulunduğu alandır.
FCS alanı: Belli bir algoritma kullanılarak hesaplanan ve frame yapının sağlam olarak ulaşıp
ulaşmadığını tespit etmede kullanılan alandır.
Frame bitiş alanı: Frame yapının bittiğini belirten alandır.
34
Token-Ring 1970’li yıllarda IBM tarafından geliştirilen protokoldür. Halen IBM için
Token-Ring ağlar birincil, Ethernet ağlarda ikincil olma özelliğini korumaktadır. IBM’in geliştirdiği
Token-Ring protokolünden sonra IEEE tarafından hemen hemen Token-Ring protokolüyle aynı
ve uyumlu olan IEEE 802.5 protokolü geliştirildi. Token-Ring ağı halka topolojisi üzerine kurulur.
Token
Ring
Tablo 3.3.
Token-Ring ağda kullanılan 2 farklı frame var. Bunlar jeton frame yapısı ve Data/Komut
frame yapısıdır. Token-Ring ağda dolaşan jeton herbiri 1 byte olan üç bölümden oluşur. Şekil
3.8’de görüldüğü gibi başlangıç sınırı yeni bir frame başladığını belirtiyor. Giriş kontrolünde
öncelik (priority) ve rezervasyon (reservation) alanlarının yanında jeton (token) ve izleme
(monitor) biti bulunmaktadır. Jeton biti jeton ile data/komut frame yapıyı birbirinden
ayırmaktadır. İzleme biti ise devamlı olarak halkayı dolanıp dolanmadığını belirtmektedir. Bitiş
Sınırı ise frame yapının sonunu belirtiyor.
35
Token-Ring Bilgi/Komut frame
Şekil 3.8 (Token-Ring Frame)
Başlangıç Sınırı (Start Delimiter): Yeni bir frame yapının başlangıcını belirtir.
Giriş Kontrol (Access Control): Bu alanda öncelik (priority) ve rezervasyon (reservation)
alanlarının yanında jeton (token) ve izleme (monitor) biti bulunmaktadır. Jeton biti jeton ile
data/komut frame yapıyı birbirinden ayırmaktadır. İzleme biti ise devamlı olarak halkayı dolanıp
dolanmadığını belirtmektedir.
Frame Kontrol (Frame Control): Data ya da kontrol frame yapısı olup olmadığını belirtir.
Kontrol frame ise ne tür kontrol bilgisi olduğunu belirtir.
Hedef Adresi (Destination Address): Frame yapının gönderildiği bilgisayarın MAC adresidir.
Kaynak Adresi (Source Address): Frame yapıyı gönderen bilgisayarın MAC adresidir.
Data: Üst katmanların 2.nci katmana gönderdiği datayı içerir. Bu alanın uzunluğu bilgisayarın
jetonu tutma zamanı ile belirlenir. Bu tutma zamanı da jeton tarafından belirlenir.
FCS (Frame Check Sequence): Frame yapıyı oluşturan bilgisayar tarafından belli bir
algoritma kullanılarak data alanı üzerinde yapılan işlemin sonucunu içerir. Hedef bilgisayar da
aynı şekilde hesap yaparak sonuçları karşılaştırır ve frame yapının bozulup bozulmadığına karar
verir.
Bitiş Sınırı (End Delimiter): Frame yapının sonunu belirtir.
Frame Statüsü (Frame Status): Data/Komut frame yapının sonlandırıldığını belirtir. Adresin
tanınıp tanınmadığını ve frame yapının kopyalanıp kopyalanmadığını belirtir.
Token-Ring ve IEEE 802.5 jeton gezici (token-passing) ağların iki önemli örnekleridir. Bu
çeşit ağlarda jeton bütün bir ağı gezer. Data göndermek isteyen bilgisayar bu jeton frame
yapısının büyüklüğünü değiştirerek daha önce bahsedilen data/komut frame yapıya dönüştürür.
Gerekli bilgileri oluşturur ve göndermek istediği datayı da ekler. Fakat jetonu belli bir süre
tutabilir. Bu süre içersinde bütün işlemleri bitirmek zorundadır. Data/Komut frame yapıyı
oluşturduktan sonra ağda bulunan bir sonraki bilgisayara aktarır. Ortamda başka bir jeton
yoktur ve diğer bilgisayarlar data gönderemezler. Bu nedenle jeton gezici ağlarda çarpışma
(collision) gerçekleşmez. Ethernet ağlara göre daha yavaş gözüken bu tür ağlar aslında
birbirlerine yakın bir ağ performansı gösterirler. Ağı dolaşan data/komut frame yapısı hedef
bilgisayara ulaştığında kopya edilerek ağa tekrar bırakılır. Kaynak bilgisayara gelen frame
yapısındaki frame statüsü alanı incelenir. Buradan frame yapının kopyalanıp kopyalanmadığı
anlaşılır. Bütün data gönderim işlemi tamamlandığında kaynak bilgisayar yeni bir jeton
oluşturarak başka bilgisayarların data gönderebilmesi için ağa bırakır.
36
MSAU MSAU
Ring Ring Ring Ring
in out in out
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
MSAU Patch
MSAU
Ring Ring Ring Ring
Kablo
in out in out
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
Lobe
Kablo
Öncelik Sistemi (Priority System): Daha önce bahsedildiği üzere giriş kontrol alanında
öncelik (priority) ve rezervasyon (reservation) alanları bulunmaktadır. Datayı gönderen
bilgisayar bu alana kendi öncelik değerini kaydeder. Data/Komut frame yapısı ağ üzerinde
dolaşırken ağdaki bilgisayarlardan öncelik değeri eşit veya daha yüksek olanlar rezervasyon
alanına kayıt yaparlar. Böylece jetonu kullanan bilgisayarın iletişimi bittikten sonra rezervasyon
yaptırmış olan bilgisayarın öncelik değerini kaydederek ve bu bilgisayarın kullanımı için jetonu
ağa tekrar bırakır.
Ağda aktif MSAU kullanılmışsa bu cihazın konfigürasyonları yapılarak ağın güvenli bir
şekilde işlemesine katkıda bulunabilir. İşaretleme (beaconing) denen bir Token-Ring
algoritmasının yardımıyla ağda oluşan hataları tespit ve telafi etmek mümkündür. Eğer ağdaki
bir bilgisayar ağ üzerinde oluşan herhangi bir donanım hatası oluştuğunu tespit ederse, aktif
izleyici bilgisayara donanım hatasının yerini belirten işaret (beacon frame) gönderir. Böylece
aktif izleyici de halkayı oluşturmak için alternatif bir yol bulmaya çalışır. Bu işleme otomatik
yeni konfigürasyon (autoreconfiguration) denir. Aktif MSAU cihazları da bu görevi
gerçekleştirebilir. Ağda oluşabilecek hatalardan bazılarını inceleyelim. 4 MB’lık Token-Ring
ağında bulunan bilgisayarların 16 MB’lık NIC kartlarının olması ağı çalışmaz hale getirir. Ağın
herhangi bir yerinde oluşacak kablo kopukluğu veya MSAU’lardan birinin çalışmaması halinde
ağda hata oluşacaktır. Bütün bunların çözümü yukarıda anlatılan işaretleme (beaconing)
işlemidir.
37
çalışan yeni uygulamalar geliştirildi. Buna bağlı olarak organizasyonlarda kullanılmaya başlanan
bu tür uygulamalar, daha güvenli ağ yapısını gerektirdi. Bütün bunlar yaygın olarak kullanılan
Ethernet ve Token-Ring teknolojilerin kapasitelerini aşıyordu. Amerikan Ulusal Standartlar
Enstitüsü (American National Standart Institution-ANSI) bu konuya çözüm getirmek üzere
X3T9.5 standart komitesini görevlendirdi. Bu komite Fiber Distributed Data Interface-FDDI
standardını çıkardı.
Birincil Halka
WAN
Concentrator
FDDI teknolojisi, uygulamalar için ideal olan gerçek-zamanlı ağ bant aralığını kullanma
imkanı (real-time allocation) sunmaktadır. FDDI bunu iki farklı tipte trafik ile sağlamaktadır.
Bunlar;
• Eş zamanlı (Synchronous)
• Eş zamanlı olmayan (Asynchronous)
Eş zamanlı (Synchronous): Eş zamanlı bant aralığı, ses ve video aktarımı gibi devamlı data
akışının gerektiği durumlarda kullanılır. Geri kalan bant aralığı eş zamanlılık gerektirmeyen
uygulamalar için kullanılır.
Eş zamanlı olmayan (Asynchronous): Bu tür trafikte sekiz seviyeli öncelik değerleri vardır.
Bu öncelik değerine göre kendilerine ayrılan bant aralığını kullanır. Eş zamanlı bant aralığını
kullanamayan ve öncelik değeri çok düşük olan bilgisayarlar FDDI öncelik mekanizması
tarafından kilitlenerek iletişimi imkansız hale gelebilmektedir.
38
FDDI ağlarda fiber kablo kullanılmaktadır. Fakat FDDI teknolojisi bakır kablo üzerinde de
kullanılmakta ve 100 Mbps hızında performans sağlanmaktadır. Bu teknoloji Copper-Distributed
Data Interface-CDDI teknolojisidir. Daha sonra bu teknoloji üzerinde kısaca durulacaktır. Fiber
kablo, bakır kabloya göre şu üç konuda üstünlük sağlamaktadır. Bunlar;
• Güvenlik (Security): Fiber kabloda ışık (LED veya Lazer) kullanıldığından dolayı
bakır kabloda kullanılan elektrik sinyalleri gibi elde edilemezler.
• Güvenlilik (Reliability): Fiber, dış etkilerden dolayı oluşacak elektriksel
gürültüye karşı bağışık bir yapıya sahiptir ve etkilenmezler.
• Hız (Speed): Fiber, ışık hızıyla çalıştığından dolayı çok daha hızlı bir şekilde
iletişim kurularak daha fazla bilgi gönderilebilir.
FDDI ağlarda 2 farklı tip fiber kablo kullanılır. Bunlar Single-mode ve Multi-mode fiber
kablolardır.
FDDI ağların OSI Referans Modelinin 1.nci ve 2.katmanı ile ilgili 4 tane belli fonksiyonları
gerçekleştiren özelliği tanımlanmıştır. Bunlar;
Tek Bağlantılı İstasyon (Single Attachment Station-SAS): Tek bir halkaya concentrator
cihazı aracılığıyla bağlanan istasyondur. Bu tür istasyonlar halkadan herhangi bir sebepten
dolayı bağlantıları kopsa, halka iletişimi üzerinde herhangi bir olumsuz etki oluşturmamaktadır.
Çift Bağlantılı İstasyon (Dual Attachment Station-DAS): İki halkaya da bağlanan ve Şekil
3.11’de görüldüğü gibi A ve B olmak üzere iki tane portu bulunmaktadır. Bu tür istasyonlar
herhangi bir sebepten dolayı bağlantıları kopsa, halka iletişimi etkilenmektedir.
39
Birincil Halka Birincil Halka
Port Port
İkincil Halka A B İkincil Halka
FDDI DAS
Şekil 3.11 (Çift Bağlantılı İstasyon (Dual Attachment Station-DAS))
İkincil Halka
WAN
Concentrator
DAS
Çift Halka (Dual Ring): FDDI teknolojisinin sağladığı en önemli hata önleme mekanizması çift
halka olmasıdır. Eğer ağdaki bir bilgisayar bozulursa veya bir kablo bağlantısı koparsa otomatik
olarak problem olan halka devre dışı bırakılarak iletişim diğer yedek halka üzerinden
sağlanmaktadır. Böylece FDDI ağ tek halkalı bir ağ haline dönüşür. Oluşabilecek bazı
problemleri inceleyelim.
40
1.nci İstasyon
MAC
Halka Dönüm
A B
Noktası
A A
MAC MAC
B B
3.ncü İstasyon
MAC
Halka Dönüm
A B
Noktası
A A
MAC MAC
B B
Bozuk Kablo
A B
Halka Dönüm
Noktası MAC
3.ncü İstasyon
Optik Bypass Anahtarı (Optical Bypass Switch): Optik bypass anahtarı, halka içinde
bulunan çift bağlantılı bir istasyonun herhangi bir sebepten dolayı ağdan kopması halinde daha
önce olduğu gibi ikincil halkayı kullanarak tek bir halka oluşturmadan içerisinde bulunan
aynaları kullanıp gelen ışık sinyalini yansıtır. Böylece halkanın tamamlanmasını sağlar.
Dolayısıyla ağda yine birincil ve ikincil halka olmak üzere iki tane halka oluşmaktadır.
41
1.nci İstasyon 1.nci İstasyon
MAC MAC
Bozuk Bilgisayar
A B A B
A A A A
MAC MAC MAC MAC
B B B B
A B A B
MAC MAC
Çift Bağlantılılık (Dual Homing): Ağda bulunan yönlendirici ve sunucu makineler gibi bazı
önemli cihazların ağda devamlı olarak çalışır durumda olması çok önemlidir. Dolayısıyla bu tür
cihazların yoğunlaştırıcıyla iki bağlantı kurulması gerekmektedir. Bu tür cihazlara çift bağlantılı
(dual-homed) denir.
Yönlendiriciler
Concentrator
Birincil Halka
İkincil Halka
Concentrator
Dosya Sunucular
Şekil 3.16 (Çift Bağlantılılık)
Şekil 3.16’de görüldüğü gibi yönlendirici veya dosya sunucularına bağlı olan iki
bağlantının biri aktif diğeri pasif olarak belirlenir. Normal zamanda aktif olan bağlantıyla iletişim
kurulur. Fakat bu bağlantı da bir hata oluşursa otomatik olarak pasif bağlantı devreye girer ve
iletişim bu hat üzerinden sağlanır.
42
FDDI frame yapısı genel olarak Token-Ring frame yapısına benzemektedir. FDDI
frame en fazla 4500 byte büyüklüğünde olmaktadır.
CDDI teknolojisi, FDDI teknolojisinin bakır kabloya uyarlanmış türüdür. CDDI ağlar da
çift halka mimarisi ve 100 Mbps hız ile çalışan ağlardır. Maksimum 100 metrelik bağlantı
kullanılabilmektedir. CDDI standartı ANSI X3T9.5 komitesi tarafından çıkarılmış ve standardın
resmi adı Twisted-Pair Physical Medium Dependent (TP-PMD)’dır. CDDI ağlar için 150 ohm’luk
STP ve UTP kablolar kullanılabilmektedir.
• Ethernet ve IEEE 802.3: 10 Mbps hızında koaksiyel ve UTP kablo üzerinde çalışır.
• Fast Ethernet: 100 Mbps hızında çift bükümlü (STP veya UTP) kablolar
üzerinde çalışır.
• Gigabit Ethernet: 1000 Mbps (1 Gbps) hızında fiber kablo ve çift bükümlü
kablolar üzerinde çalışır.
• 10 Gigabit Ethernet: 10.000 Mbps (10 Gbps) hızında fiber kablo üzerinde
çalışır.
Ethernet, genel olarak çok esnek, diğer teknolojilere göre uygulanması, yönetilmesi ve
anlaşılması çok daha kolay olmasından dolayı yaygındır. Özellikle kampüs ağlarının kurulması ve
43
büyük ağlarda omurga yapısını oluştururken Ethernet teknolojisinin Gigabit ve 10 Gigabit
Ethernet kategorileri etkili bir şekilde performans sağlamaktadır.
1960’lı yıllarda Hawaii Üniversitesi tarafından Carrier Sense Multiple Access with
Collision Detection (CSMA/CD) ağa giriş tekniği keşfedildi. Ethernet, 1973 yılında Xerox’un Palo
Alto Araştırma Merkezindeki (Palo Alto Research Center-PARC) Robert Metcalfe ve David Boggs
tarafından koaksiyel kablo üzerinde ilk olarak 2,94 Mbps daha sonra da 10 Mbps hızında
CSMA/CD ağa giriş tekniğini kullanan bir lokal ağ teknolojisi olarak geliştirildi. Fakat kısa
zamanda bütün CSMA/CD ağlar için kullanılan bir kavram haline geldi. CSMA/CD tekniği daha
önce detaylı olarak bahsedilmişti. Ethernet belli zamanlarda trafik yoğunlaşması olan ve
kilitlenen ağlar için dizayn edildi. Ethernet 2.0 versiyonu Intel Corporation, Digital Equipment
Corporation ve Xerox tarafından geliştirildi. 1980 yılında IEEE tarafından Ethernet teknolojisine
dayanan IEEE 802.3 standardı yayınlandı. Bu standart tamamen Ethernet teknolojisi ile
uyumludur. Ethernet ve IEEE 802.3 aynı NIC kartına uygulanabilmektedir. IEEE 802.3 farklı
kablolama seçenekleri sunmaktadır. Bunlardan 10Base5, Ethernete en yakın olan standarttır.
Ethernet
Laser printer
Şekil 3.17 (Ethernet)
Ethernet ve IEEE 802.3 Çalışma Sistemi: Bu kitapta bundan sonra Ethernet kavramı
Ethernet ve IEEE 802.3 teknolojinin ikisi için de tek kavram olarak kullanılacaktır. Ethernet
ağlar broadcast ile çalışan ağlardır. Yani ağdaki bir bilgisayarın gönderdiği frame Şekil 3.17’de
görüldüğü gibi ağdaki herkes tarafından görülmekte fakat frame yapıda MAC adresi yazılı ilgili
bilgisayar tarafından işlenmektedir. Bu bilgisayar aldığı bilgiyi üst katmandaki protokollere verir.
Fakat bu, kurulan lokal ağın topolojisine göre değişir. Eğer ağınız yıldız topoloji ise ve merkezde
anahtar kullandıysanız sadece ilgili bilgisayara anahtar tarafından yönlendirilir. Tabii ki yine
bilgisayarlar frame yapıyı broadcast şeklinde gönderirler. Yani ağ broadcast tabanlı çalışır.
Ağa her bilgisayar istediği zaman girebilmektedir. Eğer aynı anda iki bilgisayar ağın
sessiz olduğunu düşünüp ağa bilgi bırakırsa bu bilgiler çarpışır (collision). CSMA/CD
algoritmasını kullanarak tespit ettikleri bir zaman sonra tekrar ağa data bırakırlar ve iletişimi
gerçekleştirirler.
44
LLC
IEEE 802.2
Altkatmanı
Data Link
Katmanı
Ethernet
MAC
Token Ring /
100BASE-T
IEEE 802.3
IEEE 802.5
Altkatmanı
FDDI
Fiziksel Katman
Sinyalleşme Metodu
Baseband Baseband Baseband Baseband Baseband Baseband
Maksimum Segment
Uzunluğu 500 m 500 m 185 m 100 m 2000 m 100 m
Topoloji Point-to-
Bus Bus Bus Yıldız point Bus
Tablo 3.4 (Ethernet Teknolojileri)
Ethernet ve IEEE 802.3 Frame Formatları: Ethernet ve IEEE 802.3 frame yapısı aşağıda
görülmektedir.
Frame
Hedef Adres Kaynak Adres Tip Data FCS
Başlangıcı
(6 byte) (6 byte) (2 byte) (46-1500 byte) (4 byte)
(8 byte)
Ethernet Frame
Frame Başlangıcı (Preamble): Bilgiyi almakta olan istasyona bir ve sıfırlardan oluşan
kombinasyon ile yeni gelmekte olan frame yapısını bildirir. Ethernette 8 byte olan frame
başlangıcı, IEEE 802.3 standardında 7 byte frame başlangıcı ve 1 byte olan frame sınırı
başlangıcı alanlarına denktir.
Frame Sınırı Başlangıcı (Start-of-Frame): Bu alan frame yapının başlangıcını belirtmek
üzere iki ardışık 1 bitiyle bitmektedir. Ethernette ise bu frame başlangıcı (preamble) alanı ile
sağlanmaktadır.
Hedef ve Kaynak Adresi (Destination and Source Addresses): 6 byte’lık hedef ve kaynak
bilgisayarların MAC adresleridir. Kaynak MAC adresi her zaman için unicast, hedef MAC adresi
ise unicast, multicast ve broadcast olabilir.
45
Tip (Type): Ethernet frame yapının 2.nci katmanı işlemi tamamlandıktan sonra gönderilecek
üst katman protokolünü tanımlar.
Uzunluk (Length): Bu alandan sonraki datanın ne kadar büyüklükte olduğunu tanımlar.
Data: Kontrol bilgisi ve üst-katman protokollerine gönderilen bilgiyi içerir. Bu alanda Ethernet
için minimum 46 byte, IEEE 802.3 için 64 byte bilgi içermelidir.
FCS (Frame Check Sequence): Frame yapıyı oluşturan bilgisayar tarafından belli bir
algoritma kullanılarak data alanı üzerinde yapılan işlemin sonucunu içerir. Hedef bilgisayar da
aynı şekilde hesap yaparak sonuçları karşılaştırır ve frame yapının bozulup bozulmadığına karar
verir.
100 Mbps hızındaki Fast Ethernet, ağdaki kullanıcılara yüksek hızda sunuculara ulaşma,
daha performanslı bir şekilde uygulama çalıştırma imkanı veren lokal ağ teknolojisidir. IEEE,
1990’lı yılların başında fast ethernet standardı için bir grup oluşturdu. Fakat bu grup 100 Mbps
hızı için oluşturulacak standardın ağa giriş metodundaki farklı anlayışlardan dolayı iki ayrı
çalışma grubuna ayrıldı. CSMA/CD giriş metodunun kullanılmasını savunan grup, 1995 yılı
Haziran ayında IEEE 802.3u 100BaseT standardını açıkladı. Bu standart 100 Mbps hızında, UTP
ve STP kablo kullanılmakta olup IEEE 802.3 MAC alt katmanı ile uyumludur. Bu standardın en
önemli özelliklerden biri kullanılmakta olan ağlarda hem kablolama hem de kullanılan yazılımlar
(SNMP ve MIB gibi) için değişiklik söz konusu değildir. Çünkü Ethernet standardında belirlenen
frame yapının formatı, büyüklüğü ve hata tespit mekanizması korunmaktadır. 100BaseT ağlarda
maksimum ağ çapı 205 metredir. Fast Ethernet, Ethernet ağlardaki gibi aynı çarpışma belirleme
(collision-detection) mekanizmasını kullanmaktadır. Ethernet ağlarda mesafe sınırları en küçük
frame olan 64 byte’lık datanın aynı anda çarpışma etki alanının (collision domain) en uzak
yerinde konuşlandırılmış başka bir bilgisayarın göndermek istediği frame ile çarpışmasıyla
tanımlanmıştır.
Ethernet ve Fast Ethernet’in bir arada kullanıldığı ağlarda herhangi bir frame yapının
dönüşümü söz konusu olmadığından ağ performansı artmaktadır. Eğer Ethernet ile 100 Mbps
veya daha yüksek hızlarda iletişim sağlayan 100VG-AnyLAN, FDDI veya ATM gibi teknolojilerle
2.nci katman anahtarlar kullanılarak bir ağ kurulsa frame yapının mutlaka dönüştürülmesi
gerekecektir. Bu da iletişimde gecikmeye sebep olacaktır.
Fiziksel Ortam (Physical Medium): Fast Ethernet ağlarda UTP, STP ve Fiber olmak
üzere 3 farklı kablo kullanılabilmektedir. Fiziksel katmanda bu üç farklı kablo için standartlar
vardır. Bunlar;
46
Cat 5 UTP ya da Tip 1 62.5/125 mikron multi-mode
Kablo Cat 3,4 ve 5 UTP
ve 2 STP fiber
Maksimum segment
100 m 400 m 100 m
uzunluğu
Maksimum ağ
200 m 400 m 200 m
uzunluğu
Şekilde 3.18’de görüldüğü üzere 100BaseTX ve 100BaseT4 için link uzunluğu maksimum
100 metre, ağ çapı 200 metredir.
Link Maksimum
Uzunluğu =100m
Ethernet Ağ Ethernet
Maksimum
Uzunluğu
=200m
Şekilde 3.19’da görüldüğü üzere 100BaseFX iki bilgisayar arası 400 metre, arada bir ağ
cihazı kullanılmışsa 300 metredir.
Sadece anahtarlar kendisine direkt bağlı olan sunuculara ve son kullanıcılara full-dupleks
imkanı vermektedir. 100BaseT hub’lar çarpışmayı tespit edebilmeleri için half-dupleks de
çalışmak zorundadırlar. Full-dupleks 100BaseT ağlarda son kullanıcıların performansından daha
çok omurga iletişiminin performansını artırmaktadır. Çünkü istemci/sunucu (client/server)
uygulamalar oku/yaz (read/write) asimetrik trafik göndermektedirler.
47
Autonegotiation: Birbirlerine bağlı olan iki cihazın otomatik olarak birbirlerinin
özelliklerini aktardıkları ve maksimum düzeyde birlikte çalışabilmeleri için gerekli ayarları
yaptıkları sistemdir. Örneğin bu sistem sayesinde 100 Mbps hızındaki bir hub kendisine
bağlanan bir bilgisayarda 10 Mbps ya da 100 Mbps hızında NIC kartının olduğunu ve half-duplex
veya full-duplex modda olup olmadığını tespit eder. Tespit ettiği şekilde ayarları yaparak uygun
modda çalışır.
3.9.4.3. 100VG-AnyLAN
100VG-AnyLAN hub veya anahtarları hiyerarşik bir şekilde bağlanabilirler. Her bir
anahtar ya da hub’ın enaz bir uplink portu vardır. Diğer portları da downlink portu olarak
kullanılabilirler. Hub’lar uplink ve downlink bağlantılarla 3 katmanlı olabilirler. Hub’lar arasında
yine CAT 3 UTP kablo için 100, Cat 5 UTP kablo için 150 metrelik bağlantılar kurulmaktadır.
Downlink Port
Bu teknoloji çarpışmaları önleyen ağa girişte istek önceliğine göre çalışır. Sistemi 100VG-
AnyLAN hub yönettiğinden dolayı CSMA/CD ağlara göre daha belirli (deterministic) çalışan
ağlardır. Şekil 3.21’de görüldüğü üzere en üstteki kök (root) hub veya tekrarlayıcı sistemi
yönetir. Ağa data göndermek isteyen bilgisayar, bu isteğini kök hub’a bildirir. Eğer ağ boş ise
hub hemen data gönderebileceğini bildirir ve iletişim başlatılır. Eğer aynı anda birden fazla istek
48
gelmişse, hub round-robin tekniğini kullanarak istekleri sıraya koyar. Zamana hassas video
konferans uygulamaları gibi yüksek öncelikli uygulamalar normal öncelikli uygulamalardan daha
önde sıraya konur.
Fast Ethernet standardının genişletilmiş hali olan Gigabit Ethernet, 10 kat daha
verimli çalışarak 1000 Mbps veya 1 Gbps hızına ulaşmaktadır. Bu teknoloji özellikle omurga
iletişimde ve sunucu bağlantılarında ciddi bir performans sağlamaktadır. 100 Mbps hızındaki
Fast Ethernet teknolojisini 1 Gbps hızına ulaştırmak için fiziksel katmanda bazı değişikliklerin
yapılması gerektiği anlaşıldı. Bu değişiklik IEEE 802.3 ve ANSI X3T11 Fibre Channel teknolojisi
birleştirilerek yapıldı. Fibre Channel teknolojisinin yüksek hızlı fiziksel arayüzü ile IEEE 802.3
Ethernet teknolojisinin frame formatı ve half-dupleks, full-dupleks özelliklerinin bir araya
getirilmesiyle IEEE 802.3z Gigabit Ethernet standardı oluşturulmuş oldu.
GBIC arayüzü, ağ yöneticilerine bakır fiziksel arayüzleri gibi port port uzun ve kısa dalga
fiber ayarlarını yapma imkanı verir. Böylece anahtar üreticilerine son kullanıcıların gerekli
topoloji ayarlarını yapabilecekleri tek fiziksel anahtar veya anahtar modülleri üretme fırsatı
verilmiş olur.
1000 Mbps MAC
802.3z CSMA/CD Ethernet
GBIC
Gigabit Ethernetin Mac katmanı, Fast Ethernet ve Ethernet teknolojilerin MAC katmanına
benzemektedir. Gigabit Ethernet hem half-dupleks hem de full-dupleks iletişimi
49
desteklemektedir. Fast Ethernet ve Ethernet teknolojisinin half-dupleks iletişiminde olmayan iki
fonksiyon bulunmaktadır. Bunlar frame patlaması (frame bursting) ve taşıyıcı genişletmedir
(carrier extension).
Half Dupleks Transmisyon (Half Duplex Transmission): Ethernet ve Fast Ethernet ağlardaki
gibi ortama data CSMA/CD tekniğiyle bırakılır.
Etherneti Gigabit Ethernet hızına çıkarmak istediğinizde bazı zorluklarla karşılaşılır. Daha
önce bahsedildiği üzere Ethernet ağlarda mesafe sınırları en küçük frame olan 64 byte’lık
datanın aynı anda çarpışma etki alanının (collision domain) en uzak yerinde konuşlandırılmış
başka bir bilgisayarın göndermek istediği frame ile çarpışmasıyla tanımlanmıştır. Hesaplanan bu
en uzak mesafe, mesafe sınırı olarak kabul edilmiştir. 100 Mb hızından daha yüksek hızlarda en
küçük frame yapı (64 byte) slot-time içinde iletilebilen frame yapıdan çok daha küçüktür. (slot-
time Ethernet MAC katmanının çarpışmaları kontrol altında tutabilmesi için gerekli olan zaman
birimidir) Bu problemin çözümü bu küçük frame yapının genişletilmesi şeklindedir. Slot-time için
yeterli olacak şekilde frame yapıya bit eklenir. Böylelikle Ethernetteki çarpışma belirleme
(collision detection) işlevi Gigabit Ethernet için de tanımlanmış olur.
Ethernet standardına eklenen diğer bir özellik frame patlamasıdır (frame bursting).
Gigabit Ethernette gönderilen frame yapı Ethernete göre çok daha hızlı gideceğinden frame
yapılar arasında boşluklar oluşmakta ve başka bilgisayarlar tarafından ağ boş olarak
algılanabilmektedir. Gigabit Ethernet ağlarda data gönderen bilgisayar frame yapılar arasına
bitler koyarak başka bilgisayarlar tarafından ağın boş olarak algılanmasını önlemektedir. Bütün
bu özellikleriyle Gigabit Ethernette half-dupleks önemli ölçüde verimsizdir.
IEEE 802.3x Akış Kontrolü (Flow Control): Akış kontrol mekanizması noktadan-noktaya olan
link üzerinde iki istasyon arasında kurulabilir. Eğer datayı alan bilgisayar, datayı almakta yavaş
kalıp tıkanmışsa gönderen bilgisayara ‘data göndermeyi durdur’ diye mesaj gönderir. Bu mesaj,
gönderen bilgisayarın data göndermesini belli bir süre için durdurtur. Daha sonra alan
bilgisayar, tekrar data göndermesini belirten bir mesaj göndererek; gönderen bilgisayarın
kaldığı yerden data gönderme işlemini başlatır.
Lokal Ağda Gigabit Ethernete Geçiş (Gigabit Ethernet Migration): Lokal ağın performansını
artırmak için ağ yapısında bazı değişiklikler yapılabilir. Alternatif değişikliklerden bazıları
şunlardır;
50
• Anahtar-anahtar arasındaki bağlantılar
• Anahtar-sunucu arasındaki bağlantılar
• Anahtarlanmış Fast Ethernet omurgası
• FDDI omurga
• Yüksek Performanslı çalışma grupları
10 Mbps 10 Mbps
10 Mbps 10 Mbps
51
takılarak da eklenip kullanıcıların çok daha hızlı bir şekilde sunucuları kullanması sağlanabilir.
Ayrıca Gigabit bant aralığına yükseltilen omurgaya daha fazla sayıda bilgisayar bağlayabilirsiniz.
Gigabit Ethernet NIC Kartları
Gigabit
10/100 Mbps Ethernet
10 Mbps
Sunucular Sunucular
FDDI Yoğunlaştırıcı
NIC NIC
Gigabit Ethernet
NIC NIC
Anahtar
NIC NIC
Hub
NIC NIC
NIC NIC
Gigabit NIC NIC
Ethernet NIC FDDI NIC
10 Gigabit Ethernet, IEEE 802.3 MAC protokolünü ve IEEE 802.3 standardının frame
formatını, maksimum ve minimum frame büyüklüğünü kullanır. 10 Gigabit Ethernet standardı
IEEE 802.3ae olarak tanımlanmıştır. Bu standart sadece fiber kablo üzerinde ve full-dupleks
modunda çalışır. 10 Gigabit Ethernet hem single-mod hem de multi-mod fiber kabloyu
desteklemektedir. Bu standart Single-mod fiber kabloyu 40 km’ye kadar desteklemektedir.
Bütün bu özelliği ile 40 km çapındaki şirket kampüsü tek bir lokal ağ haline getirilerek
yönetilebilmektedir. Ayrıca multi-mod fiber kablo ile sunucular arasında ve anahtarlar arasındaki
omurga iletişime performans kazandırılabilmektedir.
52
yüksek bant aralığı gerektiren grafik programları gibi uygulamaları sunmak üzere Gigabit
Ethernet desteği verilebilir. Ayrıca ağın omurga performansının artmasından dolayı yedekleme
(back-up) ünitelerinin kullanımı bütün bir ağa genişletilebilmektedir.
AĞ DİZAYNI VE KABLOLAMA
Bu kitapta buraya kadar anlatılanlarla okuyucu OSI modelinde gönderilecek bilginin nasıl
oluşturulduğunu ve 1.nci, 2.nci katmanda kullanılan standartlar ve teknolojileri öğrenmiş oldu.
Artık okuyucu elde ettiği bu teorik bilgiler eşliğinde ağ dizayn edebilmelidir. Bu yeni bölüm ile
bu yetkinliği de kazanabilecektir.
Bir sonraki adımda 2.nci katman lokal ağ topolojisi, kullanılacak anahtarların sayısı,
konfigürasyonları ve konuşlandırılması, çarpışmaların azaltılması ve çarpışma etki alanlarının
büyüklüğü belirlenecektir. Son adımda ise 3.ncü katman topolojisinin yapılandırılması, 3.ncü
katman cihazların konuşlandırılması ve konfigürasyonları, WAN ve Internet bağlantısı, broadcast
etki alanları belirlenecektir.
53
Elde edilen bilgilerin yazılı hale dönüştürülmesi projenin sağlıklı yürütülebilmesi açısından
önemlidir. Yazılı dokümantasyon içerisinde bulunması gerekenler şunlardır;
Bilgisayardan veya sunucudan hub, patch panel veya anahtara kadar olan kablolamaya
yatay kablolama (horizantal cabling) denir. Hub’dan hub’a veya anahtarlar arasındaki
kablolamaya dikey kablolama (vertical cabling) denir. Yatay kablolama merkezi bir yerde
toplanmalıdır. Bu merkezi yerde hub, patch panel veya anahtar bulunacaktır. Bu merkezi yere
dağıtım merkezi (distribution facility) denir. Eğer lokal ağda birden fazla dağıtım merkezine
ihtiyaç duyuluyorsa dağıtım merkezlerinde bulunan hub veya anahtarlar da ana merkezde
toplanarak geniş alan ağına (Wide Area Network-WAN) çıkış noktası oluşturulmalıdır. Bu dağıtım
merkezlerine Ara Dağıtım Merkezi (Intermediate Distribution Facility-IDF) denir. Bu merkezlerin
birleştiği yere de Ana Dağıtım Merkezi (Main Distribution Facility-MDF) denir.
Lokal ağ Internete veya Geniş Alan Ağına (Wide Area Network-WAN) bağlanacaksa
telekomünikasyon şirketinin kullanacağınız teknolojiye göre binanıza kablo döşemesi
gerekmektedir. Bu kablonun sonlandırıldığı yere POP Noktası (Point-of-Presence-POP) denir.
IDF
IDF
MDF
IDF
IDF POP
Şekil 3.27’de görüldüğü üzere bir binanın her katında bütün bilgisayarlardan gelen
kablolar (horizantal cabling) IDF’de toplanmıştır. Daha sonra da IDF’ler kendi aralarında MDF’de
toplanmış (vertical cabling) ve MDF’de WAN ve Internet bağlantısı için POP noktasına
bağlanmıştır. Tablo 3.6’de IDF ve MDF’lerin olması gereken büyüklüklerini göstermektedir.
54
Tavsiye Edilen Büyüklük
(10 m2'ye bir bilgisayar)
Kullanılan Alan Dağıtım Merkezi Alanı
2 2
(m) (ft) (m)2 (ft)2
1000 10000 3.0 X 3.4 10 X 11
800 8000 3.0 X 2.8 10 X 9
500 5000 3.0 X 2.2 10 X 7
Tablo 3.6 (Dağıtım Merkezi Alan Büyüklüğü)
Ara ve ana dağıtım merkezlerinde sağlıklı bir ağ yapısı oluşturulması için bazı çevresel
standartlara uyulması gerekmektedir. Bu standartlar
MDF ve IDF için seçilecek odalar asma kat şeklinde olanı tercih edilmelidir. Asma kat
odalar MDF için 4,8 kPA (100 lb/ft2), IDF için 2,4 kPA (50 lb/ft2) dayanıklılığa sahip olmalıdır.
Zemin toz yapmayan ve statik elektrik bulundurmayan madde ile kaplanmalıdır. Patch paneller
için 2,4 m yüksekliğinde ve 20 mm kalınlığında kontraplak duvara monte edilmelidir. Oda ve
odadaki malzemeler yangına dayanıklı boya ile boyanmalıdır.
Bütün LAN cihazları çalışıyorken oda sıcaklığı 21oC ve nem oranı %30-50 arasında
olmalıdır. Kesinlikle oda içerisinde su ve buhar boruları bulunmamalıdır. Florasan lambalar data
kabloları için parazit oluşturduklarından dolayı kullanılmamalıdır. Kullanılan lambalar minimum
50 mumluk olup 2,6 m yüksekte olmalıdır. Odalarda iki adet elektrik prizi bulunmalı ve prizler
arasında 1,8 m mesafe bulunmalıdır. Elektrik prizleri yerden 15 cm yüksekte olmalıdır.
Odanın giriş kapısı 90 cm genişliğinde ve dışarıya doğru açılmalıdır. Kilit dışarıda olmalı
fakat içerideki kişi dışarıya kolayca çıkabilmelidir. Patch Paneller kontraplağa monte edilecekse,
kontraplak duvardan 48 cm uzakta olmalıdır. Eğer Rack kabin kullanılıyorsa, duvardan 45-60
cm uzakta kapıdan ise 76 cm uzakta olmalıdır.
Yukarıda anlatılan kriterlere uygun olarak alternatif ara ve ana dağıtım merkezleri
belirlemelisiniz. Bu merkezleri ağı kuracağınız binanın krokisinde işaretleyiniz. Ayrıca bu kroki
üzerinde ağa bağlanacak bütün cihazları da yerleştirmelisiniz. Daha sonra bu merkezlerden
yarıçapı 50 m olan daireler çiziniz. Aşağıdaki soruları cevaplayarak ihtiyacınız olan dağıtım
merkezini veya alternatif merkezleri belirleyebilirsiniz.
9 Dairelerden herhangi biri kesişiyor mu?
9 Bu alternatiflerden biri elenebilir mi?
9 Ağa bağlanacak cihazların hepsini içine alan daire var mı?
9 Alternatiflerden hangisi en iyi ihtimal olarak görülüyor?
9 Ağa bağlanacak cihazların bir kaçı da olsa alternatif daireler dışında kalıyor mu?
9 Hangi alternatif POP noktasına daha yakın?
9 Yukarıdaki soruların cevaplarına göre en iyi 3 alternatifi listeleyiniz.
55
9 Yukarıdaki soruların cevaplarına göre kaç dağıtım merkezi olmalıdır?
Modern hayatın bir gerçeği olan elektriğin iki farklı formu bulunmaktadır. Bunlar;
Değişken Akım (Alternating Current-AC) ve Doğru Akım (Directed Akım-DC) dır. AC ve DC
sistemlerde her zaman için elektronların akım yönü negatiften pozitife doğrudur. Elektriksel
akım ise daha az resistansı olan yol yönünü belirler. Evlerimizde ve işyerlerinde kullandığımız
cihazlar AC olarak aldıkları elektriği DC’ye çevirerek kullanırlar. Kullandığımız cihazların hemen
hepsi elektrikle çalıştığından dolayı evlerimiz ve işyerlerimizin her tarafı elektrikle çevrili
durumdadır. Bu da data iletişimi için gürültü tehdidini de beraberinde getirmektedir. Ayrıca bu
cihazların bir çoğu da üzerinde elektrik biriktirebilmektedir. Çoğumuz zaman zaman ufak
elektrik şoklarını metal eşyalara dokunduğumuzda yaşamızdır. Metal cihazlar üzerinde biriken
elektriğin de giderilmesi gerekmektedir. Aksi halde hem cihazlarımız zarar görecek hem de
hayatımızı tehdit eden bir unsur haline gelebilecektir. Elektriğin toprağa verilmesine
topraklama (grounding) denir. Topraklama işlemi kullanılan elektrik kablosunun topraklama
ucuyla yapılabilir.
56
AC akımda oluşan iniş ve çıkışlarda bazen kesiklikler olabilmektedir. Bu da bilgisayarınıza
zarar verecek ve hatta bilgisayarınızdaki bilgilerin kaybolmasına sebep olabilecektir. Bu tip
elektrik kesintilerine çare olarak kesintisiz güç kaynağı kullanılmalıdır. Bu cihazlar elektrik
kesildiği an devreye girerek hiç elektrik kesilmemiş gibi bilgisayarınızın veya ağda bulunan
herhangi bir cihazın devamlı çalışmasını sağlar. Özellikle ağ yönetiminde kullanılan sunucuların
ve ağda önemli görevleri olan yönlendirici ve anahtar gibi cihazların mutlaka kesintisiz güç
kaynağından yedek elektrik desteği alması gerekmektedir. Kesintisiz Güç Kaynakları kısa süreli
elektrik kesintilerinin dezavantajlarını yok etmek üzere tasarlanmışlardır. Eğer uzun süreli
elektrik kesintileri söz konusu ise jeneratör kullanılmalıdır.
