You are on page 1of 244

TEKNOLOJİLERİNE
GİRİŞ

Hulusi TURGUT
2004

1
İÇİNDEKİLER
ÖNSÖZ........................................................................................................................ 5
ÜNİTE 1 – OSI REFERANS MODELİ VE KATMANLI İLETİŞİM ................................................. 9
1.1 HİYERARŞİK AĞ MODELİ ................................................................................. 9
1.2 (OPEN SYSTEMS INTERCONNECTION) OSI MODELİ ....................................... 10
1.3 NİÇİN KATMANLI AĞ MODELİ ? ..................................................................... 11
1.4 7 KATMANLI OSI MODELİ.............................................................................. 11
1.4.1. Katman 7 – Uygulama Katmanı (Application Layer)............................... 11
1.4.2. Katman 6 – Sunum Katmanı (Presentation Layer) ................................. 12
1.4.3. Katman 5 – Oturum Katmanı (Session Layer)........................................ 12
1.4.4. Katman 4 – Nakil Katmanı (Transport Layer) ........................................ 12
1.4.5. Katman 3 – Ağ Katmanı (Network Layer) .............................................. 12
1.4.6. Katman 2 – Data Link Katmanı (Data Link Layer) .................................. 13
1.4.7. Katman 1 – Fiziksel Katman (Physical Layer) ........................................ 13
1.5. KATMANLAR ARASI İLETİŞİM VE DATA KAPSÜLLENMESİ ............................ 14
(DATA ENCAPSULATION)....................................................................................... 14
1.6. TCP/IP MODELİ.......................................................................................... 15
1.6.1. Katman 4 – Uygulama Katmanı (Application Layer).............................. 15
1.6.2. Katman 3 – Nakil Katmanı (Transport Layer) ........................................ 15
1.6.3. Katman 2 – Internet Katmanı (Internet Layer) ..................................... 15
1.6.4. Katman 1 – Ağ Giriş Katmanı (Network Access Layer)........................... 16
ÜNİTE 2 – LOKAL AĞLAR.............................................................................................. 17
2.1. TOPOLOJİLER ............................................................................................. 17
2.1.1. Fiziksel Topolojiler ............................................................................. 17
2.1.2. Mantıksal Topolojiler............................................................................. 19
2.2. LOKAL AĞ TRANSMİSYONLARI (LAN TRANSMISSIONS) ............................. 19
2.3. LOKAL AĞ CİHAZLARI................................................................................ 19
2.3.1. Ağ Arayüz Kartı (Network Interface Card-NIC) ..................................... 19
2.3.2. Dönüştürücü (Transceiver) ................................................................... 19
2.3.3. Tekrarlayıcılar (Repeaters) ................................................................... 20
2.3.4. Hublar (Hubs)....................................................................................... 20
2.3.5. Köprüler (Bridges) ................................................................................ 20
2.3.6. Anahtarlar (Switches)........................................................................... 20
2.3.7. Yönlendiriciler (Routers) ...................................................................... 21
ÜNİTE 3 – ALT KATMANLAR .......................................................................................... 23
3.1. İLETİŞİM SİSTEMLERİNDE TEMEL SİNYALLER VE GÜRÜLTÜ ........................ 23
3.1.1. Analog ve Dijital Sinyaller ..................................................................... 23
3.2. LOKAL AĞ KABLO ÇEŞİTLERİ ...................................................................... 26
3.2.1. Korunmalı Çift Bükümlü Kablo (Shielded Twisted Pair-STP) .................. 26
3.2.2. Korunmasız Çift Bükümlü Kablo (Unshielded Twisted Pair-UTP) ............ 26
3.2.3. Koaksiyel Kablo (Coaxial Cable) ............................................................ 26
3.2.4. Fiber Optik Kablo (Optical Fiber)........................................................... 26
3.3. ÇARPIŞMA ETKİ ALANLARI ......................................................................... 27
3.4. DATA-LİNK KATMANININ ALT KATMANLARI ............................................... 29
3.5. DATA-LİNK KATMANI PROTOKOLLERİNİN FONKSİYONLARI ....................... 30
3.6. HEKSADESİMAL SAYILAR (HEXADECIMAL NUMBERS) ................................. 32
3.7. MAC ADRESİ (MAC ADDRESSING)............................................................... 33
3.8. PAKETLERİN FRAME YAPIYA DÖNÜŞTÜRÜLMESİ (FRAMING) ...................... 34
3.9. LOKAL AĞ TEKNOLOJİLERİ ......................................................................... 34
3.9.1. Token-Ring ve IEEE 802.5 ..................................................................... 34
3.9.2. Fiber Distributed Data Interface (FDDI) ................................................ 37

2
3.9.3. Copper Distributed Data Interface (CDDI)............................................. 43
3.9.4. Ethernet Teknolojileri ........................................................................... 43
3.9.5. Ağ Dizayn Prosedürü............................................................................. 53
3.9.6. Ana Dağıtım Merkezi (Main Distribution Facility-MDF) ve Ara Dağıtım
Merkezi (Intermediate Distribution Facility-IDF) ................................................ 54
3.9.7. Topraklama........................................................................................... 56
3.9.8. Kesintisiz Güç Kaynağı (Uninterruptible Power Supplies-UPS) .............. 56
3.9.9. Ağ Kurulumunda İş Akışı....................................................................... 57
3.9.10. UTP Kablo Bağlantı Çeşitleri ............................................................... 58
ÜNİTE 4 – ÜST KATMANLAR ......................................................................................... 60
4.1. AĞ KATMANI .............................................................................................. 60
4.2. TRANSPORT KATMANI ................................................................................ 65
4.3. OTURUM KATMANI ..................................................................................... 69
4.4. SUNUM KATMANI ....................................................................................... 70
4.5. UYGULAMA KATMANI ................................................................................. 71
ÜNİTE 5 – CISCO IOS.................................................................................................. 73
5.1. YÖNLENDİRİCİ PARÇALARI ............................................................................ 73
5.2. IOS KOMUT SATIRI (COMMAND LINE INTERFACE-CLI) ................................... 73
5.3. SYSLOG MESAJLARI........................................................................................ 79
5.4. YÖNLENDİRİCİ KONFİGÜRASYONU ................................................................ 79
5.5. KONFİGÜRASYON DOSYASI YÖNETİMİ ........................................................... 82
5.6. BAŞLANGIÇ KONFİGÜRASYONU (SETUP MOD) ................................................ 83
5.7. CISCO DISCOVERY PROTOCOL (CDP).............................................................. 86
5.8. IOS DOSYASI YÖNETİMİ................................................................................. 88
ÜNİTE 6 – KÖPRÜLEME VE ANAHTARLAMA...................................................................... 93
6.1. KÖPRÜLEME ................................................................................................... 93
6.2. ANAHTARLAMA............................................................................................... 96
6.2.1. Anahtarlama Metotları .............................................................................. 97
6.3. UZATILMIŞ AĞAÇ PROTOKOLÜ (SPANNİNG TREE PROTOCOL-STP).................. 98
6.3.1. Uzatılmış Ağaç Protokolü Çalışma Sistemi ................................................. 99
6.3.2. Uzatılmış Ağaç Topolojisi Oluşturma ........................................................100
6.3.3. Ağ Topolojisindeki Değişiklikler ...............................................................102
6.4. SANAL LOKAL AĞLAR (Virtual LANs) ..............................................................103
6.4.1. Sanal Lokal Ağ Uygulama Çeşitleri ...........................................................106
6.4.2. Frame Etiketleme (Frame Tagging) ..........................................................106
6.5. ANAHTAR KONFİGÜRASYONU ........................................................................109
6.5.1. Temel IP Konfigürasyonu.........................................................................109
6.5.2. MAC Adres Tablosu ..................................................................................111
6.5.3. Dosya Yönetimi........................................................................................113
6.5.4. Sanal Lokal Ağ Konfigürasyonu ................................................................114
6.5.5. VLAN Trunking Protokol-VTP....................................................................118
6.5.6. VTP Budama (VTP Pruning) .....................................................................119
6.5.7. VTP Konfigürasyonu.................................................................................119
ÜNİTE 7 – TCP/IP PROTOKOLLERİ ................................................................................122
7.1. TRANMİSYON KONTROL PROTOKOLÜ (TRANSMİSSİON CONTROL PROTOCOL-
TCP).....................................................................................................................122
7.1.1. Data Transferi..........................................................................................123
7.1.2. Multiplexing.............................................................................................124
7.1.3. Hata Telafisi ............................................................................................124
7.1.4. Pencereleme ile Akış Kontrolü..................................................................125
7.2. KULLANICI DATAGRAM PROTOKOLÜ (USER DATAGRAM PROTOCOL-UDP) ......126
7.3. ADRES ÇÖZÜMLEME PROTOKOLÜ (ADDRESS RESOLUTİON PROTOCOL-ARP) ..126

3
7.4. INTERNET KONTROL MESAJ PROTOKOL (INTERNET CONTROL MESSAGE
PROTOCOL-ICMP).................................................................................................127
7.4.1. Hedefe Ulaşılamıyor ICMP Mesajı (Destination Unreachable) ...................128
7.4.2. Zaman Aşımı ICMP Mesajı (Time Exceeded) .............................................128
7.4.3. Yeniden Yönlendirme ICMP Mesajı (Redirect) ..........................................129
7.4.4. Yankı İstek ve Cevap ICMP Mesajı (Echo Request and Reply) ...................130
7.5. FTP PROTOKOLÜ (FILE TRANSFER PROTOCOL-FTP) .......................................130
7.6. TFTP PROTOKOLÜ (TRIVIAL FILE TRANSFER PROTOCOL-TFTP)......................130
7.7. INTERNET PROTOKOLÜ (INTERNET PROTOCOL-IP)........................................130
ÜNİTE 8 – IP ve IPX ADRESLERİ VE ADRESLEMELERİ ......................................................132
8.1. IP ADRESİ ve IP ADRESLEME.........................................................................132
8.1.1. Alt Ağlar Oluşturma .................................................................................136
8.1.2. IP Yapılandırması ....................................................................................141
8.2. IP KONFİGÜRASYONU ...................................................................................144
8.2.1. Telnet ......................................................................................................155
8.3. IPX ADRESİ ve IPX ADRESLEME.....................................................................156
ÜNİTE 9 – YÖNLENDİRME PROTOKOLLERİ .....................................................................161
9.1. STATİK YÖNLENDİRME ..................................................................................161
9.2. DİNAMİK YÖNLENDİRME ...............................................................................162
9.2.1. Uzaklık Vektör Yönlendirme Protokolleri ..................................................163
9.2.2. Routing Information Protocol (RIP) ve Interior Gateway Routing Protocol
(IGRP)...............................................................................................................169
ÜNİTE 10 – ERİŞİM KONTROL LİSTELERİ.......................................................................178
10.1. STANDART IP ERİŞİM KONTROL LİSTELERİ .................................................181
10.2. GENİŞLETİLMİŞ IP ERİŞİM KONTROL LİSTELERİ .........................................185
10.3. İSİMLİ IP ERİŞİM KONTROL LİSTELERİ .......................................................188
10.4. IPX ERİŞİM KONTROL LİSTELERİ.................................................................190
ÜNİTE 11 – GENİŞ ALAN AĞ (WAN) PROTOKOLLERİ........................................................192
11.1. GENİŞ ALAN AĞ TERMİNOLOJİSİ .................................................................192
11.2. GENİŞ ALAN AĞ BAĞLANTILARI...................................................................192
11.3. GENİŞ ALAN AĞ TEKNOLOJİLERİ .................................................................193
11.3.1. High-Level Data Link Control (HDLC) .....................................................194
11.3.2. Point-to-Point Protocol (PPP) ................................................................195
11.3.3. Frame Relay...........................................................................................198
11.3.4. ISDN (Integrated Services Digital Network) ..........................................215
ÜNİTE 12 – OSPF PROTOKOLÜ .....................................................................................223
12.1. OPEN SHORTEST PATH FIRST (OSPF) TERMİNOLOJİSİ ................................223
12.2. OSPF AĞ TOPOLOJİLERİ ..............................................................................224
12.3. OSPF ÇALIŞMA SİSTEMİ ..............................................................................224
12.3.1. OSPF Komşuluğu....................................................................................225
12.3.2. OSPF Yönlendirme Tablosu Oluşumu ......................................................227
12.4. OSPF KONFİGÜRASYONU .............................................................................228
12.5. NBMA TİPİ AĞDA OSPF KONFİGÜRASYONU .................................................231
12.6. OSPF KONFİGÜRASYONU İNCELEMESİ .........................................................236
13.1. KOMUT ÖZETLERİ .............................................................................................................240

4
ÖNSÖZ
Günümüzde hızla gelişen teknoloji günlük hayatımızda alışageldiğimiz bir çok şeyi
değiştirerek kolaylaştırmaktadır. Geliştirilen yazılımlar ile artık iş dünyasındaki birçok
prosedürler daha hızlı yapılabilmekte, kontrol mekanizması daha sağlıklı işlemektedir. Cep
telefonu, dizüstü bilgisayarlar ve PDA cihazları ile gerek kişisel hayatımız gerek iş dünyamızda
bize birçok imkanlar sunmaktadır. Şirketlerimiz şubeleriyle veya iş ortaklarıyla artık aynı ortak
bilgi kaynaklarını kullanarak iş akışlarını hem hızlandırmakta hem de kontrolünü daha güvenli
hale getirmektedir. Bilişim dünyasının yazılım ve donanım tarafındaki gelişimleri birbirlerini
desteklemekte ve birlikte üretilen çözümler her geçen gün hayatımıza olumlu yansımaktadır.

Ağ teknolojilerinde son yıllarda geliştirilen çok başarılı çalışmalar en az yazılım ve son


kullanıcı tarafındaki donanım (dizüstü bilgisayar, masaüstü bilgisayar, sunucu, cep telefonu,
PDA, kablosuz el terminalleri vb.) dünyasındaki gelişmeler kadar hayatımıza etki etmektedir.
Bugün zannediyorum birçoğumuz cep telefonsuz ve Internetsiz bir hayatın çok zor olduğunu
düşünmekteyiz. Hatta 20 yaşın altındaki gençler belki de hayatın anlamsız olduğunu bile
düşünebilirler. Üniversite kampüsünde kablosuz olarak üniversite ağına ve Internete erişim
sağlanabildiğini, birçok şirketin yurtiçi ve yurtdışı şubeleriyle kendi ağlarını kurup aynı bilgi
kaynaklarını kullandıklarını, sahada çalışan şirket temsilcilerinin mobil cihazlarla kolaylıkla şirket
kaynaklarına ulaşarak ofiste yapabildikleri birçok şeyi yapabildiklerini, kendi ağlarını kullanarak
telefon ve video konferans görüşmeleri yapabildiklerini gibi daha onlarca örnek verilebilecek bir
çok kolaylığın aslında hayatımızda olduğunu hepimiz bilmekteyiz. Bütün bu imkanları temelde
bize ağ teknolojileri (networking) sunmaktadır.

Ülkemiz gerek genç nüfusun yoğun olması gerekse teknolojiye kolay adapte olabilen bir
karakteristiğinin olmasından dolayı yeni teknolojileri çok yakından takip etmekte ve
kullanmaktadır. Fakat bu teknolojileri geliştirme veya yön verme konusunda aynı başarıyı
göstermediğimiz de açıktır. Yazılım teknolojileri konusunda son yıllarda ciddi başarılar elde
edilmiş fakat donanım teknolojileri konusunda yeterli bir başarı yakalanamamıştır. Bu konuda
da sektörde ümit verici gelişmeler olmaktadır. Teknoloji dilinin çok baskın şekilde ingilizce
olması genç nüfusun takibini zorlaştırmaktadır. Ülkemizde şu günlerde gündemde olan ara
elemanların yapabilecekleri birçok operasyonu maalesef sektörde mühendisler yapmaktadır.
Mühendislerin yaratıcı yönleri kullanılmadığından ARGE çalışmaları da yapılmamaktadır. Bu
kitabın yazılma amacı da bu açığı kapatmak için yapılan küçük bir çalışmadır. Kitap, yabancı dili
olmayan, ağ teknolojilerine merak duyan ve bu konuda çalışmak isteyen kişilere yönelik
yazılmıştır. Bu kitabın içeriği aynı zamanda bilişim sektöründe satış pozisyonunda olan ve
şirketlerde sistem mühendisi pozisyonunda olup ağ teknolojileri konusunda az da olsa bilgi
edinmek isteyenlere yardımcı olabilecektir.

Ağ teknolojilerinde global olarak baskın olan Cisco teknolojisi referans olarak alınmıştır.
Birçok üretici aynı standart ve protokolleri kullandığından dolayı okuyucu sadece ürünlerin
konfigürasyonunda farklılıklarla karşılaşacaktır. Her üreticinin ürünlerinin konfigürasyonu
hakkında bir çalışma yapmak gerçekten çok zordur. Yaklaşık 1,5 yıldır çalışmanın sonucunda
ortaya çıkan bu çalışma siz okuyuculara ağ teknolojileri dünyasına bir kapı açabilme amacını
taşımaktadır. Özgün bir çalışma olmasına dikkat ettiğim bu kitabın gerek teknik anlamda
gerekse kullanılan dil anlamında eksikleri olabilecektir. Bu konuda hangi seviyede okuyucu
olursa olsun anlayışla eleştiri ve önerilerinizi benimle paylaşırsanız ben de düzeltme imkanı
bulurum.

Bir kitap yazmanın, özellikle teknik bir kitap yazmanın kolay olmadığını itiraf etmeliyim.
Bu konuda desteğini benden hiç esirgemeyen ve cesaret veren sözlerinden dolayı eşim Emra’ya
teşekkür borçluyum. Umarım kendisinin desteği sayesinde oluşan bu kitap başarılı bir çalışma
olarak okuyucudan destek görür. Ayrıca bu kitabı yazma fikrini bende oluşturan ve cesaret

5
veren Seyit Ali SERBEST’e gönülden teşekkür ederim. Profesyoneller dünyasında oluşturduğu
ortamla girişimcilik, paylaşımcılık ve üretkenlik ruhunu aşılayan Gelişim Platformu çalışanlarına
desteklerinden dolayı şükranlarımı sunarım. Bu kitabın yayınlanmasındaki katkılarından dolayı
da Mayasoft yöneticilerinden Mesut ALADAĞ ve Yasin AŞIR beylere teşekkür ederim.

Kitabın içeriği ağ teknolojileri dünyasının sadece bir başlangıcıdır. Kitap okuyucusu, bu


kitapta incelenen bütün konuların daha derin bir şekilde incelenmesi gerektiğinin farkında
olması gerekir. 12 farklı ünitede işlenen konular, aslında sırasıyla birbirlerini tamamlayıcı
konuları içermektedir.

1.nci ünitede ağ teknolojilerinin teorik altyapısı ve bu altyapıya karşılık gelen ürünler ve


standartlar anlatıldı. Bu ünitede anlatılan bütün teorik konular mutlaka kavranmalıdır. Aksi
takdirde diğer üniteleri anlamak çok daha zorlaşacaktır.

2.nci ünitede ağ tasarımlarının metodolojisi, temel ağ cihazlarını ve karşılık geldikleri OSI


katmanı incelendir. Burada hem ağ teknolojilerinin gelişimi ve cihazların her yeni buluşta nasıl
daha kompleks ağ yapılarının oluşumuna katkıda bulunduğu farkedilmelidir.

3 ve 4.ncü ünitelerde OSI modelindeki katmanların çalışma şekli, bu katmanların


kullandıkları teknolojiler ve standartlar incelendi. Geliştirilen her bir teknolojinin ağ
tasarımındaki etkileri incelendi.

5.nci ünitede ağ teknolojilerinin en önemli cihazlarından biri olan yönlendiricinin donanım


ve üzerinde çalışan işletim sistemi Cisco teknolojisi referans alınarak incelendi. Yönlendirici
üzerindeki donanım parçalarının fonksiyonları ve komut satırı tabanlı çalışan işletim sistemindeki
komut yazma şekli anlatıldı.

6.ncı ünitede ağ teknolojilerinin diğer önemli bir cihazı olan anahtar üzerinde
yapılabilecek konfigürasyondan bahsedilmiştir. Lokal ağlarda oluşabilecek döngüleri önlemek
için kullanılan STP teknolojisi incelenmiştir. Ayrıca günümüzde çok yaygın olarak kullanılan
Sanal Ağ (VLAN) teknolojisi üzerinde durulmuştur.

7 ve 8.nci ünitelerde günümüz ağ teknolojilerinin en önemli konusu olan TCP/IP


teknolojısının yapısı, çalışma prensipleri ve adresleme metodojolosi detaylı bir şekilde
incelenmiştir. Bu ünitelerin öğrenilmesi halinde diğer konular çok daha anlaşılacaktır.

9.ncu ünitede temel konuların ötesine geçip çok daha geniş ağların yönetimi için gerekli
olan yönlendirme standartları incelenmiştir. Bu konular aslında daha derin ağ teknolojilerine
hazırlık cinsindendir ve mutlaka anlaşılmalıdır.

10.ncu ünitede ağ erişiminin güvenliğini sağlamak maksadıyla kullanılan erişim kontrol


listeleri incelenmiştir. Temel bazı presipler anlatılmış fakat daha detay bilgiler için farklı
kaynaklara başvurmak gereklidir.

11.nci ünitede coğrafi olarak dağıtık yapıdaki ağlarda kullanılan teknolojilerin yapısı ve
çalışma prensipleri örnekler verilerek incelenmiştir. Bu konu hakkında da daha detaylı bilgiler
için mutlaka başka kaynaklara başvurulmalıdır.

12.nci ünitede geniş ağlarda trafik yönetimi için kullanılan OSPF teknolojisi ve çalışma
prensipleri hakkında başlangıç seviyesinde bilgiler verilmiştir. Daha detay bilgiler bu kitabın
amacını aştığı için, ilgilenenler başka kaynaklara başvurmalıdırlar.

6
Umarım okuyacağınız bu kitap sizlere mesleğinizde ve kariyerinizde küçük de olsa
katkıdda bulunur.

Başarı dileklerimle;

Hulusi TURGUT
Haziran 2004

7
8
ÜNİTE 1 – OSI REFERANS MODELİ VE KATMANLI
İLETİŞİM
1.1 HİYERARŞİK AĞ MODELİ

Ağ mühendisleri, ağın dizayn edilmesini, kuruluşunu ve yönetimini kolaylaştırmak için


hiyerarşik ağ modelini kullanırlar. Ağı kuran ve yöneten kişiler genellikle farklı olduğundan
dolayı ağ dizaynı herkes tarafından anlaşılabilir bir şekilde modellenmesi önemlidir. Ağ
kurulumları yapan mühendisler, dizayn edilen ağa hangi özelliklerde cihazların yerleştirileceğini
belirleyebilmek için ağın dizaynını anlayabilmelidirler. Aynı şekilde ağ yöneticileri de kurulan ağı
yönetirken çıkan aksaklıkları hemen giderebilmek için ağın dizaynını ve kullanılan cihazları
bilmelidirler.

Kullanıcıların farklı talepleri ve ağ üzerinde kullanılan karmaşık uygulamalar, ağ


mühendislerini ağ kurarken belli bir strateji takip etmelerine zorlamıştır. Günümüzde özellikle
büyük ağlarda kullanılan ortak uygulamalar ve bu uygulamaların ağın yoğunluğuna direkt etki
etmesi, daha etkin bir yönlendirme (routing) ve anahtarlama (switching) tekniklerinin
kullanılmasını gerektirmektedir.

Bütün bunlar ağdaki son kullanıcının ihtiyaç duyduğu servislerin gruplanması ve bu


servisleri sağlayacak sunucuların doğru konuşlandırılmasının gözetildiği bir stratejinin takip
edilmesini gerektirir. 3-katmanlı hiyerarşik model bunları sağlamaktadır. Bu katmanlar
şunlardır;

• Erişim Katmanı (Access Layer)


• Dağıtım Katmanı (Distribution Layer)
• Ana Katman (Core Layer)

Ana Katman
(Core Layer)

Dağıtım Katmanı
(Distribution Layer)

Erişim Katmanı
(Access Layer)

Şekil 1.1 (Hiyerarşik Ağ Modeli)

Erişim Katmanı (Access Layer): Erişim Katmanı, son kullanıcının ağa bağlandığı noktadır. Bu
katmanda son kullanıcılardan oluşan bir grup ve onların kaynakları bulunur. Bu genelde hub’a
bağlı bir grubun anahtara bağlanması şeklinde olur. Bu katmanda anahtarlar kullanılır.

Dağıtım Katmanı (Distribution Layer): Dağıtım Katmanı, yönlendirme (routing), filtreleme


(filtering) ve geniş alan ağa (WAN) giriş işlevlerini yapan cihazların bulunduğu katmandır. Bu

9
katmanda kullanılan cihazlarla, hangi paketlerin alınacağı ve gönderileceği belirlenir ve farklı
yapılardaki ağlar birbirlerine bağlanır. Bu katmanda yönlendiriciler kullanılır.

Ana Katman (Core Layer): Ana Katman, son kullanıcının gönderdiği ve Dağıtım Katmanında
belirlenen politikalardan süzülerek gelen paketleri mümkün olduğunca hızlı bir şekilde
yönlendirilen yere ulaşmasını sağlar. Bu katmanda çok-katmanlı (multi-layer) anahtarlar
kullanılır.

1.2 (OPEN SYSTEMS INTERCONNECTION) OSI MODELİ

1980’li yıllarla birlikte çok hızlı şekilde şirketler belli işlevleri yapabilmek için bilgisayarları
kullanmaya ve hem yazılım hem de donanım olarak farklı yapılarda ağlar kurmaya başladılar.
Fakat bilgisayar ağları büyüdükçe bu ağları yönetmek, sorunları çözmek ve tüm ağ içerisinde
iletişimi sağlamak imkansız hale geldi. Uluslararası Standartlar Organizasyonu (The
International Organization for Standardization (ISO)) birçok farklı ağ yapılarını inceleyerek 1984
yılında ağ içinde iletişimin sağlanabilmesi için OSI referans modelini açıkladı. Böylelikle bütün
donanım ve yazılım firmaları bu standarda uygun ürünler üretmeye başladılar. Bu model
günümüzde birçok farklı donanım ve yazılıma sahip bilgisayarların birbirleriyle iletişimini
mümkün hale getirmiştir.

OSI modelinde bilgisayarların iletişimi belli katmanlara ayrılmıştır. Örneğin; İstanbul’da


okuyan bir üniversite öğrencisi olduğunuzu düşünün. Aileniz ile sadece mektupla
haberleşebiliyorsunuz. Annenizin de ayrılmadan önce sık sık kendilerine mektup yazmanızı
istediğini düşünün. Ailenize mektup yazmanız onlarla iletişime geçtiğiniz anlamına gelmez. Belli
adımları takip etmeniz gerekir. Herkes bilir ki mektup bir zarfa konur. Sonra zarfın sol üst
tarafına gönderenin ismi ve adresi yazılır. Sağ alt köşeye de gönderilecek kişinin ismi ve adresi
yazılır. Hatta posta kodu yazmak da gereklidir. Böylelikle posta işlemi daha kolay gerçekleşir.
Mektubunuz için bu işlemi yapmak da yeterli değildir. Mektubu postaneye verirsiniz.
Postanedeki yetkililer önce mektupları illere göre ayırır. Eğer mektup başka bir ülkeye gidecekse
ülkelere göre ayırır. Sonra belli iller farklı kamyonlara yüklenerek gönderilir. Her kamyon ayrı
illerin mektuplarını taşır ve o ilin postanesine teslim eder. Gönderilen ilin postanesinde de
ilçelere, sonra mahallelere ve apartmanlara göre ayrılan mektuplar farklı kişilerce mektup
üzerinde yazan adrese teslim edilir. Görüldüğü gibi bizim bildiğimiz ama hiç önemsemediğimiz
posta işlemi bile belli bölümlere ayrılmıştır. Yani kurallar konmuştur. İşte bilgisayarlar arası
iletişim de bundan farksızdır.

Bilgisayarlar arası iletişimde aynı postada olduğu gibi gönderen ve gönderilen adres
bilgisi vardır. Gönderen bilgisayar, bilgileri belli kurallara uyarak elektrik sinyalleri haline
dönüştürerek kablo üzerine bırakır. Gönderilen bilgisayar ise aynı kuralları tersine kullanarak
kablo ile kendisine ulaşan bilgileri anlayacağı şekle dönüştürür. Bu kurallar biraz önce
bahsettiğimiz OSI modeliyle belirtilmiştir. Hiçbir karmaşa olmadan iletişim sağlanır.

İleride çok karşılaşacağınız bir kavram olan ağ ortamı (medium veya çoğulu media)
üzerinde duralım. Ağ ortamı, bilgisayarların gönderecekleri datanın üzerinde gideceği maddeye
denir. Yani kablolardır. Bu kablolardan bazıları UTP, STP, koaksiyel kablo ve fiber kablodur.

Nasıl ki karşılıklı konuşan iki insanın anlaşabilmesi için aynı dili bilmeleri gerekiyorsa,
bilgisayarların da anlaşabilmeleri için aynı dilden konuşmaları gerekmektedir. Eğer iki insan
farklı dilleri konuşuyorlarsa mutlaka konuşmaları tercüme edecek bir tercümana ihtiyaç
duyarlar. Bilgisayarlar da farklı dilleri konuşuyorlarsa onlar da tercümana ihtiyaç duyacaklardır.
Bilgisayarların tercümanı yönlendiricilerdir (router). Aslında dil, insanların iletişim kurabilmeleri
için çıkarttıkları seslerin kurallar kümesidir. Bilgisayarların iletişim kurabilmeleri için konulan
kurallar kümesine protokol (protocol) denmektedir.

10
1.3 NİÇİN KATMANLI AĞ MODELİ ?

Bilgisayarların iletişiminde belli bir standardın olması konusunda şüphe yok ama “Bu
model katman katman olmak zorunda mıdır?” diye soru kafanıza takılabilir. Posta sisteminin
işleyiş biçimi aslında iletişimi ne kadar kolaylaştırdığını açıklıyor. Katmanlı ağ modelinin
sağladığı kolaylıklardan bazıları şunlardır;

• Karmaşıklığı azaltarak insanların belli katmanların işlevlerine yoğunlaşarak


uzmanlaşmasını sağlar.
• Farklı donanım ve yazılım ürünlerinin birbirleriyle uyumlu çalışmasını sağlar.
• Modüler mühendisliği kolaylaştırarak farklı uzmanlığı olan mühendislerin işbirliği
yapmasını ve görev paylaşımını kolaylaştırır.
• Bir katmanda yapılan değişiklikler diğer katmanları etkilemez.
• Katmanların işlevlerinin öğrenilmesini ve öğretilmesini kolaylaştırır.
• Farklı katmanların farklı işlevlerinin olması problemlerin tespitini ve çözümünü
kolaylaştırır.

1.4 7 KATMANLI OSI MODELİ

OSI Modeli, toplam yedi katmandan oluşmaktadır. Her katman bilgisayarlar arası
iletişimde farklı görevleri yerine getirirler. Kullanıcıya yakın olan üç katman üst katmanlar,
bilgisayarın donanımına yakın olan dört katman alt katmanlar olarak adlandırılır. Katmanlar
şunlardır;

• Katman 7 (Uygulama Katmanı) (Application Layer)


• Katman 6 (Sunum Katmanı) (Presentation Layer)
• Katman 5 (Oturum Katmanı) (Session Layer)
• Katman 4 (Nakil Katmanı) (Transport Layer)
• Katman 3 (Ağ Katmanı) (Network Layer)
• Katman 2 (Data Link Katmanı) (Data Link Layer)
• Katman 1 (Fiziksel Katman) (Physical Layer)

Üst Katmanlar, Uygulama, Sunum ve Oturum Katmanlarıdır. Alt Katmanlar ise Nakil, Ağ,
Data Link ve Fiziksel Katmanlardır. Üst Katmanların işlevlerini yazılımlar sağlamaktadır. Alt
Katmanların işlevleri ise bilgisayarın ve ağda kullanılan cihazların donanımları ve donanımlar
üzerindeki yazılımlar tarafından yapılmaktadır.

1.4.1. Katman 7 – Uygulama Katmanı (Application Layer)

Kullanıcıya en yakın olan ve kullanıcının bilgisayarla etkileşim içinde olduğu katmandır.


Diğerlerinden farklı olarak diğer katmanlara herhangi bir servis sağlamaz. Kullanıcının
çalıştıracağı uygulamalara ağ servislerini sağlar. Bu katman iletişim kuracağı bilgisayarın
iletişime hazır olup olmadığını tespit eder, iletişimi senkronize eder. Kullanılan uygulamalardan
bazıları şunlardır;

9 Telnet
9 http
9 ftp
9 www göz atıcıları (browser)
9 NFS
9 SMTP gateway (Eudora, cc:mail)
9 SNMP

11
9 X.400 mail
9 FTAM

1.4.2. Katman 6 – Sunum Katmanı (Presentation Layer)

Bilgisayarlar arası iletişimde gönderilecek datanın, datayı alacak bilgisayar tarafından da


anlaşılabilmesi için datanın ortak bir formata dönüştürüldüğü katmandır. İletişimi
gerçekleştirecek olan bilgisayarların farklı yazılımlara sahip olduğunu düşündüğünüzde bu
işlevin önemi anlaşılmaktadır. Ayrıca bu katmanın işlevleri arasında iletişimin güvenli olması için
datanın şifrelenme işlemi de bulunmaktadır. Formatların bazıları şunlardır;

9 JPEG
9 ASCII
9 EBCDIC
9 TIFF
9 GIF
9 PICT
9 MPEG
9 MIDI
9 Şifrelenme (Encryption)

1.4.3. Katman 5 – Oturum Katmanı (Session Layer)

İletişim kuran bilgisayarların uygulamalar arasındaki oturumu kurar, yönetir ve sona


erdirir. Böylelikle iki bilgisayar arasında birden fazla uygulama çalıştırılır ve bunlar birbiriyle
karıştırılmaz. Bu katmanda kullanılan servislerden bazıları şunlardır;

9 RPC
9 SQL
9 NFS
9 Netbios adları
9 AppleTalk ASP
9 DECnet SCP

1.4.4. Katman 4 – Nakil Katmanı (Transport Layer)

Nakil Katmanı, gönderilecek datanın bozulmadan güvenli bir şekilde karşı taraftaki
bilgisayara ulaştırılmasından sorumludur. Bu katman iletişim kurmak isteyen bilgisayarların
sanal olarak iletişim kurmalarını, bu iletişimin yönetimini ve iletişimin sona erdirilmesini sağlar.
Üst katmanlardan gelen her türlü bilgi Nakil Katmanı tarafından karşı tarafa ulaştırılır. Nakil
Katmanına ulaşan data güvenli bir şekilde hedef bilgisayara ulaştırılması için parçalara ayrılır.
Bu parçalara segment denir. Ayrıca gönderilen datanın karşı tarafa bozulmadan güvenli bir
şekilde ulaşıp ulaşmadığını kontrol eder. Eğer data karşı tarafa ulaşmamışsa datanın tekrar
gönderilmesini sağlayacak mekanizmayı da yönetir. Bütün bu işlevleri yerine getiren
protokollerden birkaçı şunlardır;
9 TCP
9 UDP
9 SPX

1.4.5. Katman 3 – Ağ Katmanı (Network Layer)

12
İletişim kurmak isteyen iki bilgisayarın birbirlerinin yerlerini tespit etmelerini sağlamak
için mantıksal ve hiyerarşik adresleme yapılması gerekmektedir. Ayrıca mantıksal adrese sahip
bilgisayarların büyük ağlarda iletişim kurabilmeleri için en kısa yolu bulmak zorundadırlar. En
kısa yolu bulma işlemine yönlendirme (routing) denir. Ayrıca gönderilecek datanın ağ ortamına
(medium) en uygun ölçülerde olacak şekilde 4.ncü katmanda segmentlere ayrılan datanın bu
katmanda paketlere (packet) dönüştürülmesi gerekmektedir. Her ağ ortamının maksimum
taşıyabileceği trafiğe Maksimum Transfer Birimi (Maximum Transfer Unit-MTU) denir.
Kullanılan protokollerden bazıları şunlardır;

9 IP
9 IPX
9 AppleTalk DDP
9 ARP
9 RARP
9 ICMP

1.4.6. Katman 2 – Data Link Katmanı (Data Link Layer)

Data Link Katmanı fiziksel ağ ortamı üzerinde datanın nasıl taşınacağını tanımlar.
Ayrıca fiziksel adreslemeyi de tanımlar. Fiziksel adrese Media Access Control-MAC adresi denir.
Bu katman iki alt katmandan oluşur. Bunlar; Media Access Control-MAC (802.3) ve Logical Link
Control-LLC (802.2)’dır. Bu katmanlar hakkında detaylı bilgi daha sonra verilecektir. 3.ncü
katmanda paketlere dönüştürülen data, bu katmanda artık fiziksel ortama aktarılmadan önce
son kez işlem görerek frame yapılara dönüştürülür. Bu katmanda kullanılan protokollerden
bazıları şunlardır;

9 IEEE 802.3/802.2
9 HDLC
9 Frame Relay
9 PPP
9 FDDI
9 ATM
9 IEEE 802.5/802.2

1.4.7. Katman 1 – Fiziksel Katman (Physical Layer)

Fiziksel Katman, artık frame yapılara dönüştürülmüş datanın dijital rakamlara (yani 1 ve
O) dönüştürülerek fiziksel ortama aktaracak katmandır. Bu katmanda fiziksel iletişimin
elektriksel, mekanik, prosedürsel ve fonksiyonel özelliklerinin, fiziksel iletişimin başlatıldığı,
yönetildiği ve bitirildiği protokollerin tanımlandığı katmandır. Bu özelliklerden bazıları voltaj
seviyesi, fiziksel data gönderim hızı, maksimum transfer mesafesi ve konnektörlerdir. Kullanılan
standartlardan bazıları şunlardır;

9 EIA/TIA-232
9 V.35
9 EIA/TIA-449
9 V.24
9 RJ45
9 FDDI
9 Ethernet
9 NRZI
9 NRZ
9 B8ZS

13
1.5. KATMANLAR ARASI İLETİŞİM VE DATA KAPSÜLLENMESİ
(DATA ENCAPSULATION)

İletişim kuran iki bilgisayar arasındaki iletişimin nasıl gerçekleştiğinden bahsedelim.


Yukarıda anlatılanları hemen hafızanızda canlandırın. Bir arkadaşınıza bir dosya
göndereceksiniz. Göndereceğiniz dosyayı bir yazılım kullanarak (Örneğin MSN Messenger)
gönderirsiniz. Göndereceğiniz bu dosya 7.nci katmanın işlevini yapan FTP protokolü tarafından
dataya dönüştürülür. Daha sonra dosyadaki yazılar, şekiller ve fotoğraflar 6.ncı katmanda
çalışan ASCII ve GIF gibi standartlar tarafından ortak bir formata dönüştürülür. 5.nci katmana
gelen ve ortak bir formata dönüşmüş olan datanın gönderilmesi için bu katmanda kullanılan bir
protokol yardımıyla oturum numarası verilir ve karşı taraftaki bilgisayarla iletişim için sanal
oturum açılır. 4.ncü katmana iletilen data artık donanıma aktarılmaya hazır hale getirilecektir.
Üst katman diye tanımladığımız Uygulama, Sunum ve Oturum katmanlarında daha çok yazılım
ağırlıklı protokoller çalışır. 4.ncü katmandan başlayarak datanın gönderileceği yere hazır hale
getirilmeye başlanır. Bu amaçla gönderilecek data daha önce de bahsettiğimiz üzere
segmentlere ayrılır. Nakil başlığı (transport header) segmente eklenir ve ağ katmanına
aktarılır. Ağ katmanı da ağ başlığını (network header) ekleyerek datayı pakete dönüştürür. Bu
ağ başlığında kaynak ve hedef bilgisayarın mantıksal ağ adresi vardır. 2.nci katmana gelen
paketlere aynı şekilde kaynak ve hedef MAC adresleri eklenir. Bu bilgiler pakete data link
başlığı ve kuyruğu (data link header and trailer) şeklinde eklenerek frame yapısına
dönüştürülür. Frame fiziksel katmana geldiğinde dijital sayılara dönüştürülerek ağ ortamına
aktarılır. Gönderilen hedef bilgisayar ile kaynak bilgisayar arasında anahtar (switch) varsa gelen
frame yapılar aynı şekilde fakat tersten 2.nci katmana kadar işlem yapılır. Yani anahtarlar 2.nci
katmandaki başlığı okur ve frame yapıdaki yazılı olan hedef bilgisayarın MAC adresine göre
kendi MAC tablosuna bakarak yönlendirir. Eğer kaynak ve hedef bilgisayarlar arasında
yönlendirici (router) varsa yine gelen frame aynı metodla 3.ncü katmana kadar işlem yapılır.
Yönlendirici de paketteki başlığı okuyarak hedef bilgisayarın mantıksal adresini okur ve
kendinde bulunan mantıksal adres tablosuna bakarak en kısa yolu bulup paketi yönlendirir.

Hedef bilgisayara ulaşan frame yapı kaynak bilgisayarda yapılan işlemin aynısı fakat ters
şekilde işleme sokulur. Dijital rakamlar frame yapıya dönüştürülür. Frame üstündeki data link
başlığı ve kuyruğu çıkartılarak 3.ncü katmana iletilir. Burada da paket üstündeki ağ başlığı
çıkartılarak nakil katmana, bu katmanda nakil başlığı çıkartılarak üst katmanlara aktarılır. Aynı
işlemler yapılarak uygulama katmanına ulaşan data sizin gönderdiğiniz dosya aynı şekilde hedef
bilgisayardaki kullanıcıya sunulur. Böylece iki bilgisayar arasındaki iletişim yapılmış olur.

Uygulama Katmanı Data Data Uygulama Katmanı

Sunum Katmanı Sunum Katmanı

Oturum Katmanı Oturum Katmanı

Nakil Katmanı Nakil Katmanı

Ağ Katmanı Data Data Ağ Katmanı

Data-Link Katmanı Data Data Data-Link Katmanı

Fiziksel Katman 1000111010100010 1000111010100010 Fiziksel Katman

Dosyanı
Sana bir dosya
bekliyorum
gönderiyorum

Şekil 1.2 (Data Kapsüllenmesi)

14
Yukarıda anlatılan kaynak bilgisayarın yaptığı datanın dijital sayılara dönüştürme
işlemine bilgi kapsüllenmesi (Data Encapsulation) denir. Hedef bilgisayarın ise dijital sayıları
dataya dönüştürme işlemine bilgi ayrıştırması (Data De-encapsulation) denir.

Katmanlar arası iletişimde dikkat edilirse sadece tek bir katman hariç diğerlerinin hepsi
hedef bilgisayardaki ters dönüşümden dolayı bir üsttekine hizmet vermek zorundadır. Yani
1.katman 2.nci katmana, 2.nci katman 3.ncü katmana gibi diğer alt katmanlar kendinin bir
üstündeki katmana servis sağlamak zorundadır. Fakat uygulama katmanının böyle bir
zorunluluğu yoktur. Ayrıca katmanlar arası iletişimde katmanlar Protokol Bilgi Birimini
(Protocol Data Unit-PDU) kullanırlar. Yukarıda bahsedildiği üzere bu birimler şunlardır;

9 Nakil Katmanı - Segment


9 Ağ Katmanı - Paket
9 Data Link Katmanı - Frame
9 Fiziksel Katman - Dijital Sayılar

1.6. TCP/IP MODELİ

Amerikan Savunma Bakanlığı, ISO tarafından oluşturulan OSI Referans Modeli


yayınlanmadan daha önce Amerikan ordusunun savaş halinde bile farklı yapılardaki ağların
birbirleriyle iletişiminin kesilmemesi için TCP/IP modelini oluşturdu. Bu model daha sonra ISO
araştırmacıları tarafından referans kabul edilerek daha genel bir standart olan OSI modeli
oluşturuldu. Savaş anında kablo, mikrodalga, fiber optik kablo ve uydu iletişimini kullanan farklı
yapılardaki ağlarla iletişimin devamlılığını sağlamak çok zordu ve bu problemin çözümüyle
bugün Internet dediğimiz dünyadaki en büyük ağ ortaya çıkmış oldu. Internetin başından bu
yana iletişim standardı olarak TCP/IP protokolü kullanılmaktadır.

TCP/IP modeli 4 katmandan oluşmaktadır. Bu katmanlar şunlardır;

• Katman 4 - Uygulama Katmanı (Application Layer)


• Katman 3 – Nakil Katmanı (Transport Layer)
• Katman 2 – Internet Katmanı (Internet Layer)
• Katman 1 – Ağ Giriş Katmanı (Network Access Layer)

Bu katmanların bazıları OSI modelindeki bazı katmanların isimleriyle aynı olmasına


rağmen işlevleri farklıdır. İşlevleri karıştırmamaya özen gösterilmelidir.

1.6.1. Katman 4 – Uygulama Katmanı (Application Layer)

OSI Modelindeki üst katmanların, yani Uygulama, Sunum ve Oturum katmanlarının


işlevlerinin tümünü yapmaktadır. Çalıştırılan uygulamayı ilgilendiren ortak formata dönüştürme,
oturum açma türü işlemler bu katmanda yapılmaktadır.

1.6.2. Katman 3 – Nakil Katmanı (Transport Layer)

Nakil katmanı servis önceliği (the quality of service), güvenli bilgi aktarımı (reliability),
akış kontrolü (flow control) ve hata doğrulanması (error correction) gibi işlevlerinin yapıldığı
katmandır. Bu katmanda TCP ya da UDP protokollerinden biri kullanılır.

1.6.3. Katman 2 – Internet Katmanı (Internet Layer)

Bu katman kaynak bilgisayar tarafından gönderilen datanın büyük bir ağda hedef

15
bilgisayara ulaşmasını sağlayacak en kısa yolu bulup datayı hedefe ulaştırmaktır. Bu katmanda
IP protokolü kullanılmaktadır.

1.6.4. Katman 1 – Ağ Giriş Katmanı (Network Access Layer)

Bu katman OSI modelindeki Data Link ve Fiziksel katmanların işlevlerinin tümünü


yapmaktadır. Fiziksel hat ile ilgili standartlar bu katmanda kullanılır. Bu katmana ayrıca
kullanıcı-ağ katmanı (host-to-network) da denmektedir.

16
ÜNİTE 2 – LOKAL AĞLAR
2.1. TOPOLOJİLER

Ağ yapısına topoloji denir. İki türlü topoloji vardır.

• Fiziksel Topoloji
• Mantıksal Topoloji

Fiziksel Topoloji, ağda kullanılan kabloların fiziksel olarak nasıl bağlandıklarını gösteren
yapıdır. Mantıksal Topoloji, kullanıcıları ağ ortamına çıkarmak için kullandıkları cihazların
teknolojileridir.

2.1.1. Fiziksel Topolojiler

Fiziksel Topolojiler 6 çeşittir. Bunlar;

• Bus Topoloji (Bus Topology)


• Halka Topoloji (Ring Topology)
• Yıldız Topoloji (Star Topology)
• Genişletilmiş Yıldız Topoloji (Extended Star Topology)
• Hiyerarşik Topoloji (Hierarchical Topology)
• Karmaşık Topoloji (Mesh Topology)

Bus Topoloji (Bus Topology): Tek bir omurga segmente bütün bilgisayarların bağlandığı
topolojidir. Bilgisayarlar arasındaki bağlantının tek bir yerindeki kesiklik bütün bir ağı etkiler.
Bağlantının kesik olduğu yerden ağ ikiye ayrılmış olur ve ayrık ağ parçaları kendi içerisindeki
iletişimini sürdürürken ağ parçaları arasındaki iletişim kesilmiş olur.

Şekil 2.1 (Bus Topoloji)

Halka Topoloji (Ring Topology): Bir bilgisayarın bir sonraki bilgisayara, onun da kendisinden
sonraki bilgisayara ve en son bilgisayarın da ilk bilgisayara bağlanarak halkanın oluşturulduğu
topolojidir. Bilgisayarlar arasındaki bağlantıda oluşacak aksaklık bütün bir ağı etkilemektedir.

17
Şekil 2.2 (Halka Topoloji)

Yıldız Topoloji (Star Topology): Bütün bilgisayarların tek bir merkeze bağlanarak oluşturulan
topolojidir. Genellikle merkezde hub veya switch denilen cihazlar kullanılır. Bu topolojide, bağlı
bilgisayarlardan birinin ağ bağlantısında oluşacak bir problem sadece o bilgisayarı etkiler, diğer
ağ üyelerini etkilemez. Fakat merkezdeki hub veya anahtarda oluşacak problem bütün ağ
içindeki iletişimi etkiler.

Şekil 2.3 (Yıldız Topoloji)

Genişletilmiş Yıldız Topoloji (Extended Star Topology): Yıldız topolojiye sahip küçük
ağların yine aynı şekilde yıldız yapıda hub veya anahtarların kullanılarak ağın genişletildiği
topolojidir.

Şekil 2.4 (Genişletilmiş Yıldız Topoloji)

Hiyerarşik Topoloji (Hierarchical Topology): Genişletilmiş Yıldız Topoloji gibi küçük yıldız
topolojideki ağların hiyerarşik bir şekilde birbirine bağlandığı ve bütün ağın, trafiği kontrol
etmek üzere bir bilgisayara bağlandığı topolojidir.

Şekil 2.5 (Hiyerarşik Topoloji)

Karmaşık Topoloji (Mesh Topology): Ağdaki bütün uçların birbirine bağlandığı ve ağ


üzerindeki hiçbir ucun arasında fiziksel bağlantının kopuk olmadığı topolojidir.

18
Şekil 2.6 (Karmaşık Topoloji)

2.1.2. Mantıksal Topolojiler

İki çeşit Mantıksal Topoloji vardır. Bunlar;


• Geniş Yayın Topoloji (Broadcast Topology)
• Jeton Gezici Topoloji (Token-Passing Topology)

Geniş Yayın Topoloji (Broadcast Topology): Ağda bulunan her bilgisayar belli bir öncelik
hakkı tanınmaksızın, ağdaki bütün bilgisayarlara data göndermek üzere ağ ortamına data
bırakabilirler. İlk gönderen, ilk servisi alır (first come, first served) mantığıyla çalışır.

Jeton Gezici Topoloji (Token-Passing Topology): Ağa elektronik bir jeton bırakılır. Bu jeton
bütün bilgisayarları sırayla gezer. Bilgisayar jetonu aldığı zaman data gönderebilir demektir.
Gönderecek data yoksa jetonu sıradaki bilgisayara gönderir.

2.2. LOKAL AĞ TRANSMİSYONLARI (LAN TRANSMISSIONS)

3 çeşit lokal ağ transmisyonları vardır. Bunlar;

• Tekli Yayın (Unicast)


• Çoklu Yayın (Multicast)
• Geniş Yayın (Broadcast)

Tekli Yayın (Unicast): Ağdaki bir bilgisayarın bir data paketini tek bir bilgisayara
göndermesidir.

Çoklu Yayın (Multicast): Ağdaki bir bilgisayarın bir data paketini kopyalayarak birden fazla
bilgisayara göndermesidir.

Geniş Yayın (Broadcast): Ağdaki bir bilgisayarın bir data paketini kopyalayarak bütün
bilgisayarlara göndermesidir.

2.3. LOKAL AĞ CİHAZLARI

2.3.1. Ağ Arayüz Kartı (Network Interface Card-NIC)

Bilgisayarların ağ ortamına aktaracakları bilgileri hazırlayan cihazdır. Genelde 1.nci


katman cihazı olarak bilinmesine rağmen kart üzerindeki ROM’da tutulan MAC adresinden dolayı
2.nci katman cihazı olarak da bilinmektedir. Bir başka adı ise ağ adaptörü (Network Adapter)
dür. Günümüzde lokal ağlarda çoğunlukla Ethernet veya Fast Ethernet kullanıldığından NIC
kartları Ethernet kartı diye anılmaktadır. Halbuki Ethernet Kartı NIC kartlarının sadece bir
çeşidinin adıdır.

2.3.2. Dönüştürücü (Transceiver)

19
Bazen NIC kartlarındaki veya ağda kullanılan cihazlardaki konnektörler ile ağ ortamı
uyuşmamaktadır. Örneğin fiber kabloyu RJ45 portu olan yönlendiriciye bağlamanız gerekiyorsa
dönüştürücü (transceiver) kullanmanız gerekecektir. Dönüştürücü bir çeşit sinyali başka çeşide
çeviren pasif bir cihazdır.

2.3.3. Tekrarlayıcılar (Repeaters)

Kullanılan ağ ortamındaki kabloya göre bazı kısıtlamalarla karşılaşılmaktadır. Bunlardan


biri de kablonun sinyalleri iletim mesafesidir. Örneğin Cat-5 UTP kabloda 100 metrelik
mesafeden sonra dijital sinyaller şiddetini yitirmeye başlar. 100 metreyi aşan kablolama
gereken ağlarda bu dijital sinyallerin güçlendirilmesi gerekir. Tekrarlayıcıların görevi de bu
sinyalleri güçlendirmektir. Diğer ağ ortamları da farklı mesafe limitlerini aşınca tekrarlayıcı
kullanma ihtiyacı duyarlar. Böylelikle mesafe limitleri aşılarak daha geniş mekanlara da lokal
ağlar kurulabilmektedir. Tekrarlayıcılar 1.nci katman cihazlarıdır. Tekrarlayıcılarda bir giriş, bir
de çıkış portu bulunmaktadır.

Fakat tekrarlayıcıların kullanımında da 5-4-3 kuralı adında bir sınırlandırma vardır. Bu


kurala göre en fazla 5 ağ segmenti, 4 tekrarlayıcı kullanılarak ve en fazla 3 ağ segmentinde
bilgisayar bulunabilecek şekilde tekrarlayıcılar kullanılabilmektedir.

2.3.4. Hublar (Hubs)

Çok portlu tekrarlayıcılar (multi-port repeater) olarak da bilinen hub, aslında işlev
olarak tekrarlayıcıdan farkı yoktur. Hub da zayıflayan dijital sinyalleri güçlendirmektedir. Hub’ın
en önemli kullanım sebeplerinden biri kablolama merkezi olmasıdır. Hub’a bir portundan gelen
dijital sinyal, sinyali aldığı port hariç diğerlerine kopyalanarak ve en önemlisi güçlendirilerek
gönderilir. Böylelikle daha önce bahsi geçen yıldız topolojisinin kullanımı sağlanmakta ve
herhangi bir bilgisayar bağlantısından çıkacak problem bütün bir ağı etkilememektedir.

2.3.5. Köprüler (Bridges)

2.nci katmanda çalışan köprüler iki ayrı LAN segmentini birleştirir. Köprülerin ana işlevi,
bağladıkları segmentlerin trafiklerini kontrol etmek ve filtrelemektir. Köprüler 2.nci katmanda
çalıştıkları için MAC adreslerine göre yönlendirme işlemi de yapabilmektedir. Böylelikle
bağladıkları her iki lokal ağ trafiği kendi içinde kalır. Ancak bir bilgisayar diğer segmentteki
bilgisayar ile iletişim kurmak istediği zaman köprünün kendi oluşturduğu MAC adres tablosunun
yardımıyla bilgisayarı bulur ve iletişim kurar. Eğer köprüye gelen frame yapının hedef adresi
broadcast adresi ise MAC adres tablosundan bu adresi bulamayacağından dolayı frame yapı
diğer segmente kopyalanacaktır.(Yönlendirme değil) Dolayısıyla sadece köprüler ve hublar ile
kurulan bir ağ tek bir broadcast etki alanını oluşturmaktadır. Köprü de aynı tekrarlayıcılar gibi
bir giriş ve bir çıkış portuna sahiptir.

Şekil 2.7 (Köprüler)


2.3.6. Anahtarlar (Switches)

Hub ile tekrarlayıcılar arasındaki ilişkiye benzer bir ilişki anahtarlar ile köprüler arasında

20
da vardır. Nasıl ki hub’lara çok portlu tekrarlayıcı deniyorsa, anahtarlara da çok portlu köprü
(multi-port bridge) denmektedir. Anahtarlar aynen köprüler gibi MAC adres tablosu oluştururlar.
Bağladıkları ağ segmentlerindeki trafiği kontrol ederek birbirlerine olan trafik akışını MAC
adresleriyle yönetirler. Bu yüzden anahtarlar da köprüler gibi 2.nci katman cihazları olarak
bilinirler. Fakat 3.ncü katmanda çalışan ve uzaktan yönetilebilen anahtarlar da mevcuttur. Fakat
bu konu bu kitabın içeriğini aşmaktadır.

Şekil 2.8 (Anahtar)

Daha sonraki konularda da anlaşılacağı üzere anahtarlar hub’lara nazaran lokal ağların
performansını artırmaktadır. Hublar da ağ segmentlerin birleştirilmesinde kullanılabilir. Fakat bir
porttan gelen paket diğer bütün portlara kopyalandığı için bütün bir ağ meşgul edilmektedir.
Fakat anahtarlar MAC adreslerine göre yönlendirme yaptığından ilgili segmente aktarılmaktadır.
Bu da lokal ağın performansını etkilemektedir. Köprülerde olduğu gibi gelen paketin hedef
adresi broadcast adres ise bu adres MAC adres tablosundan bulunamayacağından dolayı bu
frame yapı alındığı port hariç diğer portlara kopyalanacaktır. (Yönlendirme değil) Dolayısıyla
hub, köprü ve anahtarlarla oluşturulan ağ tek bir broadcast etki alanını oluşturmaktadır.
Anahtarlar frame yapıyı Application-Specific Integrated Circuits (ASICs) adıyla anılan özel bir
donanım ile yönlendirmektedir. ASIC teknolojisi sayesinde anahtarlar daha az gecikmeyi (low-
latency) sağlamaktadır.

2.3.7. Yönlendiriciler (Routers)

3.ncü katmanda çalışan yönlendiriciler yönetilebilir cihazlar olma özellikleriyle göze


çarpmaktadırlar. Ayrıca 3.ncü katmanın özelliklerinden hatırlayacağınız üzere bu katmanda data
pakete dönüştürülmüş ve bu pakette kaynak ve hedef bilgisayarın mantıksal adresleri de
bulunmaktadır. Yönlendiricilerin 3.ncü katmanda çalışıyor tanımından anlaşılması gereken bu
cihaza gelen paketlerin mantıksal kaynak ve hedef adresleri algılanmakta ve bu adreslere göre
yönlendirilmektedir. Bunun için yönlendiriciler, içinde bulundukları ağda kullanılan mantıksal
adreslere göre yönlendirme tabloları oluşturmaktadır. Mantıksal adresler ile bir grup bilgisayar
tek bir adres ile ifade edilebilmektedir. Bu adrese de ağ adresi denir. Bu konu üzerinde daha
sonra detaylı bir şekilde durulacaktır. Yönlendiricilerin oluşturdukları tablolar da bu ağ
adreslerinden oluşmaktadır.

Yönlendiriciler sadece 3.ncü katmanla ilgilendiklerinden dolayı 1.nci ve 2.nci katmanların


yapıları bu cihazları ilgilendirmez. Bundan dolayı yönlendiriciler farklı teknolojileri (Ethernet,
FDDI ve Token Ring gibi) kullanan segmentleri de birleştirebilmektedir.

Yönlendiriciler, yönlendirdikleri paketlerin ulaşmaları gereken ağa olan en kısa yolu da


tespit edebilmektedirler. Bu nedenle yönlendiriciler büyük ağlarda en önemli trafik düzenleyici
cihazlardır. Büyük ağlarda (Örneğin en büyük ağ olan Internet) çok farklı donanım ve yazılıma
sahip bilgisayarların birbirleriyle iletişiminde en büyük rol yönlendiricilere aittir.

21
Yönlendiriciler kendilerine bağlı bulunan ağlardan gelen çoklu yayınları (broadcast)
yönlendirmezler. Dolayısıyla yönlendirici, içinde bulunduğu ağı kendisine direkt bağlı olan
segment kadar sayıda broadcast etki alanına ayırmaktadır.

Şekil 2.9 (Yönlendirici)

22
ÜNİTE 3 – ALT KATMANLAR
3.1. İLETİŞİM SİSTEMLERİNDE TEMEL SİNYALLER VE GÜRÜLTÜ

3.1.1. Analog ve Dijital Sinyaller

Sinyal, istenen miktardaki elektrik voltajı, ışık örneği ya da elektromanyetik dalgadır. İki
çeşit sinyal vardır.

• Analog Sinyal
• Dijital Sinyal

Analog Sinyal, dalgalı ve voltaj-zaman grafiğinde devamlı değişen bir grafiğe sahip olup 100
yılı aşkın bir süredir telekomünikasyon sektöründe kullanılmaktadır.
A=Amplitude (Dalga Boyu Derinliği)
V (voltaj) T=Periyot (Period)
(1 dalga boyu için geçen zaman)
F=Frekans (Frequency)
(Saniyedeki dalga boyu sayısı=1/T)

t (zaman)

Şekil 3.1 (Analog Sinyal)

Dijital Sinyal, ayrık ve voltaj-zaman grafiğinde kopuk bir grafiğe sahip olup analog sinyal
yerine telekomünikasyon sektöründe kullanılmaktadır.
V (Voltaj)

T T

1 A 0 1 0 1

t (zaman)
bit
Şekil 3.2 (Dijital Sinyal)

Temel dijital data birimi bit olarak adlandırılır. Dijital bitler 1 (Bir) ve 0 (Sıfır)’dır.
Elektrik sinyalinde dijital 1, +5 Volt ; dijital 0 ise 0 Volttur. Optik Sinyalde dijital 1, parlak bir

23
ışık örneği; dijital 0 ise düşük bir ışık örneği veya karanlıktır. Elektromanyetik dalga sinyalinde
dijital 1, uzun dalga boyu; dijital 0 ise kısa dalga boyudur.

Yayın (Propagation): Bir bilgisayarın gönderdiği bir bitlik datanın ağ ortamına bırakılıp hedef
bilgisayara ulaşıp kaynak bilgisayara geri gelme süresine gidiş-geliş zamanı (Round Trip
Time-RTT) denir. Gönderilen datanın hedefe ulaşana kadar geçen süreye yayın gecikmesi
(Propagation Delay) denir. Eğer ağ iletişiminde yayın gecikmesi çoksa, problem kaynağı
bulunup çözülmelidir. Eğer ağ iletişimde yayın gecikmesi azsa, yani datayı gönderen bilgisayar
hedef bilgisayarın alabileceğinden çok daha hızlı data gönderiyorsa, ağ üzerindeki bir cihazda
veya hedef bilgisayarda datanın ara belleğe (buffering) alınması gerekir.

Zayıflama (Attenuation): Dijital data bırakıldığı ağ ortamı ne olursa olsun kullanılan ortamın
özelliğine göre belli bir mesafeden sonra zayıflayacaktır. Elektrik sinyalleri belli bir resistansa
sahip olduğundan dolayı zayıflayacaktır. Optik sinyallerde kullanılan ışık örneği absorbe olacak
veya dağılacaktır. Aynı şekilde elektromanyetik dalga sinyalleri de atmosferde başka
sinyallerden dolayı absorbe olacak veya dağılacaktır. Bütün durumlar için zayıflama
sözkonusudur. Bu problemin çözümü daha önce de bahsedildiği gibi tekrarlayıcılar (repeaters)
ile sağlanmaktadır.

Yansıma (Reflection): Uzunca bir ipi iki ucundan birer kişi tutacak şekilde tutup bir ucundan
dalga yapacak şekilde bir kere salladıktan sonra size daha küçük bir dalganın geri geldiğini
göreceksiniz. Eğer devamlı şekilde ipi sallarsanız geriye dönüş dalgası oluşsa da önemli bir
değişiklik olmayacaktır. Aynen elektrik sinyalleri devamlı olarak sinyalleşme sürdüğü müddetçe
bir problem olmamakta ama sinyalleşme esnasında olan kopukluklarda geri bir sinyal
alınmaktadır. Bu sinyale yansıma (reflection) denir. Optik sinyallerde de aynı yansıma
oluşmaktadır. Gece evinizde ışık yanıyorken pencereden dışarı baktığınızda camdan yansıyan
ışık size yansımakta ve siz kendinizi cam üzerinde görebilmektesiniz. Aynı şekilde
elektromanyetik yansımalar da meydana gelmektedir.

Gürültü (Noise): Elektrik, optik ve elektromanyetik sinyallerin yakınında bulunan ve


gönderilen datayı bozma riski olan diğer sinyallerin tümüne gürültü (noise) denmektedir.
Gürültü dijital biri sıfıra ve dijital sıfırı bire çevirerek taşınan datayı değiştirebilmektedir. Bir
mühendislik hesabı olan sinyal/gürültü oranının kabul edilebilir bilimsel değerlerde kalması
gerekmektedir.

Bir kablonun başka bir kablonun elektrik sinyalinden veya elektriksel gürültüsünden
etkilenmesine crosstalk denir. Eğer bu iki kablo birbirine yakınsa yakın crosstalk (near-end
crosstalk-NEXT) denir. Bilgisayar kullandığımız mekanlardaki elektrik tesisatının oluşturduğu
gürültü de ağ üzerinde olumsuz etki yapmaktadır. Ağ kurulumu yaparken mutlaka elektrik
tesisatına uzak yerler tercih edilmelidir.

Elektrik sinyalleri, elektromanyetik ve radyo frekans parazitinden ciddi bir biçimde


etkilenmektedir. Bu parazitleri emen kablolar taşıdıkları orijinal dijital datayı bozarak
değiştirirler ve farklı bir datayı hedef bilgisayarın NIC kartına verirler. Bu da ciddi sorunlara yol
açmaktadır.

Elektromanyetik sistemler, elektriksel gürültüye ve kablosuz sistemler elektromanyetik


ve radyo frekans parazitine karşı bağışıklık kazanmışlardır.

Yayılma (Dispersion): Sinyalin zamana bağlı olarak yayılmasına yayılma (dispersion) denir.
Her biti temsil eden voltaj, ışık örneği veya dalga boyu belli bir süre içinde yayınlanmalıdır. Eğer
bu süre büyürse gönderilen bit, kendinden önceki ve sonraki bitlerle bu datayı alan ve işleyen
bilgisayar tarafından karıştırılır. Bu da karmaşaya ve alınan datanın yanlış anlaşılmasına veya

24
hiç anlaşılmamasına sebep olur. Saniyede milyonlarca bitlik data gönderdiğinizi
düşündüğünüzde bu konunun hassasiyeti anlaşılmaktadır. Bu problem elektrik sinyallerinde
doğru kablolama yaparak, mesafe limitlerinde dikkatli olarak, optik sinyallerde belli dalga
boylarında lazer ışığı kullanarak ve kablosuz iletişimde de frekans ayarlarıyla
çözümlenebilmektedir.

Jitter: Bütün dijital sistemler zamanlandırılarak çalışır. Zamanlandırma sistemi gönderilen veya
alınan bilgilerin işlemcide işlenmesini, diske yazılmasını veya NIC kartının bu bilgilerin
gönderilmesi veya alınmasını sağlamaktadır. Kaynak ve hedef bilgisayarların
zamanlandırmasındaki farklılığa zamanlamada jitter var denir. Bu farklılık datanın beklenenden
daha erken veya daha geç ulaşmasına sebep olacaktır. Bu problem ile ilgili olarak yazılımsal ve
donanımsal çözümler vardır.

Gecikme (Latency): Gönderilen datanın kaynak bilgisayardan hedef bilgisayara ulaşırken


geçirdiği süreye gecikme (latency) denir. Hedef ve kaynak bilgisayar arasında ne kadar çok
cihaz varsa gecikme o kadar çok artacaktır. Bu yüzden ağ cihazlarını konuşlandırırken, farklı
katman protokollerini ve kodlama (encoding) stratejilerini kullanırken dikkatli olunmalıdır.
Çünkü bunlar ağ cihazlarının daha fazla işlem yapmasını gerektirecektir.