Batarya Güç
Şarjı Dönüştürücü
Batarya
57
• Bilgisayarlara NIC kartlarının takılması
• Hub’ların kurulması
• Anahtar ve Köprülerin kurulması
• Yönlendiricilerin kurulması ve konfigürasyonun yapılması
• Bilgisayarların ağ konfigürasyonlarının yapılması
Turuncu Beyaz – Turuncu – Yeşil Beyaz – Mavi – Mavi Beyaz – Yeşil – Kahverengi Beyaz –
Kahverengi
Görüldüğü gibi 1 ve 2 nolu kablo rengi (Turuncu Beyaz – Turuncu) ile 2 ve 6 nolu kablo rengi
(Yeşil Beyaz – Yeşil) çifttir.
Yeşil Beyaz – Yeşil – Turuncu Beyaz – Mavi – Mavi Beyaz – Turuncu – Kahverengi Beyaz -
Kahverengi
58
Şekil 3.32 (Çapraz UTP Kablo)
RJ45-DB9
Konsol Port Adaptör
RJ45-DB25
Yardımcı Port Adaptör
59
ÜNİTE 4 – ÜST KATMANLAR
4.1. AĞ KATMANI
Ağ katmanı, bir data paketinin ağ içerisinde veya ağlar arasındaki hareketinden sorumlu
olan katmandır. Bu katmanda kullanılan adresleme sistemi hedef bilgisayarın ağ içerisindeki
yerini tespit etmede kullanılır. Ayrıca data paketinin gönderilecek bilgisayara en kısa sürede
ulaşması için yol seçimi de bu katmanda belirlenir. Ağ katmanının iki farklı fonksiyonu vardır.
Bunlar;
• Adresleme (Addressing)
• Yönlendirme (Routing)
Hiyerarşik adresleme sistemi data paketini hedef bilgisayara en etkili ve kısa yolla
ulaşımını sağlamaktadır. Ayrıca aynı şehirde belli bir bölgeyi tek bir mahalle adı altında
toplamak gibi, hiyerarşik adresleme sistemi ile belli bir grup bilgisayarı tek bir adres altında
toplamak mümkün olmaktadır.
A4 B2
A3 A2 B3 B4
A1 B1
C1 D1
C4 C3 C2 D2 D3 D4
Şekil 4.1’de görüleceği gibi yönlendiriciye bağlı 4 adet A,B,C ve D ağı bulunmaktadır. Her
bir ağ içindeki bilgisayarların kimlikleri de birer numara ile belirlenmiştir. Örneğin; A3
bilgisayarının ağ adresi (network address) A, fakat bilgisayar adresi (host address) 3’tür. Şekil
4.1’deki gibi bir ağ yapısı ancak ağlar arasında broadcast iletişimin birbirine geçmemesi
60
istendiği durumda yapılır. Aslında böyle yapılarda yönlendirici yönlendirme (routing) işlemi
yerine bir çeşit 3.ncü katman anahtarlama (Layer 3 switching) yapmaktadır.
Ağ katmanında mantıksal adresler kullanılmaktadır. Bir grup bilgisayar tek bir adres ile
ifade edilebilmektedir. Mantıksal adreslerde bir grubu ifade eden kısım ile bilgisayarı ifade kısım
ayrılmaktadır. Bir grubu tanımlayan kısıma TCP/IP iletişimde ağ veya subnet adresi (network,
subnet address), IPX/SPX iletişimde ağ adresi (network address), AppleTalk iletişimde kablo
alanı (cable range) denmektedir. Şekil 4.1’de görüldüğü gibi yönlendiriciye bağlı olan 4 segment
farklı adres grubunu oluşturmaktadır. Yönlendiricinin birleştirdiği her bir mantıksal adres grubu
için tek bir 2.nci katman teknolojisi (Ethernet, FDDI, Token-Ring gibi) kullanmalıdır. Yaygın
olarak kullanılan bazı mantıksal adreslerin yapıları tablo 4.1’de görülmektedir.
Sabit Adresleme işlemi bilgisayara bulunduğu ağ segmenti içerisinde mantıksal bir kimlik
kazandırmak için manuel olarak verilen adrestir. Bilgisayarların TCP/IP ayarları içerisinde
manuel olarak konfigürasyonu yapılmaktadır. Bilgisayara verilen IP adresinin o ağ segmenti
içinde tekrarlanmış olmamasına dikkat edilmelidir. Ağınızda yönlendirici varsa öngörülen ağ çıkış
kapısının da (default gateway) IP adresi konfigüre edilmelidir.
Dinamik Adresleme işlemi bilgisayara bulunduğu ağ segmenti içerisinde mantıksal bir kimlik
kazandırmak için otomatik olarak verilen adrestir. Bu çeşit adreslemenin 3 farklı uygulaması
vardır. Bunlar;
61
BOOTstrap Protocol-BOOTP: RARP protokolü gibi sunucu-istemci ortamında çalışan
BOOTP protokolü UDP protokolünü kullanır. IP adresi isteyen bilgisayar broadcast ile bu isteğini
ağa gönderir. Ağdaki BOOTP sunucu ise IP adresi, sunucunun kendi IP adresini, öngörülen ağ
çıkış kapısının (default gateway) IP adresini broadcast ile ağa gönderir. İstemci bilgisayar da
paketin hedef MAC adresine bakarak ve eğer kendi MAC adresi ise bu bilgileri alır. Bu protokol
tam dinamik adresleme yapmaz. BOOTP sunucuda her bir bilgisayar için verilecek IP adreslerini
içeren bir konfigürasyon dosyası oluşturulmalıdır.
Yönlendirme (Routing): Ağ katmanının ikinci en önemli görevi olan yönlendirme işlemi iki
bölümden oluşmaktadır. İlk bölümü gönderilecek data paketinin mevcut yol alternatiflerinden en
iyisini seçmektir. Bu seçme işlemine yol belirleme (path determination) denir. Yol belirleme
işleminde hangi yolun daha kısa olduğuna ait karar verme mekanizması, belirli bir algoritma
kullanılarak gerçekleşmektedir. En kısa zamanda hedef bilgisayara data paketinin
yönlendirilebilmesi için kullanılan protokollere yönlendirici protokoller (routing protocol)
denir. Bu konu üzerinde daha sonra durulacaktır. Yönlendirme işleminin ikinci bölümü ise
belirlenen en iyi yola yönlendirici (router) tarafından paketin gönderilmesidir. Bu işleme de
yönlendirme (routing) denir.
62
172.16.0.0
131.57.0.0
199.57.32.0
A B
R1 R2
Yönlendiriciler
Bulutu
2.nci Adım
Şekil 4.4 (Yönlendirme Adımları)
Bu adımlar şöyledir;
¾ A bilgisayarı önce göndereceği data paketini oluşturur ve bu paketi en yakın
yönlendiriciye gönderir.
¾ R1 yönlendiricisi A bilgisayarından aldığı data paketini hedef bilgisayara (B) en
yakın olan yönlendiriciye (R2) gönderir.
¾ R2 yönlendiricisi R1 yönlendiricisinden aldığı data paketini hedef bilgisayara (B)
gönderir.
63
Hedef başka ağ Hedefe
segmetinde; en Frame Relay
yakın hat üzerinden
yönlendiriciye ulaşılıyor
gönder PC 2’ye
gönder
10.1.1.1 R2
R1 PC2
PC1 TR
F/R
10.0.0.0
199.178.1.0 172.16.0.0
F/R IP Paketi
Ağ Katmanı Başlık Formatı: Ağlar arasında data paketinin sağlıklı bir şekilde gönderilebilmesi
için Transport Katmanından alınan segmente Şekil 4.6’daki başlık eklenmektedir.
0 4 8 16 19 24 31
Başlık Servis
Versiyon Toplam Uzunluk
Uzunluğu tipi
Kimlik Bayrak Fragment Offset
Kaynak IP Adresi
Hedef IP Adresi
IP Seçenekleri
Padding
Data
.............
Şekil 4.6 (Ağ Katmanı Başlığı)
64
Yönlendirici Protokoller (Routing Protocol): Kullanılan mantıksal adrese (IP, IPX,
AppleTalk) göre belli bir algoritma kullanarak datanın hedef bilgisayara en kısa yoldan
ulaşmasını sağlayan protokollere yönlendirici (routing) protokoller denir. Bunlardan bazıları
RIPv1, RIPv2, IGRP, EIGRP, OSPF, BGP gibi protokollerdir. 2 farklı yönlendirici protokolleri
vardır. Bunlar;
¾ Uzaklık Vektör Yönlendirme Protokolleri
(Distance Vector Routing Protocols)
Yönlendirilebilir
PROTOKOL
mi?
IP Evet
IPX Evet
AppleTalk Evet
NetBEUI Hayır
NetBios Hayır
Transport Katmanı, datayı kaynak bilgisayardan hedef bilgisayara güvenli bir şekilde
taşıyan ve data akışını düzenleyen katmandır. Transport katmanının 2 tane önemli fonksiyonu
vardır. Bunlar;
¾ Güvenlilik (Reliability)
65
¾ Akış Kontrolü (Flow Control)
Kısa bir süredir bir yabancı dil öğrenmekte olduğunuzu ve bu dilin ana dil olarak
kullanıldığı ülkeye gittiğinizi düşünün. Nasıl ki sizin konuşulanları daha iyi anlayabilmeniz için
konuştuğunuz kişileri “Yavaş konuşur musunuz?” (Akış Kontrolü) veya “Bir daha tekrar eder
misiniz?” (Güvenlilik) şeklinde uyardığınız gibi bilgisayarlar arası iletişimin sağlıklı olabilmesi için
bu tür uyarılar kullanılmalıdır.
A B
AĞ
1.nci Paket
2.nci Paket
3.ncü Paket
Şekil 4.8’de görüldüğü gibi eğer A bilgisayarının gönderdiği data paketlerinden 2.nci
paket B bilgisayarı tarafından alınmamışsa bu A bilgisayarına bildirilir. A bilgisayarı da ya sadece
2 nolu paketi ya da 2’den sonraki bütün paketleri tekrar gönderir.
A B
AĞ
1.nci Paket
2.nci paket
hariç
2.nci Paket diğerlerini
aldım.
3.ncü Paket
2.nci Paket
66
Akış Kontrolü (Flow Control): Bir çok sebepten dolayı bazı data paketleri yok edilmektedir.
İletişim halindeki bilgisayarlardan gönderen bilgisayar, data paketlerini alan bilgisayarın
alabileceği kapasiteden daha fazla olabilmektedir. Dolayısıyla datayı alan bilgisayar, data
paketlerini yok edebilmektedir. Ayrıca gönderen bilgisayar, ağda bulunan anahtar ve
yönlendirici gibi ağ cihazlarının kapasitesini zorlayabilmektedir. Aynı şekilde bu cihazlar da data
paketlerini yok edeceklerdir. Bazen datayı alan bilgisayarın ara belleği (buffer) yeteri kadar
büyük olmayabilir veya işlemcisi çok miktarda datayı işliyor olabilir. Bütün bu sebeplerden
dolayı tıkanma (congestion) olmaktadır. Bu tıkanıklığı giderebilmek için data gönderim miktarını
kontrol etmek üzere akış kontrol sistemi kullanılmaktadır. Bu sistemde 3 metod
kullanılmaktadır. Bunlar;
¾ Ara Bellekleme (Buffering)
¾ Tıkanıklıktan Kaçınma (Congestion Avoidance)
¾ Pencereleme (Windowing)
Ara Bellekleme (Buffering): Data akış hızına müdahale etmeden alınan data, bilgisayarın
kapasitesini aştığı durumlarda bilgisayarın ara bellğinde yer açma işlemidir. Böylece belli bir
süre ara bellekte tutulan data, bilgisayarın yükü azaldığı zaman hemen işleme sokulmaktadır.
A B
AĞ
Alıcı
3
DUR
....
....
.... DEVAM ET
5
Şekil 4.9 (Akış Kontrolü)
Pencereleme (Windowing): Data iletişimi sırasında gönderilen datanın güvenli bir şekilde
gidip gitmediğinin öğrenilmesi ve oluşacak data kayıplarının telafi edilmesi çok önemlidir. Bu
takibin daha etkili bir şekilde yapılması için gönderen bilgisayarın onay almadan gönderebileceği
maksimum miktarda data paketi belirlenir. Bu işleme pencereleme (windowing) denir. Şekil
4.10’da görüldüğü gibi pencere sayısı 3 olan bir iletişimde ilk üç data paketi gönderilir ve
sonrasında bu paketlerin güvenli bir şekilde gidip gitmediğine dair onay beklenir. Eğer bozulmuş
67
paket varsa bu paket tekrar gönderilir ve tekrar başka bir 3 data paketi gönderilir. Bu şekilde
sistem çalışmaya devam eder.
A B
AĞ
Gönderen Alıcı
Windows=3 1
3
Ack=4
6
Ack=7
Şekil 4.10 (Pencereleme)
Connection-Oriented Güvenli LLC Tip2 (802.2), TCP (TCP/IP), SPX (Netware), X.25
68
Uygulama
FTP TELNET DNS SMTP SNMP TFTP
Katmanı
Port No 21 23 53 25 161 69
Transport
Katmanı
TCP UDP
Tablo 4.4 (Port Numaraları)
69
4.4. SUNUM KATMANI
Konuşan iki insanın birbirlerini anlaması için nasıl ki aynı dili konuşması gerekiyorsa
bilgisayarların da anlaşabilmesi için ortak bir dile ihtiyaçları vardır. Bu ortak dil bu katmanda
oluşturulur. Bu katmanın 3 fonksiyonu vardır. Bunlar;
0 1 0 1 1 0 0 1
0 0 1 1 1 1 0 0
1 2 3 4 5 6 7 1 1 1 1 0 0 0 0
0 0 0 0 @ P ` p 0 sp NUL DLE
1 0 0 0 A Q a q 1 ! SOH DC1
0 1 0 0 B R b r 2 * STX DC2
1 1 0 0 C S c s 3 # ETX DC3
0 0 1 0 D T d t 4 $ EOT DC4
1 0 1 0 E U e u 5 % ENQ NAK
0 1 1 0 F V f v 6 & ACK SYN
1 1 1 0 G W g w 7 BEL ETB
0 0 0 1 H X h x 8 ( BS CAN
1 0 0 1 I Y i y 9 ) HT EM
0 1 0 1 J Z j z : * LF SUB
1 1 0 1 K [ k { ; + VT ESC
0 0 1 1 L \ l | < , FF FS
1 0 1 1 M ] m } = - CR GS
0 1 1 1 N ^ n ` > . SO RS
1 1 1 1 O _ o ? ? / SI US
Tablo 4.5 (ASCII Karakterleri)
70
Şekil 4.11 (Data Sıkıştırması)
Kullanıcıya en yakın olan Uygulama Katmanı, bir uygulamanın iletişimle ilgili olan
parçasını destekler. Bu katmanın fonksiyonları arasında şunlar bulunmaktadır;
Herhangi bir yazı editöründe yazdığınız bir dosyayı ağ ortamında bulunan başka bir
bilgisayara kaydetmek veya bu dosyayı ağda paylaşıma açılmış bir yazıcıda yazdırmak
istiyorsanız bu isteğiniz redirector protokolü tarafından kaydetmek istediğiniz dosya sunucusuna
veya yazıcıya yönlendirilir. Redirector protokolü, ağ yöneticilerine lokal bilgisayarda uzakta
71
bulunan kaynaklara mantıksal isim verme imkanı vermektedir. Kullandığınız ağ desteği olmayan
uygulamalar aslında lokalde işlem yapıyormuş gibi görünür ve ağ ile olan iletişimi redirector
protokolü sağlamaktadır. Bu protokoller ağ desteği olmayan uygulamaların kabiliyetlerini
artırmaktadır.
72
ÜNİTE 5 – CISCO IOS
Bir çok Cisco yönlendiricilerde ve yönlendirme kartları bulunan diğer bazı cihazlarda
işletim sistemi kullanılmaktadır. Cisco IOS (Interwork Operating System), Cisco’nun resmi
kayıtlı işletim sisteminin ticari markasıdır.
Cisco yönlendiriciler de AUX (auxiliary) port ve konsol (console) port olmak üzere iki
tane port bulunmaktadır. Bu iki porta yapılabilecek bağlantı metotları daha önce bahsedilmişti.
Konsol portu yönlendiricinin lokalde yönetilmesi yani IOS’da ve konfigürasyonlarda gereken
değişikliklerin yapılabilmesi için kullanılmaktadır. AUX portu ise modem aracılığıyla uzaktan
yönlendiriciye ulaşmak için veya WAN bağlantısının yedeği olarak kullanılmaktadır.
73
konfigürasyon yapılamaz. İmtiyaz Modunda ise her türlü değişiklik yapılabilir ve
görüntülenebilir. Herhangi bir şekilde yönlendiriciye bağlandığınız zaman öngörüldüğü şekliyle
kullanıcı moduna girmiş olacaksınız. CLI’da enable komutu ile imtiyaz moduna girebilirsiniz.
Tabii ki bu komut yazıldığında eğer yönlendirici konfigüre edilmişse kullanıcıya şifre soracaktır.
Tekrar kullanıcı moduna dönmek istediğiniz zaman disable komutunu kullanabilirsiniz.
Bu bağlantı çeşitlerinin her birisi için şifre konfigüre edilmesi gerekmektedir. İmtiyaz
modunda iken global konfigürasyon moduna geçip aşağıdaki komutları yazarak konsol, AUX ve
Telnet bağlantıları için şifre konfigüre edebilirsiniz. İmtiyaz modundan configure terminal
yazarak global konfigürasyon moduna geçilebilir.
74
login
password izmir
komutlarıyla şifreleri konfigüre edebilirsiniz. Bir yönlendiriciye aynı anda 5 farklı telnet bağlantısı
yapılabilmektedir. Telnet bağlantısı için kullanılan line vty 0 4 komutuyla bütün telnet
bağlantıları için aynı şifre verilmiştir. Komuttaki sayılar 0, 1, 2, 3, 4 telnet bağlantılarını ifade
etmektedir.
Yönlendirici
A
Konsol
B AUX
Ara Yüzler
IP
AĞI
C
Şekil 5.2 (Yönlendirici Bağlantı Çeşitleri)
75
• Key Chain Configuration Mod
— Key Chain Key Configuration Mod
• LANE Database Configuration Mod
• Line Configuration Mod
• Map-Class Configuration Mod
• Map-List Configuration Mod
• Modem Pool Configuration Mod
• MPC Configuration Mod
• MPS Configuration Mod
• Poll-Group Configuration Mod
• Public Key Configuration Mod
— Public Key Chain Configuration Mod
• Response Time Reporter Configuration Mod
• Route-Map Configuration Mod
• Router Configuration Mod
• TN3270 Server Command Mod
• VC-Class Configuration Mod
• Voice-Port Configuration Mod
CLI’daki Yardım Komutları Cisco CLI’da çok sayıda komut olduğundan dolayı bu komutların
herbirisini bütün parametreleri ile birlikte bilmek gerçekten çok zordur. Bundan dolayı CLI’da
komutları ve parametrelerini hatırlatıcı bir sistem vardır. Bu yardım komutlarını Tablo 5.1’de
göreceksiniz.
CLI’da yanlış komut yazıldığında bazı hata mesajları görülecektir. Aşağıdaki örnekte bazı
hata mesajları ile de karşılaşacaksınız. Tablo 5.2’de bu hata mesajlarını inceleyebilirsiniz.
NASIL YARDIM
HATA MESAJI MESAJIN ANLAMI
ALINABİLİR ?
76
Komutu tekrar yazıp hiç boşluk
Cihazın komutu tanıması için bırakmadan komuttan sonra ?
% Ambiguous command yeterli karakter yazmadığınızı işareti ile yardım alabilirsiniz.
gösterir. Muhtemel bütün komutları
listeleyeceksiniz.
Istanbul# clok
Translating “CLOK”
% Unknown command or computer name, or unable to find computer address
Istanbul# cl?
clear clock
Istanbul# clock
% Incomplete command
Istanbul# clock ?
set Set the time and date
77
Istanbul# clock set 17:58:00 04 August ?
<1993-2035> Year
CLI’da yazılan son 10 komut yönlendiricinin ara belleğinde tutulur. Konsol, AUX veya
telnet bağlantı kurmuşsanız yazdığınız son 10 komutu tablo 5.3’da belirtilen komutlarla
kısayoldan ulaşabilirsiniz. Ara bellekte tutulan komut sayısını da terminal history size (satır
sayısı) veya history size (satır sayısı) komutları ile 256’ya kadar çıkartabilirsiniz. CLI’da
yazdığınız son komutların hepsini birden show history komutu ile listeleyebilirsiniz.
Yönlendiricinin hangi arayüzünün hangi hatta bağlı olduğunu ezbere bilmek pratik
değildir. Dolayısıyla kullanılan arayüzleri Cisco IOS’da da tanımlamak gerekmektedir. interface
(type)(number) veya interface (type)(slot/number) komutuyla arayüz moduna geçilir. (type
alanında serial, ethernet, token ring, fddi, hssi, loopback, dialer, null, asysnc, atm, bri ve tunnel
olabilir) (Örneğin ; interface e0 veya interface s2 gibi) Arayüz modunda iken description
komutu ile arayüzün hangi hatta bağlı olduğu bilgisi tanımlanır.
78
Bu komut en son yazılan komutu kopyalayarak yeni
bir satır oluşturur. Bu komut genelde sistem
CTRL+r
mesajlarının ekranı anlaşılmaz hale getirdiğinde
kullanılır.
Syslog mesajlarını başka bir cihaza göndermek de mümkündür. logging (host adı veya
IP adresi) komutu ile bu mesajları host adını veya IP adresini yazdığınız bilgisayara syslog
mesajlarını gönderebilirsiniz.
Ctrl-Z
veya config t
exit
79
komut yazma yardımları bahsedildiği şekliyle alınabilir. Global konfigürasyon modundan
interface (type)(number) veya interface (type)(slot/number) komutuyla arayüz moduna, line
console0 komutuyla konsol moduna, router (routing protocol) komutuyla yönlendiricinin
router moduna geçebilirsiniz. Bütün bu komutlar global konfigürasyon modunda iken yazılır.
Ayrıca yine global konfigürasyon modunda iken hostname (yönlendirici adı) komutu ile
yönlendiricinin adı değiştirilebilir. prompt (yönlendirici adı) komutuyla CLI’da gösterilecek
yönlendiricinin adı değiştirilmektedir. Fakat yine yönlendiricinin gerçek adı hostname
komutuyla yazılan isimdir. Aşağıda örnek olarak yapılan bir yönlendiricinin konfigürasyonunu
göreceksiniz.
Router#configure term
Router(config)#interface serial 0
Router(config-if)#shutdown
%LINK-5-CHANGED: Interface Serial0, changed state to administratively down
%LINEPROTO-5-UPDOWN: Line Protocol on Interface Serial0, changed state to down
Bu Test Yönlendiricisidir
User Access Verification
Password:
Istanbul>enable
Password:
Istanbul#configure terminal
Istanbul(config)#enable password cisco
Istanbul(config)#line console 0
Istanbul(config-line)#login
Istanbul(config-line)#password cisco
Istanbul(config-line)#exit
Istanbul(config)#hostname Istanbul_Merkez
Istanbul_Merkez(config)#prompt Istanbul
Istanbul(config)#interface serial 1
80
Istanbul(config-if)#description Bu Ankara hattıdır
Istanbul(config-if)#exit
Istanbul(config)#exit
Istanbul#
Istanbul#show running-config
Building configuration...
Current configuration:
!
version 11.2
!
no service udp-small-servers
no service tcp-small-servers
!
hostname Istanbul_Merkez
prompt Istanbul
!
enable password cisco
!
no ip domain-lookup
!
ipx routing 0000.3089.b170
!
interface Serial0
ip address 192.168.1.1 255.255.255.0
ipx network 12
!
interface Serial1
description Bu Ankara hattıdır
ip address 192.168.2.1 255.255.255.0
ipx network 23
!
interface TokenRing0
ip address 192.168.3.1 255.255.255.0
ipx network 20
ring-speed 16
!
router rip
network 192.168.1.0
network 192.168.2.0
network 192.168.3.0
!
no ip classless
!
!
!
banner motd ^C Bu Test Yönlendiricisidir ^C
!
line con 0
password cisco
login
!
!
line aux 0
81
line vty 0 4
password cisco
Login
!
End
CiscoWorks ve diğer yönetim ürünleri ile bir veya birden fazla yönlendiriciye
konfigürasyon yapabilirsiniz. Aşağıdaki komut ile RAM, NVRAM ve TFTP sunucu arasında
konfigürasyon dosyası kopyalanabilir.
Şekil 5.4’de görüldüğü üzere NVRAM’den RAM’e yapılan kopyalama işleminde RAM’de
bulunan mevcut konfigürasyon ile yeni konfigürasyon birleştirilmektedir. TFTP sunucudan RAM’e
yapılan kopyalama işlemi de aynı şekilde birleştirilmektedir. Fakat RAM’den NVRAM’e, TFTP
sunucudan NVRAM’e, RAM’den TFTP sunucuya ve NVRAM’den TFTP sunucuya yapılan bütün
kopyalama işlemlerinde kopyalanan yerdeki konfigürasyon dosyası silinerek yeni kopyalanan
konfigürasyon dosyası kaydedilmektedir.
RAM NVRAM
TFTP
Peki RAM’de gerçekleştirilen birleşme işlemi nasıl olmaktadır. Eğer RAM’e kopyalanan
konfigürasyon dosyası içinde hostname komutu gibi sadece bir değer alması gereken komutlar
varsa kopyalanan dosya içindeki değer geçerli olacaktır. Yani siz NVRAM’den veya TFTP’den
RAM’e bir konfigürasyon dosyası kopyalıyorsanız ve kopyaladığınız bu dosya içerisinde
hostname Istanbul_Merkez varsa, RAM içinde bulunan hostname Istanbul komutu silinip
yerine Istanbul_Merkez hostname olarak yazılacaktır. Fakat RAM’de bulunan konfigürasyon
dosyası ile kopyalanacak olan dosya içerisinde birden fazla değeri olabilecek komutlar varsa o
zaman bu komutların hepsi RAM’deki dosyada kaydedilir. Örneğin; kopyalanacak konfigürasyon
dosyası içinde access-list 1 permit host 1.1.1.1 varsa ve RAM içinde farklı birçok access-list
komutu olmasına rağmen bütün komutlar yeni oluşturulacak konfigürasyon dosyası içinde
bulundurulacaktır.
82
Cisco IOS’un eski versiyonlarında kullanılan komutlar ile yeni versiyonlarında kullanılan
komutlar arasında farklılıklar vardır. Fakat Cisco oluşturduğu yeni IOS versiyon komutlarında
her zaman eski komutları belli bir süre için kullanmaya devam etmektedir.
At any point you may enter a question mark ’?’ for help.
Use Ctrl+C to abort configuration dialog at any prompt.
Default settings are in square brackets ’[]’.
Would you like to enter the initial configuration dialog? [yes]:
First, would you like to see the current interface summary? [yes]:
Any interface listed with OK? value “NO” does not have a valid configuration
83
IP address for this interface: 163.4.8.3
Number of bits in subnet field [0]: 0 UYARI !
Class B network is 163.4.0.0, 0 subnet bits; mask is /16
Building configuration...[OK]
Use the enabled mode ’configure’ command to modify this configuration.
Press ENTER to get started!
84
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog? [yes/no]: yes
At any point you may enter a question mark ’?’ for help.
Use Ctrl+c to abort configuration dialog at any prompt.
Default settings are in square brackets ’[]’.
Basic management setup configures only enough connectivity for management of the system,
extended setup will ask you to configure each interface on the system
Would you like to enter basic management setup? [yes/no]: no
First, would you like to see the current interface summary? [yes]:
Any interface listed with OK? value “NO” does not have a valid configuration
The enable secret is a password used to protect access to privileged EXEC and configuration
modes. This password, after entered, becomes encrypted in the configuration.
Enter enable secret: cisco
The enable password is used when you do not specify an enable secret password, with some
older software versions, and some boot images.
Enter enable password: cisco2
The virtual terminal password is used to protect access to the router over a network interface.
Enter virtual terminal password: cisco
Configure SNMP Network Management? [yes]: n
Configure DECnet? [no]:
Configure AppleTalk? [no]:
Configure IPX? [no]:
Configure IP? [yes]:
Configure IGRP routing? [yes]: n
Configure RIP routing? [no]:
Configure bridging? [no]:
Configuring interface parameters:
Do you want to configure Serial0 interface? [yes]: y
Configure IP on this interface? [yes]:
IP address for this interface: 163.4.8.3
Subnet mask for this interface [255.255.0.0] : 255.255.255.0 UYARI !
Class B network is 163.4.0.0, 24 subnet bits; mask is /24
Do you want to configure Serial1 interface? [yes]: n
Do you want to configure Ethernet0 interface? [yes]: y
Configure IP on this interface? [yes]:
85
IP address for this interface: 163.5.8.3
Subnet mask for this interface [255.255.0.0] : 255.255.255.0 UYARI !
Class B network is 163.5.0.0, 24 subnet bits; mask is /24
The following configuration command script was created:
hostname Istanbul_Merkez
enable secret 5 $1$Qxix$Fi3bvBVGMpEig9AI6gzxC.
enable password cisco2
line vty 0 4
password cisco
no snmp-server
!
no decnet routing
no appletalk routing
no ipx routing
ip routing
no bridge 1
!
interface Serial0
ip address 163.4.8.3 255.255.255.0
no mop enabled
!
interface Serial1
shutdown
no ip address
!
interface Ethernet0
ip address 163.5.8.3 255.255.255.0
!
end
Cisco’ya has bir protokol olan CDP, kullandığınız anahtar veya yönlendiricinin
komşuluğunda bulunan diğer Cisco ürünleri hakkında bazı temel bilgileri komşuluktaki cihazların
birbirine aktarabilmesi için kullanılmaktadır. Bu protokol sayesinde 3.ncü katman bilgileri
alınarak daha kolay bir SNMP yönetimi yapılmaktadır. Üstelik bu bilgiler alınırken kullandığınız
cihazın 3.ncü katman protokol konfigürasyonu yapmaya ihtiyaç duymazsınız. Çünkü CDP
protokolü 3.ncü katmandan bağımsız bir 2.nci katman protokolüdür. CDP protokol mesajlarının
alışverişi için kullanılan ara yüzlerin SNAP desteğinin olması gerekmektedir. Bütün LAN ara
yüzleri, HDLC, Frame Relay ve ATM ara yüzler CDP mesajlarını desteklemektedirler. CDP
Protokolü aşağıda belirtilen temel bilgileri komşuluğunda bulunan Cisco cihazdan almaktadır.
86
• Cihazın Kimliği (Device Identifier)—Cihazın host adı.
• Adres Listesi (Address list)—Mantıksal ve fiziksel adresi.
• Port Kimliği (Port Identifier)—Cihazınıza hangi porttan bağlı olduğu.
• Görev Listesi (Capabilities list)—Yönlendirici veya anahtar mı olduğu.
• Platform—Bu cihazın modeli ve hangi versiyon işletim sistemi kullandığı.
CDP protokolü öngörüldüğü şekliyle bütün Cisco cihazlarda çalışmaktadır. Bütün bir
cihazda CDP protokolünü durdurmak için no cdp run, tekrar çalıştırmak için cdp run komutu
kullanılmaktadır. Sadece tek bir ara yüzde CDP protokolünü durdurmak için öncelikle ara yüz
moduna interface komutuyla girmeniz ve sonrasında no cdp enable komutu kullanılmanız
gerekmektedir. Tekrar çalıştırmak için yine ara yüz modunda cdp enable komutunu
kullanılmalıdır.
Version :
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-D-L), Version 12.0(6), RELEASE SOFTWARE (fc1)
Copyright 1986-1999 by Cisco Systems, Inc.
Compiled Tue 10-Aug-99 23:52 by phanguye
Version :
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-D-L), Version 12.0(6), RELEASE SOFTWARE (fc1)
Copyright 1986-1999 by Cisco Systems, Inc.
Compiled Tue 10-Aug-99 23:52 by phanguye
-------------------------
Device ID: Izmir
87
Entry address(es):
IP address: 10.1.5.252
Novell address: 5.0200.bbbb.bbbb
Platform: cisco 2500, Capabilities: Router
Interface: Serial0.1, Port ID (outgoing port): Serial0.1
Holdtime : 146 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-D-L), Version 12.0(6), RELEASE SOFTWARE (fc1)
Copyright 1986-1999 by Cisco Systems, Inc.
Compiled Tue 10-Aug-99 23:52 by phanguye
Flash hafıza, Cisco IOS işletim sisteminin kaydedildiği sabit ve tekrar yazılabilir bir
hafızasıdır. Yönlendirici kapatıldığında mevcut IOS bu hafızada tutulduğundan, tekrar
başlatıldığında bu hafızadan IOS dosyası alınarak kullanılır. Kullandığınız yönlendiricinin işletim
sistemini yeni IOS dosyası ile güncelleştirmek istediğiniz zaman copy tftp flash komutunu
kullanabilirsiniz. Yönlendiricinin IOS dosyasını TFTP sunucunun öngörülen dizinine kopyaladıktan
sonra bu komutu kullanabilirsiniz.
88
System flash directory:
File Length Name/status
1 7530760 c4500-d-mz.120-2.bin
[7530824 bytes used, 857784 available, 8388608 total]
Address or name of remote host [255.255.255.255]? 192.168.3.133
Source file name? c4500-d-mz.120-5.bin
Destination file name [c4500-d-mz.120-5.bin]?
Accessing file c4500-d-mz.120-5.bin ’ on 192.168.3.133...
Loading c4500-d-mz.120-5.bin from 192.168.3.133 (via TokenRing0): ! [OK]
Yönlendiricinin flash hafızasıyla ilgili bilgileri görüntülemek için show flash komutu
89
kullanılmaktadır.
Istanbul#show flash
Cisco cihazlarının hangi IOS imajlarını kullanacağı 2 farklı yolla belirlenir. Bunlardan ilki
16 bitlik konfigürasyon kayıt (configuration register) değeri ile yapılabilir. Diğeri ise boot
system komutu ile yapılabilmektedir. Konfigürasyon kayıt değerinin son 4 bitlik alanına boot
alanı (boot field) denir ve tek hexadesimal sayı ile gösterilir. 2102 konfigürasyon kayıt değerinin
ikilik sayı düzeninde gösterilmesi şu şekildedir.
15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0
1. Cihaz önce kendi iç donanımının çalışıp çalışmadığını kontrol eder. Bu işleme Power
On Self Test (POST) denir.
2. Cihazın donanımında herhangi bir problem oluşmadığı takdirde işletim sistemini (IOS)
aramaktadır.
3. İşletim Sistemini de bulduktan sonra cihazın konfigürasyon ayarlarını aramaktadır.
Cisco yönlendirici, IOS imajını boot alanı ve boot system komutuna göre yüklemektedir.
Yönlendirici başlatıldığında IOS imajını yüklemek için oluşabilecek alternatifler tablo 5.4’te
görülmektedir.
BOOT ALANI
BOOT SYSTEM KOMUTU SONUÇ
DEĞERİ
boot system komutu varsa ihmal
0x0 ROM Monitör modunda açılır.
edilir.
0x2-0xF boot system flash Flash hafızadan bulduğu ilk dosyayı yükler.
boot system tftp (IP Adresi) (dosya TFTP sunucudan komutta adı yazılan dosyayı
0x2-0xF
adı) yükler.
İlk boot system komutundan başlamak üzere IOS
0x2-0xF Birçok boot system komutları vardır. imajı yükleyene kadar sırayla bütün boot system
komutlarını uygular.
90
Tablo 5.4 (Boot System Komutu)
Cisco yönlendiricinin şifresi bilinmiyorsa veya herhangi bir sebepten dolayı yönlendirici
başlatılamıyorsa tablo 5.5’teki prosedür kullanılır. Öncelikle power düğmesi kullanılarak
yönlendirici kapatılıp tekrar başlatılır. İlk 60 saniye içerisinde klavye üzerindeki Break tuşuna
basılır. Bu tuşun basılmasıyla yönlendirici ROM Monitör modunda başlatılmış olacaktır. ROM
Monitör yazılımı ya ROM’da ya da bootflash adı verilen ek bir flash hafızada tutulur. ROM
Monitör, flash hafızada IOS bulunamadığı zaman yönlendiriciyi başlatacak sınırlı IOS fonksiyonu
yapan bir yazılımdır. ROM Monitör modunda iken konfigürasyon kayıt (configuration register)
değerindeki boot alanındaki 7.nci bit sıfırdan 1’e çevrilmelidir. Yani öngörülen değeri 0x2102
olan konfigürasyon kayıt değeri 0x2142 yapılmalıdır. Böylece yönlendirici tekrar başlatıldığında
NVRAM’de kayıtlı tutulan konfigürasyon dosyası okunmaz ve şifre sorulmaz. Bu değişikliğin
hangi yönlendiricilerde nasıl yapılacağı tablo 5.5’te 3.ncü adımda gösterilmiştir.
1600,2600,3600, 4500,7200,7500 seri yönlendiricilerde confreg komutu yazıldığında bir çok
soru sorulacaktır. Bu sorulardan “Ignore system config info[y/n]?” sorusu NVRAM’deki
konfigürasyon dosyasını yönlendirici başlatılırken devreden çıkartılıp çıkartılmayacağı
hakkındadır. Bu soruya evet diyerek NVRAM’i devreden çıkartabilirsiniz. Böylece yönlendiricinin
bir sonraki başlatılmasında NVRAM’deki konfigürasyon dosyası ihmal edilmiş olacak ve şifre
sorulmayacaktır. Boot alanı değiştirildikten sonra yapılan değişikliğin kaydedilmesi için
yönlendirici tekrar başlatılır. Yönlendirici tekrar başlatıldığında konfigürasyon dosyası
bulunamadığı için temel konfigürasyonların yapılması için yönlendirici setup moduna girip
girmeyeceğinizi soracaktır. Setup moduna girmeyi kabul etmeden İmtiyaz moduna girip gerekli
şifreleri değiştirebilirsiniz. Gerekli ayarları yaptıktan sonra daha önce devreden çıkartılmış olan
NVRAM konfigürasyon dosyasını okuması için config-reg 0x2102 komutuyla boot alanındaki
7.nci bit tekrar 1’den sıfıra dönüştürülmelidir. Yapılan bütün değişiklikleri NVRAM’deki
konfigürasyon dosyasına kaydederek yönlendiriciyi tekrar başlatabilirsiniz.
1600,2600,3600, 2000,2500,3000,
Adım Fonksiyon
4500,7200,7500 4000,7000
Yönlendiriciyi kapat ve tekrar
1 çalıştır.
Power anahtarı kapa ve aç. Power anahtarı kapa ve aç.
İmtiyaz Moduna (Privileged Mode) Enter’a bas ve enable komutunu Enter’a bas ve enable
6 gir. yaz. komutunu yaz.
91
Önce copy running-config Önce copy running-config
Konfigürasyonu kaydettikten sonra
10 yönlendiriciyi tekrar aç.
startup-config sonra reload startup-config sonra reload
komutunu yazın. komutunu yazın.
Tablo 5.5 (Şifre Kırma)
92
ÜNİTE 6 – KÖPRÜLEME VE ANAHTARLAMA
6.1. KÖPRÜLEME
1980’li yılların başlarında yaygınlaşmaya başlayan köprüler ilk başta aynı 2.nci katman
teknolojilerini kullanan homojen ağlar arasında kullanıldı. Daha sonraki yıllarda farklı
teknolojileri birleştirmek için standartlar belirlendi ve bu standartlara uygun köprüler kullanıldı.
Ağların büyümesiyle daha büyük ağları birbirine bağlama ihtiyacı doğdu. Bu ihtiyacı karşılamak
üzere anahtarlama teknolojisi geliştirildi. Anahtarların sonraki yıllarda özellikle daha verimli bir
performans ve daha fazla port yoğunluğu sağlaması, port başına düşen maliyeti azaltması ve ağ
oluşumundaki esnekliği gibi konular anahtarlara olan ilgiyi ciddi miktarda artırdı. Köprüler ve
anahtarlar yönlendirme işlemini MAC adreslerine göre yaptıklarından dolayı 2.nci katmanda
çalışmaktadırlar.
• Şeffaf Köprüler tarafından alınan bütün frame yapıların kaynak MAC adresleri incelenerek
MAC adres tablosu oluşturulur.
• Oluşturulan bu MAC adres tablosuna göre alınan frame yapıdaki hedef MAC adresi
incelenir ve filtrelenir.
• Diğer köprülerle STP protokolü kullanılarak döngüsüz (loop-free) bir ortam oluşturulur.
0100.3333.3333 0100.4444.4444
B WINS Sunucu
A C
0100.1111.1111 0100.2222.2222
Şekil 6.1’deki gibi bir ağda A bilgisayarı B bilgisayarına ulaşmak istediğinde öncelikle
WINS sunucudan B bilgisayarının IP adresini öğrenmelidir. A bilgisayarında daha önceden WINS
sunucunun IP adresi konfigüre edildiğinden A bilgisayarı, ARP Request mesajını broadcast
yaparak WINS sunucunun MAC adresini öğrenir. A bilgisayarı WINS sunucuya B bilgisayarının IP
adresini sorar. WINS sunucu da kendi veritabanında B bilgisayarının IP adresini bularak verir. A
bilgisayarı B bilgisayarının MAC adresini öğrenmek üzere yeni bir ARP Request mesajını
93
broadcast yapar. B bilgisayarı kendi MAC adresini vererek A bilgisayarı ile kendisi arasında
iletişim kurulmasını sağlar. Bu örnekte dikkat edilirse yapılan bütün broadcast, ağın tamamını
meşgul etmektedir.