Çarpışma (Collision): İki bilgisayardan gönderilen bitlerin ağ ortamında çarpışmalarına


çarpışma (collision) denir. Birbirleriyle ağ ortamında karşılaşan bitler aslında birer voltajdır ve
ikisi yeni bir voltaj seviyesi oluşturmaktadır. Bu da yeni bir data demektir. Bazı teknolojiler
(Ethernet, Token-Ring ve FDDI gibi) bu probleme çözüm üretmişlerdir. Ayrıca ağ dizaynı
yaparken çarpışmaları minimuma indirmek ve lokalleştirmek mümkündür.

Kodlama (Encoding): Elektrik, optik ve elektromanyetik sinyallerle dijital bir ve sıfırları


tanımlamaya kodlama (encoding) denir. İki türlü kodlama bulunmaktadır. Bunlar;

• NRZ Kodlama (Non-Return to Zero (NRZ) Encoding)


• Manchester Kodlama (Manchester Encoding)

1 Byte=8 bits 1 1 1 0 1 0 0 0

Clock A

Non-return
to Zero

A/2
A/2
Manchester

Şekil 3.3 (Dijital Kodlama)

NRZ Kodlama (Non-Return to Zero (NRZ) Encoding): Bu en basit kodlama çeşididir.


Elektrik sinyallerinde dijital 1, +5 veya +3.3 Volt; dijital 0, 0 Volttur. Optik sinyallerde dijital 1,
parlak ışık örneği; dijital 0, karanlıktır. Kablosuz iletişimde dijital 1, elektromanyetik dalganın
varlığı ile; dijital 0 ise dalganın yokluğu ile temsil edilmektedir.

25
Manchester Kodlama (Manchester Encoding): Daha karmaşık fakat gürültüye karşı
bağışıklık kazanmış bir kodlama çeşididir. Elektrik, optik ve elektromanyetik sinyallerde bu
kodlama datanın gönderilişi sırasında yapılmaktadır. Bütün sinyaller için dijital 1, düşükten
yükseğe; dijital 0, yüksekten düşüğe şeklinde kodlanır. Örneğin elektrik sinyali düşük voltajdan
yüksek voltaja çıkarılmasıyla dijital 1, yüksek voltajdan düşük voltaja indirilmesiyle dijital 0
temsil edilmektedir. Böylece dışarıdan gelen gürültü voltajın artan ve azalan özelliğini
kaybettirmeyecektir.

3.2. LOKAL AĞ KABLO ÇEŞİTLERİ

3.2.1. Korunmalı Çift Bükümlü Kablo (Shielded Twisted Pair-STP)

Dışarıdan gelen her türlü gürültüye karşı korunmalı, UTP kablonun bütün avantaj ve
dezavantajlarını taşıyan ve UTP kablodan daha pahalı olan bir kablo çeşididir. Ethernet ağlarında
kullanılabilen bu kablo, koaksiyel kablolardan farklı olarak datanın taşındığı devrenin bir parçası
olmadığı için mutlaka her iki sonda da topraklandırılmalıdır. Aksi halde iletişime en çok zarar
veren bir etken olur. Kablo içindeki veya çevredeki sinyalleri toplayan bir anten gibi çalışır ve ağ
ortamındaki datayı bozar. Etrafı renkli plastik kaplayıcıyla kaplanmış 4 çift tel ve dış kaptan
önce korumayı sağlayan lifler bulunmaktadır. Bu da STP kabloyu daha sert ve ağır yapmaktadır.

150 ohm STP kablo olarak bilinen ve Token-Ring ağlarda kullanılan STP kablolar
bütünüyle korumayı sağlayan liflerin yanında her çift tel için de koruma bulunmaktadır. Ethernet
ağlarda kullanılabilen STP kablolar gibi bu tip kablolarda topraklanmalıdır. Ayrıca daha fazla
koruma olduğu için ağırlığı da artmaktadır.

3.2.2. Korunmasız Çift Bükümlü Kablo (Unshielded Twisted Pair-UTP)

100 ohm empedansı olan, çevresi 0.43 cm ve 4 çift telden oluşan UTP kablo değişik ağ
kurulumlarında kullanılır. Her bir tel diğerinden yalıtılmıştır. Çevresinin küçük olmasından dolayı
kablo kanallarında daha az yer kaplamakta ve büyük ağ kurulumlarında çok avantaj
sağlamaktadır. UTP kablo RJ-45 konnektör ile sonlandırılmaktadır. RJ-45 ile sağlanan sonlanma
çevredeki gürültüden etkilenmeyi azaltmaktadır. UTP kablolar, STP kablonun tam tersine
çevredeki gürültüden etkilenmektedir. Daha önceden daha yavaş bilgi iletimi yapabilirken yeni
geliştirilen teknolojilerle UTP kablo üzerinden Gigabit hızlı iletişim sağlanabilmektedir. Bu da UTP
kablonun çok daha yaygın kullanımını beraberinde getirmiştir.

3.2.3. Koaksiyel Kablo (Coaxial Cable)

Koaksiyel kablo içerisinde iç içe geçmiş iki maddeden oluşan tel bulunmaktadır. En içte
bakır iletkeni, onu saran ve koruyucu görevi gören örgülenmiş bakır örgü ya da alüminyum
vardır. Bunların üzerine plastik yalıtıcı bulunmaktadır. Koaksiyel Kablolar, UTP ve STP kablolara
göre tekrarlayıcı gerektirmeden daha uzun mesafelerle iletişim sağlayabilmektedir. Koaksiyel
kablo teknolojisi eski olduğundan daha iyi bilinmektedir. Koaksiyel kabloların Ethernet
omurgasında (backbone) kullanılan daha geniş çevreleri çeşidine thicknet denmektedir. Fakat
sert olduğundan dolayı kurulumları zordur. Yine aynı amaçla kullanılmak üzere daha dar çevresi
olan thinnet çeşidi de vardır. Bu da çok dönüşlü yerlerde kullanılmaktadır. Koaksiyel kablo BNC
konnektör ile sonlandırılmaktadır. Koaksiyel kablolar günümüzde yaygın biçimde artık
kullanılmamaktadır.

3.2.4. Fiber Optik Kablo (Optical Fiber)

20.nci yüzyılın ortalarında keşfedilen ve ilk defa telefon şirketlerinin kullanmaya

26
başladığı fiber optik kablolar daha önce bahsedilen kablo çeşitlerinden çok daha hızlı iletişim
sağlayabilmektedirler. Elektrik sinyalleri yerine ışık transmisyonu gerçekleştirirler. Fiber optik
kablo saf camdan oluşmaktadır. Saf cam kırılmayı sağlayacak şekilde kaplama yapılır. Bu kablo
önce plastik bir korumayla sonra da plastik liflerle kaplanır. En dışta yine plastik bir kaplama
vardır. Eğer kırılmayı sağlayacak kaplama yüksek dereceli olmazsa ışık iyi bir şekilde
kırılmayacaktır. Tek Mod (Single Mode) ve Çoklu Mod (Multimode) olmak üzere iki çeşit fiber
optik kablo bulunmaktadır. Tek Mod fiber optik kablo tek akımlı lazer ışık, Çoklu Mod fiber optik
kablo ise çok akımlı LED ışık taşımaktadır.

Single Mode
Lazer Işık Kaynağı

Multi Mode
LED Işık Kaynağı

Şekil 3.4 (Fiber Optik Kablo)

3.3. ÇARPIŞMA ETKİ ALANLARI

Daha önce bahsettiğimiz gibi ağ ortamında bitlerin aynı anda bulunmaları çarpışmayı
(collision) doğurmaktadır. Bir ağda iki bilgisayar varsa bu bilgisayarların ağ ortamına data
bırakırken birbirleriyle anlaşmaları kolaydır. Fakat ağda daha fazla bilgisayar olduğu zaman bu
anlaşma imkansızlaşmaktadır. Ağ ortamına farklı bilgisayarlar tarafından milyonlarca bitlik
datanın bırakılması ciddi problemlere yol açar. Eğer ağ tek bir kabloyla kurulmuşsa (bus
topoloji) ağdaki dataların çarpışma olasılığı çok yüksektir. Gönderilecek data paketlerinin
kaynağının bulunduğu ve bu paketlerin çarpıştığı ağ içindeki bölgeye çarpışma etki alanı
(collision domain) denir. Gönderilecek broadcast paketlerinin kaynağının bulunduğu ve bu
broadcast paketlerin çarpıştığı ağ içindeki bölgeye broadcast etki alanı (broadcast domain)
denir. Bu bölgede bulunan patch panel, patch kablo, dönüştürücü, tekrarlayıcı ve hatta hub’lar
bu etki alanının içindedirler.

Birçok insan gibi biz de çarpışmaların ağ performansına olumsuz etki yaptığı için kötü
olduğunu düşünürüz. Fakat çok bilgisayarlı ortamlarda bu gayet normaldir. Hawaii Üniversitesi,
adalar arasında kablosuz iletişim sağlamak için Aloha adını verdikleri bir protokol geliştirmişler
ve bu protokol daha sonra Ethernet ortamındaki çarpışmaların olumsuz etkilerini kaldırmak için
bir araç olarak kullanılmıştır.

Çarpışma Etki Alanlarını tanımak ve ağ dizaynını belirlemek, ağ yöneticileri için önemli


bir konudur. Ağda kullanılan teknolojiye bağlı olarak, bilgisayarları herhangi bir ağ cihazı
kullanmadan bağladığınızda tek bir çarpışma etki alanı elde edersiniz. Çünkü her bir bilgisayarın
göndereceği bir bitlik data diğer bitlerle çarpışabilir. Eğer bilgisayarları bağlarken tekrarlayıcı
kullanmışsanız bu sadece etki alanını genişletmişsiniz demektir. Çünkü tekrarlayıcı bir
segmentten gelen datayı diğer tarafa güçlendirerek gönderir. Yani tekrarlayıcıdan başka ağ
cihazının bulunmadığı ağlar, tek çarpışma etki alanıdır. Daha fazla bilgisayarları ve yazıcıları
bağlayarak daha geniş bir ağ oluşturmak istiyorsanız çok portlu tekrarlayıcı da denen hub’Sları
kullanabilirsiniz. Hub da aynı tekrarlayıcı gibi sinyalleri güçlendirdiği ve bir porttan aldığı datayı
diğer portlara aynen kopyaladığı için yine tek bir çarpışma etki alanına sahip olacaksınız. Daha

27
fazla bilgisayar bağladığınız için ağ performansı daha yavaş olacaktır. Şekil 3.5’te bu paragrafta
bahsedilen ağ yapılarındaki çarpışma ve broadcast etki alanlarını göreceksiniz.

1 2 3 n 1 2 3 n

= Collision
= Broadcast
Şekil 3.5 (Çarpışma ve Broadcast Etki Alanı)

Ağınızı, tekrarlayıcı ve hub kullanarak genişlettiğiniz zaman yine tek bir çarpışma etki
alanına sahip olacaksınız. Daha çok bilgisayarı bağladığınız için de önceki bütün durumlardan
daha fazla ağ performansı yavaşlayacaktır. Ağ dizayn ederken kullanacağınız tekrarlayıcı ve hub
sayısında bir kısıtlama vardır. 5-4-3-2-1 kuralı diye bilinen kısıtlama 5 segment birbiriyle en
fazla 4 tekrarlayıcı ya da hub kullanılarak bağlanabilir. Fakat bu segmentlerin en fazla 3
tanesinde bilgisayar bulunabilir ve 2 segment ancak tekrarlayıcılar veya hublar arasında link
şeklinde bağlanabilir. Ve bütün bir ağ tek bir çarpışma etki alanını oluşturur.

28
=Çarpışma Etki Alanı (Collision Domain)

Şekil 3.6 (5-4-3-2-1 Kuralı)

Hub ve tekrarlayıcı kullanılarak ağınızı genişletmeniz mümkündür. Fakat yukarıda da


anlatıldığı üzere çok sayıda çarpışma (collision) meydana gelmekte ve ağ trafiği çok
yoğunlaşmaktadır. Köprü, anahtar ve yönlendirici kullanarak çarpışma etki alanının sayılarını
artırmak ve böylece her bir etki alanındaki bilgisayar sayısını da azaltmak mümkündür.
Dolayısıyla her etki alanındaki çarpışma sayısı azalacak ve ağ performansı daha verimli hale
gelecektir. Köprü, anahtar ve yönlendirici kullanarak çarpışma etki alanlarını parçalama işlemine
segmentasyon (segmentation) denir.

Köprü kullanarak bir etki alanını ikiye bölmek mümkündür. Böylece bir segmentten diğer
segmente yapılacak iletişim daha kontrollü olacaktır. Köprü aradaki trafik geçişini kendi MAC
adres tablosuna bakarak filtreleyecektir.

3.4. DATA-LİNK KATMANININ ALT KATMANLARI

Fiziksel Katman, ağ ortamını, gönderilecek datanın bitlere dönüşümünü ve ağ üzerindeki


yolculuğunu kontrol eder ve yönetir. Bütün bunları yaparken üst katmanlarla olan diyaloğu ve
gönderilen datanın nereye gitmesi gerektiğini tespit edemez. Bunlar 2.nci katman tarafından
gerçekleştirilir. 2.nci katman gönderilecek bitleri organize eder ve gruplandırarak frame yapıya
dönüştürür. Data-Link Katmanında 2 alt katman bulunmaktadır. Bunlar;

• Mantıksal Link Kontrol (Logical Link Control-LLC)


• Ortam Giriş Kontrol (Media Access Control-MAC)

Elektrik ve Elektronik Mühendisleri Enstitüsü (The Institute of Electrical and Electronic


Engineers-IEEE) ağ standartlarını tanımlayan profesyonel bir kuruluştur. Lokal ağlarda yaygın
olarak kullanılan IEEE 802.3 ve IEEE 802.5 standartları bu kuruluş tarafından tanımlanmıştır. Bu
Enstitünün koymuş olduğu standartlar, 7 katmandan oluşan OSI modelinin en alt 2 katmanını
içermektedir. Bu nedenle Data-Link Katmanı yukarıda bahsedildiği üzere iki alt katmana
bölünmüştür.

Mantıksal Link Kontrol (Logical Link Control-LLC): LLC alt katmanı, üst katmanlarla olan
iletişimi sağlar. LLC alt katmanı, ağ katmanı ve daha üst katmanlardaki protokollerle fiziksel
katmanda kullanılan farklı teknolojiler arasındaki servis hizmetini vermektedir. LLC alt katmanı,
datanın kapsüllenmesi sırasında ağ katmanından gelen dataya hedef ve kaynak protokol

29
bilgilerini (Destination Service Access Point-DSAP, Source Service Access Point-SSAP) yerleştirir
ve tekrar paketlediği datayı MAC alt katmanına gönderir. Böylece kullanılan teknoloji ne olursa
olsun gönderilen data hedef bilgisayar tarafından anlaşılabilir.

Ortam Giriş Kontrol (Media Access Control-MAC): MAC alt katmanı ise adresleme sistemi
kullanarak frame yapıya dönüştürülen datanın karşı tarafa ulaşmasını sağlar. Bu katman ,
kullanılan teknolojiye bağımlı olarak Fiziksel Katmanla olan iletişimi kurmaktadır. MAC alt
katmanı, hedef ve kaynak bilgisayarların NIC adreslerini yazar ve datayı dijital sayılara
dönüştürmek üzere fiziksel katmana iletir.
Ayrıca bilgisayarların ağ ortamına erişim sistemini de organize eder. 2 çeşit ortama
erişim kontrol protokolleri vardır. Bunlar;
• Belirli (Deterministic)
• Belirsiz (Non-deterministic)

Belirli MAC Protokolleri (Deterministic): Sırayla ortama data aktarımının yapılmasını


sağlayan protokollerdir. Örneğin; Token-Ring protokolü bu çeşit bir protokoldür. Bu protokolün
çalışma mekanizmasını daha sonra aktaracağız.

Belirsiz MAC Protokolleri (Non-deterministic): Bu tür protokoller ilk gelen ilk servisi alır
(first come, first served) mantığıyla çalışır. Dolayısıyla ağda çarpışmaların olması muhtemeldir.
Örneğin; Ethernet, Carrier Sense Multiple Access with Collision Detection-CSMA/CD protokolü
bu çeşit protokoldür. Bu protokolün çalışma mekanizmasını daha sonra aktaracağız.

Bu iki çeşit MAC protokollerini anlamak için şöyle benzetmeler yapmak mümkündür.
Otobandan giden araçları ve otoban başındaki ve sonundaki vezneleri düşünün. Araçları frame
yapıdaki data, otobanı ağ ortamı ve vezneleri de ağa girişi sağlayan protokoller olarak
düşünebiliriz. Gişelere ilk ulaşan otoban hizmetini alabilecektir. Bu örnekle Ethernet ağı daha
kolay anlaşılabilir. Yuvarlak bir masa etrafında toplantı yapan insanları düşünün. Konuşmak
isteyen her kim ise el kaldırarak söz alsın. Toplantı odası ağ ortamı, toplantıdaki kişiler
bilgisayarlar, konuşulan sözler bilgi paketleri ve el kaldırma işlemi de ağ ortamına giriş için
Token-Ring ağlarda kullanılan jeton olarak düşünüldüğünde Belirli MAC protokolü de rahatlıkla
anlaşılacaktır.

3.5. DATA-LİNK KATMANI PROTOKOLLERİNİN FONKSİYONLARI

Data-link Katmanı protokollerinin fonksiyonları şunlardır;

• Hakemlik (Arbitration)
• Adresleme (Addressing)
• Hata Saptama (Error Detection)
• Kapsüllenmiş Datayı Tanımlama (Identifying The Encapsulated Data)

Hakemlik (Arbitration): Bu fonksiyona ortama data göndermenin uygun olmadığı zamanlarda


ihtiyaç duyulmaktadır. Lokal Ağlar, Paylaşılmış Ortam (Shared Media) şeklinde tanımlanmıştır.
Yani ağdaki her cihaz, ağa data göndermek için uygun zaman oluşana kadar beklemek
zorundadır. Kullanılan her teknoloji için bu uygun zamanı tespit etme metodolojisi farklıdır. Bu
metodolojiye hakemlik (Arbitration) denmektedir.

Ethernet, hakemlik için Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
adı verilen bir algoritma kullanmaktadır. Ethernet ağdaki bütün bilgisayarlar ağa data bırakmak
için şu adımları takip ederler.

Adım 1: Ağdaki herhangi bir bilgisayarın data alıp almadığını tespit etmek için ağı DİNLE.

30
Adım 2: Ethernet Ağ üzerinde frame yapı yoksa, ağa data GÖNDER.
Adım 3: Ethernet Ağ üzerinde frame yapı varsa, data gönderme BEKLE ve TEKRAR DİNLE.
Adım 4: Eğer data gönderirken çarpışma olursa, DUR, BEKLE ve TEKRAR DİNLE.

Token-Ring, tamamen farklı bir mekanizma kullanmaktadır. Token-Ring ağ üzerinde


gezen bir jeton vardır. Eğer ağda bulunan bilgisayarlar data göndermiyorsa, jetonun kontrol
bilgi alanında jetonun boş olduğunu belirtir şekilde kodlama yapılır. Eğer herhangi bir bilgisayar
data gönderecekse bu kontrol bilgisini jetonun dolu olduğunu belirtecek şekilde kodlar. Sistem
aşağıdaki şekilde çalışır.

Adım 1: Gezen jetonun boş olup olmadığını DİNLE.


Adım 2: Eğer jeton dolu ise, sonraki jetonu DİNLE.
Adım 3: Eğer jeton boş ise, jetonu dolu olarak DEĞİŞTİR, datayı EKLE ve datayı halkaya
BIRAK.
Adım 4: Halkayı dolaşıp gelen ve datayı bırakan jeton kaynak bilgisayara ulaştığında jetonun
kontrol bilgisini tekrar boş olarak DEĞİŞTİR.
Adım 5: Boş olarak değiştirilen jetonu, başka bilgisayarın data göndermesi için ağa GÖNDER.

Adresleme (Addressing): Ağdaki bütün bilgisayarlar gönderilen datayı alabileceği için, ağ


ortamında adreslemeye ihtiyaç vardır. Lokal ağlar Geniş Yayın Ortamı (Broadcast Media) olduğu
için ortamdaki datayı herkes almaktadır. Hangi bilgisayarın alınan datanın kendisine
gönderildiğini anlaması ve bu datayı işlemesi gerektiğini tespit etmek için adresleme yapılır.

ADRES ÇEŞİTLERİ ÖZELLİKLERİ


Ethernet adresi, NIC adresi, LAN adresi, Token 6 byte uzunluğunda MAC adresinin yerine kullanılan
Ring adresi, Kart adresi NIC kartının adresidir.

Tekli Yayın Adresi (Unicast address) Tek bir NIC kartını belirten adresdir.

Geniş Yayın Adresi (Broadcast address) Lokal Ağdaki bütün cihazları belirten adresdir.

Token-Ring ağda geçerli olmayan, Ethernet ağda


Çoklu Yayın Adresi (Multicast address)
bulunan bazı bilgisayarları belirten adresdir.

Tablo 3.1. (Adres Çeşitleri ve Özellikleri)

Hata Saptama (Error Detection): Data gönderimi sırasında oluşan bit hatalarını öğrenme
işlemine hata saptama (error detection) denir. Data-Link Katmanı tarafından data paketine
eklenen kuyruk kısmına Frame Check Sequence-FCS ya da Cyclical Check Sequence-CRC
adında bir değer konur. Bu değer frame yapının geri kalan kısmına uygulanan bir matematiksel
işlemin sonucudur. Gönderen bilgisayar tarafından hesaplanan bu değer alıcı tarafından da
doğrulanmalıdır. Eğer sonuçlar aynı olmazsa alınan frame yapı bozulmuş demektir. Data-Link
katmanı sadece hatayı tespit eder, hatayı telafi etmez.

Kapsüllenmiş Bilgiyi Tanımlama (Identifying The Encapsulated Data): Kendisine ulaşan


bir datayı, bilgisayarın TCP/IP ya da Netware istemci yazılımından hangisini kullanacağı, aldığı
data paketi içerisinde yazmaktadır. Eğer kaynak bilgisayar Novell Sunucu ise Netware istemci,
FTP sunucu ise TCP/IP yazılımları kullanılacaktır. Ethernet ve Token-Ring ağlarda IEEE 802.2
LLC katmanı tarafından bu bilgi gönderilecek pakete eklenmektedir. IEEE 802.2 başlığı
içerisinde bulunan Destination Service Access Point-DSAP alanında E0 yazılı ise gönderilen bilgi

31
paketi Novell IPX olduğunu gösterir. Eğer AA yazılı ise Subnetwork Access Protocol (SNAP)
başlığı bulunduğunu ve bu başlık içinde 0800 yazılı ise gönderilen bilgi paketi IP paketidir.
Bütün bu kod değerleri http://www.isi.edu/in-notes/rfc1700.txt adresinden öğrenebilirsiniz.

3.6. HEKSADESİMAL SAYILAR (HEXADECIMAL NUMBERS)

Günlük hayatta kullandığımız desimal sayılar (Decimal Numbers) 10 tabanlı sayı sistemi,
dijital sayılar (Binary Numbers) 2 tabanlı sayı sistemidir. 16 tabanlı sayı sistemi de 8 bitlik bir
sayıyı 2 basamaklı heksadesimal sembollerle ifade edilmesinden dolayı bilgisayar sistemlerinin
kimliklerinin belirlenmesinde kolaylık sağlamaktadır.

MAC adresleri 48 bitten oluşur ve 12 heksadesimal rakamlarla ifade edilir. İlk 6


heksadesimal rakam NIC kartını üreten firmaya IEEE tarafından verilmiş ve sadece o üreticiye
aittir. Bu rakama Organizasyonel Tek Kimlik (Organizational Unique Identifier-OUI) denir. Bu
rakamlar sadece IEEE tarafından yönetilir. Sonraki 6 heksadesimal rakam ise üretilen NIC
kartının seri numarasıdır.

Matematik bilginizi kullanarak heksadesimal sayıları anlayabilirsiniz. Nasıl ki 10 tabanlı


sayı sisteminde 0,1,2,3,4,5,6,7,8,9 olmak üzere 10 adet ve 2 tabanlı sayı sisteminde 0,1 olmak
üzere 2 adet sayı varsa, 16 tabanlı sayı sisteminde de
0,1,2,3,4,5,6,7,8,9,A(=10),B(=11),C(=12),D(=13),E(=14),F(=15) olmak üzere 16 adet
heksadesimal sayı vardır.

10 tabanlı ve 2 tabanlı sayı sistemlerinden iki sayıyı 10’luk tabana çevirelim;

15206=6x(100)+0x(101)+2x(102)+5x(103)+1x(104) =15206

10011001=1x(20)+0x(21)+0x(22)+1x(23)+1x(24)+0x(25)+0x(26)+1x(27) =153

Aynı şekilde 16 tabanlı bir sayıyı 10’luk tabana çevirelim;

5B4F7=7x(160)+F(=15)x(161)+4x(162)+B(=11)x(163)+5x(164) =374007

10 tabanlı bir sayıyı 2’lik tabana çevirelim;

153/2=76 Kalan=1
76/2=38 Kalan=0
38/2=19 Kalan=0
19/2=9 Kalan=1
9/2=4 Kalan=1 10011001
4/2=2 Kalan=0
2/2=1 Kalan=0
1

Aynı şekilde 10 tabanlı bir sayıyı 16’lık tabana çevirelim;

24032/16=1502 Kalan=0
1502/16=93 Kalan=14 (=E) 5DE0
93/16=5 Kalan=13 (=D)
5

32
Desimal 2’lik Taban Heksadesimal
(Decimal) (Binary) (Hexadecimal)
0 00000000 00
1 00000001 01
2 00000010 02
3 00000011 03
4 00000100 04
5 00000101 05
6 00000110 06
7 00000111 07
8 00001000 08
9 00001001 09
10 00001010 0A
11 00001011 0B
12 00001100 0C
13 00001101 0D
14 00001110 0E
15 00001111 0F
16 00010000 10
32 00100000 20
64 01000000 40
128 10000000 80
255 11111111 FF
Tablo 3.2. Heksadesimal Sayılar

3.7. MAC ADRESİ (MAC ADDRESSING)

Ağda bulunan her bilgisayarın üzerinde daha önce bahsedilen NIC kartı bulunmaktadır.
Bu kart o bilgisayarı tanımlamakta ve ağdaki kimliğini temsil etmektedir. Eğer herhangi bir
sebepten dolayı bu kartı başkasıyla değiştirirseniz o bilgisayarın da kimliğini değiştirmiş
olursunuz. Bu kart üzerinde bulunan çipe NIC kartını üreten firma tarafından adres yazılır. Bu
adrese MAC adresi denir. Bu adres bütün üretilen NIC kartlarının adreslerinden farklıdır.

MAC adresleri IEEE tarafından yönetilir ve dolayısıyla her bir adresin tek olması sağlanır.
MAC adresi toplam 48 bitten oluşan iki bölüm içerir. İlk 24 bit NIC kartı üreticisini tanımlayan ve
IEEE tarafından verilmiş bölümdür. Kalan 24 bit ise üretici tarafından üretilen her bir NIC
kartına verilen seri numarasıdır. MAC adresleri 16 sayı düzeninde yani heksadesimal
(hexadecimal) sayı olarak yazılır. Örneğin; 0000.0c12.3456 ya da 00-00-0c-12-34-56. Dijital
bütün iletişimde kullanılan birim 8 bitten oluşan byte olduğundan dolayı Tablo 3.2.’den de
görüleceği gibi 8 bitlik bir sayı en fazla 256 farklı sayı demektir. Bu 256 farklı dijital sayı
heksadesimal olarak en fazla iki adet 16’lık sayı düzeninin sembolüyle ifade edilmektedir. Yani
48 bitten oluşan MAC adresinin her bir 8 biti (byte) için 2 sembol gerektiği düşünülürse toplam
12 hexadesimal sembol MAC adresini ifade eder.

Gönderilecek dataya Data-Link katmanında MAC adresi yazılmadan gönderilmez. MAC


adresi olmayan hiçbir data ne alınabilir ne de gönderilebilir. Ağda bulunan bilgisayarın NIC kartı,
önce kendisine gelen datanın MAC adresine bakar. Eğer kendisinin üzerinde bulunan ROM’da
üreticisi tarafından yazılmış adres ile aynı ise datayı kopyalar ve bilgisayara verir; değilse datayı
dikkate almaz.

33
MAC adresleri, bilgisayarların iletişiminde kendilerine devamlı ve tek kimlik
sağlamaktadır. Yukarıda belirtildiği üzere 12 heksadesimal sembolden oluşan MAC adresinin her
biri için 16 farklı sembol kullanmak mümkün olduğu düşünüldüğünde 1612, yani 2 trilyondan
fazla farklı MAC adresi bulunmaktadır. Bütün bu avantajlarına rağmen MAC adresi hiyerarşik bir
yapıya sahip değildir. Her bir üretici için verilen organizasyonel sayı bu yapıyı bozmamaktadır
ve bu bilgisayar iletişiminde problem oluşturmaktadır.

3.8. PAKETLERİN FRAME YAPIYA DÖNÜŞTÜRÜLMESİ (FRAMING)

Dijital sinyallere dönüştürülen data tek başına anlaşılamaz. Bu sinyallerin anlaşılabilir


hale dönüştürme işlemine frame yapıya dönüştürme (framing) denir. Bu dönüştürme işlemi
2.katman tarafından yapılmaktadır. Frame yapıdan anlaşılabilecek bilgilerin bazıları şöyledir;

• Hangi bilgisayarların birbirleriyle iletişim kuracağı,


• Bilgisayarların ne zaman iletişim kuracağı ve sona erdireceği,
• İletişim sırasında gönderilen datada hata oluşup oluşmadığı,
• İletişim kurulduktan sonra hangi bilgisayarın data göndereceği ve benzeri gibi
konular.

Frame yapıya dönüştürme işlemini anlayabilmek için şu benzetmeler yapılabilir. Resim


çerçevesini düşünün. Evinizde veya işyerinizde duvara asmayı düşündüğünüz güzel bir resmi
mutlaka güzel ve sağlam bir şekilde çerçeveleyerek asarsınız. Çerçeve dışarıdan gelecek fiziksel
tehlikelere karşı resminizi koruyacaktır. Böylelikle daha rahat bir şekilde resmi
taşıyabileceksiniz. Seyrettiğiniz bir video veya televizyonda aslında hareket eden resimler
olduğunu ve saniyede 25-30 resmin ekranda göründüğünü çoğumuz bilmekteyiz. Her bir resim
tek bir frame yapı içersinde bulunmakta, fakat gözümüz resimlerin hızlı geçişini algılayamayarak
hareket ediyormuş gibi görmektedir. Aynı bu örnekler de olduğu gibi 2.nci katmanda datanın
frame yapıya dönüştürülmesi datanın hem anlamlandırılmasını hem de korunmasını
sağlamaktadır. Ayrıca ikinci örnekteki gibi birçok frame yapının tamamı datanın tümünü de
oluşturmaktadır.

Frame formatı kullanılan farklı teknolojilere göre değişik detay bilgilere sahiptir. Genel
olarak hepsinde şu alanlar bulunmaktadır.

• Frame başlangıç alanı


• Adres alanı
• Frame tipi ve uzunluğu alanı
• Data alanı
• FCS alanı
• Frame bitiş alanı

Frame başlangıç alanı: Yeni bir frame yapının gelmekte olduğunu belirten alandır.
Adres alanı: Kaynak ve Hedef bilgisayarın MAC adreslerinin bulunduğu alandır.
Frame tipi ve uzunluğu alanı: 3.ncü katmanda kullanılan protokolün belirtildiği ve toplam
frame uzunluğunun bulunduğu alandır.
Data alanı: 3.ncü katmandan gelen paketin bulunduğu alandır.
FCS alanı: Belli bir algoritma kullanılarak hesaplanan ve frame yapının sağlam olarak ulaşıp
ulaşmadığını tespit etmede kullanılan alandır.
Frame bitiş alanı: Frame yapının bittiğini belirten alandır.

3.9. LOKAL AĞ TEKNOLOJİLERİ

3.9.1. Token-Ring ve IEEE 802.5

34
Token-Ring 1970’li yıllarda IBM tarafından geliştirilen protokoldür. Halen IBM için
Token-Ring ağlar birincil, Ethernet ağlarda ikincil olma özelliğini korumaktadır. IBM’in geliştirdiği
Token-Ring protokolünden sonra IEEE tarafından hemen hemen Token-Ring protokolüyle aynı
ve uyumlu olan IEEE 802.5 protokolü geliştirildi. Token-Ring ağı halka topolojisi üzerine kurulur.

Token
Ring

Şekil 3.7 (Token-Ring)

IBM Token-Ring IEEE 802.5

Bilgi Akış Hızı 4 ya da 16 Mbps 4 ya da 16 Mbps

260 m STP kablo


Uzaklık 72 m UTP kablo
250 m

Topoloji Yıldız Belirtilmemiş

Ağ Ortamı Çift Bükümlü Belirtilmemiş

Dijital Sinyal Baseband Baseband

Ortama Giriş Metodu Jeton geçişli Jeton geçişli

Kodlama Manchester Manchester

Tablo 3.3.

3.9.1.1. Token-Ring ve IEEE 802.5 Frame Yapısı

Token-Ring ağda kullanılan 2 farklı frame var. Bunlar jeton frame yapısı ve Data/Komut
frame yapısıdır. Token-Ring ağda dolaşan jeton herbiri 1 byte olan üç bölümden oluşur. Şekil
3.8’de görüldüğü gibi başlangıç sınırı yeni bir frame başladığını belirtiyor. Giriş kontrolünde
öncelik (priority) ve rezervasyon (reservation) alanlarının yanında jeton (token) ve izleme
(monitor) biti bulunmaktadır. Jeton biti jeton ile data/komut frame yapıyı birbirinden
ayırmaktadır. İzleme biti ise devamlı olarak halkayı dolanıp dolanmadığını belirtmektedir. Bitiş
Sınırı ise frame yapının sonunu belirtiyor.

Başlangıç Sınırı Giriş Kontrolü Bitiş Sınırı


(1 byte) (1 byte) (1 byte)
Token-Ring Jetonu

Başlangıç Giriş Frame Hedef Kaynak Bitiş Frame


Data FCS
Sınırı Kontrolü Kontrol Adresi Adresi Sınırı Statüsü
(≥0 byte) (4 byte)
(1 byte) (1 byte) (1 byte) (6 byte) (6 byte) (1 byte) (1 byte)

35
Token-Ring Bilgi/Komut frame
Şekil 3.8 (Token-Ring Frame)

Başlangıç Sınırı (Start Delimiter): Yeni bir frame yapının başlangıcını belirtir.
Giriş Kontrol (Access Control): Bu alanda öncelik (priority) ve rezervasyon (reservation)
alanlarının yanında jeton (token) ve izleme (monitor) biti bulunmaktadır. Jeton biti jeton ile
data/komut frame yapıyı birbirinden ayırmaktadır. İzleme biti ise devamlı olarak halkayı dolanıp
dolanmadığını belirtmektedir.
Frame Kontrol (Frame Control): Data ya da kontrol frame yapısı olup olmadığını belirtir.
Kontrol frame ise ne tür kontrol bilgisi olduğunu belirtir.
Hedef Adresi (Destination Address): Frame yapının gönderildiği bilgisayarın MAC adresidir.
Kaynak Adresi (Source Address): Frame yapıyı gönderen bilgisayarın MAC adresidir.
Data: Üst katmanların 2.nci katmana gönderdiği datayı içerir. Bu alanın uzunluğu bilgisayarın
jetonu tutma zamanı ile belirlenir. Bu tutma zamanı da jeton tarafından belirlenir.
FCS (Frame Check Sequence): Frame yapıyı oluşturan bilgisayar tarafından belli bir
algoritma kullanılarak data alanı üzerinde yapılan işlemin sonucunu içerir. Hedef bilgisayar da
aynı şekilde hesap yaparak sonuçları karşılaştırır ve frame yapının bozulup bozulmadığına karar
verir.
Bitiş Sınırı (End Delimiter): Frame yapının sonunu belirtir.
Frame Statüsü (Frame Status): Data/Komut frame yapının sonlandırıldığını belirtir. Adresin
tanınıp tanınmadığını ve frame yapının kopyalanıp kopyalanmadığını belirtir.

3.9.1.2. Token-Ring ve IEEE 802.5 Çalışma Sistemi

Token-Ring ve IEEE 802.5 jeton gezici (token-passing) ağların iki önemli örnekleridir. Bu
çeşit ağlarda jeton bütün bir ağı gezer. Data göndermek isteyen bilgisayar bu jeton frame
yapısının büyüklüğünü değiştirerek daha önce bahsedilen data/komut frame yapıya dönüştürür.
Gerekli bilgileri oluşturur ve göndermek istediği datayı da ekler. Fakat jetonu belli bir süre
tutabilir. Bu süre içersinde bütün işlemleri bitirmek zorundadır. Data/Komut frame yapıyı
oluşturduktan sonra ağda bulunan bir sonraki bilgisayara aktarır. Ortamda başka bir jeton
yoktur ve diğer bilgisayarlar data gönderemezler. Bu nedenle jeton gezici ağlarda çarpışma
(collision) gerçekleşmez. Ethernet ağlara göre daha yavaş gözüken bu tür ağlar aslında
birbirlerine yakın bir ağ performansı gösterirler. Ağı dolaşan data/komut frame yapısı hedef
bilgisayara ulaştığında kopya edilerek ağa tekrar bırakılır. Kaynak bilgisayara gelen frame
yapısındaki frame statüsü alanı incelenir. Buradan frame yapının kopyalanıp kopyalanmadığı
anlaşılır. Bütün data gönderim işlemi tamamlandığında kaynak bilgisayar yeni bir jeton
oluşturarak başka bilgisayarların data gönderebilmesi için ağa bırakır.

Token-Ring Ağ Fiziksel Bağlantıları: Token-Ring ağ kablolamasında UTP veya STP kablo


kullanılır. Bilgisayarları birbirine bağlamak için Multi Station Access Unit-MSAU adındaki hub
işlevi gören cihaz kullanılır. Aşağıdaki şekilde görüldüğü üzere gönderilen datanın girdiği ve
çıktığı portlar vardır. Böylece halka dolaşımı sağlanabilmektedir.

36
MSAU MSAU
Ring Ring Ring Ring
in out in out
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

İstemci Bilgisayarlar İstemci Bilgisayarlar

MSAU Patch
MSAU
Ring Ring Ring Ring
Kablo
in out in out
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

Lobe
Kablo

İstemci Bilgisayarlar İstemci Bilgisayarlar

Şekil 3.9 (Token-Ring Ağ Fiziksel Bağlantıları)

Öncelik Sistemi (Priority System): Daha önce bahsedildiği üzere giriş kontrol alanında
öncelik (priority) ve rezervasyon (reservation) alanları bulunmaktadır. Datayı gönderen
bilgisayar bu alana kendi öncelik değerini kaydeder. Data/Komut frame yapısı ağ üzerinde
dolaşırken ağdaki bilgisayarlardan öncelik değeri eşit veya daha yüksek olanlar rezervasyon
alanına kayıt yaparlar. Böylece jetonu kullanan bilgisayarın iletişimi bittikten sonra rezervasyon
yaptırmış olan bilgisayarın öncelik değerini kaydederek ve bu bilgisayarın kullanımı için jetonu
ağa tekrar bırakır.

Hata Yönetim Mekanizması (Fault-Management Mechanism): Token-Ring ağlarda hata


tespiti ve telafisi ile ilgili konularda birkaç mekanizması vardır. Ağdaki bir bilgisayar aktif izleyici
(active monitor) olarak seçilir. Aktif izleyici bilgisayar herhangi bir bilgisayar olabilir. Ağdaki
bütün zamanlamaları ve halka yönetimini sağlar. Data gönderen bir bilgisayar eğer kilitlenmişse
gönderdiği data/komut frame ağda devamlı olarak dolaşacaktır. Aktif izleyici bilgisayar bunu
tespit ederek bu frame yapıyı kaldırır ve yeni jeton oluşturarak ağa bırakır. Böylece ağın
tıkanması önlenmiş ve ağdaki diğer bilgisayarlara da data gönderme imkanı verilmiş olur. Aktif
izleyici kilitlendiği takdirde bu görev ağdaki başka bir bilgisayara aktarılır.

Ağda aktif MSAU kullanılmışsa bu cihazın konfigürasyonları yapılarak ağın güvenli bir
şekilde işlemesine katkıda bulunabilir. İşaretleme (beaconing) denen bir Token-Ring
algoritmasının yardımıyla ağda oluşan hataları tespit ve telafi etmek mümkündür. Eğer ağdaki
bir bilgisayar ağ üzerinde oluşan herhangi bir donanım hatası oluştuğunu tespit ederse, aktif
izleyici bilgisayara donanım hatasının yerini belirten işaret (beacon frame) gönderir. Böylece
aktif izleyici de halkayı oluşturmak için alternatif bir yol bulmaya çalışır. Bu işleme otomatik
yeni konfigürasyon (autoreconfiguration) denir. Aktif MSAU cihazları da bu görevi
gerçekleştirebilir. Ağda oluşabilecek hatalardan bazılarını inceleyelim. 4 MB’lık Token-Ring
ağında bulunan bilgisayarların 16 MB’lık NIC kartlarının olması ağı çalışmaz hale getirir. Ağın
herhangi bir yerinde oluşacak kablo kopukluğu veya MSAU’lardan birinin çalışmaması halinde
ağda hata oluşacaktır. Bütün bunların çözümü yukarıda anlatılan işaretleme (beaconing)
işlemidir.

3.9.2. Fiber Distributed Data Interface (FDDI)

1980’li yılların ortalarında yüksek hızlı bilgisayarların geliştirilmesiyle yüksek hızda

37
çalışan yeni uygulamalar geliştirildi. Buna bağlı olarak organizasyonlarda kullanılmaya başlanan
bu tür uygulamalar, daha güvenli ağ yapısını gerektirdi. Bütün bunlar yaygın olarak kullanılan
Ethernet ve Token-Ring teknolojilerin kapasitelerini aşıyordu. Amerikan Ulusal Standartlar
Enstitüsü (American National Standart Institution-ANSI) bu konuya çözüm getirmek üzere
X3T9.5 standart komitesini görevlendirdi. Bu komite Fiber Distributed Data Interface-FDDI
standardını çıkardı.

Günümüzde Ethernet kadar yaygın olmayan bu standart çoğunlukla ağın omurga


segmentinde bulunan yüksek hızlı sunucular arasındaki iletişimde kullanılmak üzere
geliştirilmiştir. FDDI ağlar, fiber kablo kullanılarak 100 Mbps hızla çalışan ve çift-halka (dual-
ring) yapıdaki jeton-gezici (token-passing) ağlardır. Şekil 3.10’da görüldüğü üzere çift-halka
yapıdaki ağ iki farklı ve ters yönde jeton gezen halka içermektedir. Birincil halka iletişimi
sağlamakta, ikincil halka ise birincil halkada oluşacak hatada sistemi çalışır tutmayı
sağlamaktadır.

Birincil Halka

Concentrator İkincil Halka

WAN
Concentrator

Şekil 3.10 (Fiber Distributed Data Interface-FDDI)

FDDI teknolojisi, uygulamalar için ideal olan gerçek-zamanlı ağ bant aralığını kullanma
imkanı (real-time allocation) sunmaktadır. FDDI bunu iki farklı tipte trafik ile sağlamaktadır.
Bunlar;

• Eş zamanlı (Synchronous)
• Eş zamanlı olmayan (Asynchronous)

Eş zamanlı (Synchronous): Eş zamanlı bant aralığı, ses ve video aktarımı gibi devamlı data
akışının gerektiği durumlarda kullanılır. Geri kalan bant aralığı eş zamanlılık gerektirmeyen
uygulamalar için kullanılır.

Eş zamanlı olmayan (Asynchronous): Bu tür trafikte sekiz seviyeli öncelik değerleri vardır.
Bu öncelik değerine göre kendilerine ayrılan bant aralığını kullanır. Eş zamanlı bant aralığını
kullanamayan ve öncelik değeri çok düşük olan bilgisayarlar FDDI öncelik mekanizması
tarafından kilitlenerek iletişimi imkansız hale gelebilmektedir.

3.9.2.1. FDDI Ağ Ortamı

38
FDDI ağlarda fiber kablo kullanılmaktadır. Fakat FDDI teknolojisi bakır kablo üzerinde de
kullanılmakta ve 100 Mbps hızında performans sağlanmaktadır. Bu teknoloji Copper-Distributed
Data Interface-CDDI teknolojisidir. Daha sonra bu teknoloji üzerinde kısaca durulacaktır. Fiber
kablo, bakır kabloya göre şu üç konuda üstünlük sağlamaktadır. Bunlar;

• Güvenlik (Security): Fiber kabloda ışık (LED veya Lazer) kullanıldığından dolayı
bakır kabloda kullanılan elektrik sinyalleri gibi elde edilemezler.
• Güvenlilik (Reliability): Fiber, dış etkilerden dolayı oluşacak elektriksel
gürültüye karşı bağışık bir yapıya sahiptir ve etkilenmezler.
• Hız (Speed): Fiber, ışık hızıyla çalıştığından dolayı çok daha hızlı bir şekilde
iletişim kurularak daha fazla bilgi gönderilebilir.

FDDI ağlarda 2 farklı tip fiber kablo kullanılır. Bunlar Single-mode ve Multi-mode fiber
kablolardır.

3.9.2.2. FDDI Fiziksel ve Ağa Giriş Özellikleri

FDDI ağların OSI Referans Modelinin 1.nci ve 2.katmanı ile ilgili 4 tane belli fonksiyonları
gerçekleştiren özelliği tanımlanmıştır. Bunlar;

a) Media Access Control (MAC): Bilgisayarların ağ ortamına nasıl gireceklerini


tanımlar. Bu tanım içerisinde frame formatı, ağda gezen jetona nasıl data
yükleneceği, fiziksel adreslemenin nasıl yapılacağı, Cyclic Redundancy Check (CRC)
değerinin nasıl hesaplanacağı ve hata giderme mekanizması bulunmaktadır.

b) Physical Layer Protocol (PHY): Data kodlamasını ve çözümlemesini tanımlar. Bu


tanım içerisinde zamanlama (clocking), frame yapıya dönüştürme ve diğer bazı
fonksiyonlar bulunmaktadır.

c) Pysical Layer Medium (PMD): Transmisyon ortamının karakteristik özelliklerini


tanımlar. Bu tanım içerisinde fiber optik link, güç değerleri, bit hata oranları,
konnektörler bulunmaktadır.

d) Station Management (SMT): FDDI istasyonundaki gerekli konfigürasyonlarını


tanımlar. Bunlar arasında halka ve halka kontrol özellikleri, bir istasyonun halkaya
alınması ve çıkarılması, halkanın ilk çalıştırılması, hata izolasyonu ve hata giderimi ve
bazı istatistik değerlerin toplanması bulunmaktadır.

3.9.2.3. FDDI İstasyon Bağlantı Tipleri

FDDI ağlarda kullanılan 3 çeşit bağlantı cihazları vardır. Bunlar;

Tek Bağlantılı İstasyon (Single Attachment Station-SAS): Tek bir halkaya concentrator
cihazı aracılığıyla bağlanan istasyondur. Bu tür istasyonlar halkadan herhangi bir sebepten
dolayı bağlantıları kopsa, halka iletişimi üzerinde herhangi bir olumsuz etki oluşturmamaktadır.

Çift Bağlantılı İstasyon (Dual Attachment Station-DAS): İki halkaya da bağlanan ve Şekil
3.11’de görüldüğü gibi A ve B olmak üzere iki tane portu bulunmaktadır. Bu tür istasyonlar
herhangi bir sebepten dolayı bağlantıları kopsa, halka iletişimi etkilenmektedir.

39
Birincil Halka Birincil Halka

Port Port
İkincil Halka A B İkincil Halka

FDDI DAS
Şekil 3.11 (Çift Bağlantılı İstasyon (Dual Attachment Station-DAS))

Çift Bağlantılı Yoğunlaştırıcı (Dual Attachment Concentrator-DAC): Ethernet ağlardaki


hub’ların işlevinin aynısını FDDI ağlarda yapmaktadır. Ağda bulunan birincil ve ikincil halkaya da
bağlanmakta ve ağda bulunan SAS makinelerden biri herhangi bir sebepten dolayı ağdan
koptuğunda ağı çalışır durumda tutmaktadır. Bu da ağda bulunan bilgisayarların çok sık açılıp
kapanabileceği düşünüldüğünde önemli bir problemi ortadan kaldırmaktadır.
Birincil Halka

İkincil Halka

WAN
Concentrator
DAS

SAS SAS SAS


Şekil 3.12 (Çift Bağlantılı Yoğunlaştırıcı (Dual Attachment Concentrator-DAC))

3.9.2.4. FDDI Ağlarda Hata Toleransı

FDDI ağlarda 3 tane hata önleme mekanizması bulunmaktadır. Bunlar;

Çift Halka (Dual Ring): FDDI teknolojisinin sağladığı en önemli hata önleme mekanizması çift
halka olmasıdır. Eğer ağdaki bir bilgisayar bozulursa veya bir kablo bağlantısı koparsa otomatik
olarak problem olan halka devre dışı bırakılarak iletişim diğer yedek halka üzerinden
sağlanmaktadır. Böylece FDDI ağ tek halkalı bir ağ haline dönüşür. Oluşabilecek bazı
problemleri inceleyelim.

40
1.nci İstasyon

MAC

Halka Dönüm
A B
Noktası

A A
MAC MAC
B B

2.nci İstasyon 4.ncü İstasyon


Bozuk
Bilgisayar
A B
Halka Dönüm
Noktası MAC

3.ncü İstasyon

Şekil 3.13 (Çift Halka)


Şekil 3.13’da görüldüğü gibi 4.ncü istasyon bozulmuştur. Fakat 1.nci ve 3.ncü
istasyonlara bağlı olan ikincil bağlantı kullanılarak 1,2 ve 3.ncü istasyonların oluşturduğu tek
halkalı bir halka oluşturulur.
1.nci İstasyon

MAC

Halka Dönüm
A B
Noktası

A A
MAC MAC
B B

2.nci İstasyon 4.ncü İstasyon

Bozuk Kablo
A B
Halka Dönüm
Noktası MAC

3.ncü İstasyon

Şekil 3.14 (Çift Halka)


Şekil 3.14’da görüldüğü gibi 4.ncü ve 3.ncü istasyonlar arasındaki bağlantılar
kopmuştur. 4.ncü ve 3.ncü istasyonlara bağlı olan ikincil bağlantı kullanılarak 1,2 ve 4.ncü
istasyonların oluşturduğu tek halkalı bir halka oluşturulur. FDDI ağda bulunan iki halkanın
ikisinde de oluşacak hatayı giderecek bir mekanizma yoktur. Bu tür hatalar iletişimi kesecektir.

Optik Bypass Anahtarı (Optical Bypass Switch): Optik bypass anahtarı, halka içinde
bulunan çift bağlantılı bir istasyonun herhangi bir sebepten dolayı ağdan kopması halinde daha
önce olduğu gibi ikincil halkayı kullanarak tek bir halka oluşturmadan içerisinde bulunan
aynaları kullanıp gelen ışık sinyalini yansıtır. Böylece halkanın tamamlanmasını sağlar.
Dolayısıyla ağda yine birincil ve ikincil halka olmak üzere iki tane halka oluşmaktadır.

41
1.nci İstasyon 1.nci İstasyon

MAC MAC
Bozuk Bilgisayar

A B A B

Optik Bypass Anahtar Optik Bypass Anahtar

A A A A
MAC MAC MAC MAC
B B B B

4.ncü İstasyon 2.nci İstasyon 4.ncü İstasyon


2.nci İstasyon

A B A B

MAC MAC

3.ncü İstasyon 3.ncü İstasyon

Şekil 3.15 (Optik Bypass Anahtar)

Çift Bağlantılılık (Dual Homing): Ağda bulunan yönlendirici ve sunucu makineler gibi bazı
önemli cihazların ağda devamlı olarak çalışır durumda olması çok önemlidir. Dolayısıyla bu tür
cihazların yoğunlaştırıcıyla iki bağlantı kurulması gerekmektedir. Bu tür cihazlara çift bağlantılı
(dual-homed) denir.

Yönlendiriciler

Concentrator
Birincil Halka

İkincil Halka

Concentrator

Dosya Sunucular
Şekil 3.16 (Çift Bağlantılılık)

Şekil 3.16’de görüldüğü gibi yönlendirici veya dosya sunucularına bağlı olan iki
bağlantının biri aktif diğeri pasif olarak belirlenir. Normal zamanda aktif olan bağlantıyla iletişim
kurulur. Fakat bu bağlantı da bir hata oluşursa otomatik olarak pasif bağlantı devreye girer ve
iletişim bu hat üzerinden sağlanır.

3.9.2.5. FDDI Frame Formatı

42
FDDI frame yapısı genel olarak Token-Ring frame yapısına benzemektedir. FDDI
frame en fazla 4500 byte büyüklüğünde olmaktadır.

Frame Başlangıç Sınırı Giriş Kontrolü Bitiş Sınırı


Başlangıcı (1 byte) (1 byte) (1 byte)
FDDI jetonu

Başlangıç Frame Hedef Kaynak Data Bitiş Frame


Frame FCS
Sınırı Kontrol Adresi Adresi (≥0 Sınırı Statüsü
Başlangıcı (4byte)
(1 byte) (1 byte) (6 byte) (6 byte) byte) (1byte) (1 byte)
FDDI Bilgi/Komut frame

Frame Başlangıcı (Preamble): İstasyonu gelmekte olan frame yapısına hazırlar.


Başlangıç Sınırı (Start Delimiter): Yeni bir frame yapının başlangıcını frame yapının arkadan
gelen kısmından farklı bir sinyalleşme ile belirtir.
Frame Kontrol (Frame Control): Adres alanların büyüklüğünü ve frame yapının eş zamanlı
veya eş zamanlı olmayan bilgi içerip içermediğini belirtir.
Hedef Adresi (Destination Address): Frame yapının gönderildiği bilgisayarın MAC adresidir.
Kaynak Adresi (Source Address): Frame yapıyı gönderen bilgisayarın MAC adresidir.
Data: Kontrol bilgisi ve üst-katman protokollerine gönderilen bilgiyi içerir.
FCS (Frame Check Sequence): Frame yapıyı oluşturan bilgisayar tarafından belli bir
algoritma kullanılarak data alanı üzerinde yapılan işlemin sonucunu içerir. Hedef bilgisayar da
aynı şekilde hesap yaparak sonuçları karşılaştırır ve frame yapının bozulup bozulmadığına karar
verir.
Bitiş Sınırı (End Delimiter): Frame yapının sonunu belirtir.
Frame Statüsü (Frame Status): Data/Komut frame yapının sonlandırıldığını belirtir. Adresin
tanınıp tanınmadığını ve frame yapının kopyalanıp kopyalanmadığını belirtir.

3.9.3. Copper Distributed Data Interface (CDDI)

CDDI teknolojisi, FDDI teknolojisinin bakır kabloya uyarlanmış türüdür. CDDI ağlar da
çift halka mimarisi ve 100 Mbps hız ile çalışan ağlardır. Maksimum 100 metrelik bağlantı
kullanılabilmektedir. CDDI standartı ANSI X3T9.5 komitesi tarafından çıkarılmış ve standardın
resmi adı Twisted-Pair Physical Medium Dependent (TP-PMD)’dır. CDDI ağlar için 150 ohm’luk
STP ve UTP kablolar kullanılabilmektedir.

3.9.4. Ethernet Teknolojileri

Ethernet, 4 farklı kategorisi bulunan bir lokal ağ uygulamalar grubudur. Bu teknolojiler


şunlardır;

• Ethernet ve IEEE 802.3: 10 Mbps hızında koaksiyel ve UTP kablo üzerinde çalışır.
• Fast Ethernet: 100 Mbps hızında çift bükümlü (STP veya UTP) kablolar
üzerinde çalışır.
• Gigabit Ethernet: 1000 Mbps (1 Gbps) hızında fiber kablo ve çift bükümlü
kablolar üzerinde çalışır.
• 10 Gigabit Ethernet: 10.000 Mbps (10 Gbps) hızında fiber kablo üzerinde
çalışır.

Ethernet, genel olarak çok esnek, diğer teknolojilere göre uygulanması, yönetilmesi ve
anlaşılması çok daha kolay olmasından dolayı yaygındır. Özellikle kampüs ağlarının kurulması ve

43
büyük ağlarda omurga yapısını oluştururken Ethernet teknolojisinin Gigabit ve 10 Gigabit
Ethernet kategorileri etkili bir şekilde performans sağlamaktadır.

3.9.4.1. Ethernet ve IEEE 802.3

1960’lı yıllarda Hawaii Üniversitesi tarafından Carrier Sense Multiple Access with
Collision Detection (CSMA/CD) ağa giriş tekniği keşfedildi. Ethernet, 1973 yılında Xerox’un Palo
Alto Araştırma Merkezindeki (Palo Alto Research Center-PARC) Robert Metcalfe ve David Boggs
tarafından koaksiyel kablo üzerinde ilk olarak 2,94 Mbps daha sonra da 10 Mbps hızında
CSMA/CD ağa giriş tekniğini kullanan bir lokal ağ teknolojisi olarak geliştirildi. Fakat kısa
zamanda bütün CSMA/CD ağlar için kullanılan bir kavram haline geldi. CSMA/CD tekniği daha
önce detaylı olarak bahsedilmişti. Ethernet belli zamanlarda trafik yoğunlaşması olan ve
kilitlenen ağlar için dizayn edildi. Ethernet 2.0 versiyonu Intel Corporation, Digital Equipment
Corporation ve Xerox tarafından geliştirildi. 1980 yılında IEEE tarafından Ethernet teknolojisine
dayanan IEEE 802.3 standardı yayınlandı. Bu standart tamamen Ethernet teknolojisi ile
uyumludur. Ethernet ve IEEE 802.3 aynı NIC kartına uygulanabilmektedir. IEEE 802.3 farklı
kablolama seçenekleri sunmaktadır. Bunlardan 10Base5, Ethernete en yakın olan standarttır.

Ethernet

Laser printer
Şekil 3.17 (Ethernet)

Ethernet ve IEEE 802.3 Çalışma Sistemi: Bu kitapta bundan sonra Ethernet kavramı
Ethernet ve IEEE 802.3 teknolojinin ikisi için de tek kavram olarak kullanılacaktır. Ethernet
ağlar broadcast ile çalışan ağlardır. Yani ağdaki bir bilgisayarın gönderdiği frame Şekil 3.17’de
görüldüğü gibi ağdaki herkes tarafından görülmekte fakat frame yapıda MAC adresi yazılı ilgili
bilgisayar tarafından işlenmektedir. Bu bilgisayar aldığı bilgiyi üst katmandaki protokollere verir.
Fakat bu, kurulan lokal ağın topolojisine göre değişir. Eğer ağınız yıldız topoloji ise ve merkezde
anahtar kullandıysanız sadece ilgili bilgisayara anahtar tarafından yönlendirilir. Tabii ki yine
bilgisayarlar frame yapıyı broadcast şeklinde gönderirler. Yani ağ broadcast tabanlı çalışır.

Ağa her bilgisayar istediği zaman girebilmektedir. Eğer aynı anda iki bilgisayar ağın
sessiz olduğunu düşünüp ağa bilgi bırakırsa bu bilgiler çarpışır (collision). CSMA/CD
algoritmasını kullanarak tespit ettikleri bir zaman sonra tekrar ağa data bırakırlar ve iletişimi
gerçekleştirirler.

Ethernet ve IEEE 802.3 Servis Farklılıkları:

Ethernet ve IEEE 802.3 standartları arasında bazı farklılıklar bulunmaktadır. Ethernet


teknolojisi OSI modelinin 1 ve 2.nci katmanlarına yönelik servisleri desteklemektedir. Fakat
IEEE 802.3 standardı OSI modelinin Fiziksel katmanına ve 2.katmanın kanal giriş kısmıyla ilgili
servisleri desteklemektedir. Fiziksel katmanda Ethernet tek standarda sahip olmasına rağmen
IEEE 802.3 standardı birçok standardı içermektedir. Ayrıca IEEE 802.3 standardı LLC alt
katmanı tanımlanmamıştır.

OSI KATMANLARI LAN SPESİFİKASYONLARI

44
LLC
IEEE 802.2
Altkatmanı
Data Link
Katmanı

Ethernet
MAC

Token Ring /
100BASE-T
IEEE 802.3

IEEE 802.5
Altkatmanı

FDDI
Fiziksel Katman

IEEE 802.3 standardında Fiziksel Katmanda içerilen standartlar Tablo 3.4’de


görülmektedir.

ÖZELLİKLER Ethernet 10Base5 10Base2 10BaseT 10BaseFL 100BaseTx

Bilgi Akış Hızı


10 Mbps 10 Mbps 10 Mbps 10 Mbps 10 Mbps 100 Mbps

Sinyalleşme Metodu
Baseband Baseband Baseband Baseband Baseband Baseband
Maksimum Segment
Uzunluğu 500 m 500 m 185 m 100 m 2000 m 100 m

Ortam 50-ohm coax 50-ohm coax 50-ohm coax


(thick) (thick) (thin) UTP Fiber Kablo UTP

Topoloji Point-to-
Bus Bus Bus Yıldız point Bus
Tablo 3.4 (Ethernet Teknolojileri)

Ethernet ve IEEE 802.3 Frame Formatları: Ethernet ve IEEE 802.3 frame yapısı aşağıda
görülmektedir.

Frame
Hedef Adres Kaynak Adres Tip Data FCS
Başlangıcı
(6 byte) (6 byte) (2 byte) (46-1500 byte) (4 byte)
(8 byte)
Ethernet Frame

Frame Frame Sınırı Kaynak 802.2 Başlığı ve


Hedef Adres Uzunluk FCS
Başlangıcı Başlangıcı Adres Data
(6 byte) (2 byte) (4 byte)
(7 byte) (1 byte) (6 byte) (64-1500 byte)
IEEE 802.3 Frame

Frame Başlangıcı (Preamble): Bilgiyi almakta olan istasyona bir ve sıfırlardan oluşan
kombinasyon ile yeni gelmekte olan frame yapısını bildirir. Ethernette 8 byte olan frame
başlangıcı, IEEE 802.3 standardında 7 byte frame başlangıcı ve 1 byte olan frame sınırı
başlangıcı alanlarına denktir.
Frame Sınırı Başlangıcı (Start-of-Frame): Bu alan frame yapının başlangıcını belirtmek
üzere iki ardışık 1 bitiyle bitmektedir. Ethernette ise bu frame başlangıcı (preamble) alanı ile
sağlanmaktadır.
Hedef ve Kaynak Adresi (Destination and Source Addresses): 6 byte’lık hedef ve kaynak
bilgisayarların MAC adresleridir. Kaynak MAC adresi her zaman için unicast, hedef MAC adresi
ise unicast, multicast ve broadcast olabilir.

45
Tip (Type): Ethernet frame yapının 2.nci katmanı işlemi tamamlandıktan sonra gönderilecek
üst katman protokolünü tanımlar.
Uzunluk (Length): Bu alandan sonraki datanın ne kadar büyüklükte olduğunu tanımlar.
Data: Kontrol bilgisi ve üst-katman protokollerine gönderilen bilgiyi içerir. Bu alanda Ethernet
için minimum 46 byte, IEEE 802.3 için 64 byte bilgi içermelidir.
FCS (Frame Check Sequence): Frame yapıyı oluşturan bilgisayar tarafından belli bir
algoritma kullanılarak data alanı üzerinde yapılan işlemin sonucunu içerir. Hedef bilgisayar da
aynı şekilde hesap yaparak sonuçları karşılaştırır ve frame yapının bozulup bozulmadığına karar
verir.

3.9.4.2. Fast Ethernet

100 Mbps hızındaki Fast Ethernet, ağdaki kullanıcılara yüksek hızda sunuculara ulaşma,
daha performanslı bir şekilde uygulama çalıştırma imkanı veren lokal ağ teknolojisidir. IEEE,
1990’lı yılların başında fast ethernet standardı için bir grup oluşturdu. Fakat bu grup 100 Mbps
hızı için oluşturulacak standardın ağa giriş metodundaki farklı anlayışlardan dolayı iki ayrı
çalışma grubuna ayrıldı. CSMA/CD giriş metodunun kullanılmasını savunan grup, 1995 yılı
Haziran ayında IEEE 802.3u 100BaseT standardını açıkladı. Bu standart 100 Mbps hızında, UTP
ve STP kablo kullanılmakta olup IEEE 802.3 MAC alt katmanı ile uyumludur. Bu standardın en
önemli özelliklerden biri kullanılmakta olan ağlarda hem kablolama hem de kullanılan yazılımlar
(SNMP ve MIB gibi) için değişiklik söz konusu değildir. Çünkü Ethernet standardında belirlenen
frame yapının formatı, büyüklüğü ve hata tespit mekanizması korunmaktadır. 100BaseT ağlarda
maksimum ağ çapı 205 metredir. Fast Ethernet, Ethernet ağlardaki gibi aynı çarpışma belirleme
(collision-detection) mekanizmasını kullanmaktadır. Ethernet ağlarda mesafe sınırları en küçük
frame olan 64 byte’lık datanın aynı anda çarpışma etki alanının (collision domain) en uzak
yerinde konuşlandırılmış başka bir bilgisayarın göndermek istediği frame ile çarpışmasıyla
tanımlanmıştır.

Diğer çalışma grubu da 100VG-AnyLAN standardını açıkladı. Bu standart 100 Mbps


hızında Token-Ring ve Ethernet uygulamasının birleşimi olup UTP kablo kullanılmaktadır.
100VG-AnyLAN, IEEE 802.3 MAC alt katmanı ile uyumlu değildir. Hewlett-Packard (HP)
tarafından geliştirilen bu standart IEEE tarafından IEEE 802.12 adıyla onaylanmıştır. Bu standart
zamana-hassas uygulamalar için geliştirilmiştir.

Ethernet ve Fast Ethernet’in bir arada kullanıldığı ağlarda herhangi bir frame yapının
dönüşümü söz konusu olmadığından ağ performansı artmaktadır. Eğer Ethernet ile 100 Mbps
veya daha yüksek hızlarda iletişim sağlayan 100VG-AnyLAN, FDDI veya ATM gibi teknolojilerle
2.nci katman anahtarlar kullanılarak bir ağ kurulsa frame yapının mutlaka dönüştürülmesi
gerekecektir. Bu da iletişimde gecikmeye sebep olacaktır.

100BaseT Donanım Özellikleri

Fiziksel Ortam (Physical Medium): Fast Ethernet ağlarda UTP, STP ve Fiber olmak
üzere 3 farklı kablo kullanılabilmektedir. Fiziksel katmanda bu üç farklı kablo için standartlar
vardır. Bunlar;

• 100BaseT4 Cat 3, 4 ve 5 UTP kablo kullanılır.


• 100BaseTX Cat 5 UTP ve STP kablo kullanılır.
• 100BaseFX 62,5/125 mikron multi-mode fiber kablo kullanılır.

ÖZELLİKLER 100BaseTX 100BaseFX 100BaseT4

46
Cat 5 UTP ya da Tip 1 62.5/125 mikron multi-mode
Kablo Cat 3,4 ve 5 UTP
ve 2 STP fiber

Çift Sayısı 2 çift 2 strand 4 çift

Duplex SC, media-interface


Konnektör RJ-45 RJ-45
konnektör (MIC) ST

Maksimum segment
100 m 400 m 100 m
uzunluğu

Maksimum ağ
200 m 400 m 200 m
uzunluğu

Tablo 3.5 (Fast Ethernet)

Şekilde 3.18’de görüldüğü üzere 100BaseTX ve 100BaseT4 için link uzunluğu maksimum
100 metre, ağ çapı 200 metredir.

Link Maksimum
Uzunluğu =100m

Ethernet Ağ Ethernet
Maksimum
Uzunluğu
=200m

Şekil 3.18 (100BaseT Ağ Uzunluğu)

Şekilde 3.19’da görüldüğü üzere 100BaseFX iki bilgisayar arası 400 metre, arada bir ağ
cihazı kullanılmışsa 300 metredir.