0100.4444.4444
WINS Sunucu
0100.3333.3333
Köprü
B
E1
E0
A C
0100.1111.1111 0100.2222.2222
Daha önceki ağa köprü koyulduğunda hemen hemen bütün trafik aynı şekilde
işlemektedir. Köprü bütün broadcast iletişimi ve WINS sunucuya giden trafiği
yönlendirmektedir. Fakat A bilgisayarı ile B bilgisayarı arasındaki trafiği WINS sunucunun
bulunduğu segmente yönlendirmeyecektir. Böylelikle ağda daha iyi bir performans
yakalanmaktadır. Daha büyük ağlarda bu performans daha etkili olacaktır.
LAN 3 LAN 2
Köprü 3 Köprü 4
Köprü 1
Köprü 2
LAN 1 LAN 4
Host A
Şekil 6.3 (Kaynak-rota Köprüleme)
94
Şekil 6.3’teki örnekte Host A, Host C’ye data göndereceğini düşünelim. Host A, ilk başta
Host C’nin hangi LAN segmentinde olduğunu bilmediğini varsayalım. Host A, Host C’nin yakın
veya uzak segmentte olduğunu anlaması için test frame yapısı gönderir. Eğer frame, Host C
tarafından görüldüğünü belirten pozitif belirti olmaksızın geri dönerse Host A, Host C’nin uzak
segmentte olduğunu kabul eder. Daha sonra Host A, Host C’nin uzak segmentteki tam yerini
öğrenmek için keşif frame yapısı (explorer frame) gönderir. Bu frame yapıyı alan bütün köprüler
diğer portundan bu paketleri gönderirler. Şekil 6.3’teki örnekte Köprü 1 ve 2 bu keşif frame
yapıları gönderirler. Göndermeden önce de keşif frame yapıya rota bilgisi eklenir. Host C’ye
gelene kadar bu işlem bütün köprüler tarafından tekrarlanır. Host C, farklı yollardan gelen bütün
keşif frame yapılara ayrı ayrı cevap verir. Host A’ya geri dönen bu keşif frame yapılar içinde
biriken rotalardan biri seçilir. Örneğimizde iki farklı rota vardır. Bunlar;
Birçok durumda ilk öneri kullanılmaktadır. Alternatif rotalardan biri seçildikten sonra,
seçilen rota Host Y’ye gönderilecek bütün frame yapıların Yönlendirme Bilgi Alanına (Routing
Information Field-RIF) konmaktadır. Bu alan uzak segmente gönderilecek frame yapılar
içerisinde oluşturulur. IEEE 802.5 standardında bu alanın varlığı Yönlendirme Bilgi İmgeci
(Routing Information Indicator-RII) ile belirlenir.
95
kullanır. Eğer RII biti 0 ve RIF alanı frame yapıda yoksa, köprü şeffaf köprüleme algoritmasını
kullanır.
6.2. ANAHTARLAMA
¾ Anahtar tarafından frame yapı alınır. Kaynak MAC adresi alınarak MAC adres tablosu
oluşturulur.
¾ Eğer hedef MAC adresi broadcast veya multicast ise alınan port hariç diğer portlardan
gönderilir.
¾ Eğer MAC adresi unicast ise ve bu adres, MAC adres tablosunda yok ise alınan port
hariç diğer bütün portlardan gönderilir.
¾ Eğer MAC adresi unicast ise ve MAC adres tablosunda bu adres var ise hangi porta
bağlı olduğu tespit edilir ve o porttan gönderilir. Fakat MAC adres tablosunda bağlı
olduğu port frame yapının geldiği port ise geri gönderilmez.
0100.2222.2222
C
0100.4444.4444
DNS Sunucu
Anahtar E1
Ethernet
E0
E2
B
A 0100.3333.3333
0100.1111.1111
Daha önce incelediğimiz örneği ağda anahtar bulunduğu şekliyle inceleyelim (Şekil 6.4).
A bilgisayarı B bilgisayarına ulaşmak istediğinde şunlar olmaktadır.
MAC ADRES TABLOSU
ARP (DNS Sunucu MAC Adresi?)
1 -------------------------------------------------------------> 0100.1111.1111 E0
Hedef MAC = FFFF.FFFF.FFFF
Kaynak MAC= 0100.1111.1111
ARP 0100.1111.1111 E0
2 <------------------------------------------------------------- 0100.4444.4444 E1
Hedef MAC = 0100.1111.1111
Kaynak MAC= 0100.4444.4444
DNS Request
3 -------------------------------------------------------------> 0100.1111.1111 E0
0100.4444.4444 E1
96
Hedef MAC = 0100.4444.4444
Kaynak MAC= 0100.1111.1111
DNS Reply
4 <-------------------------------------------------------------
Hedef MAC = 0100.1111.1111
Kaynak MAC= 0100.4444.4444
ARP (B Bilgisayarı)
5 ------------------------------------------------------------->
Hedef MAC = FFFF.FFFF.FFFF
Kaynak MAC= 0100.1111.1111
ARP 0100.1111.1111 E0
6 <------------------------------------------------------------- 0100.3333.3333 E2
Hedef MAC = 0100.1111.1111 0100.4444.4444 E1
Kaynak MAC= 0100.3333.3333
B Bilgisayarına bağlan
7 ------------------------------------------------------------->
Hedef MAC = 0100.3333.3333
Kaynak MAC= 0100.1111.1111
Genel olarak anahtarlar port sayısı kadar çarpışma etki alanı oluştururlar. Anahtarlar,
köprüler gibi broadcast ve multicast iletişimi için bir duvar oluşturmadıklarından örneğimizdeki
ağ tek bir broadcast etki alanı oluşturur. Ağda sadece hub, köprü ve anahtarların olduğu bütün
durumlarda yine tek bir broadcast etki alanı oluşturulur.
¾ Kaydet-ve-yönlendir (Store-and-forward)
¾ Cut-Through
¾ Fragment-free
Cut-through: Anahtar, frame yapıyı alıyorken hedef MAC adresini öğrenir ve MAC adres
tablosuna bakarak yönlendirilecek portu tespit eder. Almakta olduğu frame yapının son bitini
beklemeden gönderilmesi gereken porttan göndermeye başlar. FCS değerini hesaplayarak
datanın güvenliliğini teyit etmez. Fakat gecikme (latency) süresi en az olan metottur.
97
Fragment-free: Anahtar, frame yapının ilk 64 byte almasını bekler. Ethernet ağlarda çarpışma
(collision) ilk 64 byte’da olması beklenir. Çarpışma olmazsa frame yapının bozulmadığı
düşünülerek aynen cut-through metodunda olduğu gibi frame yapının son biti beklenmeden
yönlendirilir. Yine FCS değeri hesaplanıp datanın güvenliliği teyit edilmez.
Uzatılmış Ağaç Protokolü, birbirlerine birden fazla köprü ile bağlanmış LAN segmentleri
arasında sadece tek bir aktif rotayı dinamik olarak oluşturmayı sağlayan bir protokoldür. IEEE
802.1d standardında içerilmektedir. Özellikle data iletişiminin devamlı olarak sağlanması ve
alternatif bağlantının yedekte tutulması gereken ağlarda bulunan bütün köprüleme işlemi yapan
cihazlarda bu dinamik protokol kullanılmaktadır.
Anahtar 1
B
Anahtar 2
Anahtar 3
C
Şekil 6.5’te görüldüğü üzere anahtarlara bağlı olan segmentlerin birbirlerine ulaşımının
devamlılığı için birden fazla bağlantı bulunmaktadır. Bu örnekte olduğu gibi A bilgisayarının
kapalı olduğunu düşünelim. Ağdaki hiçbir anahtarın MAC Adres tablolarında A bilgisayarının MAC
adresi ile ilgili bilgi bulunmayacaktır. Ağdaki diğer bilgisayarlar (B ve C) A bilgisayarına data
gönderdikleri zaman gönderilen data, ağda bir döngü halinde dolaşacaktır. Örneğin B bilgisayarı
A bilgisayarına gönderilmek üzere Anahtar 1’e data gönderdiğinde MAC adres tablosunda A
bilgisayarına ait hiç bir bilgi olmadığı için data geldiği port hariç bütün portlardan
gönderilecektir. Yani data Anahtar 1’e bağlı diğer bilgisayarlara ulaştığı gibi Anahtar 2 ve 3’e de
ulaşacaktır. Anahtar 2 ve 3, yine A bilgisayarına ait bir bilgi MAC adres tablosunda
bulamayacağı için datayı aldığı port hariç diğer portlardan gönderecektir. Data Anahtar 2 ve 3’e
bağlı bütün bilgisayarlara ulaşacağı gibi; Anahtar 2 ve 3 tekrar bu datayı alacaktır. Çünkü
Anahtar 2, datayı Anahtar 1’den aldığı için diğer portların yanında Anahtar 3’ün bağlı olduğu
porta da gönderecektir. Aynı şekilde Anahtar 3 de datayı Anahtar 1’e bağlı olduğu porttan aldığı
için Anahtar 2’ye bağlı olduğu porttan datayı gönderecektir. Bu da ağ üzerinde döngünün
oluşmasına neden olacaktır. Eğer A bilgisayarına broadcast olarak bir data gönderilse bu da
döngü halinde ağda dolaşacak ve bir önceki durumdan çok daha kötü sonuçlar doğuracaktır.
Tabii ki ağ cihazları arasında tek bir bağlantının olması, bağlantılardan birinin kopması halinde
ağdaki iletişimin bölünmesine neden olacaktır. Dolayısıyla ağda yedek (redundant) bağlantıların
olması iletişimin sürekliliğini sağlayacaktır. Fakat ağda döngü halinde dolaşan datanın olmaması
için de ağda tek bir aktif rotanın olması ve bağlantıların birinde problem oluştuğunda dinamik
98
olarak yeni rotanın devreye girmesi gerekmektedir. Bu çözümü Uzatılmış Ağaç Protokolü
sunmaktadır. Bu protokolün sağladığı yararlar şöyle özetlenebilir;
ALAN BYTE
Protokol Kimliği (Protocol Identifier) 2 byte
Versiyon (Version) 1 byte
Mesaj Tipi (Message Type) 1 byte
Bayraklar (Flags) 1 byte
Kök ID (Root ID) 8 byte
Kök Değeri (Cost to Root) 4 byte
Köprü ID (Bridge ID) 8 byte
Port ID 2 byte
Mesaj Yaşı (Message Age) 2 byte
Maksimum Yaş (Maximum Age) 2 byte
Merhaba Zamanı (Hello Time) 2 byte
Gönderme Gecikmesi (Forward Delay) 2 byte
Şekil 6.6 (CBPDU Mesajı)
99
Köprü ID-CBPDU mesajını gönderen köprüyü belirtir. Köprü önceliği ve Köprü MAC adres
bilgilerini içerir.
Port ID-CBPDU mesajını gönderen portu belirtir. Port önceliği bilgilerini içerir.
Mesaj Yaşı-CBPDU mesaj yaşını belirtir.
Maksimum Yaş-CBPDU mesajının ne zaman süresinin biteceğini belirtir.
Merhaba Zamanı (Hello Time)-Hangi sıklıkla CBPDU mesajlarının gönderileceğini belirler.
Gönderme Gecikmesi (Forward Delay)-Köprü ne kadar süre ile Dinleme ve Öğrenme
durumunda kalacağını belirler.
Kök köprüyü (Root Bridge (Switch)) seçme: Şekil 6.7’de görünen örnekte uzatılmış ağaç
topolojisinin nasıl oluştuğunu inceleyelim. Topoloji oluşturulurken bütün portlar blok
durumundadır. Uzatılmış Ağaç Topolojisi oluşturulduğunda ise portlar ya blok veya gönderme
durumu olarak konfigüre edilirler.
E1 E0
E0 E1 ID=0100.3333.3333
ID=0100.4444.4444 Öncelik=32768
Öncelik=32768 E1
E0
Anahtar 4 Anahtar 3
Şekil 6.7 (STP Topolojide kök köprü seçimi)
Örnekteki bütün cihazlar ilk başta kendilerini kök köprü olarak belirten CBPDU mesajları
birbirlerine gönderirler. Bu mesajlar önemli bilgiler içermektedir.
¾ Her cihaz kendini kök köprü olarak kabul ettiği için kök köprü bilgisi içersinde
kendi bilgilerini yazar.
¾ Öncelik değeri
¾ CBPDU mesajını gönderen ile kök köprü arasındaki kök değeri. Bütün cihazlar
kendilerini kök köprü kabul ettiklerinden ilk mesajlarındaki değer sıfırdır.
¾ Köprünün kimlik bilgileri. Yine bütün cihazlar kendilerini kök köprü kabul
ettiklerinden ilk mesajlardaki kök köprü ile köprü kimlik bilgileri aynıdır.
CBPDU mesajları bütün cihazlar tarafından gönderildikten sonra kök köprü cihazların
öncelik değeri küçük olana göre seçilir. Eğer bütün cihazların öncelik değerleri eşit ise köprülerin
MAC adresleri karşılaştırılır. MAC adresleri tek olduğu için mutlaka biri küçük olacaktır. MAC
adresi küçük olan köprü, kök köprü olarak seçilir. Bütün Cisco Catalyst anahtarlarda öngörülen
öncelik değeri 32768’dir. Kök köprü seçildikten sonra gönderilen CBPDU mesajlarında her cihaz
kendini kök köprü olarak belirtmeyi durdurarak kök köprü olarak seçilen köprü belirtilir. Örnekte
1.nci köprü kök köprü olarak seçilecektir. Kök köprünün bütün portları gönderme durumuna
dönüştürülerek bu portlardan data göndermesine izin verilmektedir.
100
Kök Portları (Root port) seçme: Köprüler, kök köprüye olan bağlantıların kök değerlerini
hesaplarlar. Diğer köprü veya anahtardan aldıkları CBPDU mesajlarının kök değer alanına
hesapladıkları kök değerlerini ekleyerek başka bir köprü veya anahtara CBPDU mesajı
gönderirler. Aldıkları porttan mesajları geri göndermezler. Kök değerleri, 1000’in portların bağlı
oldukları ortamın bant aralığına bölünmesiyle hesaplanır. Örneğin; ortam Ethernet ise kök
değeri 1000/10=100, ortam Fast Ethernet ise kök değeri 1000/100=10’dur.
E0 E1
Kök Değeri=10 E1
Kök Değeri=20
100 Mbps E0
Anahtar 4 Anahtar 3
Şekil 6.8 (STP Topolojide kök portları seçme)
Şekil 6.8’de görüldüğü üzere 1.nci anahtar kök köprü olarak seçilmişti. Kök köprü (veya
anahtar) kök değerini 0 (sıfır) olarak kabul eder ve CBPDU mesajının kök değerine sıfır yazarak
E0 ve E1 portlarından gönderir. 2.nci anahtar E1 portundan Kök anahtara bağlı olduğu için bu
hattın kök değerini 100 (1000/10Mbps) olarak hesaplar. Kök anahtardan aldığı CBPDU
mesajının kök değeri alanına 100 ekleyerek E0 portundan Anahtar 3’e gönderir. Aynı şekilde
4.ncü anahtar da Kök anahtardan CBPDU mesajını E0 portundan alır. E0 portunun bağlı olduğu
hattın kök değeri 10 (1000/100Mbps) olarak hesaplanır. Kök anahtardan aldığı CBPDU
mesajının kök değeri alanına 10 ekleyerek E1 portundan Anahtar 3’e gönderir. 3.ncü anahtar
ise CBPDU mesajını hem Anahtar 4 hem de Anahtar 2’den alır. Anahtar 4 üzerinden kök değeri
10+10=20 olarak hesaplanır. Anahtar 2 üzerinden kök değeri ise 100+100=200 olarak
hesaplanır. Buna göre Anahtar 3 ise kök değeri olarak en küçük değeri kabul eder. Ayrıca
Anahtar 2 ve 4, Anahtar 3 üzerinden de CBPDU mesajı alır. Fakat aldıkları CBPDU mesajlarının
içinde yazan kök değeri daha fazla olacağından dikkate almazlar. (Anahtar 2 için
100+10+10=120, Anahtar 4 için 10+100+100=210)
Her cihaz, kök değerinin en küçük olduğu hattı belirler. Bu hatta bağlı olan portu kök
port olarak seçer ve gönderme durumuna getirir. Buna göre 2.nci köprünün E1, 3.ncü köprünün
E0 ve 4.ncü köprünün E0 portları kök port olarak konfigüre edilir. Kök portlar gönderme
durumuna dönüştürülerek sadece data göndermesine izin verilir.
Atanmış Portları (Designated port) seçme: Son adımda ise kök port olmayan diğer
portların blok ya da gönderme durumlarından hangisine dönüştürüleceğine karar verilmektedir.
Cihazlar arasındaki segmentleri inceleyelim. Daha önce de bahsedildiği gibi kök köprünün bütün
portları ve diğer köprülerin kök portları gönderme (forwarding) durumuna getirilmişti.
Gönderme durumuna dönüştürülmeyen portların hangi duruma dönüştürüleceğine karar
vereceğiz. 1.nci ve 2.nci anahtar arasındaki segmenti inceleyelim. 1.nci anahtarın E0 portu kök
köprünün portu olduğu için, 2.nci anahtarın E1 portu kök port olduğu için gönderme
modundadır. 2.nci ve 3.ncü anahtar arasındaki segmenti inceleyelim. 2.nci anahtarın E0
portunun kök değeri 100; 3.ncü anahtarın E1 portunun kök değeri 200’dür. Bu iki porttan en
küçük kök değerli olan port atanmış port (designated) olur. Yani 2.nci anahtarın E0 portu
atanmış port olur ve gönderme (forwarding) durumuna getirilir. Segmentteki diğer port (3.ncü
101
anahtarın E1 portu) blok durumuna getirilir. 1.nci anahtar ile 4.ncü anahtarı inceleyelim. 1.nci
anahtarın E1 portu kök köprünün portu olduğu için, 4.ncü anahtarın E0 portu kök port olduğu
için gönderme (forwarding) modundadır. 3.ncü ve 4.ncü anahtar arasındaki segmenti
inceleyelim. 3.ncü anahtarın E0 portu kök portu olduğu için gönderme (forwarding)
modundadır. Segmentteki diğer port da (4.ncü anahtarın E1 portu) atanmış port (designated)
olur ve gönderme (forwarding) moduna dönüştürülür.
Ağda herhangi bir anormal durum olmadığı zaman kök köprü, kök değeri sıfır olan
CBPDU mesajlarını bütün portlarından gönderir. Diğer bütün köprüler aldıkları bu mesajlara
kendi kök değerlerini ekleyerek diğer portlardan gönderirler. Bu işlem bütün köprüler tarafından
tekrarlanır. Ayrıca kök köprü de bu mesajları Merhaba Zamanı alanındaki süre aralığıyla
tekrarlar. Bu süre öngörüldüğü şekliyle 2 saniyedir fakat değiştirilebilir. Periyodik CBPDU
mesajlarını almayan köprüler MaxAge zamanını çalıştırırlar. Bu süre içinde yeni CBPDU
mesajlarının gelmesini beklerler.
Bu zaman bittiğinde bütün köprüler en baştaki gibi kendilerini kök köprü olarak tanıtan
CBPDU mesajlarını gönderirler. Bu da yeni bir uzatılmış ağaç topolojisini oluşturma sürecini
başlatır. Bu süreç sadece kök portlarından MaxAge zamanı içinde periyodik CBPDU mesajları
alınmadığı zaman işlemektedir.
Ağdaki köprü normal şekilde çalışırken bağlantılarında bir problem oluştuğu zaman köprü
yine de periyodik CBPDU mesajlarını alacaktır. Şekil 6.9’da görüldüğü gibi 3 ve 4.ncü anahtar
arasındaki bağlantıda veya 3.ncü anahtarın E0 portunda bir problem oluştuğu zaman 3.ncü
anahtar CBPDU mesajlarını E0 portundan değil E1 portundan alabilecektir. Problem
oluşmasından hemen öncesine kadar 3.ncü anahtarın E0 portu kök port olduğu için gönderme
modunda idi. Fakat E0 portunun bağlı olduğu hatta problem oluşunca anahtar E1 portunun 2.nci
anahtar üzerinden kök köprüye olan kök değerini en küçük değer olarak görecektir.3.ncü
anahtarın E1 portu kök port olur ve blok modundan gönderme moduna dönüştürülür. 2.nci
102
anahtarın E0 portu yine atanmış (designated) port olarak kalır. 4.ncü anahtarın kök portu E0
olduğu için herhangi bir değişiklik olmaz. Böylelikle yeni bir döngüsüz STP topolojisi
oluşturulmuş olur. Fakat ağda yedekli bir yapı artık yoktur.
E0 F E1 B
Kök Değeri=10 E1 F
Kök Değeri=20
F E0
Anahtar 4 Anahtar 3
B= Blok Durumunda
F=Gönderme Durumunda
Diğer bütün anahtarlar CBPDU mesajlarını kendi kök portlarından aldıkları için işlevlerini
sürdüreceklerdir. Yeni STP topolojisi oluşturulurken aşağıdaki kural çalışmaktadır.
KURAL: Uzatılmış Ağaç topolojisindeki herhangi bir değişiklik en az bir köprü arayüzünün blok
durumundan gönderme durumuna değişmesini gerektirir. Bunun tersi de doğrudur.
Sanal Lokal Ağ, bir veya birden fazla anahtarlarla oluşturulan bir broadcast etki alanıdır.
Bilgisayarların fiziksel lokasyonlarına bağlı olmaksızın fonksiyon, departman veya kullandıkları
uygulamalara göre mantıksal olarak gruplandırılarak oluşturulan ağdır. Şekil 6.10’da görüldüğü
gibi farklı katlarda bulunan fakat ortak bir fonksiyona sahip veya aynı sunucuları kullanması
gereken kullanıcıları gruplandırmak ve ağ performansını artırmak için sanal lokal ağlar
kullanılmaktadır. Şekil 6.10’daki ağda broadcast iletişim kurulmak istendiğinde anahtarlar bütün
portlardan broadcast yayacaklardır. Bu broadcast yayınlarının etki alanını küçültmek ve
oluşturulan yeni etki alanlardaki broadcast yayınların diğer etki alanlarını etkilememesi için
sanal lokal ağlar oluşturulur. Her bir VLAN kendi uzatılmış ağaç topolojisini de (STP)
oluşturmaktadır.
Şekil 6.10’da oluşturulan Pazarlama, Mühendislik ve Yönetim sanal lokal ağları, 3 farklı
broadcast etki alanı oluşturmaktadır. Böylece bu sanal ağlar arasında broadcast yayın
yapılamayacaktır. Sanal lokal ağların konfigürasyonu yazılım ile gerçekleştirilir. Yazılım,
kullanılan anahtara göre değişiklik gösterir.
103
Pazarlama Mühendislik Yönetim
VLAN Segmentasyonu
Klasik LAN Segmentasyonu
HUB
4.Kat
LAN 1
HUB
3.Kat
LAN 2
HUB
2.Kat
LAN 3
HUB
LAN 4
1.Kat
VLAN 1 VLAN 2 VLAN 3
Yönlendirici
Yönlendirici
104
3 broadcast etki alanı bulunduran iki farklı ağ inceleyelim. Şekil 6.12’de görüldüğü gibi 3
ayrı huba bağlı 3 broadcast etki alanı vardır. Yönlendirici bu etki alanlar arasında broadcast
yayının geçmesini önlemektedir. Her bir etki alanı için ayrı 3.ncü katman adres gruplarına
ihtiyaç duyulur. Bu etki alanları arasında yönlendirme yapılabilmesi için mutlaka yönlendiricinin
de bulunması gerekmektedir. PC1, PC2 ile iletişim kurduğunda paketlerin yönlendiriciye
gönderilmesine gerek duyulmaz.Anahtar MAC adres tablosuna bakarak PC2’nin bağlı olduğu
porttan iletişim kurulmasını sağlar. Ayrıca herhangi bir segmentten broadcast paketi
gönderilirse, bu paket yönlendiriciyi geçemez ve sadece bulunduğu segmentte yayınlanır.
Segmentler arası iletişim yönlendirici üzerinden olmak zorundadır.
PC 1
PC 2
E0 PC 3
E1
E2
PC 4
Şekil 6.13’de görüldüğü gibi yukarıdaki örneğin tersine tek bir anahtar ile 3 farklı
broadcast etki alanı oluşturulmuştur. Her bir IP subnet farklı bir Sanal Lokal Ağ (VLAN)
oluşturmaktadır. Anahtar, her bir VLAN için ayrı MAC adres tablosu oluşturur. PC1, PC2 ile
iletişim kurmak istediğinde anahtar PC1’in bulunduğu VLAN’e ait MAC adres tablosunu
inceleyerek ilgili porttan iletişim kurmasını sağlar. PC1, farklı broadcast etki alanındaki bir
bilgisayarla (Örneğin;PC3) iletişim kurmak istediğinde anahtar öncelikle PC1’in bulunduğu
VLAN’in MAC adres tablosunu inceler. İletişim kurulmak istenen bilgisayarın MAC adresi
bulunamayacağı için paket yönlendiriciye gönderilir. Yönlendirici de paketin hedef IP adresini
kendi yönlendirme tablosunda araştırarak ilgili portu (E1) ile iletişim kurulmasını sağlar.
Anahtar, PC3’ün bulunduğu VLAN’e ait MAC adres tablosunu inceler. PC3’ün bağlı olduğu port
MAC adres tablosundan öğrenilerek gönderilir. Eğer anahtara herhangi bir VLAN’den bir
broadcast paketi gelirse diğer VLAN’lere aktarılmadan sadece O VLAN’deki bilgisayarlara
gönderilir. Böylece diğer sanal lokal ağların trafiği gereksiz yere meşgul edilmez.
105
PC 1
10.1.1.0/24
IPX Network 1
PC 2
10.1.2.0/24
IPX Network 2
E0 PC 3
E1
E2
PC 4 10.1.3.0/24
IPX Network 3
Sanal Lokal Ağ, anahtarlanmış bir ağı kullanıcıların fiziksel konumlarına bağlı kalmaksızın
fonksiyon, departman, proje grupları ve kullandıkları uygulamalara göre mantıksal olarak
bölmektir. Anahtarın her bir portu farklı VLAN’e dahil edilerek dahil olmadıkları VLAN’deki
broadcast iletişimi almazlar. Bu da ağın toplam performansını ciddi oranda artırmaktadır. Bir
anahtarın portu 3 farklı şekilde VLAN’e atanabilir. Bunlar;
• Statik (Static)
• Dinamik (Dynamic)
Statik VLAN: Öncelikle VLAN’ler oluşturularak isimler verilir. Anahtara bağlı olan hostlar Sanal
Lokal Ağ oluşturma stratejinize bağlı olarak istenilen VLAN’e atanır. Anahtarı konfigüre ederken
CLI’da bilgisayarın bağlı olduğu arayüz moduna geçilir ve vlan-membership komutu ile bu
arayüz istenilen VLAN’e katılır.
Dinamik VLAN: Bir anahtar portunun otomatik olarak VLAN’e atanmasıdır. Bu atama işlemi, bu
porta bağlanan bilgisayarın MAC adresine, mantıksal adresine ve gönderdiği data paketinin
protokol tipine bağlı olarak gerçekleştirilir. Bir bilgisayar herhangi bir VLAN’e atanmamış bir
porttan bağlantı kurduğu zaman, anahtar VLAN yönetim veritabanını inceleyerek gerekli VLAN
konfigürasyonunu yapmaktadır.
Tek bir anahtarın fakat bir çok Sanal Lokal Ağın bulunduğu bir ağda VLAN’ler arası
iletişim çok karmaşık değildir. Data paketini alan anahtar, hedef bilgisayar aynı VLAN içerisinde
ise o VLAN’in MAC Adres tablosunu inceleyerek hedef bilgisayarın bağlı olduğu porttan; eğer
broadcast yapılması gereken bir paket ise sadece o VLAN içerisinde broadcast yaparak iletişim
106
gerçekleştirilir. Eğer data paketi yine aynı anahtar üzerindeki farklı VLAN’e gönderilmesi
gerekiyorsa anahtara bağlı yönlendirici üzerinden iletişim gerçekleştirilir.
Birden fazla anahtarın ve birden fazla Sanal Lokal Ağın bulunduğu bir ağda VLAN’ler
arası iletişim biraz karmaşıktır. Şekil 6.14’de görünen ağı inceleyelim. Birinci anahtardaki
VLAN1’de bulunan PC1, ikinci anahtardaki VLAN1’de bulunan PC7 ile iletişim kurmak istediğini
varsayalım. PC1, PC7’ye data gönderdiğini düşündüğümüzde iletişim şu şekilde gerçekleşir.
1. PC1, datayı frame yapıya dönüştürür ve hedef adres olarak PC7’nin adresi olan
0100.7777.7777 yazar.
2. 1.nci anahtar bu datayı E1 portundan alır.
3. 1.nci anahtar, PC1 VLAN1’de olduğu için VLAN1’e ait MAC adres tablosunu inceler.
4. 1.nci anahtar PC7’nin direkt olarak kendisine bağlı olmadığını anlar ve E7 portundan
datayı gönderir.
5. 2.nci anahtar bu datayı E6 portundan alır.
• E6 portunu PC7 ile aynı VLAN’de kabul eder ve VLAN1’e ait MAC adres tablosunu
inceleyerek ilgili porttan datayı gönderir.
• E6 portunu hiç bir VLAN’e atanmadığını kabul eder ve bütün VLAN’lerin MAC
adres tablolarını inceler ve ilgili porttan datayı gönderir.
• 1.nci anahtar 4.ncü adımda datayı E7 portundan göndermeden önce PC1’in içinde
bulunduğu VLAN1’i tanımlayan bir başlık ekler ve gönderir. 2.nci anahtar da
datayı aldığı zaman bu başlığı okuyarak datanın hangi VLAN’e gitmesi gerektiğini
anlayarak o VLAN’e ait MAC adres tablosunu inceleyip ilgili porttan gönderir.
VLAN 1 Anahtar 1 E1
0100.1111.1111 E1 PC 1 VLAN 1
0100.0000.0001 E7 E2
E3
E4
VLAN 2 E5
0100. 5555.5555 E5 PC 5 VLAN 2
0100.0000.0001 E7 E6
E7
E6
E1
PC 7 VLAN 1
E2
E3
E4
VLAN 2
E5
PC 11
Yönlendirici
Anahtar 2
VLAN 1 VLAN 2
0100.7777.7777 E1 0100. 1111.1115 E5
0100.0000.0002 E6 0100.0000.0002 E6
107
Şekil 6.14 (Frame Etiketleme)
Yukarıda belirtilen 3 farklı alternatiften en doğrusu 3.ncü seçenektir. İlk seçenek çok
anahtarlı fakat tek VLAN ortamında kullanılabilecek bir alternatiftir. Fakat bu seçenek birden
fazla VLAN’in olduğu durumlarda çözüm üretemeyecektir. İkinci seçenek ise iletişimlerin unicast
olduğu zaman problemsiz çalışacaktır. Çünkü unicast iletişimde datanın tek bir gideceği yer
olacak ve bütün MAC adres tablolar incelendikten sonra tek bir porttan data gönderilecektir.
Fakat iletişim broadcast ise gönderilen data, broadcast olarak bütün VLAN’lere gönderilecektir.
Bu da ağa ciddi bir yük getirecektir. Ayrıca VLAN teknolojisinin kullanılmasının bir anlamı
kalmayacaktır. Son seçenek çoklu anahtar ve çoklu VLAN ortamında kullanılabilecek tek yoldur.
1.nci anahtarın datayı E7 portundan göndermeden önce VLAN1’i tanımlayan başlık koymasına
frame etiketleme (frame tagging) denir.
ISL (Inter-Switch Link) frame etiketleme opsiyonlarından biridir. Şekil 6.15’de ISL
başlığında bulunan alanlar görülmektedir. Okuyucu, bu alanların hepsini bilmek zorunda
değildir. Burada 2 önemli noktayı vurgulayacağız. İlk nokta ISL başlığının Data-Link katmanında
gönderilecek data kapsüllendikten sonra eklenmesidir. İkinci nokta ise ISL başlığı içindeki VLAN
alanı datanın içinde bulunduğu VLAN’i tanımlamaktadır. Ayrıca kaynak adres kısmı datayı
gönderen anahtarın gönderdiği arayüzüne aittir.
Hedef Kaynak
Tip Kullanıcı LEN AAAA03 HSA VLAN CBPDU INDEKS RES
Adres Adres
Şekil 6.15 (ISL Frame Etiketleme)
Her VLAN farklı IP subnetleri kullandığı için VLAN’ler arası iletişimi yönlendiriciler
sağlamaktadır. Tek anahtarlı veya çok anahtarlı fakat çoklu-VLAN ortamında frame etiketleme
ağda kullanılan yönlendirici için gereksinim duyulan ara yüz sayısını azaltmaktadır. Aksi halde
her VLAN için ayrı bir arayüze ihtiyaç duyulacaktır. Şekil 6.13’de görüldüğü gibi 3 VLAN için
yönlendirici de 3 arayüze gerek duyulmuştur. Şekil 6.14’de görüldüğü gibi 2.nci anahtara
bağlanmış olan yönlendirici her iki anahtardan da gelecek VLAN1 ve VLAN2’ye ait olan data
paketlerini yönlendirebilir. Yönlendirici aldığı data üzerindeki ISL başlığını çıkartıp datanın
gitmesi gereken subneti yönlendirme tablosundan bulur ve ilgili VLAN’e göndermek üzere datayı
aynı porttan geri gönderir. Fakat göndermeden önce ilgili ISL başlığını tekrar kapsüllenmiş
datanın üzerine giydirir.
108
Birden fazla VLAN arasında yönlendirmeyi tek bir arayüz ile yapmak için yönlendirici de
gerekli olan konfigürasyonu yukarıda göreceksiniz. Tek bir Ethernet arayüzünde alt ara yüzler
(sub-interface) oluşturulmuştur. Her bir ara yüz için farklı subnetler tanımlanmıştır. Son olarak
da her bir subnet için ISL frame etiketlemesi encapsulation komutu ile tanımlanmıştır. Bu
komutta bulunan sayılar VLAN numarasını göstermektedir. Bu VLAN’lerin daha önceden
tanımlanmış olması zorunludur.
Tablo 6.2’de farklı teknolojiler için kullanılan diğer frame etiketleme teknikleri
görülmektedir.
Istanbul#show ip
IP address: 10.5.5.11
Subnet mask: 255.255.255.0
Default gateway: 10.5.5.3
Management VLAN: 1
Domain name:
Name server 1: 0.0.0.0
109
Name server 2: 0.0.0.0
HTTP server: Enabled
HTTP port: 80
RIP: Enabled
Istanbul#show interfaces
Ethernet 0/1 is Enabled
Hardware is Built-in 10Base-T
Address is 0090.8673.3341
MTU 1500 bytes, BW 10000 Kbits
802.1d STP State: Forwarding Forward Transitions: 1
Port monitoring: Disabled
Unknown unicast flooding: Enabled
Unregistered multicast flooding: Enabled
Description:
Duplex setting: Half duplex
Back pressure: Disabled
110
Queue full discards 0
Errors: Errors:
FCS errors 0 Late collisions 0
Alignment errors 0 Excessive deferrals 0
Giant frames 0 Jabber errors 0
Address violations 0 Other transmit errors 0
Anahtar ve köprülerde bulunan MAC adres tablosuna 3 farklı çeşit adres girilebilir.
Bunlar;
• Dinamik Adres (Dynamic Address): Anahtar ve köprü, normal işlevlerini
yaparken aldıkları data paketlerinden datayı gönderen bilgisayarın MAC adresini
öğrenip bu adresi aldıkları port ile ilişkilendirerek MAC adres tablosuna kayıt
etmektedir. Tablodaki bu kayıtlar kullanılmadığı zaman veya tablo
temizlendiğinde silinir.
• Sürekli Adres (Permanent Address): Bir bilgisayarın MAC adresi, bağlı olduğu
anahtarın portuyla ilişkilendirilerek manual olarak girilebilir. Bu tür kayıtlar yine
manual olarak silinerek kaldırılabilir.
• Sınırlı Statik Adresler (Restricted-Static Entries): Ağdaki bir bilgisayara
ulaşmaya çalışan kişilere belli kısıtlar verilerek bağlı olduğu portla ilişkilendirilen
adreslerdir. Ancak manual olarak silinebilirler.
E0/1 A
0100.0000.0001
E0/2
E0/3
B
0100.0000.0002
E0/4
Istanbul#show mac-address-table
Number of permanent addresses : 1
Number of restricted static addresses : 1
Number of dynamic addresses : 4
111
0100.0000.0001 Ethernet 0/1 Dynamic All
00E0.1E5D.AE2F Ethernet 0/2 Dynamic All
0100.0000.0002 Ethernet 0/3 Static All
0100.0000.0004 Ethernet 0/4 Permanent Et0/1
00D0.588F.B604 FastEthernet 0/26 Dynamic All
00D0.5892.38C4 FastEthernet 0/27 Dynamic All
MAC adres tablosunu etkileyen komutlardan bir diğeri de port secure komutudur. Bu
komut ile anahtardaki herhangi bir portla ilişkilendirilebilecek MAC adres sayısı
sınırlanabilmektedir. Yani anahtar, bu komutta belirtilen porttan belirtildiği kadar adresten data
almaktadır. Eğer port secure komutu ile belirtilen sınır geçilirse address-violation komutu ile
anahtarda güvenlik önlemi alınabilir. Portun trafiğini belli bir süre askıya alma (suspend), gelen
datayı ihmal etme (ignore) ve portu kapama (disable) gibi 3 farklı önlem alınabilir. Komutun
formatı şu şekildedir.
address-violation {suspend|ignore|disable}
Şekil 6.17’de görüldüğü gibi anahtarın E0/1 portuna bir hub ve hub’a bağlı 3 bilgisayar
bulunmaktadır. Sadece bu bilgisayarların B bilgisayarına ulaşma izni verilmesi gereken durumda
aşağıdaki konfigürasyon yapılmalıdır.
0100.0000.0004
D
0100.0000.0001
A
E0/1
C
E0/2
0100.0000.0003
E0/3
B
0100.0000.0002
E0/4
Örnekte port secure arayüz komutu ile E0/1 portu en fazla 3 farklı bilgisayardan data
alabilecektir. Konfigürasyonda A bilgisayarı sürekli MAC adresi olarak MAC adres tablosuna
kaydedildiği için en fazla 2 yeni bilgisayar dinamik olarak MAC adres tablosuna kaydedilebilir. C
ve D bilgisayarlarının MAC adresleri kaydedildikten sonra herhangi birinin bu bilgisayarların
kullandığı ağ kablosu ile anahtara bağlanmaya çalıştığında anahtar bu yeni adresi MAC adres
tablosuna kaydetmeyecek ve address violation komutu ile belirlenen aksiyon
gerçekleştirilecektir.
112
Istanbul(config-if)#end
Istanbul#show mac-address-table
Yönlendiricilerde yeni bir konfigürasyon dosyasını TFTP sunucudan kopyalamak için copy
tftp startup-config komutu komut satırında kullanılmaktadır. Bu komuttan sonra IOS TFTP
sunucunun IP adresi ve dosya adı sorulmaktadır. Fakat anahtarlarda aynı işlemi yapmak için
copy tftp://10.5.1.2/myconfig.cfg nvram komutu kullanılmaktadır. Yönlendiricilerde de
copy tftp://10.5.1.2/myrouter.cfg startup-config komutu kullanılabilmektedir.
113
6.5.4. Sanal Lokal Ağ Konfigürasyonu
KOMUT AÇIKLAMA
trunk [on | off | desirable | auto | nonegotiate] trunk ara yüzü konfigüre edilebilir.
show spantree vlan# Bir VLAN için Spanning Tree bilgilerini gösterir.
Şekil 6.18’de görüldüğü gibi tek bir anahtarın olduğu ağda gerekli olan VLAN
konfigürasyonunu inceleyelim. Ağda tek bir anahtar olduğu için VLAN bilgilerinin başka bir
anahtarla paylaşılmasına gerek yoktur. Yani anahtar şeffaf (transparent) modda olmalıdır.
114
Anahtar
E0/1
E0/2
VLAN 1
E0/3
E0/4
E0/5
E0/6
VLAN 2
E0/7
E0/8
E0/9
E0/10 VLAN 3
E0/11
115
Anahtar#sh vlan 3
VLAN Name Status Ports
-------------------------------------------------------------------------------------------
3 VLAN3 Enabled 9-11
-------------------------------------------------------------------------------------------
VLAN Type SAID MTU Parent RingNo BridgeNo Stp Trans1 Trans2
---------------------------------------------------------------------------------------------------
3 Ethernet 100003 1500 0 1 1 Unkn 0 0
---------------------------------------------------------------------------------------------------
Birden fazla anahtarın bulunduğu bir ağda anahtarlar arası VLAN bilgileri alışverişi
mutlaka olmalıdır. Tabii ki VTP protokolü anahtarın uplink portlarında aktif olacaktır.
Anahtar 1 Anahtar 2
E0/1
E0/2 E0/1
VLAN 1
E0/3 E0/2
VLAN 1
E0/4 E0/3
E0/5 E0/4
E0/6
VLAN 2
E0/7 E0/5
E0/8 E0/6
E0/9 E0/7
VLAN 3
E0/10 VLAN 3 E0/8
E0/11 E0/9
E0/27 E0/27
Bu portlarda statik (ISL) veya dinamik ISL (DISL) kullanılabilmektedir. Dinamik ISL
protokolü otomatik olarak ISL ayarlarını yönetir. Manual olarak VTP protokol ayarları trunk ara
yüz komutuyla yapılmaktadır. Bu komut uplink ara yüzünde uygulanmalıdır.
Anahtar(config-if)#trunk {on|off|desirable|auto|nonnegotiate}
• on: Ayarın yapıldığı portu sürekli olarak ISL trunk moduna çevirir ve bu porttan
bağlı olan cihazla görüşerek bağlantıyı trunk moduna dönüştürür.
• off: Trunk modda bulunan porttan trunk modu iptal eder ve bağlı cihazla
görüşerek bağlantının trunk modunu da pasif hale getirir.
116
• desirable: Trunk modda olmayan bağlantıyı trunk moda çevirmek için portu
tetikler. Mutlaka bağlı bulunan cihazın trunk modu on, desirable veya auto
olmalıdır. Aksi durumda port trunk modda olmayacaktır.
• auto: Bağlı bulunan cihazın sadece on veya desirable olduğu durumlarda
bağlantı trunk mod olarak konfigüre edilir.
• nonnegotiate: Port trunk mod olarak konfigüre edilir ve bağlı cihazla
görüşülmez.
Daha önce de bahsedildiği gibi farklı anahtarlarda bulunan fakat aynı VLAN içerisindeki
bilgisayarlar arasındaki iletişimin sağlanabilmesi için data paketlerinin etiketlenmesi (tagging)
yanında bütün VLAN bilgilerinin ağdaki tüm anahtarlarda da olması gerekmektedir. Bunun için
gerekli konfigürasyonlar aşağıdaki gibi yapılmaktadır.
Anahtar(config)#show trunk
Anahtar#show vlan-membership
117
Topology changes 53, last topology change occurred 0d00h17m14s ago
Times: hold 1, topology change 8960
hello 2, max age 20, forward delay 15
Timers: hello 2, topology change 35, notification 2
Port Ethernet 0/1 of VLAN1 is Forwarding
Port path cost 100, Port priority 128
Designated root has priority 0, address 00D0.588F.B600
Designated bridge has priority 32768, address 0050.F037.DA00
Designated port is Ethernet 0/1, path cost 10
Timers: message age 20, forward delay 15, hold 1
VTP, ortak yönetimin yapıldığı ağdaki aktif cihazların VLAN konfigürasyonunda tutarlılık
sağlanabilmesi için kullanılan 2.nci katman mesajlaşma protokolüdür. VTP, çoklu anahtar
ortamındaki VLAN eklenmesi, silinmesi ve isim değişikliğini yönetir. Ayrıca VTP, oluşabilecek
yanlış konfigürasyonları veya isim tekrarlanması gibi hataları minimuma indirir. VTP, 2 farklı
versiyona sahiptir. VTP versiyon 1, sadece Etherneti desteklerken, VTP versiyon 2 Ethernet ve
Token Ring ağları desteklemektedir.
Çoklu anahtar ağ ortamında tek bir VTP etki alanı oluşturulur ve bütün anahtarlar aynı
etki alanında toplanır. Böylece bu etki alanındaki bütün anahtarlar VTP sunucu modundaki
anahtar tarafından üretilen mesajlarla ağın VLAN konfigürasyonu hakkında bilgilendirilir. Bu
mesajlar 5 dakikalık periyotlarla veya VLAN konfigürasyonunda bir değişiklik yapıldığında
gönderilir. VTP mesajlarında VLAN isimleri ve numaraları, hangi anahtarın portları hangi VLAN’e
atandığına dair bilgiler ve konfigürasyon revizyon numarası (configuration revision number)
bulunmaktadır. VTP sunucu, yeni bir mesaj ürettiği zaman bir önceki revizyon numarasını bir
artırarak mesajı etki alanındaki bütün anahtarlara gönderir. Mesajı alan her bir anahtar, yeni
mesajın revizyon numarası ile daha önce almış olduğu mesajın revizyon numarasını
karşılaştırır. Yeni mesajın revizyon numarası daha büyükse içindeki bilgileri alarak VLAN
bilgilerini günceller.
VTP sunucu mod: VTP sunucuları, VLAN oluşturabilir, silebilir ve değiştirebilirler. Ayrıca bütün
bir etki alanı için diğer bütün konfigürasyon parametrelerini değiştirebilirler. VTP sunucuları,
VLAN konfigürasyon bilgilerini NVRAM’de saklarlar. VTP sunucuda VLAN konfigürasyonu ile ilgili
yapılan bir değişiklik dinamik olarak bütün trunk bağlantılardan aynı VTP etki alanındaki bütün
anahtarlara gönderilir.
VTP istemci mod: VTP istemciler, VLAN oluşturamaz, silemez ve konfigürasyon bilgilerini
değiştiremezler. Ayrıca VLAN konfigürasyon bilgilerini NVRAM’de saklayamazlar. VTP istemci,
VLAN konfigürasyon bilgilerini RAM’de sakladığı için VTP sunucunun çalışmadığı durumlarda
VLAN konfigürasyon bilgileri halen kullanılabilir olacaktır. Fakat VTP sunucunun çalışmadığı
durumlarda VTP istemci anahtar kapanıp açılırsa RAM’deki bütün konfigürasyonu kaybedeceği
için VLAN konfigürasyonları etkin olmayacaktır.
VTP şeffaf mod: Bu moddaki anahtar, mevcut VTP etki alanının bir üyesi değildir. Bu moddaki
anahtar, VTP mesajlarını VTP etki alanına üye diğer anahtarlara iletmektedir. Şeffaf moddaki
118
anahtarda yeni bir VLAN oluşturulabilir, silinebilir veya değişiklik yapılabilmektedir. Fakat bu
değişiklikler mevcut etki alanına ait olmadığı için diğer anahtarlara iletilmez, sadece değişiklik
yapılan anahtarı etkiler. Yapılan bütün değişiklikler NVRAM’de saklanır.
Büyük ağlarda bazı anahtarlar, içinde bulundukları VTP etki alanında bulunan
VLAN’lerden bir kısmına ait port barındırmamaktadırlar. Dolayısıyla bu VLAN’deki bir bilgisayarın
broadcast iletişimi gereksiz yere diğer anahtarlara yayılmaktadır. Şekil 6.20’de görüldüğü gibi 1,
6 ve 7.nci anahtar haricinde, ağdaki diğer hiçbir anahtarda VLAN 5’e atanmış bilgisayar
bulunmamaktadır. Genelde trunk linkleri bütün VLAN’lere üye olduğu için bütün broadcast
yayınları taşımaktadır. Fakat VTP sunucu üzerinde VTP konfigürasyonu yapılırken VTP budama
(pruning) aktifleştirildiğinde ilgili anahtarlar hariç diğer anahtarlara broadcast yayını
yapılmayacaktır. Böylelikle ağ bant aralığı daha verimli kullanılacaktır.
Anahtar 7
Anahtar 5 Anahtar 6
Broadcast
trafik budanır
C
Anahtar 1 VLAN 5
A B
Eğer anahtarda, VTP etki alanı adı verilmemişse kendini aldığı ilk VTP mesajındaki etki
alanında kabul eder. Eğer herhangi bir ad verilmişse aldığı VTP mesajındaki etki alanı adını
karşılaştırır, farklı bir etki alanı ise bu mesajı ihmal eder. VTP şifre konfigüre edilecekse mutlaka
aynı etki alanındaki bütün anahtarlarda da aynı şifre konfigüre edilmelidir. Eğer ağdaki bütün
anahtarlarda şifre konfigüre edilmezse veya farklı şifre verilirse VTP mesaj alışverişi
gerçekleşmez.
VTP sunucuda VTP budama aktifleştirilir veya aktifliği kaldırılırsa, bu bilgi bütün VTP etki
alanındaki anahtarlara iletilir. VTP budama aktifleştirilmesi VLAN1’de geçerli değildir. Çünkü
herhangi bir VLAN’e atanmayan bütün portlar bu sanal lokal ağdadır. Dolayısıyla VLAN1’de
yayılan bütün broadcast iletişim ağdaki herbir anahtara gönderilir.
Şekil 6.20’de görülen ağdaki iki anahtarın bütün VTP konfigürasyonu aşağıdaki gibidir.
119
Anahtar1(config)#ip address 10.5.5.11 255.255.255.0
Anahtar1(config)#ip default-gateway 10.5.5.3
Anahtar1(config)# vtp server domain Pazarlama
Anahtar1(config)# vlan 2 name VLAN2
Anahtar1(config)# vlan 5 name VLAN5
Anahtar1(config)# interface e 0/5
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# interface e 0/6
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# interface e 0/7
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# interface e 0/8
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# interface e 0/9
Anahtar1(config-if)# vlan-membership static 5
Anahtar1(config-if)# interface e 0/10
Anahtar1(config-if)# vlan-membership static 5
Anahtar1(config-if)# interface e 0/11
Anahtar1(config-if)# vlan-membership static 5
Anahtar1(config-if)# interface e 0/12
Anahtar1(config-if)# vlan-membership static 5
Anahtar1(config)# interface fa 0/26
Anahtar1(config-if)# trunk on
Anahtar1(config-if)# vlan-membership static 1
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# vlan-membership static 5
Anahtar1(config-if)# interface fa 0/27
Anahtar1(config-if)# trunk on
Anahtar1(config-if)# vlan-membership static 1
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# vlan-membership static 5
120
Anahtar6(config-if)# vlan-membership static 5
Anahtar6(config-if)# interface fa 0/27
Anahtar6(config-if)# trunk on
Anahtar6(config-if)# vlan-membership static 1
Anahtar6(config-if)# vlan-membership static 5
121
ÜNİTE 7 – TCP/IP PROTOKOLLERİ
TCP/IP, ilk olarak DARPA (Defense Advanced Reserach Projects Agency) ve Berkeley
Software Distribution tarafından geliştirilen UNIX’de kullanılan bir protokoller grubudur.
Günümüzde İnternetin iletişim protokolü olarak da bilinen TCP/IP’nin açılımı Tranmission
Control Protocol/Internet Protocol’dür. TCP/IP, OSI referans modelinden daha önce
standartlaştırılmış ve bu referans modeli oluşturulurken TCP/IP modeli referans olarak kabul
edilmiştir.
TCP/IP, aynı OSI referans modeli gibi katmanlardan oluşmakta ve her bir katmanın farklı
görevi bulunmaktadır. TCP/IP, 4 katmandan oluşmaktadır. Bunlar;
• Uygulama Katmanı
• Nakil Katmanı
• Internet Katmanı
• Ağ Giriş Katmanı
Nakil katmanı, OSI modelindeki nakil katmanına denktir. Datanın güvenli bir şekilde
gönderilmesinden sorumludur. Bu katmanda 2 farklı protokol çeşidi vardır. Bunlar;
9 Bağlantı-Odaklı (connection oriented)
9 Bağlantısız (connectionless)
Internet katmanı, OSI modelindeki ağ katmanına denktir. İletişim kuran iki bilgisayar
arasındaki adresleme işlemini yapan, data paketinin gönderilmesi için en kısa yolu keşfeden ve
oluşan hatalarla ilgili mesajlaşma işleminin yapıldığı katmandır. Bu katmanda Internet Protocol-
IP, Internet Control Message Protocol-ICMP, Address Resolution Protocol-ARP, Reverse Address
Resolution Protocol-RARP gibi protokoller çalışmaktadır.
Ağ giriş katmanı ise OSI modelindeki Data-Link ve Fiziksel katmana denktir. LAN veya
WAN teknolojilerinin bütünüyle uyumlu çalışmaktadır.
122
Sıra Numarası (32 bit)
Başlık
Reserved
Uzunluğu Kod Bit (6 bit) Pencere (16 bit)
(6 bit)
(4 bit)
Seçenekler (0 ya da 32 bit)
Data (değişken)
123
uygulamaları hizmet olarak sunan sunucular tarafından kullanılmaktadır. 1024’den sonraki
portlar ise dinamik olarak atanarak kullanılmaktadır. Bu portlar da istemci bilgisayarlar
tarafından kullanılmaktadır. Bir yazılım şirketi kendine özgü bir yazılım geliştirmiş ve iyi bilinen
portlarda belirtilen protokollerden başka kendilerine özgü bir protokol geliştirmişlerse kullanılan
port çoğunlukla 1024’den sonradır. Port numaraları ile ilgili geniş bilgileri www.iana.org
websitesinden ulaşabilirsiniz.
7.1.2. Multiplexing
A B C
10.0.0.2 10.0.0.3 10.0.0.5
124
TCP’nin en önemli özelliklerinden birisi data güvenliliğini sağlamaktır. Yani bozulan
datanın tekrar gönderilerek hedef bilgisayarda data bütüncüllüğünü korumaktır. Data güvenliği
TCP başlığı içindeki sıra (sequence) ve onay (acknowledgment) alanları ile sağlanmaktadır.
Kaynak bilgisayar, datayı gönderirken sıra alanına, gönderilecek segmentin ilk bitin sıra
numarasını yazmaktadır. Hedef bilgisayar da gönderilen bütün data segmentlerini aldığını ve
gelecek segmentteki ilk bitin numarasını cevap olarak gönderir. Bu bilgileri TCP başlığı içindeki
onay alanına yazmaktadır. Bu onay mesajına forward acknowledgment denir.
Seq = 1000
Seq = 2000
Seq = 3000
Şekil 7.2’de görüldüğü gibi Web istemcisi 4000 bitlik datayı gönderiyor ve her bir
segmentin sıra alanına ilk bitin numarasını yazıyor. Web sunucu da forward acknowledgment
mesajı göndererek 4000.nci bitten itibaren yeni data segmentini istiyor.
Seq = 1000
Seq = 2000
Seq = 3000
Seq = 2000
Ack = 4000
Data alışverişi yapılırken tabii ki datanın bozulması olası bir durumdur. TCP, alamadığı
veya bozuk aldığı datayı tekrar alabilmek için kaynak bilgisayara bilgi gönderir. Şekil 7.3’de
görüldüğü gibi Web sunucu ilk 4000 bitlik data içerisinde 2000-2999 bitlik kısmı alamamıştır.
Web sunucu da bu data segmentini almak üzere bilgi göndermiş ve web istemci de bu data
segmenti tekrar göndermiştir.
125
Ack = 1000 ; Win = 2000
Seq = 1000
Seq = 2000
Seq = 4000
Seq = 5000
Şekil 7.4’de görüldüğü gibi Web istemci ile sunucu arasındaki iletişimde pencere
büyüklüğü ilk başta 2000 bittir. Web istemci 2000 bitlik data gönderdikten sonra yeni bir data
segmenti gönderebilmesi için mutlaka sunucudan onay alması gerekmektedir. Çünkü pencere
limiti dolmuştur. İlk 2000 bitlik iletişimde herhangi bir hata oluşmadığı için pencere alanındaki
değer 3000’e çıkarılmıştır. Eğer kaynak bilgisayarın gönderdiği data miktarı pencere alanındaki
değere ulaşmadan hedef bilgisayardan onay alınmışsa, kaynak bilgisayar data göndermeye
devam edecektir.
UDP, bağlantı odaklı bir protokol değildir. Bu protokol, uygulamalar için mesajlaşmaya
gerek duymadan servis sağlamaktadır. UDP protokolünün, TCP’nin aksine hata telafisi,
pencereleme ve datanın sıralı gidip gitmediğini araştırmaya yönelik bir mekanizması yoktur.
UDP, sadece data transferi ve multiplexing yapmaktadır. Bu protokol aynen TCP gibi
multiplexing için soketleri kullanmaktadır. Tabii ki IP başlığındaki protokol alanında UDP bilgisi
yazmaktadır. Yine soketlerde bulunan uygulamalar için aynı port numaraları kullanılmaktadır.
Sunucular, RFC standartları ile belirlenen iyi bilinen port numaralarını (well-known port)
kullanmaktadırlar.
UDP data transferini yaparken TCP gibi datayı sıralı şekilde gönderme veya hata telafisi
yapma gibi fonksiyonları gerçekleştirmez. Kendi içerisinde hata telafi mekanizması olan veya
hata oluşmasını önemsemeyen uygulamalar, UDP protokolünü kullanmaktadırlar. Örneğin; DNS
sorgulaması yapan bilgisayar bir hata oluştuğunda aynı sorgulamayı tekrar yapabilmektedir.
Sorgulamanın tekrar yapılması çok önemli değildir. Ayrıca NFS uygulama katmanındaki
mekanizması ile hatayı telafi edebilmektedir. Bütün bunlardan dolayı DNS ve NFS, UDP
protokolünü kullanmaktadırlar.
Ayrıca UDP segmentindeki başlık daha az yüke sahip olduğu için daha hızlı çalışmaktadır.
UDP başlığında sıra ve onay numarasının olmaması, datanın hafızada tutulmadan ve daha fazla
işlemci gücüne ihtiyaç bırakmadan işlem görmesini sağlamaktadır.
126
protokolü kullanılarak MAC adresi öğrenilmektedir. Yani ARP protokolü Internet katmanında
çalışmaktadır.
İki bilgisayar iletişim kuracağı zaman kaynak bilgisayar, IP adresini bildiği hedef
bilgisayara MAC adresini sorar. Bu işlem ARP istek (ARP request) mesajıyla gerçekleştirilir. ARP
istek mesajı, broadcast olarak yayınlanır ve bu pakette yazılı olan IP adresi kime ait ise sadece
o bilgisayar cevap verir. Bu cevap mesajında ise bilgisayarın MAC adresi vardır. Bu cevap
mesajına da ARP cevap (ARP reply) denir. Kaynak bilgisayar, aldığı bu cevap mesajındaki MAC
adresini IP adresi ile ilişkilendirerek bilgisayarın ön belleğinde bu bilgileri saklar. Eğer burada
saklanan ARP bilgilerine sahip bilgisayarlarla iletişim devamlı ise bu bilgi silinmez. Fakat belli bir
süre iletişimde bulunulmayan bilgisayarların ARP bilgileri silinmektedir.
ICMP, TCP/IP iletişimin bir parçası olarak düşünülür ve Internet Protokolünün kontrol ve
yönetimine destek olmaktadır. İki bilgisayar arasındaki iletişimde hedef bilgisayarda, ağ çıkış
kapısında veya yönlendiriciler de oluşan hatalar ICMP mesajı olarak kaynak bilgisayara
bildirilmektedir. ICMP, RFC 792 standardı ile belirlenmiştir. ICMP başlığı aşağıda görülmektedir.
Başlıkta bulunan tip alanı, mesajın ne tür mesaj olduğunu; kod alanı ise tip alanında belirtilen
mesaj türünün altbaşlığını belirtir.
ICMP
Birçok farklı duruma göre hata mesajları oluşturulur. Tablo 7.1’de bu hata mesajları
görülmektedir. Bazı mesaj tiplerinin değişik kod alan değerleri bulunmaktadır. Bunlara daha
detaylı olarak değinilecektir.
MESAJ AÇIKLAMA
Hedefe Ulaşılamıyor
Kaynak bilgisayara datanın gönderilmesi ile ilgili problem olduğunu belirtir.
(Destination Unreachable)
Zaman Aşımı Gönderilen data paketinin hedefine ulaşması için gerekli olan zamanın bittiği ve
(Time Exceeded) paketin yok edildiğini belirtir.
Kaynak bilgisayar yönlendirmeyi yapan cihazdan daha hızlı data gönderdiğini ve
Source Quench
yavaşlaması gerektiğini belirtir.
Tekrar yönlendirme Bu mesajı gönderen yönlendirici aldığı paketlerin hedefe ulaşması için daha iyi bir
(Redirect) rotaya sahip olan yönlendiricinin varlığını belirtir.
Yankı
Ping komutu tarafından bağlantıyı onaylamak için kullanılmaktadır.
(Echo)
Timestamp Belirli bilgisayarlara ulaşmada geçen roundtrip zamanını belirlemek için kullanılır.
Address Mask
Doğru subnet maskenin öğrenilmesi için kullanılmaktadır.
Request/Reply
127
Tablo 7.1 (ICMP Mesajları)
Bu tip ICMP mesajının 5 farklı kod alan değeri vardır. Bu mesajları bir örnek üzerinde
inceleyelim. Şekil 7.5’de görüldüğü gibi Web istemcinin web sunucuya bağlanmaya çalıştığını
varsayalım. Ulaşılamaz tip alan değerli ICMP mesajının 3 farklı koddaki mesajı A ve B
yönlendiricileri tarafından gönderilebilir. Diğer 2 farklı koddaki Hedefe Ulaşılamıyor ICMP mesajı
da Web sunucu tarafından gönderilmektedir. Bu hata mesajları, Web istemcinin gönderdiği IP
paketleri için oluşturulduğundan Web istemciye gönderilmektedir.
10.0.1.0 / 24 10.0.2.0 / 24
A B
10.0.3.0 / 24
Web İstemci
Web Sunucu
Porta Ulaşılamıyor (Port Unreachable) kodlu ICMP mesajı, hedef bilgisayarın çalıştığı
fakat web sunucu yazılımının çalışmadığı zaman gönderilmektedir. Yani 80 nolu porta
ulaşılamadığı durumlarda bu mesaj gönderilmektedir. Tabii ki başka uygulama ile iletişim
kurulacağı zaman o uygulamanın kullandığı porta ulaşılamadığında bu mesaj gönderilecektir.
128
IP paketlerinin bir döngü oluşturmaması için IP başlığı içinde bulunan TTL alanı
kullanılmaktadır. Zaman Aşımı mesaj tipinde ICMP, 2 farklı kod alan değerine sahiptir. Bu
değerlerden sadece biri “TTL aşımı” kodlu mesaj bahsedilecektir. TTL alanındaki değer her bir
yönlendirici tarafından 1 azaltılarak yönlendirilir. TTL değeri sıfır olunca bu paket yönlendirici
tarafından yok edilir ve aynı yönlendirici Zaman Aşımı, TTL aşımı kodlu ICMP mesajı üreterek IP
paketinin kaynak adresine gönderir. TCP/IP yazılımı kullanan bütün bilgisayarlar ICMP
kullanmaktadırlar.
ICMP TTL aşımı mesajı, trace (IP adres) komutuyla ağ yöneticisi için bir avantaj
olmaktadır. Trace komutu uygulandığında UDP protokolünü kullanılarak TTL değeri 1 olan arka
arkaya 3 IP paketi gönderilir. Bu paket ilk yönlendirici tarafından TTL değeri 0 yapılarak yok
edilecek ve bu paketi gönderen bilgisayara TTL aşımı ICMP mesajı gönderecektir. Böylelikle bu
kullanıcıya en yakın yönlendiricinin IP adresi öğrenilecektir. Daha sonra aynı şekilde fakat TTL
değeri 2 yapılarak yeni 3 IP paketi gönderilecektir. Bu paket ikinci yönlendiricide yok edilecek
ve aynı şekilde TTL aşımı ICMP mesajı gönderilecektir. Trace komutunun uygulandığı hedef IP
adresine ulaşana kadar bu şekilde devam edecektir. Hedef kullanıcıya en yakın yönlendiriciye de
ulaştıktan sonra gönderilecek IP paketinde yine TTL değer 1 artırılacak fakat port numarası
olarak kullanılması olası olmayan bir port numarası seçilecektir. Böylece bilgisayar bu port
numarasının kullanacağı uygulamayı bulamayacak ve Porta ulaşılamıyor ICMP mesajı
üretilecektir. Böylece trace komutunda belirtilen kullanıcı ile bağlantı kurulacak ve aradaki
bütün yönlendiricilerin de IP adresleri öğrenilecektir. Aşağıda görülen A yönlendiricisinden
10.0.2.14 kullanıcıya ulaşırken geçilecek yönlendiricilerin IP adresleri öğrenilmek istendiği
zaman trace 10.0.2.14 komutu kulanılmaktadır.
RouterA#trace 10.0.2.14
Type escape sequence to abort.
Tracing the route to 10.0.2.14
129
2
A B
192.168.10.0/24
C
1
7.4.4. Yankı İstek ve Cevap ICMP Mesajı (Echo Request and Reply)
ICMP yankı istek ve cevap mesajları ping komutunda kullanılmaktadır. Yankı istek ICMP
mesajı alan bilgisayar bu mesaja cevap vermesi istenmektedir. Böylelikle iki bilgisayar
arasındaki fiziksel bağlantının varlığı anlamak mümkündür. Genelde bu komut bağlantı
problemini anlamak ve problemin kaynağını öğrenmek için kullanılmaktadır.
Dosya Transfer Protokolü, TCP tabanlı bir çok opsiyonu olan ve Cisco IOS tarafından
desteklenmeyen bir protokoldür. FTP bağlantı kurulurken FTP sunucunun 21 numaralı portu
kullanılmaktadır. Bu bağlantı da aynı TCP’de olduğu gibi 3 tane mesaj ile gerçekleşmektedir. Bu
bağlantıya FTP kontrol bağlantı (FTP control connection) denmektedir. FTP sunucuya kullanıcı,
kullanıcı adı ve şifresi ile bağlanması ve dosya transferi yapabilmesi veya dosyaları
görüntüleyebilmesi için de gerekli izinlere sahip olması gerekmektedir. Uygulanacak komutlar
FTP kontrol bağlantıdan gönderilmektedir.
TFTP, UDP tabanlı Cisco IOS tarafından desteklenen ve daha az hafıza gerektiren bir
protokoldür. Genelde yönlendiriciler kişisel bilgisayarlara göre daha az işlemci gücüne ve hafıza
kapasitesine sahip olduğu için kişisel bilgisayarlarla dosya transferi yapılırken FTP,
yönlendiriciler ve anahtarlarda ise TFTP kullanılmaktadır. Bu protokolde hata telafisi yoktur.
Nakil katmanında UDP kullanıldığından dolayı hızlı bir iletişim söz konusudur.
IP, bağlantısız (connectionless) bir protokoldür. IP, datanın hedefe ulaşması için en iyi
yolu seçmekte ve gelen paketlerin IP adreslerini okuyarak ağdaki bilgisayarların yerini
belirlemektedir. IP başlığı aşağıda görülmektedir.
130
TTL (8 bit) Protokol (8 bit) Başlık checksum (16 bit)
Opsiyon (0 ya da 32 bit)
Data
PROTOKOL
PROTOKOL ADI
ALAN DEĞERİ
TCP 6
UDP 17
ICMP 1
IP’deki IPX 11
131
ÜNİTE 8 – IP ve IPX ADRESLERİ VE ADRESLEMELERİ
TCP/IP iletişimde bilgisayarlar IP veya IPX mantıksal adreslerinden herhangi birini
kullanarak iletişim kurmaktadırlar. Bu mantıksal adresler her bir bilgisayarın sayısal bir
kimliğidir ve ağ içerisinde cihazın lokasyonunu belirlemektedir.
IP adresi, 32 bitten oluşan 3.ncü katman adresidir ve 8 bitlik 4 bölümden oluşur. Her bir
8 bitlik bölüme oktet denir. Bir diğer deyişle IP adresi 4 oktetten oluşmaktadır. Her bir oktetin
değeri minimum 0, maksimum 255 olabilmektedir. Fakat her bir oktet toplam 256 farklı değer
alabilmektedir. (0,1,2,...,255)
Toplam 232 adet farklı IP adresi vardır. Bu adresler farklı ağ bölümleri tanımlanarak
sınıflara ayrılmıştır. Bu sınıflar Tablo 8.1’de görülmektedir.
B Sınıfı Ağ Ağ Uç Uç
C Sınıfı Ağ Ağ Ağ Uç
E Sınıfı Araştırma
Buna göre A sınıfı IP adreslerinin ilk okteti ağı, son üç okteti ucu; B sınıfı IP adreslerinin
ilk iki okteti ağı, son iki okteti ucu ve C sınıfı IP adreslerinin ilk üç okteti ağı, son okteti ise ucu
belirtmektedir. A sınıfı toplam 28 ağ adresi, B sınıfı toplam 216 ağ adresi, C sınıfı toplam 224 ağ
adresi bulunmaktadır. A sınıfı IP adreslerinde her bir ağ için 224 farklı uç adresi, B sınıfı IP
adreslerinde her bir ağ için 216 farklı uç adresi ve C sınıfı IP adreslerinde 28 farklı uç adresi
verilebilmektedir. D sınıfı IP adresleri çoklu yayın için ve E sınıfı IP adresleri de araştırmalar için
ayrılmıştır. Belirtilen A, B ve C sınıfı ağ adres ve uç sayılarındaki bazı kısıtlar bulunmaktadır. Bu
kısıtlar ileride bahsedilecektir.
132
SINIF ÖNGÖRÜLEN MASKE
255 0 0 0
A SINIFI
11111111 00000000 00000000 00000000
255 255 0 0
B SINIFI
11111111 11111111 00000000 00000000
255 255 255 0
C SINIFI
11111111 11111111 11111111 00000000
Tablo 8.2 (Ağ Öngörülen Maskeleri)
IP adresleri ile öngörülen maske arasında “ve” mantıksal işlemini uyguladığınızda elde
ettiğiniz adres ağ adresi olacaktır. Ağ adresi bütün bir ağı temsil etmektedir ve herhangi bir
bilgisayara IP adresi olarak atanmazlar. Ağ adresinin uç bölümünün bütün bitleri 0’dır. Örneğin;
132.15.78.202 IP adresi B sınıfı bir adrestir. Yukarıdaki tabloya göre maske de 255.255.0.0’dır.
IP adresi ile maske arasındaki “ve” mantıksal işlemini Tablo 8.3’de inceleyebilirsiniz.
Herhangi bir ağda bütün adresleri temsil etmek için kullanılan adreslere broadcast
adres denir. Bu adresler de ağ adresi gibi ağdaki herhangi bir bilgisayara IP adresi olarak
atanmaz. Broadcast adresinin uç bölümünün bütün bitleri ağ adresinin tersine 1’dir. Yukarıdaki
örneğin broadcast adresini hesaplarsak 132.15.255.255
(10000100.00001111.11111111.11111111) elde ederiz.
IP adresinin sınıflara ayrılması Tablo 8.4’de görüleceği gibi bir kısıtla belirlenmiştir. Bu
kısıta göre IP adreslerinin hangi sınıfa ait olduğu ilk oktetine bakılarak karar verilmektedir. Eğer
ilk oktet 1-126 kapalı aralığında ise A sınıfı, 128-191 kapalı aralığında ise B sınıfı, 192-223
kapalı aralığında ise C sınıfı, 224-239 kapalı aralığında ise D sınıfı ve 240-255 kapalı aralığında
ise E sınıfı IP adresidir.
Tablo 8.4’de belirtildiği gibi A sınıfında bulunan ağ adreslerini, ağ sayısını ve her bir ağda
bulunan toplam uç sayısını anlayabilmek için ilk okteti inceleyelim. A sınıfı bir IP adresinin ilk
okteti minimum 1 ve maksimum 126 olduğundan ilk oktetin ilk biti kesinlikle 0 olmak
zorundadır. A sınıfı IP adreslerinde ağı tanımlayan ilk oktetin sadece 7 biti kalacaktır. Yani 27
farklı A sınıfı ağ adresi vardır. İlk biti 0 olmak üzere olabilecek olası değerler şunlardır;
00000000 .00000000 .00000000 .00000000 =0.0.0.0
133
00000001 .00000000 .00000000 .00000000 =1.0.0.0
00000010 .00000000 .00000000 .00000000 =2.0.0.0
00000011 .00000000 .00000000 .00000000 =3.0.0.0
00000100 .00000000 .00000000 .00000000 =4.0.0.0
……… ……… ………. ………. ……..
01111110 .00000000 .00000000 .00000000 =126.0.0.0
01111111 .00000000 .00000000 .00000000 =127.0.0.0
B sınıfı bir IP adresinin de ilk okteti minimum 128 maksimum 191 olduğu için ilk oktetin
ilk iki biti 10 olmak zorundadır. Dolayısıyla B sınıfı IP adreslerinde ağı tanımlayan sadece 14 bit
vardır. Olası B sınıfı ağ adresleri şunlardır;
128.0.0.0 ve 191.255.0.0 ağları özel kullanım için ayrılmıştır. Dolayısıyla geçerli olan B
sınıfı ağ adresi toplam 214-2 adettir.
C sınıfı bir IP adresinin ilk okteti minimum 192 maksimum 223 olduğu için ilk oktetin ilk
üç biti 110 olmak zorundadır. Dolayısıyla C sınıfı IP adreslerinde ağı tanımlayan sadece 21 bit
vardır. Olası C sınıfı ağ adresleri şunlardır;
134
……… ……… ………. ………. ……..
11011111 . 11111111 .11111111 .00000000 =223.255.255.0
Sonuç olarak yukarıda bahsedildiği üzere IP sınıflarının ilk oktet karakteristiği Tablo
8.5’te görülmektedir.
(10’luk
SINIF düzen)
İLK OKTET (2’lik düzen)
A 1-126 0 - - - - - - -
B 128-191 1 0 - - - - - -
C 192-223 1 1 0 - - - - -
D 224-239 1 1 1 0 - - - -
E 240-254 1 1 1 1 0 - - -
Tablo 8.5 (IP Sınıfları İlk Oktet Karakteristiği)
Her bir A sınıfı ağ adresinde uç bölümünde 24 bit bulunduğundan 224 farklı IP adresi
atanabilir. Fakat daha önce bahsedildiği gibi ağ adresi ve broadcast adresi ağdaki bir bilgisayara
atanamayacağı için toplam atanabilir IP adres 224-2 adettir. Örneğin; 8.0.0.0 ağ adresinde
8.0.0.0 ağ adresi ve 8.255.255.255 broadcast adresi olduğu için herhangi bir bilgisayara
atanmaz. Aynı durum B ve C sınıfı ağlar için de geçerlidir. Dolayısıyla her bir B sınıfı ağda 216-2
ve her bir C sınıfı ağda 28-2 adet atanabilir IP adresi vardır.
DİKKAT : IP adreslerinde herhangi bir oktette 256 değeri olamaz. Yani 192.168.256.52 gibi bir
IP adresi yanlıştır.
Buraya kadar anlatılan konular yardımıyla verilen bir IP adresinin hangi ağda olduğunu
bu ağın broadcast adresini ve atanabilir ilk ve son IP adresini hesaplayabilirsiniz. Tablo 8.6’daki
örnekleri inceleyelim. Öncelikle verilen IP adresinin hangi sınıfa ait olduğu ilk oktetteki değer
incelenerek belirlenir. Hangi sınıfa ait ise o sınıfın öngörülen maskesi saptanır. IP adresi ile
öngörülen maske arasında “ve” mantıksal işlemi uygulanır. Ağ adresi hesaplanırken öngörülen
maskenin kullanıldığı durumlarda 255 değerinin bulunduğu oktetler aynen ve 0 değerinin
bulunduğu oktetler 0 olarak yazılır. Ağ adresi belirlendikten sonra ağ adresinin 0 değerindeki
oktetleri 255 olarak değiştirildiğinde broadcast adres elde edilir. Bu ağda atanabilir ilk IP adres,
ağ adresinden sonraki ilk adrestir. Son adres ise broadcast adresinden bir önceki adrestir.
135
IP Adres 10.16.193.6 00001010 00010000 11000001 00000110
Öngörülen Maske 255.0.0.0 11111111 00000000 00000000 00000000
Ağ Adresi 10.0.0.0 00001010 00000000 00000000 00000000
Broadcast Adres 10.255.255.255 00001010 11111111 11111111 11111111
İlk Adres 10.0.0.1 00001010 00000000 00000000 00000001
Son Adres 10.255.255.254 00001010 11111111 11111111 11111110
IP Adres 17.28.253.201 00010001 00011100 11111101 11001001
Öngörülen Maske 255.0.0.0 11111111 00000000 00000000 00000000
Ağ Adresi 17.0.0.0 00010001 00000000 00000000 00000000
Broadcast Adres 17.255.255.255 00010001 11111111 11111111 11111111
İlk Adres 17.0.0.1 00010001 00000000 00000000 00000001
Son Adres 17.255.255.254 00010001 11111111 11111111 11111110
IP Adres 201.205.12.56 11001001 11001101 00001100 00111000
Öngörülen Maske 255.255.255.0 11111111 11111111 11111111 00000000
Network ID 201.205.12.0 11001001 11001101 00001100 00000000
Broadcast Adres 201.205.12.255 11001001 11001101 00001100 11111111
İlk Adres 201.205.12.1 11001001 11001101 00001100 00000001
Son Adres 201.205.12.254 11001001 11001101 00001100 11111110
Tablo 8.6
Herhangi bir sınıf IP ağ adresinin uç bitlerinden bir kısmını alt ağ için ayırarak alt ağlar
oluşturabilirsiniz. Alt ağlara ayırma işlemi yaparken
9 Gerek duyulan kullanıcı sayısı
9 Gerek duyulan alt ağ sayısı
olmak üzere iki farklı kriter kullanılabilir.
136
24 bit (8-x) bit x bit
C Sınıfı
Ağ Alt Ağ Uç
Tablo 8.7 (Alt Ağlara Ayırma)
Tablo 8.7’de görüldüğü gibi ağ bitleri sabit kalarak ihtiyaç duyulan alt ağ sayısı veya her
bir alt ağ için gereken kullanıcı sayısına göre uç bitlerinden bit alınıp değerleri 1 yapılır. Böylece
ağ ve alt ağ bitleri 1, uç bitleri 0 olmak üzere alt ağ maskesi elde edilir. Örneğin B sınıfı bir IP
ağ adresinin uç bitinden 5 bit alt ağ biti olarak alınırsa elde edilen alt ağ maskesi 255.255.248.0
(11111111.11111111.11111000.00000000)’dir. Bu alt ağ /21 olarak da IP adresinden sonra
belirtilebilir. Tablo 8.8 alt ağ maskeleri hesaplamada yardımcı olacaktır.
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0 = 0
1 0 0 0 0 0 0 0 = 128
1 1 0 0 0 0 0 0 = 192
1 1 1 0 0 0 0 0 = 224
1 1 1 1 0 0 0 0 = 240
1 1 1 1 1 0 0 0 = 248
1 1 1 1 1 1 0 0 = 252
1 1 1 1 1 1 1 0 = 254
1 1 1 1 1 1 1 1 = 255
Tablo 8.8
Alt ağ hesaplaması yapılırken gerek duyulan alt ağ sayısı kriterine göre şu eşitsizliğin
sağlanması gerekmektedir. n=alt ağ biti olmak üzere;
Aynı şekilde her bir alt ağ için ihtiyaç duyulan kullanıcı kriterine göre benzer bir eşitsizlik
kullanılmaktadır. m=uç biti olmak üzere;
Verilen IP adresinin ilk okteti 1-126 kapalı aralığında olduğu için A sınıfı bir IP adresi olduğuna
karar verebiliriz. Dolayısıyla öngörülen maske 255.0.0.0’dır. Yani alt ağ bitleri 2.nci oktetten
itibaren başlayacaktır. n=alt ağ biti olmak üzere;
(2n – 2)≥14
eşitsizliği sağlayan en küçük n değeri 4’tür. Yani 4 adet alt ağ biti vardır. A sınıfı IP adreslerinde
toplam 24 uç biti olduğu için (24-4)=20 adet de uç biti bulunmaktadır. Buna göre elde edilen
137
yeni maske 255.240.0.0’dır. Örneğimizdeki IP adresi 10.25.125.62/12 şeklinde de ifade
edilebilir. Tablo 8.9’da görüleceği gibi ağ adresi, maske ile IP adresi arasında “ve” mantıksal
işlemi yapılarak bulunmuştur. Hesaplanan ağ adresinin sıfır ‘0’ olan uç bitlerini 1 yaptığınız
zaman broadcast adresini elde edeceksiniz. Daha önce de bahsedildiği gibi atanabilir ilk ve son
IP adresler de ağ adresi ve broadcast adresi referans alınarak hesaplanabilir. İlk IP adres ağ
adresinden bir sonraki adres, son adres ise broadcast adresinden bir önceki adrestir.
Verilen IP adresinin ilk okteti 128-191 kapalı aralığında olduğu için B sınıfı bir IP adresi
olduğuna karar verebiliriz. Dolayısıyla öngörülen maske 255.255.0.0’dır. Yani alt ağ bitleri 3.ncü
oktetten itibaren başlayacaktır. m=uç biti olmak üzere;
(2m – 2)≥500
eşitsizliği sağlayan en küçük m değeri 9’dur. Yani 9 adet uç biti vardır. B sınıfı IP adreslerinde
toplam 16 uç biti olduğu için (16-9)=7 adet de alt ağ biti bulunmaktadır. Buna göre elde edilen
yeni maske 255.255.254.0’dür. Örneğimizdeki IP adresi 172.100.2.2/23 şeklinde de ifade
edilebilir. Tablo 8.10’da diğer hesaplamaları inceleyebilirsiniz.
Örnek 3: 146.52.0.0 ağını minimum 12 alt ağa bölün ve bu alt ağ adreslerini yazınız. Her bir
alt ağın broadcast adresini ve atanabilir ilk ve son IP adreslerini bulunuz.
Verilen IP adresinin ilk okteti 128-191 kapalı aralığında olduğu için B sınıfı bir IP adresidir.
Dolayısıyla öngörülen maske 255.255.0.0’dır. Yani alt ağ bitleri 3.ncü oktetten itibaren
başlayacaktır. n=alt ağ biti olmak üzere;
(2n – 2)≥12
eşitsizliği sağlayan en küçük n değeri 4’dur. Yani 4 adet alt ağ biti vardır. B sınıfı IP adreslerinde
toplam 16 uç biti olduğu için (16-4)=12 adet de uç biti bulunmaktadır. Buna göre elde edilen
138
yeni maske 255.255.240.0’dür. Tablo 8.11’den de fark edeceğiniz gibi alt ağ adresleri 3.ncü
oktetin ilk dört bit değerleri artırılarak elde edilmektedir. İlk alt ağ 146.52.0.0 sıfır alt ağ (zero
subnet) olarak bilinmektedir. Bu alt ağ sadece ip subnet-zero komutu uygulandıktan sonra
kullanılabilir. 146.52.240.0 alt ağı da broadcast alt ağ (broadcast subnet) olarak bilinmektedir.
Bu alt ağın broadcast IP adresini hesapladığınız zaman 146.52.0.0 ağın broadcast IP adresi ile
aynı olduğunu göreceksiniz. Dolayısıyla sıfır alt ağ ve broadcast alt ağın kullanılmaması tavsiye
olunur. Fakat uygun donanım ve yazılımın yanısıra uygun konfigürasyon ile kullanılabilmektedir.