Maksimum Uzaklık = 400m

Maksimum Uzaklık = 300m

Şekil 3.19 (100BaseT Ağ Uzunluğu)

Fast Ethernet Opsiyonel Özellikleri

Full-Dupleks: Full-dupleks, çarpışma belirleme ve loopback fonksiyonları uygulamadan


kaldırılarak çift yönlü toplamda 200Mbps hızı elde edilen iletişimdir. Full-dupleks ayrıca uçtan
uca mesafe sınırını fiber kablolarda 2 km’ye çıkarmaktadır.

Sadece anahtarlar kendisine direkt bağlı olan sunuculara ve son kullanıcılara full-dupleks
imkanı vermektedir. 100BaseT hub’lar çarpışmayı tespit edebilmeleri için half-dupleks de
çalışmak zorundadırlar. Full-dupleks 100BaseT ağlarda son kullanıcıların performansından daha
çok omurga iletişiminin performansını artırmaktadır. Çünkü istemci/sunucu (client/server)
uygulamalar oku/yaz (read/write) asimetrik trafik göndermektedirler.

47
Autonegotiation: Birbirlerine bağlı olan iki cihazın otomatik olarak birbirlerinin
özelliklerini aktardıkları ve maksimum düzeyde birlikte çalışabilmeleri için gerekli ayarları
yaptıkları sistemdir. Örneğin bu sistem sayesinde 100 Mbps hızındaki bir hub kendisine
bağlanan bir bilgisayarda 10 Mbps ya da 100 Mbps hızında NIC kartının olduğunu ve half-duplex
veya full-duplex modda olup olmadığını tespit eder. Tespit ettiği şekilde ayarları yaparak uygun
modda çalışır.

3.9.4.3. 100VG-AnyLAN

100VG-AnyLAN teknolojisi, HP tarafından multimedya gibi zamana hassas uygulamalar


için CSMA/CD teknolojisine alternatif olarak geliştirildi. Ortama giriş metodu ağdaki istasyonun
talebine dayanmaktadır. Bu teknolojide şu kablolar kullanılmaktadır;
• 4-pair Cat 3 UTP
• 2-pair Cat 4 ya da 5 UTP
• STP
• Fiber Optik
Bu teknolojide son kullanıcı ile hub veya anahtar arasındaki mesafe Cat 3 UTP kablo için
100 metre, Cat 5 UTP kablo için 150 metredir.

Cat 5 UTP 150m

Cat 3 UTP 100m

Şekil 3.20 (100VG-AnyLAN Ağ Uzunluğu)

100VG-AnyLAN hub veya anahtarları hiyerarşik bir şekilde bağlanabilirler. Her bir
anahtar ya da hub’ın enaz bir uplink portu vardır. Diğer portları da downlink portu olarak
kullanılabilirler. Hub’lar uplink ve downlink bağlantılarla 3 katmanlı olabilirler. Hub’lar arasında
yine CAT 3 UTP kablo için 100, Cat 5 UTP kablo için 150 metrelik bağlantılar kurulmaktadır.

Uplink Port Cat 3 UTP 100m


Cat 5 UTP 150m

Downlink Port

Cat 3 UTP 600m


Cat 5 UTP 900m
Şekil 3.21 (100VG-AnyLAN Ağ Uzunluğu)

100VG-AnyLAN Çalışma Sistemi

Bu teknoloji çarpışmaları önleyen ağa girişte istek önceliğine göre çalışır. Sistemi 100VG-
AnyLAN hub yönettiğinden dolayı CSMA/CD ağlara göre daha belirli (deterministic) çalışan
ağlardır. Şekil 3.21’de görüldüğü üzere en üstteki kök (root) hub veya tekrarlayıcı sistemi
yönetir. Ağa data göndermek isteyen bilgisayar, bu isteğini kök hub’a bildirir. Eğer ağ boş ise
hub hemen data gönderebileceğini bildirir ve iletişim başlatılır. Eğer aynı anda birden fazla istek

48
gelmişse, hub round-robin tekniğini kullanarak istekleri sıraya koyar. Zamana hassas video
konferans uygulamaları gibi yüksek öncelikli uygulamalar normal öncelikli uygulamalardan daha
önde sıraya konur.

3.9.4.4. Gigabit Ethernet

Fast Ethernet standardının genişletilmiş hali olan Gigabit Ethernet, 10 kat daha
verimli çalışarak 1000 Mbps veya 1 Gbps hızına ulaşmaktadır. Bu teknoloji özellikle omurga
iletişimde ve sunucu bağlantılarında ciddi bir performans sağlamaktadır. 100 Mbps hızındaki
Fast Ethernet teknolojisini 1 Gbps hızına ulaştırmak için fiziksel katmanda bazı değişikliklerin
yapılması gerektiği anlaşıldı. Bu değişiklik IEEE 802.3 ve ANSI X3T11 Fibre Channel teknolojisi
birleştirilerek yapıldı. Fibre Channel teknolojisinin yüksek hızlı fiziksel arayüzü ile IEEE 802.3
Ethernet teknolojisinin frame formatı ve half-dupleks, full-dupleks özelliklerinin bir araya
getirilmesiyle IEEE 802.3z Gigabit Ethernet standardı oluşturulmuş oldu.

Gigabit Ethernetin Fiziksel Katmanı

Gigabit Ethernet standardının 4 farklı çeşit transmisyon ortamı vardır. Bunlar;

• 1000BaseLX single-mode ve multi-mode fiber kablo üzerinden 550-3000


metreye kadar desteklenen uzun dalga lazer transmisyon ortamı
• 1000BaseSX multi-mode fiber kablo üzerinden 250-550 metreye kadar
desteklenen kısa dalga lazer transmisyon ortamı
• 1000BaseCX 150-ohm bakır kablo üzerinden 25 metreye kadar desteklenen
transmisyon ortamı
• 1000BaseT Cat 5 UTP kablo üzerinden 100 metreye kadar desteklenen
transmisyon ortamı

1000BaseLX, 1000BaseSX ve 1000BaseCX IEEE tarafından IEEE 802.3z, 1000BaseT ise


IEEEE 802.3ab olarak tanımlanmıştır.

Gigabit Ethernet Arayüz Taşıyıcısı (Gigabit Ethernet Interface Carrier-GBIC)

GBIC arayüzü, ağ yöneticilerine bakır fiziksel arayüzleri gibi port port uzun ve kısa dalga
fiber ayarlarını yapma imkanı verir. Böylece anahtar üreticilerine son kullanıcıların gerekli
topoloji ayarlarını yapabilecekleri tek fiziksel anahtar veya anahtar modülleri üretme fırsatı
verilmiş olur.
1000 Mbps MAC
802.3z CSMA/CD Ethernet

GBIC

1000BaseCX 1000BaseT 1000BaseSX 1000BaseLX


25m 100m 500m 3km

Gigabit Ethernetin MAC Katmanı

Gigabit Ethernetin Mac katmanı, Fast Ethernet ve Ethernet teknolojilerin MAC katmanına
benzemektedir. Gigabit Ethernet hem half-dupleks hem de full-dupleks iletişimi

49
desteklemektedir. Fast Ethernet ve Ethernet teknolojisinin half-dupleks iletişiminde olmayan iki
fonksiyon bulunmaktadır. Bunlar frame patlaması (frame bursting) ve taşıyıcı genişletmedir
(carrier extension).

Half Dupleks Transmisyon (Half Duplex Transmission): Ethernet ve Fast Ethernet ağlardaki
gibi ortama data CSMA/CD tekniğiyle bırakılır.

Etherneti Gigabit Ethernet hızına çıkarmak istediğinizde bazı zorluklarla karşılaşılır. Daha
önce bahsedildiği üzere Ethernet ağlarda mesafe sınırları en küçük frame olan 64 byte’lık
datanın aynı anda çarpışma etki alanının (collision domain) en uzak yerinde konuşlandırılmış
başka bir bilgisayarın göndermek istediği frame ile çarpışmasıyla tanımlanmıştır. Hesaplanan bu
en uzak mesafe, mesafe sınırı olarak kabul edilmiştir. 100 Mb hızından daha yüksek hızlarda en
küçük frame yapı (64 byte) slot-time içinde iletilebilen frame yapıdan çok daha küçüktür. (slot-
time Ethernet MAC katmanının çarpışmaları kontrol altında tutabilmesi için gerekli olan zaman
birimidir) Bu problemin çözümü bu küçük frame yapının genişletilmesi şeklindedir. Slot-time için
yeterli olacak şekilde frame yapıya bit eklenir. Böylelikle Ethernetteki çarpışma belirleme
(collision detection) işlevi Gigabit Ethernet için de tanımlanmış olur.

Ethernet standardına eklenen diğer bir özellik frame patlamasıdır (frame bursting).
Gigabit Ethernette gönderilen frame yapı Ethernete göre çok daha hızlı gideceğinden frame
yapılar arasında boşluklar oluşmakta ve başka bilgisayarlar tarafından ağ boş olarak
algılanabilmektedir. Gigabit Ethernet ağlarda data gönderen bilgisayar frame yapılar arasına
bitler koyarak başka bilgisayarlar tarafından ağın boş olarak algılanmasını önlemektedir. Bütün
bu özellikleriyle Gigabit Ethernette half-dupleks önemli ölçüde verimsizdir.

Full-Dupleks Transmisyon (Full-Duplex Transmission): Full-Dupleks, tek bir kablo üzerinden


aynı anda bilgi gönderme ve almadır. Full-Dupleks iki anahtar arasında, anahtar ve sunucu
arasında, anahtar ve yönlendirici arasında uygulanabilmektedir. Full-Dupleks, Ethernet ağın
bant aralığını 10 Mbps’dan 20 Mbps’a ve Fast Ethernet ağın bant aralığını 100 Mbps’dan 200
Mbps’a çıkarmaktadır. Gigabit Ethernetin de bant aralığı 1 Gbps’dan 2 Gbps’a yükselmektedir.
Ful-Dupleks modda çarpışmalar gerçekleşmemektedir.

IEEE 802.3x Akış Kontrolü (Flow Control): Akış kontrol mekanizması noktadan-noktaya olan
link üzerinde iki istasyon arasında kurulabilir. Eğer datayı alan bilgisayar, datayı almakta yavaş
kalıp tıkanmışsa gönderen bilgisayara ‘data göndermeyi durdur’ diye mesaj gönderir. Bu mesaj,
gönderen bilgisayarın data göndermesini belli bir süre için durdurtur. Daha sonra alan
bilgisayar, tekrar data göndermesini belirten bir mesaj göndererek; gönderen bilgisayarın
kaldığı yerden data gönderme işlemini başlatır.

2. Anahtar yoğun trafikten dolayı


tıkanır ve ‘DUR’ mesajı gönderir.
Dosya
Sunucu
1. Sunucu anahtara data
Gigabit Ethernet
gönderir.
Anahtar
3. Sunucu belirli bir süre
bekler ve data gönderimini
durdurur.
Şekil 3.22 (Akış Kontrolü)

Lokal Ağda Gigabit Ethernete Geçiş (Gigabit Ethernet Migration): Lokal ağın performansını
artırmak için ağ yapısında bazı değişiklikler yapılabilir. Alternatif değişikliklerden bazıları
şunlardır;

50
• Anahtar-anahtar arasındaki bağlantılar
• Anahtar-sunucu arasındaki bağlantılar
• Anahtarlanmış Fast Ethernet omurgası
• FDDI omurga
• Yüksek Performanslı çalışma grupları

Anahtar-anahtar arasındaki bağlantılar Anahtarlar arasındaki Fast Ethernet


bağlantısını Gigabit Ethernet modülüyle 1 Gbps bant aralığına çıkartılır. Böylelikle yeni
eklenecek son kullanıcılar ağdaki performansı etkilemez.
Gigabit Ethernet Modüller
Sunucular Sunucular
Sunucular Sunucular

100 Mbps 100 Mbps


1000 Mbps
100 Mbps
Fast Ethernet Fast Ethernet
Anahtar Anahtar
Hub Hub Hub Hub

100 Mbps 100 Mbps


10/100 Anahtar 10/100 Anahtar

10 Mbps 10 Mbps

Son Kullanıcılar Son Kullanıcılar


Şekil 3.23 (Anahtar-anahtar arası Gigabit bağlantı)

Anahtar-sunucu arasındaki bağlantılar Özellikle sunucuların çok yoğun olarak


kullanıldığı ve bu sunucuların birbirlerine ihtiyaç duyduğu ağlarda anahtar ile sunucu arasındaki
Fast Ethernet bağlantının Gigabit Ethernet NIC kartları takılarak Gigabit bant aralığına
çıkartılmalıdır.

Gigabit Ethernet NIC Kartları

Gigabit Ethernet Modüller


Sunucular Sunucular
Sunucular Sunucular

100 Mbps 1000 Mbps


1000 Mbps
100 Mbps
Fast Ethernet 100/1000
Anahtar Anahtar
Hub Hub Hub Hub

100 Mbps 100 Mbps


10/100 Anahtar 10/100 Anahtar

10 Mbps 10 Mbps

Son Kullanıcılar Son Kullanıcılar


Şekil 3.24 (Anahtar-sunucu arası Gigabit bağlantı)

Fast Ethernet omurgası-Gigabit Ethernet Omurgası Şekil 3.25’de görüldüğü gibi


Fast Ethernet omurgası kullanılan anahtar ve yönlendiricilere Gigabit Ethernet modül takılarak
Gigabit Bant aralığına yükseltilebilir. Hatta sunucular da bu omurgaya Gigabit NIC kartları

51
takılarak da eklenip kullanıcıların çok daha hızlı bir şekilde sunucuları kullanması sağlanabilir.
Ayrıca Gigabit bant aralığına yükseltilen omurgaya daha fazla sayıda bilgisayar bağlayabilirsiniz.
Gigabit Ethernet NIC Kartları

Gigabit Ethernet Modüller


Sunucular Sunucular
Sunucular Sunucular

100 Mbps 1000 Mbps


1000 Mbps
100 Mbps
Fast Ethernet 100/1000
Anahtar Anahtar
Hub Hub Hub Hub

100 Mbps 1000 Mbps


10/100 Anahtar 10/100 Anahtar

Gigabit
10/100 Mbps Ethernet
10 Mbps

Son Kullanıcılar Son Kullanıcılar

Şekil 3.25 (Gigabit Ethernet Omurga)

FDDI omurga FDDI ağlarda bulunan yoğunlaştırıcı (concentrator) Gigabit Ethernet


Anahtarı ile değiştirilerek bu anahtara bağlanacak yoğunlaştırıcılar ile hem ağ genişletilebilir
hem de ağ performansı Gigabit bant aralığına yükseltilebilir.

Yüksek Performanslı çalışma grupları Ağdaki bilgisayarlara Gigabit Ethernet kartı


takılarak kullanıcılara Gigabit Bant aralığı imkanı sağlanabilir.

Sunucular Sunucular
FDDI Yoğunlaştırıcı

NIC NIC
Gigabit Ethernet
NIC NIC
Anahtar

NIC NIC
Hub
NIC NIC

NIC NIC
Gigabit NIC NIC
Ethernet NIC FDDI NIC

Şekil 3.26 (Yüksek Performanslı çalışma grupları)

3.9.4.5. 10 Gigabit Ethernet

10 Gigabit Ethernet, IEEE 802.3 MAC protokolünü ve IEEE 802.3 standardının frame
formatını, maksimum ve minimum frame büyüklüğünü kullanır. 10 Gigabit Ethernet standardı
IEEE 802.3ae olarak tanımlanmıştır. Bu standart sadece fiber kablo üzerinde ve full-dupleks
modunda çalışır. 10 Gigabit Ethernet hem single-mod hem de multi-mod fiber kabloyu
desteklemektedir. Bu standart Single-mod fiber kabloyu 40 km’ye kadar desteklemektedir.
Bütün bu özelliği ile 40 km çapındaki şirket kampüsü tek bir lokal ağ haline getirilerek
yönetilebilmektedir. Ayrıca multi-mod fiber kablo ile sunucular arasında ve anahtarlar arasındaki
omurga iletişime performans kazandırılabilmektedir.

Ağ omurgasında 10 Gigabit Ethernet kurulduktan sonra son kullanıcılara da yine 40 km


çapındaki bir ağda canlı video, tıbbi görüntüleme (ameliyat), merkezi özel uygulamalar ve

52
yüksek bant aralığı gerektiren grafik programları gibi uygulamaları sunmak üzere Gigabit
Ethernet desteği verilebilir. Ayrıca ağın omurga performansının artmasından dolayı yedekleme
(back-up) ünitelerinin kullanımı bütün bir ağa genişletilebilmektedir.

AĞ DİZAYNI VE KABLOLAMA

Bu kitapta buraya kadar anlatılanlarla okuyucu OSI modelinde gönderilecek bilginin nasıl
oluşturulduğunu ve 1.nci, 2.nci katmanda kullanılan standartlar ve teknolojileri öğrenmiş oldu.
Artık okuyucu elde ettiği bu teorik bilgiler eşliğinde ağ dizayn edebilmelidir. Bu yeni bölüm ile
bu yetkinliği de kazanabilecektir.

Ağ dizaynını oluştururken belli bir prosedür takip edilmelidir. Gerek ağ dizaynını


oluştururken gerek ağı kurarken gerekse kurulu bulunan ağdaki problemleri giderirken prosedür
hep 1.nci katmandan başlar. Daha sonra 2.nci ve 3.ncü katman şeklinde devam eder.

Öncelikle lokal ağda kullanılacak teknolojinin belirlenmesi gerekmektedir. Ethernet, FDDI


ve Token-Ring teknolojilerinin farklı avantajları ve dezavantajları bulunmaktadır. Bütün bunlar
dikkate alınarak ya bütünüyle tek bir teknoloji ya da farklı bölümler için farklı teknolojiler
kullanılacaktır. Kurulacak ağda Ethernet teknolojisi kullanılacaksa çarpışma etki alanlarının
(collision domain) büyüklüğüne karar verilecek, gerekirse segmentasyon yapılacaktır. Böylece
ağ performansı makul seviyede tutulmaya çalışılacaktır. Karar verilen teknolojiye göre
konnektörler, kullanılacak kablolar, patch paneller ve fiziksel topolojiler belirlenecektir.
Görüldüğü üzere bütün bunlar 1.nci katman unsurlarıdır.

Bir sonraki adımda 2.nci katman lokal ağ topolojisi, kullanılacak anahtarların sayısı,
konfigürasyonları ve konuşlandırılması, çarpışmaların azaltılması ve çarpışma etki alanlarının
büyüklüğü belirlenecektir. Son adımda ise 3.ncü katman topolojisinin yapılandırılması, 3.ncü
katman cihazların konuşlandırılması ve konfigürasyonları, WAN ve Internet bağlantısı, broadcast
etki alanları belirlenecektir.

Bütün bunlar yapıldıktan sonra dosya sunucuların, veritabanının ve ağ yönetimiyle ilgili


sunucularının konuşlandırılması gerekmektedir. En son olarak da karar verilen her şeyin yazılı
olarak kayıt altına alınması projenin yönetilebilirliğini kolaylaştıracaktır.

3.9.5. Ağ Dizayn Prosedürü

Kurulacak ağın etkin perfomansla çalışması ve kullanıcıların ihtiyaçlarını karşılayabilmesi


için, planlı ve sistematik adımların takip edilmesi gerekmektedir. İlk adım projenin
gerçekleştirileceği organizasyon hakkında bilgi toplamaktır. Bu bilgiler organizasyonun mevcut
ve geçmiş gelişimini, beklenilen büyümeyi, işleyen sistemi ve yönetim prosedürlerini, ofis
sistemleri ve prosedürlerini ve ağı kullanacak olan kişilerin bakış açılarını içermelidir. Bu adım,
problemleri ve üzerinde hassas olunması gereken konuları belirleyecektir.

İkinci adımda ağı kullanacak kişilerin ihtiyaçlarının detaylı analizi ve maliyetinin


belirlenmelidir.

Son adımda ise organizasyonun kaynakları ve kısıtları belirlenmelidir. Ağın dizaynını


etkileyecek kaynakları bilgisayarın donanım ve yazılım kaynakları ile insan kaynakları olarak iki
başlığa ayırabiliriz. Organizasyonun mevcut bilgisayar donanım ve yazılım kaynakları ile istenen
donanım ve yazılım kaynaklarının belirlenmesi gerekmektedir. Ayrıca ağı kullanacak ve
yönetecek kişilere ne kadar bir eğitimin gerektiğinin de belirlenmesi gerekmektedir.

53
Elde edilen bilgilerin yazılı hale dönüştürülmesi projenin sağlıklı yürütülebilmesi açısından
önemlidir. Yazılı dokümantasyon içerisinde bulunması gerekenler şunlardır;

• Mühendislik Jurnali; yukarıda elde edilen bilgilerin hepsini içerir.


• Mantıksal ve Fiziksel Topoloji; topolojilerin ve kullanılacak teknolojileri içerir.
• Etiketlenmiş Data Prizleri, Patch Paneller ve Kablolar; kullanılacak etiketleri
içerir.
• Data Prizlerin ve Kabloların Kullanılacak Yerlerin Listesi; Ağın kurulacağı
yerde gerekli data prizlerin ve kabloların miktarını içerir.
• Kullanılacak Ağ Cihazların ve IP Adreslerin Listesi; 2.nci ve 3.ncü katman
cihazların ve ağdaki IP yapılandırmasının listesini içerir.

3.9.6. Ana Dağıtım Merkezi (Main Distribution Facility-MDF) ve Ara Dağıtım


Merkezi (Intermediate Distribution Facility-IDF)

Bilgisayardan veya sunucudan hub, patch panel veya anahtara kadar olan kablolamaya
yatay kablolama (horizantal cabling) denir. Hub’dan hub’a veya anahtarlar arasındaki
kablolamaya dikey kablolama (vertical cabling) denir. Yatay kablolama merkezi bir yerde
toplanmalıdır. Bu merkezi yerde hub, patch panel veya anahtar bulunacaktır. Bu merkezi yere
dağıtım merkezi (distribution facility) denir. Eğer lokal ağda birden fazla dağıtım merkezine
ihtiyaç duyuluyorsa dağıtım merkezlerinde bulunan hub veya anahtarlar da ana merkezde
toplanarak geniş alan ağına (Wide Area Network-WAN) çıkış noktası oluşturulmalıdır. Bu dağıtım
merkezlerine Ara Dağıtım Merkezi (Intermediate Distribution Facility-IDF) denir. Bu merkezlerin
birleştiği yere de Ana Dağıtım Merkezi (Main Distribution Facility-MDF) denir.

Lokal ağ Internete veya Geniş Alan Ağına (Wide Area Network-WAN) bağlanacaksa
telekomünikasyon şirketinin kullanacağınız teknolojiye göre binanıza kablo döşemesi
gerekmektedir. Bu kablonun sonlandırıldığı yere POP Noktası (Point-of-Presence-POP) denir.

IDF

IDF

MDF

IDF

IDF POP

Şekil 3.27 (Dağıtım Merkezi)

Şekil 3.27’de görüldüğü üzere bir binanın her katında bütün bilgisayarlardan gelen
kablolar (horizantal cabling) IDF’de toplanmıştır. Daha sonra da IDF’ler kendi aralarında MDF’de
toplanmış (vertical cabling) ve MDF’de WAN ve Internet bağlantısı için POP noktasına
bağlanmıştır. Tablo 3.6’de IDF ve MDF’lerin olması gereken büyüklüklerini göstermektedir.

54
Tavsiye Edilen Büyüklük
(10 m2'ye bir bilgisayar)
Kullanılan Alan Dağıtım Merkezi Alanı
2 2
(m) (ft) (m)2 (ft)2
1000 10000 3.0 X 3.4 10 X 11
800 8000 3.0 X 2.8 10 X 9
500 5000 3.0 X 2.2 10 X 7
Tablo 3.6 (Dağıtım Merkezi Alan Büyüklüğü)

Ara ve ana dağıtım merkezlerinde sağlıklı bir ağ yapısı oluşturulması için bazı çevresel
standartlara uyulması gerekmektedir. Bu standartlar

¾ Duvar, zemin ve tavan yapımında kullanılan maddeler


¾ Sıcaklık ve nem
¾ Kullanılan ışık tipi ve konumu
¾ Elektrik prizleri
¾ Oda ve cihaza ulaşım yolları
¾ Kabloya ulaşım ve destek

gibi konuları içermektedir.

MDF ve IDF için seçilecek odalar asma kat şeklinde olanı tercih edilmelidir. Asma kat
odalar MDF için 4,8 kPA (100 lb/ft2), IDF için 2,4 kPA (50 lb/ft2) dayanıklılığa sahip olmalıdır.
Zemin toz yapmayan ve statik elektrik bulundurmayan madde ile kaplanmalıdır. Patch paneller
için 2,4 m yüksekliğinde ve 20 mm kalınlığında kontraplak duvara monte edilmelidir. Oda ve
odadaki malzemeler yangına dayanıklı boya ile boyanmalıdır.

Bütün LAN cihazları çalışıyorken oda sıcaklığı 21oC ve nem oranı %30-50 arasında
olmalıdır. Kesinlikle oda içerisinde su ve buhar boruları bulunmamalıdır. Florasan lambalar data
kabloları için parazit oluşturduklarından dolayı kullanılmamalıdır. Kullanılan lambalar minimum
50 mumluk olup 2,6 m yüksekte olmalıdır. Odalarda iki adet elektrik prizi bulunmalı ve prizler
arasında 1,8 m mesafe bulunmalıdır. Elektrik prizleri yerden 15 cm yüksekte olmalıdır.

Odanın giriş kapısı 90 cm genişliğinde ve dışarıya doğru açılmalıdır. Kilit dışarıda olmalı
fakat içerideki kişi dışarıya kolayca çıkabilmelidir. Patch Paneller kontraplağa monte edilecekse,
kontraplak duvardan 48 cm uzakta olmalıdır. Eğer Rack kabin kullanılıyorsa, duvardan 45-60
cm uzakta kapıdan ise 76 cm uzakta olmalıdır.

Yukarıda anlatılan kriterlere uygun olarak alternatif ara ve ana dağıtım merkezleri
belirlemelisiniz. Bu merkezleri ağı kuracağınız binanın krokisinde işaretleyiniz. Ayrıca bu kroki
üzerinde ağa bağlanacak bütün cihazları da yerleştirmelisiniz. Daha sonra bu merkezlerden
yarıçapı 50 m olan daireler çiziniz. Aşağıdaki soruları cevaplayarak ihtiyacınız olan dağıtım
merkezini veya alternatif merkezleri belirleyebilirsiniz.
9 Dairelerden herhangi biri kesişiyor mu?
9 Bu alternatiflerden biri elenebilir mi?
9 Ağa bağlanacak cihazların hepsini içine alan daire var mı?
9 Alternatiflerden hangisi en iyi ihtimal olarak görülüyor?
9 Ağa bağlanacak cihazların bir kaçı da olsa alternatif daireler dışında kalıyor mu?
9 Hangi alternatif POP noktasına daha yakın?
9 Yukarıdaki soruların cevaplarına göre en iyi 3 alternatifi listeleyiniz.

55
9 Yukarıdaki soruların cevaplarına göre kaç dağıtım merkezi olmalıdır?

Farklı binalar için kullanılacak dağıtım merkezlerinin konuşlandırılması için de anlatılan


metodun aynısı takip edilebilir.

Şekil 3.28 (Dağıtım Merkezi)


3.9.7. Topraklama

Modern hayatın bir gerçeği olan elektriğin iki farklı formu bulunmaktadır. Bunlar;
Değişken Akım (Alternating Current-AC) ve Doğru Akım (Directed Akım-DC) dır. AC ve DC
sistemlerde her zaman için elektronların akım yönü negatiften pozitife doğrudur. Elektriksel
akım ise daha az resistansı olan yol yönünü belirler. Evlerimizde ve işyerlerinde kullandığımız
cihazlar AC olarak aldıkları elektriği DC’ye çevirerek kullanırlar. Kullandığımız cihazların hemen
hepsi elektrikle çalıştığından dolayı evlerimiz ve işyerlerimizin her tarafı elektrikle çevrili
durumdadır. Bu da data iletişimi için gürültü tehdidini de beraberinde getirmektedir. Ayrıca bu
cihazların bir çoğu da üzerinde elektrik biriktirebilmektedir. Çoğumuz zaman zaman ufak
elektrik şoklarını metal eşyalara dokunduğumuzda yaşamızdır. Metal cihazlar üzerinde biriken
elektriğin de giderilmesi gerekmektedir. Aksi halde hem cihazlarımız zarar görecek hem de
hayatımızı tehdit eden bir unsur haline gelebilecektir. Elektriğin toprağa verilmesine
topraklama (grounding) denir. Topraklama işlemi kullanılan elektrik kablosunun topraklama
ucuyla yapılabilir.

Büyük binalarda çoğunlukla birden fazla topraklama gerekmektedir. Birden fazla


binaların bulunduğu ağda da yine birden fazla topraklama gerekmektedir. Hem büyük binalarda
hem de farklı binalarda yapılan birden fazla topraklamalar arasında potansiyel voltaj farkı olursa
birbirine bağlı cihazlar arasında devre tamamlanmış olacaktır. Böylece negatiften pozitife doğru
akım gerçekleşecektir. Bu devreye temas edecek kişi elektriksel bir şok yaşayacaktır. Buna ek
olarak üzerinde potansiyel elektrik bulunduran hassas işlemcilere sahip cihazlar ciddi şekilde
zarar görebileceklerdir.

Birden fazla topraklamanın gerektirdiği durumlarda yukarıda anlatılan problemlerle


karşılaşma riski olduğundan dolayı omurga kablolamasında fiber kablo tavsiye edilmektedir.
Aynı bina içinde multi-mod, binalar arasında ise single-mod fiber kablo kullanılabilmektedir.
Bilindiği gibi fiber kablolar elektriksel sinyal yerine ışık sinyali taşıdıklarından dolayı daha önce
bahsedilen potansiyel voltaj farkı problemi oluşmamaktadır.

3.9.8. Kesintisiz Güç Kaynağı (Uninterruptible Power Supplies-UPS)

56
AC akımda oluşan iniş ve çıkışlarda bazen kesiklikler olabilmektedir. Bu da bilgisayarınıza
zarar verecek ve hatta bilgisayarınızdaki bilgilerin kaybolmasına sebep olabilecektir. Bu tip
elektrik kesintilerine çare olarak kesintisiz güç kaynağı kullanılmalıdır. Bu cihazlar elektrik
kesildiği an devreye girerek hiç elektrik kesilmemiş gibi bilgisayarınızın veya ağda bulunan
herhangi bir cihazın devamlı çalışmasını sağlar. Özellikle ağ yönetiminde kullanılan sunucuların
ve ağda önemli görevleri olan yönlendirici ve anahtar gibi cihazların mutlaka kesintisiz güç
kaynağından yedek elektrik desteği alması gerekmektedir. Kesintisiz Güç Kaynakları kısa süreli
elektrik kesintilerinin dezavantajlarını yok etmek üzere tasarlanmışlardır. Eğer uzun süreli
elektrik kesintileri söz konusu ise jeneratör kullanılmalıdır.

Batarya Güç
Şarjı Dönüştürücü

Batarya

Şekil 3.29 (Kesintisiz Güç Kaynağı)

İki farklı Kesintisiz Güç Kaynağı bulunmaktadır. Bunlar;


• Sürekli Kesintisiz Güç Kaynağı (Continuous UPS)
• Anahtarlanmış Kesintisiz Güç Kaynağı (Switched UPS)

Batarya Güç Anahtar


Şarjı Dönüştürücü
Batarya
Şarjı Güç
Dönüştürücü
Batarya
Batarya

Sürekli UPS Anahtarlanmış UPS


Şekil 3.30 (Sürekli ve Anahtarlanmış UPS)

Eğer bilgisayara Sürekli UPS bağlanmışsa elektrik kesilse de kesilmese de bilgisayar


UPS’den gelen elektriği kullanacaktır. Devamlı bir şekilde UPS içindeki batarya doldurulacaktır.
Fakat bilgisayara Anahtarlanmış UPS bağlanmışsa, elektriğin kesik olmadığı zamanlar bilgisayar
anahtar üzerinden elektriği almaktadır. Fakat elektrik kesildiği an anahtar devreye girerek UPS
içindeki bataryanın kullanılmasını sağlamaktadır.

3.9.9. Ağ Kurulumunda İş Akışı

Ağ dizaynı için gerekli bütün bilgilerin toplanması ve bu bilgiler doğrultusunda


oluşturulacak ağ yapısının hemen ardından kurulum için gerekli olan iş akışının da belirlenmesi
gerekmektedir. Aksi takdirde kurulumun bitmesi uzayacak ve maliyetler de artacaktır. Ağ
dizaynı yapılırken nasıl ki katman katman ilerlenmişse aynen kurulum aşamasında da 1.nci
katmandan başlanmalıdır. İş akışı şu şekilde gerçekleştirilebilir.

• Data prizlerinin takılması


• Konnektörlerin ve kabloların hazırlanıp döşenmesi
• Kabloların patch panellere bağlanması
• Kabloların test edilmesi
• Kabloların, patch panel portların ve data prizlerin etiketlenmesi

57
• Bilgisayarlara NIC kartlarının takılması
• Hub’ların kurulması
• Anahtar ve Köprülerin kurulması
• Yönlendiricilerin kurulması ve konfigürasyonun yapılması
• Bilgisayarların ağ konfigürasyonlarının yapılması

3.9.10. UTP Kablo Bağlantı Çeşitleri

Anahtar ve yönlendiricilerin yönetimi için Konsol (Console) portu ve Ethernet bağlantısı


için Ethernet portları RJ45 konnektörle sonlandırılarak UTP kablo bağlantısı yapılabilir. 3 farklı
UTP sonlandırması bulunmaktadır.

Düz UTP Kablo (Straight-through): Anahtar-yönlendirici, anahtar-PC, anahtar-sunucu, hub-


PC ve hub-sunucu arasında Ethernet portlarda kullanılmaktadır. RJ-45 içindeki renkler
karşılaştırıldığında renklerin aynı sırada ve çift olması gerekmektedir. Ethernet teknolojisinde
UTP kablo içerisinde bulunan 4 çift kablodan sadece iki çifti kullanılmaktadır. Bunlar RJ45
konnektörde 1,2,3,6 nolu kablolardır. 1 ve 2 nolu kablo ile 3 ve 6 nolu kablo çift olmalıdır.
Standart haline gelen kablo renkleri şu şekildedir.

Turuncu Beyaz – Turuncu – Yeşil Beyaz – Mavi – Mavi Beyaz – Yeşil – Kahverengi Beyaz –
Kahverengi

Görüldüğü gibi 1 ve 2 nolu kablo rengi (Turuncu Beyaz – Turuncu) ile 2 ve 6 nolu kablo rengi
(Yeşil Beyaz – Yeşil) çifttir.

Şekil 3.31 (Düz UTP Kablo)

Çapraz UTP Kablo (Cross-over): Anahtar-anahtar, anahtar-hub, hub-hub, yönlendirici-


yönlendirici, PC-PC arasında Ethernet portlarda kullanılmaktadır. Yukarıda bahsedilen düz UTP
kablonun RJ-45 konnektördeki 1 ile 3 ve 2 ile 6 nolu kablo yer değiştirmelidir. Yani düz
kablodaki renk sırası çapraz kabloda şu şekilde olmalıdır.

Yeşil Beyaz – Yeşil – Turuncu Beyaz – Mavi – Mavi Beyaz – Turuncu – Kahverengi Beyaz -
Kahverengi

58
Şekil 3.32 (Çapraz UTP Kablo)

Ters UTP Kablo (Roll-over): Yönlendirici-PC, yönetilebilir anahtar-PC ve yönlendirici-modem


arasında konsol ve AUX portlarda kullanılmaktadır. RJ-45 içindeki uçlardan birinin renk sırası
diğerinin tam tersi olması gerekmektedir.

Şekil 3.33 (Ters UTP Kablo)

Şekil 3.34’de çapraz kabloyu kullanarak gerçekleştirilebilecek bağlantıları görebilirsiniz.


PC
Roll-over Kablo Com Port
RJ-45 RJ-45

RJ45-DB9
Konsol Port Adaptör

Roll-over Kablo Modem


RJ-45 RJ-45

RJ45-DB25
Yardımcı Port Adaptör

Şekil 3.34 (Ters UTP Kablo Bağlantı Çeşitleri)

59
ÜNİTE 4 – ÜST KATMANLAR
4.1. AĞ KATMANI

Ağ katmanı, bir data paketinin ağ içerisinde veya ağlar arasındaki hareketinden sorumlu
olan katmandır. Bu katmanda kullanılan adresleme sistemi hedef bilgisayarın ağ içerisindeki
yerini tespit etmede kullanılır. Ayrıca data paketinin gönderilecek bilgisayara en kısa sürede
ulaşması için yol seçimi de bu katmanda belirlenir. Ağ katmanının iki farklı fonksiyonu vardır.
Bunlar;

• Adresleme (Addressing)
• Yönlendirme (Routing)

Adresleme (Addressing): Ağ katmanında kullanılan adresleme sistemi hiyerarşik olmak


zorundadır. Mevcut ağlardaki büyüme eğilimi ve yeni ağların kurulması adresleme sisteminin
hiyerarşik olmasını gerektirmektedir. Her ne sebeple olursa olsun genişleyen ağlarda bazı
problemler oluşmaktadır. Nasıl ki bir şehirde trafiğe çıkan araç sayısında artma olduğu zaman
trafik akış hızının yavaşlaması ve trafik akış hızını artırmak için yeni yollar ve otobanlar yapmak
gerekiyorsa data trafiğinde de aynı türden çözümlere ihtiyaç vardır. Yaşadığımız şehirde posta
sisteminin verimli çalışabilmesi için mahalleler, caddeler, sokaklar ve binaları numaralandırma
sistemi kurularak o şehirde adreslerin karışması önleniyorsa ve postalama yönetimi
kolaylaştırılıyorsa aynen bilgisayar ağlarında da bu türlü çözümlere ihtiyaç vardır. Data
trafiğinde de ağ performansının makul seviyede olması, adresleme sisteminin hiyerarşik yapıda
olması arzulanan çözümlerdir.

Hiyerarşik adresleme sistemi data paketini hedef bilgisayara en etkili ve kısa yolla
ulaşımını sağlamaktadır. Ayrıca aynı şehirde belli bir bölgeyi tek bir mahalle adı altında
toplamak gibi, hiyerarşik adresleme sistemi ile belli bir grup bilgisayarı tek bir adres altında
toplamak mümkün olmaktadır.

Ağ performansını makul seviyede tutmak için broadcast iletişimi geçirmeyen


yönlendiriciler kullanılmaktadır. Böylelikle yönlendiriciye bağlı olan lokal ağ tek bir broadcast
etki alanını oluşturmaktadır.

A4 B2
A3 A2 B3 B4

A1 B1

C1 D1

C4 C3 C2 D2 D3 D4

Şekil 4.1 (Broadcast Etki Alanı)

Şekil 4.1’de görüleceği gibi yönlendiriciye bağlı 4 adet A,B,C ve D ağı bulunmaktadır. Her
bir ağ içindeki bilgisayarların kimlikleri de birer numara ile belirlenmiştir. Örneğin; A3
bilgisayarının ağ adresi (network address) A, fakat bilgisayar adresi (host address) 3’tür. Şekil
4.1’deki gibi bir ağ yapısı ancak ağlar arasında broadcast iletişimin birbirine geçmemesi

60
istendiği durumda yapılır. Aslında böyle yapılarda yönlendirici yönlendirme (routing) işlemi
yerine bir çeşit 3.ncü katman anahtarlama (Layer 3 switching) yapmaktadır.

Ağ katmanında mantıksal adresler kullanılmaktadır. Bir grup bilgisayar tek bir adres ile
ifade edilebilmektedir. Mantıksal adreslerde bir grubu ifade eden kısım ile bilgisayarı ifade kısım
ayrılmaktadır. Bir grubu tanımlayan kısıma TCP/IP iletişimde ağ veya subnet adresi (network,
subnet address), IPX/SPX iletişimde ağ adresi (network address), AppleTalk iletişimde kablo
alanı (cable range) denmektedir. Şekil 4.1’de görüldüğü gibi yönlendiriciye bağlı olan 4 segment
farklı adres grubunu oluşturmaktadır. Yönlendiricinin birleştirdiği her bir mantıksal adres grubu
için tek bir 2.nci katman teknolojisi (Ethernet, FDDI, Token-Ring gibi) kullanmalıdır. Yaygın
olarak kullanılan bazı mantıksal adreslerin yapıları tablo 4.1’de görülmektedir.

Adres Grubu Lokal Adres


Protokol Adres Büyüklüğü
Büyüklüğü Büyüklüğü
IP (Class A) 32 bit 8 bit 24 bit

IP (Class B) 32 bit 16 bit 16 bit

IP (Class C) 32 bit 24 bit 8 bit

IPX 80 bit 32 bit 48 bit

AppleTalk 24 bit 16 bit 8 bit


Tablo 4.1 (Mantıksal Adresler)

Ağ katmanında kullanılan mantıksal adresleme sistemi şu şartları sağlamalıdır.


• Adres, en büyük ağları kapsayacak yapıda olmalıdır. (Örneğin;Internet)
• Adres, tekrar edilemeyecek bir yapıda olmalıdır.
• Adres, bir çok cihazı aynı grupta bulundurabilme özelliğinde olmalıdır.
• Dinamik adresleme yapısı olmalıdır. (DHCP gibi)

TCP/IP iletişimde 2 çeşit adresleme metodu vardır. Bunlar;


• Sabit Adresleme (Static Addressing)
• Dinamik Adresleme (Dynamic Addressing)

Sabit Adresleme işlemi bilgisayara bulunduğu ağ segmenti içerisinde mantıksal bir kimlik
kazandırmak için manuel olarak verilen adrestir. Bilgisayarların TCP/IP ayarları içerisinde
manuel olarak konfigürasyonu yapılmaktadır. Bilgisayara verilen IP adresinin o ağ segmenti
içinde tekrarlanmış olmamasına dikkat edilmelidir. Ağınızda yönlendirici varsa öngörülen ağ çıkış
kapısının da (default gateway) IP adresi konfigüre edilmelidir.

Dinamik Adresleme işlemi bilgisayara bulunduğu ağ segmenti içerisinde mantıksal bir kimlik
kazandırmak için otomatik olarak verilen adrestir. Bu çeşit adreslemenin 3 farklı uygulaması
vardır. Bunlar;

Reverse Address Resolution Protocol-RARP: Sabit diski olmayan aptal terminaller


(dummy terminal) tarafından IP adresi almak üzere kullanılan protokoldür. RARP istemci, aynı
ağ segmentinde bulunan RARP sunucudan ARP paket formatını kullanarak broadcast yapar ve
bir IP adresi ister. Segmentteki bütün bilgisayarlar bu paketi alırlar fakat cevap vermezler.
Sadece RARP sunucu o segment içerisinde tekrar olmayacak bir IP adresini istemciye gönderir.

MAC BAŞLIĞI IP BAŞLIĞI


Hedef Hedef RARP İstek mesajı
08-00-02-89-90-A5 1111111….
Kaynak Kaynak Benim IP adresim Ne?
05-02-B2-85-21-3C ?????????????

61
BOOTstrap Protocol-BOOTP: RARP protokolü gibi sunucu-istemci ortamında çalışan
BOOTP protokolü UDP protokolünü kullanır. IP adresi isteyen bilgisayar broadcast ile bu isteğini
ağa gönderir. Ağdaki BOOTP sunucu ise IP adresi, sunucunun kendi IP adresini, öngörülen ağ
çıkış kapısının (default gateway) IP adresini broadcast ile ağa gönderir. İstemci bilgisayar da
paketin hedef MAC adresine bakarak ve eğer kendi MAC adresi ise bu bilgileri alır. Bu protokol
tam dinamik adresleme yapmaz. BOOTP sunucuda her bir bilgisayar için verilecek IP adreslerini
içeren bir konfigürasyon dosyası oluşturulmalıdır.

Dynamic Host Configuration Protocol-DHCP: BOOTP protokolünün daha gelişmiş hali


olan DHCP protokolü tam dinamik bir yapıdadır ve sunucu-istemci ortamında çalışır. DHCP
sunucuyu kullanarak IP adresi alacak bütün bilgisayarların otomatik olarak IP adresi alabilmesi
için konfigürasyon yapılmalıdır. Ağdaki bir DHCP istemci çalıştırıldığında ortamdaki DHCP
sunucudan direkt olarak IP adresi ister. Daha önceden DHCP sunucu üzerinde dağıtılacak IP
adres aralıkları belirlendiğinden bu belirlenen adres aralığı içinden bir IP adresi ve subnet
maskesi verilir.

Yönlendirme (Routing): Ağ katmanının ikinci en önemli görevi olan yönlendirme işlemi iki
bölümden oluşmaktadır. İlk bölümü gönderilecek data paketinin mevcut yol alternatiflerinden en
iyisini seçmektir. Bu seçme işlemine yol belirleme (path determination) denir. Yol belirleme
işleminde hangi yolun daha kısa olduğuna ait karar verme mekanizması, belirli bir algoritma
kullanılarak gerçekleşmektedir. En kısa zamanda hedef bilgisayara data paketinin
yönlendirilebilmesi için kullanılan protokollere yönlendirici protokoller (routing protocol)
denir. Bu konu üzerinde daha sonra durulacaktır. Yönlendirme işleminin ikinci bölümü ise
belirlenen en iyi yola yönlendirici (router) tarafından paketin gönderilmesidir. Bu işleme de
yönlendirme (routing) denir.

Şekil 4.2 (Yönlendirme)

Ağ katmanındaki bütün bu işlemleri yönlendirici (router) yapmaktadır. Yönlendiriciler


kendi görevlerini yerine getirebilmek için hafızalarında yönlendirme tabloları (routing table) ve
yönlendirici protokolleri (routing protocol) ile ilgili bilgiler bulundururlar. Yönlendiriciler birbirine
bağladıkları her ağ segmenti için bir fiziksel arayüz bulundururlar. Şekil 4.3’de 3 tane arayüzü
olan bir yönlendirici bulunmaktadır. Her bir arayüzü için de bir adres tanımlanmalıdır.
Yönlendiricilerde bulunan yönlendirme tabloları bağladıkları ağ segmentlerin ağ adresleri ile
arayüzlerin bulunduğu bir tablodur.

62
172.16.0.0

131.57.0.0

199.57.32.0

Şekil 4.3 (Yönlendirme)

Yönlendiriciler, yönlendirme işlemini Şekil 4.4’de görüldüğü gibi 3 adımda


yapmaktadırlar.

A B
R1 R2
Yönlendiriciler
Bulutu

1.nci Adım 3.ncü Adım

2.nci Adım
Şekil 4.4 (Yönlendirme Adımları)

Bu adımlar şöyledir;
¾ A bilgisayarı önce göndereceği data paketini oluşturur ve bu paketi en yakın
yönlendiriciye gönderir.
¾ R1 yönlendiricisi A bilgisayarından aldığı data paketini hedef bilgisayara (B) en
yakın olan yönlendiriciye (R2) gönderir.
¾ R2 yönlendiricisi R1 yönlendiricisinden aldığı data paketini hedef bilgisayara (B)
gönderir.

Ana hatlarıyla bahsedilen yönlendirme işlemi bu şekilde yapılmaktadır. Fakat bu kadar


basit görünen işlemlerin arkasında bir çok detay gizlidir. Bu detayların hepsi daha sonra
işlenecektir. Bu yönlendirme işlemini daha detaylı olarak bir örnekle inceleyelim. Şekil 4.5’deki
gibi Geniş Ağ Bağlantımızın (WAN) olduğunu varsayalım. (Bu örnekte TCP/IP kullanılmaktadır)

Şekil 4.5’te görüldüğü gibi PC 1, PC 2’ye data paketi göndermek istemektedir. PC 1,


kendi IP adresi ile hedef bilgisayarın IP adresini karşılaştırır. Eğer hedef başka bir ağda ise en
yakın yönlendirici olan R1’e paketi gönderir.(Çünkü PC1’de öngörülen ağ çıkış kapısı olarak R1
konfigüre edilmiştir) R1, bu paketi açar ve hedef bilgisayarın IP adresine bakar. Kendi
yönlendirme tablosunu inceleyerek en kısa yolu bulur. Alırken paket üzerinde bulunan Ethernet
Data-Link katmanı başlığını çıkartarak Frame Relay başlığı takar ve paketi R2’ye gönderir. R2
aldığı paketin gitmesi gereken adresin kendisine direkt bağlı olan ağ segmenti olduğunu
anlayınca, bu segmentin bağlı olduğu arayüzden gönderir. Fakat bu ağ segmenti Token-Ring
teknolojisi kullandığı için Token-Ring başlığı takarak paketi gönderir. Böylece PC1 ile PC2
arasındaki data alışverişi tamamlanmış olur.

63
Hedef başka ağ Hedefe
segmetinde; en Frame Relay
yakın hat üzerinden
yönlendiriciye ulaşılıyor
gönder PC 2’ye
gönder

10.1.1.1 R2
R1 PC2
PC1 TR
F/R
10.0.0.0
199.178.1.0 172.16.0.0
F/R IP Paketi

Ethernet IP Paketi TR IP Paketi

Şekil 4.5 (Paket Yönlendirmesi)

Ağ Katmanı Başlık Formatı: Ağlar arasında data paketinin sağlıklı bir şekilde gönderilebilmesi
için Transport Katmanından alınan segmente Şekil 4.6’daki başlık eklenmektedir.

Versiyon: Kullanılan IP versiyonu (4 bit)


IP Başlık Uzunluğu: Başlığın uzunluğu (4 bit)
Servis Tipi: Üst katmanların belirlediği önemlilik seviyesi (8 bit)
Toplam Uzunluk: Data ve başlık dahil toplam uzunluk (16 bit)
Kimlik: Datagramı tanımlayan bir tamsayı (16 bit)
Bayrak: Fragmentasyon Kontrol bilgisi (3 bit)
Fragment Offset: Datagram parçalarını birleştirme bilgisi (16 bit)
TTL: Paketin yaşam süresi (8 bit)
Protokol: Üst-katman protokolünü tanımı (8 bit)
Başlık Sağlaması: IP başlığının doğruluğu (16 bit)
Kaynak ve Hedef Adresleri: Hedef ve Kaynak bilgisayar IP adresi (32+32 bit)
IP Seçenekleri: Güvenlik gibi seçenekler (Değişken Uzunluk)
Data: Maksimum 64 Kb Üst katman bilgisi
Padding: IP başlığını 32 bit katlarına ulaştırmak için konulan sıfırlar

0 4 8 16 19 24 31
Başlık Servis
Versiyon Toplam Uzunluk
Uzunluğu tipi
Kimlik Bayrak Fragment Offset

TTL Protokol Başlık Sağlaması

Kaynak IP Adresi

Hedef IP Adresi

IP Seçenekleri
Padding
Data

.............
Şekil 4.6 (Ağ Katmanı Başlığı)

64
Yönlendirici Protokoller (Routing Protocol): Kullanılan mantıksal adrese (IP, IPX,
AppleTalk) göre belli bir algoritma kullanarak datanın hedef bilgisayara en kısa yoldan
ulaşmasını sağlayan protokollere yönlendirici (routing) protokoller denir. Bunlardan bazıları
RIPv1, RIPv2, IGRP, EIGRP, OSPF, BGP gibi protokollerdir. 2 farklı yönlendirici protokolleri
vardır. Bunlar;
¾ Uzaklık Vektör Yönlendirme Protokolleri
(Distance Vector Routing Protocols)

¾ Link Durum Yönlendirme Protokolleri


(Link State Routing Protocols)

Uzaklık Vektör Yönlendirme Protokolleri, yönlendirme işlemini gönderilecek data paketin


üzerinden geçeceği yönlendirici sayısına göre yapmaktadır. En az sayıda yönlendiricinin
üzerinden geçecek yol en iyi alternatif olarak değerlendirilir ve paket bu yol üzerinden
gönderilir. Bunlar arasında RIP ve IGRP protokolleri bulunur.

Link Durum Yönlendirme Protokollerinin yönlendirme işlemini yaparken kullandıkları


kriter bir önceki protokollere göre daha farklıdır. Önceki protokollerin kullandığı kriter olan
üzerinden geçeceği yönlendirici sayısına ek olarak bant aralığı, gecikme, güvenirlilik, güvenlik
ve yüklülük gibi kriterlerle beraber karar mekanizması işlemektedir. Bu protokoller arasında
EIGRP ve OSPF bulunmaktadır.

Yönlendirilen Protokoller (Routed Protocol): Ağ katmanı protokollerinden olan ve daha


önce bahsedilen yönlendirici protokoller tarafından yönlendirilebilen protokollerdir. Tablo 4.2’de
yönlendirilen (routable) protokolleri göreceksiniz.

Yönlendirilebilir
PROTOKOL
mi?
IP Evet

IPX Evet

AppleTalk Evet

NetBEUI Hayır

DEC LAT (Local Area Transport) Hayır

NetBios Hayır

Subarea SNA Evet (IBM VTAM ve NCP)

SNA (APPN) (Advanced Peer-to-Peer


Evet
Networking)
Tablo 4.2 (Yönlendirilen Protokoller)

4.2. TRANSPORT KATMANI

Transport Katmanı, datayı kaynak bilgisayardan hedef bilgisayara güvenli bir şekilde
taşıyan ve data akışını düzenleyen katmandır. Transport katmanının 2 tane önemli fonksiyonu
vardır. Bunlar;
¾ Güvenlilik (Reliability)

65
¾ Akış Kontrolü (Flow Control)
Kısa bir süredir bir yabancı dil öğrenmekte olduğunuzu ve bu dilin ana dil olarak
kullanıldığı ülkeye gittiğinizi düşünün. Nasıl ki sizin konuşulanları daha iyi anlayabilmeniz için
konuştuğunuz kişileri “Yavaş konuşur musunuz?” (Akış Kontrolü) veya “Bir daha tekrar eder
misiniz?” (Güvenlilik) şeklinde uyardığınız gibi bilgisayarlar arası iletişimin sağlıklı olabilmesi için
bu tür uyarılar kullanılmalıdır.

Güvenlilik (Reliability): İki bilgisayar arasında gerçekleştirilen data iletişiminde gönderilen


datanın sağlıklı bir şekilde alınıp alınmadığını yöneten, alınmadığı takdirde tekrar gönderilmesini
sağlayan bir fonksiyondur. Şekil 4.7’deki A bilgisayarı B bilgisayarına 3 data paketi göndermiş
ve bu dataların alındığını onaylamak istemektedir. Gönderilen her bir data Transport Katmanı
protokolü tarafından numaralandırılmaktadır. B bilgisayarı da gönderilen dataları aldığını ve bir
sonraki data paketlerini beklediğini belirten bir onay mesajı gönderir. Bu mesaja gönderim
onayı (forward acknowledgment) denir.

A B

1.nci Paket

2.nci Paket

3.ncü Paket

4.ncü Paketi Gönder

Şekil 4.7 (Transport Katmanı güvenlilik)

Şekil 4.8’de görüldüğü gibi eğer A bilgisayarının gönderdiği data paketlerinden 2.nci
paket B bilgisayarı tarafından alınmamışsa bu A bilgisayarına bildirilir. A bilgisayarı da ya sadece
2 nolu paketi ya da 2’den sonraki bütün paketleri tekrar gönderir.

A B

1.nci Paket
2.nci paket
hariç
2.nci Paket diğerlerini
aldım.

3.ncü Paket

2.nci Paketi Gönder

2.nci Paket

Şekil 4.8 (Transport Katmanı güvenlilik)

66
Akış Kontrolü (Flow Control): Bir çok sebepten dolayı bazı data paketleri yok edilmektedir.
İletişim halindeki bilgisayarlardan gönderen bilgisayar, data paketlerini alan bilgisayarın
alabileceği kapasiteden daha fazla olabilmektedir. Dolayısıyla datayı alan bilgisayar, data
paketlerini yok edebilmektedir. Ayrıca gönderen bilgisayar, ağda bulunan anahtar ve
yönlendirici gibi ağ cihazlarının kapasitesini zorlayabilmektedir. Aynı şekilde bu cihazlar da data
paketlerini yok edeceklerdir. Bazen datayı alan bilgisayarın ara belleği (buffer) yeteri kadar
büyük olmayabilir veya işlemcisi çok miktarda datayı işliyor olabilir. Bütün bu sebeplerden
dolayı tıkanma (congestion) olmaktadır. Bu tıkanıklığı giderebilmek için data gönderim miktarını
kontrol etmek üzere akış kontrol sistemi kullanılmaktadır. Bu sistemde 3 metod
kullanılmaktadır. Bunlar;
¾ Ara Bellekleme (Buffering)
¾ Tıkanıklıktan Kaçınma (Congestion Avoidance)
¾ Pencereleme (Windowing)

Ara Bellekleme (Buffering): Data akış hızına müdahale etmeden alınan data, bilgisayarın
kapasitesini aştığı durumlarda bilgisayarın ara bellğinde yer açma işlemidir. Böylece belli bir
süre ara bellekte tutulan data, bilgisayarın yükü azaldığı zaman hemen işleme sokulmaktadır.

Tıkanıklıktan Kaçınma (Congestion Avoidance): Data paketlerini alan bilgisayarın ara


belleği dolduğu durumlarda data paketlerini gönderen bilgisayara ya gönderme işlemini durdur
ya da yavaşlat şeklinde mesajlar göndermektedir. Böylece alınmış olan data paketlerini işlemek
üzere belli bir süre kazanmaktadır. TCP/IP iletişimde ICMP mesajları içerisinde “Source Quench”
adlı mesaj data paketlerini gönderen bilgisayara hızını yavaşlatmasını ifade etmektedir.

A B


Alıcı

3
DUR
....
....
.... DEVAM ET

5
Şekil 4.9 (Akış Kontrolü)

Pencereleme (Windowing): Data iletişimi sırasında gönderilen datanın güvenli bir şekilde
gidip gitmediğinin öğrenilmesi ve oluşacak data kayıplarının telafi edilmesi çok önemlidir. Bu
takibin daha etkili bir şekilde yapılması için gönderen bilgisayarın onay almadan gönderebileceği
maksimum miktarda data paketi belirlenir. Bu işleme pencereleme (windowing) denir. Şekil
4.10’da görüldüğü gibi pencere sayısı 3 olan bir iletişimde ilk üç data paketi gönderilir ve
sonrasında bu paketlerin güvenli bir şekilde gidip gitmediğine dair onay beklenir. Eğer bozulmuş

67
paket varsa bu paket tekrar gönderilir ve tekrar başka bir 3 data paketi gönderilir. Bu şekilde
sistem çalışmaya devam eder.
A B


Gönderen Alıcı

Windows=3 1

3
Ack=4

6
Ack=7
Şekil 4.10 (Pencereleme)

Transport Katmanı Protokol Çeşitleri: Transport Katmanında 2 farklı protokol vardır.Bunlar;

¾ Bağlantı Odaklı Protokoller (Connection Oriented Protocols): İletişim


kuracak olan iki uç arasında bağlantı kurulmadan önce mesaj alışverişi gerektiren
protokollerdir.
¾ Bağlantısız Protokoler (Connectionless Protocols): İletişim kuracak olan iki
uç arasında bağlantı kurulmadan önce mesaj alışverişi gerektirmeyen
protokollerdir.

PROTOKOL GÜVENLİLİK ÖRNEKLER

Connection-Oriented Güvenli LLC Tip2 (802.2), TCP (TCP/IP), SPX (Netware), X.25

Connection-Oriented Güvensiz Frame Relay VC, ATM VC, PPP

Connectionless Güvenli TFTP, Netware NCP

UDP, IP, IPX, AppleTalk DDP, 802.3, 802.5 ve birçok


Connectionless Güvensiz
3.ncü Katman protokolleri
Tablo 4.3 (Transport Katmanı Protokol Çeşitleri)

Aynı anda ağ üzerinde kullanılan uygulamaların takibinin yapılabilmesi için Transport


Katmanında port numaraları kullanılmaktadır. Uygulama geliştiriciler, RFC 1700 standardında
belirlenen port numaralarını kullanmaktadırlar. 255’e kadar olan port numaraları herkesin
kullandığı uygulamalar için ayrılmıştır. 255-1023 arası port numaraları ise piyasada yaygın
olarak kullanılan uygulamalara ayrılmıştır. 1024’den sonrası için herhangi bir düzenleme
yapılmamıştır. Daha detaylı bilgi için RFC 1700 standardını inceleyebilirsiniz. Tablo 4.4’de bazı
port numaralarını görebilirsiniz.

68
Uygulama
FTP TELNET DNS SMTP SNMP TFTP
Katmanı
Port No 21 23 53 25 161 69
Transport
Katmanı
TCP UDP
Tablo 4.4 (Port Numaraları)

4.3. OTURUM KATMANI

Oturum Katmanı, transport katmanında port numarası ile belirlenen uygulama


başladıktan sonra bu uygulamadaki oturumun (session) kurulması, yönetilmesi ve
sonlandırılması görevini yerine getiren katmandır. Konuşan iki insanı düşünelim. Konuşmaya
başlamadan önce kişiler konuşmak istediklerini vücut diliyle, mimikleriyle anlatırlar ve
konuşmaya başlarlar. Konuşma esnasında da iyi bir iletişim kurulmak isteniyorsa iki kişiden biri
konuşur, diğeri dinler ve konuşma sırayla devam eder. Televizyonlardaki tartışma programlarını
düşündüğünüzde tartışmayı yöneten yönetici her konuşmayıcıya belli süre verir. Herkes hep bir
ağızdan konuşursa o tartışmada mutlaka anlaşmazlık çıkar. Bütün bu anlatılanlara benzer bir
şekilde oturum yönetimi de bilgisayarlar arasında da gerçekleşmektedir. İki bilgisayar arasında
birçok küçük oturumlar açılmaktadır. Her bir oturumda aynen sunucu-istemci ağlarda olduğu
gibi servis alan ve servis veren vardır. Her bir oturum için servis alan ve servis veren
bilgisayarın belirlenmesi diyalog kontrol (dialog control) sistemi tarafından yapılmaktadır.
Oturum katmanı, oluşabilecek iki türlü probleme çözüm üretmektedir.

• İki bilgisayarın aynı oturum içinde birbirlerinin iletişimini bölmesidir. Aynen


konuşan iki kişiden birinin diğerinin sözünü kesmesi gibi. Bu problem iki farklı
yolla çözümlenir. Oturum sırasında iki bilgisayar sırayla belli bir süre için data
gönderirler. Buna çift yönlü değişken oturum two-way alternating (TWA)
conversation denmektedir. Diğer çözüm ise herhangi bir yönetime gereksinim
duymadan iki bilgisayarın da konuşmasıdır. Buna çift yönlü eşzamanlı oturum
two-way simultaneous (TWS) conversation denmektedir. Bu tür oturumlarda
2.katman çarpışmalarına benzer çarpışmalar (collision) olmaktadır. Eğer bu tür
çarpışmalar ciddi miktarlara ulaşırsa diyalog kontrol sistemi tarafından TWA
oturuma dönüştürülür.

• Birbirlerinin konuşmasını bölen iki bilgisayarın oturum sırasında gönderdikleri


datanın kayıt edilip neler konuşulduğunu bilmelerinin gerekliliğidir. Aksi takdirde
iki bilgisayar anlaşamayacaktır. Birbirlerini dinlemeyen ama hep konuşan iki kişiyi
düşünün. Belki de anlaşmaya çalıştıkları şeyi birbirlerine aynı şekliyle ifade
etmekte fakat dinlemedikleri için anlaşamamaktadırlar. Bu problem gözden
geçirme noktası (checkpoint) denen belli bir zamanlama ile konuşulan sözlerin
incelenmesi ile çözümlenir. En önemli checkpoint, oturumu açma ve kapama
zamanlarıdır.

Oturum Katmanının en önemli protokolleri şunlardır;

• Network File System (NFS)


• Structured Query Language (SQL)
• Remote Procedure Call (RPC)
• X-Windows System
• AppleTalk Session Protocol (ASP)
• Digital Network Architecture Session Control Protocol (DNA SCP)

69
4.4. SUNUM KATMANI

Konuşan iki insanın birbirlerini anlaması için nasıl ki aynı dili konuşması gerekiyorsa
bilgisayarların da anlaşabilmesi için ortak bir dile ihtiyaçları vardır. Bu ortak dil bu katmanda
oluşturulur. Bu katmanın 3 fonksiyonu vardır. Bunlar;

• Data Formatlama (Data Formatting)


• Data Şifreleme (Data Encryption)
• Data Sıkıştırma (Data Compression)

Farklı uygulamaların farklı yazılım ve donanım platformlarında anlaşılabilmesi için


datanın bu katman tarafından ortak bir formata dönüştürülmesi gerekmektedir. Grafik ve görsel
imajlar TIFF, GIF, PICT ve JPEG gibi, yazı ve data ASCII ve EBCDC gibi, ses ve video ise MIDI,
MPEG, QUICKTIME ve AVI gibi formatlara dönüştürülmektedir. Ayrıca bütün bu yapılar
istendiğinde şifrelenmektedir. Tablo 4.5’de ASCII karakterlerini inceleyebilirsiniz.

0 1 0 1 1 0 0 1
0 0 1 1 1 1 0 0
1 2 3 4 5 6 7 1 1 1 1 0 0 0 0
0 0 0 0 @ P ` p 0 sp NUL DLE
1 0 0 0 A Q a q 1 ! SOH DC1
0 1 0 0 B R b r 2 * STX DC2
1 1 0 0 C S c s 3 # ETX DC3
0 0 1 0 D T d t 4 $ EOT DC4
1 0 1 0 E U e u 5 % ENQ NAK
0 1 1 0 F V f v 6 & ACK SYN
1 1 1 0 G W g w 7 BEL ETB
0 0 0 1 H X h x 8 ( BS CAN
1 0 0 1 I Y i y 9 ) HT EM
0 1 0 1 J Z j z : * LF SUB
1 1 0 1 K [ k { ; + VT ESC
0 0 1 1 L \ l | < , FF FS
1 0 1 1 M ] m } = - CR GS
0 1 1 1 N ^ n ` > . SO RS
1 1 1 1 O _ o ? ? / SI US
Tablo 4.5 (ASCII Karakterleri)

Ayrıca bu katman, data sıkıştırmasını yapan protokoller de içermektedir. Gönderilecek


data içerisinde tekrar eden karakterler ortak bir yapı ile temsil edilirler. Böylece data daha az
yer kaplamaktadır. Şekil 4.11’de bunu açıkça göreceksiniz.

70
Şekil 4.11 (Data Sıkıştırması)

4.5. UYGULAMA KATMANI

Kullanıcıya en yakın olan Uygulama Katmanı, bir uygulamanın iletişimle ilgili olan
parçasını destekler. Bu katmanın fonksiyonları arasında şunlar bulunmaktadır;

• İletişim kurmak isteyen bilgisayarların kaynakları açısından mevcut durumlarının


uygun olup olmadığının belirlenmesi ve uygulamalar arası iletişimin kurulması
• Beraber çalışan uygulamaların senkronize olması
• Hata giderimi için gerekli prosedüre karar verilmesi
• Data bütünlüğünü yönetmesi

Ağ ortamında çalışan uygulamaların bir çoğu sunucu-istemci uygulamalar olarak


bilinmektedir. FTP, web göz atıcıları ve elektronik posta gibi uygulamalar iki parçadan
oluşmaktadır. Bunlar sunucu ve istemci parçalarıdır. Bu tür uygulamaların çalıştığı
bilgisayarlardan istemci tarafı lokal bilgisayarda çalışır ve sunucudan servis istemektedir.
Sunucu tarafı ise uzak bilgisayarda çalışır ve istemcinin istediği servisleri sağlamaktadır. Eğer
kullandığınız uygulama web göz atıcısı ise bilgisayarınızdaki web göz atıcı uygulamasındaki URL
kısmına http://www.cisco.com yazdığınız zaman bu uygulama öncelikle bu adresin hangi
bilgisayarda host edildiğini belirler. Sonrasında ise istediğiniz sayfanın görüntülerini sizin
bilgisayarınıza getirir.