DİKKAT: Sıfır alt ağ ve broadcast alt ağ, ağ adresleri ve alt ağların broadcast IP adresleri ile
karıştırılmamalıdır.
139
7.Alt Ağ Broadcast
Adresi
146.52.111.255 10010010 00110100 01101111 11111111
8.Alt Ağ Broadcast
Adresi
146.52.127.255 10010010 00110100 01111111 11111111
9.Alt Ağ Broadcast
Adresi
146.52.143.255 10010010 00110100 10001111 11111111
10.Alt Ağ Broadcast
Adresi
146.52.159.255 10010010 00110100 10011111 11111111
11.Alt Ağ Broadcast
Adresi
146.52.175.255 10010010 00110100 10101111 11111111
12.Alt Ağ Broadcast
Adresi
146.52.191.255 10010010 00110100 10111111 11111111
13.Alt Ağ Broadcast
Adresi
146.52.207.255 10010010 00110100 11001111 11111111
14.Alt Ağ Broadcast
Adresi
146.52.223.255 10010010 00110100 11011111 11111111
15.Alt Ağ Broadcast
Adresi
146.52.239.255 10010010 00110100 11101111 11111111
16.Alt Ağ Broadcast
Adresi
146.52.255.255 10010010 00110100 11111111 11111111
Tablo 8.12
Yukarıdaki örnekler 2’lik sayı düzeni kullanılarak hesaplanmıştır. Aynı örnekleri farklı bir
yöntem kullanarak hesaplayalım.
Örnek 1: 10.25.125.62 IP adresinin bulunduğu ağ 14 alt ağa bölüneceği için aynı eşitsizliği
kullanarak alt ağ maskesi bulunur. Buna göre alt ağ maskesi 255.240.0.0’dır. 255 ve 0 olmayan
oktet bizim ilgili olduğumuz oktettir. Bu örnekte 2.nci oktet ilgili olduğumuz oktettir. Buradaki
değer 256’dan çıkarılır. (256-240)=16. Verilen IP adresinde ilgili olduğumuz oktetin değeri
25’dir. Daha sonra
16.x ≤ 25
eşitsizliğinde en küçük x değeri bulunur.(x=2) Broadcast adresinde 2.nci oktet 16.x-1 olacaktır.
(10.31.255.255) Bu değerlere göre ilk ve son IP adresleri de belirlenir. İlk IP adresi alt ağ
adresinden bir sonraki adrestir.(10.16.0.1) Son IP adresi ise broadcast adresinden bir önceki
adrestir.(10.31.255.254)
Örnek 2: 172.100.2.2 IP adresinin bulunuduğu ağ adresi her biri 500 kullanıcıya sahip alt
ağlara bölüneceğinden aynı eşitsizlik kullanılarak alt ağ maskesi bulunur. (255.255.254.0) İlgili
olduğumuz oktet bu örnekte 3.ncü oktettir. Bu oktetin değeri 256’dan çıkarılır. (256-254)=2
2.x ≤ 2
eşitsizliğinde en büyük x değeri 1’dir. Dolayısıyla alt ağ adresinde 3.ncü oktet 2.1=2 olacaktır.
Alt ağ maskesinde 0 olan oktet alt ağ adresinde de 0 olarak kalacaktır. Böylece elde edilen alt
ağ adresi 172.100.2.0 olacaktır. Broadcast adresinde ise 3.ncü oktet
2.x > 2
140
eşitsizliğinde en küçük x değeri bulunarak 2.x-1 değeri yazılır. (x=2) Broadcast adresinin 3.ncü
okteti 2.2-1=3’tür. Alt ağ maskesinde 0 olan oktetler broadcast adresinde 255 olarak
değiştirilmektedir. Böylece broadcast adresi 172.100.3.255 olacaktır. Alt ağ adresi ve broadcast
adresi referans kabul edilerek atanabilir ilk ve son IP adresi belirlenir. Buna göre ilk IP adresi alt
ağ adresinden bir sonraki adrestir.(172.100.2.1) Son IP adresi ise broadcast adresinden bir
önceki adrestir.(172.100.3.254)
Örnek 3: 146.52.0.0 ağı minimum 12 alt ağa bölüneceği için aynı eşitsizlik kullanılarak alt ağ
maskesi hesaplanır.(255.255.240.0) İlgili olduğumuz oktet 3.ncü oktettir. Alt ağ maskesinin
3.ncü oktet değeri 256’dan çıkarılır.(256-240=16) Daha sonra 146.52.0.0 ağından başlayarak
3.ncü oktetin değeri 16 sayı artırılarak bütün alt ağ adresleri hesaplanır.
146.52.0.0 146.52.128.0
146.52.16.0 146.52.144.0
146.52.32.0 146.52.160.0
146.52.48.0 146.52.176.0
146.52.64.0 146.52.192.0
146.52.80.0 146.52.208.0
146.52.96.0 146.52.224.0
146.52.112.0 146.52.240.0
Her bir alt ağın broadcast IP adresini ağ adreslerini kullanarak hesaplayabiliriz.Yukarıda sırayla
yazılı olan ağ adreslerinde ilgili olduğumuz oktetin (bu örnekte 3.ncü oktet) değerini 1 azaltarak
bir önceki ağın broadcast IP adresini bulabiliriz. Tabii ki ağ adresinde uç bitindeki 0 değeri 255
yapılacaktır.
146.52.15.255 146.52.143.255
146.52.31.255 146.52.159.255
146.52.47.255 146.52.175.255
146.52.63.255 146.52.191.255
146.52.79.255 146.52.207.255
146.52.95.255 146.52.223.255
146.52.111.255 146.52.239.255
146.52.127.255 146.52.255.255
Yine her bir alt ağın atanabilir ilk ve son IP adresleri ağ adresleri ve broadcast IP adresleri
kullanılarak hesaplanabilir. Buna göre ilk IP adresi ağ adresinden bir sonraki adres, son IP
adresi ise broadcast IP adresinden bir önceki adrestir.
146.52.0.1-146.52.15.254 146.52.128.1-146.52.143.254
146.52.16.1-146.52.31.254 146.52.144.1-146.52.159.254
146.52.32.1-146.52.47.254 146.52.160.1-146.52.175.254
146.52.48.1-146.52.63.254 146.52.176.1-146.52.191.254
146.52.64.1-146.52.79.254 146.52.192.1-146.52.207.254
146.52.80.1-146.52.95.254 146.52.208.1-146.52.223.254
146.52.96.1-146.52.111.254 146.52.224.1-146.52.239.254
146.52.112.1-146.52.127.254 146.52.240.1-146.52.255.254
8.1.2. IP Yapılandırması
Herhangi bir organizasyonun Internete açık bir şekilde bilgisayarlarını kullanma isteği
1990’lı yıllara kadar bir problem oluşturmuyordu. Daha önce de bahsedildiği gibi maksimum 232
adet IPv4 adresleri atanabilmektedir. Internette IPv4 adresleri kullanıldığı için bu adresler
141
1990’lı yılların ortalarına doğru tükenmeye başladı. IP adresinin tükenmesi ve bu tarihten sonra
organizasyonların Internete açılamaması Internetin genişlemesini engellemiştir.
9 IP versiyon 6 (IPv6)
9 Sınıfsız Etki Alanları Arası Yönlendirme (Classless Interdomain Routing-CIDR)
9 Özel Adresleme (Private Addressing)
9 Ağ Adres Dönüşümü (Network Address Translation-NAT)
8.1.2.1. IP Versiyon 6
RFC 1817 standardı ile tanımlanan CIDR, birçok ağ adresini tek ağ adresi olarak
tanımlama metodudur. Özellikle Internet yönlendiricilerinde etkili bir şekilde kullanılmaktadır.
Daha önce bahsedildiği gibi A, B ve C sınıfı IP adreslerinden toplam olarak 27+214+221-6 ağ
adresi bulunmaktadır. Bütün bu ağ adreslerinin Internet yönlendiricilerinin yönlendirme
tablosunda olması gerekmektedir. Dolayısıyla Internet yönlendicilerinin, yönlendirmek üzere
aldıkları IP paketinin hedef adresinin yönlendirme tablosunda araştırılması ve yönlendirilmesi
ciddi bir yük oluşturacaktır. Internet yönlendiricilerinin yönlendirme tablosundaki ağ adreslerinin
sayısını azaltmak için CIDR metodu kullanılmaktadır. CIDR, ip classless komutu ile aktif hale
getirilmektedir. Yapılan işlem bir çok ağ adresini tek bir ağ adresi olarak ifade edebilmektedir.
Daha önce bir ağ adresini bir çok alt ağ adresi olarak ifade etmeye alt ağlara bölme
(subnetting) olarak tanımlanmıştı. Bunun tam tersi olan bir çok ağ adresini tek bir ağ adresi
olarak ifade etmeye de üst ağlar oluşturma (supernetting) olarak tanımlanır.
Bir ağ adresini alt ağlara bölerken ağ IP adresinin uç bitinden ihtiyaç olduğu kadarıyla alt
ağlar için kulanılmaktaydı. Üst ağlar oluşturulurken kaç tane ağ birleştirilecek ise o kadar bit ağ
bitlerinden alınmaktadır. Bunu bir örnekle inceleyelim.
142
8.Alt Ağ Adresi 192.168.7.0 11000000 10101000 00000111 00000000
Tablo 8.13
Tablo 8.13’de görüldüğü gibi C sınıfı bir ağ adresinin maskesinin ağ bitlerinden bir kısmı
alınmıştır. C sınıfı IP adresinin öngörülen alt ağ maskesi 255.255.255.0 olması gerekirken 3.ncü
oktetten 3 bit alınmıştır. Dolayısıyla 192.168.0.0/21 ağ adresi tabloda görüldüğü gibi aslında 8
farklı ağ adresini ifade etmektedir. Tabloda belirtilen alt ağlardan herhangi biri ile alt ağ maskesi
arasında mantıksal “ve” işlemi yapıldığında 192.168.0.0 ağ adresi elde edilecektir. Böylelikle
Internet Servis Sağlayıcılarının (ISS) kullandıkları yönlendiriciler de yönlendirme tablolarındaki
rotalar azaltılabilmektedir.
10.0.0.0 A 1 10.0.0.1-10.255.255.254
172.16.0.0 172.16.0.1-172.16.255.254
172.17.0.0 172.17.0.1-172.17.255.254
……….. B 16 …………..
172.30.0.0 172.30.0.1-172.30.255.254
172.31.0.0 172.31.0.1-172.31.255.254
192.168.0.0 192.168.0.1-192.168.0.254
172.168.1.0 192.168.1.1-192.168.1.254
……….. C 256 …………
192.168.254.0 192.168.254.1-192.168.254.254
192.168.255.0 192.168.255.1-192.168.255.254
Tablo 8.14
143
192.168.10.1
Web Sunucu
NAT
Intranet Internet
170.1.1.1
212.17.32.4 www.cisco.com
İstemci
192.168.10.5
Kaynak Hedef Kaynak Hedef
192.168.10.5 170.1.1.1 DATA 212.17.32.4 170.1.1.1 DATA
8.2. IP KONFİGÜRASYONU
KOMUT MOD
ip address ip-adres maske [secondary] Ara yüz
ip host ad [tcp-port-numarası] adres1[adres2...adres8] Global
ip route önek maske {bir-sonraki-yönlendirici|çıkış arayüzü} Global
ip name-server sunucu-adres1 [[sunucuadres2]…sunucu-adres6] Global
ip domain-lookup Global
ip routing Global
ip netmask-format {bitcount | decimal | hexadecimal} Ara yüz
ip default-network ağ Global
ip classless Global
144
Tablo 8.15 (IP Konfigürasyonu)
10.0.1.0 / 24
İstanbul
S1
S0
10.0.4.0 / 24
10.0.5.0 / 24
S0 S0
10.0.6.0 / 24
Ankara S1
İzmir
10.0.2.0 / 24 S1 10.0.3.0 / 24
Istanbul#conf term
Istanbul(config)#interface e0
Istanbul(config-if)#ip address 10.0.1.1 255.255.255.0
Istanbul(config-if)#interface s0
Istanbul(config-if)#ip address 10.0.5.1 255.255.255.0
Istanbul(config-if)#interface s1
Istanbul(config-if)#ip address 10.0.4.1 255.255.255.0
Istanbul(config-if)#exit
Istanbul(config)#ip name-server 10.0.1.5 10.0.2.5
Istanbul(config)#ip domain-lookup
Istanbul(config)#exit
Istanbul#show running-config
Building configuration...
Current configuration:
!
version 11.2
hostname Istanbul
!
enable secret 5 $1$skrN$z4oq6OHfB6zu1WG4P/6ZY0
145
!
ip name-server 10.0.1.5
ip name-server 10.0.2.5
!
interface Serial0
ip address 10.0.5.1 255.255.255.0
!
interface Serial1
ip address 10.0.4.1 255.255.255.0
!
interface Ethernet0
ip address 10.0.1.1 255.255.255.0
!
no ip classless
banner motd ^C
Bu Yönlendirici Istanbul merkez şubedir. ^C
!
line con 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end
KOMUT AÇIKLAMA
show ip interface [tip no] Belirtilen ara yüzün IP adresini ve IP parametrelerini listeler.
146
Aşağıdaki örnekte show ip route komutu ile İstanbul yönlendiricisinin yönlendirme
tablosundaki rotalar görüntülenmiştir. Bu ağ adresleri daha sonra bahsedileceği üzere network
komutu ile konfigüre edilmektedir. Aynı örnekte kullanılan terminal ip netmask-format
decimal komutu ile alt ağ maskeleri 10’luk sayı düzeninde görüntülenmektedir.
Istanbul#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
Gateway of last resort is not set
Aşağıdaki örnekte Şekil 8.2’de Ankara yönlendiricisinin ara yüzleri hakkında kısa bilgiyi
show ip interface brief komutu ile görüntülenmektedir. Ayrıca yönlendiricinin ARP
önbelleğinde bulunan adresler show ip arp komutu ile görüntülenmektedir.
Ankara#show ip arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.0.3.10 0 0060.9c65.1321 ARPA Ethernet0
Internet 10.0.3.13 - 0000.0b3d.5653 ARPA Ethernet0
147
Aşağıdaki örnekte iki farklı şekilde ara yüz hakkında bilgi alınabilmektedir. show ip
interface komutu ile IP konfigürasyonu hakkında daha detaylı bilgi, show interface komutu
ile ise ara yüz hakkında genel bilgiler alınabilmektedir.
148
DCD=up DSR=up DTR=up RTS=up CTS=up
Yönlendirici üzerinde herhangi bir istatistik bilgisi almak istediğinizde debug komutu
kullanılmaktadır. Aşağıdaki örnekte debug ip packet komutu ile yönlendirici üzerinden geçen
IP paketleri hakkında bilgi alınabilmektedir.
Izmir#debug ip packet
IP packet debugging is on
Izmir#ping 10.0.5.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.5.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 80/81/84 ms
Izmir#
00:09:38: IP: s=10.0.5.2 (local), d=10.0.5.1 (Serial1), len 100, sending
00:09:38: IP: s=10.0.5.1 (Serial1), d=10.0.5.2 (Serial1), len 100, rcvd 3
00:09:38: IP: s=10.0.5.2 (local), d=10.0.5.1 (Serial1), len 100, sending
00:09:38: IP: s=10.0.5.1 (Serial1), d=10.0.5.2 (Serial1), len 100, rcvd 3
00:09:38: IP: s=10.0.5.2 (local), d=10.0.5.1 (Serial1), len 100, sending
00:09:38: IP: s=10.0.5.1 (Serial1), d=10.0.5.2 (Serial1), len 100, rcvd 3
00:09:38: IP: s=10.0.5.2 (local), d=10.0.5.1 (Serial1), len 100, sending
00:09:38: IP: s=10.0.5.1 (Serial1), d=10.0.5.2 (Serial1), len 100, rcvd 3
00:09:38: IP: s=10.0.5.2 (local), d=10.0.5.1 (Serial1), len 100, sending
00:09:38: IP: s=10.0.5.1 (Serial1), d=10.0.5.2 (Serial1), len 100, rcvd 3
Izmir#
Aşağıdaki örnekte de görüldüğü gibi ping komutu herhangi bir mantıksal adrese sahip
bir bilgisayar ile bağlantının varlığını belirlemek için kullanılmaktadır. Bu komuta genişletilmiş
ping versiyonu (extended ping version) denir. Bu versiyon ile siz kaynak mantıksal adresini ve
daha bir çok parametreyi değiştirebilirsiniz. Yukarıdaki örnekte ise ping komutu IP adresi ile
birlikte kullanılınca başka soru sormadan öngörülen parametreler ile komut uygulanmaktadır.
Istanbul#ping
Protocol [ip]:
Target IP address: 10.0.2.2
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.0.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
İki bilgisayar arasındaki bağlantının durumu hakkında bilgi edinmek için kullanılan ping
komutu uygulandığında bazı işaretler ekranda görüntülenecektir. Bu işaretlerin belli anlamları
bulunmaktadır. Bu işaretlerin anlamlarını Tablo 8.17’de inceleyebilirsiniz.
149
İşaret Açıklama
! ICMP yankı cevabı alındı.
. Hiçbir şey alınmadı.
? Bilinmeyen bir paket alındı.
M Parçalanamaz ICMP mesajı alındı.
Kaynağın data gönderme hızını yavaşlatması için ICMP mesajı alındı.
Q
(Source Quench)
N Hedef ağa ulaşılamıyor ICMP mesajı alındı.
U Hedef bilgisayara ulaşılamıyor mesajı alındı.
P Hedef bilgisayarın portuna ulaşılamıyor mesajı alındı.
Tablo 8.17 (Ping İşaretleri)
Bir organizasyonda IP yapılandırması organizasyondaki bilgisayar sayısındaki büyüme
hızı dikkate alınmadan yapıldığında birçok problemlerle karşılaşılabilmektedir. Bu problemlerden
biri organizasyon içinde kullanılan ağ adresindeki atanabilecek IP adreslerinin tükenmesidir. Bu
problem 3 farklı şekilde çözümlenebilir. Bunlar;
9 Daha önce bahsedildiği gibi IP üst ağlar oluşturmak için ağ bitlerinden ihtiyaç
duyulduğu kadar almaktır. Örneğin; 10.0.2.0 255.255.255.0 (10.0.2.0/24)
ağında atanabilecek IP adresleri 10.0.2.1’den 10.0.2.255’e kadar değişmektedir.
Daha fazla IP adresine ihtiyaç duyulduğunda 10.0.2.0 255.255.254.0
(10.0.2.0/23) ağı kullanılabilir. Bu ağ adresinde atanabilecek IP adresleri
10.0.2.1’den 10.0.3.254’e kadar değişmektedir.
9 Mevcut bulunan ağda herhangi bir değişiklik yapmadan yeni bir ağ adresi
kullanarak ağa yeni katılan bilgisayarlara IP adresi atanabilir. Örneğin;
10.0.2.0/24 ağının IP adresleri bittiğinde farklı bir ağ adresi 10.0.5.0/24
kullanılarak IP adresleri atanır. Bu çözümde yönlendiricinin lokal ağa bakan ara
yüzüne ikinci bir IP adresi atanmalıdır. Yönlendiricinın arayüzüne yapılacak
konfigürasyonu aşağıda inceleyebilirsiniz.
Ankara#interface e0
Ankara#ip address 10.0.2.1 255.255.255.0
Ankara#ip address 10.0.5.1 255.255.255.0 secondary
Ankara#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
150
C 10.0.4.0 is directly connected, Serial0
Ankara#
Eğer yönlendirici, paketi göndereceği arayüzün MTU değerinden daha büyük bir paket
almışsa bu paketin daha küçük parçalara bölünerek herbir parçanın gönderilecek ara yüzün MTU
değerinden küçük hale getirilmesi gerekmektedir. Bu bölme işlemine fragmentasyon
(fragmentation) denir.
Router#hostname Istanbul
!
Istanbul#ip host IstanbulEthernet 10.0.1.1
Istanbul#ip host AnkaraEthernet 10.0.2.1
Istanbul#ip host IzmirEthernet 10.0.3.1
!
Istanbul#ip domain-name cisco.com
Istanbul#ip name-server 10.1.1.51 10.2.2.51
Istanbul#ip domain-lookup
Istanbul#show hosts
Default domain is cisco.com
Name/address lookup uses static mappings
Şekil 8.3’de görüldüğü gibi 192.168.2.0 ağı, ağın diğer bölümlerine sadece bir yolla
bağlantı kurulmuştur. Bu tür ağlara güdük ağ (stub network) denmektedir. Dolayısıyla
192.168.2.0 ağı güdük ağdır. Güdük ağdaki herhangi bir bilgisayar, bulundukları segmentin
dışına bir datayı B yönlendiricisi aracılığıyla gönderirler. Ağın diğer kısımlarına gidiş tek bir rota
üzerinden olduğu için B yönlendiricisi aldığı bütün paketleri hep aynı ara yüzden
151
göndermektedir. İşte bu tip durumlarda öngörülen rota kullanılabilir. Ayrıca eğer yönlendirici,
aldığı paketin gideceği ağı kendi yönlendirme tablosunda bulamazsa bu paketin yok edilmemesi
için yönlendiricide öngörülen rota belirlenerek bütün paketler aynı arayüzden yönlendirilebilir.
C
A 192.168.3.1
192.168.4.0 / 24
B
192.168.3.2
192.168.2.0 / 24
Şekil 8.3
RouterA#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
Örneklerde görüldüğü gibi öngörülen rota ip route 0.0.0.0 0.0.0.0 (IP adres)
komutuyla konfigüre edilmektedir. Komuttaki ilk 0.0.0.0 hedef ağ adresini ikinci 0.0.0.0 ise ağ
maskesini ifade etmektedir. IP adres ise hedef ağ adresi, yönlendirme tablosunda bulunamadığı
zaman gönderilecek yönlendiricinin arayüz adresidir. Yönlendirici aldığı paketin gideceği hedef
152
ağını bulamazsa ve yönlendirme tablosunda da öngörülen rota yoksa alınan bu paket yok
edilecektir. Öngörülen rota konfigüre edilse bile bazen alınan paketin hedef ağ adresi
yönlendirme tablosunda bulunamazsa paket yine yok edilecektir. Bunu bir örnekle açıklayalım.
Şekil 8.4’deki ağda B yönlendiricisinin konfigürasyonu aşağıdaki gibi olursa bazı problemlerle
karşılaşılır.
RouterB(config)#int E0
RouterB(config-if)#ip address 10.0.1.1 255.255.255.0
RouterB(config)#int S0
RouterB(config-if)#ip address 10.0.2.1 255.255.255.0
RouterB(config-if)#exit
RouterB(config)#ip route 0.0.0.0 0.0.0.0 10.0.2.2
RouterB(config)#no ip classless
RouterB(config)#exit
RouterB#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
153
10.0.4.0 / 24
C 10.0.2.1
A
10.0.3.0 / 24
Ethernet
10.0.2.2
B
D
10.0.1.0 / 24
Şekil 8.4 (Telnet)
Dolayısıyla örnekte 10.0.1.0/24 subnetinden 10.0.3.0/24 ve 10.0.4.0/24 subnetlerine
ulaşmak isteyen bütün paketler B yönlendiricisi tarafından yok edilecektir. Bu durumu ortadan
kaldırmak için no ip classless komutu yerine ip classless komutu konfigüre edilmelidir. Aynı
problemle ağda supernet yapıldığında da karşılaşılmaktadır. Eğer superneti oluşturan ağlardan
herhangi biri yönlendirme tablosunda yoksa mutlaka ip classless komutu konfigüre edilmelidir.
RouterB#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
154
Gateway of last resort is 192.168.3.2 to network 0.0.0.0
8.2.1. Telnet
Şekil 8.5’de görüldüğü gibi önce C bilgisayarından Ankara yönlendiricisine telnet bağlantı
kuralım. Ankara yönlendiricisine telnet ile bağlı bulunduğumuz halde İstanbul yönlendiricisine
telnet ile bağlanalım. Daha sonra İstanbul yönlendiricisine yapmış olduğumuz bağlantıyı askıya
alarak İzmir yönlendiricisine telnet ile bağlanalım. Telnet bağlantılarını CTRL+SHIFT+6 ve X
tuşlarını hep birlikte kullanarak askıya alabilirsiniz. Telnet ile bağlı olduğunuz yönlendiricinin
telnet bağlantılarını show sessions veya where komutlarıyla öğrenebilirsiniz. Telnet
bağlantılar disconnect komutuyla kesilmektedir. Ayrıca askıya alınmış mevcut telnet
bağlantıları tekrar aktif hale getirmek için resume komutu kullanılmaktadır.
A
Istanbul
Frame
Relay
Izmir Ankara
B C
155
Ankara>enable
Password
Ankara#telnet Istanbul
Trying Istanbul (10.0.4.1)… Open
User Access Verification
Password:
Istanbul>
Istanbul>
(Note: User pressed CTL-SHIFT-6, then x)
Ankara#telnet Izmir
Trying NewYork (10.0.4.2)… Open
User Access Verification
Password:
Izmir>
Izmir>
(Note: User pressed CTL-SHIFT-6, then x)
Ankara#show sessions
Conn Host Address Byte Idle Conn Name
1 Istanbul 10.0.4.1 0 0 Istanbul
*2 Izmir 10.0.4.2 0 0 Izmir
Ankara#where
Conn Host Address Byte Idle Conn Name
1 Istanbul 10.0.4.1 0 0 Istanbul
*2 Izmir 10.0.4.2 0 0 Izmir
Ankara#resume 1
[Resuming connection 1 to Istanbul … ]
Istanbul>
Istanbul>
(Note: User pressed CTL-SHIFT-6, then x)
Ankara#(Enter Tuşuna basıldı)
[Resuming connection 1 to Istanbul … ]
Istanbul>
Istanbul>
(Note: User pressed CTL-SHIFT-6, then x)
Ankara#disconnect 1
Closing connection to Istanbul [confirm]
Ankara#(Enter Tuşuna basıldı)
[Resuming connection 2 to Izmir … ]
Izmir>
Izmir>
(Note: User pressed CTL-SHIFT-6, then x)
Ankara#disconnect 2
Closing connection to Izmir [confirm]
Ankara#
TCP/IP protokol yığınında adresleme işlemi nasıl ki Internet Protokolü (IP) tarafından
yapılıyorsa Novell Netware Protokol yığınında da adresleme işlemi IPX tarafından yapılmaktadır.
IPX adresleri 80 bitten oluşmaktadır. Bunun ilk 32 biti ağ adresini, son 48 biti ise uç adresini
belirtir. Uç Adresi, MAC adresinden alınmaktadır. Dolayısıyla IPX adreslerde toplam 232 farklı ağ
adresi ve her bir ağda 248 farklı uç adresi konfigüre edilebilmektedir.
156
OSI Modeli TCP/IP Netware
Uygulama
Sunum Uygulama Uygulama
Oturum
Nakil TCP – UDP SPX
Ağ IP – ICMP – ARP IPX
Data-Link
Ağ Arayüzü MAC Protokol
Fiziksel
Büyük bir ağda farklı fiziksel subnetler için aynı ağ adresinin verilmemesine dikkat
edilmelidir. Yönlendiriciler, aynı ağ adreslerinin birden fazla olmasından dolayı yönlendirme
işlemini yapamazlar. Aynı fiziksel subnette bulunan bütün bilgisayarlara aynı ağ adresi
verilmelidir. IPX ağ adresleri, IP adresleri gibi alt ağlara bölünmezler.
B E0
Netware 3.11
E1 S1 S0
Sunucu
Network
1002
R1 R2
A Netware 4.0
Sunucu
Network Network
1001 1003
Bilgisayar veya
MAC adresi IPX adresi
Arayüz
İstemci A 0100.AAAA.AAAA 1001.0100.AAAA.AAAA
İstemci B 0100.BBBB.BBBB 1001.0100.BBBB.BBBB
Netware 3.11 Sunucu 0100.CCCC.CCCC 1003.0100.CCCC.CCCC
Netware 4.0 Sunucu 0100.DDDD.DDDD 1003.0100.DDDD.DDDD
R2’ün S0 Arayüzü 0100.EEEE.EEEE 1002.0100.EEEE.EEEE
R1’nin S1 Arayüzü 0100.AABB.CCDD 1002.0100.AABB.CCDD
Tablo 8.18
157
Ağ Adresi Arayüz Yönlendirici
1001 S0 1002.0100.AABB.CCDD
1002 S0 -
1003 E0 -
1004 E0 1003.0100.CCCC.CCCC
1005 E0 1003.0100.DDDD.DDDD
Tablo 8.19
R2 yönlendiricisine 1002 ve 1003 ağları direkt bağlı olduğu için öğrenilmiştir. Fakat 1001
ağı RIP, EIGRP ve NLSP gibi yönlendirme protokolleri vasıtasıyla öğrenilir. Ayrıca Novell
sunucular da kendi iç ağ adreslerini RIP mesajları ile en yakın yönlendiriciye bildirir.
Aynı şekilde Data-Link katmanında kullanılan teknoloji FDDI veya Token-Ring ise
bunların da Cisco IOS’daki isimleri farklıdır.
Yukarıdaki tablolardan anlaşılacağı üzere her bir Data-Link teknolojisi için birden fazla
kapsülleme metodu vardır. Eğer ağda tek bir kapsülleme kullanılıyorsa yönlendiricide de bir
kapsülleme metodunun konfigüre edilmesi yeterlidir. Fakat ağda farklı teknolojiler kullanılıyorsa
veya aynı teknoloji için birden fazla kapsülleme metodu kullanılıyorsa bu arayüz için ağın o
segmentinde kullanılan bütün kapsülleme metodunun Cisco IOS’da konfigüre edilmesi
gerekmektedir. Herbir kapsülleme metodu için de arayüze farklı IPX ağ adresleri verilmelidir. Bu
adresler ya arayüze ikincil IPX adresi verilerek ya da alt arayüzler oluşturulmak üzere iki farklı
yolla verilebilir. Herhangi bir yolla ikincil adresin konfigüre edildiği bu arayüzlerden yönlendirme
güncelleme mesajları bütün kapsülleme metotları kullanılarak aktarılır.
158
Aynı fiziksel segmentte bulunan sunucu ve istemci bilgisayarların farklı kapsülleme
metotlarını kullanması yönlendiricinin kullanılmasını gerektirir. Yönlendirici datanın farklı
kapsülleme metoduna dönüştürülmesini sağlamaktadır.
KOMUT FONKSİYON
debug ipx routing [events | activity] Herbir yönlendirme güncellemeleri için mesaj oluşturur.
debug ipx sap [events | activity] Herbir SAP güncellemesi için mesaj oluşturur.
Tablo 8.22
R2(config)#ipx routing
!
R2(config)#interface serial0
R2(config-if)#ip address 10.1.3.1 255.255.255.0
R2(config-if)#ipx network 1002
!
R2(config-if)#interface ethernet0
R2(config-if)#ip address 10.1.4.1 255.255.255.0
R2(config-if)#ipx network 1003 encapsulation Novell-ether
R2(config-if)#ipx network 1007 encapsulation sap secondary
R1(config)#ipx routing
!
R1(config)#interface serial1
R1(config-if)#ip address 10.1.3.2 255.255.255.0
R1(config-if)#ipx network 1002
!
R1(config-if)#interface ethernet1
R1(config-if)#ip address 10.1.2.1 255.255.255.0
R1(config-if)#ipx network 1001
159
Yukaridaki iki konfigürasyonda da ipx routing komutu ile IPX adreslerin yönlendirilmesi
aktif hale getirilmiştir. Eğer yönlendiricilerin yerel ağ arayüzleri yoksa mutlaka ipx routing
komutuyla birlikte MAC adres manual olarak konfigüre edilmelidir.
Şekil 8.6’daki Netware 3.11 Sunucu, Netware 3.11 çalıştığından dolayı öngörüldüğü
şekliyle Novell-ether kapsüllemeyi, Netware 3.12 Sunucu, Netware 3.12 çalıştığından dolayı
öngörüldüğü şekliyle SAP kapsüllemeyi kullanmaktadır. Dolayısıyla R2 yönlendiricinin Ethernet
arayüzü her iki kapsülleme için de konfigüre edilmelidir.
160
ÜNİTE 9 – YÖNLENDİRME PROTOKOLLERİ
Bir paketin bir segmentten başka bir segmente yönlendirilmesi işlemine yönlendirme
(routing) denir. Ağda yönlendirme işlemini yapabilmek için yönlendiriciler bazı bilgileri
edinmeleri gerekmektedir. Bunlar;
Ağ yöneticisinin manuel olarak bütün bir ağdaki subnetleri her yönlendiricide uygun bir
şekilde konfigüre etmesine statik yönlendirme denmektedir. Bu tarz ağ yönetiminin hem
avantajı hem de dezavantajı vardır.
¾ Ağ yöneticisinin ağ yapısını iyi bilen ve konfigüre edebilen yetkin bir kişinin olması,
¾ Büyük ağlarda yönlendirme için gerekli konfigürasyonun yapılmasının çok vakit
alması,
¾ Hata yapma riskinin yüksek olması gibi sebeplerden dolayı büyük ağlar için bu
yöntem tercih edilmemelidir.
161
Gateway of last resort is not set
192.168.5.0 / 24
C 192.168.3.1
A
Ethernet
192.168.4.0 / 24
192.168.3.2 B
D
192.168.2.0 / 24
Şekil 9.1 (Statik Yönlendirme)
Yukarıda bahsedildiği gibi büyük ağlarda yönetim daha zor olduğu için ağdaki trafik
yönlendirmenin daha sağlıklı ve etkin bir biçimde gerçekleşmesi gerekmektedir. Dinamik
yönlendirme protokolleri, yönlendiricilerin yönlendirme tablolarını oluşturması için gerekli
bilgileri birbirlerine mesajla bildirmelerini sağlayacak, bir ağa ulaşım için farklı alternatifler
oluşturarak rotaları yedekleyecek, gerektiğinde yük dağılımı yapabilmek için birden fazla rotalar
belirleyebilecek ve ağdaki trafiğin sağlıklı ve etkin bir biçimde akmasını sağlayacak daha birçok
özellikleri algoritmalarında içeren yapıya sahiptirler.
162
İki farklı türde yönlendirme protokolleri vardır. Bunlar;
Uzaklık Vektör Yönlendirme Protokolleri ağdaki herhangi bir subnete olan vektörel
uzaklığı hesaplayarak yönlendirme tablolarının oluşmasını sağlar. RIPv1, RIPv2 ve IGRP bu
protokollere örnek olarak verilebilir. Link Durum Yönlendirme Protokolleri ise her bir
yönlendiricide Dijkstra shortest path first (SPF) (OSPF protokolü için) algoritmasını
kullanarak topolojik bir veritabanı oluştururlar. Bu veritabanında yönlendiriciye bağlı olan
linkler, rotalar ve yakın komşulukta bulunan yönlendiricilerin bilgileri bulunmaktadır. OSPF bu
protokollere örnek olarak verilebilir. Dengeli Melez Yönlendirme Protokolleri, diğer iki tip
yönlendirme protokollerinin karışımı olan Diffusing Update Algorithm-DUAL algoritmasını
kullanarak ağ topolojisi hakkında yakın komşuluktaki yönlendiricileri bilgilendirir. EIGRP bu
protokollere örnek olarak verilebilir. Bu kitapta sadece Uzaklık Vektör Yönlendirme Protokolleri
detaylı bir şekilde incelenecektir. Link Durum Yönlendirme protokolleri ise belli bir seviyede
incelenecektir. Teknik detayı bu kitabın amacını aşmaktadır.
163
üzerindeki yaklaşık 55 milisaniye değerindeki gecikmeyi metrik olarak kullanır. IGRP protokolü
de bant aralığı, gecikme, yük, güvenirlilik ve MTU değerlerinden oluşan bir fonksiyon ile ağın
metrik değerini hesaplamaktadır. Yönlendirici en küçük metriğe sahip rotaya göre yönlendirme
yapmaktadır. Ağın topolojisinde herhangi bir değişiklik meydana geldiği zaman yönlendiriciler
güncel ağ bilgilerini alarak yönlendirme tablolarını yenilerler. Ağdaki bütün yönlendiricilerin her
subnet ile ilgili bilgileri içermesine “yakınsak ağ” (converged network) denir.
10.0.1.0 / 24
E0 E0 E0
Şekil 9.2’de görülen ağda her bir yönlendirici kendisine direkt bağlı olan subnet bilgilerini
ve yönlendirme protokolleri mesajlarının yardımı ile uzakta bulunan ağ bilgilerini yönlendirme
tablosunda biriktirirler.
Yönlendirme Tabloları
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 1 10.0.4.0 E0 0 10.0.4.0 S0 1
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.1 (Yönlendirme Tablosu)
Tablo 9.1’de görüldüğü gibi A yönlendiricisine direkt bağlı olan 10.0.1.0, 10.0.2.0,
10.0.3.0 ağlarının metriği sıfırdır. Çünkü bu ağlara ulaşmak için üzerinden geçilmesi gereken bir
yönlendirici yoktur. Fakat 10.0.4.0 ve 10.0.5.0 ağlarına ulaşmak için B yönlendiricisinden
geçmek zorundadır. Dolayısıyla A yönlendiricisindeki yönlendirme tablosunda bu ağlara ulaşım
için gerekli metrik 1’dir. 10.0.6.0 ve 10.0.7.0 ağlarına ulaşmak için B ve C yönlendiricilerinin
üzerinden geçmek gerektiği için de metrikleri 2’dir. Diğer B ve C yönlendiricileri için de tablolar
bu şekilde oluşturulmuştur. Herhangi bir yönlendirici, diğer yönlendiricilerden kendisinin direkt
bağlı olduğu ağ hakkında bilgi aldığını varsayalım. Bu durumda başka yönlendiricilerden alınan
kendisinin direkt bağlı olduğu ağların metrik değeri daha büyük olacağı için yönlendirme
tablosunda bu bilgi yer alamayacaktır. Örneğin B yönlendiricisi A’ya 10.0.1.0 ve 10.0.2.0 ağını
metrik değeri 2 olarak duyurması durumunda; A yönlendiricisi, kendi yönlendirme tablosunda 0
‘sıfır’ metrikli değer bulunduğunu bildiği için bu bilgiyi dikkate almayacaktır. Bu çok karmaşık
ağlarda daha sık karşılaşılan bir durumdur. Ağdaki bir yönlendirici birçok yönlendiriciden ağ
bilgileri almaktadır. Her zaman için yönlendiriciler, en küçük metrik değerli rotayı yönlendirme
tablosuna kaydetmektedir.
164
metrik değerini sonsuz (infinite metric) yaparak diğer yönlendiricilere aktaracak ve yönlendirme
tablosunda da bu ağın ulaşılamaz olduğunu belirtecektir. (Yönlendirme protokolleri tarafından
bir paketin ulaşabileceği en uzak noktayı belirleyen metrik değerine sonsuz metrik (infinite
metric) denmektedir. RIP için sonsuz metrik öngörüldüğü şekliyle 16, IGRP için bu değer
4.294.967.295’dir.) Bütün yönlendiricilerin aynı anda yönlendirme bilgilerini birbirlerine
aktardıklarını varsayalım. B yönlendiricisi sonsuz metrikli bu bilgiyi A ve C yönlendiricilerine
aktaracaktır. Daha önce B yönlendiricisinden 10.0.4.0 ağına ait aldıkları bilginin metrik değeri
daha iyi olduğu için A ve C yönlendiricileri yeni metrik değerini dikkate almayacaktır. A ve C
yönlendiricileri 10.0.4.0 ağının metrik değerini 2 yaparak B’ye gönderir. B yönlendiricisi
10.0.4.0 ağının metrik değeri daha yüksek olduğu için bu bilgiyi kabul eder. Aynı şekilde B
yönlendiricisi alınan bu ağ bilgisinin metrik değerini tekrar artırarak A ve C’ye geri
gönderecektir. Bu işlem sonsuz metriğe ulaşana kadar devam edecektir. Oluşan bu döngüye
“counting to infinity” denmektedir. Oluşacak döngü sürecinde yönlendiricilerdeki yönlendirme
tablo değişikliklerini Tablo 9.2, 9.3, 9.4, 9.5, 9.6’da görebilirsiniz. Tablo 9.2’de B
yönlendiricisinin 10.0.4.0 ağının metriğini sonsuz yaptığı görülmektedir. Tablo 9.3’de B
yönlendiricisi kendi yönlendirme tablosundaki sonsuz metrikli bilgiyi A ve C’ye göndermiştir.
Tablo 9.3’de A ve C yönlendiricisi daha önce B’den aldıkları 10.0.4.0/24 ağına ait sonsuz
metrikli bilgiyi daha iyi metrikli rota olduğu için değiştirmemiştir.
Yönlendirme Tabloları - 1
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 1 10.0.4.0 E0 16 10.0.4.0 S0 1
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.2 (Yönlendirme Tablosu)
Yönlendirme Tabloları - 2
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 1 10.0.4.0 E0 16 10.0.4.0 S0 1
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.3 (Yönlendirme Tablosu)
Yönlendirme Tabloları - 3
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
165
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 1 10.0.4.0 S0 2 10.0.4.0 S0 1
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.4 (Yönlendirme Tablosu)
Yönlendirme Tabloları - 4
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 3 10.0.4.0 S0 2 10.0.4.0 S0 3
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.5 (Yönlendirme Tablosu)
Yönlendirme Tabloları - 5
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 3 10.0.4.0 S0 4 10.0.4.0 S0 3
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.6 (Yönlendirme Tablosu)
Uzaklık Vektör Yönlendirme Protokolleri, yukarıdaki örnekte anlatıldığı gibi oluşan bir
döngüyü önlemek için değişik mekanizmalar kullanmaktadırlar. Örnekte oluşan döngü sonsuz
metriğe ulaşana kadar devam edecektir. Bu da ağın yakınsamasını geciktirecektir. (Ağdaki
bütün yönlendiricilerin bütün subnetler hakkında tam ve doğru bilgiye sahip olması durumuna
yakınsamış ağ (converged network) denmektedir.) Döngüyü önleyen mekanizmalardan ilki
“Split Horizon”dır. Bu çözüm 2 kısımdan oluşur. Bunlar;
166
Diğer çözüm ise “Split Horizon with poison reverse”dür. Bir önceki çözüme çok
benzemektedir. Bu çözüme göre yönlendirici, başka yönlendiriciden aldığı yönlendirme bilgilerini
aynı arayüzü kullanarak geriye göndermemek yerine metriğini zehirleyerek yani metric değerini
sonsuz yaparak göndermektedir. Yukarıdaki örnekte B yönlendiricisinden sonsuz metrikle
aldıkları bilgiyi, A ve C yönlendiricilerinin metriği sonsuz yaparak B’ye geri göndermesidir.
Böylece B yönlendiricisi 10.0.4.0 ağına ait metrikle, A ve C’den aldığı metriği karşılaştırdığında
aynı olduğu görüp metriği değiştirmeyecektir. Bu da döngünün oluşmasına engel olacaktır.
Yukarıda anlatılan çözümler tek link üzerinde oluşabilecek döngüleri önlemektedir. Şekil 9.3’de
görüldüğü gibi yedek linkleri bulunan ağlarda oluşabilecek döngüleri önleyebilmek için bu iki
çözüm yeterli olmamaktadır. Şekildeki ağ problemsiz çalışıyorken yönlendiricilerdeki
yönlendirme tabloları Tablo 9.7, 9.8, 9.9, 9.10, 9.11, 9.12’deki gibi olmaktadır.
10.0.4.0/24
E0
S0 S1
10.0.5.0/24 B 10.0.6.0/24
S1 A S0
C
10.0.2.0/24 10.0.3.0/24
S0
E0 TO0 10.0.7.0/24 S1 E0
Token-ring
10.0.1.0/24
Şekil 9.3 (Uzaklık Vektör Yönlendirme)
Yönlendirme Tabloları
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.6.0 S1 0 10.0.6.0 S0 0
10.0.2.0 E0 0 10.0.4.0 E0 0 10.0.3.0 E0 0
10.0.7.0 S0 0 10.0.5.0 S0 0 10.0.7.0 S1 0
10.0.5.0 S1 0 10.0.1.0 S0 1 10.0.4.0 S0 1
10.0.4.0 S1 1 10.0.2.0 S0 1 10.0.2.0 S1 1
10.0.3.0 S0 1 10.0.3.0 S1 1 10.0.1.0 S1 1
10.0.6.0 S0 2 10.0.7.0 S1 2 10.0.5.0 S1 2
Tablo 9.7 (Yönlendirme Tablosu)
Yönlendirme Tabloları-1
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.6.0 S1 0 10.0.6.0 S0 0
10.0.2.0 E0 0 10.0.4.0 E0 16 10.0.3.0 E0 0
10.0.7.0 S0 0 10.0.5.0 S0 0 10.0.7.0 S1 0
10.0.5.0 S1 0 10.0.1.0 S0 1 10.0.4.0 S0 1
167
10.0.4.0 S1 1 10.0.2.0 S0 1 10.0.2.0 S1 1
10.0.3.0 S0 1 10.0.3.0 S1 1 10.0.1.0 S1 1
10.0.6.0 S0 2 10.0.7.0 S1 2 10.0.5.0 S1 2
Tablo 9.8 (Yönlendirme Tablosu)
Yönlendirme Tabloları-2
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.6.0 S1 0 10.0.6.0 S0 0
10.0.2.0 E0 0 10.0.4.0 E0 16 10.0.3.0 E0 0
10.0.7.0 S0 0 10.0.5.0 S0 0 10.0.7.0 S1 0
10.0.5.0 S1 0 10.0.1.0 S0 1 10.0.4.0 S1 2
10.0.4.0 S1 1 10.0.2.0 S0 1 10.0.2.0 S1 1
10.0.3.0 S0 1 10.0.3.0 S1 1 10.0.1.0 S1 1
10.0.6.0 S0 2 10.0.7.0 S1 2 10.0.5.0 S1 2
Tablo 9.9 (Yönlendirme Tablosu)
Bir sonraki güncellemede C yönlendiricisi 10.0.4.0/24 ağına ait bilgiyi A’dan aldığı için B
yönlendiricisine gönderecektir. A yönlendiricisi de daha önceden B’den 10.0.4.0/24 ağına ait
bilgi aldığı için metriğini sonsuz (yani 16) yaparak değiştirmiştir.
Yönlendirme Tabloları-3
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.6.0 S1 0 10.0.6.0 S0 0
10.0.2.0 E0 0 10.0.4.0 S1 3 10.0.3.0 E0 0
10.0.7.0 S0 0 10.0.5.0 S0 0 10.0.7.0 S1 0
10.0.5.0 S1 0 10.0.1.0 S0 1 10.0.4.0 S1 2
10.0.4.0 S1 16 10.0.2.0 S0 1 10.0.2.0 S1 1
10.0.3.0 S0 1 10.0.3.0 S1 1 10.0.1.0 S1 1
10.0.6.0 S0 2 10.0.7.0 S1 2 10.0.5.0 S1 2
Tablo 9.10 (Yönlendirme Tablosu)
Yönlendirme Tabloları-3
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.6.0 S1 0 10.0.6.0 S0 0
10.0.2.0 E0 0 10.0.4.0 S1 3 10.0.3.0 E0 0
10.0.7.0 S0 0 10.0.5.0 S0 0 10.0.7.0 S1 0
10.0.5.0 S1 0 10.0.1.0 S0 1 10.0.4.0 S1 2
168
10.0.4.0 S1 4 10.0.2.0 S0 1 10.0.2.0 S1 1
10.0.3.0 S0 1 10.0.3.0 S1 1 10.0.1.0 S1 1
10.0.6.0 S0 2 10.0.7.0 S1 2 10.0.5.0 S1 2
Tablo 9.11 (Yönlendirme Tablosu)
Yönlendirme Tabloları-3
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.1.1.0 TO0 0 10.1.6.0 S1 0 10.1.6.0 S0 0
10.1.2.0 E0 0 10.1.4.0 S1 6 10.1.3.0 E0 0
10.1.7.0 S0 0 10.1.5.0 S0 0 10.1.7.0 S1 0
10.1.5.0 S1 0 10.1.1.0 S0 1 10.1.4.0 S1 5
10.1.4.0 S1 4 10.1.2.0 S0 1 10.1.2.0 S1 1
10.1.3.0 S0 1 10.1.3.0 S1 1 10.1.1.0 S1 1
10.1.6.0 S0 2 10.1.7.0 S1 2 10.1.5.0 S1 2
Tablo 9.12 (Yönlendirme Tablosu)
Ayrıca direkt bağlı olduğu ağa olan bağlantısını kaybettiğini algılayan yönlendirici, bu
bilgiyi hemen diğer yönlendiricilere bildirmesini sağlayan bir mekanizma ile döngünün
oluşmasını önlemektedir. Bu mekanizmaya tetiklenen güncelleme veya flash güncelleme
(triggered update veya flash update) denmektedir.
ÖNGÖRÜLEN
ROTA KAYNAĞI
UZAKLIK DEĞERİ
Direkt Bağlı Arayüz 0
169
Statik rota 1
EIGRP 90
IGRP 100
OSPF 110
RIP 120
External EIGRP 170
Bilinmeyen 255
Tablo 9.13 (Yönetimsel Uzaklık)
RIP IGRP
Özellik
(Öngörülen Değer) (Öngörülen Değer)
Güncelleme Zamanı 30 saniye 90 saniye
RIP v1 gönderiyor
Güncellemede Subnet Maskesi Gönderiliyor mu? Hayır
RIP v2 göndermiyor
170
Dolayısıyla bu protokoller sınıfsal yönlendirme protokolleri (classfull routing) olarak
bilinmektedir. RIP ve IGRP koşan yönlendiriciler, direkt bağlı bulundukları ağ üzerinden başka
bir yönlendiriciye aynı ağa ait fakat farklı subnet maskesi içeren subnet bilgisini göndermez.
Bunu bir örnekle inceleyelim.
10.0.4.0/24
E0
S0 S1
10.0.5.0/24 B 10.0.6.0/24
S1 A S0
C
10.0.2.0/24 10.0.3.0/24
S0
E0 TO0 10.0.7.0/24 S1 E0
Token-ring
10.0.1.0/24
RouterA#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
RouterB#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
171
10.0.0.0/24 is subnetted, 7 subnets
C 10.0.4.0 is directly connected, Ethernet0
C 10.0.5.0 is directly connected, Serial0
C 10.0.6.0 is directly connected, Serial1
R 10.0.1.0 [120/1] via 10.0.5.1, 00:00:36, Serial0
R 10.0.2.0 [120/1] via 10.0.5.1, 00:00:36, Serial0
R 10.0.3.0 [120/1] via 10.0.6.3, 00:00:25, Serial1
R 10.0.7.0 [120/1] via 10.0.6.3, 00:00:25, Serial1
[120/1] via 10.0.5.1, 00:00:23, Serial0
RouterB#
RouterC#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
RouterC#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
172
Gateway of last resort is not set
Şekil 9.4’teki örnekten anlaşılacağı üzere RIPv1 koşan yönlendiriciler farklı subnet
maskesine sahip ağ bilgilerini göndermemektedirler. Bu problem RIPv2 ile çözümlenmiştir.
RIPv1 ile hemen hemen aynı özelliklere sahip olan RIPv2, bazı yeni özellikler eklenerek
geliştirilmiştir. Bu özelliklerden en önemlisi yönlendirme mesajlarında ağların subnet maskesi
gönderilmektedir. Yukarıdaki örnekte bütün yönlendiricilerde RIPv2 koşmuş olsaydı bütün
yönlendiricilerin yönlendirme tablolarında 10.0.3.0/27 ağ bilgisi de bulunacaktı. Ağdaki
yönlendiricilerden bir kısmında RIPv1, diğer kısmında RIPv2 koştuğu durumlarda bu
yönlendiriciler ağ bilgilerini birbirlerine gönderemeyeceklerdir. Dolayısıyla RIPv1 koşan
yönlendiricilerde RIPv2 konfigüre edilmelidir. Bütün yönlendiricilerde hızlı bir şekilde RIPv2
koşturmanın zor olduğu durumlarda tek tek yönlendiriciler RIPv2 koşması için konfigüre
edilmelidir. Şekil 9.4’teki örnekte B ve C yönlendiricilerinin RIPv2, A yönlendiricinin RIPv1
koştuğunu düşünelim. B ve C kendi aralarında mesaj alışverişi yaparken A yönlendiricisi bu
mesajları alamayacaktır. Bu durumu ortadan kaldırmak için B ve C yönlendiricilerinin A’ya bağlı
oldukları arayüz modunda ip rip send version 1 ve ip rip receive version 1 komutları
kullanılmaktadır. Böylece B ve C yönlendiricileri, A yönlendiricisine bağlı oldukları ağ bilgilerini
göndereceklerdir. Ayrıca C yönlendiricisi RIPv1 koştuğunda farklı subnet maskesine sahip
10.0.3.0/27 ağ bilgisini göndermezken bahsedilen komutla 10.0.3.0 ağ bilgisini A
yönlendiricisine gönderecektir. Fakat RIPv1 protokolü subnet maskesini göndermediği için C
yönlendiricisi A’ya ağ bilgisini 10.0.3.0 olarak gönderir. A yönlendiricisi de S0 arayüzünün
subnet maskesi /24 olduğu için bu bilgiyi yönlendirme tablosuna 10.0.3.0/24 olarak kaydeder.
Böylece A, B ve C yönlendiricileri RIPv1 koştuğu zaman A yönlendiricisinin yönlendirme
tablosunda 10.0.3.0 ağ bilgisi yok iken ip rip send version1 ve ip rip receive version 1
komutlarıyla bu bilgi 10.0.3.0/27 olarak yönlendirme tablosuna kaydedilmektedir.
Ayrıca RIPv2 düz yazı (clear text) ve MD5 kripto metodunu kullanarak yönlendirme
mesajını gönderen yönlendiricinin güvenlik denetlemesini yapabilmektedir. RIPv1, rota
güncellemelerini broadcast ile bütün yönlendiricilere gönderirken RIPv2 multicast (224.0.0.9) ile
RIPv2 koşan yönlendiricilere gönderir. Böylece RIPv2 koşmayan yönlendiricilerin işlemcileri
gereksiz yere mesajları alıp işlemci kaynaklarını boşa harcamazlar. RIPv2 koşan yönlendiriciler
büyük ağlarda dış yönlendiricilerden gelen BGP gibi yönlendirme bilgilerini alarak RIPv2
güncelleme mesajlarına dönüştürürler. Böylece mevcut ağ yapısı diğer ağlarla da entegre
olabilmektedir.
173
protokollerinin konfigürasyonundaki en önemli komut network (ağ numarası) komutudur. Bu
komut sayesinde şu fonksiyonlar gerçekleşmektedir;
9 Yönlendirme güncellemeleri RIPv1 ise broadcast, RIPv2 ise multicast ile network
komutunda belirtilen ağa ait olan arayüzlerden gönderilir.
9 Network komutunda belirtilen ağa ait olan arayüzlerden alınan güncellemeler
işlenerek yönlendirme tablosuna kaydedilir.
9 Yönlendiricinin direkt bağlı olduğu subnet, network komutunda belirtilen ağa ait
ise bu ağ bilgisi komşuluktaki diğer yönlendiricilere gönderilir.
192.168.5.0/24
E0
S1
192.168.1.0/24 S0 192.168.3.0/24
B
S1 C S0
A 192.168.4.0/24
10.0.1.0/24
S0
E0 S1 E0
TO0
192.168.2.0/24
Token-ring
172.16.1.0/24
RouterC#configure terminal
RouterC(config)#int E0
RouterC(config-if)#ip address 10.0.1.1 255.255.255.0
RouterC(config-if)#int TO0
RouterC(config-if)#ip address 172.16.1.1 255.255.255.0
RouterC(config-if)#int S0
RouterC(config-if)#ip address 192.168.2.1 255.255.255.0
RouterC(config-if)#int S1
RouterC(config-if)#ip address 192.168.1.1 255.255.255.0
RouterC(config-if)#exit
RouterC(config)#router rip
RouterC(config-router)#network 10.0.0.0
RouterC(config-router)#network 192.168.1.0
RouterC(config-router)#network 192.168.2.0
RouterC(config-router)#network 172.16.1.0
Konfigürasyonda görüldüğü üzere ilk önce RIP protokolü router rip komutuyla aktif
edilmiştir. Network komutundan sonra kullanılan ağ numarası A, B ve C sınıfı IP ağ
adreslerinden biri olmak zorundadır. Bu komuttan sonra yazılan ağ bilgisi subnet veya IP adresi
kesinlikle olmayacaktır. Bu komutla elde edilen fonksiyonlar daha önce belirtilmişti. Bu
fonksiyonları sırasıyla incelersek;
174
ve S1 arayüzlerinden ağ bilgileri RIP mesajları ile komşu yönlendiricilere
broadcast veya multicast ile gönderilecektir.
Şekil 9.5’teki örnekte E0 ve TO0 arayüzleri başka yönlendiricilere bağlı olmadıkları için
bu arayüzlerde RIP protokolü koşturmak gereksizdir. RIP protokolün bu arayüzlerde çalışması
yönlendiriciye gereksiz bir işlemci yükü getirmektedir. Bu arayüzlerde RIP protokolünün sadece
RIP güncelleme mesajlarını dinlemesini ve RIP mesajlarını göndermesini durdurmak üzere
passive-interface komutu kullanılmaktadır.
RouterC(config)#router rip
RouterC(config-router)#network 10.0.0.0
RouterC(config-router)#network 192.168.1.0
RouterC(config-router)#network 192.168.2.0
RouterC(config-router)#network 172.16.1.0
RouterC(config-router)#passive-interface E0
RouterC(config-router)#passive-interface TO0
Yönlendiriciler öngörüldüğü şekliyle 4 adet eşit metrik değerine sahip rotayı yönlendirme
tablosunda bulundurabilirler. Böylece yönlendiriciler, trafiği bu 4 farklı eşit metrikli rotayı
kullanarak yük dağılımı yaparak yönlendirirler. Yönlendirme tablosundaki eşit metrikli rota
sayısını ip maximum-paths (eşit metrikli rota sayısı) komutuyla değiştirilebilmektedir. RIP
protokolünün metrik değerleri üzerinden geçilen yönlendirici sayısı ile belirlendiği için eşit olma
olasılığı yüksektir. Fakat IGRP protokolünün metrik değeri bir fonksiyon olduğu için eşit olma
olasılığı çok azdır. Yönlendirme tablosunda yük dağılımı yapmak üzere aynı ağa giden birden
fazla rotaya ihtiyaç duyulabilmektedir. Bu durumda IGRP rotaların da metrik değerleri birbirine
yakın olanları aynı metriğe sahip hale getirmek üzere variance (çarpan) komutu
kullanılmaktadır. Yönlendiriciler bir ağa ait en küçük metrik değerli rotayı aldıktan sonra bu
metrik değeri variance komutunda belirtilen çarpan ile çarparlar. Çıkan sonuç ile en küçük
metrik değer arasındaki bütün metrik değerlerine sahip rotalar bu IGRP yönlendirici için eşit
metrikli rotalardır. Yönlendiriciler, ip maximum-paths komutuyla belirtilen rota sayısı kadar
rotayı yönlendirme tablolarına kaydedebilirler. Ayrıca yönlendiricilerin eşit metrikli rotalar
arasında yük dağılımını nasıl yapacakları traffic-share (balanced | min) komutuyla
belirlenmektedir.
KOMUTLAR FONKSİYON
Bütün yönlendirme tablosunu veya komutun sonunda
show ip route [subnet] belirtilen subnete ait yönlendirme tablosundaki bilgileri
görüntüler.
175
Yönlendirme protokol bilgilerini, parametrelerini ve
show ip protocol
zaman değerlerini görüntüler.
176
177
ÜNİTE 10 – ERİŞİM KONTROL LİSTELERİ
Güvenlik nedeniyle ağdaki bazı segmentlere erişimi 3.ncü katman paketlerin kaynak ve
hedef adreslerine göre sınırlandırmak için Erişim Kontrol Listeleri (Access Control Lists-ACL)
kullanılmaktadır. Oluşturulan bu listeler yönlendiricinin hem giriş (inbound) hem de çıkış
(outbound) trafiğine uygulanabilmektedir. Şekil 10.1’de görüldüğü gibi yönlendirici tarafından
alınan 3.ncü katman paketinin alındığı arayüzde, giriş erişim kontrol listenin konfigüre edilip
edilmediğine bakılır. Eğer edilmişse paketin izinli olup olmadığı araştırılır ve izni yoksa paket yok
edilir; izni varsa paket yönlendirme mekanizmasına gönderilerek paketin hangi arayüzden
yönlendirileceği incelenir. Paketin yönlendirildiği arayüzde çıkış erişim kontrol listesi konfigüre
edilmişse yine paketin izinli olup olmadığı araştırılır. Eğer izni yoksa paket yok edilir; izni varsa
paket yönlendirilmiş olduğu arayüzden gönderilir.
İZİN
Yönlendirme Outbound
Mekanizması ACL
İZİN
Inbound
L3 Paket RED
ACL
Çöp
RED
Paketlerin Erişim Kontrol Listelerinde izinli olup olmadıkları belli bir prosedürle
araştırılmaktadır.
178
¾ IP Standart Erişim Kontrol Listesi mümkün olduğu kadar hedefe, IP Genişletilmiş
Erişim Kontrol Listesi ise mümkün olduğu kadar kaynağa yakın olmalıdır.
IP ve IPX için 3 farklı Erişim Kontrol Listesi vardır. Bunları örneklerle inceleyeceğiz.
Bunlar;
Standart Erişim Kontrol Listesi: IP için sadece Kaynak adresine, IPX için ise hem kaynak
hem hedef adresine göre filtrelemenin mümkün olduğu listelerdir. Listede belirtilen aksiyona
göre IP ve IPX paketine izin verilir veya bloklanır.
Genişletilmiş Erişim Kontrol Listesi: IP paketlerinde hem kaynak hem hedef adresine göre
filtrelemenin mümkün olduğu listelerdir. Ayrıca bu listelerde Ağ katmanındaki protokol bilgisi ve
Transport katmanındaki port numarasına göre de filtreleme yapmak mümkündür. IPX
paketlerinde de kaynak, hedef adresi, Ağ katmanındaki protokol ve Transport katmanındaki
soket bilgisine göre filtreleme yapılabilmektedir.
İsimli Erişim Kontrol Listesi: İsimli Erişim Kontrol Listeleri aslında diğer iki listelerden
türetilmiştir. Standart ve Genişletilmiş Erişim Kontrol Listeleri oluşturulurken numaralar
kullanılmaktadır. Fakat İsimli listeler oluşturulurken kullanılan komutlarda listenin Standart veya
Genişletilmiş olduğu belirtilecektir. (ip access-list standard veya ip access-list extended gibi)
Numaraları hatırlamak kolay olmadığı için isimle konfigürasyon tercih edilmektedir. Ayrıca
Standart ve Genişletilmiş Erişim Kontrol Listelerinde bir satırı silmek mümkün değildir. Fakat
İsimli listelerde bunu yapmak mümkündür.
Router(config)#access-list ?
179
gelen değeri önemli değildir. Eğer maskenin biti 0 ise IP adresinde bu bite karşılık gelen bit
değeri aynen yazılır. Elde edilen IP adresi paketin kaynak veya hedef adresindeki IP adresinin
bit değerleriyle yine sırayla tek tek karşılaştırılır. Eğer bit değerleri tam olarak eşleşiyorsa Erişim
listesinde belirtilen işlem (izin veya red) yapılır. Tablo 10.1‘deki örnekleri inceleyebilirsiniz.
Örnek 1 Örnek 2
8.25.32.6 192.168.5.0
Erişim Listesindeki IP Adresi
00001000.00011001.00100000.00000110 11000000.10101000.00000101.00000000
Eşleşen Alternatif IP
8.25.32.6 192.168.5.0 - 192.168.5.255
Adres(ler)i
11000000.10101000.00000101.00000001
Eşleşen Alternatif IP
00001000.00011001.00100000.00000110 .....
Adres(ler)inin Binary Değeri
11000000.10101000.00000101.11111111
Örnek 3 Örnek 4
172.16.3.6 17.0.0.0
Erişim Listesindeki IP Adresi
10101100.00010000.00000011.00000110 00010001.00000000.00000000.00000000
16.0.0.0-16.255.255.255
Eşleşen Alternatif IP
172.16.0.1- 172.16.255.255 ....
Adres(ler)i
31.0.0.0-31.255.255.255
00010000.00000000.00000000.00000000
....
10101100.00010000.00000000.00000001
Eşleşen Alternatif IP 00010000.11111111.11111111.11111111
....
Adres(ler)inin Binary Değeri 00011111.00000000.00000000.00000000
10101100.00010000.11111111.11111111
....
00011111.11111111.11111111.11111111
Örnek 5 Örnek 6
212.155.3.0 12.35.54.23
Erişim Listesindeki IP Adresi
11010100.10011011.00000011.00000000 00001100.00100011.00110110.00010111
Eşleşen Alternatif IP
- -
Adres(ler)i
180
Eşleşen Alternatif IP
1x010100.10xx1011.00000011.xxx00000 xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Adres(ler)inin Binary Değeri
arayüz komutu ile de bulunduğu arayüz modunda aktif edilmektedir. Şekil 10.2’deki örnekte
Access-list global komutunda adres belirtirken tek bir adres iki farklı şekilde yazılabilir.
Şekil 10.2’deki örneğin konfigürasyonunda belirtildiği üzere host 10.0.5.2 ile 10.0.5.2 0.0.0.0
arasında herhangi bir fark yoktur. Ayrıca yine access-list global komutunun adres kısmında
belirtilen any ile 0.0.0.0 255.255.255.255 adresleri arasında bir fark yoktur. İkisi de
olabilecek bütün IP adreslerini ifade etmektedir.
181
F 10.0.4.0/24 E
Ethernet
E0
S1
S0
A
10.0.5.0/24 B 10.0.6.0/24
C
S1 A S0
Ethernet
Ethernet
10.0.2.0/24 C 10.0.3.0/24
S0
E0 S1 E0
TO0 10.0.7.0/24
B D
Token-ring
10.0.1.0/24
Şekil 10.2 (Standart IP Erişim Kontrol Listeleri)
RouterA#config ter
RouterA(config)#int E0
RouterA(config-if)#ip address 10.0.2.1 255.255.255.0
RouterA(config-if)#int TO0
RouterA(config-if)#ip address 10.0.1.1 255.255.255.0
RouterA(config-if)#int S0
RouterA(config-if)#ip address 10.0.7.1 255.255.255.0
RouterA(config-if)#int S1
RouterA(config-if)#ip address 10.0.5.1 255.255.255.0
RouterA(config-if)#exit
RouterA(config)#access-list 5 deny host 10.0.2.2
RouterA(config)#access-list 5 permit any
RouterA(config)#int S1
RouterA(config-if)#ip access-group 5
RouterA(config-if)#exit
RouterA(config)#access-list 6 deny 10.0.2.0 0.0.0.255
RouterA(config)#access-list 6 permit any
RouterA(config)#int S0
RouterA(config-if)#ip access-group 6
RouterA(config-if)#exit
RouterA(config)#access-list 7 deny 10.0.0.0 0.0.7.255
RouterA(config)#access-list 7 permit any
RouterA(config)#int TO0
RouterA(config-if)#ip access-group 7
RouterB#config ter
RouterB(config)#int E0
RouterB(config-if)#ip address 10.0.3.1 255.255.255.0
RouterB(config-if)#int S0
RouterB(config-if)#ip address 10.0.6.3 255.255.255.0
RouterB(config-if)#int S1
RouterB(config-if)#ip address 10.0.7.3 255.255.255.0
RouterB(config-if)#exit
182
RouterB(config)#access-list 5 deny host 10.0.3.2
RouterB(config)#access-list 5 permit any
RouterB(config)#int S0
RouterB(config-if)#ip access-group 5
RouterB(config-if)#exit
RouterB(config)#access-list 6 deny 10.0.3.0 0.0.0.255
RouterB(config)#access-list 6 permit any
RouterB(config)#int S1
RouterB(config-if)#ip access-group 6
RouterB(config-if)#exit
183
RouterA(config)#int S0
RouterA(config-if)#ip access-group 6
RouterA(config-if)#int S1
RouterA(config-if)#ip access-group 6
RouterA(config-if)#exit
RouterA(config)#access-list 7 deny 10.0.0.0 0.0.7.255
RouterA(config)#access-list 7 permit any
RouterA(config)#int TO0
RouterA(config-if)#ip access-group 7
RouterC#config ter
RouterC(config)#int E0
184
RouterC(config-if)#ip address 10.0.4.1 255.255.255.0
RouterC(config-if)#int S0
RouterC(config-if)#ip address 10.0.5.2 255.255.255.0
RouterC(config-if)#int S1
RouterC(config-if)#ip address 10.0.6.2 255.255.255.0
RouterC(config-if)#exit
RouterC(config)#access-list 5 deny host 10.0.2.2
RouterC(config)#access-list 5 deny host 10.0.3.2
RouterC(config)#access-list 5 permit any
RouterC(config)#int E0
RouterC(config-if)#ip access-group 5
Standart IP Erişim Kontrol Listeleri, büyük ağlarda çok sayıda kısıtın uygulanmasında
yetersiz kalmakta ve yapılan çözüm çoğunlukla güvenlik açığı bırakmaktadır.
arayüz komutu ile de bulunduğu arayüz modunda aktif edilmektedir. Access-list komutunu daha
iyi kavrayabilmek için Tablo 10.2’yi inceleyiniz.
185
186 nolu erişim listesi ağdaki herhangi bilgisayarın
access-list 186 deny udp any any ağdaki başka bir bilgisayarla UDP protokolü ile
iletişimini engellemektedir.
Şekil 10.3’deki örnek daha önce Standart IP Erişim Listesi ile belli kısıtları sağlamak
üzere konfigüre edilmişti. Fakat farklı konfigürasyonların bazı dezavantajları bulunmaktaydı.
Aynı örneği daha fazla kriterlerle Genişletilmiş IP Erişim Listesi ile konfigüre edeceğiz.
186
F 10.0.4.0/24 E
Ethernet
E0
S1
S0
A
10.0.5.0/24 B 10.0.6.0/24
C
S1 S0
A
Ethernet
Ethernet
10.0.2.0/24 C 10.0.3.0/24
S0
E0 S1 E0
TO0 10.0.7.0/24
B D
Token-ring
10.0.1.0/24
Şekil 10.3 (Genişletilmiş IP Erişim Kontrol Listeleri)
187
RouterB(config)#int E0
RouterB(config-if)#ip access-group 105
00001010.00000000.x.00000000
00000000.00000000.0.10111111
00001010.00000000.x.x0xxxxxx
Daha önce bahsedildiği gibi wildcard maskelerde 0 bulunan bitlere karşılık gelen bitler
aynen korunmalı, 1 bulunan bitlere karşılık gelen bitler ise 0 ya da 1 olabilmektedir. Bu duruma
göre elde edilen alternatif IP adresleri 10.0.x.0-10.0.x.191 aralığındadır. Bu aralıktaki IP
adresleri 10.0.1.0/24 subnetine TCP 5050 portundan ulaşmak istedikleri zaman izin
verilmeyecektir. Bu trafik yönlendiricilerin ethernet portundan kısıtlanarak ağın bantgenişliğini
gereksiz yere kullanması engellenmektedir. A yönlendiricisinde konfigüre edilen 106 nolu erişim
listesinin ilk satırında izin verilen trafik aynı kısıtı ifade etmektedir. İki konfigürasyonun aynı
anda konfigüre edilmesi gerekmemektedir. Fakat yönlendiricilerin bağlı oldukları ethernet
subnetlerinde diğer yönlendiricilere bağlı olan subnetlerinden IP adresine sahip bir bilgisayar
bulunması durumunda A yönlendiricisinin 106 nolu erişim listesi bu bilgisayarın erişimini
engellemektedir. Aksi takdirde bu erişim listesinin yokluğu güvenlik açığı oluşturmaktadır. Yani
B yönlendiricisinin ethernet subnetinde 10.0.3.0/24 subnetinden bir IP adresine sahip bilgisayar
Token-Ring ağa ulaşmak istediğinde A yönlendiricisinde 106 nolu liste konfigüre edilmemişse
ulaşabilecektir. Böyle bir durum sözkonusu değilse bu liste gereksizdir. Çünkü diğer erişim
listeleri kısıtlanan trafiği kaynağından bloklamaktadırlar. Yukarıdaki konfigürasyon diğer bütün
kısıt ve istekleri karşılamaktadır.
A yönlendiricisinde konfigüre edilen 105 ve 106 nolu erişim listesi farklı şekilde konfigüre
edildiğine dikkat ediniz. Eğer kısıtlanacak trafik az ise 105 nolu listede olduğu gibi bu trafikler
kısıtlanır ve diğer bütün trafiğe izin verilir. Eğer izin verilecek trafik az ise 106 nolu listede
olduğu gibi önce izin verilir ve sonra diğer bütün trafik kısıtlanır.
188
İsimli IP Erişim Kontrol Listeleri, Standart ve Genişletilmiş listelerinden sadece konfigüre
ediliş tarzı açısından farklılık arzeder. Standart ve Genişletilmiş Erişim listeleri, konfigürasyon
modunda iken satır satır hem liste numarası hem de aktivasyon türü belirtilerek konfigüre edilir.
İsimli Erişim listesinde ise listenin türüne göre (standart veya genişletilmiş) mod oluşturulur ve
bu listenin bütün kısıtları bu modda iken konfigüre edilir. Dolayısıyla istenilen kısıt hangi satırda
olursa olsun çıkartılabilir. Halbuki diğer iki erişim listelerinde bunu yapmak ancak word
editörüne aktarılarak mümkündür. Ayrıca İsimli Erişim listelerine anlamlı isimler verilerek
hatırlanması daha da kolaylaştırılabilir ve karışıklılık önlenebilmektedir. Fakat yönlendiricide her
bir protokol (IP, IPX vb.) için sadece tek bir isimli erişim listesi bulunabilmektedir. Ağdaki farklı
yönlendiricilerde aynı protokol için aynı isimli erişim listesi olabilmektedir. Yani Erişim listeleri
sadece lokal cihaza özgüdür. İsimli Erişim Listesi ,
komutuyla oluşturulur. Bu komutla erişim listesi moduna geçilir. Listedeki kısıtlar bu modda
iken
komutuyla oluşturulur. Yukarıdaki örneği İsimli Erişim Kontrol Listeleri ile aynı şekilde konfigüre
edelim.
189
Yukarıdaki konfigürasyonda hatalı bir satır yazıldığında veya yapılan bir kısıtın
kaldırılması gerektiğinde erişim listenin modunda iken (Router(config-ext-nacl)) no deny ...
veya no permit ... komutuyla hangi satır silinecekse o satırın başına no ekleyerek
silinebilmektedir.
RouterC(config)#line vty 0 4
RouterC(config-line)#login
RouterC(config-line)#password cisco
RouterC(config-line)#access-class kontrolEthernet in
IPX Erişim Listeleri, IP protokolünün standart, genişletilmiş ve isimli erişim listeleri ile
aynı özelliklere sahiptir ve benzer şekilde konfigüre edilmektedir. IPX koşan yönlendiriciler ve
Novell sunucular, çalıştırdıkları servis bilgilerini birbirlerine aktarmak için SAP (Service
Advertisement Protocol) protokolünü kullanmaktadırlar. SAP mesajları ile bu bilgileri
güncellemektedirler. SAP güncelleme mesajlarının kısıtlanması gerektiği durumlarda erişim
listeleri kullanılabilmektedir. Standart IPX Erişim Listeleri,
190
global konfigürasyon komutuyla konfigüre edilmektedir. Fakat İsimli IP Erişim Listelerinde
olduğu gibi kısıtlar daha sonra konfigüre edilmektedir. Standart, Genişletilmiş IPX Erişim
Listeleri ve IPX SAP Erişim Listelerini konfigüre etmek için kullanılan komutların permit veya
deny komutundan sonraki kısımları aynen kullanılmaktadır. Oluşturulan Standart ve
Genişletilmiş IPX erişim listeleri
komutu kullanılmaktadır.
IP Erişim Listelerini konfigüre ederken kullanılan any parametresi herhangi bir ağı ifade
etmekteydi. IPX Erişim Listelerini konfigüre ederken aynı şekilde herhangi bir ağı ifade etmek
için -1 parametresi kullanılmaktadır. Ayrıca IP Erişim Listelerinde kullanılan wildcard maskeler,
aynı şekliyle IPX erişim listelerinde de kullanılmaktadır. Fakat IP Erişim Listelerindeki
maskelerde kullanılmakta olan 1 değeri, IPX Erişim Listelerinin maskelerinde F olarak
kullanılmaktadır. Kullanılan bu iki maske değeri de aynı şekilde ağ adreslerinde bu değerlerin
bulunduğu bite karşılık gelen bit değerinin herhangi bir değer olabileceğini ifade etmektedir.
191
ÜNİTE 11 – GENİŞ ALAN AĞ (WAN) PROTOKOLLERİ
11.1. GENİŞ ALAN AĞ TERMİNOLOJİSİ
Central Office (CO): Müşterilerin Servis Sağlayıcının anahtarlanmış ağına bağlanacağı merkez
ofistir.
Local loop: Demarc noktasının Servis Sağlayıcının anahtarlanmış ağı olan merkez ofise (CO)
bağlanmasıdır.
Clock Source: Linkin diğer uçlarındaki cihazlarla senkron (synchronous) iletişimde iken hızlarını
sağlamaları için clock üreten cihazdır.
Synchronous: Seri linkin her iki tarafındaki cihazın birbirlerine data gönderimi sırasında
hızlarını eşitlemeye çalıştıkları durumdur. Mutlaka cihazlar voltaj seviyeleri arasındaki farklılıkları
görecek ve bu farklılıkları telafi etmeye çalışacaklardır. Bu tür iletişimde clock bir cihaz
tarafından üretilmekte, diğeri bu clock zamanlamasına uymaktadır. Senkron iletişimde upload
ve download hızları eşittir.
Asynchronous: Dial-up modemlerin tipik iletişim modelidir. Seri linkin her iki tarafındaki cihaz
hızlarını eşit olarak bilirler fakat voltaj seviyeleri arasında farklılıklar oluştuğunda bunu telafi
etmeye çalışmayacaklardır. Ayrıca senkron iletişimden farklı olarak başlangıç (start) ve bitiş
(stop) bitleri kullanılmaktadır. Böylece iletişim daha sağlıklı yapılmaktadır. Asenkron iletişimde
upload ve download hızları farklı olabilmektedir.
Data Services Unit (DSU) / Channel Services Unit (CSU): DTE ve DCE arayüzlü modemleri
Telco’nun backbone ağına aktaran dijital mekanizmadır.
Data Terminal Equipment (DTE): Ağa fiziksel bağlantıyı sağlayan dijital mekanizmadır.
Modemin karşı uçtaki modemin ürettiği clock sinyaline göre iletişimi sağlayan arayüzdür.
Kiralık Hatlar (Leased Lines): Adından da anlaşılacağı üzere tek bir kullanıcı şirkete adanmış
noktadan noktaya bağlantının sağlandığı senkron olarak iletişim kurulan bağlantı çeşididir. 45
Mbps’a kadar hızı desteklemektedir. Senkron iletişimi desteklediği için upload ve download
hızları eşittir. Modemler arasında bağlantı kurulduktan sonra geniş alan ağ bağlantısının devamlı
192
çalışır durumda olduğu bir teknolojidir. Bu tür bağlantılarda HDLC, PPP veya SLIP protokolleri
kullanılabilmektedir.
Modem Modem
Telco
Modem
Modem
Paket Anahtarlama (Packet Switching): Geniş Alan Ağda sabit bir miktarda data
gönderildiği durumlarda kiralık hatlar kullanılmaktadır. Fakat bir çok ağda belli bir zaman
aralığında data alışverişi yoğun olmakta diğer zamanlarda trafik yoğunluğu çok daha azdır.
Dolayısıyla bantgenişliğinin paylaştırılması bu tip ağlar için bağlantı giderlerinin paylaşılması
anlamına gelmektedir. Servis Sağlayıcıları müşterilerine belli limitlerde bantgenişliği sağlayarak
hizmet vermektedir. Fakat müşterilerin yüksek bantgenişliği gerektiği zamanların çakıştığı
durumlarda bu limitlerin altında hizmet alabildiği bir bağlantı çeşididir. Bu tür bağlantılarda
Frame Relay, X.25 ve ATM protokolleri kullanılabilmektedir.
Senkron Seri Bağlantı
Telco
Modem Modem
LAPB Protokolü (Link Access Procedure, Balanced) X.25 protokol yığınının Data Link
katmanında kullanılmakta olan bağlantı-odaklı (connection-oriented) bir protokoldür. Sağlam
hata kontrolü yapılan bir ağ yapısına gereksinim duyulduğunda; katı zaman-aşımı ve
193
pencereleme (windowing) tekniği sayesinde güvenli iletişim sağladığından dolayı tercih
edilmektedir. Fakat bu da paketlerin başlığının büyüklüğünü artırmaktadır. Bu protokol yerine
daha küçük paket başlığı olan HDLC protokolü günümüzde tercih edilmektedir.
HDLC Protokolü (High-Level Data Link Control) LAPB protokolüne göre daha küçük başlığı
olan bağlantı-odaklı (connection-oriented) bir Data Link protokolüdür. SNA Protokol yığınında
kullanılan SDLC protokolünden türetilmiştir. HDLC protokolü, tek bir linkte birden fazla 3.ncü
katman protokolünü desteklemez. Çümkü HDLC protokol yapısında 3.ncü katman protokolü
tanımlayan alan yoktur. Bu nedenle birçok ağ cihazları üreten şirket, kendine özgü HDLC
protokolü geliştirmiştir.
SLIP Protokolü (Serial Line Internet Protocol) PPP protokolü öncesinde sadece TCP/IP
üzerinde çalışabilen, noktadan noktaya bağlantılarda kullanılan seri bağlantı protokolüdür.
X.25 Paket Anahtarlama teknolojisine dayalı, Data Link Katmanında LAPB, Ağ Katmanında PLP
protokollerini kullanan kısmen eskimiş fakat güçlü bir hata kontrol mekanizması bulunan bir
teknolojidir.
Frame Relay Frame Relay, Paket Anahtarlama teknolojisine dayalı Data Link ve Fiziksel
katman spesifikasyonudur. X.25 teknolojisine göre hata kontrol mekanizası daha zayıftır fakat
bu daha az paket başlığı avantajı da sağlamaktadır. Noktadan noktaya bağlantılara göre daha
ucuzdur. 64 Kbps’den 1.544 Mbps’e kadar hızları desteklemektedir.
ISDN (Integrated Services Digital Network) Telefon hatları üzerinden ses ve data
gönderilmesini sağlayan bir teknolojidir. Genelde Frame Relay ve T1 bağlantılar için yedek link
olarak kullanılmaktadır.
Yukarıda kısa bilgiler verilen WAN teknolojilerinden en yaygın olarak kullanılan bazı
teknolojileri daha detaylı bir şekilde inceleyelim.
194
encapsulation {hdlc|ppp|lapb}
PPP, senkron ve asenkron link üzerinde çalışabilen birden fazla farklı Ağ katmanı
protokollerini (IP, IPX, AppleTalk vb.) destekleyen protokol yığınıdır. PPP protokolü, 4 farklı
parçadan oluşmaktadır.