Lokal ağ içerisinde kullanılan ve ağ desteği olmayan uygulamalar için ağ desteği yeniden


yönlendirici (redirector) tarafından verilmektedir. Redirector, kullanılan bu tür uygulamaları ağ
istemcisi olarak tanımlar ve ağ desteği olan diğer uygulamalar gibi çalışır hale dönüştürür.
Redirector, bilgisayarın işletim sistemi ve ağ istemcisi olarak tanımlanan uygulamalarla çalışan
bir protokoldür. Bu protokollerden bazıları şunlardır;

¾ Apple File Protokolü


¾ NetBIOS Extended User Interface (NetBEUI)
¾ Novell IPX/SPX Protokolü
¾ TCP/IP Protokolündeki Network File System (NFS)

Herhangi bir yazı editöründe yazdığınız bir dosyayı ağ ortamında bulunan başka bir
bilgisayara kaydetmek veya bu dosyayı ağda paylaşıma açılmış bir yazıcıda yazdırmak
istiyorsanız bu isteğiniz redirector protokolü tarafından kaydetmek istediğiniz dosya sunucusuna
veya yazıcıya yönlendirilir. Redirector protokolü, ağ yöneticilerine lokal bilgisayarda uzakta

71
bulunan kaynaklara mantıksal isim verme imkanı vermektedir. Kullandığınız ağ desteği olmayan
uygulamalar aslında lokalde işlem yapıyormuş gibi görünür ve ağ ile olan iletişimi redirector
protokolü sağlamaktadır. Bu protokoller ağ desteği olmayan uygulamaların kabiliyetlerini
artırmaktadır.

72
ÜNİTE 5 – CISCO IOS
Bir çok Cisco yönlendiricilerde ve yönlendirme kartları bulunan diğer bazı cihazlarda
işletim sistemi kullanılmaktadır. Cisco IOS (Interwork Operating System), Cisco’nun resmi
kayıtlı işletim sisteminin ticari markasıdır.

5.1. YÖNLENDİRİCİ PARÇALARI

Cisco yönlendiricilerin bazı parçalarına burada değinmek daha sonra anlatılacak


konuların anlaşılması açısından önemlidir. Yönlendiricilerde çalıştırılan işletim sistemi IOS,
sadece yönlendirme işlemini yapmamaktadır. Aynı zamanda yönlendiricide mevcut olan hafıza,
işlemci ve ara yüzler gibi bazı donanım parçalarını da yönetmektedir.

Cisco yönlendiriciler de AUX (auxiliary) port ve konsol (console) port olmak üzere iki
tane port bulunmaktadır. Bu iki porta yapılabilecek bağlantı metotları daha önce bahsedilmişti.
Konsol portu yönlendiricinin lokalde yönetilmesi yani IOS’da ve konfigürasyonlarda gereken
değişikliklerin yapılabilmesi için kullanılmaktadır. AUX portu ise modem aracılığıyla uzaktan
yönlendiriciye ulaşmak için veya WAN bağlantısının yedeği olarak kullanılmaktadır.

Bütün Cisco yönlendiricilerde 4 çeşit hafıza vardır. Bunlar;

¾ RAM-Bazen DRAM (Dinamik RAM) olarak da anılan bu hafıza, çalıştırılan


yönlendiricideki mevcut konfigürasyonun (running configuration) tutulduğu
hafızadır.

¾ ROM-Yönlendiricinin başlatılabilmesi için gerekli olan en temel ayarların


bulunduğu küçük IOS imajını içermektedir. Tam versiyon IOS’un bulunamadığı
durumlarda buradaki IOS imajı kullanılmaktadır.

¾ FLASH-Cisco IOS’un tam versiyonunun tutulduğu ve yönlendiricinin


başlatıldığında öngörüldüğü şekliyle IOS’u araştırdığı hafızadır.

¾ NVRAM (Non-Volatile RAM)-Yönlendiricinin her türlü konfigürasyonun


kaydedildiği ve yönlendirici başlatıldığında öngörüldüğü şekliyle konfigürasyon
dosyasını araştırdığı hafızadır. Bu hafızada bulunan konfigürasyona başlangıç
konfigürasyonu (startup-configuration) denmektedir.

RAM haricindeki diğer hafıza çeşitlerinde bulunan bilgiler kalıcıdır (permanent).


Yönlendiricinin elektrik bağlantısı kesildiğinde RAM’deki kayıtlar kaybolmaktadır.

5.2. IOS KOMUT SATIRI (COMMAND LINE INTERFACE-CLI)

Cisco yönlendiricilerdeki işletim sisteminde (IOS) oluşturulacak bütün konfigürasyonlar


komut satırında yapılmaktadır. Bu komut satırı Command Line Interface olarak adlandırılmıştır.
Bu kitapta CLI olarak kullanılacaktır. UNIX ve DOS işletim sistemi kullanıcılarının yakından
tanıdığı komut satırıyla aynı şekildedir. Cisco IOS’unda 2 farklı giriş modu vardır. Bunlar;

¾ Kullanıcı Modu (User Exec Mode)


¾ İmtiyaz Modu (Privileged Exec Mode veya Enable Mode)

Kullanıcı Modu, yönlendiricide yapılan ayarların görüntülenebileceği moddur. Herhangi bir

73
konfigürasyon yapılamaz. İmtiyaz Modunda ise her türlü değişiklik yapılabilir ve
görüntülenebilir. Herhangi bir şekilde yönlendiriciye bağlandığınız zaman öngörüldüğü şekliyle
kullanıcı moduna girmiş olacaksınız. CLI’da enable komutu ile imtiyaz moduna girebilirsiniz.
Tabii ki bu komut yazıldığında eğer yönlendirici konfigüre edilmişse kullanıcıya şifre soracaktır.
Tekrar kullanıcı moduna dönmek istediğiniz zaman disable komutunu kullanabilirsiniz.

Şekil 5.1 (IOS Komut Satırı Modları)

Kullanıcı modunda iken CLI’de yönlendiricinin adını göreceksiniz. Örneğin; Istanbul> .


“>” işaretine dikkat edin. Bu işaret sadece kullanıcı modunda görünecektir. İmtiyaz moduna
geçtiğinizde CLI’de Istanbul# göreceksiniz. “#” işareti de sadece imtiyaz modunda
görünecektir. Kullanıcı modundan imtiyaz moduna geçerken size şifre sorulacaktır. Bu şifreyi
arzu ederseniz enable password (şifre) global konfigürasyon komutu ile değiştirebilirsiniz.
Ayrıca enable secret (şifre) komutu ile de yeni bir şifre koyup bu şifrenin enkripte edilmesini
sağlayabilirsiniz. Fakat bu iki komut da beraber konfigüre edilmişse imtiyaz moduna geçerken
sadece secret komutuyla yazılı olan şifre geçerli olacaktır. Diğer şifre sorulmayacaktır. Eğer
secret komutuyla yazılı olan şifre kaldırılırsa diğer şifre devreye girecektir. Yani ikisi aynı anda
aktif olmayacaktır. Baskın olan enable secret komutuyla yazılan şifredir.

Yönlendiriciye 3 farklı şekilde bağlanabilirsiniz. Konsol portu ile lokalde bulunan


yönlendiriciye bağlanabilir ve konfigürasyonunu yapabilirsiniz. WAN’de olan bir yönlendiriciye
bağlanmak istiyorsanız AUX portunu kullanabilirsiniz. Bu iki bağlantı şeklini ters UTP kablo (roll-
over) kullanarak yapabilirsiniz. IP ağı içerisinde olan herhangi bir bilgisayardan da
yönlendiriciyle telnet bağlantı kurabilirsiniz. Şekil 5.2’de bu bağlantı çeşitlerini görebilirsiniz.

Bu bağlantı çeşitlerinin her birisi için şifre konfigüre edilmesi gerekmektedir. İmtiyaz
modunda iken global konfigürasyon moduna geçip aşağıdaki komutları yazarak konsol, AUX ve
Telnet bağlantıları için şifre konfigüre edebilirsiniz. İmtiyaz modundan configure terminal
yazarak global konfigürasyon moduna geçilebilir.

Konsol bağlantısı için


line console 0
login
password istanbul

AUX bağlantısı için


line aux 0
login
password ankara

Telnet bağlantısı için


line vty 0 4

74
login
password izmir

komutlarıyla şifreleri konfigüre edebilirsiniz. Bir yönlendiriciye aynı anda 5 farklı telnet bağlantısı
yapılabilmektedir. Telnet bağlantısı için kullanılan line vty 0 4 komutuyla bütün telnet
bağlantıları için aynı şifre verilmiştir. Komuttaki sayılar 0, 1, 2, 3, 4 telnet bağlantılarını ifade
etmektedir.
Yönlendirici
A
Konsol

B AUX

Ara Yüzler

IP
AĞI

C
Şekil 5.2 (Yönlendirici Bağlantı Çeşitleri)

Cisco yönlendiricilerde ayarlar farklı konfigürasyon modlarında yapılmaktadır. Bunların


sayısı oldukça fazladır. Bütün bunları detaylı bir şekilde incelemek bu kitapta verilmek istenen
içeriği aşmaktadır. Bu konfigürasyon modları şunlardır;

• Global Configuration Mod


• Interface Configuration Mod
• Subinterface Configuration Mod
• ROM Monitor Mod
• Access-List Configuration Mod
• APPN Command Mod
• CAS-Custom Configuration Mod
• Certificate Authorities Configuration Mod
• Certificate Chain Configuration Mod
• Controller Configuration Mod
• Crypto Map Configuration Mod
• Crypto Transform Configuration Mod
• Dial-Peer Configuration Mod
• Hex Input Mod
• Hub Configuration Mod
• IBM Channel Attach Command Mod
— Interface Channel Configuration Mod
— Internal LAN Configuration Mod
— Internal Adapter Configuration Mod
• Interface-ATM-VC Configuration Mod
• IPX-Router Configuration Mod
• ISAKMP Policy Configuration Mod

75
• Key Chain Configuration Mod
— Key Chain Key Configuration Mod
• LANE Database Configuration Mod
• Line Configuration Mod
• Map-Class Configuration Mod
• Map-List Configuration Mod
• Modem Pool Configuration Mod
• MPC Configuration Mod
• MPS Configuration Mod
• Poll-Group Configuration Mod
• Public Key Configuration Mod
— Public Key Chain Configuration Mod
• Response Time Reporter Configuration Mod
• Route-Map Configuration Mod
• Router Configuration Mod
• TN3270 Server Command Mod
• VC-Class Configuration Mod
• Voice-Port Configuration Mod

CLI’daki Yardım Komutları Cisco CLI’da çok sayıda komut olduğundan dolayı bu komutların
herbirisini bütün parametreleri ile birlikte bilmek gerçekten çok zordur. Bundan dolayı CLI’da
komutları ve parametrelerini hatırlatıcı bir sistem vardır. Bu yardım komutlarını Tablo 5.1’de
göreceksiniz.

KOMUT YARDIMIN TANIMI

? Bulunduğunuz moddaki bütün komutları listeler.

help Nasıl yardım alacağınıza dair bilgi ekranda görünür.

command ? Yazdığınız komutun bütün parametrelerini listeler.

com? “com“ ile başlayan komutları listeler.

“command“ komutunun “par“ ile başlayan parametrelerinin bütün


command par?
alternatiflerini listeler.
“command“ komutunun “par“ ile başlayan parametresi tek ise bu komut
<Tab> tuşu ile tamamlanır. Eğer <Tab> tuşuna basıldığında herhangi bir
command par<Tab>
değişiklik olmazsa “par“ ile başlayan bir parametre yok veya tek değil
demektir.
“command“ komutu ve “parameter“ parametresinin bütün alt parametreleri
command parameter ?
listelenir.
Tablo 5.1 (CLI’daki Yardım Komutları)
Tablo 5.1’deki komutları hangi modda yazdığınız önemlidir. Eğer ? işareti kullanıcı
modunda yazılmışsa imtiyaz modundaki komutları göremezsiniz. Yine konfigürasyon modunda ?
işareti yazmışsanız bu modda bulunan komutları görebileceksiniz.

CLI’da yanlış komut yazıldığında bazı hata mesajları görülecektir. Aşağıdaki örnekte bazı
hata mesajları ile de karşılaşacaksınız. Tablo 5.2’de bu hata mesajlarını inceleyebilirsiniz.

NASIL YARDIM
HATA MESAJI MESAJIN ANLAMI
ALINABİLİR ?

76
Komutu tekrar yazıp hiç boşluk
Cihazın komutu tanıması için bırakmadan komuttan sonra ?
% Ambiguous command yeterli karakter yazmadığınızı işareti ile yardım alabilirsiniz.
gösterir. Muhtemel bütün komutları
listeleyeceksiniz.

Yazmış olduğunuz komutla alakalı Komutu tekrar yazıp boşluk


% Incomplete command gerekli parametreleri ve değerleri bırakarak komuttan sonra ? işareti
girmediğinizi gösterir. ile yardım alabilirsiniz.

‘^’ işaretinin bulunduğu yerden


% Invalid input detected at ‘^’ ‘^’ işaretinin bulunduğu yerde sonraki kısmı yazmadan komutu
marker komutu yanlış girdiğinizi gösterir. tekrar yazıp boşluk bırakarak ? ile
yardım alabilirsiniz.

Tablo 5.2 (CLI’daki Hata Mesajları)

Tablo 5.2’de anlatılan içerik-hassaslı yardım mekanizmasını bir örnekle inceleyelim.

Istanbul# clok
Translating “CLOK”
% Unknown command or computer name, or unable to find computer address

Istanbul# cl?
clear clock

Istanbul# clock
% Incomplete command

Istanbul# clock ?
set Set the time and date

Istanbul# clock set


% Incomplete command

Istanbul# clock set ?


hh:mm:ss Current Time

Istanbul# clock set 17:58:00


% Incomplete command

Istanbul# clock set 17:58:00 ?


<1-31> Day of the month
MONTH Month of the year

Istanbul# clock set 17:58:00 04 8


^

% Invalid input detected at the “^” marker

Istanbul# clock set 17:58:00 04 August


% Incomplete command

77
Istanbul# clock set 17:58:00 04 August ?
<1993-2035> Year

CLI’da yazılan son 10 komut yönlendiricinin ara belleğinde tutulur. Konsol, AUX veya
telnet bağlantı kurmuşsanız yazdığınız son 10 komutu tablo 5.3’da belirtilen komutlarla
kısayoldan ulaşabilirsiniz. Ara bellekte tutulan komut sayısını da terminal history size (satır
sayısı) veya history size (satır sayısı) komutları ile 256’ya kadar çıkartabilirsiniz. CLI’da
yazdığınız son komutların hepsini birden show history komutu ile listeleyebilirsiniz.

Terminal kullanıcılarının yönlendiriciye bağlandığında karşılarına yönlendirici ile alakalı bir


yazıyı banner motd # (Açıklama yazısı) # komutu ile çıkartabilirsiniz. Bu komutta açıklama
yazısını yazdıktan sonra ‘#’ işareti mutlaka konulmalıdır.

Yönlendiricinin hangi arayüzünün hangi hatta bağlı olduğunu ezbere bilmek pratik
değildir. Dolayısıyla kullanılan arayüzleri Cisco IOS’da da tanımlamak gerekmektedir. interface
(type)(number) veya interface (type)(slot/number) komutuyla arayüz moduna geçilir. (type
alanında serial, ethernet, token ring, fddi, hssi, loopback, dialer, null, asysnc, atm, bri ve tunnel
olabilir) (Örneğin ; interface e0 veya interface s2 gibi) Arayüz modunda iken description
komutu ile arayüzün hangi hatta bağlı olduğu bilgisi tanımlanır.

KLAVYE KOMUTU KOMUTUN TANIMI

En son yazılan komuta gider.Hafızadaki komut bitene


kadar basılabilir. Her basıldığında bir önceki komuta
Yukarı Tuşu veya CTRL+p
gider. Hafızada tutulan ilk komuta gelindiğinde başka
komut gösteremez.

Eğer yukarıdaki komut kullanılmış ve hafızada


bulunan önceki komutlara gidilmişse bu komut
Aşağı Tuşu veya CTRL+n hafızadaki bir sonraki komutlara gider.Hafızada
kullanılan en son komuta gelindiğinde bu komut
başka komut gösteremez.

Bu komut, imgeci bulunduğu karakterden bir önceki


karaktere götürür. Herhangi bir karakter silmez.
Sol Tuşu veya CTRL+b
Bulunduğu satırın ilk karakterine kadar imgeci
götürebilirsiniz.

Bu komut imgeci bulunduğu karakterden bir sonraki


karaktere götürür. Herhangi bir karakter silmez.
Sağ Tuşu veya CTRL+f
Bulunduğu satırın son karakterine kadar imgeci
götürebilirsiniz.

Klavyedeki Backspace tuşuna basarak imgeci bir


Backspace
önceki karaktere silerek götürebilirsiniz.
Bu komut bulunduğunuz satırda imgeci en başa
CTRL+a
götürür.
Bu komut bulunduğunuz satırda imgeci en sona
CRTL+e
götürür.

ESC+b Bu komut imgeci bir önceki kelimeye götürür.

ESC+f Bu komut imgeci bir sonraki kelimeye götürür.

78
Bu komut en son yazılan komutu kopyalayarak yeni
bir satır oluşturur. Bu komut genelde sistem
CTRL+r
mesajlarının ekranı anlaşılmaz hale getirdiğinde
kullanılır.

Tablo 5.3 (CLI’daki Kısa Yol Tuşları)

Yukarıda anlatılanlar Enhanced Editing modunun özellikleridir. Yönlendirici öngörüldüğü


şekliyle bu modu kullanır. Fakat herhangi bir sebepten dolayı bu modu kapatmak istediğinizde
terminal no editing komutunu kullanabilirsiniz. terminal editing komutu ile de tekrar bu
modu aktif hale getirebilirsiniz.

5.3. SYSLOG MESAJLARI

Yönlendiricide gerçekleşen olaylar, Cisco IOS tarafından mesajlar üretilerek konsoldan


bağlı olan bilgisayara gönderilir. Bu mesajlara syslog mesajları denir. Konsoldan bağlı olan
bilgisayar öngörüldüğü şekliyle bu mesajları almaktadır. Eğer yönlendiriciye telnet ile
bağlanmışsanız terminal monitor komutu ile telnet bağlantısından syslog mesajlarını takip
edebilirsiniz. Yönlendirici de bu terminale bu mesajları gönderir. Telnet kullanıcıları öngörüldüğü
şekliyle bu mesajları almazlar.

Eğer bu mesajları istediğiniz zaman görmek istiyorsanız, önce mesajları yönlendiricinin


RAM’inde logging buffered global konfigürasyon komutu ile tutarsınız. Bu mesajları görmek
istediğiniz zaman da show logging komutu ile görüntülersiniz. logging synchronous komutu
ile görüntülenecek syslog mesajlarının CLI’da yazılan veya yazılmakta olan komutun işleminin
bitmesinden sonra görüntülenmesini sağlar. Böylece konsol kullanıcısı veya telnet kullanıcısı
başka işlem yaparken syslog mesajı gelerek işlemi bölmez.

Syslog mesajlarını başka bir cihaza göndermek de mümkündür. logging (host adı veya
IP adresi) komutu ile bu mesajları host adını veya IP adresini yazdığınız bilgisayara syslog
mesajlarını gönderebilirsiniz.

5.4. YÖNLENDİRİCİ KONFİGÜRASYONU

Yönlendiricide imtiyaz modunda iken her türlü konfigürasyonu yapabilirsiniz. Yapmak


istediğiniz konfigürasyonun çeşidine göre yönlendiricide uygun moda geçmelisiniz. İmtiyaz
modunda iken configure terminal komutu ile global konfigürasyon moduna geçersiniz. Bu
moddan çıkmak için exit veya CTRL+Z komutunu girmeniz gerekmektedir.

Kullanıcı Modu enable İmtiyaz Modu


Ör: Istanbul> Ör: Istanbul#

Ctrl-Z
veya config t
exit

RAM Uygulanan her Konfigürasyon Modu


(Aktif Konfig.) Ör: Istanbul(config)#
komut kaydedilir

Şekil 5.3 (Yönlendirici Konfigürasyonu)

Global konfigürasyon modunda uyguladığınız her komut RAM’deki aktif konfigürasyonda


(running configuration) gerekli değişiklikleri yapar. Bu modda da daha önce bahsedilen CLI’daki

79
komut yazma yardımları bahsedildiği şekliyle alınabilir. Global konfigürasyon modundan
interface (type)(number) veya interface (type)(slot/number) komutuyla arayüz moduna, line
console0 komutuyla konsol moduna, router (routing protocol) komutuyla yönlendiricinin
router moduna geçebilirsiniz. Bütün bu komutlar global konfigürasyon modunda iken yazılır.
Ayrıca yine global konfigürasyon modunda iken hostname (yönlendirici adı) komutu ile
yönlendiricinin adı değiştirilebilir. prompt (yönlendirici adı) komutuyla CLI’da gösterilecek
yönlendiricinin adı değiştirilmektedir. Fakat yine yönlendiricinin gerçek adı hostname
komutuyla yazılan isimdir. Aşağıda örnek olarak yapılan bir yönlendiricinin konfigürasyonunu
göreceksiniz.

Yönlendiricideki bir arayüzü herhangi bir sebepten dolayı kapatmak istiyorsanız


shutdown komutunu arayüz modunda kullanabilirsiniz. Kapattığınız bir arayüzü de no
shotdown komutuyla tekrar açabilirsiniz. Cisco yönlendiricileri ilk satın alındığında bütün
portları kapatılmıştır, açılması gerekir.

Router#configure term
Router(config)#interface serial 0
Router(config-if)#shutdown
%LINK-5-CHANGED: Interface Serial0, changed state to administratively down
%LINEPROTO-5-UPDOWN: Line Protocol on Interface Serial0, changed state to down

Yönlendiricide show interfaces veya show interface serial1 komutlarıyla o arayüzle


ilgili bilgileri görüntüleyebilirsiniz. Görüntülenen bilgiler içerisinde aşağıdaki açıklamalardan
birini göreceksiniz. Eğer ilk durumu görürseniz o arayüz problemsiz bir şekilde çalışıyor
demektir. İkinci durumu görüntülerseniz WAN bağlantıda bir problem oluşmuş demektir. Bu
problem WAN’da kullandığınız teknolojiye has bir protokol konfigürasyonu ile ilgili bir problem
veya cihazlar arasındaki parametrelerdeki farklılıktan dolayı olabilir. Üçüncü durum ile
karşılaşıyorsanız kullandığınız arayüzde problem var demektir. Eğer son durum ile
karşılaşıyorsanız yukarıda bahsedilen shutdown komutuyla manual olarak bu arayüzü
kapatmışsınız demektir.

Çalışıyor-------------Serial1 is up, line protocol is up


Bağlantı problemi---Serial1 is up, line protocol is down
Arayüz Problemi-----Serial1 is down, line protocol is down
Çalışmıyor-----------Serial1 is administratively down, line protocol is down

ÖRNEK YÖNLENDİRİCİ KONFİGÜRASYONU

Bu Test Yönlendiricisidir
User Access Verification
Password:
Istanbul>enable
Password:
Istanbul#configure terminal
Istanbul(config)#enable password cisco
Istanbul(config)#line console 0
Istanbul(config-line)#login
Istanbul(config-line)#password cisco
Istanbul(config-line)#exit
Istanbul(config)#hostname Istanbul_Merkez
Istanbul_Merkez(config)#prompt Istanbul
Istanbul(config)#interface serial 1

80
Istanbul(config-if)#description Bu Ankara hattıdır
Istanbul(config-if)#exit
Istanbul(config)#exit
Istanbul#
Istanbul#show running-config
Building configuration...
Current configuration:
!
version 11.2
!
no service udp-small-servers
no service tcp-small-servers
!
hostname Istanbul_Merkez
prompt Istanbul
!
enable password cisco
!
no ip domain-lookup
!
ipx routing 0000.3089.b170
!
interface Serial0
ip address 192.168.1.1 255.255.255.0
ipx network 12
!
interface Serial1
description Bu Ankara hattıdır
ip address 192.168.2.1 255.255.255.0
ipx network 23
!
interface TokenRing0
ip address 192.168.3.1 255.255.255.0
ipx network 20
ring-speed 16
!
router rip
network 192.168.1.0
network 192.168.2.0
network 192.168.3.0
!
no ip classless
!
!
!
banner motd ^C Bu Test Yönlendiricisidir ^C
!
line con 0
password cisco
login
!
!
line aux 0

81
line vty 0 4
password cisco
Login
!
End

5.5. KONFİGÜRASYON DOSYASI YÖNETİMİ

Okuyucu, RAM’de tutulan konfigürasyon dosyası ile NVRAM’de tutulan konfigürasyon


dosyasını ayırdedebilmelidir. Yönlendirici başlatıldığında NVRAM’deki konfigürasyon dosyası
RAM’e kopyalanır. Yönlendirici çalışırken yapılan bütün değişiklikler sadece RAM’deki
konfigürasyon dosyasına kaydedilir. Ayrıca yönlendirici haricinde konfigürasyon dosyası TFTP
sunucuda tutulabilir.

CiscoWorks ve diğer yönetim ürünleri ile bir veya birden fazla yönlendiriciye
konfigürasyon yapabilirsiniz. Aşağıdaki komut ile RAM, NVRAM ve TFTP sunucu arasında
konfigürasyon dosyası kopyalanabilir.

copy {tftp | running-config | startup-config} {tftp | running-config | startup-config}

Şekil 5.4’de görüldüğü üzere NVRAM’den RAM’e yapılan kopyalama işleminde RAM’de
bulunan mevcut konfigürasyon ile yeni konfigürasyon birleştirilmektedir. TFTP sunucudan RAM’e
yapılan kopyalama işlemi de aynı şekilde birleştirilmektedir. Fakat RAM’den NVRAM’e, TFTP
sunucudan NVRAM’e, RAM’den TFTP sunucuya ve NVRAM’den TFTP sunucuya yapılan bütün
kopyalama işlemlerinde kopyalanan yerdeki konfigürasyon dosyası silinerek yeni kopyalanan
konfigürasyon dosyası kaydedilmektedir.

RAM NVRAM

TFTP

Şekil 5.4 (Konfigürasyon Dosya Yönetimi)

Peki RAM’de gerçekleştirilen birleşme işlemi nasıl olmaktadır. Eğer RAM’e kopyalanan
konfigürasyon dosyası içinde hostname komutu gibi sadece bir değer alması gereken komutlar
varsa kopyalanan dosya içindeki değer geçerli olacaktır. Yani siz NVRAM’den veya TFTP’den
RAM’e bir konfigürasyon dosyası kopyalıyorsanız ve kopyaladığınız bu dosya içerisinde
hostname Istanbul_Merkez varsa, RAM içinde bulunan hostname Istanbul komutu silinip
yerine Istanbul_Merkez hostname olarak yazılacaktır. Fakat RAM’de bulunan konfigürasyon
dosyası ile kopyalanacak olan dosya içerisinde birden fazla değeri olabilecek komutlar varsa o
zaman bu komutların hepsi RAM’deki dosyada kaydedilir. Örneğin; kopyalanacak konfigürasyon
dosyası içinde access-list 1 permit host 1.1.1.1 varsa ve RAM içinde farklı birçok access-list
komutu olmasına rağmen bütün komutlar yeni oluşturulacak konfigürasyon dosyası içinde
bulundurulacaktır.

82
Cisco IOS’un eski versiyonlarında kullanılan komutlar ile yeni versiyonlarında kullanılan
komutlar arasında farklılıklar vardır. Fakat Cisco oluşturduğu yeni IOS versiyon komutlarında
her zaman eski komutları belli bir süre için kullanmaya devam etmektedir.

5.6. BAŞLANGIÇ KONFİGÜRASYONU (SETUP MOD)

Bu kitabın okuyucusu imtiyaz modunda iken configure terminal komutuyla girdiği


global konfigürasyon modu ile başlangıç konfigürasyonu için kullanılan Setup modunu
ayırdedebilmelidir. Eğer yönlendirici başlatıldığında Cisco IOS, NVRAM’de herhangi bir
konfigürasyon dosyası bulamadıysa otomatik olarak sizi Setup Moduna yönlendirir. Ayrıca
imtiyaz modunda iken setup komutuyla da bu moda geçebilirsiniz. Setup modunda iken
yönlendirici ile ilgili en temel konfigürasyon yapılabilmektedir.

Aşağıdaki örnekte NVRAM’de herhangi bir konfigürasyon dosyanın bulunmadığı ve


IOS’un setup moduna yönlendirdiği bir örnek konfigürasyon göreceksiniz.

Notice: NVRAM invalid, possibly due to write erase.


--- System Configuration Dialog ---

At any point you may enter a question mark ’?’ for help.
Use Ctrl+C to abort configuration dialog at any prompt.
Default settings are in square brackets ’[]’.
Would you like to enter the initial configuration dialog? [yes]:
First, would you like to see the current interface summary? [yes]:
Any interface listed with OK? value “NO” does not have a valid configuration

Interface IP-Address OK? Method Status Protocol


Serial0 unassigned NO unset down down
Serial1 unassigned NO unset down down
Ethernet0 unassigned NO unset reset down

Configuring global parameters:

Enter host name [Router]: Istanbul_Merkez


The enable secret is a one-way cryptographic secret used instead of the enable password when
it exists.
Enter enable secret: cisco
The enable password is used when there is no enable secret and when using older software and
some boot images.
Enter enable password: cisco2
Enter virtual terminal password: cisco
Configure SNMP Network Management? [yes]: n
Configure IP? [yes]:
Configure IGRP routing? [yes]: n
Configure RIP routing? [no]: n
Configuring interface parameters:

Configuring interface Serial0:


Is this interface in use? [yes]:
Configure IP on this interface? [yes]:

83
IP address for this interface: 163.4.8.3
Number of bits in subnet field [0]: 0 UYARI !
Class B network is 163.4.0.0, 0 subnet bits; mask is /16

Configuring interface Serial1:


Is this interface in use? [yes]: n

Configuring interface Ethernet0:


Is this interface in use? [yes]: y
Configure IP on this interface? [yes]:
IP address for this interface: 163.5.8.3
Number of bits in subnet field [0]: 0 UYARI !
Class B network is 163.5.0.0, 0 subnet bits; mask is /16
.
.
.
.
The following configuration command script was created:
hostname Istanbul_Merkez
enable secret 5 $1$aM8k$eUxp9JmsPgK.vP.nA5Tge.
enable password cisco2
line vty 0 4
password cisco
no snmp-server
!
ip routing
!
interface Serial0
ip address 163.4.8.3 255.255.0.0
!
interface Serial1
shutdown
no ip address
!
interface Ethernet0
ip address 163.5.8.3 255.255.0.0
!
End

Use this configuration? [yes/no]: y UYARI !

Building configuration...[OK]
Use the enabled mode ’configure’ command to modify this configuration.
Press ENTER to get started!

Yukarıda yapılan bu konfigürasyonda iki noktaya dikkat edilmelidir. Arayüzlere IP adresi


verilirken subnet maskeler için subnet alanındaki bit sayısı sorulmaktadır. Aşağıda göreceğiniz
IOS 12.0 versiyonunda ise subnet maske için bit sayısı yerine 4 oktetlik subnet maskenin
girilmesi beklenmektedir. Yukarıdaki örnek konfigürasyonda ilk iki uyarı bu noktayı
belirtmektedir. Ayrıca yukarıdaki konfigürasyonda son uyarıda belirtilen yaptığınız bu
konfigürasyonun RAM’den NVRAM’e kaydedilmesi için soru sorulmaktadır. Fakat IOS 12.0
versiyonunda yapılan bu konfigürasyonun kayıt altına alınması ile ilgili 3 farklı seçenek
sunulmaktadır. Aşağıda IOS 12.0 versiyonunda yapılan örnek konfigürasyonu göreceksiniz.

84
--- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]: yes

At any point you may enter a question mark ’?’ for help.
Use Ctrl+c to abort configuration dialog at any prompt.
Default settings are in square brackets ’[]’.

Basic management setup configures only enough connectivity for management of the system,
extended setup will ask you to configure each interface on the system
Would you like to enter basic management setup? [yes/no]: no

First, would you like to see the current interface summary? [yes]:

Any interface listed with OK? value “NO” does not have a valid configuration

Interface IP-Address OK? Method Status Protocol


Serial0 unassigned NO unset down down
Serial1 unassigned NO unset down down
TokenRing0 unassigned NO unset down down

Configuring global parameters:

Enter host name [Router]: Istanbul_Merkez

The enable secret is a password used to protect access to privileged EXEC and configuration
modes. This password, after entered, becomes encrypted in the configuration.
Enter enable secret: cisco

The enable password is used when you do not specify an enable secret password, with some
older software versions, and some boot images.
Enter enable password: cisco2

The virtual terminal password is used to protect access to the router over a network interface.
Enter virtual terminal password: cisco
Configure SNMP Network Management? [yes]: n
Configure DECnet? [no]:
Configure AppleTalk? [no]:
Configure IPX? [no]:
Configure IP? [yes]:
Configure IGRP routing? [yes]: n
Configure RIP routing? [no]:
Configure bridging? [no]:
Configuring interface parameters:
Do you want to configure Serial0 interface? [yes]: y
Configure IP on this interface? [yes]:
IP address for this interface: 163.4.8.3
Subnet mask for this interface [255.255.0.0] : 255.255.255.0 UYARI !
Class B network is 163.4.0.0, 24 subnet bits; mask is /24
Do you want to configure Serial1 interface? [yes]: n
Do you want to configure Ethernet0 interface? [yes]: y
Configure IP on this interface? [yes]:

85
IP address for this interface: 163.5.8.3
Subnet mask for this interface [255.255.0.0] : 255.255.255.0 UYARI !
Class B network is 163.5.0.0, 24 subnet bits; mask is /24
The following configuration command script was created:

hostname Istanbul_Merkez
enable secret 5 $1$Qxix$Fi3bvBVGMpEig9AI6gzxC.
enable password cisco2
line vty 0 4
password cisco
no snmp-server
!
no decnet routing
no appletalk routing
no ipx routing
ip routing
no bridge 1
!
interface Serial0
ip address 163.4.8.3 255.255.255.0
no mop enabled
!
interface Serial1
shutdown
no ip address
!
interface Ethernet0
ip address 163.5.8.3 255.255.255.0
!
end

[0] Go to the IOS command prompt without saving this config.


[1] Return back to the setup without saving this config. UYARI !
[2] Save this configuration to nvram and exit.
Enter your selection [2]: 2
Building configuration...
[OK]Use the enabled mode ’configure’ command to modify this configuration._

Press ENTER to get started!

5.7. CISCO DISCOVERY PROTOCOL (CDP)

Cisco’ya has bir protokol olan CDP, kullandığınız anahtar veya yönlendiricinin
komşuluğunda bulunan diğer Cisco ürünleri hakkında bazı temel bilgileri komşuluktaki cihazların
birbirine aktarabilmesi için kullanılmaktadır. Bu protokol sayesinde 3.ncü katman bilgileri
alınarak daha kolay bir SNMP yönetimi yapılmaktadır. Üstelik bu bilgiler alınırken kullandığınız
cihazın 3.ncü katman protokol konfigürasyonu yapmaya ihtiyaç duymazsınız. Çünkü CDP
protokolü 3.ncü katmandan bağımsız bir 2.nci katman protokolüdür. CDP protokol mesajlarının
alışverişi için kullanılan ara yüzlerin SNAP desteğinin olması gerekmektedir. Bütün LAN ara
yüzleri, HDLC, Frame Relay ve ATM ara yüzler CDP mesajlarını desteklemektedirler. CDP
Protokolü aşağıda belirtilen temel bilgileri komşuluğunda bulunan Cisco cihazdan almaktadır.

86
• Cihazın Kimliği (Device Identifier)—Cihazın host adı.
• Adres Listesi (Address list)—Mantıksal ve fiziksel adresi.
• Port Kimliği (Port Identifier)—Cihazınıza hangi porttan bağlı olduğu.
• Görev Listesi (Capabilities list)—Yönlendirici veya anahtar mı olduğu.
• Platform—Bu cihazın modeli ve hangi versiyon işletim sistemi kullandığı.

CDP protokolü öngörüldüğü şekliyle bütün Cisco cihazlarda çalışmaktadır. Bütün bir
cihazda CDP protokolünü durdurmak için no cdp run, tekrar çalıştırmak için cdp run komutu
kullanılmaktadır. Sadece tek bir ara yüzde CDP protokolünü durdurmak için öncelikle ara yüz
moduna interface komutuyla girmeniz ve sonrasında no cdp enable komutu kullanılmanız
gerekmektedir. Tekrar çalıştırmak için yine ara yüz modunda cdp enable komutunu
kullanılmalıdır.

Istanbul#show cdp neighbor


Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r – Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID


Ankara Ser 1 172 R 2500 Ser 1
Izmir Ser 0.1 161 R 2500 Ser 0.1

Istanbul#show cdp entry Ankara


-------------------------
Device ID: Ankara
Entry address(es):
IP address: 163.5.8.3
Platform: cisco 2500, Capabilities: Router
Interface: Serial1, Port ID (outgoing port): Serial1
Holdtime : 168 sec

Version :
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-D-L), Version 12.0(6), RELEASE SOFTWARE (fc1)
Copyright 1986-1999 by Cisco Systems, Inc.
Compiled Tue 10-Aug-99 23:52 by phanguye

Istanbul#show cdp neighbor detail


-------------------------
Device ID: Ankara
Entry address(es):
IP address: 163.5.8.3
Platform: cisco 2500, Capabilities: Router
Interface: Serial1, Port ID (outgoing port): Serial1
Holdtime : 164 sec

Version :
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-D-L), Version 12.0(6), RELEASE SOFTWARE (fc1)
Copyright 1986-1999 by Cisco Systems, Inc.
Compiled Tue 10-Aug-99 23:52 by phanguye

-------------------------
Device ID: Izmir

87
Entry address(es):
IP address: 10.1.5.252
Novell address: 5.0200.bbbb.bbbb
Platform: cisco 2500, Capabilities: Router
Interface: Serial0.1, Port ID (outgoing port): Serial0.1
Holdtime : 146 sec

Version :
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-D-L), Version 12.0(6), RELEASE SOFTWARE (fc1)
Copyright 1986-1999 by Cisco Systems, Inc.
Compiled Tue 10-Aug-99 23:52 by phanguye

Istanbul#show cdp interface


Ethernet0 is up, line protocol is down
Encapsulation ARPA
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial0.1 is up, line protocol is up
Encapsulation FRAME-RELAY
Sending CDP packets every 60 seconds
Holdtime is 180 seconds
Serial1 is up, line protocol is up
Encapsulation HDLC
Sending CDP packets every 60 seconds
Holdtime is 180 seconds

Seville#show cdp traffic


CDP counters :
Packets output: 41, Input: 21
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0

CDP protokolünün edindiği bilgileri görüntülemek için bazı komutlar kullanılmaktadır.


show cdp neighbor komutuyla komşulukta bulunan cihazların genel bilgilerini görüntülersiniz.
show cdp entry (cihaz host adı) komutuyla da belli bir cihazın detay bilgilerini görüntülersiniz.
show cdp neighbor detail komutuyla komşulukta bulunan cihazların detay bilgilerini
görüntülersiniz. show cdp interface komutuyla bağlı olduğunuz cihazın ara yüzleri ve cdp
mesajları hakkında bilgi alırsınız. show cdp traffic komutuyla cdp trafiği ile ilgili istatistikleri
görüntülersiniz.

5.8. IOS DOSYASI YÖNETİMİ

Flash hafıza, Cisco IOS işletim sisteminin kaydedildiği sabit ve tekrar yazılabilir bir
hafızasıdır. Yönlendirici kapatıldığında mevcut IOS bu hafızada tutulduğundan, tekrar
başlatıldığında bu hafızadan IOS dosyası alınarak kullanılır. Kullandığınız yönlendiricinin işletim
sistemini yeni IOS dosyası ile güncelleştirmek istediğiniz zaman copy tftp flash komutunu
kullanabilirsiniz. Yönlendiricinin IOS dosyasını TFTP sunucunun öngörülen dizinine kopyaladıktan
sonra bu komutu kullanabilirsiniz.

Istanbul#copy tftp flash

88
System flash directory:
File Length Name/status
1 7530760 c4500-d-mz.120-2.bin
[7530824 bytes used, 857784 available, 8388608 total]
Address or name of remote host [255.255.255.255]? 192.168.3.133
Source file name? c4500-d-mz.120-5.bin
Destination file name [c4500-d-mz.120-5.bin]?
Accessing file c4500-d-mz.120-5.bin ’ on 192.168.3.133...
Loading c4500-d-mz.120-5.bin from 192.168.3.133 (via TokenRing0): ! [OK]

Erase flash device before writing? [confirm]


Flash contains files. Are you sure you want to erase? [confirm]

Copy ‘c4500-d-mz.120-5.bin ’ from server


as ‘c4500-d-mz.120-5.bin ’ into Flash WITH erase? [yes/no]y
Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee ...erased
Loading c4500-d-mz.120-5.bin from 192.168.3.133 (via TokenRing0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!
[OK – 7530760/8388608 bytes]

Verifying checksum... OK (0xA93E)


Flash copy took 0:04:26 [hh:mm:ss]
Istanbul#

Yukarıdaki örnekte de görüleceği gibi IOS dosyasını kopyalarken, yönlendirici 4 noktayı


öğrenmek istemektedir. Bunlar;

¾ TFTP sunucunun IP adresi veya host adı


¾ IOS dosyasının adı
¾ Flash hafızada kopyalanacak IOS dosyası için yeterli yerin olup olmadığı
¾ Flash hafızada IOS dosyası için yeterli yer yoksa yer açmak için eski dosyanın
silinip silinmeyeceği gibi noktalardır.

Yönlendiricinin flash hafızasıyla ilgili bilgileri görüntülemek için show flash komutu

89
kullanılmaktadır.

Istanbul#show flash

System flash directory:


File Length Name/status
1 7530760 c4500-d-mz.120-5.bin
[7530760 bytes used, 857848 available, 8388608 total]
8192K bytes of processor board System flash (Read ONLY)

Cisco cihazlarının hangi IOS imajlarını kullanacağı 2 farklı yolla belirlenir. Bunlardan ilki
16 bitlik konfigürasyon kayıt (configuration register) değeri ile yapılabilir. Diğeri ise boot
system komutu ile yapılabilmektedir. Konfigürasyon kayıt değerinin son 4 bitlik alanına boot
alanı (boot field) denir ve tek hexadesimal sayı ile gösterilir. 2102 konfigürasyon kayıt değerinin
ikilik sayı düzeninde gösterilmesi şu şekildedir.

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0

Cisco yönlendirici ve anahtarlar başlatılırken 3 ana işlem yapılmaktadırlar.

1. Cihaz önce kendi iç donanımının çalışıp çalışmadığını kontrol eder. Bu işleme Power
On Self Test (POST) denir.
2. Cihazın donanımında herhangi bir problem oluşmadığı takdirde işletim sistemini (IOS)
aramaktadır.
3. İşletim Sistemini de bulduktan sonra cihazın konfigürasyon ayarlarını aramaktadır.

Cisco yönlendirici, IOS imajını boot alanı ve boot system komutuna göre yüklemektedir.
Yönlendirici başlatıldığında IOS imajını yüklemek için oluşabilecek alternatifler tablo 5.4’te
görülmektedir.

BOOT ALANI
BOOT SYSTEM KOMUTU SONUÇ
DEĞERİ
boot system komutu varsa ihmal
0x0 ROM Monitör modunda açılır.
edilir.

boot system komutu varsa ihmal


0x1 ROM’dan IOS yüklenir.
edilir.
Önce Flash’dan IOS yüklenir. Eğer yoksa
0x2-0xF boot system komutu yoktur. broadcast ile TFTP sunucu aranır. Yine bulamazsa
ROM’dan IOS yüklenir.

0x2-0xF boot system ROM ROM’dan IOS yüklenir.

0x2-0xF boot system flash Flash hafızadan bulduğu ilk dosyayı yükler.

Flash hafızadan komutta adı yazılan dosyayı


0x2-0xF boot system flash (dosya adı)
yükler.

boot system tftp (IP Adresi) (dosya TFTP sunucudan komutta adı yazılan dosyayı
0x2-0xF
adı) yükler.
İlk boot system komutundan başlamak üzere IOS
0x2-0xF Birçok boot system komutları vardır. imajı yükleyene kadar sırayla bütün boot system
komutlarını uygular.

90
Tablo 5.4 (Boot System Komutu)

Cisco yönlendiricinin şifresi bilinmiyorsa veya herhangi bir sebepten dolayı yönlendirici
başlatılamıyorsa tablo 5.5’teki prosedür kullanılır. Öncelikle power düğmesi kullanılarak
yönlendirici kapatılıp tekrar başlatılır. İlk 60 saniye içerisinde klavye üzerindeki Break tuşuna
basılır. Bu tuşun basılmasıyla yönlendirici ROM Monitör modunda başlatılmış olacaktır. ROM
Monitör yazılımı ya ROM’da ya da bootflash adı verilen ek bir flash hafızada tutulur. ROM
Monitör, flash hafızada IOS bulunamadığı zaman yönlendiriciyi başlatacak sınırlı IOS fonksiyonu
yapan bir yazılımdır. ROM Monitör modunda iken konfigürasyon kayıt (configuration register)
değerindeki boot alanındaki 7.nci bit sıfırdan 1’e çevrilmelidir. Yani öngörülen değeri 0x2102
olan konfigürasyon kayıt değeri 0x2142 yapılmalıdır. Böylece yönlendirici tekrar başlatıldığında
NVRAM’de kayıtlı tutulan konfigürasyon dosyası okunmaz ve şifre sorulmaz. Bu değişikliğin
hangi yönlendiricilerde nasıl yapılacağı tablo 5.5’te 3.ncü adımda gösterilmiştir.
1600,2600,3600, 4500,7200,7500 seri yönlendiricilerde confreg komutu yazıldığında bir çok
soru sorulacaktır. Bu sorulardan “Ignore system config info[y/n]?” sorusu NVRAM’deki
konfigürasyon dosyasını yönlendirici başlatılırken devreden çıkartılıp çıkartılmayacağı
hakkındadır. Bu soruya evet diyerek NVRAM’i devreden çıkartabilirsiniz. Böylece yönlendiricinin
bir sonraki başlatılmasında NVRAM’deki konfigürasyon dosyası ihmal edilmiş olacak ve şifre
sorulmayacaktır. Boot alanı değiştirildikten sonra yapılan değişikliğin kaydedilmesi için
yönlendirici tekrar başlatılır. Yönlendirici tekrar başlatıldığında konfigürasyon dosyası
bulunamadığı için temel konfigürasyonların yapılması için yönlendirici setup moduna girip
girmeyeceğinizi soracaktır. Setup moduna girmeyi kabul etmeden İmtiyaz moduna girip gerekli
şifreleri değiştirebilirsiniz. Gerekli ayarları yaptıktan sonra daha önce devreden çıkartılmış olan
NVRAM konfigürasyon dosyasını okuması için config-reg 0x2102 komutuyla boot alanındaki
7.nci bit tekrar 1’den sıfıra dönüştürülmelidir. Yapılan bütün değişiklikleri NVRAM’deki
konfigürasyon dosyasına kaydederek yönlendiriciyi tekrar başlatabilirsiniz.

1600,2600,3600, 2000,2500,3000,
Adım Fonksiyon
4500,7200,7500 4000,7000
Yönlendiriciyi kapat ve tekrar
1 çalıştır.
Power anahtarı kapa ve aç. Power anahtarı kapa ve aç.

İlk 60 san. İçinde Break tuşuna


2 bas.
Klavyedeki Break tuşuna bas. Klavyedeki Break tuşuna bas.

confreg komutunu yaz ve


Konfigürasyon kayıt değerindeki 6 soruları cevapla.
3 nolu biti 1 yap. “Ignore system config
o/r 0x2142 komutunu yaz.
info[y/n]?”, “y” bas.
reload komutunu yaz veya
4 IOS’u yönlendiriciye yükle.
power anahtarını kapa ve aç.
initialize komutunu yaz.

Açılırken sorulacak olan Setup


5 moduna girme.
No yaz. No yaz.

İmtiyaz Moduna (Privileged Mode) Enter’a bas ve enable komutunu Enter’a bas ve enable
6 gir. yaz. komutunu yaz.

Şifreyi görmek için Startup show startup-config show startup-config


7 (NVRAM) konfigürasyonu incele. komutunu yaz. komutunu yaz.

enable secret xyz231 enable secret xyz231


8 Şifreyi değiştir.
komutunu yaz. komutunu yaz.

Konfigürasyon kayıt değerini config-reg 0x2102 komutunu config-reg 0x2102


9 orijinal haline dönüştür. yaz. komutunu yaz.

91
Önce copy running-config Önce copy running-config
Konfigürasyonu kaydettikten sonra
10 yönlendiriciyi tekrar aç.
startup-config sonra reload startup-config sonra reload
komutunu yazın. komutunu yazın.
Tablo 5.5 (Şifre Kırma)

92
ÜNİTE 6 – KÖPRÜLEME VE ANAHTARLAMA
6.1. KÖPRÜLEME

1980’li yılların başlarında yaygınlaşmaya başlayan köprüler ilk başta aynı 2.nci katman
teknolojilerini kullanan homojen ağlar arasında kullanıldı. Daha sonraki yıllarda farklı
teknolojileri birleştirmek için standartlar belirlendi ve bu standartlara uygun köprüler kullanıldı.
Ağların büyümesiyle daha büyük ağları birbirine bağlama ihtiyacı doğdu. Bu ihtiyacı karşılamak
üzere anahtarlama teknolojisi geliştirildi. Anahtarların sonraki yıllarda özellikle daha verimli bir
performans ve daha fazla port yoğunluğu sağlaması, port başına düşen maliyeti azaltması ve ağ
oluşumundaki esnekliği gibi konular anahtarlara olan ilgiyi ciddi miktarda artırdı. Köprüler ve
anahtarlar yönlendirme işlemini MAC adreslerine göre yaptıklarından dolayı 2.nci katmanda
çalışmaktadırlar.

Yukarıda anlatılan gelişim süreci içinde 4 köprüleme metodu vardır. Bunlar;

¾ Şeffaf Köprüleme (Transparent Bridging)


¾ Kaynak-rota Köprüleme (Source-route bridging (SRB))
¾ Kaynak-rota çevirmen Köprüleme (Source-route translational bridging (SR/TLB))
¾ Kaynak-rota şeffaf Köprüleme (Source-route transparent bridging (SRT))

Şeffaf Köprüleme (Transparent Bridging): Şeffaf Köprüleme DEC tarafından 1980’lerde


geliştirilmiş ve Ethernet/IEEE 802.3 ağlarda yaygın olarak kullanılmaktadır. Şeffaf köprüler,
kaydet-ve-yönlendir (store-and-forward) metodunu kullanarak yönlendirme yaparlar.
Dolayısıyla bu da iletişimde ek geciktirmeyi de beraberinde getirir. Şeffaf köprüler, data
yönlendirmesi yaparken 3 ana işlem yapmaktadırlar.

• Şeffaf Köprüler tarafından alınan bütün frame yapıların kaynak MAC adresleri incelenerek
MAC adres tablosu oluşturulur.
• Oluşturulan bu MAC adres tablosuna göre alınan frame yapıdaki hedef MAC adresi
incelenir ve filtrelenir.
• Diğer köprülerle STP protokolü kullanılarak döngüsüz (loop-free) bir ortam oluşturulur.
0100.3333.3333 0100.4444.4444
B WINS Sunucu

A C
0100.1111.1111 0100.2222.2222

Şekil 6.1 (Şeffaf Köprüleme)

Şekil 6.1’deki gibi bir ağda A bilgisayarı B bilgisayarına ulaşmak istediğinde öncelikle
WINS sunucudan B bilgisayarının IP adresini öğrenmelidir. A bilgisayarında daha önceden WINS
sunucunun IP adresi konfigüre edildiğinden A bilgisayarı, ARP Request mesajını broadcast
yaparak WINS sunucunun MAC adresini öğrenir. A bilgisayarı WINS sunucuya B bilgisayarının IP
adresini sorar. WINS sunucu da kendi veritabanında B bilgisayarının IP adresini bularak verir. A
bilgisayarı B bilgisayarının MAC adresini öğrenmek üzere yeni bir ARP Request mesajını

93
broadcast yapar. B bilgisayarı kendi MAC adresini vererek A bilgisayarı ile kendisi arasında
iletişim kurulmasını sağlar. Bu örnekte dikkat edilirse yapılan bütün broadcast, ağın tamamını
meşgul etmektedir.
0100.4444.4444
WINS Sunucu
0100.3333.3333
Köprü
B
E1

E0

A C
0100.1111.1111 0100.2222.2222

Şekil 6.2 (Şeffaf Köprüleme)

Daha önceki ağa köprü koyulduğunda hemen hemen bütün trafik aynı şekilde
işlemektedir. Köprü bütün broadcast iletişimi ve WINS sunucuya giden trafiği
yönlendirmektedir. Fakat A bilgisayarı ile B bilgisayarı arasındaki trafiği WINS sunucunun
bulunduğu segmente yönlendirmeyecektir. Böylelikle ağda daha iyi bir performans
yakalanmaktadır. Daha büyük ağlarda bu performans daha etkili olacaktır.

Kaynak-rota Köprüleme (Source-route Bridging (SRB)): IBM tarafından geliştirilen bu


köprüleme algoritması Token-Ring ağlarda kullanılmaktadır. Kaynak-rota köprüler kaydet-ve-
yönlendir metodunu kullanarak köprüleme yapmaktadırlar. SRB algoritmasını bir örnekle
inceleyelim.
Host C

LAN 3 LAN 2

Köprü 3 Köprü 4

Köprü 1

Köprü 2
LAN 1 LAN 4

Host A
Şekil 6.3 (Kaynak-rota Köprüleme)

94
Şekil 6.3’teki örnekte Host A, Host C’ye data göndereceğini düşünelim. Host A, ilk başta
Host C’nin hangi LAN segmentinde olduğunu bilmediğini varsayalım. Host A, Host C’nin yakın
veya uzak segmentte olduğunu anlaması için test frame yapısı gönderir. Eğer frame, Host C
tarafından görüldüğünü belirten pozitif belirti olmaksızın geri dönerse Host A, Host C’nin uzak
segmentte olduğunu kabul eder. Daha sonra Host A, Host C’nin uzak segmentteki tam yerini
öğrenmek için keşif frame yapısı (explorer frame) gönderir. Bu frame yapıyı alan bütün köprüler
diğer portundan bu paketleri gönderirler. Şekil 6.3’teki örnekte Köprü 1 ve 2 bu keşif frame
yapıları gönderirler. Göndermeden önce de keşif frame yapıya rota bilgisi eklenir. Host C’ye
gelene kadar bu işlem bütün köprüler tarafından tekrarlanır. Host C, farklı yollardan gelen bütün
keşif frame yapılara ayrı ayrı cevap verir. Host A’ya geri dönen bu keşif frame yapılar içinde
biriken rotalardan biri seçilir. Örneğimizde iki farklı rota vardır. Bunlar;

• LAN 1 – Köprü 1 – LAN 3 – Köprü 3 – LAN 2


• LAN 1 – Köprü 2 – LAN 4 – Köprü 4 – LAN 2

Rotanın seçimi IEEE 802.5 standartında belirtilen bazı önerilerin yardımıyla


gerçekleşmektedir. Bu öneriler şunlardır;

• İlk alınan keşif frame yapıdaki rota


• Rotalar üzerindeki trafik yoğunluğunun az olması
• MTU değerinin en yüksek olması

Birçok durumda ilk öneri kullanılmaktadır. Alternatif rotalardan biri seçildikten sonra,
seçilen rota Host Y’ye gönderilecek bütün frame yapıların Yönlendirme Bilgi Alanına (Routing
Information Field-RIF) konmaktadır. Bu alan uzak segmente gönderilecek frame yapılar
içerisinde oluşturulur. IEEE 802.5 standardında bu alanın varlığı Yönlendirme Bilgi İmgeci
(Routing Information Indicator-RII) ile belirlenir.

Hedef Adres RII Kaynak Adres RIF Data FCS


IEEE 802.5 Frame Yapısı

Kaynak-rota çevirmen Köprüleme (Source-route translational bridging-SR/TLB) Şeffaf


Köprüleme Ethernet ağlarda ve Kaynak-rota Köprüleme Token-Ring ağlarda kullanıldığı
bahsedildi. Hem Ethernet hem de Token-Ring ağları birleştirmek için iki teknolojinin çalışma
sistemini anlayacak ve arada çevirmenlik görevi üstlenecek bir köprülemeye ihtiyaç vardır. Bu
görevi Kaynak-rota çevirmen Köprüleme üstlenmektedir. Ethernet ve Token-Ring kartlarının
MAC adreslerini farklı ifade etmeleri, ARP protokolü gibi protokollerin MAC adreslerini data
kısmında taşımaları, her iki teknolojinin farklı MTU değerlerinin olması, iki teknolojinin de
kullandıkları frame yapıları içinde birbirlerinin kullanmadığı alanların olması gibi daha bir çok
nedenden dolayı iki teknoloji arasında iletişimin sağlanması için bu çeşit köprülemeye ihtiyaç
duyulmuştur. 1980’lerin ikinci yarısında ortaya çıkan bu köprülemede hiçbir üretici kendi
standardını endüstriye kabul ettirememiş ve her firma kendi standardı ile üretim yapmıştır. Bu
konuda geliştirilen her teknik, Ethernet ve Token-Ring frame yapılarının birbirine dönüşümünü
sağlayıcı sistem içermektedir.

Kaynak-rota şeffaf Köprüleme (Source-route transparent bridging (SRT)): SRT


algoritması şeffaf köprüleme ve Kaynak-rota köprülemesinin kombinasyonundan oluşmaktadır.
SRT köprüleri, aldıkları frame yapıların içindeki Yönlendirme Bilgi İmgecini (Routing Information
Indicator-RII) kullanarak ayırım yapmakta ve bu ayırıma göre ya şeffaf köprüleme veya SRB
algoritması kullanılmaktadır. Yani bu köprüler üzerinde iki algoritma da çalışmakta ve dönüşüme
gerek duyulmamaktadır. Eğer RII biti 1 ve RIF alanı frame yapıda varsa, köprü SRB algoritması

95
kullanır. Eğer RII biti 0 ve RIF alanı frame yapıda yoksa, köprü şeffaf köprüleme algoritmasını
kullanır.

Bu çeşit köprüleme avantajlarına rağmen sorunsuz değildir. SRT köprüleri işlevlerini


sürdürebilmesi için mutlaka donanım ve yazılım olarak güncellenmeli ve kapasitesi artırılmalıdır.

6.2. ANAHTARLAMA

Ethernet anahtarları, köprülerin yaptığı fonksiyonların aynısı yapmaktadır. Daha önce de


bahsedildiği gibi anahtarlar daha çok port bulundurduklarından dolayı çok portlu köprüler
(multi-port bridge) olarak bilinmektedirler. Anahtarlar çok portlu olduklarından dolayı hem data
yönlendirmesinde hem de filtrelemesinde daha verimli çalışmaktadır. LAN anahtarlarının çalışma
şekli şöyledir;

¾ Anahtar tarafından frame yapı alınır. Kaynak MAC adresi alınarak MAC adres tablosu
oluşturulur.
¾ Eğer hedef MAC adresi broadcast veya multicast ise alınan port hariç diğer portlardan
gönderilir.
¾ Eğer MAC adresi unicast ise ve bu adres, MAC adres tablosunda yok ise alınan port
hariç diğer bütün portlardan gönderilir.
¾ Eğer MAC adresi unicast ise ve MAC adres tablosunda bu adres var ise hangi porta
bağlı olduğu tespit edilir ve o porttan gönderilir. Fakat MAC adres tablosunda bağlı
olduğu port frame yapının geldiği port ise geri gönderilmez.

0100.2222.2222
C
0100.4444.4444
DNS Sunucu

Anahtar E1
Ethernet

E0
E2
B
A 0100.3333.3333
0100.1111.1111

Şekil 6.4 (Anahtarlama)

Daha önce incelediğimiz örneği ağda anahtar bulunduğu şekliyle inceleyelim (Şekil 6.4).
A bilgisayarı B bilgisayarına ulaşmak istediğinde şunlar olmaktadır.
MAC ADRES TABLOSU
ARP (DNS Sunucu MAC Adresi?)
1 -------------------------------------------------------------> 0100.1111.1111 E0
Hedef MAC = FFFF.FFFF.FFFF
Kaynak MAC= 0100.1111.1111
ARP 0100.1111.1111 E0
2 <------------------------------------------------------------- 0100.4444.4444 E1
Hedef MAC = 0100.1111.1111
Kaynak MAC= 0100.4444.4444
DNS Request
3 -------------------------------------------------------------> 0100.1111.1111 E0
0100.4444.4444 E1

96
Hedef MAC = 0100.4444.4444
Kaynak MAC= 0100.1111.1111
DNS Reply
4 <-------------------------------------------------------------
Hedef MAC = 0100.1111.1111
Kaynak MAC= 0100.4444.4444
ARP (B Bilgisayarı)
5 ------------------------------------------------------------->
Hedef MAC = FFFF.FFFF.FFFF
Kaynak MAC= 0100.1111.1111
ARP 0100.1111.1111 E0
6 <------------------------------------------------------------- 0100.3333.3333 E2
Hedef MAC = 0100.1111.1111 0100.4444.4444 E1
Kaynak MAC= 0100.3333.3333
B Bilgisayarına bağlan
7 ------------------------------------------------------------->
Hedef MAC = 0100.3333.3333
Kaynak MAC= 0100.1111.1111

Grafiksel anlatımdan da anlaşıldığı üzere anahtar broadcast iletişimi önlememektedir.


Daha önce de köprülerin broadcast iletişimi önlemediğini görmüştük. ARP protokolü
bilgisayarların MAC adres bilgilerini öğrenmek için kullanılan ve broadcast ile çalışan bir
protokoldür. Öğrenilmek istenen MAC adresi data alanında taşınır. Anahtar, yukarıdaki örnekte
görüldüğü gibi ARP protokolüyle sorgulanan MAC adres bilgisi data kısmında bulunmasına
rağmen bu bilgiyi okuyup MAC adres tablosuna eklemektedir. Ayrıca MAC adres tablosu
oluşturulduktan sonra trafik unicast ise sadece ilgili porttan data gönderilmektedir. Yani B
bilgisayarı ile A bilgisayarı arasındaki iletişimde sadece E0 ve E2 portları kullanılmakta asla E1
portundan data gönderilmemektedir.

Genel olarak anahtarlar port sayısı kadar çarpışma etki alanı oluştururlar. Anahtarlar,
köprüler gibi broadcast ve multicast iletişimi için bir duvar oluşturmadıklarından örneğimizdeki
ağ tek bir broadcast etki alanı oluşturur. Ağda sadece hub, köprü ve anahtarların olduğu bütün
durumlarda yine tek bir broadcast etki alanı oluşturulur.

6.2.1. Anahtarlama Metotları

Köprüler sadece kaydet-ve-yönlendir metodunu kullanarak MAC adreslerine göre


yönlendirme yapmaktadırlar. Fakat anahtarlar kendi iç yönlendirme mekanizmalarında 3 farklı
metot kullanmaktadırlar. Bunlar;

¾ Kaydet-ve-yönlendir (Store-and-forward)
¾ Cut-Through
¾ Fragment-free

Kaydet-ve-yönlendir (Store-and-forward): Anahtar, frame yapıyı bütünüyle alır ve FCS


değerini inceleyerek frame yapıda bozulmanın olup olmadığını araştırır. Bozulma yoksa hedef
MAC adresini öğrenip kendi MAC adres tablosuna göre yönlendirme işlemini yapar. En fazla
gecikme (latency) bu metotta vardır. Fakat datanın güvenliliği sağlanır.

Cut-through: Anahtar, frame yapıyı alıyorken hedef MAC adresini öğrenir ve MAC adres
tablosuna bakarak yönlendirilecek portu tespit eder. Almakta olduğu frame yapının son bitini
beklemeden gönderilmesi gereken porttan göndermeye başlar. FCS değerini hesaplayarak
datanın güvenliliğini teyit etmez. Fakat gecikme (latency) süresi en az olan metottur.

97
Fragment-free: Anahtar, frame yapının ilk 64 byte almasını bekler. Ethernet ağlarda çarpışma
(collision) ilk 64 byte’da olması beklenir. Çarpışma olmazsa frame yapının bozulmadığı
düşünülerek aynen cut-through metodunda olduğu gibi frame yapının son biti beklenmeden
yönlendirilir. Yine FCS değeri hesaplanıp datanın güvenliliği teyit edilmez.

6.3. UZATILMIŞ AĞAÇ PROTOKOLÜ (SPANNİNG TREE PROTOCOL-STP)

Uzatılmış Ağaç Protokolü, birbirlerine birden fazla köprü ile bağlanmış LAN segmentleri
arasında sadece tek bir aktif rotayı dinamik olarak oluşturmayı sağlayan bir protokoldür. IEEE
802.1d standardında içerilmektedir. Özellikle data iletişiminin devamlı olarak sağlanması ve
alternatif bağlantının yedekte tutulması gereken ağlarda bulunan bütün köprüleme işlemi yapan
cihazlarda bu dinamik protokol kullanılmaktadır.

Anahtar 1
B

Anahtar 2

Anahtar 3
C

Şekil 6.5 (Uzatılmış Ağaç Protokolü)

Şekil 6.5’te görüldüğü üzere anahtarlara bağlı olan segmentlerin birbirlerine ulaşımının
devamlılığı için birden fazla bağlantı bulunmaktadır. Bu örnekte olduğu gibi A bilgisayarının
kapalı olduğunu düşünelim. Ağdaki hiçbir anahtarın MAC Adres tablolarında A bilgisayarının MAC
adresi ile ilgili bilgi bulunmayacaktır. Ağdaki diğer bilgisayarlar (B ve C) A bilgisayarına data
gönderdikleri zaman gönderilen data, ağda bir döngü halinde dolaşacaktır. Örneğin B bilgisayarı
A bilgisayarına gönderilmek üzere Anahtar 1’e data gönderdiğinde MAC adres tablosunda A
bilgisayarına ait hiç bir bilgi olmadığı için data geldiği port hariç bütün portlardan
gönderilecektir. Yani data Anahtar 1’e bağlı diğer bilgisayarlara ulaştığı gibi Anahtar 2 ve 3’e de
ulaşacaktır. Anahtar 2 ve 3, yine A bilgisayarına ait bir bilgi MAC adres tablosunda
bulamayacağı için datayı aldığı port hariç diğer portlardan gönderecektir. Data Anahtar 2 ve 3’e
bağlı bütün bilgisayarlara ulaşacağı gibi; Anahtar 2 ve 3 tekrar bu datayı alacaktır. Çünkü
Anahtar 2, datayı Anahtar 1’den aldığı için diğer portların yanında Anahtar 3’ün bağlı olduğu
porta da gönderecektir. Aynı şekilde Anahtar 3 de datayı Anahtar 1’e bağlı olduğu porttan aldığı
için Anahtar 2’ye bağlı olduğu porttan datayı gönderecektir. Bu da ağ üzerinde döngünün
oluşmasına neden olacaktır. Eğer A bilgisayarına broadcast olarak bir data gönderilse bu da
döngü halinde ağda dolaşacak ve bir önceki durumdan çok daha kötü sonuçlar doğuracaktır.
Tabii ki ağ cihazları arasında tek bir bağlantının olması, bağlantılardan birinin kopması halinde
ağdaki iletişimin bölünmesine neden olacaktır. Dolayısıyla ağda yedek (redundant) bağlantıların
olması iletişimin sürekliliğini sağlayacaktır. Fakat ağda döngü halinde dolaşan datanın olmaması
için de ağda tek bir aktif rotanın olması ve bağlantıların birinde problem oluştuğunda dinamik

98
olarak yeni rotanın devreye girmesi gerekmektedir. Bu çözümü Uzatılmış Ağaç Protokolü
sunmaktadır. Bu protokolün sağladığı yararlar şöyle özetlenebilir;

¾ Ağda fiziksel olarak yedek bağlantı bulunmaktadır, bağlantıların birinde problem


çıktığında devreye bir başkası girmektedir.
¾ Köprüleme veya anahtarlama yapan cihazlar kendi işlevlerini yerine getirirken
çoklu yol alternatiflerinin bulunması çalışma prensiplerine ters düşmektedir. Bu
protokol, tek aktif yol oluşturarak bunu önlemektedir.
¾ Ağda döngülerin oluşması ve dolayısıyla ağ tıkanması önlenmektedir.