OSI
Protokol
Katman
3 IP, IPX, AppleTalk vb.
Network Control Protocol (NCP)
2 Link Control Protocol (LCP)
High-Level Data Link Control Protocol (HDLC)
1 EIA/TIA-232, V.24, V.35, ISDN
Şekil 11.5 (PPP Protokolü)
Kimlik Doğrulama (Authentication) Bir uçtaki cihazın diğer uçtaki cihaz ile PPP üzerinden
iletişim kurmak istediğinde kimlik doğrulaması için bilgi göndermesi gerekmektedir. Her iki uçta
da yapılan konfigürasyon sayesinde kimlik doğrulanırsa iletişim kurulmaktadır. PPP, kimlik
doğrulaması için PAP (Password Authentication Protocol) ve CHAP (Challenge Authentication
Protocol) protokollerini kullanmaktadır. Bu iki protokol arasında küçük farklılıklar vardır.
PAP protokolü PPP linki kurmak isteyen yönlendirici basit bir text dosyası (clear text
file) içinde kullanıcı adı ve şifre bilgilerini diğer uçtaki yönlendiriciye gönderir. Eğer dosya
195
içindeki kimlik bilgileri PPP link kurulmak istenen yönlendirici tarafından doğrulanırsa iletişim
kurulur. Aksi takdirde iletişim isteği dikkate alınmaz.
PAP
Kullanıcı=Erdem ; Şifre=cisco
A ONAY B
CHAP protokolü PAP ile aynı şekilde PPP linki kurulurken kimlik doğrulaması yaptığı
gibi; link kurulduktan sonra belli periyotlarla aynı cihaza bağlı olup olmadığını denetler. Bu daha
güvenli bir iletişim sağlamaktadır. PAP protokolünde 2 mesaj ile kimlik doğrulanırken CHAP ise 3
mesajla kimlik doğrulamaktadır. PPP iletişim kurulmak istenen yönlendirici, kendisiyle PPP
üzerinden iletişim kurmak isteyen yönlendiriciye bir mesaj (challenge) gönderir. Bu mesajla PPP
iletişim kurmak isteyen yönlendiriciden kullanıcı adı ve şifresini göndermesi istenmektedir.
Ayrıca bu mesaj rastgele bir sayı içermektedir. İletişim kurmak isteyen yönlendiricinin bu sayıyı
MD5 algoritmasında kullanarak göndereceği kullanıcı adı ve şifre bilgilerini kriptolaması
istenmektedir. Kriptolanmış kimlik bilgilerini alan yönlendirici, bilgileri aynı MD5 algoritması ile
çözümler ve bilgiler doğrulandığı takdirde iletişim kurulmasına onay verir.
CHAP
Challenge Mesajı
Kullanıcı=&%)*’^+ ; Şifre=!’^+&/
A B
ONAY
arayüz komutu kullanılmaktadır. Bu komutta sadece sadece pap, sadece chap kullanılabildiği
gibi ppp authentication pap chap veya ppp authentication chap pap şeklinde de
kullanılabilmektedir. Buna göre kimlik doğrulama işlemi sırasıyla yapılmaktadır. Eğer ilk metod
başarıya ulaşmazsa diğerine geçilmektedir. Şekil 11.7 deki örneğin konfigürasyonunu
inceleyelim.
196
RouterB(config-if)#encapsulation ppp
RouterB(config-if)#ppp authentication chap pap
LABP STAC
Sıkıştırma fonksiyonu
Hata Tarama (Error Detection) PPP protokolü, link düştüğü zaman en kısa sürede linkin
tekrar çalışır durumda olduğunu farkedebilmesi için sihirli sayı (magic number) kullanmaktadır.
Böylece yakınsama (convergence) zamanı kısalmaktadır. Yönlendirici, kendine özgü bir sayı
(magic number) üretip devamlı olarak diğer uçtaki yönlendiriciye göndermeye çalışır. Fakat link
çalışmadığı için sihirli sayının içinde olduğu mesaj ulaşmayacaktır. Link tekrar çalıştığı zaman
mesaj yönlendiriciye ulaşacak ve mesaj geriye gönderilecektir. Bu sihirli sayı tek olduğu için
yönlendirici, sihirli sayının içinde olduğu mesajı aldığında linkte sanal bir döngünün (loop)
oluştuğunu anlayarak linkin tekrar çalıştığını kabul edecektir.
PPP protokolü, diğer uçtaki yönlendiriciye kendisinden sağlam olarak aldığı paket ve byte
sayısını gönderir. Bu yönlendirici de göndermiş olduğu paket ve byte sayısını karşılaştırarak
başarı yüzdesini hesaplar. PPP’nin bu özelliğine Link Quality Monitoring (LQM) denmektedir.
Multilink Cisco yönlendiriciler, IOS 11.1 versiyonundan sonra multilink PPP desteklemektedir.
PPP’nin bu özelliği ile birden fazla paralel linki birleştirerek tek bir link gibi kabullenip trafikte
eşit yük dağılımı yapılabilmektedir. Data gönderecek olan yönlendirici datayı parçalar ve linklere
197
eşit olarak dağıtır. Datayı alan yönlendirici ise aldığı dataları birleştirir. Bu işlem yönlendiricilere
ek bir yük getirmektedir. Multilink PPP yerine iki yönlendirici arasında birden fazla linkin olduğu
durumlarda her bir link için PPP protokolü uygulansaydı; gönderilecek paketlerin bir kısmı bir
linkten, başka bir kısmı başka linkten olmak üzere linkteki trafik yoğunluğuna göre
gönderilecekti. Aynı IP adresine giden trafik aynı linki kullanacağından dolayı gerçek bir yük
dağılım dengesi olmayacaktır. Multilink PPP,
ppp multilink
Paket anahtarlama teknolojisi ile çalışan, noktadan çok noktaya bağlantılar yapılabilen,
X.25 teknolojisinden daha yaygın olan ve 64 Kbps’den 1.544 Mbps hızlara kadar iletişim kurma
imkanı veren bir teknolojidir. Frame Relay, X.25 gibi sanal devreler (virtual circuit) kurarak
Data Link seviyesinde iletişim kuran bağlantı-odaklı (connection-oriented) bir protokoldür. Sanal
devreler, son kullanıcının sahip olduğu DTE cihazlarını paket-anahtarlı ağ üzerinden DLCI (Data
Link Connection Identifier) sanal adreslerini kullanarak iletişim kurmalarını sağlamaktadır.
Sanal Devre (VC-Virtual Circuit) Data paketlerinin DTE cihazları arasında takip edeceği yolu
ifade eden sanal bir yoldur. Kiralık hatlarda noktadan noktaya fiziksel bir devre kullanılmasına
rağmen Frame Relay ağda her nokta Servis Sağlayıcının en yakın noktasındaki anahtarına
bağlanarak Servis Sağlayıcının omurga ağına katılmaktadır. Bu iki nokta Sanal Devre ile
birbirlerine tanımlanarak paketlerin gidip geleceği yol belirlenmektedir. Böylece birden fazla
nokta birbirlerine bağlanabilmektedir.
Daimi Sanal Devre (PVC-Permanent Virtual Circuit) Daha önceden tanımlanan bir sanal
devredir. Kiralık hatlara benzetilebilir.
Anahtarlanmış Sanal Devre (SVC-Switched Virtual Circuit) Dinamik olarak oluşturulan bir
sanal devredir. Dial up bağlantılara benzetilebilir.
DLCI Adresi (DLCI-Data Link Connection Identifier) Sanal Devreleri tanımlamak için
kullanılan Frame Relay adresidir.
CIR (Committed Information Rate) Servis Sağlayıcının destekleyeceğini söz verdiği data
hızıdır.
Burst Rate Eğer Servis Sağlayıcının omurga ağının trafik yükü uygunsa desteklenenden daha
fazla hızda datanın gönderilmesidir.
FECN (Forward Explicit Congestion Notification) Data paketinin frame relay başlığında
bulunan, paketin hareket ettiği yönde trafik sıkışıklığı olduğunu ifade eden bittir. Bu uyarıyı alan
cihaz, bu yöndeki data trafiğini yavaşlatır.
BECN (Backward Explicit Congestion Notification) Data paketinin frame relay başlığında
bulunan, paketin hareket ettiği yönün tam ters yönünde trafik sıkışıklığı olduğunu ifade eden
bittir. Bu uyarıyı alan cihaz, bu yöndeki data trafiğini yavaşlatır.
198
DE (Discard Eligibility) Servis Sağlayıcının Frame Relay anahtarına gönderilen trafiğin, CIR
değerinin üzerine çıktığı durumlarda paketlerin yokedilmesini ifade eden paket içindeki bit
değeridir.
LMI (Local Management Interface) DCE ve DTE cihazları arasındaki bağlantının yönetimini
sağlayan bir protokoldür.
Daha önce de bahsedildiği gibi Frame Relay teknolojisi paket anahtarlama teknolojisine
dayalı olarak çalışmaktadır. Servis Sağlayıcılarının hizmet verdiği müşterilerin DTE cihazları
(yönlendirici), Servis Sağlayıcılarının Frame Relay omurgasında bulunan en yakın Frame Relay
anahtarına bağlanmaktadır. Daha önceden Servis Sağlayıcı tarafından tanımlanan sanal devre
(PVC) ile müşterinin uçtan uca bağlantısı kurulmaktadır. Müşterinin bir uçtaki DTE cihazı ile
bağlı olduğu anahtar arasındaki bağlantı LMI mesajları yönetilmektedir.
DCE DCE
DCE
Frame
LMI Mesajı Relay
LMI Mesajı
B C
Modem Modem
Frame Relay
L3 Paket
Başlığı
LMI (Local Management Interface) LMI, DTE cihazı (yönlendirici) ile DCE cihazı (Frame
Relay anahtarı) arasındaki bağlantının keepalive, multicast ve statü mekanizmalarını yöneten
bir protokoldür. DTE ve DCE cihazları arasındaki LMI trafiğinin neticesinde sanal devrenin
statüsü 3 farklı durumdan biri olmaktadır. Bunlar;
199
9 Cisco 4 önemli teknoloji firması tarafından geliştirilmiştir. (Cisco, Northern
Telecom, StrataCom, DEC)
9 Ansi Annex D olarak da anılmaktadır. ANSI (American National Standard
Institute) tarafından geliştirilmiştir.
9 Q933a Annex A olarak da anılmaktadır. ITU-T tarafından geliştirilmiştir.
DTE ve bağlı olduğu DCE cihazları mutlaka aynı LMI protokolü ile konfigüre edilmelidir. Aksi
takdirde iletişim kurulamayacaktır. Cisco IOS 11.2 versiyonu sonrası otomatik olarak LMI
protokolü (autosense özelliği) konfigüre edebilmektedir.
DTE ve DCE cihazları arasındaki bağlantı kurulup aktif duruma geçtikten sonra keepalive
mesajları ile bağlantı korunacaktır. Bu bağlantı üzerinden data gönderilebilecektir. Frame Relay
teknolojisinde data alışverişi yapılırken farklı bir adresleme kullanılmaktadır.
DLCI 17 DLCI 18
DCE DCE
DCE
Frame
DLCI 16 Relay DLCI 16
B C
Buna göre A yönlendiricisi C’ye paket göndereceği zaman paketin hedef IP adresini
inceler. Konfigürasyonunda bulunan IP – DLCI adresleri eşleştirme (DLCI mapping) tablosuna
bakarak Frame Relay başlığına DLCI 18 adresini yazmaktadır. Servis Sağlayıcı, paketi C’nin
bağlı olduğu anahtara kadar taşır ve paket C’ye DLCI adresi 16 yapılarak aktarılır. Böylece C
yönlendiricisi paketin A’dan geldiğini anlar. A ile B arasındaki trafikte aynı şekilde çalışmaktadır.
C yönlendiricisi A’ya bir paket aktaracağı zaman Frame Relay Başlığına DLCI 16 adresini
200
yazarak anahtara gönderir. Servis Sağlayıcı, paketi A’nın bağlı olduğu anahtara kadar taşır ve
paket A’ya DLCI adresi 18 yapılarak aktarılır. Böylece A yönlendiricisi paketin C’den geldiğini
anlar. Buna göre A yönlendiricisi DLCI 16, B yönlendiricisi DLCI 17, C yönlendiricisi DLCI 18
global adreslerine sahiptir.
Frame Frame
Relay Relay
Şekil 11.10’da görüldüğü gibi iki ucun DLCI adresleri aynı olabilmektedir. Bu durumda
DLCI adresleri sanal devreleri tanımlamaktadır. Diğer şekilde her bir sanal devreye farklı DLCI
adresleri verilmiştir. A yönlendiricisi farklı sanal devrelerden trafiği yönlendirmek için DLCI – IP
tablosunu kullanmaktadır. Buna göre DLCI 20 A’nın, DLCI 16 B’nin, DLCI 17 C’nin, DLCI 18
D’nin, DLCI 19 E’nin global adresidir.
Frame Relay DLCI–IP Adres Eşleştirme (DLCI Mapping) Ethernet ağlarda nasıl ki
bilgisayarlar iletişim kurmak için IP ARP veya IPX ARP protokolünü kullanarak, iletişim kurmak
istedikleri cihazların L2 adreslerini (MAC adres) öğrenmeye ihtiyaç duyuyorlar; aynı şekilde
Frame Relay ağlarda da DTE cihazları iletişim kurmak istedikleri diğer DTE cihazlarının L2
adreslerini öğrenmek zorundadırlar.
192.168.3.0/24
.2
A 192.168.1.0/24
B A .1 E0
Ethernet
S0
Ethernet
Ethernet
Ethernet
.2
.1 S0 E0
E0 C
Ethernet
192.168.2.0/24 .3
192.168.4.0/24
Şekil 11.11 (IP-MAC Adres Mapping)
Şekil 11.11’deki ilk örnek ağda, yönlendiriciler arasında noktadan noktaya bir bağlantı
bulunmaktadır. A ve B yönlendiricilerinin bağlı oldukları Ethernet ağlar birbirleriyle data
201
alışverişi yapmak istediklerinde yönlendiriciler seri ağlardan datayı birbirlerine aktarırlar.
Ethernet ağlarda olduğu gibi Data Link Katmanı mantıksal adresi ile Ağ Katmanı adresinden
oluşan bir tabloya ihtiyaç duymazlar. Çünkü her iki yönlendiricinin bağlı olduğu seri linkin tek bir
ucu vardır. Dolayısıyla HDLC, PPP gibi noktadan noktaya iletişim kuran protokoller fiziksel
adrese ihtiyaç duymazlar. Sadece Çoklu Erişim Ağlarında (multi-access) fiziksel adrese ve
bahsedilen tabloya (mapping) ihtiyaç duyulmaktadır. Ethernet ağlarda bilgisayarlar, ARP
protokolünü kullanarak Ağ Katmanı mantıksal adresi (IP, IPX, vb.) ile Data Link Katmanı fiziksel
adreslerinin tablosunu oluşturur. Gönderilecek paketin hedef adresi bu tablo içerisinde varsa bu
fiziksel adres kullanılır. Şekil 11.11’deki diğer örnek ağda A, B ve C yönlendiricileri Ethernet ağ
ile birbirine bağlıdır. 192.168.2.0/24 subnetinden bir bilgisayar, 192.168.3.0/24 subnetinden bir
bilgisayar ile iletişim kurmak istediğinde A yönlendiricisi yönlendirme tablosuna bakarak paketi
E0 arayüzünden gönderir. Fakat Ethernet frame yapısının hedef MAC adres alanına B’nin E0
arayüzünün adresini yazar. Bu adresi de IP ARP protokolü ile öğrenir.
Frame Relay ağlarda da benzer bir sistem çalışmaktadır. Frame Relay ağlar broadcast
iletişimi desteklemediği için Ethernet ağlarda kullanılan ARP protokolü kullanılamaz. Frame
Relay teknolojisinde Data Link katmanında DLCI adresi kullanıldığı için Ağ Katmanı adresi (IP,
IPX vb.) ile DLCI adreslerinin tablosu oluşturulmalıdır. Bu tablo manuel ve dinamik olarak 2
farklı şekilde oluşturulabilir. Manuel olarak oluşturmak için
RouterA(config)#int S0
RouterA(config-if)#frame-relay map ip 192.168.1.3 18 broadcast
RouterA(config-if)#frame-relay map ip 192.168.1.2 17 broadcast
192.168.4.0/24
Ethernet
A .1
DLCI 17 DLCI 18
192.168.1.0/24
DLCI 16 DLCI 16
B C
.2 .3
Ethernet Ethernet
192.168.2.0/24 192.168.3.0/24
Şekil 11.12 (IP-DLCI Adres Mapping)
Dinamik olarak IP-DLCI adres tablosu oluşturmak için Inverse-ARP protokolü kullanılmaktadır.
Bu tablo adım adım şöyle oluşturulmaktadır.
202
9 Modem, Frame Relay anahtarı ile bağlantı kurar.
9 Yönlendirici, LMI mesajı ile anahtara sanal devrenin statüsünü aktif etmesini
bildirir.
9 Anahtar, LMI mesajını cevaplar ve sanal devrenin aktif olduğunu, mevcut aktif
diğer sanal devrelerin DLCI adreslerini bildirir.
9 Yönlendirici, LMI mesajıyla aktif olduğunu öğrendiği bütün sanal devrelerin bağlı
olduğu yönlendiricilere kendi IP ve DLCI adres bilgilerini Inverse-ARP mesajıyla
aktarır.
9 Bu Inverse-ARP mesajını alan diğer uçtaki bütün yönlendiriciler, IP adres ve DLCI
adreslerini eşleştirerek tablo oluştururlar.
9 Frame Relay ağdaki bütün yönlendiriciler her 60 saniyede bir bu Inverse-ARP
mesajını yinelerler.
Buraya kadar anlatılanlarla Frame Relay ağdaki uçtan uca iletişimi şu şekilde
özetleyebiliriz. Frame Relay ağdaki bütün aktif cihazlar bağlanıp konfigüre edildikten sonra
CSU/DSU cihazı Frame Relay anahtarı ile fiziksel bağlantı kurar. CSU/DSU cihazına bağlı
yönlendirici ile anahtar aynı LMI protokolü ile konfigüre edildiği için aralarındaki bağlantıyı
yönetirler ve sanal devreyi aktif duruma getirirler. Frame Relay anahtar, mevcut aktif sanal
devreleri LMI mesajı ile yönlendiriciye aktarır.
Eğer yönlendiricide IP DLCI adres tablosu dinamik olarak oluşturacak şekilde konfigüre
edilmişse; yönlendirici mevcut aktif sanal devreleri LMI mesajıyla anahtardan aldıktan sonra bu
sanal devrelere bağlı yönlendiricilere Inverse-ARP mesajı gönderir. Bu mesajla IP ve DLCI adres
bilgilerini iletir. Böylece ağdaki bütün yönlendiriciler IP-DLCI adres tablosunu oluşturmuş olur.
Data kapsüllenirken dinamik olarak oluşturulan bu tablo kullanılarak Frame Relay başlığına ilgili
DLCI adresi yazılır.
LMI protokolü konfigüre edilirken Frame Relay anahtar ile yönlendiricinin aynı LMI
protokolü kullanması gerektiğine dikkat çekilmişti. Uçtan uca iletişim sırasında da
yönlendiricilerin aldıkları datayı anlayabilmeleri için de aynı kapsülleme (encapsulation) tipini
kullanmaları gerekmektedir. Cisco yönlendiricileri 2 farklı Frame Relay kapsüllemesini
desteklemektedir. Kapsülleme tipi
Yıldız Topoloji (Star Topology) Hub and Spoke topoloji olarak da anılan bu tür ağ dizaynı, en
yaygın ve en ucuz çözüm olarak kullanılan topolojidir. Tek bir merkez ve bütün diğer uçların bu
merkeze bağlanması şeklinde özetlenebilecek bu tür yapılarda, az sayıda Sanal Devre
203
kullanıldığı için en ucuz çözüm olarak da bilinmektedir. Fakat merkezde oluşabilecek bir arıza
bütün ağın birbiriyle olan iletişimini kesecektir. Merkezde bulunan yönlendirici tek bir arayüz ile
diğer uçtaki yönlendiricilere bağlanabildiği gibi, her bir ucu farklı arayüz ile de karşılayabilir.
Fakat bu merkez yönlendirici üzerinde bulunan arayüz maliyetlerini artıracaktır. Arayüz sayısı
arttıkça kullanılan yönlendirici donanımsal olarak daha kapasiteli model ile değiştirilecektir.
Ayrıca uç sayısı çok fazla ise herbir ucu karşılamak yönlendiricinin fiziksel kapasitesi açısından
mümkün olamayacağından yine bir çok uç tek bir arayüz tarafından karşılanacaktır.
A
Frame
Relay
B C D E
Şekil 11.13 (Hub-and-Spoke Topoloji)
Karmaşık Topoloji (Full-Mesh Topology) Ağdaki bütün uçların birbirlerine sanal devrelerle
bağlandığı, maliyetleri açısından en pahalı çözümdür. Herhangi bir uçta problem oluştuğu
zaman diğer bütün uçlar iletişimi sürdürebilmektedir. Bu da yedek linklerin çok önemli olduğu
ağlarda önemli bir avantajdır.
A
Frame Relay
B C
Yarı-Karmaşık Topoloji (Partial-Mesh Topology) Ağın bir bölümünde bütün uçların birbirine
sanal devrelerle bağlandığı, diğer bölümünde ise uçların ağa en az tek bir link ile bağlandığı ağ
tipidir. Ağdaki bütün yönlendiriciler arasında tam yedekli bir bağlantı yoktur. İki farklı yapıdaki
ağ bölümlerinin merkezindeki yönlendiricide oluşacak bir problem bütün bir ağı etkileyecektir.
Genelde iletişimin hayati önem taşımadığı küçük ofislerin bağlantısının gerektiği durumlarda
kullanılan bir topolojidir. Maliyetleri açısından bu ofislerin tek VC ile ağa dahil olabilmesi bu
topolojiyi tercih edilebilir hale getirmektedir.
204
A
Frame
Relay
B C D E F
Şekil 11.15 (Partial-Mesh Topoloji)
KOMUTLAR FONKSİYON
205
frame-relay payload-compress {packet-by- Alt arayüzlerde kullanılan sıkıştırma türünü belirtmek için
packet |frf9 stac} kullanılan arayüz komutudur.
Bir yönlendiricide Frame Relay kapsüllemesi yapmak üzere konfigüre edilen seri arayüz
öngörüldüğü şekliyle çoklu nokta (multipoint) ile iletişim yapabilir durumdadır ve bu arayüzde
Inverse ARP protokolü çalışmaktadır. Ayrıca split horizon özelliği de kapalıdır. Yani bu
arayüzden alınan yönlendirme güncelleme mesajları geriye gönderilebilmektedir. Frame Relay
konfigürasyonunu en basit ağ yapısından karmaşık yapıya doğru sırayla inceleyelim.
ÖRNEK 1.
192.168.2.0/24 192.168.3.0/24
A B
Ethernet
E thernet
S0 192.168.1.0/24 S0
.1 .2
DLCI 16 DLCI 17
Şekil 11.16 (Basit Frame Relay Konfigürasyonu)
İki ucun birbirine Frame Relay üzerinden tek VC ile bağlandığını düşünelim. A ve B
yönlendiricilerinin S0 arayüzleri encapsulation frame-relay komutu ile konfigüre edildiği
zaman Inverse-ARP protokolü aktif olmaktadır. IP ve DLCI adresleri konfigüre edildiği zaman
yönlendiriciler Inverse-ARP protokolü ile dinamik olarak IP-DLCI eşleştirmesi yapmaktadır.
Statik eşleştirme (mapping) konfigürasyonu yapmaya gerek yoktur.
RouterA(config)#int S0
RouterA(config-if)#encapsulation frame-relay
RouterA(config-if)#frame-relay interface-dlci 17
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#int E0
RouterA(config-if)#ip address 192.168.2.1 255.255.255.0
RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.3.1 255.255.255.0
206
Local 1 0 0 0
Switched 0 0 0 0
Unused 0 0 0 0
DLCI = 17, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 93 output pkts 73 in bytes 9456
out bytes 8156 dropped pkts 0 in FECN pkts0
in BECN pkts 0 out FECN pkts 0 out BECN pkts0
in DE pkts 0 out DE pkts 0
out bcast pkts 48 out bcast bytes 9852
pvc create time 01:24:50, last time pvc status changed 01:18:12
ÖRNEK 2.
Bu örnekte merkez A yönlendiricisi tek bir fiziksel arayüz ile uzak uçları karşılamaktadır.
A’nın global DLCI adresi 16, B’nin global DLCI adresi 17 ve C’nin global DLCI adresi 18’dir.
Merkezdeki A yönlendiricisi, Inverse-ARP protokolü ile IP-DLCI adres eşleştirmesi yapar.
Böylece 192.168.4.0/24 subnetinden ve A yönlendiricisinden, B ve C yönlendiricilerine ve bu
yönlendiricilere bağlı 192.168.2.0/24, 192.168.3.0/24 subnetlerine ping atılabilmektedir. Fakat
B ve C yönlendiricileri ile bu yönlendiricilere bağlı 192.168.2.0/24, 192.168.3.0/24 subnetleri
birbirlerine ping atamayacaklardır.
207
192.168.4.0/24
Ethernet
A .1 DLCI 16
192.168.1.0/24
DLCI 17 DLCI 18
B C
.2 .3
Ethernet Ethernet
192.168.2.0/24 192.168.3.0/24
Şekil 11.17 (Yıldız Topoloji Frame Relay Konfigürasyonu)
RouterA(config)#int S0
RouterA(config-if)#encapsulation frame-relay
RouterA(config-if)#frame-relay interface-dlci 17
RouterA(config-if)#frame-relay interface-dlci 18
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#int E0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0
RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterC(config)#int S0
RouterC(config-if)#encapsulation frame-relay
RouterC(config-if)#frame-relay interface-dlci 16
RouterC(config-if)#ip address 192.168.1.3 255.255.255.0
RouterC(config-if)#int E0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0
DLCI = 17, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 76 output pkts 89 in bytes 5431
208
out bytes 5621 dropped pkts 0 in FECN pkts0
in BECN pkts 0 out FECN pkts 0 out BECN pkts0
in DE pkts 0 out DE pkts 0
out bcast pkts 34 out bcast bytes 7654
pvc create time 01:25:32, last time pvc status changed 01:11:12
DLCI = 18, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 65 output pkts 73 in bytes 4956
out bytes 5156 dropped pkts 0 in FECN pkts0
in BECN pkts 0 out FECN pkts 0 out BECN pkts0
in DE pkts 0 out DE pkts 0
out bcast pkts 54 out bcast bytes 5652
pvc create time 01:14:30, last time pvc status changed 01:20:12
DLCI = 16, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 43 output pkts 42 in bytes 3411
out bytes 4424 dropped pkts 0 in FECN pkts0
in BECN pkts 0 out FECN pkts 0 out BECN pkts0
in DE pkts 0 out DE pkts 0
out bcast pkts 24 out bcast bytes 5231
pvc create time 01:18:32, last time pvc status changed 01:08:23
209
Konfigürasyondan da anlaşılacağı üzere statik IP-DLCI adres eşleştirmesi için
konfigürasyon yapılmamıştır. show frame-relay map komutuyla görüntülendiği gibi B ve C
yönlendiricileri birbirlerine hangi DLCI adresi ile ulaşacaklarını bilememektedirler. Dolayısıyla iki
yönlendirici birbirine ulaşamamaktadır. Bu iki yönlendiricide de sadece A yönlendiricisinin IP-
DLCI adres bilgisi bulunmaktadır. B ve C yönlendiricileri ve bunlara bağlı subnetlerin iletişimini
sağlamak için statik olarak IP-DLCI adres bilgileri konfigüre edilmelidir. Aşağıdaki
konfigürasyonlarla B ve C yönlendiricilerine statik IP-DLCI adres eşleştirme bilgileri
tanımlanmıştır. Böylece bu yönlendiricilere bağlı subnetler birbirleriyle A yönlendiricisi üzerinden
iletişim kurabileceklerdir.
RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#frame-relay map ip 192.168.1.3 16 broadcast
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterC(config)#int S0
RouterC(config-if)#encapsulation frame-relay
RouterC(config-if)#frame-relay interface-dlci 16
RouterC(config-if)#ip address 192.168.1.3 255.255.255.0
RouterB(config-if)#frame-relay map ip 192.168.1.2 16 broadcast
RouterC(config-if)#int E0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0
ÖRNEK 3.
210
Bu örnekte ağdaki yönlendiricilerin birbirine direkt ulaşabildiği ve tam yedekli bir yapı
oluşturulmuştur. Her bir yönlendiricide 2 adet DLCI adresi tanımlanmıştır. Ağdaki uç sayısı
arttıkça her bir yönlendiricide (Uç Sayısı-1) adet DLCI adresi tanımlanmalıdır. Ağdaki bütün
yönlendiriciler, bütün sanal devreleri tek bir fiziksel arayüzle karşılamaktadır. Bu ağda merkezi
bir yönlendirici yoktur. Bir önceki örnekte olduğu gibi herhangi iki yönlendirici arasındaki trafik
diğer başka bir yönlendirici üzerinden gerçekleşmesi sözkonusu değildir. IP-DLCI adres tabloları
Inverse-ARP protokolü ile dinamik olarak oluşturulmaktadır.
192.168.4.0/24
Ethernet
A DLCI 16
.1
192.168.1.0/24
DLCI 17 DLCI 18
.2 .3
B C
Ethernet Ethernet
192.168.2.0/24 192.168.3.0/24
Şekil 11.18 (Karmaşık Topoloji Frame Relay Konfigürasyonu)
RouterA(config)#int S0
RouterA(config-if)#encapsulation frame-relay
RouterA(config-if)#frame-relay interface-dlci 17
RouterA(config-if)#frame-relay interface-dlci 18
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#int E0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0
RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#frame-relay interface-dlci 18
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterC(config)#int S0
RouterC(config-if)#encapsulation frame-relay
RouterC(config-if)#frame-relay interface-dlci 16
RouterC(config-if)#frame-relay interface-dlci 17
RouterC(config-if)#ip address 192.168.1.3 255.255.255.0
RouterC(config-if)#int E0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0
211
ip 192.168.1.3 dlci 18(0x12, 0x44A), dynamic,
broadcast,, status defined, active
ÖRNEK 4.
Yukarıdaki örneklerden anlaşılacağı üzere tek bir fiziksel arayüz ile bir çok farklı Frame
Relay ağ dizaynı yapılabilmektedir. Fakat Yarı-Karmaşık topolojideki bir Frame Relay ağı tek bir
fiziksel arayüzde sonlandırmak gerektiğinde alt arayüzlere ihtiyaç duyulmaktadır. Yıldız
Topolojide alt arayüz konfigüre edilmeden de yapılabildiğini 2.nci örnekte gördük. Bu örnekte alt
arayüz kullanarak konfigürasyon yapacağız. Alt arayüzler, noktadan-noktaya (point-to-point) ve
çoklu-nokta (multi-point) olmak üzere iki farklı şekilde konfigüre edilebilir. Bu örnekte B ve C
yönlendiricileri ile yıldız yapıda bir ağ oluşturulacağı için A yönlendiricisinde 2 adet noktadan-
noktaya alt arayüz oluşturulmuştur. Bu iki alt arayüz de farklı iki fiziksel arayüz gibi
düşünülebilir. Dolayısıyla 2 farklı IP subneti kullanılmaktadır. A’nın global DLCI adresi 16, B’nin
global DLCI adresi 17 ve C’nin global DLCI adresi 18’dir.
192.168.4.0/24
Ethernet
DLCI 16
S0.1 S0.2
A
192.168.1.0/24 192.168.5.0/24
DLCI 17 DLCI 18
B C
Ethernet Ethernet
192.168.2.0/24 192.168.3.0/24
Şekil 11.19 (Yıldız Topoloji Frame Relay Konfigürasyonu)
RouterA(config)#int S0
RouterA(config-if)#encapsulation frame-relay cisco
RouterA(config-if)#int S0.1 point-to-point
RouterA(config-subif)#frame-relay interface-dlci 17
RouterA(config-subif)#ip address 192.168.1.1 255.255.255.0
RouterA(config-subif)#int S0.2 point-to-point
RouterA(config-subif)#frame-relay interface-dlci 18
RouterA(config-subif)#ip address 192.168.5.1 255.255.255.0
212
RouterA(config-subif)#int E0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0
RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay cisco
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterC(config)#int S0
RouterC(config-if)#encapsulation frame-relay cisco
RouterC(config-if)#frame-relay interface-dlci 16
RouterC(config-if)#ip address 192.168.5.2 255.255.255.0
RouterC(config-if)#int E0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0
ÖRNEK 5.
Bu örnekte alt arayüz konfigürasyonunu zorunlu hale getiren Yarı-Karmaşık topoloji
incelenecektir. Bu tip topolojinin bir bölümünde tam karmaşık yapı, diğer bölümünde ise
noktadan-noktaya yapı bulunmaktadır.
192.168.4.0/24
Ethernet
DLCI 16 A
192.168.1.0/24
192.168.5.0/24
DLCI 17 DLCI 19
B DLCI 18 D
Ethernet
C C Ethernet
192.168.2.0/24 Ethernet
192.168.6.0/24
192.168.3.0/24
Şekil 11.20 (Yarı-Karmaşık Topoloji Frame Relay Konfigürasyonu)
Şekil 11.20’de görüldüğü gibi A yönlendiricisinin global DLCI adresi 16, B’nin global DLCI
adresi 17, C’nin global DLCI adresi 18 ve D’nin global DLCI adresi 19’dur. A yönlendiricinin S0
arayüzünde noktadan-noktaya ve çoklu-nokta olmak üzere iki farklı alt arayüz oluşturulmuştur.
B yönlendiricisi A’ya bağlı fakat C ve D yönlendiricilere trafiği A üzerinden yönlendirmektedir. Alt
arayüzler farklı fiziksel arayüzler gibi çalıştığından IP Split Horizon özelliği aktif bile olsa C ve D
yönlendiricilerinden gelen yönlendirme güncelleme mesajları B’ye aktarılır. Ayrıca B’nin A’ya
gönderdiği yönlendirme güncelleme mesajları C ve D’ye aktarılır. Çünkü A’da tanımlı S0.1 ve
S0.2 alt arayüzleri farklı arayüzlerdir.
213
RouterA(config)#int S0
RouterA(config-if)#encapsulation frame-relay
RouterA(config-if)#int S0.1 point-to-point
RouterA(config-subif)#frame-relay interface-dlci 17
RouterA(config-subif)#ip address 192.168.1.1 255.255.255.0
RouterA(config-subif)#int S0.2 multipoint
RouterA(config-subif)#frame-relay interface-dlci 18
RouterA(config-subif)#frame-relay interface-dlci 19
RouterA(config-subif)#ip address 192.168.5.1 255.255.255.0
RouterA(config-subif)#int E0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0
RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterC(config)#int S0
RouterC(config-if)#encapsulation frame-relay
RouterC(config-if)#int S0.1 multipoint
RouterC(config-subif)#frame-relay interface-dlci 16
RouterC(config-subif)#frame-relay interface-dlci 19
RouterC(config-subif)#ip address 192.168.5.2 255.255.255.0
RouterC(config-subif)#int E0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0
RouterD(config)#int S0
RouterD(config-if)#encapsulation frame-relay
RouterD(config-if)#int S0.1 multipoint
RouterD(config-subif)#frame-relay interface-dlci 16
RouterD(config-subif)#frame-relay interface-dlci 18
RouterD(config-subif)#ip address 192.168.5.3 255.255.255.0
RouterD(config-subif)#int E0
RouterD(config-if)#ip address 192.168.6.1 255.255.255.0
214
Serial0 (up): ip 192.168.1.1 dlci 16(0x10, 0x3E0), dynamic,
broadcast,, status defined, active
ISDN, mevcut telefon hatları üzerinden sağlanan dijital servistir. Bu teknoloji ile data,
ses, görüntü aynı anda iletilebilmektedir. Telefon şirketleri tarafından sağlanan bu servis, OSI
modelindeki ağ, datalink ve fiziksel katmanda bulunan standartları içermektedir. ISDN
standartları ile bu iletişim metodunun desteklediği donanım ve uçtan uca bağlantı kurma
metodolojisi belirlenmektedir. ISDN teknolojisinde bağlantı kurulması ve datanın transferi için
kanallar kullanılmaktadır. B ve D olmak üzere iki tip kanal vardır. B kanalı datanın transferi, D
kanalı da ISDN omurgasına bağlantının sağlanması için kullanılmaktadır. ISDN teknolojisinde
kullanılan terminolojiyi kısaca inceleyelim.
B Kanalı (B Channel) ISDN teknolojisinin temel parçalarından olan B kanalı, datanın taşındığı
kanal olarak bilinmektedir. Saniyede 64000 bitlik kapasiteye sahiptir.
D Kanalı (D Channel) Servis Sağlayıcı tarafındaki ISDN anahtar ile son kullanıcı tarafındaki
ISDN cihaz arasındaki ISDN bağlantının kurulması için kullanılan kanaldır.
CAS (Channel Association Signalling) Datanın taşındığı kanalda bağlantının kurulması için
yapılan sinyalleşmenin de taşınmasına denmektedir. In-band sinyalleşme olarak da
anılmaktadır.
CCS (Common Channel Signalling) Data ile sinyalleşmenin ayrı kanallarda taşınmasına
denmektedir. Out-of-band sinyalleşme olarak da anılmaktadır. ISDN PRI ve BRI hatlarda bu
metod kullanılmaktadır.
LAPD (Link Access Protocol-D) ISDN teknolojisinin Data Link katmanı protokolüdür.
SPID (Service Profile Identifier) Özellikle Kuzey Amerikada BRI hatlarda kullanılan, Servis
Sağlayıcı tarafından son kullanıcı tarafındaki BRI portuna verilen bir numaradır. Bu numara ile
son kullanıcı ISDN anahtara bağlanabilmektedir.
BRI ve PRI olmak üzere iki farklı ISDN arayüzü vardır. ISDN BRI arayüzünde 2 adet B
kanalı ve 1 adet D kanalı vardır. ‘2B+D’ olarak da bilinmektedir. B kanalı 64 Kbps, D kanalı 16
215
Kbps kapasiteye sahiptir. Toplamda 144 Kbps kapasitesi vardır. İki farklı ISDN PRI arayüzü
vardır. Kuzey Amerika ve Japonya’da kullanılan, T1 olarak da anılan arayüzde 23 adet B kanalı
ve 1 adet D kanalı bulunmaktadır. Avrupa ve dünyanın diğer birçok yerinde kullanılan, E1 olarak
da anılan arayüzde 30 adet B kanalı ve 1 adet D kanalı bulunmaktadır. ISDN PRI hatlardaki D
kanalı 64 Kbps kapasiteye sahiptir.
ISDN BRI İletişim Yönlendirici ile bağlı olduğu ISDN anahtar arasında D kanalı daima aktiftir.
Şekil 11.21’deki A yönlendiricisi, B yönlendiricisi ile bağlantı kurmak istediğinde LAPD
protokolünü kullanarak ISDN anahtara iletişim kurmak istediği B yönlendiricisinin SPID
numarasını D kanalı üzerinden iletir. ISDN anahtar ise aranan numaranın en yakın olduğu
anahtara kadar olan rotayı saptar ve aranan numarayı bu anahtara SS7 sinyalleşme
protokolünü kullanarak iletir. B yönlendiricisine en yakın olan ISDN anahtar ise B’nin arandığını
LAPD protokolünü kullanarak iletir. Arayan ve aranan cihazlar uyarıldıktan sonra her iki cihaz
birbirleriyle B kanalı üzerinden data alışverişi yaparlar. A ve B yönlendiricileri B kanalı üzerinden
PPP protokolü ile konuşurlar.
192.168.1.0/24 192.168.2.0/24
A B
BRI0 BRI0
Ethernet
B-Kanalları
E thernet
D-Kanalı
SPID # A ISDN ISDN SPID # B
Anahtar Anahtar
ISDN Referans Noktaları Son kullanıcının Telekomun ISDN omurgasındaki kendisine en yakın
ISDN anahtara bağlanabilmesi için ISDN standartlarına uyumlu fonksiyonları yapabilen cihazları
kullanması gerekmektedir. Bu cihazlar yapabildikleri fonksiyonlara göre farklılık arzetmektedir.
ISDN teknolojisi mevcut telekom altyapısını kullandığı için; üretici firmaların, ISDN teknolojisini
kullanabilecek bütün son kullanıcılara yönelik cihaz üretebilmesi için belli referans noktaları
belirlemek gerekmektedir. Çünkü son kullanıcıların ISDN omurgasına bağlanmak için
kullanacakları mevcut cihazları çok çeşitlidir.
U Arayüz
A
S/T Arayüz U
B NT1
Arayüz
Telco
S/T U
C R
TA
Arayüz
NT1
Arayüz
Arayüz
D S
NT2
T
Arayüz
NT1
U
Arayüz
Arayüz
Analog bir telefon ile analog sinyalleşmeyi destekleyen PC’ye bağlı bir modemin bu
omurgaya bağlanabilmesi için ISDN standartlarında sinyal üretebilmelidir. Son kullanıcıların
alabileceği ISDN cihaz tür ve fonksiyonlarını Tablo 11.3’te görebilirsiniz.
216
CİHAZ TÜRÜ FONKSİYON
Yukarıda bahsedildiği gibi son kullanıcı tarafında farklı fonksiyonları yerine getiren
cihazları birbirine bağlamak için belli arayüz referans noktaları belirlemek gerekmektedir. ISDN
standartlarında iletişiminde kullanılan ISDN iletişim metodolojisi tanımlanmaktadır. Bu
standartlarda ISDN cihazlarının donanım tanımları yapılması beklenemez. Fakat mevcut analog
cihazların ve üretilecek ISDN cihazların entegre olabilmesi için arayüzlere belirli referans
bilgilerinin tanımlanması gerekmektedir. ISDN standartlarında bu bilgiler ISDN referans noktası
olarak tanımlanmıştır. Tablo 11.4’te bu referans noktalarını görebilirsiniz.
S-Referans Noktası ISDN uyumlu cihaz ile NT2 cihazı arasındaki noktadır.
217
Q-Serisi ISDN ağında sinyalleşme ve anahtarlamanın nasıl yapılacağı bu grup
standartlarda tanımlanmaktadır. Örneğin; Q.921 standardı ISDN Data-Link katmanındaki LAPD
protokolünün nasıl işleceğini tanımlamaktadır. Q.931 ise terminal ile ISDN anahtar arasındaki
Ağ katmanı fonksiyonlarını ve işleyişini tanımlamaktadır.
ISDN Anahtar Tipleri Son kullanıcı cihazının bağlanacağı Telekom tarafındaki ISDN
anahtarının üreticisine göre çağrı prosedürü ve data alışveriş tekniği farklı olabilmektedir. ISDN
anahtarı tipini öğrenip son kullanıcı tarafındaki cihazda bu anahtar tipini konfigüre etmek
gerekmektedir. Son kullanıcı tarafında Cisco yönlendirici kullanılıyorsa isdn switch-type
(anahtar-tipi) komutu ile yönlendirici konfigüre edilebilmektedir. Komuttaki anahtar tipi alanına
Tablo 11.5’deki uygun olan anahtar tipini yazabilirsiniz. Tablodaki anahtar tipleri bütün
alternatiflerden sadece bir kaçıdır.
SPID (Service Profile Identifier) ISDN BRI hatlarda kullanılan ve telefon numarası olarak da
düşünülebilen son kullanıcı tarafındaki arayüze verilen bir numaradır. Telekom tarafında
kullanılan anahtar tipine göre bu numara ya kullanılır veya gerek duyulmaz. Örneğin; kullanılan
anahtar basic-ni1 veya basic-dms100 ise SPID numarası kullanılmaktadır. Fakat anahtar
basic-5ess ise SPID numarası kullanılmaz. Cisco yönlendiricilerinin ISDN BRI arayüzlerinde
isdn spid1 (spid-numarası) [ldn] ve isdn spid2 (spid-numarası) [ldn] arayüz komutlarıyla
iki B kanalına da SPID numarası verilmektedir.
zaman DDR özelliğini kullanmaktadırlar. DDR, yukarıda bahsedilen ihtiyaç türlerine benzer
ihtiyaçlara kısa zaman aralıklarında küçük hacimli data alışverişini PSTN veya ISDN hatlar
üzerinden cevap veren hizmettir. DDR, özellikle ISDN BRI hatlarda kullanılmaktadır. DDR
operasyonunun çalışma düzeni aşağıdaki adımlarla anlatılmaktadır.
1.nci Adım Yönlendirici tarafından alınan paketin hedef adresine göre gönderileceği
arayüz belirlenir.
2.nci Adım Gönderilecek paket Ağ yöneticisi tarafından daha önce tanımlanmış ‘ilgili
trafik’ (interesting traffic) tanımlamasına uyuyorsa bu trafik DDR çağrısını tetikler.
218
3.ncü Adım DDR çağrısının nasıl yapılacağı yine Ağ yöneticisi tarafından daha önce
tanımlanmış olduğu şekliyle yapılır ve bağlantı kurulur.
4.ncü Adım Kurulan bağlantı üzerinden data transferi gerçekleşir.
5.nci Adım Data transferi bitmiş ve başka data transferi yapılmayacaksa veya bağlantı
zaman aşımına uğramışsa bağlantı kopar.
1. DDR özelliği hangi arayüzden hangi uzak alan subnetine bağlanılacağı bilgisi statik rota ile
konfigüre edilmektedir. Sürekli bu uzak alan subnetine bağlı kalınmayacağı için diğer uçtaki
yönlendirici ile dinamik yönlendirme yapılamayacaktır. Dolayısıyla DDR özelliği ile kurulacak
bağlantıda trafiği yönlendirebilmek için statik rota girilmektedir. Daha önce de bahsedildiği gibi
arayüz komutuyla belirtilmektedir. BRI arayüzün hangi ISDN numarasını araması gerektiği
arayüz komutu kullanılarak kurulacak bağlantı daha güvenli hale getirilebilir. Data-link
katmanında PPP protokolü kullanıldığından dialer map komutunda belirtilen IP adresi ve
yönlendirici adı bilgisi kullanılarak kimlik doğrulama (authentication) işlemi
gerçekleştirilmektedir. Ayrıca tek bir BRI arayüzünün ulaşacağı subnete göre birden fazla farklı
yönlendiricilere bağlanması gerektiği durumlarda dialer map arayüz komutu kullanılmalıdır.
Dialer map komutu dialer-group komutu ile birlikte kullanılması gerektiği unutulmamalıdır.
Dialer-list komutuyla belirtilen protokol tipine göre bütün trafik için çağrı tetiklenir. Ağ
katmanında kullanılan protokolün Erişim Listeleri ile daha daraltılmış trafik
tanımlanabilmektedir. Bu
global komutu ve kullanılan protokole göre IP veya IPX Standart/Genişletilmiş Erişim Listeleri
komutları ile sağlanmaktadır. Yine dialer-list komutu dialer-group komutu ile birlikte
kullanılmaktadır.
219
dialer load-threshold [yüzde] {outbound|inbound|either}
arayüz komutu ile BRI arayüzün ikinci kanalını da ilk kanaldaki trafik yüzdesinin komutta
belirtilen yüzdeye ulaşması durumunda aktif hale getirmesi sağlanacaktır. Komutta yüzde
kısmının değeri 1 ile 255 arasında değişmektedir. 255 değere yüzde 100’ü ifade etmektedir.
Komutun sonundaki outbound, inbound ve either opsiyonları da arayüzün çıkış, giriş veya her
iki yöndeki trafiğin yüzdesinin hesaplandığını ifade etmektedir.
arayüz komutu ile BRI arayüzünün kurduğu bağlantıyı ne kadar süreyle trafik olmadığında
keseceğini belirtilmektedir.
Örnek:
ISDN ISDN
Anahtar Anahtar
ISDN
192.168.4.0/24
BRI0
BRI0
Ethernet
E thernet
Frame Relay
S0 192.168.3.0/24 S0
A B
192.168.1.0/24 192.168.2.0/24
RouterA#config ter
RouterA(config)#username RouterB password cisco
RouterA(config)#isdn switch-type basic-dms100
RouterA(config)#access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq telnet
RouterA(config)#access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq ftp
RouterA(config)#access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq smtp
RouterA(config)#access-list 101 deny tcp any any
RouterA(config)#dialer-list 1 list 101
RouterA(config)#router eigrp 105
RouterA(config-router)#network 192.168.1.0
RouterA(config-router)#network 192.168.3.0
RouterA(config)#ip route 192.168.2.0 255.255.255.0 192.168.4.2 200
RouterA(config)#interface S0
RouterA(config-if)#ip address 192.168.3.1 255.255.255.0
RouterA(config-if)#encapsulation frame-relay
RouterA(config-if)#frame-relay interface-dlci 16
RouterA(config-if)#interface E0
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#interface BRI0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0
220
RouterA(config-if)#encapsulation ppp
RouterA(config-if)#ppp authentication chap
RouterA(config-if)#dialer map ip 192.168.4.2 name RouterB speed 64 broadcast 14155563452
RouterA(config-if)#dialer map ip 192.168.4.2 name RouterB speed 64 broadcast 14156283761
RouterA(config-if)#dialer idle-timeout 300
RouterA(config-if)#dialer-group 1
RouterA(config-if)#isdn spid1 14158759673 2372123
RouterA(config-if)#isdn spid1 14158453621 2372473
RouterB#config ter
RouterB(config)#username RouterA password cisco
RouterB(config)#isdn switch-type basic-dms100
RouterB(config)#access-list 101 permit tcp 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 eq telnet
RouterB(config)#access-list 101 permit tcp 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 eq ftp
RouterB(config)#access-list 101 permit tcp 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 eq smtp
RouterB(config)#access-list 101 deny tcp any any
RouterB(config)#dialer-list 1 list 101
RouterB(config)#router eigrp 105
RouterB(config-router)#network 192.168.2.0
RouterB(config-router)#network 192.168.3.0
RouterB(config)#ip route 192.168.1.0 255.255.255.0 192.168.4.1 200
RouterB(config)#interface S0
RouterB(config-if)#ip address 192.168.3.2 255.255.255.0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 17
RouterB(config-if)#interface E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterB(config-if)#interface BRI0
RouterB(config-if)#ip address 192.168.4.2 255.255.255.0
RouterB(config-if)#encapsulation ppp
RouterB(config-if)#ppp authentication chap
RouterB(config-if)#dialer map ip 192.168.4.1 name RouterA speed 64 broadcast 14158759673
RouterB(config-if)#dialer map ip 192.168.4.1 name RouterA speed 64 broadcast 14158453621
RouterB(config-if)#dialer idle-timeout 300
RouterB(config-if)#dialer-group 1
RouterB(config-if)#isdn spid1 14155563452 2372123
RouterB(config-if)#isdn spid1 14156283761 2372473
221
NOT: Yönetimsel Uzaklık, yönlendiricilerin yönlendirme tablolarını diğer yönlendiricilere
göndermek için kullandıkları dinamik yönlendirme protokolleri (RIP, EIGRP, IGRP, OSPF, BGP,
IS-IS vb.) arasındaki öncelik değeridir. Bu konu detay bilgi için 9.2.2 bölümünü inceleyiniz.
A ve B yönlendiricileri, ISDN hat üzerinden bağlı iken Frame Relay WAN bağlantısı tekrar
çalışır duruma gelirse her iki yönlendirici EIGRP protokolü ile yönlendirme bilgilerini alırlar. Her
iki yönlendirici de birbirlerine paketleri artık ISDN BRI arayüzünden değil seri arayüzünden
gönderecektir. EIGRP protokolünün Yönetimsel Uzaklık değeri 90 olduğu ve her iki
yönlendiricide de LAN subnetlerinin statik rotasının Yönetimsel Uzaklık değeri 200 olarak
tanımlandığı için yönlendiriciler LAN subnetlerine olan trafiği Frame Relay ağı üzerinden
yönlendirecektir.
222
ÜNİTE 12 – OSPF PROTOKOLÜ
12.1. OPEN SHORTEST PATH FIRST (OSPF) TERMİNOLOJİSİ
OSPF, Link Durum Yönlendirme Protokolü olup sektörde herkese açık standart bir
protokoldür. Ağda ulaşılması gereken segmente olan en kısa rotayı Dijkstra algoritmasını
kullanarak tespit etmektedir. OSPF protokolünün çalışma prensibini anlamak için kullanılan
terminolojiyi anlamak gerekir. Aşağıda OSPF terminolojisinde kullanılan kavramlar
incelenecektir.
neighbor (komşu): Aynı alanda OSPF prosesi çalışan arayüzü bulunan ve Hello paketi ile
haberleşilmiş olan yönlendiricidir. Yönlendirme bilgi alışverişi yapılmamıştır.
designated router (atanmış yönlendirici): Sadece Ethernet ve FDDI gibi broadcast (multi-
access) ağlarda kullanılmaktadır. DR olarak kısaltma yapılmaktadır. Broadcast ağdaki
yönlendirme bilgilerini kendisinde toplar ve diğerlerine dağıtır. Böylece ağdaki mesaj sayısı
minimuma iner.
link: OSPF terminolojisinde yönlendiricinin herhangi bir ağa atanmış arayüzü için
kullanılmaktadır.
link state advertisement (LSA): OSPF koşan yönlendiricilerin birbirlerine gönderdikleri link
durumunu ve yönlendirme bilgilerini içeren data paketidir.
link state request (LSR): Yönlendirici DDP mesajı içindeki LSA mesajlarını kendi topolojik
veritabanı ile karşılaştırır ve eğer alınan LSA mesajı veritabanında yoksa veya daha eski bir bilgi
varsa bu linkle ilgili daha detay bilgi istemek için kullanılan pakettir.
link state update (LSU): LSR mesajına cevaben hakkında bilgi istenen link ile ilgili bilgi içeren
pakettir.
area (alan): Aynı alan kimliğini taşıyan bir grup yönlendiricilerdir. Bir alandaki her bir
yönlendirici aynı topoloji tablosuna sahiptir. Yönlendiricinin farklı arayüzü farklı alanlara atanmış
olabilir.
223
cost: OSPF için metrik değeridir. Standart bir tanımı yoktur. Cisco yönlendiricilerinde öngörülen
OSPF metriği, bantgenişliği ile ters orantılıdır. Ne kadar çok bantgenişliği varsa bu rotanın daha
az metrik değeri vardır; yani daha tercih edilir bir rotadır.
internal router (iç yönlendirici): Bütün arayüzleri aynı alana atanmış yönlendiricidir.
area border router-ABR (alan sınır yönlendiricisi): Arayüzlerinden bir kısmı bir alana,
diğerleri başka alanlara atanmış yönlendiricidir. Alanlar arası geçişi sağlayan yönlendiricidir.
Nonbroadcast multi-access (NBMA) Frame Relay, X.25 ve ATM gibi WAN teknolojileri
Ethernet gibi broadcast iletişimi desteklemezler. Bu teknolojiler de tek bir IP subneti
kullanılabilmektedir. Bu teknolojilerin kullanıldığı durumlarda manuel OSPF konfigürasyonu ve
DR, BDR seçimi yapılmalıdır. DR, ağ için LSA mesajları üretirler. Ağda multicast ve broadcast
adresi tanımlanamayacağı için bu mesajlar unicast adresi ile herbir fiziksel arayüzlerden
gönderilmektedir.
Point-to-multipoint Merkezdeki tek bir fiziksel arayüzün birçok nokta ile bağlantı kurması
durumunda birçok noktadan noktaya bağlantı kurulmaktadır. Bazı point-to-multipoint ağlar
multicast ve broadcast desteklememektedir. Frame Relay teknolojisinde bu yapı oluşturulabilir.
Tek bir IP subneti kullanılarak OSPF mesajları multicast ile aktarılır. Bu tür topolojilerde DR ve
BDR seçimine de gerek duyulmaz.
Virtual link Omurga alana (Area 0) direkt bağlantısı bulunmayan uzak alan ile omurga
arasındaki sanal devredir. Omurga alan ile uzak alan arasındaki yönlendiriciler arasında tünel
iletişim sağlanır ve OSPF trafiği unicast olarak aktarılır. Bu konu üzerinde daha detaylı olarak
durulacaktır.
224
12.3.1. OSPF Komşuluğu
Down OSPF koşan arayüzde herhangi bir Hello paketinin alınmadığı bir durumdur. Yeni
yönlendiricilerin OSPF koşan arayüzleri down durumdadır ve bu yönlendiriciler ağdaki varlığını
duyurmak için 224.0.0.5 (AllSPFRouters) multicast adresini kullanarak Hello paketi gönderirler.
Bu mesajda DR ve BDR IP adresleri 0.0.0.0’dır.
Init Diğer yönlendiricilerden gönderdikleri Hello mesajına cevap bekleme adımıdır. Cevap alma
süresi de Hello protokolde belirtilen ölüm aralığı kadardır (Hello aralığının 4 katı kadar). Eğer
diğer yönlendiricilerden de cevap alırlarsa, aldıkları Hello mesajlarındaki DR ve BDR adreslerini
alırlar.
225
Two-way Diğer yönlendiricilerin gönderdikleri Hello mesajlarının Komşu Yönlendirici ID
alanında kendi IP adreslerini gördükleri durumdur. Artık iki yönlendirici arasında komşuluk bağı
kurulmuş demektir.
Exstart Karşılıklı iki yönlendiricinin yakın komşuluk ilişkisini oluşturmak üzere Veritabanı
Belirleyici (Database Description-DD) paket alışverişinin yapıldığı adımdır. Bu adımda iki
yönlendiriciden birinin master diğerinin slave seçimi yapılır. IP adresi daha yüksek olan master
diğeri slave seçilmektedir. Burada amaç sadece iletişimi başlatacak yönlendiriciyi belirlemektir.
Bir yönlendiricinin diğerine üstünlüğü sözkonusu değildir.
Loading Exchange adımında elde edilen yeni rotalar hakkında bilgileri LSR ve LSU mesajları ile
ilgili yönlendiricilerden alma adımıdır.
Full Yakın komşuluktaki yönlendirici ile yapılan LSR mesaj alışverişi yardımıyla yönlendirme
bilgilerinin senkron hale getirilmesi durumudur.
Hello paketlerine
cevap alınmış ve
Komşu ID’ler de
Hello paketleri paketi gönderen
multicast yapılır yönlendirici kendi
ve cevap beklenir. IP adresi
görmüştür.
Down Init 2 Way
Hello paketi gönderen
yönlendirici cevap aldığı
bütün yönlendiricilerin Yönlendiricilerin öncelik
Yönlendirme IP adreslerini Komşu değerlerini karşılaştır ve
Full
bilgilerindeki değişiklikler Veritabanına kaydeder. en yüksek öncelikli
güncellenir. OSPF Link tipi broadcast yönlendiriciyi DR,
multi-access ise DR ve ikinciyi BDR seç.
BDR seçimi yapılacaktır.
Loading Exchange Exstart
Komşuluk bağı Master/Slave
kurulmuş olan ilişkisi kurulmuş Öncelik değerleri eşitse;
yönlendiricilerle olan IP adreslerini karşılaştır
yönlendirme yönlendiricilerle ve en yüksek IP adresli
bilgileri paylaşılır. link durum bilgileri yönlendiriciyi DR,
paylaşılır. ikinciyi BDR seç.
226
belirlenmektedir. Atanmış yönlendiricide oluşacak herhangi bir problemden dolayı
yönlendiricinin çalışmama durumunda BDR, görevi devralarak kendini atanmış yönlendirici ilan
eder. DR ve BDR seçimleri ortamdaki OSPF yönlendiricilerin önce ip ospf priority (öncelik
değeri) komutuyla verilen en yüksek öncelik değerine göre yapılmaktadır. Öncelik değeri 0
(sıfır) ile 255 arasında değişmektedir. Yüksek öncelik değeri DR ve BDR seçimi için daha yüksek
şans demektir. Eğer bütün OSPF yönlendiricilerin öncelik değerleri eşitse; bu seçim en yüksek
IP adreslerine göre yapılmaktadır.
Ethernet, Token Ring ve FDDI ağlar gibi broadcast multiaccess ağlarda OSPF trafiği ciddi
bir yoğunluk oluşturacağı için DR ve BDR seçimi şarttır. Bu tip ağlarda dinamik seçim
yapılabileceği gibi uygun konfigürasyonla manuel DR ve BDR seçimi yapılabilmektedir. OSPF
trafiğini yönlendiren DR ve BDR yönlendiricilerin CPU yükü bu trafikten dolayı artmaktadır.
Dinamik seçimde ortamdaki yönlendiricilerin CPU gücü en zayıf olanı seçilebilmektedir. Bu da bu
yönlendiricinin bulunduğu lokal ağa olan hizmetini olumsuz yönde etkilemektedir. Dolayısıyla
ağda CPU gücü en iyi olan yönlendiricinin öncelik değeri ip ospf priority komutuyla 255
yapılarak DR olması kesinleştirilir. BDR için daha düşük değer, diğerleri için de daha düşük
değer ya da sıfır verilebilir. Eğer yönlendiriciye sıfır öncelik değeri verildiğinde, komşu
yönlendiricilerde show ip ospf neighbor komutuyla yönlendiriciler görüntülenirse öncelik
değeri sıfır olan yönlendirici DROther olarak görünecektir. Yani bu yönlendirici hiçbir zaman için
DR veya BDR seçilemez demektir.
Frame Relay, X.25 ve ATM gibi broadcast iletişimi desteklemeyen teknolojiler için de
uygun topolojiler oluşturularak manuel konfigürasyon ile DR ve BDR seçimi yönlendirilebilir. Bu
konu daha detaylı konfigürasyon bilgisi aktarılacaktır.
227
Dijkstra algoritması yardımıyla yönlendirme veritabanını bir diğer adıyla SPF ağacını
oluştururlar. Yönlendirme veritabanı, topolojik veritabanının tam tersine her yönlendirici için
farklıdır. Çünkü her bir yönlendirici, veritabanındaki segmentlere farklı metrik uzaklıktadır. OSPF
metrik olarak cost’u kullanır. SPF ağacını oluşturan bütün OSPF arayüzlerin cost değeri vardır.
Yönlendirme veritabanındaki subnetlere erişimin metrik değeri, bütün rotadaki linklerin cost
değerlerinin toplamıdır. En küçük cost değerine sahip rota, en iyi rotadır. Üreticiler farklı
şekillerde cost değerini hesaplamaktadırlar. Cisco OSPF cost değerini 108/bantgenişliği
(bantgenişliği, yönlendiricinin arayüzünde konfigüre edilen değerdir.) formülüyle
hesaplamaktadır. Farklı üreticilere ait yönlendiricilerinin birbirleriyle OSPF konuşabilmesi için
aralarındaki linkin aynı cost değerine sahip olması gerekmektedir. Cisco yönlendiricilerde
gerektiğinde ip ospf cost (değer) komutuyla bu değer değiştirilebilmektedir. Cost değeri 1 ile
65535 arasında değişebilmektedir.
Yönlendiriciler, aynı metrik uzaklığa sahip birden fazla rotayı yönlendirme tablosunda
bulundurabilirler. Cisco yönlendiriciler 6 adet aynı metrik uzaklığa sahip rotayı yönlendirme
tablosunda bulundurabilirler. Bu rotalar hem yük dağılımı (load-balancing) hem de yedek
(redundant) rota olarak kullanılmaktadır. Seri hatların sıkça düşüp kalktığı bilinmektedir.
Dolasıyla ağ topolojisindeki bu değişiklikler yeni LSA mesajlarının üretilmesine neden olmakta
ve ağ trafiğini etkilemektedir. OSPF protokolü yeniden SPF ağacının oluşturulmasını belli bir
süre geciktirmek için OSPF zamanlamalarını (timer) kullanmaktadır. Böylece ihtiyaç halinde
yönlendirme veritabanındaki aynı metrik uzaklığa sahip diğer rotalar kullanılabilmektedir.
Yönlendirici sayısının çok olduğu ağlarda oluşacak OSPF trafiği ağ performansını olumsuz
etkilemektedir. Büyük ağı küçük parçalara bölerek trafiği azaltmak mümkündür. OSPF alan
kavramı bu noktada ortaya çıkmaktadır. Bir ağda bir OSPF alanı olabileceği gibi birden fazla
alan da olabilir. Fakat çoklu alan OSPF konfigürasyonu bu kitabın amacını aşmaktadır. Tek
alandaki bütün yönlendiriciler iç yönlendiricidir (internal router). İç yönlendiricide OSPF
konfigürasyonu için aşağıdaki konfigürasyonlar kesinlikle yapılmalıdır.
Her arayüzde bu bilgilerin alınıp verilmesi gerekli değildir. Örneğin dialup bağlantı ile
uzak ofise bağlanılan arayüzde OSPF protokolünün çalıştırılmasına gerek yoktur. Çünkü her
OSPF güncelleme mesajında bağlantı kurulacaktır. Uzak ofiste en fazla tek bir subnet olduğu
228
için ekonomik olması açısından dialup erişim sağlanmıştır. Bu arayüzde OSPF aktif edilirse bu
bağlantı ekonomik olmaktan çıkar. OSPF protokolü,
yönlendirici modu komutuyla hangi arayüzde OSPF protokolünün koşacağı belirlenmektedir. RIP
ve IGRP protokollerinde aynı komut kullanılmaktadır. Fakat bu yönlendirme protokollerinde
kullanılan network komutunda belirtilen ağ adresleri sınıf tabanlıdır (class-level). OSPF
protokolündeki network komutunda kullanılan wildcard maskesi farklı şekilde kullanılarak
arayüzün IP adresi de ifade edilebilmektedir. Bu komutta kullanılan wildcard maske ile Erişim
Kontrol Listelerinde kullanılan wildcard maskesi ile aynıdır. Detay bilgi için Erişim Kontrol
Listeleri ünitesini inceleyebilirsiniz. Aynı Erişim Kontrol Listelerindeki konfigürasyon gibi
yukarıdan aşağıya doğru konfigürasyon yaparken genel bir tanım yapmadan önce daha dar
tanımlar yapılmalıdır. Ayrıca tek alan OSPF konfigürasyonunda her zaman için Alan 0 (Sıfır)
konfigüre edilmelidir. Çünkü Alan 0, omurga alan olarak düşünülmektedir ve çoklu alan OSPF
yapılandırılmalarında diğer bütün alanlar Alan 0 ile birbirine bağlanacaktır.
Örnekler:
Router(config-router)#network 0.0.0.0 255.255.255.255 area 0
Yönlendiricinin bütün arayüzlerinde OSPF protokolü çalışacaktır.
konfigürasyon komutu ve
229
arayüz komutlarıyla verilmektedir.
Daha önce de bahsedildiği üzere OSPF protokolü metrik olarak cost değerini
kullanmaktadır. Bu değer Cisco yönlendiricilerde 108/bantgenişliği (bantgenişliği, yönlendiricinin
arayüzünde konfigüre edilen değerdir.) formülüyle hesaplanmaktadır. 108 (bps) değeri, referans
bantgenişliğidir. Bu formülle bazı link tiplerinin öngörülen cost değerlerini inceleyelim.
E1 (2048 Kbps) 48
Eğer farklı üreticilere ait yönlendiricileri OSPF protokolü ile iletişim kurdurmanız
gerekiyorsa, herhangi bir sebepten dolayı öngörüldüğü şekliyle hesaplanan metrik değerine
göre trafiğin arzu etmediğiniz rotadan yönlendirilmesini farklı bir rotayla değiştirmeniz
gerekiyorsa ve başka geçerli bir sebebiniz varsa rotaların cost değerini değiştirebilirsiniz.
yönlendirici modu komutunda belirtilecek olan referans bantgenişliği değeri ile formüldeki 108
değeri değiştirilmektedir. Bu değer 1 ile 4.294.967 Mbps arasında olabilir. Öngörülen değeri ise
100 Mbps’dir.
230
Yönlendiricilerin bazı arayüzlerinin öngörülen cost değeri de değiştirmek gerektiğinde
komutuyla sağlanmaktadır. Bu komuttaki değer 1 ile 255 arasında değişmektedir. Bütün Cisco
yönlendiricilerde öngörülen öncelik değeri 1’dir. Eğer yönlendirici de öncelik değeri 0 (sıfır)
konfigüre edilmişse; bu yönlendiricinin hiçbir şekilde DR ve BDR seçilme şansı yoktur.
¾ Tam Karmaşık (Full Mesh) En pahalı olan ve ağdaki bütün yönlendiricilerin birbirine
bağlı olduğu topolojidir. Bu çözümde yönlendiriciler arasındaki linkler hem yedekleme
hem de yük dağılımı için kullanılabilmektedir.
¾ Yarı Karmaşık (Partial Mesh) Ağdaki bir grup yönlendiricilerin birbirlerine bağlı
olduğu diğerlerinin bu grup yönlendiricilerden birinin aracılığıyla erişebildiği topolojidir.
¾ Yıldız (Star, Hub & Spoke) En ucuz olan ve merkezdeki bir yönlendiriciye ağdaki
diğer bütün yönlendiricilerin bağlı olduğu topolojidir.
9 Broadcast
9 Non-broadcast
9 Point-to-point
9 Point-to-multipoint
231
Bu konfigürasyon
A D
BDR
DR
B C
Şekil 12.2 (NBMA ağda OSPF protokolünün broadcast yapılanması)
Istanbul(config)#interface Serial0
Istanbul(config-if)#ip address 192.168.10.1 255.255.255.0
Istanbul(config-if)#encapsulation frame-relay
Istanbul(config-if)#ip ospf network broadcast
Istanbul(config)#router ospf 100
Istanbul(config-router)#network 192.168.10.0 0.0.0.255 area 0
Ankara(config)#interface Serial0
Ankara(config-if)#ip address 192.168.10.2 255.255.255.0
Ankara(config-if)#encapsulation frame-relay
Ankara(config-if)#ip ospf network broadcast
Ankara(config)#router ospf 1
Ankara(config-router)#network 192.168.10.0 0.0.0.255 area 0
Adana(config)#interface Serial0
Adana(config-if)#ip address 192.168.10.3 255.255.255.0
Adana(config-if)#encapsulation frame-relay
Adana(config-if)#ip ospf network broadcast
Adana(config)#router ospf 20
Adana(config-router)#network 192.168.10.0 0.0.0.255 area 0
232
9 Non-broadcast Non-broadcast ağ tipinde broadcast ve multicast iletişim
desteklenmez. OSPF mesajları unicast iletişim ile aktarıldığından hem DR ve BDR
seçimi manipule edilmeli hem de bütün yönlendiriciler DR ve BDR yönlendiricilerine
tanıtılmalıdır. Ayrıca ağ tam karmaşık yapıda olmalıdır. Yönlendiriciler manuel
olarak konfigüre edileceği için ağdaki hangi yönlendiricinin DR ve BDR olacağına
karar verilmelidir. Yönlendiriciler, DR ve BDR yönlendiricileri bilecekleri için de OSPF
trafiği multicast yerine unicast olarak işleyecektir. Böylece yönlendiriciler OSPF
güncelleme mesajlarını DR ve BDR’a gönderirler; DR ve BDR yönlendiricileri de
ağdaki bütün diğer yönlendiricilere bu mesajları tek tek gönderirler. Ağdaki
yönlendiriciler
Istanbul(config)#interface Serial0
Istanbul(config-if)#ip address 192.168.10.1 255.255.255.0
Istanbul(config-if)#encapsulation frame-relay
Istanbul(config-if)#ip ospf network non-broadcast
Istanbul(config)#router ospf 100
Istanbul(config-router)#network 192.168.10.0 0.0.0.255 area 0
Istanbul(config-router)#neighbor 192.168.10.2 priority 1
Istanbul(config-router)#neighbor 192.168.10.3 priority 1
Ankara(config)#interface Serial0
Ankara(config-if)#ip address 192.168.10.2 255.255.255.0
Ankara(config-if)#encapsulation frame-relay
Ankara(config-if)#ip ospf network non-broadcast
Ankara(config)#router ospf 1
Ankara(config-router)#network 192.168.10.0 0.0.0.255 area 0
Ankara(config-router)#neighbor 192.168.10.1 priority 255
Ankara(config-router)#neighbor 192.168.10.3 priority 1
Adana(config)#interface Serial0
Adana(config-if)#ip address 192.168.10.3 255.255.255.0
Adana(config-if)#encapsulation frame-relay
Adana(config-if)#ip ospf network non-broadcast
Adana(config)#router ospf 20
Adana(config-router)#network 192.168.10.0 0.0.0.255 area 0
233
Adana(config-router)#neighbor 192.168.10.1 priority 255
Adana(config-router)#neighbor 192.168.10.2 priority 1
Istanbul(config)#interface Serial0
Istanbul(config-if)#no ip address
Istanbul(config-if)#encapsulation frame-relay
Istanbul(config)#interface Serial0.1 point-to-point
Istanbul(config-subif)#ip address 192.168.10.1 255.255.255.0
Istanbul(config-subif)#frame-relay interface-dlci 17
Istanbul(config)#interface Serial0.2 point-to-point
Istanbul(config-subif)#ip address 192.168.20.1 255.255.255.0
Istanbul(config-subif)#frame-relay interface-dlci 18
Istanbul(config)#router ospf 100
Istanbul(config-router)#network 192.168.0.0 0.0.255.255 area 0
Ankara(config)#interface Serial0
Ankara(config-if)#no ip address
Ankara(config-if)#encapsulation frame-relay
Ankara(config)#interface Serial0.1 point-to-point
Ankara(config-subif)#ip address 192.168.10.2 255.255.255.0
Ankara(config-subif)#frame-relay interface-dlci 16
Ankara(config)#interface Serial0.2 point-to-point
Ankara(config-subif)#ip address 192.168.30.1 255.255.255.0
Ankara(config-subif)#frame-relay interface-dlci 18
Ankara(config)#router ospf 20
Ankara(config-router)#network 192.168.0.0 0.0.255.255 area 0
Izmir(config)#interface Serial0
Izmir(config-if)#no ip address
Izmir(config-if)#encapsulation frame-relay
Izmir(config)#interface Serial0.1 point-to-point
Izmir(config-subif)#ip address 192.168.20.2 255.255.255.0
Izmir(config-subif)#frame-relay interface-dlci 16
Izmir(config)#interface Serial0.2 point-to-point
Izmir(config-subif)#ip address 192.168.30.2 255.255.255.0
Izmir(config-subif)#frame-relay interface-dlci 17
Izmir(config)#router ospf 110
234
Izmir(config-router)#network 192.168.0.0 0.0.255.255 area 0
NOT: Yukarıdaki örnekte ip ospf network point-to-point komutu kullanılmadı. Çünkü
altarayüzlerde bu komut zaten öngörüldüğü şekliyle konfigüre edildiği için tekrar bu
konfigürasyonun yapılmasına gerek yoktur.
A D
B C
Şekil 12.3 (NBMA ağda OSPF protokolünün point-to-multipoint yapılanması)
Istanbul(config)#interface Serial0
Istanbul(config-if)#encapsulation frame-relay
Istanbul(config-if)#ip address 192.168.10.2 255.255.255.0
Istanbul(config-if)#ip ospf network point-to-multipoint broadcast
Istanbul(config-if)#frame-relay map ip 192.168.10.1 16 broadcast
Istanbul(config)#router ospf 100
Istanbul(config-router)#network 192.168.0.0 0.0.255.255 area 0
Ankara(config)#interface Serial0
Ankara(config-if)#encapsulation frame-relay
Ankara(config-if)#ip address 192.168.10.1 255.255.255.0
Ankara(config-if)#ip ospf network point-to-multipoint broadcast
Ankara(config-if)#frame-relay map ip 192.168.10.2 17 broadcast
Ankara(config-if)#frame-relay map ip 192.168.10.3 18 broadcast
Ankara(config)#router ospf 100
Ankara(config-router)#network 192.168.0.0 0.0.255.255 area 0
Izmir(config)#interface Serial0
Izmir(config-if)#encapsulation frame-relay
Izmir(config-if)#ip address 192.168.10.3 255.255.255.0
Izmir(config-if)#ip ospf network point-to-multipoint broadcast
Izmir(config-if)#frame-relay map ip 192.168.10.1 16 broadcast
Izmir(config)#router ospf 30
Izmir(config-router)#network 192.168.0.0 0.0.255.255 area 0
235
NOT: 1- Yukarıdaki örnekte ip ospf network point-to-multipoint komutundaki broadcast
parametresi komutun öngörüsünde bulunmaktadır. Yani bu parametrenin yazılmasına gerek
yoktur.
2- Örnekteki ip ospf network point-to-multipoint komutundaki broadcast parametresi yerine
non-broadcast yazıldığında yönlendiricilere komşuları neighbor komutuyla birbirlerine
tanıtılmalıdır.
3- Örnekteki frame-relay map ip 192.168.10.1 16 komutundaki broadcast parametresi
komutta belirtilen DLCI-IP adres eşleştirmesindeki IP adrese broadcast gönderebilmeyi
sağlamaktadır.
Point-to- Point-to-
Broadcast NBMA Point-to-Point Multipoint Multipoint non-
broadcast broadcast
DR/BDR Var mı? Var Manuel seçim var Yok Yok Yok
Manuel
Komşuluk Hayır Evet Hayır Hayır Evet
Konfigürasyonu
Hello Mesajı
10 sn 30 sn 10 sn 30 sn 30 sn
Zaman Aralığı
show ip ospf komutu ile yönlendiricinin OSPF proses bilgileri, Yönlendirici ID, Alan bilgileri, SPF
istatistikleri, kimlik doğrulama bilgileri ve yönlendirme bilgilerini kaç kez hesaplandığı gibi bazı
OSPF bilgileri görüntülenmektedir.
RouterA#show ip ospf
Routing Process "ospf 100" with ID 192.168.20.1
Supports only single TOS(TOS0) routes
SPF schedule delay 5 secs, Hold time between two SPFs 10 secs
Number of DCbitless external LSA 0
Number of DoNotAge external LSA 0
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Area BACKBONE(0)
236
Number of interfaces in this area is 3
Area has no authentication
SPF algorithm executed 17 times
Area ranges are
Link State Update Interval is 00:30:00 and due in 00:17:52
Link State Age Interval is 00:20:00 and due in 00:07:52
Number of DCbitless LSA 0
Number of indication LSA 0
Number of DoNotAge LSA 0
RouterA#
show ip ospf database komutu ile her bir alandaki komşu yönlendiricilerin kimlik bilgileri ve
link bilgileri görüntülenmektedir. Aşağıdaki örnekte görüldüğü gibi yönlendiricinin IP adresi ve
proses numarası görüntülenmiştir. Yönlendiricinin aldığı Router ve Network Link durumları ayrı
ayrı gruplanarak görüntülenmiştir. ADV Router, link bilgisini gönderen (advertising router)
yönlendiricisidir. Age ise mesajın gelmesinden ne kadar süre geçtiğini saniye cinsinden ifade
etmektedir.
237
¾ FULL: Yakın komşuluk kurulmuştur.
¾ DR: Bulunduğu segmentte atanmış yönlendiricidir.
show ip ospf neighbor [tip-no] [komşu-ID] [detail] komutu ile OSPF komşuları
görüntülenmektedir. Bu komut farklı şekillerde kullanılarak değişik açılardan konfigürasyon
incelenebilir. Show ip ospf neighbor komutu ile komşuların kısa bilgileri alınabiliyorken; show ip
ospf neighbor detail komutu ile herbir komşunun detay bilgileri görüntülenebilir. Ya da show ip
ospf neighbor (tip-no) komutu ile belli bir arayüzden komşuluk ilişkisi kurulmuş komşular
görüntülenebilmektedir.
238
In the area 3 via interface Fddi2/0
Neighbor priority is 1, State is FULL, 6 state changes
DR is 140.100.32.11 BDR is 192.168.10.20
Options 2
Dead timer due in 00:00:32
Neighbor 192.168.10.45, interface address 192.168.10.45
In the area 3 via interface Fddi2/0
Neighbor priority is 1, State is FULL, 6 state changes
DR is 192.168.10.45 BDR is 192.168.10.40
Options 2
Dead timer due in 00:00:38
Neighbor 192.168.1.14, interface address 192.168.1.14
In the area 3 via interface FastEthernet3/0
Neighbor priority is 1, State is FULL, 9 state changes
DR is 192.168.1.14 BDR is 192.168.1.13
Options 2
Dead timer due in 00:00:38
RouterA#show ip protocols
Routing Protocol is "ospf 100"
Sending updates every 0 seconds
Invalid after 0 seconds, hold down 0, flushed after 0
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: ospf 100
Routing for Networks:
192.168.10.0
Routing Information Sources:
Gateway Distance Last Update
192.168.10.23 110 00:22:14
192.168.10.26 110 00:22:43
192.168.10.45 110 00:02:15
Distance: (default is 110)
239
CİSCO ROUTER KOMUT ÖZETLERİ
240
Line vty 0 4
Telnet bağlantısına şifre koyma Login
Password ………
Yetkili moda (Priveledge mode) geçiş için şifre Enable password ………
koyma
Yetkili moda (Priveledge mode) geçiş için Enable secret …………
kriptolu şifre koyma .
SERİ ARABİRİM (İNTERFACE) KONFİGURASYONU
Seri arabirim özelliklerini ve DCE veya DTE Show controller serial X (arabirim no)
modunda olup olmadığını gösterir.
Genel konfigurasyon modundan arabirim Interface serial 1
(interface) konfigurasyon moduna geçme
DCE modu için clock hızı tanımlama (64000 bps) Clock rate 64000
Band genişliği tanımlama Kps cinsinden. Bandwidth 64
Arabirimi aktif etmek No shutdown
Arabirim durumuna ve istatistiklere bakma Show interface serial 1
Show ip interface brief
Sadece belirtilen arabirim için CDP bilgilerini Show cdp entry Ethernet 0/0
gösterir.
Tüm cihazdaki arabirimler için CDP ‘yi No cdp run
kapatır.(global konfig modunda yazılır.)
Sadece belirtilen interface için CDP ‘i No cdp enable
kapatır.(Arabirim konfig modunda)
TCP/IP KOMUTLARI
241
İp yönlendirme tablosunu gösterir Show ip route
Rip protokolu için Debug (hata arama modu) Debug ip rip
açar.
IGRP protokolu için Debug (hata arama modu) Debug ip igrp events
açar. Debug ip igrp transactions
ERİŞİM LİSTELERİ (ACCESS LİST)
100 nolu genişletilmiş erişim listesi amaç Access-list 100 deny tcp host 1.1.1.1 host 2.2.2.2 eq 23
1 için yazılır.
100 nolu genişletilmiş erişim listesine Access-list 100 deny tcp host 3.3.3.0 0.0.0.255 any eq 80
amaç 2 için ekleme.
Amaçlar dışındaki diğer trafiğe izin Access-list 100 permit ip any any
verilmesi
Oluşturulan erişim listesinin Ethernet 0 Interface Ethernet 0
arabirimine çıkış yönünde uygulanması Ip access-group 100 out
PPP (POİNT TO POİNT) PROTOKULU
242
seçilir (Chap veya Pap iki tür denetim var)
Chap hostname için routerin kendi ismi yazılır Ppp chap hostname benimrouter
Chap için sifre tanımlama (varsayılan yetkili mo Ppp chap password Sivas
şifresidir)
Pap için kullanıcı ismi belirtme Ppp pap sent-username cevdet
Bu routera bağlanacak karşı router için kullanıcı Username karsirouter password bakan
adı ve sifre tanımlama.
Seri arabirim özelliklerini listeler Show interface serial 0
PPP kimlik doğrulama işlemleri için debug mod Debug ppp authentication
açar gösterir.
FRAME-RELAY PROTOKOLU
Inverse Arp çalışmadığı durumlarda yerel DLCI Frame-relay map ip 3.3.3. 100 broadcast
adresini karşı sistemin ip adresine map eder.
(eşleştirir)
DLCI numarası tanımlama Frame-relay local-dlci 100
243
CİSCO SWİTCH KOMUT ÖZETLERİ (IOS Tabanlı)
244