6.3.1. Uzatılmış Ağaç Protokolü Çalışma Sistemi

Uzatılmış Ağaç algoritması ağda döngülerin oluşmasını önlemektedir. Anahtarlar belli


aralıklarla uzatılmış ağaç topolojisi belirlemek için mesajlaşırlar. Bu mesajlara Konfigürasyon
Köprü Protokol Data Birimi (Configuration Bridge Protocol Data Units (CBPDU)) denir.
Uzatılmış ağaç topolojisi oluşturulurken anahtarların her bir portu belli durumlara sokulur. Bu
durumlar şunlardır;

• Bloklama (Blocking) – Data gönderilmez ve CBPDU mesajları dinlenir.


• Dinleme (Listening) – Data gönderilmez fakat datanın ulaşıp ulaşmadığı
dinlenir.
• Öğrenme (Learning) – Data gönderilmez ve adresler öğrenilir.
• Gönderme (Forwarding) – Data gönderilir ve adresler öğrenilir.
• Kapama (Disabled) – Data gönderilmez ve CBPDU mesajları dinlenmez.

CBPDU mesajların frame yapısı Şekil 6.6’da görülmektedir.

ALAN BYTE
Protokol Kimliği (Protocol Identifier) 2 byte
Versiyon (Version) 1 byte
Mesaj Tipi (Message Type) 1 byte
Bayraklar (Flags) 1 byte
Kök ID (Root ID) 8 byte
Kök Değeri (Cost to Root) 4 byte
Köprü ID (Bridge ID) 8 byte
Port ID 2 byte
Mesaj Yaşı (Message Age) 2 byte
Maksimum Yaş (Maximum Age) 2 byte
Merhaba Zamanı (Hello Time) 2 byte
Gönderme Gecikmesi (Forward Delay) 2 byte
Şekil 6.6 (CBPDU Mesajı)

Protokol Kimliği-Frame yapının STP protokolünün mesajı olduğu belirtilir.


Versiyon-Versiyonu belirtir.
Mesaj Tipi-Mesajın tipi belirtilir.
Bayraklar-Topoloji değişikliklerinde kullanılır.
Kök ID-Ağdaki mevcut kök köprüyü belirtir. Köprü önceliği, Köprü MAC adresi ve Kök Köprü
olarak bilinen köprünün ID bilgilerini içerir.
Kök Değeri-Bant aralığına göre belirlenen ve CBPDU mesajını kök köprüye gönderen köprünün
portuna verilen değerdir.

99
Köprü ID-CBPDU mesajını gönderen köprüyü belirtir. Köprü önceliği ve Köprü MAC adres
bilgilerini içerir.
Port ID-CBPDU mesajını gönderen portu belirtir. Port önceliği bilgilerini içerir.
Mesaj Yaşı-CBPDU mesaj yaşını belirtir.
Maksimum Yaş-CBPDU mesajının ne zaman süresinin biteceğini belirtir.
Merhaba Zamanı (Hello Time)-Hangi sıklıkla CBPDU mesajlarının gönderileceğini belirler.
Gönderme Gecikmesi (Forward Delay)-Köprü ne kadar süre ile Dinleme ve Öğrenme
durumunda kalacağını belirler.

Uzatılmış Ağaç topolojisi 3 adımda oluşturulmaktadır.


• Kök köprüyü (root bridge) seçme
• Kök portları (root port) seçme
• Atanmış portları (designated port) seçme

6.3.2. Uzatılmış Ağaç Topolojisi Oluşturma

Kök köprüyü (Root Bridge (Switch)) seçme: Şekil 6.7’de görünen örnekte uzatılmış ağaç
topolojisinin nasıl oluştuğunu inceleyelim. Topoloji oluşturulurken bütün portlar blok
durumundadır. Uzatılmış Ağaç Topolojisi oluşturulduğunda ise portlar ya blok veya gönderme
durumu olarak konfigüre edilirler.

Anahtar 1 Anahtar 2 ID=0100.2222.2222


ID=0100.1111.1111
E0 E1 Öncelik=32768
Öncelik=32768

E1 E0

E0 E1 ID=0100.3333.3333
ID=0100.4444.4444 Öncelik=32768
Öncelik=32768 E1
E0
Anahtar 4 Anahtar 3
Şekil 6.7 (STP Topolojide kök köprü seçimi)

Örnekteki bütün cihazlar ilk başta kendilerini kök köprü olarak belirten CBPDU mesajları
birbirlerine gönderirler. Bu mesajlar önemli bilgiler içermektedir.

¾ Her cihaz kendini kök köprü olarak kabul ettiği için kök köprü bilgisi içersinde
kendi bilgilerini yazar.
¾ Öncelik değeri
¾ CBPDU mesajını gönderen ile kök köprü arasındaki kök değeri. Bütün cihazlar
kendilerini kök köprü kabul ettiklerinden ilk mesajlarındaki değer sıfırdır.
¾ Köprünün kimlik bilgileri. Yine bütün cihazlar kendilerini kök köprü kabul
ettiklerinden ilk mesajlardaki kök köprü ile köprü kimlik bilgileri aynıdır.

CBPDU mesajları bütün cihazlar tarafından gönderildikten sonra kök köprü cihazların
öncelik değeri küçük olana göre seçilir. Eğer bütün cihazların öncelik değerleri eşit ise köprülerin
MAC adresleri karşılaştırılır. MAC adresleri tek olduğu için mutlaka biri küçük olacaktır. MAC
adresi küçük olan köprü, kök köprü olarak seçilir. Bütün Cisco Catalyst anahtarlarda öngörülen
öncelik değeri 32768’dir. Kök köprü seçildikten sonra gönderilen CBPDU mesajlarında her cihaz
kendini kök köprü olarak belirtmeyi durdurarak kök köprü olarak seçilen köprü belirtilir. Örnekte
1.nci köprü kök köprü olarak seçilecektir. Kök köprünün bütün portları gönderme durumuna
dönüştürülerek bu portlardan data göndermesine izin verilmektedir.

100
Kök Portları (Root port) seçme: Köprüler, kök köprüye olan bağlantıların kök değerlerini
hesaplarlar. Diğer köprü veya anahtardan aldıkları CBPDU mesajlarının kök değer alanına
hesapladıkları kök değerlerini ekleyerek başka bir köprü veya anahtara CBPDU mesajı
gönderirler. Aldıkları porttan mesajları geri göndermezler. Kök değerleri, 1000’in portların bağlı
oldukları ortamın bant aralığına bölünmesiyle hesaplanır. Örneğin; ortam Ethernet ise kök
değeri 1000/10=100, ortam Fast Ethernet ise kök değeri 1000/100=10’dur.

KÖK KÖPRÜ (ANAHTAR)


Anahtar 1 Anahtar 2
E0 E1 Kök Değeri=100
Kök Değeri=0
10 Mbps
E1 E0

100 Mbps 10 Mbps

E0 E1
Kök Değeri=10 E1
Kök Değeri=20
100 Mbps E0
Anahtar 4 Anahtar 3
Şekil 6.8 (STP Topolojide kök portları seçme)

Şekil 6.8’de görüldüğü üzere 1.nci anahtar kök köprü olarak seçilmişti. Kök köprü (veya
anahtar) kök değerini 0 (sıfır) olarak kabul eder ve CBPDU mesajının kök değerine sıfır yazarak
E0 ve E1 portlarından gönderir. 2.nci anahtar E1 portundan Kök anahtara bağlı olduğu için bu
hattın kök değerini 100 (1000/10Mbps) olarak hesaplar. Kök anahtardan aldığı CBPDU
mesajının kök değeri alanına 100 ekleyerek E0 portundan Anahtar 3’e gönderir. Aynı şekilde
4.ncü anahtar da Kök anahtardan CBPDU mesajını E0 portundan alır. E0 portunun bağlı olduğu
hattın kök değeri 10 (1000/100Mbps) olarak hesaplanır. Kök anahtardan aldığı CBPDU
mesajının kök değeri alanına 10 ekleyerek E1 portundan Anahtar 3’e gönderir. 3.ncü anahtar
ise CBPDU mesajını hem Anahtar 4 hem de Anahtar 2’den alır. Anahtar 4 üzerinden kök değeri
10+10=20 olarak hesaplanır. Anahtar 2 üzerinden kök değeri ise 100+100=200 olarak
hesaplanır. Buna göre Anahtar 3 ise kök değeri olarak en küçük değeri kabul eder. Ayrıca
Anahtar 2 ve 4, Anahtar 3 üzerinden de CBPDU mesajı alır. Fakat aldıkları CBPDU mesajlarının
içinde yazan kök değeri daha fazla olacağından dikkate almazlar. (Anahtar 2 için
100+10+10=120, Anahtar 4 için 10+100+100=210)

Her cihaz, kök değerinin en küçük olduğu hattı belirler. Bu hatta bağlı olan portu kök
port olarak seçer ve gönderme durumuna getirir. Buna göre 2.nci köprünün E1, 3.ncü köprünün
E0 ve 4.ncü köprünün E0 portları kök port olarak konfigüre edilir. Kök portlar gönderme
durumuna dönüştürülerek sadece data göndermesine izin verilir.

Atanmış Portları (Designated port) seçme: Son adımda ise kök port olmayan diğer
portların blok ya da gönderme durumlarından hangisine dönüştürüleceğine karar verilmektedir.
Cihazlar arasındaki segmentleri inceleyelim. Daha önce de bahsedildiği gibi kök köprünün bütün
portları ve diğer köprülerin kök portları gönderme (forwarding) durumuna getirilmişti.
Gönderme durumuna dönüştürülmeyen portların hangi duruma dönüştürüleceğine karar
vereceğiz. 1.nci ve 2.nci anahtar arasındaki segmenti inceleyelim. 1.nci anahtarın E0 portu kök
köprünün portu olduğu için, 2.nci anahtarın E1 portu kök port olduğu için gönderme
modundadır. 2.nci ve 3.ncü anahtar arasındaki segmenti inceleyelim. 2.nci anahtarın E0
portunun kök değeri 100; 3.ncü anahtarın E1 portunun kök değeri 200’dür. Bu iki porttan en
küçük kök değerli olan port atanmış port (designated) olur. Yani 2.nci anahtarın E0 portu
atanmış port olur ve gönderme (forwarding) durumuna getirilir. Segmentteki diğer port (3.ncü

101
anahtarın E1 portu) blok durumuna getirilir. 1.nci anahtar ile 4.ncü anahtarı inceleyelim. 1.nci
anahtarın E1 portu kök köprünün portu olduğu için, 4.ncü anahtarın E0 portu kök port olduğu
için gönderme (forwarding) modundadır. 3.ncü ve 4.ncü anahtar arasındaki segmenti
inceleyelim. 3.ncü anahtarın E0 portu kök portu olduğu için gönderme (forwarding)
modundadır. Segmentteki diğer port da (4.ncü anahtarın E1 portu) atanmış port (designated)
olur ve gönderme (forwarding) moduna dönüştürülür.

ANAHTAR ARAYÜZ DURUM NEDENİ


Anahtar 1 E0 Gönderme Kök köprünün portu
Anahtar 1 E1 Gönderme Kök köprünün portu
Anahtar 2 E0 Gönderme Atanmış port
Anahtar 2 E1 Gönderme Kök port
Anahtar 3 E0 Gönderme Kök port
Anahtar 3 E1 Blok Kök köprü, kök port ve atanmış port olmadığı için
Anahtar 4 E0 Gönderme Kök port
Anahtar 4 E1 Gönderme Atanmış port
Tablo 6.1 (Kök ve atanmış port belirlenmesi)

6.3.3. Ağ Topolojisindeki Değişiklikler

Kök köprünün ürettiği CBPDU mesajlarında 3 zamanlama alanı vardır. Bunlar;

• Merhaba Zamanı (Hello Time): Periyodik CBPDU mesajlarını göndermek için


geçmesi gereken süredir.
• Maksimum Yaş (MaxAge): Herhangi bir köprünün ağ topolojinin değiştiğine
karar vermesi için geçmesi gereken süredir.
• Gönderme Gecikmesi (Forward Delay): Blok durumundan gönderme durumuna
dönüştürülürken geçmesi gereken süredir.

Ağda herhangi bir anormal durum olmadığı zaman kök köprü, kök değeri sıfır olan
CBPDU mesajlarını bütün portlarından gönderir. Diğer bütün köprüler aldıkları bu mesajlara
kendi kök değerlerini ekleyerek diğer portlardan gönderirler. Bu işlem bütün köprüler tarafından
tekrarlanır. Ayrıca kök köprü de bu mesajları Merhaba Zamanı alanındaki süre aralığıyla
tekrarlar. Bu süre öngörüldüğü şekliyle 2 saniyedir fakat değiştirilebilir. Periyodik CBPDU
mesajlarını almayan köprüler MaxAge zamanını çalıştırırlar. Bu süre içinde yeni CBPDU
mesajlarının gelmesini beklerler.

Bu zaman bittiğinde bütün köprüler en baştaki gibi kendilerini kök köprü olarak tanıtan
CBPDU mesajlarını gönderirler. Bu da yeni bir uzatılmış ağaç topolojisini oluşturma sürecini
başlatır. Bu süreç sadece kök portlarından MaxAge zamanı içinde periyodik CBPDU mesajları
alınmadığı zaman işlemektedir.

Ağdaki köprü normal şekilde çalışırken bağlantılarında bir problem oluştuğu zaman köprü
yine de periyodik CBPDU mesajlarını alacaktır. Şekil 6.9’da görüldüğü gibi 3 ve 4.ncü anahtar
arasındaki bağlantıda veya 3.ncü anahtarın E0 portunda bir problem oluştuğu zaman 3.ncü
anahtar CBPDU mesajlarını E0 portundan değil E1 portundan alabilecektir. Problem
oluşmasından hemen öncesine kadar 3.ncü anahtarın E0 portu kök port olduğu için gönderme
modunda idi. Fakat E0 portunun bağlı olduğu hatta problem oluşunca anahtar E1 portunun 2.nci
anahtar üzerinden kök köprüye olan kök değerini en küçük değer olarak görecektir.3.ncü
anahtarın E1 portu kök port olur ve blok modundan gönderme moduna dönüştürülür. 2.nci

102
anahtarın E0 portu yine atanmış (designated) port olarak kalır. 4.ncü anahtarın kök portu E0
olduğu için herhangi bir değişiklik olmaz. Böylelikle yeni bir döngüsüz STP topolojisi
oluşturulmuş olur. Fakat ağda yedekli bir yapı artık yoktur.

KÖK KÖPRÜ (ANAHTAR)


Anahtar 1 Anahtar 2
E0 E1 Kök Değeri=100
Kök Değeri=0
F F
F E1 F E0

E0 F E1 B
Kök Değeri=10 E1 F
Kök Değeri=20
F E0
Anahtar 4 Anahtar 3
B= Blok Durumunda
F=Gönderme Durumunda

Şekil 6.9 (STP Topolojideki değişiklikler)

Diğer bütün anahtarlar CBPDU mesajlarını kendi kök portlarından aldıkları için işlevlerini
sürdüreceklerdir. Yeni STP topolojisi oluşturulurken aşağıdaki kural çalışmaktadır.

KURAL: Uzatılmış Ağaç topolojisindeki herhangi bir değişiklik en az bir köprü arayüzünün blok
durumundan gönderme durumuna değişmesini gerektirir. Bunun tersi de doğrudur.

Bu değişikliklerin bütün köprülere bildirilmesi gerekmektedir. 3.ncü anahtar, topolojinin


değiştiğine dair bilgiyi kök köprüye gönderir. Bu bilgiyi alan kök köprü, ürettiği yeni CBPDU
mesajlarındaki bayrak alanına topoloji değiştiğine (topology change flag) dair bilgi ekler.

6.4. SANAL LOKAL AĞLAR (Virtual LANs)

Sanal Lokal Ağ, bir veya birden fazla anahtarlarla oluşturulan bir broadcast etki alanıdır.
Bilgisayarların fiziksel lokasyonlarına bağlı olmaksızın fonksiyon, departman veya kullandıkları
uygulamalara göre mantıksal olarak gruplandırılarak oluşturulan ağdır. Şekil 6.10’da görüldüğü
gibi farklı katlarda bulunan fakat ortak bir fonksiyona sahip veya aynı sunucuları kullanması
gereken kullanıcıları gruplandırmak ve ağ performansını artırmak için sanal lokal ağlar
kullanılmaktadır. Şekil 6.10’daki ağda broadcast iletişim kurulmak istendiğinde anahtarlar bütün
portlardan broadcast yayacaklardır. Bu broadcast yayınlarının etki alanını küçültmek ve
oluşturulan yeni etki alanlardaki broadcast yayınların diğer etki alanlarını etkilememesi için
sanal lokal ağlar oluşturulur. Her bir VLAN kendi uzatılmış ağaç topolojisini de (STP)
oluşturmaktadır.

Şekil 6.10’da oluşturulan Pazarlama, Mühendislik ve Yönetim sanal lokal ağları, 3 farklı
broadcast etki alanı oluşturmaktadır. Böylece bu sanal ağlar arasında broadcast yayın
yapılamayacaktır. Sanal lokal ağların konfigürasyonu yazılım ile gerçekleştirilir. Yazılım,
kullanılan anahtara göre değişiklik gösterir.

103
Pazarlama Mühendislik Yönetim

Şekil 6.10 (Sanal Lokal Ağ)

VLAN teknolojisini kullanmaksızın lokal ağda segmentasyon, bilgisayarların bulunduğu


lokasyona bağlı olarak yapılabilmektedir. Fakat VLAN teknolojisi ile bu zorunluluk ortadan
kalkmaktadır. Şekil 6.11’de görüldüğü gibi klasik segmentasyonda sadece aynı lokasyonda
bulunanları tek bir segmentte birleştirerek broadcast etki alanı oluşturulabilmektedir. Fakat
VLAN teknolojisi ile farklı lokasyonlarda bulunan bilgisayarlar tek bir broadcast etki alanında
birleştirilebilmektedir.

VLAN Segmentasyonu
Klasik LAN Segmentasyonu

HUB
4.Kat
LAN 1

HUB
3.Kat

LAN 2
HUB
2.Kat

LAN 3
HUB

LAN 4
1.Kat
VLAN 1 VLAN 2 VLAN 3
Yönlendirici
Yönlendirici

Şekil 6.11 (Fiziksel ve Sanal Segmentasyon)

104
3 broadcast etki alanı bulunduran iki farklı ağ inceleyelim. Şekil 6.12’de görüldüğü gibi 3
ayrı huba bağlı 3 broadcast etki alanı vardır. Yönlendirici bu etki alanlar arasında broadcast
yayının geçmesini önlemektedir. Her bir etki alanı için ayrı 3.ncü katman adres gruplarına
ihtiyaç duyulur. Bu etki alanları arasında yönlendirme yapılabilmesi için mutlaka yönlendiricinin
de bulunması gerekmektedir. PC1, PC2 ile iletişim kurduğunda paketlerin yönlendiriciye
gönderilmesine gerek duyulmaz.Anahtar MAC adres tablosuna bakarak PC2’nin bağlı olduğu
porttan iletişim kurulmasını sağlar. Ayrıca herhangi bir segmentten broadcast paketi
gönderilirse, bu paket yönlendiriciyi geçemez ve sadece bulunduğu segmentte yayınlanır.
Segmentler arası iletişim yönlendirici üzerinden olmak zorundadır.

PC 1

PC 2

E0 PC 3
E1

E2

PC 4

Şekil 6.12 (Segmentasyon)

Şekil 6.13’de görüldüğü gibi yukarıdaki örneğin tersine tek bir anahtar ile 3 farklı
broadcast etki alanı oluşturulmuştur. Her bir IP subnet farklı bir Sanal Lokal Ağ (VLAN)
oluşturmaktadır. Anahtar, her bir VLAN için ayrı MAC adres tablosu oluşturur. PC1, PC2 ile
iletişim kurmak istediğinde anahtar PC1’in bulunduğu VLAN’e ait MAC adres tablosunu
inceleyerek ilgili porttan iletişim kurmasını sağlar. PC1, farklı broadcast etki alanındaki bir
bilgisayarla (Örneğin;PC3) iletişim kurmak istediğinde anahtar öncelikle PC1’in bulunduğu
VLAN’in MAC adres tablosunu inceler. İletişim kurulmak istenen bilgisayarın MAC adresi
bulunamayacağı için paket yönlendiriciye gönderilir. Yönlendirici de paketin hedef IP adresini
kendi yönlendirme tablosunda araştırarak ilgili portu (E1) ile iletişim kurulmasını sağlar.
Anahtar, PC3’ün bulunduğu VLAN’e ait MAC adres tablosunu inceler. PC3’ün bağlı olduğu port
MAC adres tablosundan öğrenilerek gönderilir. Eğer anahtara herhangi bir VLAN’den bir
broadcast paketi gelirse diğer VLAN’lere aktarılmadan sadece O VLAN’deki bilgisayarlara
gönderilir. Böylece diğer sanal lokal ağların trafiği gereksiz yere meşgul edilmez.

105
PC 1
10.1.1.0/24
IPX Network 1

PC 2
10.1.2.0/24
IPX Network 2
E0 PC 3
E1

E2

PC 4 10.1.3.0/24
IPX Network 3

Şekil 6.13 (Segmentasyon)

Sanal lokal ağlarda bilgisayarların kolayca taşınması, yeni bilgisayarın eklenmesi ve


değiştirilmesine izin verilir. Örneğin; PC1’in başka bir yere taşındığını düşünelim. Aynı sanal
lokal ağda tutabilmek için 3.ncü katman adresi de dahil olmak üzere herhangi bir değişikliğe
gerek yoktur. Sadece PC1’in bağlanacağı portun ilgili sanal ağa dahil edilmesi yeterlidir.
Kullanılan cihazlara bağlı olarak oluşturulabilecek VLAN sayısı değişmektedir. VLAN, 1 ile 1001
arasında tanımlanmaktadır.

6.4.1. Sanal Lokal Ağ Uygulama Çeşitleri

Sanal Lokal Ağ, anahtarlanmış bir ağı kullanıcıların fiziksel konumlarına bağlı kalmaksızın
fonksiyon, departman, proje grupları ve kullandıkları uygulamalara göre mantıksal olarak
bölmektir. Anahtarın her bir portu farklı VLAN’e dahil edilerek dahil olmadıkları VLAN’deki
broadcast iletişimi almazlar. Bu da ağın toplam performansını ciddi oranda artırmaktadır. Bir
anahtarın portu 3 farklı şekilde VLAN’e atanabilir. Bunlar;

• Statik (Static)
• Dinamik (Dynamic)

Statik VLAN: Öncelikle VLAN’ler oluşturularak isimler verilir. Anahtara bağlı olan hostlar Sanal
Lokal Ağ oluşturma stratejinize bağlı olarak istenilen VLAN’e atanır. Anahtarı konfigüre ederken
CLI’da bilgisayarın bağlı olduğu arayüz moduna geçilir ve vlan-membership komutu ile bu
arayüz istenilen VLAN’e katılır.

Dinamik VLAN: Bir anahtar portunun otomatik olarak VLAN’e atanmasıdır. Bu atama işlemi, bu
porta bağlanan bilgisayarın MAC adresine, mantıksal adresine ve gönderdiği data paketinin
protokol tipine bağlı olarak gerçekleştirilir. Bir bilgisayar herhangi bir VLAN’e atanmamış bir
porttan bağlantı kurduğu zaman, anahtar VLAN yönetim veritabanını inceleyerek gerekli VLAN
konfigürasyonunu yapmaktadır.

6.4.2. Frame Etiketleme (Frame Tagging)

Tek bir anahtarın fakat bir çok Sanal Lokal Ağın bulunduğu bir ağda VLAN’ler arası
iletişim çok karmaşık değildir. Data paketini alan anahtar, hedef bilgisayar aynı VLAN içerisinde
ise o VLAN’in MAC Adres tablosunu inceleyerek hedef bilgisayarın bağlı olduğu porttan; eğer
broadcast yapılması gereken bir paket ise sadece o VLAN içerisinde broadcast yaparak iletişim

106
gerçekleştirilir. Eğer data paketi yine aynı anahtar üzerindeki farklı VLAN’e gönderilmesi
gerekiyorsa anahtara bağlı yönlendirici üzerinden iletişim gerçekleştirilir.

Birden fazla anahtarın ve birden fazla Sanal Lokal Ağın bulunduğu bir ağda VLAN’ler
arası iletişim biraz karmaşıktır. Şekil 6.14’de görünen ağı inceleyelim. Birinci anahtardaki
VLAN1’de bulunan PC1, ikinci anahtardaki VLAN1’de bulunan PC7 ile iletişim kurmak istediğini
varsayalım. PC1, PC7’ye data gönderdiğini düşündüğümüzde iletişim şu şekilde gerçekleşir.

1. PC1, datayı frame yapıya dönüştürür ve hedef adres olarak PC7’nin adresi olan
0100.7777.7777 yazar.
2. 1.nci anahtar bu datayı E1 portundan alır.
3. 1.nci anahtar, PC1 VLAN1’de olduğu için VLAN1’e ait MAC adres tablosunu inceler.
4. 1.nci anahtar PC7’nin direkt olarak kendisine bağlı olmadığını anlar ve E7 portundan
datayı gönderir.
5. 2.nci anahtar bu datayı E6 portundan alır.

Bu aşamada 2.nci anahtar aldığı bu datayı 3 farklı şekilde yorumlayabilir.

• E6 portunu PC7 ile aynı VLAN’de kabul eder ve VLAN1’e ait MAC adres tablosunu
inceleyerek ilgili porttan datayı gönderir.
• E6 portunu hiç bir VLAN’e atanmadığını kabul eder ve bütün VLAN’lerin MAC
adres tablolarını inceler ve ilgili porttan datayı gönderir.
• 1.nci anahtar 4.ncü adımda datayı E7 portundan göndermeden önce PC1’in içinde
bulunduğu VLAN1’i tanımlayan bir başlık ekler ve gönderir. 2.nci anahtar da
datayı aldığı zaman bu başlığı okuyarak datanın hangi VLAN’e gitmesi gerektiğini
anlayarak o VLAN’e ait MAC adres tablosunu inceleyip ilgili porttan gönderir.

VLAN 1 Anahtar 1 E1
0100.1111.1111 E1 PC 1 VLAN 1
0100.0000.0001 E7 E2
E3
E4
VLAN 2 E5
0100. 5555.5555 E5 PC 5 VLAN 2
0100.0000.0001 E7 E6

E7

E6
E1
PC 7 VLAN 1
E2
E3
E4
VLAN 2
E5
PC 11

Yönlendirici
Anahtar 2
VLAN 1 VLAN 2
0100.7777.7777 E1 0100. 1111.1115 E5
0100.0000.0002 E6 0100.0000.0002 E6

107
Şekil 6.14 (Frame Etiketleme)

Yukarıda belirtilen 3 farklı alternatiften en doğrusu 3.ncü seçenektir. İlk seçenek çok
anahtarlı fakat tek VLAN ortamında kullanılabilecek bir alternatiftir. Fakat bu seçenek birden
fazla VLAN’in olduğu durumlarda çözüm üretemeyecektir. İkinci seçenek ise iletişimlerin unicast
olduğu zaman problemsiz çalışacaktır. Çünkü unicast iletişimde datanın tek bir gideceği yer
olacak ve bütün MAC adres tablolar incelendikten sonra tek bir porttan data gönderilecektir.
Fakat iletişim broadcast ise gönderilen data, broadcast olarak bütün VLAN’lere gönderilecektir.
Bu da ağa ciddi bir yük getirecektir. Ayrıca VLAN teknolojisinin kullanılmasının bir anlamı
kalmayacaktır. Son seçenek çoklu anahtar ve çoklu VLAN ortamında kullanılabilecek tek yoldur.
1.nci anahtarın datayı E7 portundan göndermeden önce VLAN1’i tanımlayan başlık koymasına
frame etiketleme (frame tagging) denir.

ISL (Inter-Switch Link) frame etiketleme opsiyonlarından biridir. Şekil 6.15’de ISL
başlığında bulunan alanlar görülmektedir. Okuyucu, bu alanların hepsini bilmek zorunda
değildir. Burada 2 önemli noktayı vurgulayacağız. İlk nokta ISL başlığının Data-Link katmanında
gönderilecek data kapsüllendikten sonra eklenmesidir. İkinci nokta ise ISL başlığı içindeki VLAN
alanı datanın içinde bulunduğu VLAN’i tanımlamaktadır. Ayrıca kaynak adres kısmı datayı
gönderen anahtarın gönderdiği arayüzüne aittir.

ISL Başlığı Kapsüllenmiş Ethernet CRC


(26 byte) Frame (4 byte)

Hedef Kaynak
Tip Kullanıcı LEN AAAA03 HSA VLAN CBPDU INDEKS RES
Adres Adres
Şekil 6.15 (ISL Frame Etiketleme)

Her VLAN farklı IP subnetleri kullandığı için VLAN’ler arası iletişimi yönlendiriciler
sağlamaktadır. Tek anahtarlı veya çok anahtarlı fakat çoklu-VLAN ortamında frame etiketleme
ağda kullanılan yönlendirici için gereksinim duyulan ara yüz sayısını azaltmaktadır. Aksi halde
her VLAN için ayrı bir arayüze ihtiyaç duyulacaktır. Şekil 6.13’de görüldüğü gibi 3 VLAN için
yönlendirici de 3 arayüze gerek duyulmuştur. Şekil 6.14’de görüldüğü gibi 2.nci anahtara
bağlanmış olan yönlendirici her iki anahtardan da gelecek VLAN1 ve VLAN2’ye ait olan data
paketlerini yönlendirebilir. Yönlendirici aldığı data üzerindeki ISL başlığını çıkartıp datanın
gitmesi gereken subneti yönlendirme tablosundan bulur ve ilgili VLAN’e göndermek üzere datayı
aynı porttan geri gönderir. Fakat göndermeden önce ilgili ISL başlığını tekrar kapsüllenmiş
datanın üzerine giydirir.

Istanbul(config)#interface ethernet 0.1


Istanbul(config-if)#ip address 10.1.1.1 255.255.255.0
Istanbul(config-if)#encapsulation isl 1
!
Istanbul(config)#interface ethernet 0.2
Istanbul(config-if)#ip address 10.1.2.1 255.255.255.0
Istanbul(config-if)#encapsulation isl 2
!
Istanbul(config)#interface ethernet 0.3
Istanbul(config-if)#ip address 10.1.3.1 255.255.255.0
Istanbul(config-if)#encapsulation isl 3

108
Birden fazla VLAN arasında yönlendirmeyi tek bir arayüz ile yapmak için yönlendirici de
gerekli olan konfigürasyonu yukarıda göreceksiniz. Tek bir Ethernet arayüzünde alt ara yüzler
(sub-interface) oluşturulmuştur. Her bir ara yüz için farklı subnetler tanımlanmıştır. Son olarak
da her bir subnet için ISL frame etiketlemesi encapsulation komutu ile tanımlanmıştır. Bu
komutta bulunan sayılar VLAN numarasını göstermektedir. Bu VLAN’lerin daha önceden
tanımlanmış olması zorunludur.

Tablo 6.2’de farklı teknolojiler için kullanılan diğer frame etiketleme teknikleri
görülmektedir.

ETİKETLEME METODU AĞ ORTAMI


Inter-Switch Link (ISL) Fast Ethernet
802.1Q Fast Ethernet
802.10 FDDI
LAN Emulation (LANE) ATM
Tablo 6.2 (Frame Etiketleme Protokolleri)

6.5. ANAHTAR KONFİGÜRASYONU

Cisco anahtarlarda yönlendiricilerde bulunan Cisco IOS işletim sistemi bulunmamaktadır.


Fakat yönlendiricilerde kullanılan CLI komut satırı aynen anahtarlarda da kullanılmaktadır. Yeni
nesil çoklu katman anahtarlar, 3.ncü katman mantıksal adres yönlendirmesi yaptığı için bu
ürünlerde Cisco IOS bulunmaktadır. Bu kısımda yönlendiricilerde ve anahtarlarda (2.nci katman
anahtarlar) kullanılan benzer ve farklı komutları inceleyeceğiz.

Anahtarlardaki fiziksel konnektörler bazen port bazen interface olarak


adlandırılmaktadır. show running-config komutunda bu fiziksel konnektörler interface olarak,
show spantree komutunda port olarak adlandırıldığını aşağıda görebileceksiniz.

6.5.1. Temel IP Konfigürasyonu

Anahtarlarda IP konfigürasyonu yönlendiricilerden daha farklı bir amaçla yapılmaktadır.


Yönlendiricilerin her bir portu direkt olarak bağlı olduğu subnetten bir IP almak zorundadır.
Anahtarlarda ise ağdaki herhangi bir bilgisayar gibi IP ve öngörülen ağ çıkış kapısı
konfigürasyonu yapılmaktadır. Anahtarların her bir portuna IP konfigürasyonu yapılmasına
gerek yoktur. Anahtarlarda IP konfigürasyonu uzaktan yönetim amaçlı kullanılmaktadır.
Bahsedilen anahtar 2.nci katman anahtarı olduğu unutulmamalıdır. Çoklu katman anahtarlar,
3.ncü katman mantıksal adreslere göre yönlendirme yapabildiği için yönlendirici gibi anahtara
bağlı bütün subnetlerden bir adet IP adresi konfigüre edilir. Fakat bu IP adresleri portlarla
ilişkilendirilmezler. Çoklu katman anahtarlara mutlaka IP konfigürasyonu yapılmalıdır. Fakat
2.nci katman anahtarlar için uzaktan yönetim gerekli değilse IP konfigürasyonunun yapılmasına
gerek yoktur. Aşağıdaki örnekte show ip komutu ile IP adresinin anahtarın portlarına değil
cihazın kendisine atandığını göreceksiniz.

Istanbul#show ip
IP address: 10.5.5.11
Subnet mask: 255.255.255.0
Default gateway: 10.5.5.3
Management VLAN: 1
Domain name:
Name server 1: 0.0.0.0

109
Name server 2: 0.0.0.0
HTTP server: Enabled
HTTP port: 80
RIP: Enabled

Ayrıca aşağıdaki örnekte anahtara IP adresinin nasıl konfigüre edildiği görülmektedir.

Istanbul# configure terminal


Istanbul(config)#ip address 10.5.5.11 255.255.255.0
Istanbul(config)#ip default-gateway 10.5.5.3
Istanbul(config)# interface e0/1
Istanbul(config-if)#duplex half
Istanbul(config-if)#end
Istanbul#

Anahtarların portlarının dupleks modları önemli bir konudur. Anahtarın portlarına


aşağıdaki modlardan biri atanabilir.

• auto: Autonegotiation moddur. 100 Mbps portunun öngörülen opsiyonudur.


• full: Tam dupleks moddur.
• full-flow-control: Flow kontrollü tam dupleks modudur.
• half: Half dupleks moddur. 10 Mbps portunun öngörülen opsiyonudur.

Autonegotiation modu bazen problem olabilmektedir. Anahtara bağlanan bilgisayar bu


moda uyumlu olmadığı zaman anahtar, bilgisayarın bağlı olduğu portu half dupleks yapacaktır.
Eğer bilgisayar, tam dupleks modunda ise anahtarda geç çarpışma hataları (late collision errors)
oluşacaktır. Autonegotiation modunu desteklemeyen cihazların olduğu durumlarda manual
olarak konfigürasyonun yapılması tercih edilmelidir.

Istanbul#show interfaces
Ethernet 0/1 is Enabled
Hardware is Built-in 10Base-T
Address is 0090.8673.3341
MTU 1500 bytes, BW 10000 Kbits
802.1d STP State: Forwarding Forward Transitions: 1
Port monitoring: Disabled
Unknown unicast flooding: Enabled
Unregistered multicast flooding: Enabled
Description:
Duplex setting: Half duplex
Back pressure: Disabled

Receive Statistics Transmit Statistics


----------------------------------------- -------------------------------------------
Total good frames 44841 Total frames 404502
Total octets 4944550 Total octets 29591574
Broadcast/multicast frames 31011 Broadcast/multicast frames 390913
Broadcast/multicast octets 3865029 Broadcast/multicast octets 28478154
Good frames forwarded 44832 Deferrals 0
Frames filtered 9 Single collisions 0
Runt frames 0 Multiple collisions 0
No buffer discards 0 Excessive collisions 0

110
Queue full discards 0
Errors: Errors:
FCS errors 0 Late collisions 0
Alignment errors 0 Excessive deferrals 0
Giant frames 0 Jabber errors 0
Address violations 0 Other transmit errors 0

6.5.2. MAC Adres Tablosu

Anahtar ve köprülerde bulunan MAC adres tablosuna 3 farklı çeşit adres girilebilir.
Bunlar;
• Dinamik Adres (Dynamic Address): Anahtar ve köprü, normal işlevlerini
yaparken aldıkları data paketlerinden datayı gönderen bilgisayarın MAC adresini
öğrenip bu adresi aldıkları port ile ilişkilendirerek MAC adres tablosuna kayıt
etmektedir. Tablodaki bu kayıtlar kullanılmadığı zaman veya tablo
temizlendiğinde silinir.
• Sürekli Adres (Permanent Address): Bir bilgisayarın MAC adresi, bağlı olduğu
anahtarın portuyla ilişkilendirilerek manual olarak girilebilir. Bu tür kayıtlar yine
manual olarak silinerek kaldırılabilir.
• Sınırlı Statik Adresler (Restricted-Static Entries): Ağdaki bir bilgisayara
ulaşmaya çalışan kişilere belli kısıtlar verilerek bağlı olduğu portla ilişkilendirilen
adreslerdir. Ancak manual olarak silinebilirler.

E0/1 A
0100.0000.0001

E0/2

E0/3
B
0100.0000.0002

E0/4

Şekil 6.16 (MAC Adres Tablosu)

Şekil 6.16’da görülen B bilgisayarında önemli bilgiler olduğunu ve sadece A bilgisayarının


girme izninin olması gerektiğini varsayalım. Bunun için anahtarda yapılması gereken
konfigürasyon aşağıdaki gibi olmalıdır.

Istanbul(config)#mac-address-table restricted static 0100.0000.0002 e0/3 e0/1


Istanbul(config)#mac-address-table permanent 0100.0000.0004 e0/4

Istanbul#show mac-address-table
Number of permanent addresses : 1
Number of restricted static addresses : 1
Number of dynamic addresses : 4

Address Dest Interface Type Source Interface List


---------------------------------------------------------------------------------------------------

111
0100.0000.0001 Ethernet 0/1 Dynamic All
00E0.1E5D.AE2F Ethernet 0/2 Dynamic All
0100.0000.0002 Ethernet 0/3 Static All
0100.0000.0004 Ethernet 0/4 Permanent Et0/1
00D0.588F.B604 FastEthernet 0/26 Dynamic All
00D0.5892.38C4 FastEthernet 0/27 Dynamic All

MAC adres tablosunu etkileyen komutlardan bir diğeri de port secure komutudur. Bu
komut ile anahtardaki herhangi bir portla ilişkilendirilebilecek MAC adres sayısı
sınırlanabilmektedir. Yani anahtar, bu komutta belirtilen porttan belirtildiği kadar adresten data
almaktadır. Eğer port secure komutu ile belirtilen sınır geçilirse address-violation komutu ile
anahtarda güvenlik önlemi alınabilir. Portun trafiğini belli bir süre askıya alma (suspend), gelen
datayı ihmal etme (ignore) ve portu kapama (disable) gibi 3 farklı önlem alınabilir. Komutun
formatı şu şekildedir.

address-violation {suspend|ignore|disable}

Şekil 6.17’de görüldüğü gibi anahtarın E0/1 portuna bir hub ve hub’a bağlı 3 bilgisayar
bulunmaktadır. Sadece bu bilgisayarların B bilgisayarına ulaşma izni verilmesi gereken durumda
aşağıdaki konfigürasyon yapılmalıdır.
0100.0000.0004
D
0100.0000.0001
A

E0/1
C
E0/2
0100.0000.0003

E0/3
B
0100.0000.0002

E0/4

Şekil 6.17 (MAC Adres Tablosu)

Örnekte port secure arayüz komutu ile E0/1 portu en fazla 3 farklı bilgisayardan data
alabilecektir. Konfigürasyonda A bilgisayarı sürekli MAC adresi olarak MAC adres tablosuna
kaydedildiği için en fazla 2 yeni bilgisayar dinamik olarak MAC adres tablosuna kaydedilebilir. C
ve D bilgisayarlarının MAC adresleri kaydedildikten sonra herhangi birinin bu bilgisayarların
kullandığı ağ kablosu ile anahtara bağlanmaya çalıştığında anahtar bu yeni adresi MAC adres
tablosuna kaydetmeyecek ve address violation komutu ile belirlenen aksiyon
gerçekleştirilecektir.

Istanbul(config)#mac-address-table permanent 0100.0000.0005 ethernet 0/4


Istanbul(config)#mac-address-table permanent 0100.0000.0001 ethernet 0/1
Istanbul(config)#mac-address-table restricted static 0100.0000.0002 e0/3 e0/1
Istanbul(config)#interface ethernet 0/1
Istanbul(config-if)#port secure max-mac-count 3
Istanbul(config-if)#address-violation suspend

112
Istanbul(config-if)#end
Istanbul#show mac-address-table

Number of permanent addresses : 1


Number of restricted static addresses : 1
Number of dynamic addresses : 5

Address Dest Interface Type SourceInterface List


---------------------------------------------------------------------------------------------------
0100.0000.0001 Ethernet 0/1 Permanent All
0100.0000.0003 Ethernet 0/1 Dynamic All
0100.0000.0004 Ethernet 0/1 Dynamic All
00E0.1E5D.AE2F Ethernet 0/2 Dynamic All
0100.0000.0002 Ethernet 0/3 Static All
00D0.588F.B604 FastEthernet 0/26 Dynamic All
00D0.5892.38C4 FastEthernet 0/27 Dynamic All

Istanbul#show mac-address-table security

Action upon address violation : Suspend

Interface Addressing Security Address Table Size


---------------------------------------------------------------------------------------------------
Ethernet 0/1 Enabled 3
Ethernet 0/2 Disabled N/A
Ethernet 0/3 Disabled N/A
Ethernet 0/4 Disabled N/A
Ethernet 0/5 Disabled N/A
Ethernet 0/6 Disabled N/A
Ethernet 0/7 Disabled N/A
Ethernet 0/8 Disabled N/A
Ethernet 0/9 Disabled N/A
Ethernet 0/10 Disabled N/A
Ethernet 0/11 Disabled N/A
Ethernet 0/12 Disabled N/A

6.5.3. Dosya Yönetimi

Anahtarlar, yönlendiricilerde olduğu gibi Cisco IOS işletim sistemini kullanmadıklarından


dolayı komut satırında da bazı farklılıklar vardır. Anahtarın konfigürasyonunda yapılan herhangi
bir değişiklik RAM’deki mevcut konfigürasyonda kaydedilir. Bu kayıtın NVRAM’deki başlangıç
konfigürasyonda da kaydedilmesi için yönlendiricilerde olduğu gibi copy running-config
startup-config komutunu kullanmaya gerek yoktur. Anahtar, RAM’de yapılan bir değişikliği
belli periyotlarla NVRAM’e otomatik olarak kaydeder. Anahtarda NVRAM’de tutulan
konfigürasyon, komut satırında startup-config yerine nvram olarak kullanılır.

Yönlendiricilerde yeni bir konfigürasyon dosyasını TFTP sunucudan kopyalamak için copy
tftp startup-config komutu komut satırında kullanılmaktadır. Bu komuttan sonra IOS TFTP
sunucunun IP adresi ve dosya adı sorulmaktadır. Fakat anahtarlarda aynı işlemi yapmak için
copy tftp://10.5.1.2/myconfig.cfg nvram komutu kullanılmaktadır. Yönlendiricilerde de
copy tftp://10.5.1.2/myrouter.cfg startup-config komutu kullanılabilmektedir.

113
6.5.4. Sanal Lokal Ağ Konfigürasyonu

Oluşturulabilecek maksimum sanal lokal ağ sayısı anahtara bağlı olarak değişmektedir.


Anahtarlarda öngörüldüğü şekliyle VLAN1 vardır. CDP ve VTP mesajları VLAN1 sanal ağında
gönderilmektedir. Ayrıca anahtarın IP adresi VLAN1 broadcast etki alanındadır. Anahtarda yeni
sanal ağlar oluşturmak veya silmek için anahtar, VTP sunucu mod olarak konfigüre edilmelidir.
Daha önce VTP’den (VLAN Trunking Protocol) bahsedilmemişti. VTP, tek bir yönetim içerisinde
bulunan anahtarlar arasında mevcut VLAN bilgilerinin alışverişinde kullanılan 2.nci katman
mesajlaşma protokolüdür. Eklenen veya çıkartılan VLAN bilgileri anahtarlar arasında
paylaşılarak ortak ve doğru konfigürasyon bilgileri tutulmaktadır. Bu konu gelecek bölümde
detaylı bir şekilde ele alınacaktır.

Sanal lokal ağ konfigürasyonunda kullanılan bazı temel konfigürasyon komutları tablo


6.3’de görülmektedir.

KOMUT AÇIKLAMA

vtp [server | transparent | client][domain domain-


name] [trap {enable | disable}] [password password] VTP parametrelerini tanımlar.
[pruning {enable |disable}]

Bütün VTP parametrelerini siler ve konfigürasyon


delete vtp
revizyon numarasını 1 yapar.
vtp trunk pruning-disable vlan-list VTP pruning özelliğini belli bir ara yüz için iptal eder.

show vtp VTP statüsünü gösterir.

trunk [on | off | desirable | auto | nonegotiate] trunk ara yüzü konfigüre edilebilir.

show trunk trunk statüsünü gösterir.

vlan vlan# name vlanname VLAN ve VLAN adı konfigüre edilir.

show vlan VLAN bilgisini gösterir.

vlan-membership static vlan# Portu bir VLAN’e atanır.

show vlan-membership VLAN üyelik bilgilerini gösterir.

show spantree vlan# Bir VLAN için Spanning Tree bilgilerini gösterir.

Tablo 6.3 (VLAN komutları)

Şekil 6.18’de görüldüğü gibi tek bir anahtarın olduğu ağda gerekli olan VLAN
konfigürasyonunu inceleyelim. Ağda tek bir anahtar olduğu için VLAN bilgilerinin başka bir
anahtarla paylaşılmasına gerek yoktur. Yani anahtar şeffaf (transparent) modda olmalıdır.

114
Anahtar
E0/1

E0/2
VLAN 1
E0/3

E0/4

E0/5

E0/6
VLAN 2
E0/7

E0/8

E0/9

E0/10 VLAN 3

E0/11

Şekil 6.18 (VLAN)


VLAN konfigürasyonunda öncelikle anahtar şeffaf moda ayarlanır. Daha sonra VLAN
numaraları ve isimleri oluşturulmalıdır. Son olarak da anahtarın her bir portu istenilen VLAN’e
katılacaktır.

anahtar(config)# vtp transparent domain Konya


anahtar(config)# vlan 2 name VLAN2
anahtar(config)# vlan 3 name VLAN3
anahtar(config)# interface e 0/5
anahtar(config-if)# vlan-membership static 2
anahtar(config-if)# interface e 0/6
anahtar(config-if)# vlan-membership static 2
anahtar(config-if)# interface e 0/7
anahtar(config-if)# vlan-membership static 2
anahtar(config-if)# interface e 0/8
anahtar(config-if)# vlan-membership static 2
anahtar(config-if)# interface e 0/9
anahtar(config-if)# vlan-membership static 3
anahtar(config-if)# interface e 0/10
anahtar(config-if)# vlan-membership static 3
anahtar(config-if)# interface e 0/11
anahtar(config-if)# vlan-membership static 3

Yukarıdaki konfigürasyonda görüleceği gibi VLAN’e numara verildiği gibi kolay


hatırlayabilmek için isim de verilmektedir. Fakat VLAN1 konfigüre edilmemektedir. Çünkü Cisco
anahtarlar, bu sanal lokal ağı otomatik olarak VLAN1 adıyla oluştururlar. Herhangi bir VLAN’e
katılmayan bütün portlar VLAN1’de kabul edilmektedir. Örneğimizdeki ağda tek bir anahtar
olduğu için bu VTP etki alanının isimlendirilmesi önemsizdir. Fakat yine mutlaka VTP etki alanı
oluşturulmalıdır. Örneğimizdeki VTP etki alanının adı Konya’dır. Anahtarda konfigüre edilmiş
herhangi bir VLAN hakkında bilgi edinmek istediğinizde show vlan vlan numarası
kullanılmaktadır.

115
Anahtar#sh vlan 3
VLAN Name Status Ports
-------------------------------------------------------------------------------------------
3 VLAN3 Enabled 9-11
-------------------------------------------------------------------------------------------

VLAN Type SAID MTU Parent RingNo BridgeNo Stp Trans1 Trans2
---------------------------------------------------------------------------------------------------
3 Ethernet 100003 1500 0 1 1 Unkn 0 0
---------------------------------------------------------------------------------------------------

Birden fazla anahtarın bulunduğu bir ağda anahtarlar arası VLAN bilgileri alışverişi
mutlaka olmalıdır. Tabii ki VTP protokolü anahtarın uplink portlarında aktif olacaktır.
Anahtar 1 Anahtar 2
E0/1

E0/2 E0/1
VLAN 1
E0/3 E0/2
VLAN 1
E0/4 E0/3

E0/5 E0/4

E0/6
VLAN 2
E0/7 E0/5

E0/8 E0/6

E0/9 E0/7
VLAN 3
E0/10 VLAN 3 E0/8

E0/11 E0/9

E0/27 E0/27

Şekil 6.19 (VTP Konfigürasyonu)

Bu portlarda statik (ISL) veya dinamik ISL (DISL) kullanılabilmektedir. Dinamik ISL
protokolü otomatik olarak ISL ayarlarını yönetir. Manual olarak VTP protokol ayarları trunk ara
yüz komutuyla yapılmaktadır. Bu komut uplink ara yüzünde uygulanmalıdır.

Anahtar(config-if)#trunk {on|off|desirable|auto|nonnegotiate}

Komutta da belirtildiği gibi 5 farklı opsiyonu bulunmaktadır. Bunlar;

• on: Ayarın yapıldığı portu sürekli olarak ISL trunk moduna çevirir ve bu porttan
bağlı olan cihazla görüşerek bağlantıyı trunk moduna dönüştürür.
• off: Trunk modda bulunan porttan trunk modu iptal eder ve bağlı cihazla
görüşerek bağlantının trunk modunu da pasif hale getirir.

116
• desirable: Trunk modda olmayan bağlantıyı trunk moda çevirmek için portu
tetikler. Mutlaka bağlı bulunan cihazın trunk modu on, desirable veya auto
olmalıdır. Aksi durumda port trunk modda olmayacaktır.
• auto: Bağlı bulunan cihazın sadece on veya desirable olduğu durumlarda
bağlantı trunk mod olarak konfigüre edilir.
• nonnegotiate: Port trunk mod olarak konfigüre edilir ve bağlı cihazla
görüşülmez.

Daha önce de bahsedildiği gibi farklı anahtarlarda bulunan fakat aynı VLAN içerisindeki
bilgisayarlar arasındaki iletişimin sağlanabilmesi için data paketlerinin etiketlenmesi (tagging)
yanında bütün VLAN bilgilerinin ağdaki tüm anahtarlarda da olması gerekmektedir. Bunun için
gerekli konfigürasyonlar aşağıdaki gibi yapılmaktadır.

Anahtar(config)# interface fa 0/27


Anahtar(config-if)# trunk on
Anahtar(config-if)# vlan-membership static 1
Anahtar(config-if)# vlan-membership static 2
Anahtar(config-if)# vlan-membership static 3

Anahtardaki trunk konfigürasyonunu görüntülemek için show komutu kullanılmaktadır.

Anahtar(config)#show trunk

Anahtar# show trunk


DISL state: Off, Trunking: On, Encapsulation type: ISL

Anahtar#show vlan-membership

Port VLAN MembershipType Port VLAN MembershipType


---------------------------------------------------------------------------------------------------
1 1 Static 14 2 Static
2 1 Static 15 2 Static
3 1 Static 16 1 Static
4 1 Static 17 1 Static
5 2 Static 18 1 Static
6 2 Static 19 1 Static
7 2 Static 20 1 Static
8 2 Static 21 1 Static
9 3 Static 22 1 Static
10 3 Static 23 1 Static
11 3 Static 24 1 Static
12 1 Static AUI 1 Static
13 1 Static
A 1-3 Static
B 1-3 Static
Anahtar# show spantree 1
VLAN1 is executing the IEEE compatible Spanning-Tree Protocol
Bridge Identifier has priority 32768, address 0050.F037.DA00
Configured hello time 2, max age 20, forward delay 15
Current root has priority 0, address 00D0.588F.B600
Root port is FastEthernet 0/27, cost of root path is 10
Topology change flag not set, detected flag not set

117
Topology changes 53, last topology change occurred 0d00h17m14s ago
Times: hold 1, topology change 8960
hello 2, max age 20, forward delay 15
Timers: hello 2, topology change 35, notification 2
Port Ethernet 0/1 of VLAN1 is Forwarding
Port path cost 100, Port priority 128
Designated root has priority 0, address 00D0.588F.B600
Designated bridge has priority 32768, address 0050.F037.DA00
Designated port is Ethernet 0/1, path cost 10
Timers: message age 20, forward delay 15, hold 1

6.5.5. VLAN Trunking Protokol-VTP

VTP, ortak yönetimin yapıldığı ağdaki aktif cihazların VLAN konfigürasyonunda tutarlılık
sağlanabilmesi için kullanılan 2.nci katman mesajlaşma protokolüdür. VTP, çoklu anahtar
ortamındaki VLAN eklenmesi, silinmesi ve isim değişikliğini yönetir. Ayrıca VTP, oluşabilecek
yanlış konfigürasyonları veya isim tekrarlanması gibi hataları minimuma indirir. VTP, 2 farklı
versiyona sahiptir. VTP versiyon 1, sadece Etherneti desteklerken, VTP versiyon 2 Ethernet ve
Token Ring ağları desteklemektedir.

Çoklu anahtar ağ ortamında tek bir VTP etki alanı oluşturulur ve bütün anahtarlar aynı
etki alanında toplanır. Böylece bu etki alanındaki bütün anahtarlar VTP sunucu modundaki
anahtar tarafından üretilen mesajlarla ağın VLAN konfigürasyonu hakkında bilgilendirilir. Bu
mesajlar 5 dakikalık periyotlarla veya VLAN konfigürasyonunda bir değişiklik yapıldığında
gönderilir. VTP mesajlarında VLAN isimleri ve numaraları, hangi anahtarın portları hangi VLAN’e
atandığına dair bilgiler ve konfigürasyon revizyon numarası (configuration revision number)
bulunmaktadır. VTP sunucu, yeni bir mesaj ürettiği zaman bir önceki revizyon numarasını bir
artırarak mesajı etki alanındaki bütün anahtarlara gönderir. Mesajı alan her bir anahtar, yeni
mesajın revizyon numarası ile daha önce almış olduğu mesajın revizyon numarasını
karşılaştırır. Yeni mesajın revizyon numarası daha büyükse içindeki bilgileri alarak VLAN
bilgilerini günceller.

Anahtarlarda VTP 3 farklı modda çalışır. Bunlar;

• VTP sunucu mod (server mode)


• VTP istemci mod (client mode)
• VTP şeffaf mod (transparent mode)

VTP sunucu mod: VTP sunucuları, VLAN oluşturabilir, silebilir ve değiştirebilirler. Ayrıca bütün
bir etki alanı için diğer bütün konfigürasyon parametrelerini değiştirebilirler. VTP sunucuları,
VLAN konfigürasyon bilgilerini NVRAM’de saklarlar. VTP sunucuda VLAN konfigürasyonu ile ilgili
yapılan bir değişiklik dinamik olarak bütün trunk bağlantılardan aynı VTP etki alanındaki bütün
anahtarlara gönderilir.

VTP istemci mod: VTP istemciler, VLAN oluşturamaz, silemez ve konfigürasyon bilgilerini
değiştiremezler. Ayrıca VLAN konfigürasyon bilgilerini NVRAM’de saklayamazlar. VTP istemci,
VLAN konfigürasyon bilgilerini RAM’de sakladığı için VTP sunucunun çalışmadığı durumlarda
VLAN konfigürasyon bilgileri halen kullanılabilir olacaktır. Fakat VTP sunucunun çalışmadığı
durumlarda VTP istemci anahtar kapanıp açılırsa RAM’deki bütün konfigürasyonu kaybedeceği
için VLAN konfigürasyonları etkin olmayacaktır.

VTP şeffaf mod: Bu moddaki anahtar, mevcut VTP etki alanının bir üyesi değildir. Bu moddaki
anahtar, VTP mesajlarını VTP etki alanına üye diğer anahtarlara iletmektedir. Şeffaf moddaki

118
anahtarda yeni bir VLAN oluşturulabilir, silinebilir veya değişiklik yapılabilmektedir. Fakat bu
değişiklikler mevcut etki alanına ait olmadığı için diğer anahtarlara iletilmez, sadece değişiklik
yapılan anahtarı etkiler. Yapılan bütün değişiklikler NVRAM’de saklanır.

6.5.6. VTP Budama (VTP Pruning)

Büyük ağlarda bazı anahtarlar, içinde bulundukları VTP etki alanında bulunan
VLAN’lerden bir kısmına ait port barındırmamaktadırlar. Dolayısıyla bu VLAN’deki bir bilgisayarın
broadcast iletişimi gereksiz yere diğer anahtarlara yayılmaktadır. Şekil 6.20’de görüldüğü gibi 1,
6 ve 7.nci anahtar haricinde, ağdaki diğer hiçbir anahtarda VLAN 5’e atanmış bilgisayar
bulunmamaktadır. Genelde trunk linkleri bütün VLAN’lere üye olduğu için bütün broadcast
yayınları taşımaktadır. Fakat VTP sunucu üzerinde VTP konfigürasyonu yapılırken VTP budama
(pruning) aktifleştirildiğinde ilgili anahtarlar hariç diğer anahtarlara broadcast yayını
yapılmayacaktır. Böylelikle ağ bant aralığı daha verimli kullanılacaktır.

Anahtar 7

Anahtar 5 Anahtar 6
Broadcast
trafik budanır
C

Anahtar 1 VLAN 5

Anahtar 4 Anahtar 3 Anahtar 2

A B

Şekil 6.20 (VTP Budama)

6.5.7. VTP Konfigürasyonu

Eğer anahtarda, VTP etki alanı adı verilmemişse kendini aldığı ilk VTP mesajındaki etki
alanında kabul eder. Eğer herhangi bir ad verilmişse aldığı VTP mesajındaki etki alanı adını
karşılaştırır, farklı bir etki alanı ise bu mesajı ihmal eder. VTP şifre konfigüre edilecekse mutlaka
aynı etki alanındaki bütün anahtarlarda da aynı şifre konfigüre edilmelidir. Eğer ağdaki bütün
anahtarlarda şifre konfigüre edilmezse veya farklı şifre verilirse VTP mesaj alışverişi
gerçekleşmez.

VTP sunucuda VTP budama aktifleştirilir veya aktifliği kaldırılırsa, bu bilgi bütün VTP etki
alanındaki anahtarlara iletilir. VTP budama aktifleştirilmesi VLAN1’de geçerli değildir. Çünkü
herhangi bir VLAN’e atanmayan bütün portlar bu sanal lokal ağdadır. Dolayısıyla VLAN1’de
yayılan bütün broadcast iletişim ağdaki herbir anahtara gönderilir.

Şekil 6.20’de görülen ağdaki iki anahtarın bütün VTP konfigürasyonu aşağıdaki gibidir.

Anahtar1# configure terminal

119
Anahtar1(config)#ip address 10.5.5.11 255.255.255.0
Anahtar1(config)#ip default-gateway 10.5.5.3
Anahtar1(config)# vtp server domain Pazarlama
Anahtar1(config)# vlan 2 name VLAN2
Anahtar1(config)# vlan 5 name VLAN5
Anahtar1(config)# interface e 0/5
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# interface e 0/6
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# interface e 0/7
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# interface e 0/8
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# interface e 0/9
Anahtar1(config-if)# vlan-membership static 5
Anahtar1(config-if)# interface e 0/10
Anahtar1(config-if)# vlan-membership static 5
Anahtar1(config-if)# interface e 0/11
Anahtar1(config-if)# vlan-membership static 5
Anahtar1(config-if)# interface e 0/12
Anahtar1(config-if)# vlan-membership static 5
Anahtar1(config)# interface fa 0/26
Anahtar1(config-if)# trunk on
Anahtar1(config-if)# vlan-membership static 1
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# vlan-membership static 5
Anahtar1(config-if)# interface fa 0/27
Anahtar1(config-if)# trunk on
Anahtar1(config-if)# vlan-membership static 1
Anahtar1(config-if)# vlan-membership static 2
Anahtar1(config-if)# vlan-membership static 5

Anahtar6# configure terminal


Anahtar6(config)#ip address 10.5.5.12 255.255.255.0
Anahtar6(config)#ip default-gateway 10.5.5.3
Anahtar6(config)# vtp client pruning enable
Anahtar6(config)# interface e 0/5
Anahtar6(config-if)# vlan-membership static 5
Anahtar6(config-if)# interface e 0/6
Anahtar6(config-if)# vlan-membership static 5
Anahtar6(config-if)# interface e 0/7
Anahtar6(config-if)# vlan-membership static 5
Anahtar6(config-if)# interface e 0/8
Anahtar6(config-if)# vlan-membership static 5
Anahtar6(config-if)# interface e 0/9
Anahtar6(config-if)# vlan-membership static 5
Anahtar6(config-if)# interface e 0/10
Anahtar6(config-if)# vlan-membership static 5
Anahtar6(config-if)# interface e 0/11
Anahtar6(config-if)# vlan-membership static 5
Anahtar6(config-if)# interface e 0/12

120
Anahtar6(config-if)# vlan-membership static 5
Anahtar6(config-if)# interface fa 0/27
Anahtar6(config-if)# trunk on
Anahtar6(config-if)# vlan-membership static 1
Anahtar6(config-if)# vlan-membership static 5

Yukarıdaki konfigürasyonda anlaşılacağı üzere Anahtar1 sunucu, Anahtar6 istemci


modda konfigüre edilmiştir. Ayrıca Anahtar1 konfigüre edilirken VTP etki alanı Pazarlama olarak
belirtilirken Anahtar6 için bu konfigürasyon yapılmamıştır. Dolayısıyla Anahtar6, Anahtar1’den
alacağı ilk VTP mesajından sonra kendini Pazarlama etki alanında kabul edecek ve
konfigürasyonu yapacaktır. Anahtar6’de VTP budama aktif olduğu için ve Anahtar2’de VLAN5’e
atanmış hiçbir port olmadığı için VLAN5 broadcast iletişim 2.nci anahtara geçmeyecektir. Aynı
şekilde 7.nci anahtarda da vtp pruning aktif edildiğinde Anahtar5’e VLAN5’e ait broadcast
iletişim geçmeyecektir. Yapılan bütün VTP konfigürasyonu görmek için show vtp komutu
kullanılmaktadır.

Anahtar1# show vtp


VTP version: 1
Configuration revision: 4
Maximum VLANs supported locally: 1005
Number of existing VLANs: 3
VTP domain name:Pazarlama
VTP password:
VTP operating mode: Server
VTP pruning mode: Disabled
VTP traps generation: Enabled
Configuration last modified by: 10.5.5.3 at 00-00-0000 00:00:00

121
ÜNİTE 7 – TCP/IP PROTOKOLLERİ
TCP/IP, ilk olarak DARPA (Defense Advanced Reserach Projects Agency) ve Berkeley
Software Distribution tarafından geliştirilen UNIX’de kullanılan bir protokoller grubudur.
Günümüzde İnternetin iletişim protokolü olarak da bilinen TCP/IP’nin açılımı Tranmission
Control Protocol/Internet Protocol’dür. TCP/IP, OSI referans modelinden daha önce
standartlaştırılmış ve bu referans modeli oluşturulurken TCP/IP modeli referans olarak kabul
edilmiştir.

TCP/IP, aynı OSI referans modeli gibi katmanlardan oluşmakta ve her bir katmanın farklı
görevi bulunmaktadır. TCP/IP, 4 katmandan oluşmaktadır. Bunlar;

• Uygulama Katmanı
• Nakil Katmanı
• Internet Katmanı
• Ağ Giriş Katmanı

Uygulama katmanı, OSI modelindeki Uygulama, Sunum ve Oturum katmanının


işlevlerini yerine getirmektedir. Gönderilecek datanın ortak bir formata dönüştürülmesi ve
gönderilecek bilgisayar ile sanal oturumun açılması ve yönetilmesinden sorumludur. Bu
katmanda dosya transfer protokolleri (TFTP, FTP ve NFS), elektronik posta protokolü (SMTP),
uzaktan erişim protokolleri (Telnet, Rlogin), ağ yönetim protokolü (SNMP) ve etki alanı adı
yönetim protokolü (DNS) çalışmaktadır.

Nakil katmanı, OSI modelindeki nakil katmanına denktir. Datanın güvenli bir şekilde
gönderilmesinden sorumludur. Bu katmanda 2 farklı protokol çeşidi vardır. Bunlar;
9 Bağlantı-Odaklı (connection oriented)
9 Bağlantısız (connectionless)

TCP bağlantı-odaklı, UDP ise bağlantısız protokoldür.

Internet katmanı, OSI modelindeki ağ katmanına denktir. İletişim kuran iki bilgisayar
arasındaki adresleme işlemini yapan, data paketinin gönderilmesi için en kısa yolu keşfeden ve
oluşan hatalarla ilgili mesajlaşma işleminin yapıldığı katmandır. Bu katmanda Internet Protocol-
IP, Internet Control Message Protocol-ICMP, Address Resolution Protocol-ARP, Reverse Address
Resolution Protocol-RARP gibi protokoller çalışmaktadır.

Ağ giriş katmanı ise OSI modelindeki Data-Link ve Fiziksel katmana denktir. LAN veya
WAN teknolojilerinin bütünüyle uyumlu çalışmaktadır.

7.1. TRANMİSYON KONTROL PROTOKOLÜ (TRANSMİSSİON CONTROL PROTOCOL-TCP)

Bu protokolün sağladığı servislerle bilgisayarlar gönderecekleri datayı parçalar ve datayı


alan bilgisayar da tekrar bu parçalanmış datayı birleştirerek üst katmana verir. Yani iki
bilgisayar arasında uçtan uca data nakil servisi sağlanmaktadır. TCP, nakil katmanı protokolü
olduğu için datayı parçalayarak eklediği TCP başlığı ile segmentleri oluşturur. TCP segment
yapısını inceleyelim.

Kaynak Port (16 bit) Hedef Port (16 bit)

122
Sıra Numarası (32 bit)

Onay Numarası (32 bit)

Başlık
Reserved
Uzunluğu Kod Bit (6 bit) Pencere (16 bit)
(6 bit)
(4 bit)

Checksum (16 bit) Urgent (16 bit)

Seçenekler (0 ya da 32 bit)

Data (değişken)

9 Kaynak Port: Gönderen bilgisayarın çalıştırdığı uygulamanın portu.(2 byte)


9 Hedef Port: Alan bilgisayarın çalıştıracağı uygulamanın portu.(2 byte)
9 Dizi No: Gönderilecek datadaki ilk bitin sıra numarasıdır.(4 byte)
9 Onay No: Gelecek TCP oktetinin ilk bitinin sıra numarasıdır. (4 byte)
9 Başlık Uzunluğu: Başlığın uzunluğu (4 bit)
9 Reserved: Sıfır olarak ayarlanmıştır.(6 bit)
9 Kod Bit: Oturumun oluşturulması ve kesilmesi gibi kontrol fonksiyonları (6 bit)
9 Pencere: Gönderilecek maksimum data miktarını belirler.(2 byte)
9 Checksum: Data ve başlık alanlarını kullanarak yapılan bir hesap.(2 byte)
9 Urgent: Acil datanın sona erdiğini belirtir. (2 byte)
9 Seçenekler: Sadece bir tane tanımlanmıştır. Maksimum TCP segment büyüklüğü 0 ya da 32
bittir.
9 Data: Üst katmandan gelen datadır.

TCP, 5 fonksiyonu yerine getirmektedir. Bunlar;

¾ Data Transferi (Data Transfer)


¾ Multiplexing
¾ Hata Telafisi (Error Recovery) Reliability
¾ Pencereleme ile Akış Kontrolü (Flow Control Using Windowing)
¾ Bağlantı Kurulması ve Kesilmesi (Connection Establishment and Termination)

7.1.1. Data Transferi

Uygulamalar, hazırlanan datanın gönderilmesinde gerekli işlemlerin yapılması için TCP


servislerini kullanır. TCP, datayı gönderebilmek için uygulamanın kullanacağı port numarasını,
hedef IP adresini ve datayı gönderecek protokol olan TCP bilgilerini yazarak hedef bilgisayardaki
uygulamanın datayı almasını sağlar. Soket, Port numarası, hedef IP adresi ve nakil katmanı
protokolü olan TCP protokolünden oluşmaktadır. Kaynak bilgisayardaki soket, uygulama port
numarası, kaynak IP adresi ve nakil katmanı protokolü TCP’den oluşur. TCP, iki uç arasındaki
soketler arasında IP servislerini kullanarak sıralı data gönderilmesini yönetir.

Uygulama yazılımcıları, bilgisayarlarda kullanılan uygulamalar için kullanılan port


numaralarının bir otorite tarafından yönetilmesi konusunda anlaşmaya varmışlardır. Bu otorite
IANA (Internet Assigned Numbers Authority)’dir. Bu otorite 1024’e kadar olan port numaralarını
iyi bilinen port numaraları (well-known port) olarak tanımlamıştır. Bu portlara örnek olarak FTP
21, Telnet 23, SMTP 25, DNS 53, TFTP 69, SNMP 161, RIP 520 verilebilir. Bu portlar bahsedilen

123
uygulamaları hizmet olarak sunan sunucular tarafından kullanılmaktadır. 1024’den sonraki
portlar ise dinamik olarak atanarak kullanılmaktadır. Bu portlar da istemci bilgisayarlar
tarafından kullanılmaktadır. Bir yazılım şirketi kendine özgü bir yazılım geliştirmiş ve iyi bilinen
portlarda belirtilen protokollerden başka kendilerine özgü bir protokol geliştirmişlerse kullanılan
port çoğunlukla 1024’den sonradır. Port numaraları ile ilgili geniş bilgileri www.iana.org
websitesinden ulaşabilirsiniz.

7.1.2. Multiplexing

TCP’nin multiplexing fonksiyonu, data alındıktan sonra uygulama katmanındaki hangi


uygulamaya verileceğinin kararlaştırılmasıdır. Şekil 7.1’de görüldüğü gibi A bilgisayarı çok
kullanıcılı bir sistemde varolduğunu düşünelim. (IBM Mainframe sistemi gibi)

A B C
10.0.0.2 10.0.0.3 10.0.0.5

Telnet Telnet FTP HTTP FTP Telnet HTTP


İstemci 1 İstemci 2 İstemci İstemci Sunucu Sunucu Sunucu

Şekil 7.1 (Multiplexing)

A bilgisayarından C sunucusuna 2 farklı telnet bağlantısının kurulduğunu varsayalım. C


sunucusuna 2 farklı istemciden gelen isteklerin şüphesiz ayrıştırılması gerekmektedir. C
sunucusu, (10.0.0.5, TCP, 23) soketini kullanmaktadır. Telnetin RFC standartları ile belirlenmiş
portu 23 (well-known port) olduğu unutulmamalıdır. A bilgisayarı ise kendi soketlerini
oluştururken RFC standartları ile belirlenmiş portu değil, A bilgisayarındaki boş portlardan birini
kullanır. Yani A bilgisayarındaki 1.nci istemci (10.0.0.2, TCP, 1057) , 2.nci istemci de (10.0.0.2,
TCP, 1058) soketlerini kullanırlar. 1057 ve 1058 portları data gönderilmesi sırasında
kullanılmayan portlardır. Bu port numaraları 1024’ten büyük herhangi bir değer olabilir. Böylece
C sunucusu kendisine gelen istekleri soketlerine göre ayırabilmektedir. RFC standartarında
belirlenen iyi bilinen portlar (well-known port) sunucular tarafından, diğer portlar ise istemciler
tarafından kullanılmaktadır. İyi bilinen portlar bütün bilgisayarlarda kodlanmıştır. FTP, Telnet ve
Web servislerini sağlayan sunucular iyi bilinen portları kullanarak istekleri dinlemektedirler.
Verilen servislere uygun istekler geldiğinde işlem yapmaktadırlar.

BİLGİSAYAR İSTEMCİ İSTEMCİ SOKET SUNUCU SOKET

A Telnet 1 (10.0.0.2,TCP,1057) (10.0.0.5,TCP,23)

A Telnet 2 (10.0.0.2,TCP,1058) (10.0.0.5,TCP,23)

B FTP (10.0.0.3,TCP,1057) (10.0.0.5,TCP,21)

B Web (10.0.0.3,TCP,1059) (10.0.0.5,TCP,80)

7.1.3. Hata Telafisi

124
TCP’nin en önemli özelliklerinden birisi data güvenliliğini sağlamaktır. Yani bozulan
datanın tekrar gönderilerek hedef bilgisayarda data bütüncüllüğünü korumaktır. Data güvenliği
TCP başlığı içindeki sıra (sequence) ve onay (acknowledgment) alanları ile sağlanmaktadır.
Kaynak bilgisayar, datayı gönderirken sıra alanına, gönderilecek segmentin ilk bitin sıra
numarasını yazmaktadır. Hedef bilgisayar da gönderilen bütün data segmentlerini aldığını ve
gelecek segmentteki ilk bitin numarasını cevap olarak gönderir. Bu bilgileri TCP başlığı içindeki
onay alanına yazmaktadır. Bu onay mesajına forward acknowledgment denir.
Seq = 1000

Seq = 2000

Seq = 3000

Ack = 4000 Web Sunucu


Web İstemci

Şekil 7.2 (Hata Telafisi)

Şekil 7.2’de görüldüğü gibi Web istemcisi 4000 bitlik datayı gönderiyor ve her bir
segmentin sıra alanına ilk bitin numarasını yazıyor. Web sunucu da forward acknowledgment
mesajı göndererek 4000.nci bitten itibaren yeni data segmentini istiyor.
Seq = 1000

Seq = 2000

Seq = 3000

Ack = 2000 Web Sunucu


Web İstemci

Seq = 2000

Ack = 4000

Şekil 7.3 (Hata Telafisi)

Data alışverişi yapılırken tabii ki datanın bozulması olası bir durumdur. TCP, alamadığı
veya bozuk aldığı datayı tekrar alabilmek için kaynak bilgisayara bilgi gönderir. Şekil 7.3’de
görüldüğü gibi Web sunucu ilk 4000 bitlik data içerisinde 2000-2999 bitlik kısmı alamamıştır.
Web sunucu da bu data segmentini almak üzere bilgi göndermiş ve web istemci de bu data
segmenti tekrar göndermiştir.

7.1.4. Pencereleme ile Akış Kontrolü

TCP başlığı içindeki sıra (sequence) ve onay (acknowledgment) alanlarının yardımıyla


akış kontrolü sağlanmaktadır. TCP başlığında bulunan pencere (window) alanı kaynak
bilgisayarın hedef bilgisayardan onay almadan gönderebileceği maksimum data limitidir. Bu
pencere alanındaki değer küçükten başlar ve hata oluşmadığı sürece artarak büyür. Eğer hata
oluşursa tekrar bu değer küçültülür ve hata oluşana kadar bu değer artırılır.

125
Ack = 1000 ; Win = 2000

Seq = 1000

Seq = 2000

Ack = 3000 ; Win = 3000

Seq = 3000 Web Sunucu


Web İstemci

Seq = 4000

Seq = 5000

Şekil 7.4 (Pencereleme)

Şekil 7.4’de görüldüğü gibi Web istemci ile sunucu arasındaki iletişimde pencere
büyüklüğü ilk başta 2000 bittir. Web istemci 2000 bitlik data gönderdikten sonra yeni bir data
segmenti gönderebilmesi için mutlaka sunucudan onay alması gerekmektedir. Çünkü pencere
limiti dolmuştur. İlk 2000 bitlik iletişimde herhangi bir hata oluşmadığı için pencere alanındaki
değer 3000’e çıkarılmıştır. Eğer kaynak bilgisayarın gönderdiği data miktarı pencere alanındaki
değere ulaşmadan hedef bilgisayardan onay alınmışsa, kaynak bilgisayar data göndermeye
devam edecektir.

7.2. KULLANICI DATAGRAM PROTOKOLÜ (USER DATAGRAM PROTOCOL-UDP)

UDP, bağlantı odaklı bir protokol değildir. Bu protokol, uygulamalar için mesajlaşmaya
gerek duymadan servis sağlamaktadır. UDP protokolünün, TCP’nin aksine hata telafisi,
pencereleme ve datanın sıralı gidip gitmediğini araştırmaya yönelik bir mekanizması yoktur.
UDP, sadece data transferi ve multiplexing yapmaktadır. Bu protokol aynen TCP gibi
multiplexing için soketleri kullanmaktadır. Tabii ki IP başlığındaki protokol alanında UDP bilgisi
yazmaktadır. Yine soketlerde bulunan uygulamalar için aynı port numaraları kullanılmaktadır.
Sunucular, RFC standartları ile belirlenen iyi bilinen port numaralarını (well-known port)
kullanmaktadırlar.

UDP data transferini yaparken TCP gibi datayı sıralı şekilde gönderme veya hata telafisi
yapma gibi fonksiyonları gerçekleştirmez. Kendi içerisinde hata telafi mekanizması olan veya
hata oluşmasını önemsemeyen uygulamalar, UDP protokolünü kullanmaktadırlar. Örneğin; DNS
sorgulaması yapan bilgisayar bir hata oluştuğunda aynı sorgulamayı tekrar yapabilmektedir.
Sorgulamanın tekrar yapılması çok önemli değildir. Ayrıca NFS uygulama katmanındaki
mekanizması ile hatayı telafi edebilmektedir. Bütün bunlardan dolayı DNS ve NFS, UDP
protokolünü kullanmaktadırlar.

Ayrıca UDP segmentindeki başlık daha az yüke sahip olduğu için daha hızlı çalışmaktadır.
UDP başlığında sıra ve onay numarasının olmaması, datanın hafızada tutulmadan ve daha fazla
işlemci gücüne ihtiyaç bırakmadan işlem görmesini sağlamaktadır.

7.3. ADRES ÇÖZÜMLEME PROTOKOLÜ (ADDRESS RESOLUTİON PROTOCOL-ARP)

Bilgisayarlar arası iletişimde fiziksel bağlantının kurulabilmesi için fiziksel adresin


bilinmesi gerekmektedir. ARP protokolü, IP adresi bilinen bir bilgisayarın MAC adresinin
öğrenilmesinde kullanılır. Ağ katmanından sonra Data-link katmanının başlık ve kuyruğunun
takılabilmesi için hedef MAC adresinin bilinmesi gerekmektedir. Dolayısıyla TCP/IP iletişimde
Internet katmanından fiziksel katmana geçmeden önce IP adresi bilinen bilgisayarın ARP

126
protokolü kullanılarak MAC adresi öğrenilmektedir. Yani ARP protokolü Internet katmanında
çalışmaktadır.

İki bilgisayar iletişim kuracağı zaman kaynak bilgisayar, IP adresini bildiği hedef
bilgisayara MAC adresini sorar. Bu işlem ARP istek (ARP request) mesajıyla gerçekleştirilir. ARP
istek mesajı, broadcast olarak yayınlanır ve bu pakette yazılı olan IP adresi kime ait ise sadece
o bilgisayar cevap verir. Bu cevap mesajında ise bilgisayarın MAC adresi vardır. Bu cevap
mesajına da ARP cevap (ARP reply) denir. Kaynak bilgisayar, aldığı bu cevap mesajındaki MAC
adresini IP adresi ile ilişkilendirerek bilgisayarın ön belleğinde bu bilgileri saklar. Eğer burada
saklanan ARP bilgilerine sahip bilgisayarlarla iletişim devamlı ise bu bilgi silinmez. Fakat belli bir
süre iletişimde bulunulmayan bilgisayarların ARP bilgileri silinmektedir.

7.4. INTERNET KONTROL MESAJ PROTOKOL (INTERNET CONTROL MESSAGE


PROTOCOL-ICMP)

ICMP, TCP/IP iletişimin bir parçası olarak düşünülür ve Internet Protokolünün kontrol ve
yönetimine destek olmaktadır. İki bilgisayar arasındaki iletişimde hedef bilgisayarda, ağ çıkış
kapısında veya yönlendiriciler de oluşan hatalar ICMP mesajı olarak kaynak bilgisayara
bildirilmektedir. ICMP, RFC 792 standardı ile belirlenmiştir. ICMP başlığı aşağıda görülmektedir.
Başlıkta bulunan tip alanı, mesajın ne tür mesaj olduğunu; kod alanı ise tip alanında belirtilen
mesaj türünün altbaşlığını belirtir.

Tip ve Kod alanına bağlı olarak


IP Tip Kod Checksum
değişken

ICMP
Birçok farklı duruma göre hata mesajları oluşturulur. Tablo 7.1’de bu hata mesajları
görülmektedir. Bazı mesaj tiplerinin değişik kod alan değerleri bulunmaktadır. Bunlara daha
detaylı olarak değinilecektir.

MESAJ AÇIKLAMA
Hedefe Ulaşılamıyor
Kaynak bilgisayara datanın gönderilmesi ile ilgili problem olduğunu belirtir.
(Destination Unreachable)

Zaman Aşımı Gönderilen data paketinin hedefine ulaşması için gerekli olan zamanın bittiği ve
(Time Exceeded) paketin yok edildiğini belirtir.
Kaynak bilgisayar yönlendirmeyi yapan cihazdan daha hızlı data gönderdiğini ve
Source Quench
yavaşlaması gerektiğini belirtir.

Tekrar yönlendirme Bu mesajı gönderen yönlendirici aldığı paketlerin hedefe ulaşması için daha iyi bir
(Redirect) rotaya sahip olan yönlendiricinin varlığını belirtir.

Yankı
Ping komutu tarafından bağlantıyı onaylamak için kullanılmaktadır.
(Echo)

Parameter Problem Parametrenin yanlış olduğunu belirtmek için kullanılır.

Timestamp Belirli bilgisayarlara ulaşmada geçen roundtrip zamanını belirlemek için kullanılır.

Address Mask
Doğru subnet maskenin öğrenilmesi için kullanılmaktadır.
Request/Reply

Router Advertisement and


Subnete bağlı olan yönlendiricilerin IP adreslerini öğrenmek için kullanılmaktadır.
Selection

127
Tablo 7.1 (ICMP Mesajları)

7.4.1. Hedefe Ulaşılamıyor ICMP Mesajı (Destination Unreachable)

Bu tip ICMP mesajının 5 farklı kod alan değeri vardır. Bu mesajları bir örnek üzerinde
inceleyelim. Şekil 7.5’de görüldüğü gibi Web istemcinin web sunucuya bağlanmaya çalıştığını
varsayalım. Ulaşılamaz tip alan değerli ICMP mesajının 3 farklı koddaki mesajı A ve B
yönlendiricileri tarafından gönderilebilir. Diğer 2 farklı koddaki Hedefe Ulaşılamıyor ICMP mesajı
da Web sunucu tarafından gönderilmektedir. Bu hata mesajları, Web istemcinin gönderdiği IP
paketleri için oluşturulduğundan Web istemciye gönderilmektedir.

10.0.1.0 / 24 10.0.2.0 / 24

A B
10.0.3.0 / 24

Web İstemci
Web Sunucu

Şekil 7.5 (Hedefe Ulaşılamıyor ICMP Mesajı)

Ağa Ulaşılamıyor (Network Unreachable) kodlu ICMP mesajı, A yönlendiricisinin


yönlendirme tablosunda 10.0.2.0/24 ağına giden bir rota bulunamadığı zaman
gönderilmektedir.

Hedef Bilgisayara Ulaşılamıyor (Host Unreachable) kodlu ICMP mesajı, B yönlendiricisi


Web sunucusuna gönderdiği ARP istek paketinden bir cevap alamadığı zaman gönderilir. Bu
durumda Web istemcinin gönderdiği paket, A yönlendiricisi tarafından B yönlendiricisine
gönderilmiştir. Fakat web sunucu çalışmadığı, kapalı olduğu veya başka bir nedenden dolayı
ARP isteğine cevap verememiştir.

Parçalanamaz (can’t fragment) kodlu ICMP mesajı, gönderilen IP paketinin büyüklüğü A,


B veya aradaki yönlendiricilerin yönlendirecekleri ağın MTU değerinden daha büyük olduğu ve IP
başlığının Parçalamayın (Do not fragment) biti yerleştirildiği zaman gönderilmektedir. Çünkü
yönlendiriciler IP paketlerini bölmek isteyeceklerdir. Fakat IP başlığının Parçalamayın (Do not
fragment) biti yerleştirilmiş olan paketleri bölemeyeceklerdir.

Görüldüğü gibi bu üç mesaj yönlendiriciler tarafından gönderilmektedir. Protokole


Ulaşılamıyor (Protocol Unreachable) kodlu ICMP mesajı, hedef bilgisayarda TCP veya UDP gibi
protokolü çalıştıran yazılımın bulunmadığı zaman gönderilmektedir. Tabii ki günümüzde böyle
bir durumun olması çok olası değildir. Ancak bu yazılımların bozulduğu durumlarda sözkonusu
olabilir.

Porta Ulaşılamıyor (Port Unreachable) kodlu ICMP mesajı, hedef bilgisayarın çalıştığı
fakat web sunucu yazılımının çalışmadığı zaman gönderilmektedir. Yani 80 nolu porta
ulaşılamadığı durumlarda bu mesaj gönderilmektedir. Tabii ki başka uygulama ile iletişim
kurulacağı zaman o uygulamanın kullandığı porta ulaşılamadığında bu mesaj gönderilecektir.

7.4.2. Zaman Aşımı ICMP Mesajı (Time Exceeded)

128
IP paketlerinin bir döngü oluşturmaması için IP başlığı içinde bulunan TTL alanı
kullanılmaktadır. Zaman Aşımı mesaj tipinde ICMP, 2 farklı kod alan değerine sahiptir. Bu
değerlerden sadece biri “TTL aşımı” kodlu mesaj bahsedilecektir. TTL alanındaki değer her bir
yönlendirici tarafından 1 azaltılarak yönlendirilir. TTL değeri sıfır olunca bu paket yönlendirici
tarafından yok edilir ve aynı yönlendirici Zaman Aşımı, TTL aşımı kodlu ICMP mesajı üreterek IP
paketinin kaynak adresine gönderir. TCP/IP yazılımı kullanan bütün bilgisayarlar ICMP
kullanmaktadırlar.

ICMP TTL aşımı mesajı, trace (IP adres) komutuyla ağ yöneticisi için bir avantaj
olmaktadır. Trace komutu uygulandığında UDP protokolünü kullanılarak TTL değeri 1 olan arka
arkaya 3 IP paketi gönderilir. Bu paket ilk yönlendirici tarafından TTL değeri 0 yapılarak yok
edilecek ve bu paketi gönderen bilgisayara TTL aşımı ICMP mesajı gönderecektir. Böylelikle bu
kullanıcıya en yakın yönlendiricinin IP adresi öğrenilecektir. Daha sonra aynı şekilde fakat TTL
değeri 2 yapılarak yeni 3 IP paketi gönderilecektir. Bu paket ikinci yönlendiricide yok edilecek
ve aynı şekilde TTL aşımı ICMP mesajı gönderilecektir. Trace komutunun uygulandığı hedef IP
adresine ulaşana kadar bu şekilde devam edecektir. Hedef kullanıcıya en yakın yönlendiriciye de
ulaştıktan sonra gönderilecek IP paketinde yine TTL değer 1 artırılacak fakat port numarası
olarak kullanılması olası olmayan bir port numarası seçilecektir. Böylece bilgisayar bu port
numarasının kullanacağı uygulamayı bulamayacak ve Porta ulaşılamıyor ICMP mesajı
üretilecektir. Böylece trace komutunda belirtilen kullanıcı ile bağlantı kurulacak ve aradaki
bütün yönlendiricilerin de IP adresleri öğrenilecektir. Aşağıda görülen A yönlendiricisinden
10.0.2.14 kullanıcıya ulaşırken geçilecek yönlendiricilerin IP adresleri öğrenilmek istendiği
zaman trace 10.0.2.14 komutu kulanılmaktadır.

RouterA#trace 10.0.2.14
Type escape sequence to abort.
Tracing the route to 10.0.2.14

1 10.0.3.253 8 msec 4 msec 4 msec


2 10.0.2.14 12 msec 8 msec 4 msec
RouterA#

7.4.3. Yeniden Yönlendirme ICMP Mesajı (Redirect)

Yönlendirilmiş bir ağda bilgisayarlar bulundukları subnetin dışındaki bir bilgisayarla


iletişim kuracakları zaman daha önce konfigüre edilmiş olan öngörülen ağ çıkış kapısına datayı
yönlendirirler. Bu datayı alan yönlendirici hedef IP adresin bulunduğu subneti yönlendirme
tablosunda bularak ilgili fiziksel porttan datayı gönderir. Şekil 7.6’da görüldüğü gibi istemci bir
bilgisayar, 192.168.10.0/24 ağına göndereceği datayı TCP/IP konfigürasyonunda öngörülen ağ
çıkış kapısı A yönlendiricisi olduğu için A yönlendiricisine göndermektedir. A yönlendiricisi de
yönlendirme tablosunda en iyi rotayı tespit edip datayı yönlendirmektedir. Fakat en iyi rota B
lokal yönlendiricisi olduğu için datayı B yönlendiricisine göndermektedir. A yönlendiricisi aynı
zamanda ICMP yeniden yönlendirme mesajını da kaynak bilgisayara göndermekte ve bundan
sonraki dataları B lokal yönlendiricisine gönderebileceğini belirtmektedir.

129
2
A B
192.168.10.0/24
C
1

Şekil 7.6 (Yeniden Yönlendirme ICMP Mesajı)

7.4.4. Yankı İstek ve Cevap ICMP Mesajı (Echo Request and Reply)

ICMP yankı istek ve cevap mesajları ping komutunda kullanılmaktadır. Yankı istek ICMP
mesajı alan bilgisayar bu mesaja cevap vermesi istenmektedir. Böylelikle iki bilgisayar
arasındaki fiziksel bağlantının varlığı anlamak mümkündür. Genelde bu komut bağlantı
problemini anlamak ve problemin kaynağını öğrenmek için kullanılmaktadır.

7.5. FTP PROTOKOLÜ (FILE TRANSFER PROTOCOL-FTP)

Dosya Transfer Protokolü, TCP tabanlı bir çok opsiyonu olan ve Cisco IOS tarafından
desteklenmeyen bir protokoldür. FTP bağlantı kurulurken FTP sunucunun 21 numaralı portu
kullanılmaktadır. Bu bağlantı da aynı TCP’de olduğu gibi 3 tane mesaj ile gerçekleşmektedir. Bu
bağlantıya FTP kontrol bağlantı (FTP control connection) denmektedir. FTP sunucuya kullanıcı,
kullanıcı adı ve şifresi ile bağlanması ve dosya transferi yapabilmesi veya dosyaları
görüntüleyebilmesi için de gerekli izinlere sahip olması gerekmektedir. Uygulanacak komutlar
FTP kontrol bağlantıdan gönderilmektedir.

Data transferi, kurulan ikinci bağlantı üzerinden gerçekleştirilmektedir. Bu bağlantı da 20


numaralı portu kullanmaktadır. Bu bağlantıya data bağlantı (data connection) denmektedir.
Birden fazla dosya transferi gerektiği zaman kontrol bağlantı her bir transfer için ayrı bir data
bağlantısı kurmaktadır. Her bir transfer için ayrı kontrol bağlantı gerekmemektedir.

7.6. TFTP PROTOKOLÜ (TRIVIAL FILE TRANSFER PROTOCOL-TFTP)

TFTP, UDP tabanlı Cisco IOS tarafından desteklenen ve daha az hafıza gerektiren bir
protokoldür. Genelde yönlendiriciler kişisel bilgisayarlara göre daha az işlemci gücüne ve hafıza
kapasitesine sahip olduğu için kişisel bilgisayarlarla dosya transferi yapılırken FTP,
yönlendiriciler ve anahtarlarda ise TFTP kullanılmaktadır. Bu protokolde hata telafisi yoktur.
Nakil katmanında UDP kullanıldığından dolayı hızlı bir iletişim söz konusudur.

7.7. INTERNET PROTOKOLÜ (INTERNET PROTOCOL-IP)

IP, bağlantısız (connectionless) bir protokoldür. IP, datanın hedefe ulaşması için en iyi
yolu seçmekte ve gelen paketlerin IP adreslerini okuyarak ağdaki bilgisayarların yerini
belirlemektedir. IP başlığı aşağıda görülmektedir.

Başlık Öncelik ve Servis


Versiyon
Uzunluğu tipi Toplam Uzunluk (16 bit)
(4 bit)
(4 bit) (8 bit)
Fragment Ofset
Kimlik (16 bit) Bayrak (3 bit)
(13 bit)

130
TTL (8 bit) Protokol (8 bit) Başlık checksum (16 bit)

Kaynak IP adresi (32 bit)

Hedef IP adresi (32 bit)

Opsiyon (0 ya da 32 bit)

Data

9 Versiyon: IP versiyon numarası (4 bit)


9 Başlık Uzunluğu: Başlığın uzunluğu (4 bit)
9 Öncelik ve Servis Tipi: İlk 3 bit öncelik (precedence),4.ncü bit gecikme (delay), 5.nci bit
iletilen data miktarı (throughput) ve 6.ncı bit güvenirlilik bitidir. Son iki bit gelecekte
kullanılmak üzere ayrılmıştır.(8 bit)
9 Toplam Uzunluk: Başlık ve data bitlerinin toplam uzunluğu. (16 bit)
9 Kimlik: Datagramın tekrar birleştirilmesi ile ilgili gönderici tarafından konulan değerdir. (16
bit)
9 Bayrak: İlk bit ayrılmıştır ve sıfır olmak zorundadır. 2.nci bit parçalama (don’t fragment),
son bit ise parçala (more fragment) bitidir. (3 bit)
9 Fragment Offset: Farklı MTU değerlerine geçişte bu fragmentasyonun datagramda nereye
ait olduğunu belirtir. (13 bit)
9 TTL: Gönderilecek datanın yaşam süresi.(8 bit)
9 Protokol: Datagramı gönderecek olan 4.ncü katman protokolü.(8 bit)
9 Başlık Checksum: Başlığın doğruluğunun hesaplandığı değer. (16 bit)
9 Kaynak IP Adresi: Kaynak bilgisayarın mantıksal adresi (32 bit)
9 Hedef IP Adresi: Hedef bilgisayarın mantıksal adresi (32 bit)
9 Seçenekler: Ağ testi, güvenlik ve diğerleri (0 ya da 32 bit)
9 Data: Üst katmandan gelen datadır.

TCP/IP iletişimdeki Internet katmanında çalışan IP protokolünün başlığında bulunan Protokol


alanında 4.ncü katman protokol bilgileri bulunmaktadır. Protokolleri tanımlayan bu alanın
değerleri Tablo 7.2’de görülmektedir.

PROTOKOL
PROTOKOL ADI
ALAN DEĞERİ
TCP 6

UDP 17

ICMP 1

IGRP (Interior Gateway Routing Protocol) 9

IPv6 (IP versiyon 6) 41

GRE (Generic Routing Encapsulation) 47

IP’deki IPX 11

L2TP (Layer 2 Tunneling Protocol) 115

Tablo 7.2 (Port Numaraları)

131
ÜNİTE 8 – IP ve IPX ADRESLERİ VE ADRESLEMELERİ
TCP/IP iletişimde bilgisayarlar IP veya IPX mantıksal adreslerinden herhangi birini
kullanarak iletişim kurmaktadırlar. Bu mantıksal adresler her bir bilgisayarın sayısal bir
kimliğidir ve ağ içerisinde cihazın lokasyonunu belirlemektedir.

8.1. IP ADRESİ ve IP ADRESLEME

IP adresi, 32 bitten oluşan 3.ncü katman adresidir ve 8 bitlik 4 bölümden oluşur. Her bir
8 bitlik bölüme oktet denir. Bir diğer deyişle IP adresi 4 oktetten oluşmaktadır. Her bir oktetin
değeri minimum 0, maksimum 255 olabilmektedir. Fakat her bir oktet toplam 256 farklı değer
alabilmektedir. (0,1,2,...,255)

172 16 122 204


10101100 00010000 01111010 11001100

IP adresleri iki bölüme ayrılmıştır. Bunlar;

9 Ağ (Network): Bir grup bilgisayarı temsil eden ve o grupta bulunan bütün


bilgisayarlarda aynı olan bölümdür.
9 Uç (Host): Ağdaki uç bilgisayarı temsil eden ve o ağda tek olan tekrar etmeyen
bölümdür.

Toplam 232 adet farklı IP adresi vardır. Bu adresler farklı ağ bölümleri tanımlanarak
sınıflara ayrılmıştır. Bu sınıflar Tablo 8.1’de görülmektedir.

SINIF ADI 8 bit 8 bit 8 bit 8 bit


A Sınıfı Ağ Uç Uç Uç

B Sınıfı Ağ Ağ Uç Uç

C Sınıfı Ağ Ağ Ağ Uç

D Sınıfı Çoklu Yayın (Multicast)

E Sınıfı Araştırma

Tablo 8.1 (Ağ Sınıfları)

Buna göre A sınıfı IP adreslerinin ilk okteti ağı, son üç okteti ucu; B sınıfı IP adreslerinin
ilk iki okteti ağı, son iki okteti ucu ve C sınıfı IP adreslerinin ilk üç okteti ağı, son okteti ise ucu
belirtmektedir. A sınıfı toplam 28 ağ adresi, B sınıfı toplam 216 ağ adresi, C sınıfı toplam 224 ağ
adresi bulunmaktadır. A sınıfı IP adreslerinde her bir ağ için 224 farklı uç adresi, B sınıfı IP
adreslerinde her bir ağ için 216 farklı uç adresi ve C sınıfı IP adreslerinde 28 farklı uç adresi
verilebilmektedir. D sınıfı IP adresleri çoklu yayın için ve E sınıfı IP adresleri de araştırmalar için
ayrılmıştır. Belirtilen A, B ve C sınıfı ağ adres ve uç sayılarındaki bazı kısıtlar bulunmaktadır. Bu
kısıtlar ileride bahsedilecektir.

IP adreslerin ağ adreslerinin hesaplanması için 32 bitlik 4 oktetten oluşan maske


kullanılmaktadır. Maske değerleri de IP adresleri ile aynı yapıdadırlar. Maske, IP adresi hangi IP
sınıfında ise o sınıfın ağı belirten bölümünün bitleri 1, ucu belirten bölümünün bitleri 0’dır. Her
bir sınıfın öngörülen maskesini Tablo 8.2’de inceleyebilirsiniz.

132
SINIF ÖNGÖRÜLEN MASKE
255 0 0 0
A SINIFI
11111111 00000000 00000000 00000000
255 255 0 0
B SINIFI
11111111 11111111 00000000 00000000
255 255 255 0
C SINIFI
11111111 11111111 11111111 00000000
Tablo 8.2 (Ağ Öngörülen Maskeleri)

IP adresleri ile öngörülen maske arasında “ve” mantıksal işlemini uyguladığınızda elde
ettiğiniz adres ağ adresi olacaktır. Ağ adresi bütün bir ağı temsil etmektedir ve herhangi bir
bilgisayara IP adresi olarak atanmazlar. Ağ adresinin uç bölümünün bütün bitleri 0’dır. Örneğin;
132.15.78.202 IP adresi B sınıfı bir adrestir. Yukarıdaki tabloya göre maske de 255.255.0.0’dır.
IP adresi ile maske arasındaki “ve” mantıksal işlemini Tablo 8.3’de inceleyebilirsiniz.

10’luk düzen 2’lik düzen


IP Adresi 132.15.78.202 10000100 00001111 01001110 11001010
Subnet Mask 255.255.0.0 11111111 11111111 00000000 00000000
Ağ Adresi 132.15.0.0. 10000100 00001111 00000000 00000000
Tablo 8.3 (Ve Mantıksal İşlemi)

Herhangi bir ağda bütün adresleri temsil etmek için kullanılan adreslere broadcast
adres denir. Bu adresler de ağ adresi gibi ağdaki herhangi bir bilgisayara IP adresi olarak
atanmaz. Broadcast adresinin uç bölümünün bütün bitleri ağ adresinin tersine 1’dir. Yukarıdaki
örneğin broadcast adresini hesaplarsak 132.15.255.255
(10000100.00001111.11111111.11111111) elde ederiz.

IP adresinin sınıflara ayrılması Tablo 8.4’de görüleceği gibi bir kısıtla belirlenmiştir. Bu
kısıta göre IP adreslerinin hangi sınıfa ait olduğu ilk oktetine bakılarak karar verilmektedir. Eğer
ilk oktet 1-126 kapalı aralığında ise A sınıfı, 128-191 kapalı aralığında ise B sınıfı, 192-223
kapalı aralığında ise C sınıfı, 224-239 kapalı aralığında ise D sınıfı ve 240-255 kapalı aralığında
ise E sınıfı IP adresidir.

Toplam Ağ Ağ başına düşen toplam uç


Sınıf İlk oktet Geçerli Ağ Adresi
Sayısı sayısı

A 1-126 1.0.0.0-126.0.0.0 27-2 224-2

B 128-191 128.1.0.0-191.254.0.0 214-2 216-2

C 192-223 192.0.1.0-223.255.254.0 221-2 28-2


Tablo 8.4 (IP Sınıfları)

Tablo 8.4’de belirtildiği gibi A sınıfında bulunan ağ adreslerini, ağ sayısını ve her bir ağda
bulunan toplam uç sayısını anlayabilmek için ilk okteti inceleyelim. A sınıfı bir IP adresinin ilk
okteti minimum 1 ve maksimum 126 olduğundan ilk oktetin ilk biti kesinlikle 0 olmak
zorundadır. A sınıfı IP adreslerinde ağı tanımlayan ilk oktetin sadece 7 biti kalacaktır. Yani 27
farklı A sınıfı ağ adresi vardır. İlk biti 0 olmak üzere olabilecek olası değerler şunlardır;
00000000 .00000000 .00000000 .00000000 =0.0.0.0

133
00000001 .00000000 .00000000 .00000000 =1.0.0.0
00000010 .00000000 .00000000 .00000000 =2.0.0.0
00000011 .00000000 .00000000 .00000000 =3.0.0.0
00000100 .00000000 .00000000 .00000000 =4.0.0.0
……… ……… ………. ………. ……..
01111110 .00000000 .00000000 .00000000 =126.0.0.0
01111111 .00000000 .00000000 .00000000 =127.0.0.0

0.0.0.0 IP adresi broadcast ve 127.0.0.0 IP adresi loopback adresi için ayrılmıştır.


Dolayısıyla A sınıfı ağ adresleri 27-2 adettir.

B sınıfı bir IP adresinin de ilk okteti minimum 128 maksimum 191 olduğu için ilk oktetin
ilk iki biti 10 olmak zorundadır. Dolayısıyla B sınıfı IP adreslerinde ağı tanımlayan sadece 14 bit
vardır. Olası B sınıfı ağ adresleri şunlardır;

10000000 .00000000 .00000000 .00000000 =128.0.0.0


10000000 .00000001 .00000000 .00000000 =128.1.0.0
10000000 .00000010 .00000000 .00000000 =128.2.0.0
10000000 .00000011 .00000000 .00000000 =128.3.0.0
10000000 .00000100 .00000000 .00000000 =128.4.0.0
……… ……… ………. ………. ……..
10000000 .11111111 .00000000 .00000000 =128.255.0.0
10000001 .00000000 .00000000 .00000000 =129.0.0.0
10000001 .00000001 .00000000 .00000000 =129.1.0.0
10000001 .00000010 .00000000 .00000000 =129.2.0.0
……… ……… ………. ………. ……..
10111111 . 00000000 .00000000 .00000000 =191.0.0.0
……… ……… ………. ………. ……..
10111111 . 11111111 .00000000 .00000000 =191.255.0.0

128.0.0.0 ve 191.255.0.0 ağları özel kullanım için ayrılmıştır. Dolayısıyla geçerli olan B
sınıfı ağ adresi toplam 214-2 adettir.

C sınıfı bir IP adresinin ilk okteti minimum 192 maksimum 223 olduğu için ilk oktetin ilk
üç biti 110 olmak zorundadır. Dolayısıyla C sınıfı IP adreslerinde ağı tanımlayan sadece 21 bit
vardır. Olası C sınıfı ağ adresleri şunlardır;

11000000 .00000000 .00000000 .00000000 =192.0.0.0


11000000 .00000000 .00000001 .00000000 =192.0.1.0
11000000 .00000000 .00000010 .00000000 =192.0.2.0
11000000 .00000000 .00000011 .00000000 =192.0.3.0
11000000 .00000000 .00000100 .00000000 =192.0.4.0
……… ……… ………. ………. ……..
11000000 .00000000 .11111111 .00000000 =192.0.255.0
11000000 .00000001 .00000000 .00000000 =192.1.0.0
11000000 .00000001 .00000001 .00000000 =192.1.1.0
11000000 .00000001 .00000010 .00000000 =192.1.2.0
……… ……… ………. ………. ……..
11000000 .11111111 .11111111 .00000000 =192.255.255.0
11000001 .00000000 .00000000 .00000000 =193.0.0.0
……… ……… ………. ………. ……..
11011111 . 00000000 .00000000 .00000000 =223.0.0.0

134
……… ……… ………. ………. ……..
11011111 . 11111111 .11111111 .00000000 =223.255.255.0

192.0.0.0 ve 223.255.255.0 adresleri özel kullanım için ayrılmıştır. Dolayısıyla geçerli


olan C sınıfı ağ adresi toplam 221-2 adettir.

Sonuç olarak yukarıda bahsedildiği üzere IP sınıflarının ilk oktet karakteristiği Tablo
8.5’te görülmektedir.

(10’luk
SINIF düzen)
İLK OKTET (2’lik düzen)

A 1-126 0 - - - - - - -

B 128-191 1 0 - - - - - -

C 192-223 1 1 0 - - - - -

D 224-239 1 1 1 0 - - - -

E 240-254 1 1 1 1 0 - - -
Tablo 8.5 (IP Sınıfları İlk Oktet Karakteristiği)

Her bir A sınıfı ağ adresinde uç bölümünde 24 bit bulunduğundan 224 farklı IP adresi
atanabilir. Fakat daha önce bahsedildiği gibi ağ adresi ve broadcast adresi ağdaki bir bilgisayara
atanamayacağı için toplam atanabilir IP adres 224-2 adettir. Örneğin; 8.0.0.0 ağ adresinde
8.0.0.0 ağ adresi ve 8.255.255.255 broadcast adresi olduğu için herhangi bir bilgisayara
atanmaz. Aynı durum B ve C sınıfı ağlar için de geçerlidir. Dolayısıyla her bir B sınıfı ağda 216-2
ve her bir C sınıfı ağda 28-2 adet atanabilir IP adresi vardır.

DİKKAT : IP adreslerinde herhangi bir oktette 256 değeri olamaz. Yani 192.168.256.52 gibi bir
IP adresi yanlıştır.

Buraya kadar anlatılan konular yardımıyla verilen bir IP adresinin hangi ağda olduğunu
bu ağın broadcast adresini ve atanabilir ilk ve son IP adresini hesaplayabilirsiniz. Tablo 8.6’daki
örnekleri inceleyelim. Öncelikle verilen IP adresinin hangi sınıfa ait olduğu ilk oktetteki değer
incelenerek belirlenir. Hangi sınıfa ait ise o sınıfın öngörülen maskesi saptanır. IP adresi ile
öngörülen maske arasında “ve” mantıksal işlemi uygulanır. Ağ adresi hesaplanırken öngörülen
maskenin kullanıldığı durumlarda 255 değerinin bulunduğu oktetler aynen ve 0 değerinin
bulunduğu oktetler 0 olarak yazılır. Ağ adresi belirlendikten sonra ağ adresinin 0 değerindeki
oktetleri 255 olarak değiştirildiğinde broadcast adres elde edilir. Bu ağda atanabilir ilk IP adres,
ağ adresinden sonraki ilk adrestir. Son adres ise broadcast adresinden bir önceki adrestir.

10’luk düzen 2’lik düzen


IP Adres 172.16.129.201 10101100 00010000 10000001 11001001
Öngörülen Maske 255.255.0.0 11111111 11111111 00000000 00000000
Ağ Adresi 172.16.0.0 10101100 00010000 00000000 00000000
Broadcast Adres 172.16.255.255 10101100 00010000 11111111 11111111
İlk Adres 172.16.0.1 10101100 00010000 00000000 00000001
Son Adres 172.16.255.254 10101100 00010000 11111111 11111110

135
IP Adres 10.16.193.6 00001010 00010000 11000001 00000110
Öngörülen Maske 255.0.0.0 11111111 00000000 00000000 00000000
Ağ Adresi 10.0.0.0 00001010 00000000 00000000 00000000
Broadcast Adres 10.255.255.255 00001010 11111111 11111111 11111111
İlk Adres 10.0.0.1 00001010 00000000 00000000 00000001
Son Adres 10.255.255.254 00001010 11111111 11111111 11111110
IP Adres 17.28.253.201 00010001 00011100 11111101 11001001
Öngörülen Maske 255.0.0.0 11111111 00000000 00000000 00000000
Ağ Adresi 17.0.0.0 00010001 00000000 00000000 00000000
Broadcast Adres 17.255.255.255 00010001 11111111 11111111 11111111
İlk Adres 17.0.0.1 00010001 00000000 00000000 00000001
Son Adres 17.255.255.254 00010001 11111111 11111111 11111110
IP Adres 201.205.12.56 11001001 11001101 00001100 00111000
Öngörülen Maske 255.255.255.0 11111111 11111111 11111111 00000000
Network ID 201.205.12.0 11001001 11001101 00001100 00000000
Broadcast Adres 201.205.12.255 11001001 11001101 00001100 11111111
İlk Adres 201.205.12.1 11001001 11001101 00001100 00000001
Son Adres 201.205.12.254 11001001 11001101 00001100 11111110
Tablo 8.6

Yukarıdaki tabloda görülen IP adresleri 172.16.129.201/16, 10.16.193.6/8,


17.28.253.201/8, 201.205.12.56/24 şeklinde de gösterilebilir. İkinci bölümdeki sayılar IP
adresinin maskesinde kaç bitinin ağa ait olduğunu (yani 1 olduğunu) belirtmektedir.

8.1.1. Alt Ağlar Oluşturma

Bir organizasyonda mevcut ağ büyüdükçe broadcast etki alanı da genişleyecek ve bütün


ağdaki bilgisayarlar yoğun bir broadcast trafiğinde bulunacaktır. Bu da ağ performansını ciddi
derecede olumsuz etkileyecektir. Ayrıca A veya B sınıfı bir IP ağ adresini, ağdaki bilgisayarların
IP konfigürasyonu için kullanıldığında A sınıfında 16.777.214 adet, B sınıfında 65.534 adet IP
adresi kullanılabilecektir. Bu da çok geniş bir ağ olduğundan dolayı bütün IP adresleri
atanamayacaktır. Bunların yanı sıra ağ, farklı lokasyonlarda bulunan dağıtık bir ağ ise her bir
lokasyonda farklı IP ağ adresi kullanılması gerekecektir. Bu da IP yönetimini zorlaştıracaktır.
Bütün bunları tek sınıf IP ağ adresini alt ağlara (subnet) bölerek çözümleyebilirsiniz.

Herhangi bir sınıf IP ağ adresinin uç bitlerinden bir kısmını alt ağ için ayırarak alt ağlar
oluşturabilirsiniz. Alt ağlara ayırma işlemi yaparken
9 Gerek duyulan kullanıcı sayısı
9 Gerek duyulan alt ağ sayısı
olmak üzere iki farklı kriter kullanılabilir.

8 bit (24-x) bit x bit


A Sınıfı
Ağ Alt Ağ Uç

16 bit (16-x) bit x bit


B Sınıfı
Ağ Alt Ağ Uç

136
24 bit (8-x) bit x bit
C Sınıfı
Ağ Alt Ağ Uç
Tablo 8.7 (Alt Ağlara Ayırma)

Tablo 8.7’de görüldüğü gibi ağ bitleri sabit kalarak ihtiyaç duyulan alt ağ sayısı veya her
bir alt ağ için gereken kullanıcı sayısına göre uç bitlerinden bit alınıp değerleri 1 yapılır. Böylece
ağ ve alt ağ bitleri 1, uç bitleri 0 olmak üzere alt ağ maskesi elde edilir. Örneğin B sınıfı bir IP
ağ adresinin uç bitinden 5 bit alt ağ biti olarak alınırsa elde edilen alt ağ maskesi 255.255.248.0
(11111111.11111111.11111000.00000000)’dir. Bu alt ağ /21 olarak da IP adresinden sonra
belirtilebilir. Tablo 8.8 alt ağ maskeleri hesaplamada yardımcı olacaktır.

128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0 = 0
1 0 0 0 0 0 0 0 = 128
1 1 0 0 0 0 0 0 = 192
1 1 1 0 0 0 0 0 = 224
1 1 1 1 0 0 0 0 = 240
1 1 1 1 1 0 0 0 = 248
1 1 1 1 1 1 0 0 = 252
1 1 1 1 1 1 1 0 = 254
1 1 1 1 1 1 1 1 = 255
Tablo 8.8

Alt ağ hesaplaması yapılırken gerek duyulan alt ağ sayısı kriterine göre şu eşitsizliğin
sağlanması gerekmektedir. n=alt ağ biti olmak üzere;

(2n – 2)≥alt ağ sayısı

eşitsizliği sağlayan en küçük n değeri alt ağ bitini verecektir.

Aynı şekilde her bir alt ağ için ihtiyaç duyulan kullanıcı kriterine göre benzer bir eşitsizlik
kullanılmaktadır. m=uç biti olmak üzere;

(2m – 2)≥kullanıcı sayısı

eşitsizliği sağlayan en küçük m değeri uç bitini verecektir.

Bu eşitsizlikleri örneklerle inceleyelim.

Örnek 1: 10.25.125.62 IP adresinin bulunduğu ağ, 14 alt ağa bölünmelidir. Bu IP adresinin


bulunduğu alt ağ adresini, bu alt ağın broadcast adresini ve atanabilir ilk ve son IP adreslerini
bulunuz.

Verilen IP adresinin ilk okteti 1-126 kapalı aralığında olduğu için A sınıfı bir IP adresi olduğuna
karar verebiliriz. Dolayısıyla öngörülen maske 255.0.0.0’dır. Yani alt ağ bitleri 2.nci oktetten
itibaren başlayacaktır. n=alt ağ biti olmak üzere;

(2n – 2)≥14
eşitsizliği sağlayan en küçük n değeri 4’tür. Yani 4 adet alt ağ biti vardır. A sınıfı IP adreslerinde
toplam 24 uç biti olduğu için (24-4)=20 adet de uç biti bulunmaktadır. Buna göre elde edilen

137
yeni maske 255.240.0.0’dır. Örneğimizdeki IP adresi 10.25.125.62/12 şeklinde de ifade
edilebilir. Tablo 8.9’da görüleceği gibi ağ adresi, maske ile IP adresi arasında “ve” mantıksal
işlemi yapılarak bulunmuştur. Hesaplanan ağ adresinin sıfır ‘0’ olan uç bitlerini 1 yaptığınız
zaman broadcast adresini elde edeceksiniz. Daha önce de bahsedildiği gibi atanabilir ilk ve son
IP adresler de ağ adresi ve broadcast adresi referans alınarak hesaplanabilir. İlk IP adres ağ
adresinden bir sonraki adres, son adres ise broadcast adresinden bir önceki adrestir.

10’luk düzen 2’lik düzen


IP Adres 10.25.125.62 00001010 00011001 01111101 00111110
Alt Ağ Maske 255.240.0.0 11111111 11110000 00000000 00000000
Ağ Adresi 10.16.0.0 00001010 00010000 00000000 00000000
Broadcast Ad. 10.31.255.255 00001010 00011111 11111111 11111111
İlk Adres 10.16.0.1 00001010 00010000 00000000 00000001
Son Adres 10.31.255.254 00001010 00011111 11111111 11111110
Tablo 8.9

Örnek 2: 172.100.2.2 IP adresinin bulunduğu ağ en az 500 kullanıcının bulunduğu alt ağlara


bölünmelidir. Bu IP adresinin bulunduğu alt ağ adresini, bu alt ağın broadcast adresini ve
atanabilir ilk ve son IP adreslerini bulunuz.

Verilen IP adresinin ilk okteti 128-191 kapalı aralığında olduğu için B sınıfı bir IP adresi
olduğuna karar verebiliriz. Dolayısıyla öngörülen maske 255.255.0.0’dır. Yani alt ağ bitleri 3.ncü
oktetten itibaren başlayacaktır. m=uç biti olmak üzere;

(2m – 2)≥500

eşitsizliği sağlayan en küçük m değeri 9’dur. Yani 9 adet uç biti vardır. B sınıfı IP adreslerinde
toplam 16 uç biti olduğu için (16-9)=7 adet de alt ağ biti bulunmaktadır. Buna göre elde edilen
yeni maske 255.255.254.0’dür. Örneğimizdeki IP adresi 172.100.2.2/23 şeklinde de ifade
edilebilir. Tablo 8.10’da diğer hesaplamaları inceleyebilirsiniz.

10’luk düzen 2’lik düzen


IP Adres 172.100.2.2 10101100 01100100 00000010 00000010
Alt Ağ Maske 255.255.254.0 11111111 11111111 11111110 00000000
Ağ Adresi 172.100.2.0 10101100 01100100 00000010 00000000
Broadcast Ad. 172.100.3.255 10101100 01100100 00000011 11111111
İlk Adres 172.100.2.1 10101100 01100100 00000010 00000001
Son Adres 172.100.3.254 10101100 01100100 00000011 11111110
Tablo 8.10

Örnek 3: 146.52.0.0 ağını minimum 12 alt ağa bölün ve bu alt ağ adreslerini yazınız. Her bir
alt ağın broadcast adresini ve atanabilir ilk ve son IP adreslerini bulunuz.

Verilen IP adresinin ilk okteti 128-191 kapalı aralığında olduğu için B sınıfı bir IP adresidir.
Dolayısıyla öngörülen maske 255.255.0.0’dır. Yani alt ağ bitleri 3.ncü oktetten itibaren
başlayacaktır. n=alt ağ biti olmak üzere;

(2n – 2)≥12
eşitsizliği sağlayan en küçük n değeri 4’dur. Yani 4 adet alt ağ biti vardır. B sınıfı IP adreslerinde
toplam 16 uç biti olduğu için (16-4)=12 adet de uç biti bulunmaktadır. Buna göre elde edilen

138
yeni maske 255.255.240.0’dür. Tablo 8.11’den de fark edeceğiniz gibi alt ağ adresleri 3.ncü
oktetin ilk dört bit değerleri artırılarak elde edilmektedir. İlk alt ağ 146.52.0.0 sıfır alt ağ (zero
subnet) olarak bilinmektedir. Bu alt ağ sadece ip subnet-zero komutu uygulandıktan sonra
kullanılabilir. 146.52.240.0 alt ağı da broadcast alt ağ (broadcast subnet) olarak bilinmektedir.
Bu alt ağın broadcast IP adresini hesapladığınız zaman 146.52.0.0 ağın broadcast IP adresi ile
aynı olduğunu göreceksiniz. Dolayısıyla sıfır alt ağ ve broadcast alt ağın kullanılmaması tavsiye
olunur. Fakat uygun donanım ve yazılımın yanısıra uygun konfigürasyon ile kullanılabilmektedir.

DİKKAT: Sıfır alt ağ ve broadcast alt ağ, ağ adresleri ve alt ağların broadcast IP adresleri ile
karıştırılmamalıdır.

10’luk düzen 2’lik düzen


Ağ Adresi 146.52.0.0 10010010 00110100 00000000 00000000
Alt Ağ Maske 255.255.240.0 11111111 11111111 11110000 00000000
1.Alt Ağ Adresi 146.52.0.0 10010010 00110100 00000000 00000000
2.Alt Ağ Adresi 146.52.16.0 10010010 00110100 00010000 00000000
3.Alt Ağ Adresi 146.52.32.0 10010010 00110100 00100000 00000000
4.Alt Ağ Adresi 146.52.48.0 10010010 00110100 00110000 00000000
5.Alt Ağ Adresi 146.52.64.0 10010010 00110100 01000000 00000000
6.Alt Ağ Adresi 146.52.80.0 10010010 00110100 01010000 00000000
7.Alt Ağ Adresi 146.52.96.0 10010010 00110100 01100000 00000000
8.Alt Ağ Adresi 146.52.112.0 10010010 00110100 01110000 00000000
9.Alt Ağ Adresi 146.52.128.0 10010010 00110100 10000000 00000000
10.Alt Ağ Adresi 146.52.144.0 10010010 00110100 10010000 00000000
11.Alt Ağ Adresi 146.52.160.0 10010010 00110100 10100000 00000000
12.Alt Ağ Adresi 146.52.176.0 10010010 00110100 10110000 00000000
13.Alt Ağ Adresi 146.52.192.0 10010010 00110100 11000000 00000000
14.Alt Ağ Adresi 146.52.208.0 10010010 00110100 11010000 00000000
15.Alt Ağ Adresi 146.52.224.0 10010010 00110100 11100000 00000000
16.Alt Ağ Adresi 146.52.240.0 10010010 00110100 11110000 00000000
Tablo 8.11
Yukarıdaki alt ağ adreslerinin uç bitleri olan son 12 bitlerdeki değer 1 yapılarak bütün alt
ağların broadcast adresleri hesaplanabilir. Bu değerleri Tablo 8.12’de inceleyebilirsiniz.

10’luk düzen 2’lik düzen


Ağ Adresi 146.52.0.0 10010010 00110100 00000000 00000000
Alt Ağ Maske 255.255.240.0 11111111 11111111 11110000 00000000
1.Alt Ağ Broadcast
Adresi
146.52.15.255 10010010 00110100 00001111 11111111
2.Alt Ağ Broadcast
Adresi
146.52.31.255 10010010 00110100 00011111 11111111
3.Alt Ağ Broadcast
Adresi
146.52.47.255 10010010 00110100 00101111 11111111
4.Alt Ağ Broadcast
Adresi
146.52.63.255 10010010 00110100 00111111 11111111
5.Alt Ağ Broadcast
Adresi
146.52.79.255 10010010 00110100 01001111 11111111
6.Alt Ağ Broadcast
Adresi
146.52.95.255 10010010 00110100 01011111 11111111

139
7.Alt Ağ Broadcast
Adresi
146.52.111.255 10010010 00110100 01101111 11111111
8.Alt Ağ Broadcast
Adresi
146.52.127.255 10010010 00110100 01111111 11111111
9.Alt Ağ Broadcast
Adresi
146.52.143.255 10010010 00110100 10001111 11111111
10.Alt Ağ Broadcast
Adresi
146.52.159.255 10010010 00110100 10011111 11111111
11.Alt Ağ Broadcast
Adresi
146.52.175.255 10010010 00110100 10101111 11111111
12.Alt Ağ Broadcast
Adresi
146.52.191.255 10010010 00110100 10111111 11111111
13.Alt Ağ Broadcast
Adresi
146.52.207.255 10010010 00110100 11001111 11111111
14.Alt Ağ Broadcast
Adresi
146.52.223.255 10010010 00110100 11011111 11111111
15.Alt Ağ Broadcast
Adresi
146.52.239.255 10010010 00110100 11101111 11111111
16.Alt Ağ Broadcast
Adresi
146.52.255.255 10010010 00110100 11111111 11111111
Tablo 8.12

Yukarıdaki örnekler 2’lik sayı düzeni kullanılarak hesaplanmıştır. Aynı örnekleri farklı bir
yöntem kullanarak hesaplayalım.

Örnek 1: 10.25.125.62 IP adresinin bulunduğu ağ 14 alt ağa bölüneceği için aynı eşitsizliği
kullanarak alt ağ maskesi bulunur. Buna göre alt ağ maskesi 255.240.0.0’dır. 255 ve 0 olmayan
oktet bizim ilgili olduğumuz oktettir. Bu örnekte 2.nci oktet ilgili olduğumuz oktettir. Buradaki
değer 256’dan çıkarılır. (256-240)=16. Verilen IP adresinde ilgili olduğumuz oktetin değeri
25’dir. Daha sonra
16.x ≤ 25

eşitsizliğinde en büyük x değeri bulunur.(x=1) Alt ağ maskesindeki 0 olan oktetler alt ağ


adresinde de 0 yapılır. Ayrıca 16.x değeri 2.nci oktete konur. Dolayısıyla alt ağ adresi 10.16.0.0
olur.Broadcast adresinde ise alt ağ maskesinde 0 olan oktetler 255 yapılır. Ayrıca ilgili
olduğumuz 2.nci oktet de
16.x > 25

eşitsizliğinde en küçük x değeri bulunur.(x=2) Broadcast adresinde 2.nci oktet 16.x-1 olacaktır.
(10.31.255.255) Bu değerlere göre ilk ve son IP adresleri de belirlenir. İlk IP adresi alt ağ
adresinden bir sonraki adrestir.(10.16.0.1) Son IP adresi ise broadcast adresinden bir önceki
adrestir.(10.31.255.254)

Örnek 2: 172.100.2.2 IP adresinin bulunuduğu ağ adresi her biri 500 kullanıcıya sahip alt
ağlara bölüneceğinden aynı eşitsizlik kullanılarak alt ağ maskesi bulunur. (255.255.254.0) İlgili
olduğumuz oktet bu örnekte 3.ncü oktettir. Bu oktetin değeri 256’dan çıkarılır. (256-254)=2

2.x ≤ 2

eşitsizliğinde en büyük x değeri 1’dir. Dolayısıyla alt ağ adresinde 3.ncü oktet 2.1=2 olacaktır.
Alt ağ maskesinde 0 olan oktet alt ağ adresinde de 0 olarak kalacaktır. Böylece elde edilen alt
ağ adresi 172.100.2.0 olacaktır. Broadcast adresinde ise 3.ncü oktet

2.x > 2

140
eşitsizliğinde en küçük x değeri bulunarak 2.x-1 değeri yazılır. (x=2) Broadcast adresinin 3.ncü
okteti 2.2-1=3’tür. Alt ağ maskesinde 0 olan oktetler broadcast adresinde 255 olarak
değiştirilmektedir. Böylece broadcast adresi 172.100.3.255 olacaktır. Alt ağ adresi ve broadcast
adresi referans kabul edilerek atanabilir ilk ve son IP adresi belirlenir. Buna göre ilk IP adresi alt
ağ adresinden bir sonraki adrestir.(172.100.2.1) Son IP adresi ise broadcast adresinden bir
önceki adrestir.(172.100.3.254)

Örnek 3: 146.52.0.0 ağı minimum 12 alt ağa bölüneceği için aynı eşitsizlik kullanılarak alt ağ
maskesi hesaplanır.(255.255.240.0) İlgili olduğumuz oktet 3.ncü oktettir. Alt ağ maskesinin
3.ncü oktet değeri 256’dan çıkarılır.(256-240=16) Daha sonra 146.52.0.0 ağından başlayarak
3.ncü oktetin değeri 16 sayı artırılarak bütün alt ağ adresleri hesaplanır.

146.52.0.0 146.52.128.0
146.52.16.0 146.52.144.0
146.52.32.0 146.52.160.0
146.52.48.0 146.52.176.0
146.52.64.0 146.52.192.0
146.52.80.0 146.52.208.0
146.52.96.0 146.52.224.0
146.52.112.0 146.52.240.0

Her bir alt ağın broadcast IP adresini ağ adreslerini kullanarak hesaplayabiliriz.Yukarıda sırayla
yazılı olan ağ adreslerinde ilgili olduğumuz oktetin (bu örnekte 3.ncü oktet) değerini 1 azaltarak
bir önceki ağın broadcast IP adresini bulabiliriz. Tabii ki ağ adresinde uç bitindeki 0 değeri 255
yapılacaktır.

146.52.15.255 146.52.143.255
146.52.31.255 146.52.159.255
146.52.47.255 146.52.175.255
146.52.63.255 146.52.191.255
146.52.79.255 146.52.207.255
146.52.95.255 146.52.223.255
146.52.111.255 146.52.239.255
146.52.127.255 146.52.255.255

Yine her bir alt ağın atanabilir ilk ve son IP adresleri ağ adresleri ve broadcast IP adresleri
kullanılarak hesaplanabilir. Buna göre ilk IP adresi ağ adresinden bir sonraki adres, son IP
adresi ise broadcast IP adresinden bir önceki adrestir.

146.52.0.1-146.52.15.254 146.52.128.1-146.52.143.254
146.52.16.1-146.52.31.254 146.52.144.1-146.52.159.254
146.52.32.1-146.52.47.254 146.52.160.1-146.52.175.254
146.52.48.1-146.52.63.254 146.52.176.1-146.52.191.254
146.52.64.1-146.52.79.254 146.52.192.1-146.52.207.254
146.52.80.1-146.52.95.254 146.52.208.1-146.52.223.254
146.52.96.1-146.52.111.254 146.52.224.1-146.52.239.254
146.52.112.1-146.52.127.254 146.52.240.1-146.52.255.254

8.1.2. IP Yapılandırması

Herhangi bir organizasyonun Internete açık bir şekilde bilgisayarlarını kullanma isteği
1990’lı yıllara kadar bir problem oluşturmuyordu. Daha önce de bahsedildiği gibi maksimum 232
adet IPv4 adresleri atanabilmektedir. Internette IPv4 adresleri kullanıldığı için bu adresler

141
1990’lı yılların ortalarına doğru tükenmeye başladı. IP adresinin tükenmesi ve bu tarihten sonra
organizasyonların Internete açılamaması Internetin genişlemesini engellemiştir.

Bu probleme 4 farklı çözüm sunulmaktadır. Bunlar;

9 IP versiyon 6 (IPv6)
9 Sınıfsız Etki Alanları Arası Yönlendirme (Classless Interdomain Routing-CIDR)
9 Özel Adresleme (Private Addressing)
9 Ağ Adres Dönüşümü (Network Address Translation-NAT)

8.1.2.1. IP Versiyon 6

IPv6, IPv4 adreslerindeki atanabilir IP adreslerinden çok daha fazla IP adreslemenin


yapılmasını mümkün hale getirerek bahsedilen problemi çözmektedir. Aslında IP versiyon 5 de
geliştirilmiş fakat araştırma amaçlı kalmış olup hiçbir zaman standartları yayınlanmamıştır. IPv6
başlığı yeni bir formata sahiptir. IPv6, 128 bitlik adres kullanır. 16 bitlik 8 oktetten
oluşmaktadır. Her bir oktet, 4 hexadesimal sayı ile ifade edilir. Toplam 3,4x1038 farklı IPv6
adresi bulunmaktadır. Ayrıca IPv4’de IPSec opsiyonel iken IPv6’da bu kesinlikle olmak
zorundadır.

8.1.2.2. Sınıfsız Etki Alanları Arası Yönlendirme (Classless Interdomain Routing-CIDR)

RFC 1817 standardı ile tanımlanan CIDR, birçok ağ adresini tek ağ adresi olarak
tanımlama metodudur. Özellikle Internet yönlendiricilerinde etkili bir şekilde kullanılmaktadır.
Daha önce bahsedildiği gibi A, B ve C sınıfı IP adreslerinden toplam olarak 27+214+221-6 ağ
adresi bulunmaktadır. Bütün bu ağ adreslerinin Internet yönlendiricilerinin yönlendirme
tablosunda olması gerekmektedir. Dolayısıyla Internet yönlendicilerinin, yönlendirmek üzere
aldıkları IP paketinin hedef adresinin yönlendirme tablosunda araştırılması ve yönlendirilmesi
ciddi bir yük oluşturacaktır. Internet yönlendiricilerinin yönlendirme tablosundaki ağ adreslerinin
sayısını azaltmak için CIDR metodu kullanılmaktadır. CIDR, ip classless komutu ile aktif hale
getirilmektedir. Yapılan işlem bir çok ağ adresini tek bir ağ adresi olarak ifade edebilmektedir.
Daha önce bir ağ adresini bir çok alt ağ adresi olarak ifade etmeye alt ağlara bölme
(subnetting) olarak tanımlanmıştı. Bunun tam tersi olan bir çok ağ adresini tek bir ağ adresi
olarak ifade etmeye de üst ağlar oluşturma (supernetting) olarak tanımlanır.

Üst Ağlar Oluşturma

Bir ağ adresini alt ağlara bölerken ağ IP adresinin uç bitinden ihtiyaç olduğu kadarıyla alt
ağlar için kulanılmaktaydı. Üst ağlar oluşturulurken kaç tane ağ birleştirilecek ise o kadar bit ağ
bitlerinden alınmaktadır. Bunu bir örnekle inceleyelim.

10’luk düzen 2’lik düzen


Ağ Adresi 192.168.0.0 11000000 10101000 00000000 00000000
Alt Ağ Maske 255.255.248.0 11111111 11111111 11111000 00000000
1.Alt Ağ Adresi 192.168.0.0 11000000 10101000 00000000 00000000
2.Alt Ağ Adresi 192.168.1.0 11000000 10101000 00000001 00000000
3.Alt Ağ Adresi 192.168.2.0 11000000 10101000 00000010 00000000
4.Alt Ağ Adresi 192.168.3.0 11000000 10101000 00000011 00000000
5.Alt Ağ Adresi 192.168.4.0 11000000 10101000 00000100 00000000
6.Alt Ağ Adresi 192.168.5.0 11000000 10101000 00000101 00000000
7.Alt Ağ Adresi 192.168.6.0 11000000 10101000 00000110 00000000

142
8.Alt Ağ Adresi 192.168.7.0 11000000 10101000 00000111 00000000
Tablo 8.13

Tablo 8.13’de görüldüğü gibi C sınıfı bir ağ adresinin maskesinin ağ bitlerinden bir kısmı
alınmıştır. C sınıfı IP adresinin öngörülen alt ağ maskesi 255.255.255.0 olması gerekirken 3.ncü
oktetten 3 bit alınmıştır. Dolayısıyla 192.168.0.0/21 ağ adresi tabloda görüldüğü gibi aslında 8
farklı ağ adresini ifade etmektedir. Tabloda belirtilen alt ağlardan herhangi biri ile alt ağ maskesi
arasında mantıksal “ve” işlemi yapıldığında 192.168.0.0 ağ adresi elde edilecektir. Böylelikle
Internet Servis Sağlayıcılarının (ISS) kullandıkları yönlendiriciler de yönlendirme tablolarındaki
rotalar azaltılabilmektedir.

8.1.2.3. Özel Adresleme (Private Addressing)

Internette kullanılan IP adreslerinin kısıtlı olması nedeniyle IP adreslerinin kullanımı


önem kazanmıştır. Bir organizayonun Internete bağlanmama durumunda organizasyon
içersinde A, B ve C sınıfı IP adreslerinden herhangi birini kullanarak IP yapılandırılması
yapılabilmektedir. Fakat organizasyonların Internete açılmak istemesi durumunda ise karşımıza
IP adresinin yetersizliği sorun olarak çıkmaktadır. Bu nedenle A, B ve C sınıfından bazı ağ
adresleri organizasyon içinde kullanılmak üzere ayrılmıştır. Bu adresler hiç birşekilde Internette
kullanılmamaktadır. Bu adresler Tablo 8.14’de görülmektedir.

Ağ Adresi Sınıfı Ağ Sayısı Atanabilir IP adresleri

10.0.0.0 A 1 10.0.0.1-10.255.255.254
172.16.0.0 172.16.0.1-172.16.255.254
172.17.0.0 172.17.0.1-172.17.255.254
……….. B 16 …………..
172.30.0.0 172.30.0.1-172.30.255.254
172.31.0.0 172.31.0.1-172.31.255.254
192.168.0.0 192.168.0.1-192.168.0.254
172.168.1.0 192.168.1.1-192.168.1.254
……….. C 256 …………
192.168.254.0 192.168.254.1-192.168.254.254
192.168.255.0 192.168.255.1-192.168.255.254
Tablo 8.14

Internete mümkün olduğu kadar çok organizasyonun bağlanabilmesi için ayrılan bu ağ


adreslerinden biri kullanılabilmektedir. Böylece Internet gün geçtikçe büyümektedir. Fakat bu
özel adresler tek başına bu probleme çözüm sunmamaktadır. Bu özel adreslerin Ağ Adres
Dönüşümü (Network Address Translation-NAT) ile beraber uygulanması gerekmektedir.

8.1.2.4. Ağ Adres Dönüşümü (Network Address Translation)

Ağ Adres Dönüşümü, RFC tanımlı organizasyon içindeki gerçek IP adresi konfigüre


edilmemiş bilgisayarlar ile Internet arasındaki geçişi sağlayan ve yönlendiricinin işletim sistemi
üzerinde çalışan bir uygulamadır. Organizasyon içinde daha önce bahsedildiği gibi özel adresler
kullanılabilmektedir. Çok geniş özel ağlarda NAT uygulamasının kullanılması tavsiye
edilmemektedir.

143
192.168.10.1

Web Sunucu
NAT
Intranet Internet
170.1.1.1
212.17.32.4 www.cisco.com
İstemci

192.168.10.5
Kaynak Hedef Kaynak Hedef
192.168.10.5 170.1.1.1 DATA 212.17.32.4 170.1.1.1 DATA

Hedef Kaynak Hedef Kaynak


170.1.1.1 192.168.10.5 DATA 212.17.32.4 170.1.1.1 DATA

Şekil 8.1 (Ağ Adres Dönüşümü)

NAT uygulamasında 4 farklı tanım vardır. Bunlar;

9 İçerde lokal (inside local): Organizasyon içindeki bilgisayar (192.168.10.5)


9 İçerde global (inside global): Internete açılan yönlendiricinin Internete bağlanan
ara yüzü (212.17.32.4)
9 Dışarıda lokal (outside local): Internete açılan yönlendiricinin organizasyon içine
bağlanan ara yüzü (192.168.10.1)
9 Dışarıda global (outside global): Organizasyon dışındaki bilgisayar (170.1.1.1)

8.2. IP KONFİGÜRASYONU

Tablo 8.15’de görülen komutlar temel IP konfigürasyonunda en sık kullanılan


komutlardır. ip address komutu arayüz modunda iken bulunduğunuz ara yüze IP adresi
atamak için kullanılmaktadır. Eğer atayacağınız IP adresi ikincil IP adresi ise alt ağ maskesinden
sonra secondary yazmak gerekmektedir. Ağda bulunan herhangi bir sunucunun veya istemci
bilgisayarın IP adreslerini isimlerle ilişkilendirmek için ip host komutu kullanılmaktadır.
Böylelikle devamlı olarak ping, trace ve telnet komutları kullanılan bu bilgisayarların IP
adreslerini ezberlemek zorunda kalmaksızın bu komutlar kullanılmaktadır. Statik olarak bir rota
girmek istediğiniz zaman ip route komutu kullanılmaktadır. Yönlendiricinin isim çözümlemesi
yapmasını istediğiniz zaman kullanacağı DNS sunucuların IP adresleri ip name-server komutu
ile konfigürasyon edilmektedir.

KOMUT MOD
ip address ip-adres maske [secondary] Ara yüz
ip host ad [tcp-port-numarası] adres1[adres2...adres8] Global
ip route önek maske {bir-sonraki-yönlendirici|çıkış arayüzü} Global
ip name-server sunucu-adres1 [[sunucuadres2]…sunucu-adres6] Global
ip domain-lookup Global
ip routing Global
ip netmask-format {bitcount | decimal | hexadecimal} Ara yüz
ip default-network ağ Global
ip classless Global

144
Tablo 8.15 (IP Konfigürasyonu)

Konfigüre ettiğiniz yönlendiricinin isim çözümlemesini bir önceki komutla belirlediğiniz


DNS sunucular ile yapmasını istiyorsanız ip domain-lookup komutunu kullanabilirsiniz.
Yönlendiriciler birden fazla mantıksal adres (IP, IPX vb.) yönlendirmesi yapabilmektedirler.
Öngörüldüğü şekliyle IP yönlendirmesi yapmakla beraber herhangi bir sebepten dolayı
kaldırılmış bu konfigürasyonu ip routing komutu ile yeniden başlatabilirsiniz. Herhangi bir ara
yüz modunda iken bulunduğunuz arayüzün alt ağ maskesinin yapısını ip netmask-format
komutu ile bit, 10’luk sayı düzeninde veya hexadesimal sayı olarak değiştirebilirsiniz.
Yönlendirici aldığı paketi hedef ağ adresini yönlendirme tablosunda bulamadığı zaman paketi
göndermek istediğiniz ağı ip default-network komutu ile belirleyebilirsiniz. Yönlendirici aldığı
paketin ağ adresini hesaplarken IP adreslerin öngörülen alt ağ maskelerini kullanmaktadır.
Fakat yönlendiricinin yönlendirme tablosunda farklı alt ağ maskelerini içeren aynı sınıf ağ
adresleri olduğu zaman yönlendirme gerçekleştirmeyecektir. Öngörülen alt ağ maskelerini ihmal
etmek için ip classless komutu kullanılmaktadır. Bütün bu komutları bir örnekle inceleyelim.

10.0.1.0 / 24

İstanbul
S1
S0
10.0.4.0 / 24
10.0.5.0 / 24

S0 S0
10.0.6.0 / 24
Ankara S1
İzmir
10.0.2.0 / 24 S1 10.0.3.0 / 24

Şekil 8.2 (IP Konfigürasyonu)

Istanbul#conf term
Istanbul(config)#interface e0
Istanbul(config-if)#ip address 10.0.1.1 255.255.255.0
Istanbul(config-if)#interface s0
Istanbul(config-if)#ip address 10.0.5.1 255.255.255.0
Istanbul(config-if)#interface s1
Istanbul(config-if)#ip address 10.0.4.1 255.255.255.0
Istanbul(config-if)#exit
Istanbul(config)#ip name-server 10.0.1.5 10.0.2.5
Istanbul(config)#ip domain-lookup
Istanbul(config)#exit
Istanbul#show running-config
Building configuration...
Current configuration:
!
version 11.2
hostname Istanbul
!
enable secret 5 $1$skrN$z4oq6OHfB6zu1WG4P/6ZY0

145
!
ip name-server 10.0.1.5
ip name-server 10.0.2.5
!
interface Serial0
ip address 10.0.5.1 255.255.255.0
!
interface Serial1
ip address 10.0.4.1 255.255.255.0
!
interface Ethernet0
ip address 10.0.1.1 255.255.255.0
!
no ip classless
banner motd ^C
Bu Yönlendirici Istanbul merkez şubedir. ^C
!
line con 0
password cisco
login
line aux 0
line vty 0 4
password cisco
login
!
end

Yapılan IP konfigürasyonunu görüntülemek için Tablo 8.16’da görülen komutlar


kullanılmaktadır.

KOMUT AÇIKLAMA

show hosts Host adlarını ve IP adreslerini listeler.

show interfaces [tip no] Ara yüz istatistiklerini ve IP adreslerini listeler.

show ip interface [tip no] Belirtilen ara yüzün IP adresini ve IP parametrelerini listeler.

show ip interface brief Bütün ara yüzlerin IP adreslerini kısaca listeler.

show ip route [subnet] Yönlendirme tablosunu listeler.

show ip arp IP ARP önbelleğini gösterir.

debug ip packet Her IP paketi bilgilerini tutar.

terminal ip netmask-format {bitcount |decimal


Alt ağ maskesinin hangi tipte göstereceğini belirtir.
|hexadecimal}

ping Bağlantıyı onaylamak için ICMP yankı mesajı gönderir.

Bağlantı kurulacak bilgisayara yolu öğrenmek üzere TTL


trace
değerini artırarak UDP paketleri gönderilir.
Tablo 8.16 (IP Konfigürasyonu Görüntüleme)

146
Aşağıdaki örnekte show ip route komutu ile İstanbul yönlendiricisinin yönlendirme
tablosundaki rotalar görüntülenmiştir. Bu ağ adresleri daha sonra bahsedileceği üzere network
komutu ile konfigüre edilmektedir. Aynı örnekte kullanılan terminal ip netmask-format
decimal komutu ile alt ağ maskeleri 10’luk sayı düzeninde görüntülenmektedir.

Istanbul#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
Gateway of last resort is not set

10.0.0.0/24 is subnetted, 3 subnets


C 10.0.1.0 is directly connected, Ethernet0
C 10.0.4.0 is directly connected, Serial1
C 10.0.5.0 is directly connected, Serial0

Istanbul#terminal ip netmask-format decimal


Istanbul#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR
Gateway of last resort is not set

10.0.0.0 255.255.255.0 is subnetted, 3 subnets


C 10.0.1.0 is directly connected, Ethernet0
C 10.0.4.0 is directly connected, Serial1
C 10.0.5.0 is directly connected, Serial0
Istanbul#

Aşağıdaki örnekte Şekil 8.2’de Ankara yönlendiricisinin ara yüzleri hakkında kısa bilgiyi
show ip interface brief komutu ile görüntülenmektedir. Ayrıca yönlendiricinin ARP
önbelleğinde bulunan adresler show ip arp komutu ile görüntülenmektedir.

Ankara#show ip interface brief

Interface IP-Address OK? Method Status Protocol


Serial0 10.0.4.2 YES manual up up
Serial1 10.0.6.2 YES manual up up
Ethernet0 10.0.2.1 YES manual up up

Ankara#show ip arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.0.3.10 0 0060.9c65.1321 ARPA Ethernet0
Internet 10.0.3.13 - 0000.0b3d.5653 ARPA Ethernet0

147
Aşağıdaki örnekte iki farklı şekilde ara yüz hakkında bilgi alınabilmektedir. show ip
interface komutu ile IP konfigürasyonu hakkında daha detaylı bilgi, show interface komutu
ile ise ara yüz hakkında genel bilgiler alınabilmektedir.

Izmir#show ip interface serial 1


Serial1 is up, line protocol is up
Internet address is 10.0.6.1/24
Broadcast address is 255.255.255.255
Address determined by nonvolatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is not set
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is enabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled
Izmir#show interface serial 0
Serial0 is up, line protocol is up
Internet address is 10.0.5.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input 00:00:05, output 00:00:04, output hang never
Last clearing of “show interface” counters never
Queuing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
273 packets input, 18621 bytes, 0 no buffer
Received 215 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
309 packets output, 20175 bytes, 0 underruns
0 output errors, 0 collisions, 23 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions

148
DCD=up DSR=up DTR=up RTS=up CTS=up

Yönlendirici üzerinde herhangi bir istatistik bilgisi almak istediğinizde debug komutu
kullanılmaktadır. Aşağıdaki örnekte debug ip packet komutu ile yönlendirici üzerinden geçen
IP paketleri hakkında bilgi alınabilmektedir.

Izmir#debug ip packet
IP packet debugging is on
Izmir#ping 10.0.5.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.5.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 80/81/84 ms
Izmir#
00:09:38: IP: s=10.0.5.2 (local), d=10.0.5.1 (Serial1), len 100, sending
00:09:38: IP: s=10.0.5.1 (Serial1), d=10.0.5.2 (Serial1), len 100, rcvd 3
00:09:38: IP: s=10.0.5.2 (local), d=10.0.5.1 (Serial1), len 100, sending
00:09:38: IP: s=10.0.5.1 (Serial1), d=10.0.5.2 (Serial1), len 100, rcvd 3
00:09:38: IP: s=10.0.5.2 (local), d=10.0.5.1 (Serial1), len 100, sending
00:09:38: IP: s=10.0.5.1 (Serial1), d=10.0.5.2 (Serial1), len 100, rcvd 3
00:09:38: IP: s=10.0.5.2 (local), d=10.0.5.1 (Serial1), len 100, sending
00:09:38: IP: s=10.0.5.1 (Serial1), d=10.0.5.2 (Serial1), len 100, rcvd 3
00:09:38: IP: s=10.0.5.2 (local), d=10.0.5.1 (Serial1), len 100, sending
00:09:38: IP: s=10.0.5.1 (Serial1), d=10.0.5.2 (Serial1), len 100, rcvd 3
Izmir#

Aşağıdaki örnekte de görüldüğü gibi ping komutu herhangi bir mantıksal adrese sahip
bir bilgisayar ile bağlantının varlığını belirlemek için kullanılmaktadır. Bu komuta genişletilmiş
ping versiyonu (extended ping version) denir. Bu versiyon ile siz kaynak mantıksal adresini ve
daha bir çok parametreyi değiştirebilirsiniz. Yukarıdaki örnekte ise ping komutu IP adresi ile
birlikte kullanılınca başka soru sormadan öngörülen parametreler ile komut uygulanmaktadır.

Istanbul#ping
Protocol [ip]:
Target IP address: 10.0.2.2
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.0.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.

İki bilgisayar arasındaki bağlantının durumu hakkında bilgi edinmek için kullanılan ping
komutu uygulandığında bazı işaretler ekranda görüntülenecektir. Bu işaretlerin belli anlamları
bulunmaktadır. Bu işaretlerin anlamlarını Tablo 8.17’de inceleyebilirsiniz.

149
İşaret Açıklama
! ICMP yankı cevabı alındı.
. Hiçbir şey alınmadı.
? Bilinmeyen bir paket alındı.
M Parçalanamaz ICMP mesajı alındı.
Kaynağın data gönderme hızını yavaşlatması için ICMP mesajı alındı.
Q
(Source Quench)
N Hedef ağa ulaşılamıyor ICMP mesajı alındı.
U Hedef bilgisayara ulaşılamıyor mesajı alındı.
P Hedef bilgisayarın portuna ulaşılamıyor mesajı alındı.
Tablo 8.17 (Ping İşaretleri)
Bir organizasyonda IP yapılandırması organizasyondaki bilgisayar sayısındaki büyüme
hızı dikkate alınmadan yapıldığında birçok problemlerle karşılaşılabilmektedir. Bu problemlerden
biri organizasyon içinde kullanılan ağ adresindeki atanabilecek IP adreslerinin tükenmesidir. Bu
problem 3 farklı şekilde çözümlenebilir. Bunlar;

9 Daha önce bahsedildiği gibi IP üst ağlar oluşturmak için ağ bitlerinden ihtiyaç
duyulduğu kadar almaktır. Örneğin; 10.0.2.0 255.255.255.0 (10.0.2.0/24)
ağında atanabilecek IP adresleri 10.0.2.1’den 10.0.2.255’e kadar değişmektedir.
Daha fazla IP adresine ihtiyaç duyulduğunda 10.0.2.0 255.255.254.0
(10.0.2.0/23) ağı kullanılabilir. Bu ağ adresinde atanabilecek IP adresleri
10.0.2.1’den 10.0.3.254’e kadar değişmektedir.

9 IP sınıfı değiştirilerek daha geniş atanabilecek IP adresi içeren ağ adresi


kullanılabilir. Bu da bütün bilgisayarların IP adreslerinin tek tek değiştirilmesi
demektir. Bu da ayrı bir iş yükü getirecektir.

9 Mevcut bulunan ağda herhangi bir değişiklik yapmadan yeni bir ağ adresi
kullanarak ağa yeni katılan bilgisayarlara IP adresi atanabilir. Örneğin;
10.0.2.0/24 ağının IP adresleri bittiğinde farklı bir ağ adresi 10.0.5.0/24
kullanılarak IP adresleri atanır. Bu çözümde yönlendiricinin lokal ağa bakan ara
yüzüne ikinci bir IP adresi atanmalıdır. Yönlendiricinın arayüzüne yapılacak
konfigürasyonu aşağıda inceleyebilirsiniz.

Ankara#interface e0
Ankara#ip address 10.0.2.1 255.255.255.0
Ankara#ip address 10.0.5.1 255.255.255.0 secondary
Ankara#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

Gateway of last resort is not set

10.0.0.0/24 is subnetted, 4 subnets


C 10.0.2.0 is directly connected, Ethernet0
C 10.0.5.0 is directly connected, Ethernet0
C 10.0.6.0 is directly connected, Serial1

150
C 10.0.4.0 is directly connected, Serial0
Ankara#

Bir yönlendiricinin arayüzünden gönderilecek maksimum 3.ncü katman paketinin


büyüklüğüne Maksimum Tranmisyon Birimi (Maximum Transmission Unit-MTU) denmektedir. Bu
büyüklük 2.nci katmanda kullanılan protokole bağlı olarak değişmektedir. Maksimum
Transmisyon Biriminin değeri, Data Link katmanındaki data kısmının büyüklüğünü ifade
etmektedir. MTU değeri belirlenecek ara yüz modunda iken mtu ve ip mtu komutları
kullanılarak bu değer atanmaktadır. Mtu komutu bütün 3.ncü katman MTU değerlerini
belirlemede, ip mtu ise sadece IP paketleri için MTU değerini belirlemede kullanılmaktadır. Eğer
ip mtu komutu mtu komutundan önce konfigüre edilmişse, mtu komutundaki değer IP
paketleri için MTU değeri olacaktır. Fakat sonra konfigüre edilmişse ip mtu komutundaki değer
sadece IP paketleri için değiştirilecektir.

Eğer yönlendirici, paketi göndereceği arayüzün MTU değerinden daha büyük bir paket
almışsa bu paketin daha küçük parçalara bölünerek herbir parçanın gönderilecek ara yüzün MTU
değerinden küçük hale getirilmesi gerekmektedir. Bu bölme işlemine fragmentasyon
(fragmentation) denir.

Yönlendiriciye isim vermek için hostname komutu kullanılmaktadır. Verilen bu isim, IP


adresi yerine kullanılabilmektedir. Ayrıca ağda kullanılan diğer yönlendirici, anahtar ve uzaktan
yönetime ihtiyaç duyulan aktif cihazların isimleri, IP adresleri ile ilişkilendirilerek yönlendiricinin
işletim sistemine tanımlanmaktadır. Bu tanımlama ip host komutu ile gerçekleştirilmektedir.
Ayrıca ip domain-name komutu ile yönlendiricinin işletim sistemine ip host komutu ile
tanımlanan isimler için kabul edilecek etki alanı ismi girilmektedir. Ip name-server komutu ile
isim çözümlemesi yapan sunucular tanımlanmakta olup ip domain-lookup komutu ile isim
çözümlemesi yapılıp yapılmayacağı belirlenmektedir.

Router#hostname Istanbul
!
Istanbul#ip host IstanbulEthernet 10.0.1.1
Istanbul#ip host AnkaraEthernet 10.0.2.1
Istanbul#ip host IzmirEthernet 10.0.3.1
!
Istanbul#ip domain-name cisco.com
Istanbul#ip name-server 10.1.1.51 10.2.2.51
Istanbul#ip domain-lookup
Istanbul#show hosts
Default domain is cisco.com
Name/address lookup uses static mappings

Host Flags Age Type Address(es)


IstanbulEthernet (perm, OK) 0 IP 10.0.1.1
AnkaraEthernet (perm, OK) 0 IP 10.0.2.1
IzmirEthernet (perm, OK) 0 IP 10.0.3.1
Istanbul#

Şekil 8.3’de görüldüğü gibi 192.168.2.0 ağı, ağın diğer bölümlerine sadece bir yolla
bağlantı kurulmuştur. Bu tür ağlara güdük ağ (stub network) denmektedir. Dolayısıyla
192.168.2.0 ağı güdük ağdır. Güdük ağdaki herhangi bir bilgisayar, bulundukları segmentin
dışına bir datayı B yönlendiricisi aracılığıyla gönderirler. Ağın diğer kısımlarına gidiş tek bir rota
üzerinden olduğu için B yönlendiricisi aldığı bütün paketleri hep aynı ara yüzden

151
göndermektedir. İşte bu tip durumlarda öngörülen rota kullanılabilir. Ayrıca eğer yönlendirici,
aldığı paketin gideceği ağı kendi yönlendirme tablosunda bulamazsa bu paketin yok edilmemesi
için yönlendiricide öngörülen rota belirlenerek bütün paketler aynı arayüzden yönlendirilebilir.
C
A 192.168.3.1

192.168.4.0 / 24
B
192.168.3.2

192.168.2.0 / 24

Şekil 8.3

RouterB(config)#ip route 0.0.0.0 0.0.0.0 192.168.3.2


RouterB(config)#exit
RouterB#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

Gateway of last resort is 192.168.3.2 to network 0.0.0.0

C 192.168.2.0 is directly connected, Ethernet0


R 192.168.4.0 [120/1] via 192.168.3.2, 00:00:05, Serial0
C 192.168.3.0 is directly connected, Serial0
S* 0.0.0.0/0 [1/0] via 192.168.3.2
RouterB#

RouterA#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

Gateway of last resort is 192.168.3.1 to network 0.0.0.0

C 192.168.4.0 is directly connected, TokenRing0


R 192.168.2.0 [120/1] via 192.168.3.1, 00:00:25, Serial0
C 192.168.3.0 is directly connected, Serial0
R* 0.0.0.0/0 [120/1] via 192.168.3.1, 00:00:17, Serial0
RouterA#

Örneklerde görüldüğü gibi öngörülen rota ip route 0.0.0.0 0.0.0.0 (IP adres)
komutuyla konfigüre edilmektedir. Komuttaki ilk 0.0.0.0 hedef ağ adresini ikinci 0.0.0.0 ise ağ
maskesini ifade etmektedir. IP adres ise hedef ağ adresi, yönlendirme tablosunda bulunamadığı
zaman gönderilecek yönlendiricinin arayüz adresidir. Yönlendirici aldığı paketin gideceği hedef

152
ağını bulamazsa ve yönlendirme tablosunda da öngörülen rota yoksa alınan bu paket yok
edilecektir. Öngörülen rota konfigüre edilse bile bazen alınan paketin hedef ağ adresi
yönlendirme tablosunda bulunamazsa paket yine yok edilecektir. Bunu bir örnekle açıklayalım.
Şekil 8.4’deki ağda B yönlendiricisinin konfigürasyonu aşağıdaki gibi olursa bazı problemlerle
karşılaşılır.

RouterB(config)#int E0
RouterB(config-if)#ip address 10.0.1.1 255.255.255.0
RouterB(config)#int S0
RouterB(config-if)#ip address 10.0.2.1 255.255.255.0
RouterB(config-if)#exit
RouterB(config)#ip route 0.0.0.0 0.0.0.0 10.0.2.2
RouterB(config)#no ip classless
RouterB(config)#exit
RouterB#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

Gateway of last resort is 10.0.2.2 to network 0.0.0.0

C 10.0.1.0 is directly connected, Ethernet0


C 10.0.2.0 is directly connected, Serial0
S* 0.0.0.0/0 [1/0] via 10.0.2.2
RouterB#

Eğer 10.0.1.0/24 ağına bağlı bir bilgisayar, 10.0.1.0/24 ve 10.0.2.0/24 ağından


herhangi bir cihazla iletişim kurmak isterse herhangi bir problem yaşamaz. Çünkü bu ağlara ait
bilgiler B’nin yönlendirme tablosunda bulunmaktadır. Eğer aynı bilgisayar, İnternete veya
10.0.0.0/8 ağı ve subnetlerinin dışındaki herhangi bir özel ağa ulaşmak isterse yine problemsiz
olarak iletişim kurabilir. (İnternet erişiminin D yönlendiricisi üzerinden gerçekleştiğini
varsayalım.) Çünkü paketin hedef adresi yönlendirme tablosunda bulunamayacak ve öngörülen
rota üzerinden paket A yönlendiricisinin 10.0.2.2 arayüzüne gönderilecektir. Fakat 10.0.1.0/24
ağındaki bilgisayar, 10.0.0.0/8 ağının 10.0.1.0/24 ve 10.0.2.0/24 subnetlerinden başka bir
subnete ulaşmak istediğinde B yönlendiricisi bu paketi nereye yönlendireceğini bilemeyecek ve
paketi yok edecektir. Çünkü yönlendiriciler, herhangi bir sınıf IP adresi subnetlere bölündüğünde
bu subnetlerin yönlendirme tablosunda olacağını düşünür ve yönlendirme işlemini bu tablodaki
bilgilere göre gerçekleştirir. Eğer subnetlerden biri veya birkaçı yönlendirme tablosunda yok ise
bu subnetlere ulaşmak isteyen paketler yok edilir.

153
10.0.4.0 / 24

C 10.0.2.1
A
10.0.3.0 / 24

Ethernet
10.0.2.2
B

D
10.0.1.0 / 24
Şekil 8.4 (Telnet)
Dolayısıyla örnekte 10.0.1.0/24 subnetinden 10.0.3.0/24 ve 10.0.4.0/24 subnetlerine
ulaşmak isteyen bütün paketler B yönlendiricisi tarafından yok edilecektir. Bu durumu ortadan
kaldırmak için no ip classless komutu yerine ip classless komutu konfigüre edilmelidir. Aynı
problemle ağda supernet yapıldığında da karşılaşılmaktadır. Eğer superneti oluşturan ağlardan
herhangi biri yönlendirme tablosunda yoksa mutlaka ip classless komutu konfigüre edilmelidir.

Öngörülen rota ip default-network komutuyla da konfigüre edilebilmektedir. Şekil


8.3’deki örnekte 192.168.4.0 ağında bulunan yönlendiricilerden birine bağlı A,B veya C sınıfı bir
ağ adresinin alt ağları bulunduğunu varsayalım. Örneğin 10.0.0.0 ağının alt ağları C
yönlendiricisine direkt bağlı olduğunu düşünelim. ip default-network 10.0.0.0 komutuyla
öngörülen rota olarak 10.0.0.0 ağının rotası belirtilmektedir. Yani 10.0.0.0 ağına giden rota ile
yönlendirme tablosunda hedef ağın bulunamadığı durumlarda kullanılacak rota aynıdır.

RouterA(config)#ip default-network 10.0.0.0


RouterA(config)#exit
RouterA#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

Gateway of last resort is 192.168.3.2 to network 10.0.0.0

C 192.168.5.0 is directly connected, Ethernet0


R 192.168.2.0 [120/1] via 192.168.3.1, 00:00:05, Serial0
C 192.168.4.0 is directly connected, TokenRing0
C 192.168.3.0 is directly connected, Serial0
R* 10.0.0.0/8 [120/1] via 192.168.4.2, 00:00:03, TokenRing0
RouterA#

RouterB#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

154
Gateway of last resort is 192.168.3.2 to network 0.0.0.0

C 192.168.2.0 is directly connected, Ethernet0


R 192.168.4.0 [120/1] via 192.168.3.2, 00:00:25, Serial0
C 192.168.3.0 is directly connected, Serial0
R 10.0.0.0/8 [120/1] via 192.168.3.2, 00:00:13, Serial0
R* 0.0.0.0/0 [120/1] via 192.168.3.2, 00:00:13, Serial0
RouterB#

B yönlendiricisinin yönlendirme tablosunda öngörülen rota olarak 0.0.0.0 ağının


gösterilmesi RIP protokolünden dolayıdır. RIP protokolü ip default-network komutuyla yazılı
olan ağı 0.0.0.0 olarak duyurur. IGRP veya EIGRP kullanılmış olsaydı 10.0.0.0 ağı öngörülen
rota olarak duyurulacaktı.

8.2.1. Telnet

Ağınızda birden fazla anahtar ve yönlendirici bulunuyorsa bütün bu ağ cihazlarının


yönetimi için telnet uygulaması kullanılmaktadır. Cisco IOS telnet sunucuyu çalıştırmaktadır.
Eğer bilgisayarınızdan yönlendirici ve anahtarlara telnet ile bağlanacaksanız aynı anda birden
fazla pencere açıp bu cihazlara bağlanıp konfigürasyon yapabilirsiniz.

Şekil 8.5’de görüldüğü gibi önce C bilgisayarından Ankara yönlendiricisine telnet bağlantı
kuralım. Ankara yönlendiricisine telnet ile bağlı bulunduğumuz halde İstanbul yönlendiricisine
telnet ile bağlanalım. Daha sonra İstanbul yönlendiricisine yapmış olduğumuz bağlantıyı askıya
alarak İzmir yönlendiricisine telnet ile bağlanalım. Telnet bağlantılarını CTRL+SHIFT+6 ve X
tuşlarını hep birlikte kullanarak askıya alabilirsiniz. Telnet ile bağlı olduğunuz yönlendiricinin
telnet bağlantılarını show sessions veya where komutlarıyla öğrenebilirsiniz. Telnet
bağlantılar disconnect komutuyla kesilmektedir. Ayrıca askıya alınmış mevcut telnet
bağlantıları tekrar aktif hale getirmek için resume komutu kullanılmaktadır.
A

Istanbul

Frame
Relay

Izmir Ankara

B C

Şekil 8.5 (Telnet)

Welcome to Microsoft Telnet Client


Escape Character is ‘CTRL+]’
Microsoft Telnet>telnet Ankara
Trying Ankara (10.0.3.1)... Open
User Access Verification
Password:

155
Ankara>enable
Password
Ankara#telnet Istanbul
Trying Istanbul (10.0.4.1)… Open
User Access Verification
Password:
Istanbul>
Istanbul>
(Note: User pressed CTL-SHIFT-6, then x)
Ankara#telnet Izmir
Trying NewYork (10.0.4.2)… Open
User Access Verification
Password:
Izmir>
Izmir>
(Note: User pressed CTL-SHIFT-6, then x)
Ankara#show sessions
Conn Host Address Byte Idle Conn Name
1 Istanbul 10.0.4.1 0 0 Istanbul
*2 Izmir 10.0.4.2 0 0 Izmir
Ankara#where
Conn Host Address Byte Idle Conn Name
1 Istanbul 10.0.4.1 0 0 Istanbul
*2 Izmir 10.0.4.2 0 0 Izmir
Ankara#resume 1
[Resuming connection 1 to Istanbul … ]
Istanbul>
Istanbul>
(Note: User pressed CTL-SHIFT-6, then x)
Ankara#(Enter Tuşuna basıldı)
[Resuming connection 1 to Istanbul … ]
Istanbul>
Istanbul>
(Note: User pressed CTL-SHIFT-6, then x)
Ankara#disconnect 1
Closing connection to Istanbul [confirm]
Ankara#(Enter Tuşuna basıldı)
[Resuming connection 2 to Izmir … ]
Izmir>
Izmir>
(Note: User pressed CTL-SHIFT-6, then x)
Ankara#disconnect 2
Closing connection to Izmir [confirm]
Ankara#

8.3. IPX ADRESİ ve IPX ADRESLEME

TCP/IP protokol yığınında adresleme işlemi nasıl ki Internet Protokolü (IP) tarafından
yapılıyorsa Novell Netware Protokol yığınında da adresleme işlemi IPX tarafından yapılmaktadır.
IPX adresleri 80 bitten oluşmaktadır. Bunun ilk 32 biti ağ adresini, son 48 biti ise uç adresini
belirtir. Uç Adresi, MAC adresinden alınmaktadır. Dolayısıyla IPX adreslerde toplam 232 farklı ağ
adresi ve her bir ağda 248 farklı uç adresi konfigüre edilebilmektedir.

156
OSI Modeli TCP/IP Netware
Uygulama
Sunum Uygulama Uygulama
Oturum
Nakil TCP – UDP SPX
Ağ IP – ICMP – ARP IPX
Data-Link
Ağ Arayüzü MAC Protokol
Fiziksel

Büyük bir ağda farklı fiziksel subnetler için aynı ağ adresinin verilmemesine dikkat
edilmelidir. Yönlendiriciler, aynı ağ adreslerinin birden fazla olmasından dolayı yönlendirme
işlemini yapamazlar. Aynı fiziksel subnette bulunan bütün bilgisayarlara aynı ağ adresi
verilmelidir. IPX ağ adresleri, IP adresleri gibi alt ağlara bölünmezler.

Novell sunucular kurulum yapılırken otomatik olarak iç ağ adresi (internal network


address) seçerler. Bu adresler ağda, farklı ağ adresleri gibi görünmektedir ve diğer IPX ağ
adresleri gibi yönlendiricinin IPX yönlendirme tablosunda bulunmaktadır. Şekil 8.6’da görülen
Novell sunuculardan Novell 3.11 Sunucu iç ağ adresi olarak 1005, Novell 4.0 Sunucu da iç ağ
adresi olarak 1006 atamış olduğunu varsayalım.

B E0
Netware 3.11
E1 S1 S0
Sunucu
Network
1002
R1 R2

A Netware 4.0
Sunucu

Network Network
1001 1003

Şekil 8.6 (IPX Adresleme)

Tablo 8.18’de istemci ve sunucu bilgisayarların MAC adreslerini ve IPX adreslerini


göreceksiniz. İstemci A, Netware 3.11 Sunucu bilgisayara data göndereceği zaman kaynak IPX
adresi olarak 1001.0100.AAAA.AAAA, hedef IPX adresi olarak da 1003.0100.CCCC.CCCC
kullanılacaktır.

Bilgisayar veya
MAC adresi IPX adresi
Arayüz
İstemci A 0100.AAAA.AAAA 1001.0100.AAAA.AAAA
İstemci B 0100.BBBB.BBBB 1001.0100.BBBB.BBBB
Netware 3.11 Sunucu 0100.CCCC.CCCC 1003.0100.CCCC.CCCC
Netware 4.0 Sunucu 0100.DDDD.DDDD 1003.0100.DDDD.DDDD
R2’ün S0 Arayüzü 0100.EEEE.EEEE 1002.0100.EEEE.EEEE
R1’nin S1 Arayüzü 0100.AABB.CCDD 1002.0100.AABB.CCDD
Tablo 8.18

R2 yönlendiricisinde tutulan IPX yönlendirme tablosunda Netware sunucularının iç ağ


adresleri de tutulacaktır. Tablo 8.19’da R2 yönlendiricisinin yönlendirme tablosunu göreceksiniz.

157
Ağ Adresi Arayüz Yönlendirici
1001 S0 1002.0100.AABB.CCDD
1002 S0 -
1003 E0 -
1004 E0 1003.0100.CCCC.CCCC
1005 E0 1003.0100.DDDD.DDDD
Tablo 8.19

R2 yönlendiricisine 1002 ve 1003 ağları direkt bağlı olduğu için öğrenilmiştir. Fakat 1001
ağı RIP, EIGRP ve NLSP gibi yönlendirme protokolleri vasıtasıyla öğrenilir. Ayrıca Novell
sunucular da kendi iç ağ adreslerini RIP mesajları ile en yakın yönlendiriciye bildirir.

TCP/IP protokol yığınında mantıksal adresleme IP ile yapılmakta ve Data-Link


katmanında kullanılan teknoloji Ethernet ise tek bir Ethernet kapsülleme metodu
kullanılmaktadır. Fakat Netware protokol yığınında ise mantıksal adresleme IPX ile yapılmakta
olup, Data-Link katmanında kullanılan Ethernet teknolojisi için 4 farklı kapsülleme metodu
kullanılmaktadır. Bu kapsülleme metotları Novell ve Cisco tarafından farklı adlandırılmaktadır.
Tablo 8.20’de bu isimleri göreceksiniz.

Novell Adı Cisco IOS Adı


Ethernet_II ARPA
Ethernet_802.3 Novell-ether
Ethernet_802.2 SAP
Ethernet_SNAP SNAP
Tablo 8.20

Aynı şekilde Data-Link katmanında kullanılan teknoloji FDDI veya Token-Ring ise
bunların da Cisco IOS’daki isimleri farklıdır.

Novell Adı Cisco IOS Adı


FDDI_Raw Novell-fddi
FDDI_802.2 SAP
FDDI_SNAP SNAP
Token-Ring SAP
Token-Ring_SNAP SNAP
Tablo 8.21

Yukarıdaki tablolardan anlaşılacağı üzere her bir Data-Link teknolojisi için birden fazla
kapsülleme metodu vardır. Eğer ağda tek bir kapsülleme kullanılıyorsa yönlendiricide de bir
kapsülleme metodunun konfigüre edilmesi yeterlidir. Fakat ağda farklı teknolojiler kullanılıyorsa
veya aynı teknoloji için birden fazla kapsülleme metodu kullanılıyorsa bu arayüz için ağın o
segmentinde kullanılan bütün kapsülleme metodunun Cisco IOS’da konfigüre edilmesi
gerekmektedir. Herbir kapsülleme metodu için de arayüze farklı IPX ağ adresleri verilmelidir. Bu
adresler ya arayüze ikincil IPX adresi verilerek ya da alt arayüzler oluşturulmak üzere iki farklı
yolla verilebilir. Herhangi bir yolla ikincil adresin konfigüre edildiği bu arayüzlerden yönlendirme
güncelleme mesajları bütün kapsülleme metotları kullanılarak aktarılır.

158
Aynı fiziksel segmentte bulunan sunucu ve istemci bilgisayarların farklı kapsülleme
metotlarını kullanması yönlendiricinin kullanılmasını gerektirir. Yönlendirici datanın farklı
kapsülleme metoduna dönüştürülmesini sağlamaktadır.

Yönlendiricinin IPX konfigürasyonunu yapmak için IP konfigürasyonu yapılması şart


değildir. Fakat yönlendiricileri uzaktan yönetebilmek için telnet kullanıldığından ve telnet
uygulaması da IP kullandığı için genelde yönlendiricilerde IP adresi konfigüre edilmektedir.

KOMUT FONKSİYON

ipx routing (MAC Adres) IPX yönlendirmeyi aktifleştirir.

Eşit metrikli yönlendirme tablosunda tutulacak maksimum rota


ipx maximum-paths (miktar)
sayısını belirtir.
ipx network (ağ no) [encapsulation tip]
Arayüze direkt bağlı olan ağ adresini belirtir.
[secondary]

show ipx interface Herbir arayüz için IPX parametrelerini görüntüler.

IPX yönlendirme tablosunu tamamını veya belirtilen ağa ait olan


show ipx route (ağ)
kısmını görüntüler.

show ipx servers SAP tablosunu görüntüler.

show ipx traffic IPX trafiğinin istatistiklerini görüntüler.

debug ipx routing [events | activity] Herbir yönlendirme güncellemeleri için mesaj oluşturur.

debug ipx sap [events | activity] Herbir SAP güncellemesi için mesaj oluşturur.

ping (ipx-adres) Bağlantının varlığını onaylamak için IPX paketleri gönderir.

Tablo 8.22

Şekil 8.6’daki ağın IPX konfigürasyonu aşağıdaki gibidir.

R2(config)#ipx routing
!
R2(config)#interface serial0
R2(config-if)#ip address 10.1.3.1 255.255.255.0
R2(config-if)#ipx network 1002
!
R2(config-if)#interface ethernet0
R2(config-if)#ip address 10.1.4.1 255.255.255.0
R2(config-if)#ipx network 1003 encapsulation Novell-ether
R2(config-if)#ipx network 1007 encapsulation sap secondary

R1(config)#ipx routing
!
R1(config)#interface serial1
R1(config-if)#ip address 10.1.3.2 255.255.255.0
R1(config-if)#ipx network 1002
!
R1(config-if)#interface ethernet1
R1(config-if)#ip address 10.1.2.1 255.255.255.0
R1(config-if)#ipx network 1001

159
Yukaridaki iki konfigürasyonda da ipx routing komutu ile IPX adreslerin yönlendirilmesi
aktif hale getirilmiştir. Eğer yönlendiricilerin yerel ağ arayüzleri yoksa mutlaka ipx routing
komutuyla birlikte MAC adres manual olarak konfigüre edilmelidir.

Şekil 8.6’daki Netware 3.11 Sunucu, Netware 3.11 çalıştığından dolayı öngörüldüğü
şekliyle Novell-ether kapsüllemeyi, Netware 3.12 Sunucu, Netware 3.12 çalıştığından dolayı
öngörüldüğü şekliyle SAP kapsüllemeyi kullanmaktadır. Dolayısıyla R2 yönlendiricinin Ethernet
arayüzü her iki kapsülleme için de konfigüre edilmelidir.

160
ÜNİTE 9 – YÖNLENDİRME PROTOKOLLERİ
Bir paketin bir segmentten başka bir segmente yönlendirilmesi işlemine yönlendirme
(routing) denir. Ağda yönlendirme işlemini yapabilmek için yönlendiriciler bazı bilgileri
edinmeleri gerekmektedir. Bunlar;

• Yönlendirilecek paketin hedef adresi


• Rotaların keşfedilmesi
• En iyi rotanın seçilmesi
• Yönlendirme bilgilerinin yönlendiriciler arasında devamlılığın sağlanması

Yukarıda belirtilen bilgilerin bir kısmı yönlendirilen protokoller (routed protocol) ,


diğer bir kısmı ise yönlendiren protokoller (routing protocol) tarafından sağlanmaktadır. Bu
iki kavram birbirinden farklı işlevlere sahiptir. Yönlendirilen protokoller, mantıksal adresleme
yapan 3.ncü katman protokolleridir. IP ve IPX bu protokollere örnek olarak verilebilir. Paketlerin
hedef ve kaynak adresleri bu protokoller ile öğrenilmektedir. Yönlendiren protokoller ise IP ve
IPX gibi yönlendirilen protokolleri kendilerine özgü algoritma kullanarak yönlendirirler.
Yönlendiren protokoller dinamik olarak çalışmaktadırlar. Fakat IP ve IPX paketleri statik olarak
da yönlendirilebilmektedir.

9.1. STATİK YÖNLENDİRME

Ağ yöneticisinin manuel olarak bütün bir ağdaki subnetleri her yönlendiricide uygun bir
şekilde konfigüre etmesine statik yönlendirme denmektedir. Bu tarz ağ yönetiminin hem
avantajı hem de dezavantajı vardır.

¾ Yönlendiricilerde daha az işlemci kullanımı,


¾ Ağ üzerinde yönlendirme mesajları için gerekli olan bantgenişliğinin kullanılmaması,
¾ Döngülerin oluşma riskinin olmaması gibi avantajlar özellikle küçük ağlar için statik
yönlendirmeyi daha etkin bir yönetim anlayışı yapmaktadır.

Fakat statik yönlendirme yapılırken;

¾ Ağ yöneticisinin ağ yapısını iyi bilen ve konfigüre edebilen yetkin bir kişinin olması,
¾ Büyük ağlarda yönlendirme için gerekli konfigürasyonun yapılmasının çok vakit
alması,
¾ Hata yapma riskinin yüksek olması gibi sebeplerden dolayı büyük ağlar için bu
yöntem tercih edilmemelidir.

Şekil 9.1’deki ağ küçük olduğu için statik olarak konfigüre edilebilir. A ve B


yönlendiricilerde yapılması gereken konfigürasyonu inceleyelim.

RouterA(config)#ip route 192.168.2.0 255.255.255.0 192.168.3.1


RouterA(config)#ip route 192.168.5.0 255.255.255.0 192.168.4.2
RouterA(config)#exit
RouterA#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

161
Gateway of last resort is not set

C 192.168.3.0 is directly connected, Serial0


S 192.168.2.0 [1/0] via 192.168.3.1
S 192.168.5.0 [1/0] via 192.168.4.2
C 192.168.4.0 is directly connected, Serial1
RouterA#

RouterB(config)#ip route 192.168.4.0 255.255.255.0 192.168.3.2


RouterB(config)#ip route 192.168.5.0 255.255.255.0 192.168.3.2
RouterB(config)#exit
RouterB#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

Gateway of last resort is not set

C 192.168.2.0 is directly connected, Ethernet0


S 192.168.4.0 [1/0] via 192.168.3.2
S 192.168.5.0 [1/0] via 192.168.3.2
C 192.168.3.0 is directly connected, Serial0
RouterB#

192.168.5.0 / 24

C 192.168.3.1
A
Ethernet

192.168.4.0 / 24
192.168.3.2 B

D
192.168.2.0 / 24
Şekil 9.1 (Statik Yönlendirme)

9.2. DİNAMİK YÖNLENDİRME

Yukarıda bahsedildiği gibi büyük ağlarda yönetim daha zor olduğu için ağdaki trafik
yönlendirmenin daha sağlıklı ve etkin bir biçimde gerçekleşmesi gerekmektedir. Dinamik
yönlendirme protokolleri, yönlendiricilerin yönlendirme tablolarını oluşturması için gerekli
bilgileri birbirlerine mesajla bildirmelerini sağlayacak, bir ağa ulaşım için farklı alternatifler
oluşturarak rotaları yedekleyecek, gerektiğinde yük dağılımı yapabilmek için birden fazla rotalar
belirleyebilecek ve ağdaki trafiğin sağlıklı ve etkin bir biçimde akmasını sağlayacak daha birçok
özellikleri algoritmalarında içeren yapıya sahiptirler.

162
İki farklı türde yönlendirme protokolleri vardır. Bunlar;

• Dış Yönlendirme Protokolleri (Exterior Routing Protocols)


• İç Yönlendirme Protokolleri (Interior Routing Protocols)

Organizasyonlar arası ağların yönlendirme bilgileri Dış Yönlendirme Protokolleri


tarafından güncellenmektedir. Border Gateway Protocol-BGP, bu protokollere örnek verilebilir.

Organizasyon içindeki yönlendirme bilgileri de İç Yönlendirme Protokolleri tarafından


güncellenmektedir. Routing Information Protocol-RIP, Interior Gateway Routing Protocol-IGRP,
Enhanced Interior Gateway Routing Protocol-EIGRP, Open Shortest Path First-OSPF bu
protokollerden bazılarıdır. Yönlendirme Protokollerine ihtiyaç duyulur; çünkü

¾ Ağdaki bütün alt ağlara giden rotaları dinamik olarak öğrenmek


¾ Herhangi bir alt ağa birden fazla rotanın olduğu durumlarda en iyi rotayı belirlemek
¾ Yönlendirme tablosundaki bir rotanın geçerliliğini kaybettiği durumlarda bu rotayı
silmek
¾ Yeni rotalar ekleyebilmek ve rotanın kaybolduğu durumlarda mümkün olduğunca kısa
sürede en iyi yeni rotayı tabloya ekleyebilmek
¾ Yönlendirme döngülerini önleyebilmek gerekmektedir.

Eğer ağ büyük değilse ve IP yapılandırması sık sık değişmiyorsa Yönlendirme


Protokollerine ihtiyaç duyulmaz. Statik rotalar yönlendirme ihtiyacını karşılayacaktır.

İç Yönlendirme Protokolleri kullandıkları algoritmaya göre 3 farklı şekilde


sınıflandırılabilmektedir. Bunlar;

• Uzaklık Vektör Yönlendirme Protokolleri (Distance Vector Routing Protocols)


• Link Durum Yönlendirme Protokolleri (Link State Routing Protocols)
• Dengeli Melez Yönlendirme Protokolleri (Balanced Hybrid Routing Protocols)

Uzaklık Vektör Yönlendirme Protokolleri ağdaki herhangi bir subnete olan vektörel
uzaklığı hesaplayarak yönlendirme tablolarının oluşmasını sağlar. RIPv1, RIPv2 ve IGRP bu
protokollere örnek olarak verilebilir. Link Durum Yönlendirme Protokolleri ise her bir
yönlendiricide Dijkstra shortest path first (SPF) (OSPF protokolü için) algoritmasını
kullanarak topolojik bir veritabanı oluştururlar. Bu veritabanında yönlendiriciye bağlı olan
linkler, rotalar ve yakın komşulukta bulunan yönlendiricilerin bilgileri bulunmaktadır. OSPF bu
protokollere örnek olarak verilebilir. Dengeli Melez Yönlendirme Protokolleri, diğer iki tip
yönlendirme protokollerinin karışımı olan Diffusing Update Algorithm-DUAL algoritmasını
kullanarak ağ topolojisi hakkında yakın komşuluktaki yönlendiricileri bilgilendirir. EIGRP bu
protokollere örnek olarak verilebilir. Bu kitapta sadece Uzaklık Vektör Yönlendirme Protokolleri
detaylı bir şekilde incelenecektir. Link Durum Yönlendirme protokolleri ise belli bir seviyede
incelenecektir. Teknik detayı bu kitabın amacını aşmaktadır.

9.2.1. Uzaklık Vektör Yönlendirme Protokolleri

Uzaklık Vektör Yönlendirme algoritmaları, yönlendiriciye direkt bağlı olan ağ bilgilerini


periyodik güncelleme mesajları ile yakın komşuluktaki yönlendiricilere aktarırlar. Ağdaki her bir
yönlendirici diğer yönlendicilerden aldıkları bu ağ bilgilerini metrik değerlerini artırarak diğer
yönlendiricilere yönlendirirler. Yönlendirme algoritması, her bir ağ için bir metrik değeri üretir.
Metrik değer, ağa olan vektörel uzaklığı belirtmektedir. IP RIP protokolü, metrik değer olarak bir
paketin üzerinden geçtiği yönlendirici sayısını (hop count) kullanır. IPX RIP ise hem üzerinden
geçtiği yönlendirici sayısını hem de IBM bilgisayarların saat tiki olarak kullandığı data link

163
üzerindeki yaklaşık 55 milisaniye değerindeki gecikmeyi metrik olarak kullanır. IGRP protokolü
de bant aralığı, gecikme, yük, güvenirlilik ve MTU değerlerinden oluşan bir fonksiyon ile ağın
metrik değerini hesaplamaktadır. Yönlendirici en küçük metriğe sahip rotaya göre yönlendirme
yapmaktadır. Ağın topolojisinde herhangi bir değişiklik meydana geldiği zaman yönlendiriciler
güncel ağ bilgilerini alarak yönlendirme tablolarını yenilerler. Ağdaki bütün yönlendiricilerin her
subnet ile ilgili bilgileri içermesine “yakınsak ağ” (converged network) denir.

10.0.1.0 / 24

Token-ring 10.0.3.0 / 24 10.0.5.0 / 24


A S0 S0
B S1 S0
C
TO0 E1

E0 E0 E0

10.0.2.0 / 24 10.0.4.0 / 24 10.0.6.0 / 24 10.0.7.0 / 24

Şekil 9.2 (Uzaklık Vektör Yönlendirme)

Şekil 9.2’de görülen ağda her bir yönlendirici kendisine direkt bağlı olan subnet bilgilerini
ve yönlendirme protokolleri mesajlarının yardımı ile uzakta bulunan ağ bilgilerini yönlendirme
tablosunda biriktirirler.

Yönlendirme Tabloları
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 1 10.0.4.0 E0 0 10.0.4.0 S0 1
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.1 (Yönlendirme Tablosu)

Tablo 9.1’de görüldüğü gibi A yönlendiricisine direkt bağlı olan 10.0.1.0, 10.0.2.0,
10.0.3.0 ağlarının metriği sıfırdır. Çünkü bu ağlara ulaşmak için üzerinden geçilmesi gereken bir
yönlendirici yoktur. Fakat 10.0.4.0 ve 10.0.5.0 ağlarına ulaşmak için B yönlendiricisinden
geçmek zorundadır. Dolayısıyla A yönlendiricisindeki yönlendirme tablosunda bu ağlara ulaşım
için gerekli metrik 1’dir. 10.0.6.0 ve 10.0.7.0 ağlarına ulaşmak için B ve C yönlendiricilerinin
üzerinden geçmek gerektiği için de metrikleri 2’dir. Diğer B ve C yönlendiricileri için de tablolar
bu şekilde oluşturulmuştur. Herhangi bir yönlendirici, diğer yönlendiricilerden kendisinin direkt
bağlı olduğu ağ hakkında bilgi aldığını varsayalım. Bu durumda başka yönlendiricilerden alınan
kendisinin direkt bağlı olduğu ağların metrik değeri daha büyük olacağı için yönlendirme
tablosunda bu bilgi yer alamayacaktır. Örneğin B yönlendiricisi A’ya 10.0.1.0 ve 10.0.2.0 ağını
metrik değeri 2 olarak duyurması durumunda; A yönlendiricisi, kendi yönlendirme tablosunda 0
‘sıfır’ metrikli değer bulunduğunu bildiği için bu bilgiyi dikkate almayacaktır. Bu çok karmaşık
ağlarda daha sık karşılaşılan bir durumdur. Ağdaki bir yönlendirici birçok yönlendiriciden ağ
bilgileri almaktadır. Her zaman için yönlendiriciler, en küçük metrik değerli rotayı yönlendirme
tablosuna kaydetmektedir.

Yönlendirme bilgileri aktarılırken oluşan döngüler nedeniyle ağda yönlendirme işlemleri


aksayabilmektedir. Şekil 9.2’deki ağda B yönlendiricisine bağlı olan 10.0.4.0/24 ağının
çalışmadığını varsayalım. B yönlendiricisi ağdaki bu hatayı tespit ettikten sonra 10.0.4.0 ağının

164
metrik değerini sonsuz (infinite metric) yaparak diğer yönlendiricilere aktaracak ve yönlendirme
tablosunda da bu ağın ulaşılamaz olduğunu belirtecektir. (Yönlendirme protokolleri tarafından
bir paketin ulaşabileceği en uzak noktayı belirleyen metrik değerine sonsuz metrik (infinite
metric) denmektedir. RIP için sonsuz metrik öngörüldüğü şekliyle 16, IGRP için bu değer
4.294.967.295’dir.) Bütün yönlendiricilerin aynı anda yönlendirme bilgilerini birbirlerine
aktardıklarını varsayalım. B yönlendiricisi sonsuz metrikli bu bilgiyi A ve C yönlendiricilerine
aktaracaktır. Daha önce B yönlendiricisinden 10.0.4.0 ağına ait aldıkları bilginin metrik değeri
daha iyi olduğu için A ve C yönlendiricileri yeni metrik değerini dikkate almayacaktır. A ve C
yönlendiricileri 10.0.4.0 ağının metrik değerini 2 yaparak B’ye gönderir. B yönlendiricisi
10.0.4.0 ağının metrik değeri daha yüksek olduğu için bu bilgiyi kabul eder. Aynı şekilde B
yönlendiricisi alınan bu ağ bilgisinin metrik değerini tekrar artırarak A ve C’ye geri
gönderecektir. Bu işlem sonsuz metriğe ulaşana kadar devam edecektir. Oluşan bu döngüye
“counting to infinity” denmektedir. Oluşacak döngü sürecinde yönlendiricilerdeki yönlendirme
tablo değişikliklerini Tablo 9.2, 9.3, 9.4, 9.5, 9.6’da görebilirsiniz. Tablo 9.2’de B
yönlendiricisinin 10.0.4.0 ağının metriğini sonsuz yaptığı görülmektedir. Tablo 9.3’de B
yönlendiricisi kendi yönlendirme tablosundaki sonsuz metrikli bilgiyi A ve C’ye göndermiştir.
Tablo 9.3’de A ve C yönlendiricisi daha önce B’den aldıkları 10.0.4.0/24 ağına ait sonsuz
metrikli bilgiyi daha iyi metrikli rota olduğu için değiştirmemiştir.

Yönlendirme Tabloları - 1
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 1 10.0.4.0 E0 16 10.0.4.0 S0 1
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.2 (Yönlendirme Tablosu)

Yönlendirme Tabloları - 2
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 1 10.0.4.0 E0 16 10.0.4.0 S0 1
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.3 (Yönlendirme Tablosu)

Tablo 9.4’de A ve C yönlendiricileri yönlendirme tablolarındaki 10.0.4.0/24 ağına ait rota


mesajını B’ye gönderdikleri görülmektedir. B yönlendiricisi de bu ağa ait metriği 2 yapar. Tablo
9.5’de B yönlendiricisi A ve C’ye bu ağ bilgisini metrik değerini bir artırarak gönderir.

Yönlendirme Tabloları - 3
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2

165
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 1 10.0.4.0 S0 2 10.0.4.0 S0 1
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.4 (Yönlendirme Tablosu)

Tablo 9.5 ve Tablo 9.6’da görüldüğü gibi A ve C yönlendiricileri ile B yönlendiricisi


arasında gidip gelen yönlendirme mesajları 10.0.4.0 ağına ait bilgilerin güncellenmesi olarak
algılanmakta ve bütün yönlendiricilerdeki metrik değeri artmaktadır. Bu da ağdaki trafiğin
gerçekte ulaşılamaz olan bir subnete ulaşılabilecekmiş gibi düşünülmesine ve ağda döngü
oluşturarak dolaşmasına sebep olmaktadır. Bu da ağ darboğazına (bottleneck) yol açmaktadır.

Yönlendirme Tabloları - 4
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 3 10.0.4.0 S0 2 10.0.4.0 S0 3
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.5 (Yönlendirme Tablosu)

Yönlendirme Tabloları - 5
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.1.0 S0 1 10.0.1.0 S0 2
10.0.2.0 E0 0 10.0.2.0 S0 1 10.0.2.0 S0 2
10.0.3.0 S0 0 10.0.3.0 S0 0 10.0.3.0 S0 1
10.0.4.0 S0 3 10.0.4.0 S0 4 10.0.4.0 S0 3
10.0.5.0 S0 1 10.0.5.0 S1 0 10.0.5.0 S0 0
10.0.6.0 S0 2 10.0.6.0 S1 1 10.0.6.0 E0 0
10.0.7.0 S0 2 10.0.7.0 S1 1 10.0.7.0 E1 0
Tablo 9.6 (Yönlendirme Tablosu)

Uzaklık Vektör Yönlendirme Protokolleri, yukarıdaki örnekte anlatıldığı gibi oluşan bir
döngüyü önlemek için değişik mekanizmalar kullanmaktadırlar. Örnekte oluşan döngü sonsuz
metriğe ulaşana kadar devam edecektir. Bu da ağın yakınsamasını geciktirecektir. (Ağdaki
bütün yönlendiricilerin bütün subnetler hakkında tam ve doğru bilgiye sahip olması durumuna
yakınsamış ağ (converged network) denmektedir.) Döngüyü önleyen mekanizmalardan ilki
“Split Horizon”dır. Bu çözüm 2 kısımdan oluşur. Bunlar;

• Yönlendirme mesajlarında mesajın gönderildiği arayüzün subnet bilgileri bulunmamalıdır.


• Yönlendirici, başka yönlendiriciden aldığı yönlendirme bilgilerini aynı arayüzü kullanarak
geriye göndermemelidir.

Yukarıdaki örnekte belirtildiği gibi B yönlendiricisi A ve C’ye sonsuz metrikle 10.0.4.0


ağına ait bilgileri gönderdikten sonra; A ve C yönlendiricileri bu ağa ait bilgiyi geriye
göndermemeleri gerekmektedir. Böylece döngü de oluşmayacaktır.

166
Diğer çözüm ise “Split Horizon with poison reverse”dür. Bir önceki çözüme çok
benzemektedir. Bu çözüme göre yönlendirici, başka yönlendiriciden aldığı yönlendirme bilgilerini
aynı arayüzü kullanarak geriye göndermemek yerine metriğini zehirleyerek yani metric değerini
sonsuz yaparak göndermektedir. Yukarıdaki örnekte B yönlendiricisinden sonsuz metrikle
aldıkları bilgiyi, A ve C yönlendiricilerinin metriği sonsuz yaparak B’ye geri göndermesidir.
Böylece B yönlendiricisi 10.0.4.0 ağına ait metrikle, A ve C’den aldığı metriği karşılaştırdığında
aynı olduğu görüp metriği değiştirmeyecektir. Bu da döngünün oluşmasına engel olacaktır.
Yukarıda anlatılan çözümler tek link üzerinde oluşabilecek döngüleri önlemektedir. Şekil 9.3’de
görüldüğü gibi yedek linkleri bulunan ağlarda oluşabilecek döngüleri önleyebilmek için bu iki
çözüm yeterli olmamaktadır. Şekildeki ağ problemsiz çalışıyorken yönlendiricilerdeki
yönlendirme tabloları Tablo 9.7, 9.8, 9.9, 9.10, 9.11, 9.12’deki gibi olmaktadır.
10.0.4.0/24

E0
S0 S1
10.0.5.0/24 B 10.0.6.0/24

S1 A S0
C
10.0.2.0/24 10.0.3.0/24
S0
E0 TO0 10.0.7.0/24 S1 E0
Token-ring

10.0.1.0/24
Şekil 9.3 (Uzaklık Vektör Yönlendirme)

Yönlendirme Tabloları
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.6.0 S1 0 10.0.6.0 S0 0
10.0.2.0 E0 0 10.0.4.0 E0 0 10.0.3.0 E0 0
10.0.7.0 S0 0 10.0.5.0 S0 0 10.0.7.0 S1 0
10.0.5.0 S1 0 10.0.1.0 S0 1 10.0.4.0 S0 1
10.0.4.0 S1 1 10.0.2.0 S0 1 10.0.2.0 S1 1
10.0.3.0 S0 1 10.0.3.0 S1 1 10.0.1.0 S1 1
10.0.6.0 S0 2 10.0.7.0 S1 2 10.0.5.0 S1 2
Tablo 9.7 (Yönlendirme Tablosu)

10.0.4.0/24 ağının çalışmadığını varsayalım. Yönlendiriciler belli periyotlarda


yönlendirme bilgilerini güncellemektedirler. Güncelleme periyotlarındaki farklılıklardan dolayı
ağda döngüler oluşabilecektir. Aşağıdaki tablolar bu döngülerin oluşumunu belirtmektedir. Tablo
9.8, 10.0.4.0/24 ağının çalışmamaya başladıktan hemen sonraki yönlendirme tablosunu
göstermektedir.

Yönlendirme Tabloları-1
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.6.0 S1 0 10.0.6.0 S0 0
10.0.2.0 E0 0 10.0.4.0 E0 16 10.0.3.0 E0 0
10.0.7.0 S0 0 10.0.5.0 S0 0 10.0.7.0 S1 0
10.0.5.0 S1 0 10.0.1.0 S0 1 10.0.4.0 S0 1

167
10.0.4.0 S1 1 10.0.2.0 S0 1 10.0.2.0 S1 1
10.0.3.0 S0 1 10.0.3.0 S1 1 10.0.1.0 S1 1
10.0.6.0 S0 2 10.0.7.0 S1 2 10.0.5.0 S1 2
Tablo 9.8 (Yönlendirme Tablosu)

B yönlendiricisi, yönlendirme bilgilerini diğer yönlendiricilere (A ve C) gönderir. A


yönlendiricisi de aynı anda 10.0.4.0/24 ağına ait kendi yönlendirme tablosundaki bilgiyi C’ye
gönderdiğini varsayalım. A’ya gönderemez çünkü bu ağa ait bilgi, A yönlendiricisinin direkt bağlı
olduğu arayüzden gelmiştir. C yönlendiricisi, B ve A yönlendiricilerinden aldığı 10.0.4.0/24
ağına ait metrikleri karşılaştıracak ve A yönlendiricisinden aldığı metrik daha küçük olduğu için
yönlendirme tablosuna koyacaktır.

Yönlendirme Tabloları-2
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.6.0 S1 0 10.0.6.0 S0 0
10.0.2.0 E0 0 10.0.4.0 E0 16 10.0.3.0 E0 0
10.0.7.0 S0 0 10.0.5.0 S0 0 10.0.7.0 S1 0
10.0.5.0 S1 0 10.0.1.0 S0 1 10.0.4.0 S1 2
10.0.4.0 S1 1 10.0.2.0 S0 1 10.0.2.0 S1 1
10.0.3.0 S0 1 10.0.3.0 S1 1 10.0.1.0 S1 1
10.0.6.0 S0 2 10.0.7.0 S1 2 10.0.5.0 S1 2
Tablo 9.9 (Yönlendirme Tablosu)

Bir sonraki güncellemede C yönlendiricisi 10.0.4.0/24 ağına ait bilgiyi A’dan aldığı için B
yönlendiricisine gönderecektir. A yönlendiricisi de daha önceden B’den 10.0.4.0/24 ağına ait
bilgi aldığı için metriğini sonsuz (yani 16) yaparak değiştirmiştir.

Yönlendirme Tabloları-3
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.6.0 S1 0 10.0.6.0 S0 0
10.0.2.0 E0 0 10.0.4.0 S1 3 10.0.3.0 E0 0
10.0.7.0 S0 0 10.0.5.0 S0 0 10.0.7.0 S1 0
10.0.5.0 S1 0 10.0.1.0 S0 1 10.0.4.0 S1 2
10.0.4.0 S1 16 10.0.2.0 S0 1 10.0.2.0 S1 1
10.0.3.0 S0 1 10.0.3.0 S1 1 10.0.1.0 S1 1
10.0.6.0 S0 2 10.0.7.0 S1 2 10.0.5.0 S1 2
Tablo 9.10 (Yönlendirme Tablosu)

B yönlendiricisi, C’den aldığı yeni metrikle yönlendirme tablosunu değiştirdikten sonra bu


bilgiyi A’ya aktarır. A yönlendiricisi de 10.0.4.0/24 ağının metriğini değiştirerek bu bilgiyi C’ye
aktarır. Böylece ağda döngü oluşmuş ve 10.0.4.0/24 ağına ait metrik bütün yönlendiricilerde
sonsuza doğru artmaktadır.

Yönlendirme Tabloları-3
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.0.1.0 TO0 0 10.0.6.0 S1 0 10.0.6.0 S0 0
10.0.2.0 E0 0 10.0.4.0 S1 3 10.0.3.0 E0 0
10.0.7.0 S0 0 10.0.5.0 S0 0 10.0.7.0 S1 0
10.0.5.0 S1 0 10.0.1.0 S0 1 10.0.4.0 S1 2

168
10.0.4.0 S1 4 10.0.2.0 S0 1 10.0.2.0 S1 1
10.0.3.0 S0 1 10.0.3.0 S1 1 10.0.1.0 S1 1
10.0.6.0 S0 2 10.0.7.0 S1 2 10.0.5.0 S1 2
Tablo 9.11 (Yönlendirme Tablosu)

Yönlendirme Tabloları-3
A Yönlendiricisi B Yönlendiricisi C Yönlendiricisi
Ağ Arayüz Metrik Ağ Arayüz Metrik Ağ Arayüz Metrik
10.1.1.0 TO0 0 10.1.6.0 S1 0 10.1.6.0 S0 0
10.1.2.0 E0 0 10.1.4.0 S1 6 10.1.3.0 E0 0
10.1.7.0 S0 0 10.1.5.0 S0 0 10.1.7.0 S1 0
10.1.5.0 S1 0 10.1.1.0 S0 1 10.1.4.0 S1 5
10.1.4.0 S1 4 10.1.2.0 S0 1 10.1.2.0 S1 1
10.1.3.0 S0 1 10.1.3.0 S1 1 10.1.1.0 S1 1
10.1.6.0 S0 2 10.1.7.0 S1 2 10.1.5.0 S1 2
Tablo 9.12 (Yönlendirme Tablosu)

Oluşan bu döngüyü önlemek için “holddown timer” mekanizması kullanılmaktadır.


Örnekte C yönlendiricisi, 10.0.4.0/24 ağına B yönlendiricisi üzerinden S0 arayüzünden
ulaşmaktadır. A yönlendiricisi, daha sonra metrik değeri 2 olan 10.0.4.0/24 ağına ait rotayı C’ye
göndermesine rağmen rota değiştirilmeyecektir. C yönlendiricisi eski rotayı “holddown timer”
süresince koruyacaktır. (“holddown timer” süresi, en az bir kaç güncelleme periyot süresi
kadardır.) C yönlendiricisi, B yönlendiricisinden 10.0.4.0/24 ağının çalışmadığını öğrenecek ve
yönlendirme tablosunda bu ağa ait olan metriği sonsuz yapacaktır. A yönlendiricisi de aynı
şekilde B’den bu bilgiyi alacaktır. Ağdaki bütün yönlendiriciler 10.0.4.0/24 ağına ulaşılamaz
olduğunu öğrenmişlerdir. Dolayısıyla ağda döngünün oluşması büyük ölçüde engellenmiştir.

Ayrıca direkt bağlı olduğu ağa olan bağlantısını kaybettiğini algılayan yönlendirici, bu
bilgiyi hemen diğer yönlendiricilere bildirmesini sağlayan bir mekanizma ile döngünün
oluşmasını önlemektedir. Bu mekanizmaya tetiklenen güncelleme veya flash güncelleme
(triggered update veya flash update) denmektedir.

9.2.2. Routing Information Protocol (RIP) ve Interior Gateway Routing Protocol


(IGRP)

Yönlendiriciler, yönlendirme tablolarını belirli bir metodoloji takip ederek oluştururlar.


Yönlendiriciler, gerek ağ yöneticisinin statik olarak rota konfigüre etmesiyle gerekse dinamik
yönlendirme protokollerinin mesajları ile elde ettikleri ağ bilgilerini yönlendirme tablosuna
kaydetmeden önce incelerler. Eğer bir ağa ait birden fazla farklı rota bilgisi varsa; bu rotaların
hangi protokol aracılığıyla elde edildiğine bakılır. Yönetimsel Uzaklık (Administrative Distance)
değeri en iyi olan rota, yönlendirme tablosuna kaydedilir. Dinamik Yönlendirme Protokollerinin
sahip oldukları mevcut algoritmalara göre ağda en etkin rota tespit edebilme yeteneğine göre
belirlenen değerler Yönetimsel Uzaklık (Administrative Distance) olarak bilinmektedir. Bir
rotanın yönetimsel uzaklık değeri ne kadar küçükse bu rotanın o kadar tercih edilebilir olduğunu
gösterir. Yönetimsel Uzaklığın öngörülen değerleri Tablo 9.13’de görülmektedir. Eğer bir ağa ait
birden fazla farklı rotanın Yönetimsel Uzaklık değerleri de aynı ise bu rotaların metrik değeri en
küçük olan rota, yönlendirme tablosuna kaydedilecektir. Bu konuyla ilgili daha detay bilgi, bu
kitabın içeriğini aşmaktadır.

ÖNGÖRÜLEN
ROTA KAYNAĞI
UZAKLIK DEĞERİ
Direkt Bağlı Arayüz 0

169
Statik rota 1
EIGRP 90
IGRP 100
OSPF 110
RIP 120
External EIGRP 170
Bilinmeyen 255
Tablo 9.13 (Yönetimsel Uzaklık)

Uzaklık Vektör Yönlendirme protokollerinden RIP (Routing Information Protocol) ve IGRP


(Interior Gateway Routing Protocol) bir çok yönden birbirlerine benzedikleri için birlikte ele
alacağız. RIP, standart bir yönlendirme protokolü olmasına rağmen IGRP ise Cisco’ya özel bir
protokoldür. Dolayısıyla IGRP yönlendirme protokolünün kullanıldığı ağlarda bütün ağ aktif
cihazların Cisco ürünü olması gerekmektedir. RIP protokolü koşan yönlendiriciler belli zaman
aralıklarıyla yönlendirme tablolarındaki bütün ağ bilgilerini, komşuluğunda bulunan bütün
yönlendiricilere broadcast yaparlar. Küçük ağlar için etkili bir biçimde çalışan RIP protokolü
bantgenişliğinde ciddi bir trafik oluşturduğundan dolayı büyük ağlar için tercih edilmemektedir.
IGRP, küçük ağlarda kullanılabildiği gibi orta ölçekli ağlarda da kullanılabilmektedir. RIP, metrik
fonksiyonu olarak bir ağa ulaşabilmek için üzerinden geçilmesi gereken yönlendirici sayısını
(hop count) kullanmaktadır. IGRP ise bantgenişliği, gecikme, güvenirlik, yük ve maksimum
transmisyon biriminden (bandwidth, delay, reliability, load, MTU) oluşan fonksiyonu metrik
olarak kullanılır. IGRP protokolünün metrik fonksiyonunun bantgenişliği, yük ve gecikme gibi
ağdaki trafik ile ilgili parametrelerden oluşması RIP’e göre daha etkin rota tespit etmesini
sağlamaktadır.

RIP IGRP
Özellik
(Öngörülen Değer) (Öngörülen Değer)
Güncelleme Zamanı 30 saniye 90 saniye

Holddown Zamanı 180 saniye 280 saniye

Flash (Tetiklenen) Güncelleme Var mı? Evet Evet

RIP v1 gönderiyor
Güncellemede Subnet Maskesi Gönderiliyor mu? Hayır
RIP v2 göndermiyor

Sonsuz Metrik Değeri 16 4,294,967,295

Tablo 9.14 (RIP ve IGRP Özellikleri)

RIP ve IGRP protokollerinin karşılaştırılması Tablo 9.14’de görülmektedir. Öngörülen


değerlere göre RIP protokolü ağda daha fazla trafik oluşturmaktadır. Ayrıca her iki protokol için
de Holddown zamanı, güncelleme zamanının 3 katı kadardır. Daha önce bahsedildiği gibi metrik
değer, bir ağa olan uzaklığı ifade etmektedir. Tablo 9.14’de belirtilen sonsuz metrik değeri ise
güncelleme mesajı ile bilgileri alınan ağa ulaşılabilecek maksimum uzaklık değerini ifade eder.
Metrik değeri tabloda belirtilen değerleri aşan bütün ağlar ulaşılamaz olarak algılanır. Yani
yönlendiriciler direkt bağlı oldukları subnetleri ve başka bir yönlendiriciden aldıkları ağ
bilgilerinin metrik değerini 1 (bir) artırarak diğer yönlendiricilere aktarırlar. Bu metrik değer
Tablo 9.14’deki sonsuz metrik değerine ulaşınca ulaşılamaz olurlar.

RIP ve IGRP protokolleri güncelleme mesajları içerisinde ağın subnet maskesini


göndermemektedir. Burada bahsedilen RIP protokolü RIP v1 (versiyon 1) dir. RIP v2 protokolü
subnet maskesini mesajlarda göndermektedir. Daha sonra bu konu üzerinde durulacaktır.

170
Dolayısıyla bu protokoller sınıfsal yönlendirme protokolleri (classfull routing) olarak
bilinmektedir. RIP ve IGRP koşan yönlendiriciler, direkt bağlı bulundukları ağ üzerinden başka
bir yönlendiriciye aynı ağa ait fakat farklı subnet maskesi içeren subnet bilgisini göndermez.
Bunu bir örnekle inceleyelim.
10.0.4.0/24

E0
S0 S1
10.0.5.0/24 B 10.0.6.0/24

S1 A S0
C
10.0.2.0/24 10.0.3.0/24
S0
E0 TO0 10.0.7.0/24 S1 E0
Token-ring

10.0.1.0/24

Şekil 9.4 (Sınıfsal Yönlendirme)

Şekil 9.4’deki ağdaki yönlendiricilerin yönlendirme tabloları şu şekildedir.

RouterA#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

Gateway of last resort is not set

10.0.0.0/24 is subnetted, 7 subnets


C 10.0.2.0 is directly connected, Ethernet0
C 10.0.1.0 is directly connected, TokenRing0
C 10.0.5.0 is directly connected, Serial1
C 10.0.7.0 is directly connected, Serial0
R 10.0.4.0 [120/1] via 10.0.5.2, 00:00:34, Serial1
R 10.0.6.0 [120/1] via 10.0.7.3, 00:00:27, Serial0
[120/1] via 10.0.5.2, 00:00:22, Serial1
R 10.0.3.0 [120/1] via 10.0.7.3, 00:00:27, Serial0
RouterA#

RouterB#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

Gateway of last resort is not set

171
10.0.0.0/24 is subnetted, 7 subnets
C 10.0.4.0 is directly connected, Ethernet0
C 10.0.5.0 is directly connected, Serial0
C 10.0.6.0 is directly connected, Serial1
R 10.0.1.0 [120/1] via 10.0.5.1, 00:00:36, Serial0
R 10.0.2.0 [120/1] via 10.0.5.1, 00:00:36, Serial0
R 10.0.3.0 [120/1] via 10.0.6.3, 00:00:25, Serial1
R 10.0.7.0 [120/1] via 10.0.6.3, 00:00:25, Serial1
[120/1] via 10.0.5.1, 00:00:23, Serial0
RouterB#

RouterC#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

Gateway of last resort is not set

10.0.0.0/24 is subnetted, 7 subnets


C 10.0.3.0 is directly connected, Ethernet0
C 10.0.6.0 is directly connected, Serial0
C 10.0.7.0 is directly connected, Serial1
R 10.0.1.0 [120/1] via 10.0.7.1, 00:00:32, Serial1
R 10.0.2.0 [120/1] via 10.0.7.1, 00:00:32, Serial1
R 10.0.4.0 [120/1] via 10.0.6.2, 00:00:21, Serial0
R 10.0.5.0 [120/1] via 10.0.6.2, 00:00:21, Serial0
[120/1] via 10.0.7.1, 00:00:25, Serial1
RouterC#

Yönlendirme tablolarından da göründüğü gibi 10.0.0.0 ağının bütün subnetlerinin


maskesi aynıdır.(255.255.255.0) Dolayısıyla A, B ve C yönlendiricileri bütün subnet bilgilerini
birbirleriyle paylaşmışlardır. Yönlendiricilerin bağlı olduğu subnetlerden birinin subnet maskesini
değiştirdiğinizde bu ağ bilgisi artık yönlendirme mesajları ile gönderilmeyecek ve diğer
yönlendiriciler de bu ağa ait bilgiyi yönlendirme tablolarından silecektir. Sadece bu ağa bağlı
yönlendiricinin yönlendirme tablosunda bu bilgi bulunacaktır. C yönlendiricisine bağlı
10.0.3.0/24 ağının subnet maskesini değiştirerek 10.0.3.0/27 ağa dönüştürdüğümüzü
düşünelim. C yönlendiricisi hem Serial0 hem de Serial1 portundan bu bilgiyi diğer
yönlendiricilere göndermeyecektir. Çünkü bu portların bağlı olduğu subnetlerin maskesi /24’tür.
Dolayısıyla A ve B yönlendiricilerinde 10.0.3.0 ağına ait kayıt bulunmayacaktır. Fakat C
yönlendiricisinin yönlendirme tablosu şu şekildedir.

RouterC#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * - candidate default
U – per-user static route, o – ODR

172
Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 7 subnets, 2 masks


C 10.0.3.0/27 is directly connected, Ethernet0
C 10.0.6.0/24 is directly connected, Serial0
C 10.0.7.0/24 is directly connected, Serial1
R 10.0.1.0/24 [120/1] via 10.0.7.1, 00:00:32, Serial1
R 10.0.2.0/24 [120/1] via 10.0.7.1, 00:00:32, Serial1
R 10.0.4.0/24 [120/1] via 10.0.6.2, 00:00:21, Serial0
R 10.0.5.0/24 [120/1] via 10.0.6.2, 00:00:21, Serial0
[120/1] via 10.0.7.1, 00:00:25, Serial1
RouterC#

Şekil 9.4’teki örnekten anlaşılacağı üzere RIPv1 koşan yönlendiriciler farklı subnet
maskesine sahip ağ bilgilerini göndermemektedirler. Bu problem RIPv2 ile çözümlenmiştir.
RIPv1 ile hemen hemen aynı özelliklere sahip olan RIPv2, bazı yeni özellikler eklenerek
geliştirilmiştir. Bu özelliklerden en önemlisi yönlendirme mesajlarında ağların subnet maskesi
gönderilmektedir. Yukarıdaki örnekte bütün yönlendiricilerde RIPv2 koşmuş olsaydı bütün
yönlendiricilerin yönlendirme tablolarında 10.0.3.0/27 ağ bilgisi de bulunacaktı. Ağdaki
yönlendiricilerden bir kısmında RIPv1, diğer kısmında RIPv2 koştuğu durumlarda bu
yönlendiriciler ağ bilgilerini birbirlerine gönderemeyeceklerdir. Dolayısıyla RIPv1 koşan
yönlendiricilerde RIPv2 konfigüre edilmelidir. Bütün yönlendiricilerde hızlı bir şekilde RIPv2
koşturmanın zor olduğu durumlarda tek tek yönlendiriciler RIPv2 koşması için konfigüre
edilmelidir. Şekil 9.4’teki örnekte B ve C yönlendiricilerinin RIPv2, A yönlendiricinin RIPv1
koştuğunu düşünelim. B ve C kendi aralarında mesaj alışverişi yaparken A yönlendiricisi bu
mesajları alamayacaktır. Bu durumu ortadan kaldırmak için B ve C yönlendiricilerinin A’ya bağlı
oldukları arayüz modunda ip rip send version 1 ve ip rip receive version 1 komutları
kullanılmaktadır. Böylece B ve C yönlendiricileri, A yönlendiricisine bağlı oldukları ağ bilgilerini
göndereceklerdir. Ayrıca C yönlendiricisi RIPv1 koştuğunda farklı subnet maskesine sahip
10.0.3.0/27 ağ bilgisini göndermezken bahsedilen komutla 10.0.3.0 ağ bilgisini A
yönlendiricisine gönderecektir. Fakat RIPv1 protokolü subnet maskesini göndermediği için C
yönlendiricisi A’ya ağ bilgisini 10.0.3.0 olarak gönderir. A yönlendiricisi de S0 arayüzünün
subnet maskesi /24 olduğu için bu bilgiyi yönlendirme tablosuna 10.0.3.0/24 olarak kaydeder.
Böylece A, B ve C yönlendiricileri RIPv1 koştuğu zaman A yönlendiricisinin yönlendirme
tablosunda 10.0.3.0 ağ bilgisi yok iken ip rip send version1 ve ip rip receive version 1
komutlarıyla bu bilgi 10.0.3.0/27 olarak yönlendirme tablosuna kaydedilmektedir.

Ayrıca RIPv2 düz yazı (clear text) ve MD5 kripto metodunu kullanarak yönlendirme
mesajını gönderen yönlendiricinin güvenlik denetlemesini yapabilmektedir. RIPv1, rota
güncellemelerini broadcast ile bütün yönlendiricilere gönderirken RIPv2 multicast (224.0.0.9) ile
RIPv2 koşan yönlendiricilere gönderir. Böylece RIPv2 koşmayan yönlendiricilerin işlemcileri
gereksiz yere mesajları alıp işlemci kaynaklarını boşa harcamazlar. RIPv2 koşan yönlendiriciler
büyük ağlarda dış yönlendiricilerden gelen BGP gibi yönlendirme bilgilerini alarak RIPv2
güncelleme mesajlarına dönüştürürler. Böylece mevcut ağ yapısı diğer ağlarla da entegre
olabilmektedir.

Bütün bu özellliklerden sonra RIP ve IGRP protokollerinin konfigürasyonunun nasıl


yapıldığını inceleyelim. Yönlendiricilerde ip protokolünün öngörüldüğü şekliyle aktif olduğu gibi
herhangi bir yönlendirme protokolü aktif değildir. Router rip veya router igrp (proses no)
global konfigürasyon komutları ile yönlendiricide RIP ve IGRP protokolleri aktif hale
getirilmektedir. IGRP protokolünün konfigürasyonundaki proses no ile yönlendiricide birden
fazla farklı IGRP prosesleri tanımlanabilmektedir. IGRP konuşan yönlendiricilerde ağ bilgilerini
paylaşabilmeleri için aynı proses numaralarının olması gerekmektedir. RIP ve IGRP

173
protokollerinin konfigürasyonundaki en önemli komut network (ağ numarası) komutudur. Bu
komut sayesinde şu fonksiyonlar gerçekleşmektedir;

9 Yönlendirme güncellemeleri RIPv1 ise broadcast, RIPv2 ise multicast ile network
komutunda belirtilen ağa ait olan arayüzlerden gönderilir.
9 Network komutunda belirtilen ağa ait olan arayüzlerden alınan güncellemeler
işlenerek yönlendirme tablosuna kaydedilir.
9 Yönlendiricinin direkt bağlı olduğu subnet, network komutunda belirtilen ağa ait
ise bu ağ bilgisi komşuluktaki diğer yönlendiricilere gönderilir.

192.168.5.0/24

E0
S1
192.168.1.0/24 S0 192.168.3.0/24
B

S1 C S0
A 192.168.4.0/24
10.0.1.0/24
S0
E0 S1 E0
TO0
192.168.2.0/24
Token-ring

172.16.1.0/24

Şekil 9.5 (Yönlendirme Protokolü Konfigürasyonu)

Şekil 9.5’teki örnekte C yönlendiricisinde RIP protokolünü konfigüre edelim.

RouterC#configure terminal
RouterC(config)#int E0
RouterC(config-if)#ip address 10.0.1.1 255.255.255.0
RouterC(config-if)#int TO0
RouterC(config-if)#ip address 172.16.1.1 255.255.255.0
RouterC(config-if)#int S0
RouterC(config-if)#ip address 192.168.2.1 255.255.255.0
RouterC(config-if)#int S1
RouterC(config-if)#ip address 192.168.1.1 255.255.255.0
RouterC(config-if)#exit
RouterC(config)#router rip
RouterC(config-router)#network 10.0.0.0
RouterC(config-router)#network 192.168.1.0
RouterC(config-router)#network 192.168.2.0
RouterC(config-router)#network 172.16.1.0

Konfigürasyonda görüldüğü üzere ilk önce RIP protokolü router rip komutuyla aktif
edilmiştir. Network komutundan sonra kullanılan ağ numarası A, B ve C sınıfı IP ağ
adreslerinden biri olmak zorundadır. Bu komuttan sonra yazılan ağ bilgisi subnet veya IP adresi
kesinlikle olmayacaktır. Bu komutla elde edilen fonksiyonlar daha önce belirtilmişti. Bu
fonksiyonları sırasıyla incelersek;

9 Network komutuyla belirtilen 10.0.0.0, 192.168.1.0 ve 192.168.2.0 ağlara ait


olan C yönlendiricisinin arayüzlerinde RIP protokolü koşacaktır. Yani C’nin E0, S0

174
ve S1 arayüzlerinden ağ bilgileri RIP mesajları ile komşu yönlendiricilere
broadcast veya multicast ile gönderilecektir.

9 Ayrıca bu arayüzlerden A ve B yönlendiricilerinden alınan RIP mesajları da


işlenerek yönlendirme tablosuna kaydedilecektir. Eğer alınan mesajlar RIPv1 ise
subnet maskeleri olmadığı için yönlendirici alındığı arayüzün subnet maskesini
uygular ve yönlendirme tablosuna kaydeder. Bu mesajlar RIPv2 ise zaten subnet
maskeleri beraber alındığı için bu subnet maske kullanılır.

9 C’nin E0, S0 ve S1 arayüzleri network komutuyla belirtilen ağlara ait subnetlerde


oldukları için bu subnet bilgileri arayüzlerden diğer yönlendiricilere aktarılır. Fakat
C yönlendiricisi 192.168.2.0 ağını A’ya, 192.168.1.0 ağını B’ye ortak subnetleri
oldukları için göndermeyecektir.

Şekil 9.5’teki örnekte E0 ve TO0 arayüzleri başka yönlendiricilere bağlı olmadıkları için
bu arayüzlerde RIP protokolü koşturmak gereksizdir. RIP protokolün bu arayüzlerde çalışması
yönlendiriciye gereksiz bir işlemci yükü getirmektedir. Bu arayüzlerde RIP protokolünün sadece
RIP güncelleme mesajlarını dinlemesini ve RIP mesajlarını göndermesini durdurmak üzere
passive-interface komutu kullanılmaktadır.

RouterC(config)#router rip
RouterC(config-router)#network 10.0.0.0
RouterC(config-router)#network 192.168.1.0
RouterC(config-router)#network 192.168.2.0
RouterC(config-router)#network 172.16.1.0
RouterC(config-router)#passive-interface E0
RouterC(config-router)#passive-interface TO0

Yönlendiriciler öngörüldüğü şekliyle 4 adet eşit metrik değerine sahip rotayı yönlendirme
tablosunda bulundurabilirler. Böylece yönlendiriciler, trafiği bu 4 farklı eşit metrikli rotayı
kullanarak yük dağılımı yaparak yönlendirirler. Yönlendirme tablosundaki eşit metrikli rota
sayısını ip maximum-paths (eşit metrikli rota sayısı) komutuyla değiştirilebilmektedir. RIP
protokolünün metrik değerleri üzerinden geçilen yönlendirici sayısı ile belirlendiği için eşit olma
olasılığı yüksektir. Fakat IGRP protokolünün metrik değeri bir fonksiyon olduğu için eşit olma
olasılığı çok azdır. Yönlendirme tablosunda yük dağılımı yapmak üzere aynı ağa giden birden
fazla rotaya ihtiyaç duyulabilmektedir. Bu durumda IGRP rotaların da metrik değerleri birbirine
yakın olanları aynı metriğe sahip hale getirmek üzere variance (çarpan) komutu
kullanılmaktadır. Yönlendiriciler bir ağa ait en küçük metrik değerli rotayı aldıktan sonra bu
metrik değeri variance komutunda belirtilen çarpan ile çarparlar. Çıkan sonuç ile en küçük
metrik değer arasındaki bütün metrik değerlerine sahip rotalar bu IGRP yönlendirici için eşit
metrikli rotalardır. Yönlendiriciler, ip maximum-paths komutuyla belirtilen rota sayısı kadar
rotayı yönlendirme tablolarına kaydedebilirler. Ayrıca yönlendiricilerin eşit metrikli rotalar
arasında yük dağılımını nasıl yapacakları traffic-share (balanced | min) komutuyla
belirlenmektedir.

Yapılan bu konfigürasyonların ve elde edilen neticelerin görüntülenmesini sağlayan


komutlar Tablo 9.15’te görülmektedir.

KOMUTLAR FONKSİYON
Bütün yönlendirme tablosunu veya komutun sonunda
show ip route [subnet] belirtilen subnete ait yönlendirme tablosundaki bilgileri
görüntüler.

175
Yönlendirme protokol bilgilerini, parametrelerini ve
show ip protocol
zaman değerlerini görüntüler.

Komutun uygulandığı sürece alınan ve gönderilen RIP


debug ip rip
mesajlarının logları görüntülenir.

Komutun uygulandığı sürece alınan ve gönderilen IGRP


debug ip igrp transactions
mesajlarının logları görüntülenir.

Komutun uygulandığı sürece alınan ve gönderilen her


debug ip igrp events
IGRP paketinin logları görüntülenir.

Tablo 9.15 (RIP ve IGRP komutları)

176
177
ÜNİTE 10 – ERİŞİM KONTROL LİSTELERİ
Güvenlik nedeniyle ağdaki bazı segmentlere erişimi 3.ncü katman paketlerin kaynak ve
hedef adreslerine göre sınırlandırmak için Erişim Kontrol Listeleri (Access Control Lists-ACL)
kullanılmaktadır. Oluşturulan bu listeler yönlendiricinin hem giriş (inbound) hem de çıkış
(outbound) trafiğine uygulanabilmektedir. Şekil 10.1’de görüldüğü gibi yönlendirici tarafından
alınan 3.ncü katman paketinin alındığı arayüzde, giriş erişim kontrol listenin konfigüre edilip
edilmediğine bakılır. Eğer edilmişse paketin izinli olup olmadığı araştırılır ve izni yoksa paket yok
edilir; izni varsa paket yönlendirme mekanizmasına gönderilerek paketin hangi arayüzden
yönlendirileceği incelenir. Paketin yönlendirildiği arayüzde çıkış erişim kontrol listesi konfigüre
edilmişse yine paketin izinli olup olmadığı araştırılır. Eğer izni yoksa paket yok edilir; izni varsa
paket yönlendirilmiş olduğu arayüzden gönderilir.

İZİN
Yönlendirme Outbound
Mekanizması ACL
İZİN

Inbound
L3 Paket RED
ACL
Çöp
RED

Şekil 10.1 (Giriş ve Çıkış Erişim Kontrol Listeleri)

Paketlerin Erişim Kontrol Listelerinde izinli olup olmadıkları belli bir prosedürle
araştırılmaktadır.

9 Erişim Kontrol Listesinde kriterler satır satır belirtilmiştir. Dolayısıyla alınan


paketin listede belirtilen kriterlere uygun olup olmadığı sırayla ilk satırdan son
satıra doğru yapılmaktadır.
9 Paket sırayla incelenirken bulunan ilk eşleşen kriterin bulunduğu satırda belirtilen
aksiyon (izin veya red) gerçekleştirilir. Daha sonraki satırlardaki kriterler
incelenmez.
9 Eğer bütün satırlar incelenip de eşleşen bir kriter bulunamazsa bütün Erişim
Kontrol Listelerinde öngörüldüğü şekliyle ‘eşleşmeyen bütün paketleri yoket’
kuralı (implicit deny all) uygulanır.

Erişim Kontrol Listeleri konfigüre edilirken ve bu listeleri yönlendiricilerin arayüzleri ile


ilişkilendirirken aşağıdaki özellikler dikkate alınmalıdır.

¾ Erişim Kontrol Listeleri oluşturulduktan sonra mutlaka bir arayüzle


ilişkilendirilmelidir. Aksi takdirde bu liste aktif olmayacaktır.
¾ Erişim Kontrol Listeleri en belirgin kriterden en genel kritere doğru yukarıdan
başlayarak organize edilmelidir.
¾ Yeni bir kriter listeye eklendiğinde bu kriter listenin en sonuna yazılmaktadır.
Listeden bir satır silmek veya araya yeni bir satır eklemek İsimli (named) Erişim
Kontrol Listeleri hariç mümkün değildir. Bunu yapabilmek için listenin tamamını
yazı editörüne aktarıp istenen değişiklik burada yapılmak zorundadır.
¾ Erişim Kontrol Listeleri, yönlendiricinin üzerinden geçecek trafiğe
uygulanmaktadır. Yönlendirici tarafından oluşturulan trafiğe uygulanmaz.

178
¾ IP Standart Erişim Kontrol Listesi mümkün olduğu kadar hedefe, IP Genişletilmiş
Erişim Kontrol Listesi ise mümkün olduğu kadar kaynağa yakın olmalıdır.

IP ve IPX için 3 farklı Erişim Kontrol Listesi vardır. Bunları örneklerle inceleyeceğiz.
Bunlar;

Standart Erişim Kontrol Listesi: IP için sadece Kaynak adresine, IPX için ise hem kaynak
hem hedef adresine göre filtrelemenin mümkün olduğu listelerdir. Listede belirtilen aksiyona
göre IP ve IPX paketine izin verilir veya bloklanır.

Genişletilmiş Erişim Kontrol Listesi: IP paketlerinde hem kaynak hem hedef adresine göre
filtrelemenin mümkün olduğu listelerdir. Ayrıca bu listelerde Ağ katmanındaki protokol bilgisi ve
Transport katmanındaki port numarasına göre de filtreleme yapmak mümkündür. IPX
paketlerinde de kaynak, hedef adresi, Ağ katmanındaki protokol ve Transport katmanındaki
soket bilgisine göre filtreleme yapılabilmektedir.

İsimli Erişim Kontrol Listesi: İsimli Erişim Kontrol Listeleri aslında diğer iki listelerden
türetilmiştir. Standart ve Genişletilmiş Erişim Kontrol Listeleri oluşturulurken numaralar
kullanılmaktadır. Fakat İsimli listeler oluşturulurken kullanılan komutlarda listenin Standart veya
Genişletilmiş olduğu belirtilecektir. (ip access-list standard veya ip access-list extended gibi)
Numaraları hatırlamak kolay olmadığı için isimle konfigürasyon tercih edilmektedir. Ayrıca
Standart ve Genişletilmiş Erişim Kontrol Listelerinde bir satırı silmek mümkün değildir. Fakat
İsimli listelerde bunu yapmak mümkündür.

Aşağıda oluşturulabilecek Erişim Kontrol Listelerine ait numaraları görebilirsiniz. Bu


kitabın içeriği IP ve IPX Erişim Kontrol Listelerini aşmayacaktır.

Router(config)#access-list ?

<1-99> IP standard access list


<100-199> IP extended access list
<1000-1099> IPX SAP access list
<1100-1199> Extended 48-bit MAC address access list
<1200-1299> IPX summary address access list
<200-299> Protocol type-code access list
<300-399> DECnet access list
<400-499> XNS standard access list
<500-599> XNS extended access list
<600-699> Appletalk access list
<700-799> 48-bit MAC address access list
<800-899> IPX standard access list
<900-999> IPX extended access list

Yönlendiricilerin arayüzleri güvenliği sağlamak üzere Erişim Kontrol Listeleri ile


ilişkilendirildiği daha önce belirtilmişti. Arayüzlerin giriş veya çıkış trafiğine uygulanan bu listeler
alınan veya gönderilmek istenen paketlere uygulanmaktadır. Yönlendiriciler, paketlerin Erişim
Kontrol Listelerindeki kriterlere uygun olup olmadığını öncelikle 3.ncü katman adreslere bakarak
tespit ederler. Paketin kaynak ve hedef adresin listede belirtilen adres içerisinde olup olmadığını
anlamak için subnet maskeye benzer bir yapıda olan wildcard maske kullanılmaktadır. Erişim
Kontrol Listelerinde izin verilecek veya bloklanacak trafik çoğu zaman bir subnet olabilmektedir.
Tek tek adres yazmak yerine bir grup adresi ifade etmeyi kolaylaştıran wildcard maske
kullanılmaktadır. Erişim Listelerini oluştururken IP adresi ve wildcard maske sırasıyla yazılır. IP
adresi ile maskenin her biti sırayla karşılaştırılır. Maskenin biti 1 ise IP adresinin bu bite karşılık

179
gelen değeri önemli değildir. Eğer maskenin biti 0 ise IP adresinde bu bite karşılık gelen bit
değeri aynen yazılır. Elde edilen IP adresi paketin kaynak veya hedef adresindeki IP adresinin
bit değerleriyle yine sırayla tek tek karşılaştırılır. Eğer bit değerleri tam olarak eşleşiyorsa Erişim
listesinde belirtilen işlem (izin veya red) yapılır. Tablo 10.1‘deki örnekleri inceleyebilirsiniz.

Örnek 1 Örnek 2

8.25.32.6 192.168.5.0
Erişim Listesindeki IP Adresi
00001000.00011001.00100000.00000110 11000000.10101000.00000101.00000000

Erişim Listesindeki Wildcard 0.0.0.0 0.0.0.255


Maske 00000000.00000000.00000000.00000000 00000000.00000000.00000000.11111111

Eşleşen Alternatif IP
8.25.32.6 192.168.5.0 - 192.168.5.255
Adres(ler)i

11000000.10101000.00000101.00000001
Eşleşen Alternatif IP
00001000.00011001.00100000.00000110 .....
Adres(ler)inin Binary Değeri
11000000.10101000.00000101.11111111

192.168.5.0/24 subnetindeki IP adresleri


Açıklama Tek bir IP adresiyle eşleşmektedir.
ile eşleşmektedir.

Örnek 3 Örnek 4

172.16.3.6 17.0.0.0
Erişim Listesindeki IP Adresi
10101100.00010000.00000011.00000110 00010001.00000000.00000000.00000000

Erişim Listesindeki Wildcard 0.0.255.255 15.255.255.255


Maske 00000000.00000000.11111111.11111111 00001111.11111111.11111111.11111111

16.0.0.0-16.255.255.255
Eşleşen Alternatif IP
172.16.0.1- 172.16.255.255 ....
Adres(ler)i
31.0.0.0-31.255.255.255

00010000.00000000.00000000.00000000
....
10101100.00010000.00000000.00000001
Eşleşen Alternatif IP 00010000.11111111.11111111.11111111
....
Adres(ler)inin Binary Değeri 00011111.00000000.00000000.00000000
10101100.00010000.11111111.11111111
....
00011111.11111111.11111111.11111111

172.16.0.0/16 subnetindeki IP adresleri ile 16.0.0.0/8'dan 31.0.0./8'a kadar olan


Açıklama
eşleşmektedir. subnetlerin IP adresleri ile eşleşmektedir.

Örnek 5 Örnek 6

212.155.3.0 12.35.54.23
Erişim Listesindeki IP Adresi
11010100.10011011.00000011.00000000 00001100.00100011.00110110.00010111

Erişim Listesindeki Wildcard 64.48.0.224 255.255.255.255


Maske 01000000.00110000.00000000.11100000 11111111.11111111.11111111.11111111

Eşleşen Alternatif IP
- -
Adres(ler)i

180
Eşleşen Alternatif IP
1x010100.10xx1011.00000011.xxx00000 xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Adres(ler)inin Binary Değeri

Özel bir ağ ile eşleşmez. X işaretinin olduğu


Açıklama Herhangi bir IP adresi ile eşleşmektedir.
bitler 0 ya da 1 olabilir.

Tablo 10.1 (Wildcard Maske)

10.1. STANDART IP ERİŞİM KONTROL LİSTELERİ

IP ağlarda trafik kontrolünü yapmak ve bazı kullanıcı ya da bazı segmentteki


kullanıcıların tamamını istenilen subnete, bilgisayara veya ağ kaynağına erişimini engellemek
üzere Erişim Kontrol Listeleri kullanılmaktadır. Standart IP Erişim Kontrol Listesi sadece
paketlerin kaynak IP adreslerine göre kısıtlamalar yapabilmektedir. Bu erişim listeleri 1 ile 99
kapalı aralığındaki liste numaralarını kullanmaktadır. Erişim listesi

access-list{1-99} {permit|deny} kaynak-adres [kaynak-maske]

global konfigürasyon komutu ile oluşturulmaktadır. Oluşturulan bu listeler

ip access-group {Erişim-Liste-numarası|ErişimListe Adı [in|out]}

arayüz komutu ile de bulunduğu arayüz modunda aktif edilmektedir. Şekil 10.2’deki örnekte

• A ve C kullanıcısı F sunucusuna ulaşmaması,


• 10.0.2.0/24 ağı ile 10.0.3.0/24 ağı birbirlerine ulaşmaması,
• 10.0.1.0/24 Token-Ring ağı Araştırma Geliştirme Departmanı olduğu için kendi
içerisinde iletişim yapabilmesi fakat diğer subnetlerin bu subnete ulaşmaması,
• Diğer bütün durumlarda iletişimin yapılabilmesi istenmektedir.

Konfigürasyonu yapmadan önce kullanıcıların IP adreslerini belirtelim.

A: 10.0.2.2 B: 10.0.2.3 C: 10.0.3.2


D: 10.0.3.3 E: 10.0.4.2 F: 10.0.4.3

Access-list global komutunda adres belirtirken tek bir adres iki farklı şekilde yazılabilir.
Şekil 10.2’deki örneğin konfigürasyonunda belirtildiği üzere host 10.0.5.2 ile 10.0.5.2 0.0.0.0
arasında herhangi bir fark yoktur. Ayrıca yine access-list global komutunun adres kısmında
belirtilen any ile 0.0.0.0 255.255.255.255 adresleri arasında bir fark yoktur. İkisi de
olabilecek bütün IP adreslerini ifade etmektedir.

181
F 10.0.4.0/24 E

Ethernet
E0
S1
S0
A
10.0.5.0/24 B 10.0.6.0/24
C

S1 A S0

Ethernet

Ethernet
10.0.2.0/24 C 10.0.3.0/24
S0
E0 S1 E0
TO0 10.0.7.0/24
B D
Token-ring

10.0.1.0/24
Şekil 10.2 (Standart IP Erişim Kontrol Listeleri)

RouterA#config ter
RouterA(config)#int E0
RouterA(config-if)#ip address 10.0.2.1 255.255.255.0
RouterA(config-if)#int TO0
RouterA(config-if)#ip address 10.0.1.1 255.255.255.0
RouterA(config-if)#int S0
RouterA(config-if)#ip address 10.0.7.1 255.255.255.0
RouterA(config-if)#int S1
RouterA(config-if)#ip address 10.0.5.1 255.255.255.0
RouterA(config-if)#exit
RouterA(config)#access-list 5 deny host 10.0.2.2
RouterA(config)#access-list 5 permit any
RouterA(config)#int S1
RouterA(config-if)#ip access-group 5
RouterA(config-if)#exit
RouterA(config)#access-list 6 deny 10.0.2.0 0.0.0.255
RouterA(config)#access-list 6 permit any
RouterA(config)#int S0
RouterA(config-if)#ip access-group 6
RouterA(config-if)#exit
RouterA(config)#access-list 7 deny 10.0.0.0 0.0.7.255
RouterA(config)#access-list 7 permit any
RouterA(config)#int TO0
RouterA(config-if)#ip access-group 7

RouterB#config ter
RouterB(config)#int E0
RouterB(config-if)#ip address 10.0.3.1 255.255.255.0
RouterB(config-if)#int S0
RouterB(config-if)#ip address 10.0.6.3 255.255.255.0
RouterB(config-if)#int S1
RouterB(config-if)#ip address 10.0.7.3 255.255.255.0
RouterB(config-if)#exit

182
RouterB(config)#access-list 5 deny host 10.0.3.2
RouterB(config)#access-list 5 permit any
RouterB(config)#int S0
RouterB(config-if)#ip access-group 5
RouterB(config-if)#exit
RouterB(config)#access-list 6 deny 10.0.3.0 0.0.0.255
RouterB(config)#access-list 6 permit any
RouterB(config)#int S1
RouterB(config-if)#ip access-group 6
RouterB(config-if)#exit

Yukarıdaki konfigürasyonda bütün WAN bağlantıları çalıştığında trafik istenilen kriterlere


göre çalışacaktır. Fakat A ve B yönlendiricileri arasındaki WAN bağlantısı aktif olmadığı zaman A
kullanıcısı C yönlendicirisi üzerinden F sunucusu ile iletişim kurabilecektir. Çünkü A
yönlendiricisi, B yönlendiricisi ile olan bağlantısını kaybettikten sonra alternatif bir rota arayacak
ve C üzerinden B’ye ulaşabileceğini öğrenecek ve yönlendirme tablosunu bu yeni bilgilere göre
güncelleyecektir. A yönlendiricisinde konfigüre edilen A kullanıcısının C sunucusuna ulaşmasını
engelleyen 5 nolu Erişim Listesi A’nın S1 arayüzü ile ilişkilendirildiği için S0 arayüzündeki trafik
üzerinde etkili olamayacaktır. Ayrıca A kullanıcısının 10.0.4.0/24 subnetinde sadece F
sunucusuna erişimine izin verilmediği halde bu subnetteki diğer bütün kaynaklara da
ulaşamamaktadır. Aynı durum 10.0.3.0/24 subnetindeki C kullanıcısının F sunusuna ulaşması
engelleyen kısıt için de geçerlidir. B ve C yönlendiricileri arasındaki WAN bağlantısı düştüğünde
C yönlendirici B’ye A üzerinden ulaşacaktır. Yeni bilgiler doğrultusunda yönlendirme tablosunu
güncelleyecektir. Ayrıca C kullanıcısı da 10.0.4.0/24 subnetindeki bütün kaynaklara
ulaşamayacaktır.

Bu durumlardan farklı olarak eğer A ve C yönlendiricileri arasındaki WAN bağlantısı


düşerse, 10.0.3.0/24 ve 10.0.2.0/24 subnetlerinin birbirlerine ulaşmama kısıtı için her iki
yönlendiricide konfigüre edilen 6 nolu Erişim Listesi de devre dışı kalacak ve bu subnetler
iletişim kurabilecektir. A ve C yönlendiricileri WAN bağlantısının düştüğünü farkettikten hemen
sonra birbirlerine ulaşabilecekleri farklı rota araştırırlar. Her iki yönlendirici de birbirlerine C
üzerinden ulaşabileceklerini öğrenir ve buna göre yönlendirme tablosunu güncellerler. Kısıtı
sağlayan 6 nolu Erişim Listesi sadece birbirlerine direkt bağlı oldukları arayüzler de
ilişkilendirildiği için diğer WAN arayüzlerinden iletişim kurmalarını engellemez.

Yönlendiricilerde oluşturulan Erişim Liste numaraları sadece oluşturulduğu yönlendiriciye


özel bir numaradır. Aynı ağda bulunan yönlendiricilere aynı Erişim Liste numarası verilmek
zorunda değildir. Örnekte konfigüre edilen Erişim Liste numaralarının aynı olmasının herhangi
özel bir durum ve anlamı yoktur.

Yukarıdaki konfigürasyonda WAN bağlantılarının düşmesi durumunda kısıtların ortadan


kalkması istenilen bir durum değildir. Yeni bir konfigürasyonla bunu aşmaya çalışalım.

RouterA(config)#access-list 5 deny host 10.0.2.2


RouterA(config)#access-list 5 permit any
RouterA(config)#int S1
RouterA(config-if)#ip access-group 5
RouterA(config-if)#int S0
RouterA(config-if)#ip access-group 5
RouterA(config-if)#exit
RouterA(config)#access-list 6 deny 10.0.2.0 0.0.0.255
RouterA(config)#access-list 6 permit any

183
RouterA(config)#int S0
RouterA(config-if)#ip access-group 6
RouterA(config-if)#int S1
RouterA(config-if)#ip access-group 6
RouterA(config-if)#exit
RouterA(config)#access-list 7 deny 10.0.0.0 0.0.7.255
RouterA(config)#access-list 7 permit any
RouterA(config)#int TO0
RouterA(config-if)#ip access-group 7

RouterB(config)#access-list 5 deny host 10.0.3.2


RouterB(config)#access-list 5 permit any
RouterB(config)#int S0
RouterB(config-if)#ip access-group 5
RouterB(config-if)#int S1
RouterB(config-if)#ip access-group 5
RouterB(config-if)#exit
RouterB(config)#access-list 6 deny 10.0.3.0 0.0.0.255
RouterB(config)#access-list 6 permit any
RouterB(config)#int S0
RouterB(config-if)#ip access-group 6
RouterB(config-if)#int S1
RouterB(config-if)#ip access-group 6
RouterB(config-if)#exit

Yeni konfigürasyonda daha önce belirtilen boşluklar doldurulmuş ve WAN bağlantılarının


düşmesi durumunda belirtilen eksikliklerden dolayı kısıtların kalkması sözkonusu değildir. Fakat
WAN bağlantıların aktif olduğu normal durumda olmaması gereken bazı kısıtlar oluşturulmuştur.
A ve C kullanıcılarının sadece F sunucusuna erişiminin engellenmesi gerekirken; yeni erişim
listesi A ve C kullanıcılarının bulundukları subnetler hariç ağdaki diğer bütün ağ kaynaklarına
erişimini engellemektedir. Ayrıca 10.0.2.0/24 ve 10.0.3.0/24 subnetlerinin sadece birbirlerine
erişiminin engellenmesi gerekirken; yeni konfigürasyonla 10.0.2.0/24 subneti 10.0.1.0/24
subneti hariç ağın diğer bütün subnetlerine; 10.0.3.0/24 subneti ise ağın bütün subnetlerine
erişimi engellenmiştir.

RouterA(config)#access-list 6 deny 10.0.3.0 0.0.0.255


RouterA(config)#access-list 6 permit any
RouterA(config)#int E0
RouterA(config-if)#ip access-group 6
RouterA(config-if)#exit
RouterA(config)#access-list 7 deny 10.0.0.0 0.0.7.255
RouterA(config)#access-list 7 permit any
RouterA(config)#int TO0
RouterA(config-if)#ip access-group 7

RouterB(config)#access-list 6 deny 10.0.2.0 0.0.0.255


RouterB(config)#access-list 6 permit any
RouterB(config)#int E0
RouterB(config-if)#ip access-group 6

RouterC#config ter
RouterC(config)#int E0

184
RouterC(config-if)#ip address 10.0.4.1 255.255.255.0
RouterC(config-if)#int S0
RouterC(config-if)#ip address 10.0.5.2 255.255.255.0
RouterC(config-if)#int S1
RouterC(config-if)#ip address 10.0.6.2 255.255.255.0
RouterC(config-if)#exit
RouterC(config)#access-list 5 deny host 10.0.2.2
RouterC(config)#access-list 5 deny host 10.0.3.2
RouterC(config)#access-list 5 permit any
RouterC(config)#int E0
RouterC(config-if)#ip access-group 5

Son konfigürasyonda WAN bağlantılarının aktif olduğu veya olmadığı durumlarda


belirtilen kriterler sağlanmaktadır. A ve C kullanıcıları kesinlikle F sunucusuna ulaşamamaktadır.
WAN bağlantılarının düşmesi hiç bir etki oluşturmaz. Ayrıca A ve C yönlendiricilerinin direkt
bağlı oldukları ethernet subnetler de birbirlerine bütün şartlarda ulaşamamaktadırlar. Fakat bu
çözüm de mükemmel değildir. A ve C kullanıcılarından kaynaklanan F sunucusuna olan trafik,
WAN bağlantısının aktif olma ve olmama durumuna bağlı olmaksızın ağda dolaşmaktadır.
Dolayısıyla gereksiz yere ağın performansını düşürmektedir. A ve C yönlendiricilerinin bağlı
oldukları ethernet subnetlerinin de birbirlerine olan trafiği aynı nedenden dolayı ağda dolaşması
ağ performansını olumsuz yönde etkilemektedir.

Bütün bu alternatif çözümler şunu göstermektedir ki Standart IP Erişim Kontrol Listeleri


yetersiz kalabilmektedir. Daha geniş opsiyonları içeren Erişim Listesi ancak bu yetersizliklere
cevap verebilecektir.

10.2. GENİŞLETİLMİŞ IP ERİŞİM KONTROL LİSTELERİ

Standart IP Erişim Kontrol Listeleri, büyük ağlarda çok sayıda kısıtın uygulanmasında
yetersiz kalmakta ve yapılan çözüm çoğunlukla güvenlik açığı bırakmaktadır.

access-list {100-199} {permit|deny} protokol-tipi kaynak-adres [kaynak-maske] [işlem


port-no|protokol-adı] hedef-adres [hedef-maske] [işlem port-no|protokol-adı] [established]

komutuyla Genişletilmiş IP Erişim Listeleri oluşturulmaktadır. Komuttan da anlaşılacağı gibi


paketler, kaynak ve hedef adreslerine, protokol tipine, hem hedef hem kaynak bilgisayardaki
port numarasına göre incelenebilmektedir. Yukarıdaki komutta işlem olarak eq (equal=eşit),
neq (not equal=eşit değil), lt (less than=-den küçük), gt (greater than=-den büyük)
kullanılmaktadır. Bu değerlerden sonra port numarası veya protokol adı belirtilmektedir.
Genişletilmiş IP Erişim listelerine 100 ile 199 kapalı aralığında liste numarası verilmektedir.
Oluşturulan bu erişim listeleri

ip access-group {Erişim-Liste-numarası|ErişimListe Adı [in|out]}

arayüz komutu ile de bulunduğu arayüz modunda aktif edilmektedir. Access-list komutunu daha
iyi kavrayabilmek için Tablo 10.2’yi inceleyiniz.

KOMUT KOMUTUN YORUMU


105 nolu erişim listesi ağdaki bütün bilgisayarların
access-list 105 permit tcp any host 192.168.1.3 eq
192.168.1.3 bilgisayarıyla 23 nolu TCP portundan
23
iletişimine izin vermektedir.

185
186 nolu erişim listesi ağdaki herhangi bilgisayarın
access-list 186 deny udp any any ağdaki başka bir bilgisayarla UDP protokolü ile
iletişimini engellemektedir.

199 nolu erişim listesi 12.0.0.0 subnetinin ağdaki


access-list 199 deny tcp 12.0.0.0 0.255.255.255 eq
diğer bilgisayarlara telnet ile erişimini
telnet any
engellemektedir.

105 nolu erişim listesi 164.56.0.0 subnetinin


access-list 105 permit ip 164.56.0.0 0.0.255.255
175.87.0.0 subnetine IP protokol ile erişimine izin
175.87.0.0 0.0.255.255
vermektedir.

105 nolu erişim listesi ağdaki herhangi bir


access-list 105 deny tcp any lt 1023 15.34.0.0
bilgisayarın 15.34.0.0 subnetine 1023 den daha
0.0.255.255
küçük TCP portundan erişimini engellemektedir.

105 nolu erişim listesi 192.156.6.0 subnetinden bir


access-list 105 deny tcp 192.156.6.0 0.0.0.255
bilgisayarın 212.67.78.0 subnetine 1023 den daha
212.67.78.0 0.0.0.255 gt 1023
büyük TCP portundan erişimini engellemektedir.

105 nolu erişim listesi ağdaki herhangi bir


access-list 105 deny icmp any 192.168.1.0 0.0.0.255
bilgisayarın 192.168.1.0 subnetine ping atmasını
echo
engellemektedir.
Tablo 10.2 (Access-list komutu)

Tablo 10.2’deki örneklerden de anlaşılacağı gibi Standart Erişim Listelerindeki kısıtlar


bulunmamaktadır. Access-list komutunda kısıtın veya iznin verileceği protokol türü belirtildikten
sonra paketin, sırasıyla kaynak ve hedef adresleri belirtilmektedir. Adresler sadece bir
bilgisayarın IP adresini (host 192.168.1.3) ifade edebildiği gibi, belli bir subneti (12.0.0.0
0.0.0.255) veya bütün bir ağı (any) da ifade edebilmektedir. Adreslerden hemen sonra numara
veya adı ile belirtilen port bilgileri de kısıtı daha da daraltma imkanı sunmaktadır. Kaynak ve
hedef adreslerinden hemen sonra belirtilen port bilgileri dikkatle yerleştirilmelidir. Kaynak
adresinden sonraki port bilgisi paketin kaynak bilgisayarının port adresini, hedef adresinden
sonraki port bilgisi de hedef bilgisayarının port adresini ifade etmektedir. İki bilgisayar
birbirleriyle iletişim kurarken, iletişim kurmak isteyen bilgisayar istemci diğeri ise sunucu
durumunda olduğunu hatırlamalısınız. Daha önceki konularda belirtildiği gibi istemci
durumundaki makine her zaman port numarası olarak 1024’den sonraki port numarasını
rastgele seçerken sunucu bilgisayarın (yani hedef bilgisayarın) port numarası bilinen (well-
known) port yani 1024’den küçük port numarası olmak zorundadır. Aksi takdirde hedef
bilgisayar hangi protokol ile konuşacağını bilemeyecektir. Bu detay Erişim Listesini konfigüre
ederken mutlaka hatırlanmalıdır. Aksi takdirde istenmeyen sonuçlar çıkabilir ve iletişimi
aksatabilir.

Şekil 10.3’deki örnek daha önce Standart IP Erişim Listesi ile belli kısıtları sağlamak
üzere konfigüre edilmişti. Fakat farklı konfigürasyonların bazı dezavantajları bulunmaktaydı.
Aynı örneği daha fazla kriterlerle Genişletilmiş IP Erişim Listesi ile konfigüre edeceğiz.

186
F 10.0.4.0/24 E

Ethernet
E0
S1
S0
A
10.0.5.0/24 B 10.0.6.0/24
C

S1 S0
A

Ethernet

Ethernet
10.0.2.0/24 C 10.0.3.0/24
S0
E0 S1 E0
TO0 10.0.7.0/24
B D
Token-ring

10.0.1.0/24
Şekil 10.3 (Genişletilmiş IP Erişim Kontrol Listeleri)

A: 10.0.2.2 B: 10.0.2.3 C: 10.0.3.2


D: 10.0.3.3 E: 10.0.4.2 F: 10.0.4.3

Şekil 10.3’deki örnekte bütün uygulamalar TCP protokolünü kullanmaktadır. Bu ağda,

• A ve C kullanıcısı F sunucusuna ulaşmaması,


• E sunucusunda veritabanı olduğu için bütün kullanıcıların ulaşması,
• Bütün kullanıcıların E ve F sunucusunun dışındaki bütün bilgisayarlara karşılıklı
olarak erişiminin sağlanması,
• 10.0.2.0/24 ağı ile 10.0.3.0/24 ağı birbirlerine ulaşmaması,
• 10.0.1.0/24 Token-Ring ağı Araştırma Geliştirme Departmanı olduğu için kendi
içerisinde iletişim yapabilmesi fakat diğer subnetlerin bu subnete ulaşmaması,
• 10.0.1.0/24 subnetinin dışındaki bütün subnetlerde Araştırma Geliştirme
Departmanına katkıda bulunmak üzere görevlendirilen kullanıcıların 10.0.1.0/24
subnetine sadece 5050 TCP portundan ulaşması (Bu kullanıcılara bulundukların
subnette son 4’te 1’lik kısımda IP Adresi dağıtılmıştır.) ,
• Diğer bütün durumlarda iletişimin yapılabilmesi istenmektedir.

RouterA(config)#access-list 105 deny tcp host 10.0.2.2 host 10.0.4.3


RouterA(config)#access-list 105 deny tcp 10.0.2.0 0.0.0.255 10.0.3.0 0.0.0.255
RouterA(config)#access-list 105 deny tcp 10.0.2.0 0.0.0.191 10.0.1.0 0.0.0.255 eq 5050
RouterA(config)#access-list 105 permit tcp any any
RouterA(config)#int E0
RouterA(config-if)#ip access-group 105 in
RouterA(config-if)#exit
RouterA(config)#access-list 106 permit tcp 10.0.0.192 0.0.7.63 10.0.1.0 0.0.0.255 eq 5050
RouterA(config)#access-list 106 permit tcp 10.0.1.0 0.0.0.255 eq 5050 10.0.0.192 0.0.7.63
RouterA(config)#access-list 106 permit tcp 10.0.1.0 0.0.0.255 10.0.4.0 0.0.0.255
RouterA(config)#access-list 106 deny tcp any any
RouterA(config)#int TO0
RouterA(config-if)#ip access-group 106

RouterB(config)#access-list 105 deny tcp 10.0.4.0 0.0.0.191 10.0.1.0 0.0.0.255 eq 5050


RouterB(config)#access-list 105 permit tcp any any

187
RouterB(config)#int E0
RouterB(config-if)#ip access-group 105

RouterC(config)#access-list 105 deny tcp host 10.0.3.2 host 10.0.4.3


RouterC(config)#access-list 105 deny tcp 10.0.3.0 0.0.0.255 10.0.2.0 0.0.0.255
RouterC(config)#access-list 105 deny tcp 10.0.3.0 0.0.0.191 10.0.1.0 0.0.0.255 eq 5050
RouterC(config)#access-list 105 permit tcp any any
RouterC(config)#int E0
RouterC(config-if)#ip access-group 105 in

Şekil 10.3’teki ağ için belirtilen kısıtların nasıl konfigüre edildiğini inceleyelim. A ve C


yönlendiricilerindeki 105 nolu erişim listesinin ilk satırları A ve C kullanıcılarının F sunucusuna
erişimini engellemektedir. Yine aynı yönlendiricilerin 105 nolu erişim listesinin ikinci satırında
10.0.2.0/24 ve 10.0.3.0/24 ağlarının birbirlerine erişimini engellemektedir. Bu iki kısıtın
yönlendiricilerin ethernet portu ile ilişkilendirilmesi trafiğin kaynağından çıkmasını önleyerek
gereksiz yere bantgenişliği kullanılmasını engellemektedir. A ve B yönlendiricilerinin 105 nolu
erişim listesinin 3.ncü satırında, C yönlendiricisinin 105 nolu erişim listesinin ilk satırında
belirtilen kısıtlar, A yönlendiricine bağlı olan Token-ring ağında bulunan Araştırma ve Geliştirme
departmanıyla beraber proje geliştiren ve IP adresleri ağdaki subnetlerin son 4’te 1’lik diliminde
bulunan bilgisayarların bu departmana TCP 5050 portunu kullanarak erişimini ifade etmektedir.
Erişim listelerindeki kaynak adres bölümündeki 10.0.x.0 0.0.0.191 adresi subnetlerin son 4’te
1’lik dilimini ifade etmektedir. Şöyle ki;

00001010.00000000.x.00000000
00000000.00000000.0.10111111
00001010.00000000.x.x0xxxxxx

Daha önce bahsedildiği gibi wildcard maskelerde 0 bulunan bitlere karşılık gelen bitler
aynen korunmalı, 1 bulunan bitlere karşılık gelen bitler ise 0 ya da 1 olabilmektedir. Bu duruma
göre elde edilen alternatif IP adresleri 10.0.x.0-10.0.x.191 aralığındadır. Bu aralıktaki IP
adresleri 10.0.1.0/24 subnetine TCP 5050 portundan ulaşmak istedikleri zaman izin
verilmeyecektir. Bu trafik yönlendiricilerin ethernet portundan kısıtlanarak ağın bantgenişliğini
gereksiz yere kullanması engellenmektedir. A yönlendiricisinde konfigüre edilen 106 nolu erişim
listesinin ilk satırında izin verilen trafik aynı kısıtı ifade etmektedir. İki konfigürasyonun aynı
anda konfigüre edilmesi gerekmemektedir. Fakat yönlendiricilerin bağlı oldukları ethernet
subnetlerinde diğer yönlendiricilere bağlı olan subnetlerinden IP adresine sahip bir bilgisayar
bulunması durumunda A yönlendiricisinin 106 nolu erişim listesi bu bilgisayarın erişimini
engellemektedir. Aksi takdirde bu erişim listesinin yokluğu güvenlik açığı oluşturmaktadır. Yani
B yönlendiricisinin ethernet subnetinde 10.0.3.0/24 subnetinden bir IP adresine sahip bilgisayar
Token-Ring ağa ulaşmak istediğinde A yönlendiricisinde 106 nolu liste konfigüre edilmemişse
ulaşabilecektir. Böyle bir durum sözkonusu değilse bu liste gereksizdir. Çünkü diğer erişim
listeleri kısıtlanan trafiği kaynağından bloklamaktadırlar. Yukarıdaki konfigürasyon diğer bütün
kısıt ve istekleri karşılamaktadır.

A yönlendiricisinde konfigüre edilen 105 ve 106 nolu erişim listesi farklı şekilde konfigüre
edildiğine dikkat ediniz. Eğer kısıtlanacak trafik az ise 105 nolu listede olduğu gibi bu trafikler
kısıtlanır ve diğer bütün trafiğe izin verilir. Eğer izin verilecek trafik az ise 106 nolu listede
olduğu gibi önce izin verilir ve sonra diğer bütün trafik kısıtlanır.

10.3. İSİMLİ IP ERİŞİM KONTROL LİSTELERİ

188
İsimli IP Erişim Kontrol Listeleri, Standart ve Genişletilmiş listelerinden sadece konfigüre
ediliş tarzı açısından farklılık arzeder. Standart ve Genişletilmiş Erişim listeleri, konfigürasyon
modunda iken satır satır hem liste numarası hem de aktivasyon türü belirtilerek konfigüre edilir.
İsimli Erişim listesinde ise listenin türüne göre (standart veya genişletilmiş) mod oluşturulur ve
bu listenin bütün kısıtları bu modda iken konfigüre edilir. Dolayısıyla istenilen kısıt hangi satırda
olursa olsun çıkartılabilir. Halbuki diğer iki erişim listelerinde bunu yapmak ancak word
editörüne aktarılarak mümkündür. Ayrıca İsimli Erişim listelerine anlamlı isimler verilerek
hatırlanması daha da kolaylaştırılabilir ve karışıklılık önlenebilmektedir. Fakat yönlendiricide her
bir protokol (IP, IPX vb.) için sadece tek bir isimli erişim listesi bulunabilmektedir. Ağdaki farklı
yönlendiricilerde aynı protokol için aynı isimli erişim listesi olabilmektedir. Yani Erişim listeleri
sadece lokal cihaza özgüdür. İsimli Erişim Listesi ,

Router(config)#ip access-list {extended | standard} ErişimListeAdı

komutuyla oluşturulur. Bu komutla erişim listesi moduna geçilir. Listedeki kısıtlar bu modda
iken

Router(config-ext-nacl)#{deny | permit} protokol-tipi kaynak-adres [kaynak-maske] [işlem


port-no|protokol-adı] hedef-adres [hedef-maske] [işlem port-no|protokol-adı]

komutuyla oluşturulur. Yukarıdaki örneği İsimli Erişim Kontrol Listeleri ile aynı şekilde konfigüre
edelim.

RouterA(config)#ip access-list extended kontrolEthernet


RouterA(config-ext-nacl)#deny tcp host 10.0.2.2 host 10.0.4.3
RouterA(config-ext-nacl)#deny tcp 10.0.2.0 0.0.0.255 10.0.3.0 0.0.0.255
RouterA(config-ext-nacl)#deny tcp 10.0.2.0 0.0.0.191 10.0.1.0 0.0.0.255 eq 5050
RouterA(config-ext-nacl)#permit tcp any any
RouterA(config)#int E0
RouterA(config-if)#ip access-group kontrolEthernet in
RouterA(config-if)#exit
RouterA(config)#ip access-list extended kontrolTokenRing
RouterA(config-ext-nacl)#permit tcp 10.0.0.192 0.0.7.63 10.0.1.0 0.0.0.255 eq 5050
RouterA(config-ext-nacl)#permit tcp 10.0.1.0 0.0.0.255 eq 5050 10.0.0.192 0.0.7.63
RouterA(config-ext-nacl)#permit tcp 10.0.1.0 0.0.0.255 10.0.4.0 0.0.0.255
RouterA(config-ext-nacl)#deny tcp any any
RouterA(config)#int TO0
RouterA(config-if)#ip access-group kontrolTokenRing

RouterB(config)#ip access-list extended kontrolEthernet


RouterB(config-ext-nacl)#deny tcp 10.0.4.0 0.0.0.191 10.0.1.0 0.0.0.255 eq 5050
RouterB(config-ext-nacl)#permit tcp any any
RouterB(config)#int E0
RouterB(config-if)#ip access-group kontrolEthernet

RouterC(config)#ip access-list extended kontrolEthernet


RouterC(config-ext-nacl)#deny tcp host 10.0.3.2 host 10.0.4.3
RouterC(config-ext-nacl)#deny tcp 10.0.3.0 0.0.0.255 10.0.2.0 0.0.0.255
RouterC(config-ext-nacl)#deny tcp 10.0.3.0 0.0.0.191 10.0.1.0 0.0.0.255 eq 5050
RouterC(config-ext-nacl)#permit tcp any any
RouterC(config)#int E0
RouterC(config-if)#ip access-group kontrolEthernet in

189
Yukarıdaki konfigürasyonda hatalı bir satır yazıldığında veya yapılan bir kısıtın
kaldırılması gerektiğinde erişim listenin modunda iken (Router(config-ext-nacl)) no deny ...
veya no permit ... komutuyla hangi satır silinecekse o satırın başına no ekleyerek
silinebilmektedir.

DİKKAT : Telnet bağlantısıyla yönlendiricilere ulaşmanın mümkün olduğu durumlarda kısıtlara


ihtiyaç duyulabilmektedir. Yukarıda anlatıldığı gibi erişim listeleri oluşturulur. Fakat ip access-
group komutuyla ilişkilendirilmez. Access-class listeNo veya listeAdı {in | out} komutuyla
ilişkilendirilir.

Yukarıdaki örnekte C yönlendiricide konfigüre edilen kontrolEthernet IP erişim listesini


telnet bağlantılar için de aktif edelim.

RouterC(config)#line vty 0 4
RouterC(config-line)#login
RouterC(config-line)#password cisco
RouterC(config-line)#access-class kontrolEthernet in

10.4. IPX ERİŞİM KONTROL LİSTELERİ

IPX Erişim Listeleri, IP protokolünün standart, genişletilmiş ve isimli erişim listeleri ile
aynı özelliklere sahiptir ve benzer şekilde konfigüre edilmektedir. IPX koşan yönlendiriciler ve
Novell sunucular, çalıştırdıkları servis bilgilerini birbirlerine aktarmak için SAP (Service
Advertisement Protocol) protokolünü kullanmaktadırlar. SAP mesajları ile bu bilgileri
güncellemektedirler. SAP güncelleme mesajlarının kısıtlanması gerektiği durumlarda erişim
listeleri kullanılabilmektedir. Standart IPX Erişim Listeleri,

access-list {800-899} {permit | deny} KaynakAğ [.KaynakNod [KaynakNodMaske]]


[HedefAğ [.HedefNod[HedefNodMaske]]]

global konfigürasyon komutuyla konfigüre edilmektedir.

Genişletilmiş IPX Erişim Listeleri ise,

access-list {900-999} {permit | deny} protokol-tipi[KaynakAğ] [[[.KaynakNod


[KaynakNodMaske]] | [.KaynakNod KaynakAğMaske.KaynakNodMaske]]
[KaynakSoket][HedefAğ] [[[.HedefNod[HedefNodMaske] | [.HedefNod HedefAğMaske.
HedefNodMaske]][HedefSoket] log

global konfigürasyon komutuyla konfigüre edilmektedir.

IPX SAP Erişim Listeleri,

access-list {1000-1099} {permit | deny} Ağ [.Nod] [AğMaske.NodMaske] [ServisTipi


[SunucuAdı]]

global konfigürasyon komutuyla konfigüre edilmektedir.

İsimli IPX ve SAP Erişim Listeleri,

ipx access-list {standard | extended | sap } ErişimListeAdı

190
global konfigürasyon komutuyla konfigüre edilmektedir. Fakat İsimli IP Erişim Listelerinde
olduğu gibi kısıtlar daha sonra konfigüre edilmektedir. Standart, Genişletilmiş IPX Erişim
Listeleri ve IPX SAP Erişim Listelerini konfigüre etmek için kullanılan komutların permit veya
deny komutundan sonraki kısımları aynen kullanılmaktadır. Oluşturulan Standart ve
Genişletilmiş IPX erişim listeleri

ipx access-group {ErişimListeNo | ErişimListeAdı [in | out] }

arayüz konfigürasyon komutuyla ilişkilendirilmektedir. IPX SAP Erişim Listelerini çıkış


arayüzüyle ilişkilendirmek için

ipx output-sap-filter {ErişimListeNo | ErişimListeAdı}

komutu; giriş arayüzüyle ilişkilendirmek için

ipx input-sap-filter {ErişimListeNo | ErişimListeAdı}

komutu kullanılmaktadır.

IP Erişim Listelerini konfigüre ederken kullanılan any parametresi herhangi bir ağı ifade
etmekteydi. IPX Erişim Listelerini konfigüre ederken aynı şekilde herhangi bir ağı ifade etmek
için -1 parametresi kullanılmaktadır. Ayrıca IP Erişim Listelerinde kullanılan wildcard maskeler,
aynı şekliyle IPX erişim listelerinde de kullanılmaktadır. Fakat IP Erişim Listelerindeki
maskelerde kullanılmakta olan 1 değeri, IPX Erişim Listelerinin maskelerinde F olarak
kullanılmaktadır. Kullanılan bu iki maske değeri de aynı şekilde ağ adreslerinde bu değerlerin
bulunduğu bite karşılık gelen bit değerinin herhangi bir değer olabileceğini ifade etmektedir.

191
ÜNİTE 11 – GENİŞ ALAN AĞ (WAN) PROTOKOLLERİ
11.1. GENİŞ ALAN AĞ TERMİNOLOJİSİ

Customer Premises Equipment (CPE): Müşterinin sahip olduğu ve ofisinde konuşlandırdığı


cihaza verilen genel isimdir.

Demarcation (demarc): Servis Sağlayıcının vereceği hizmeti müşterinin ofisine ulaştırdığı en


yakın noktadır.

Central Office (CO): Müşterilerin Servis Sağlayıcının anahtarlanmış ağına bağlanacağı merkez
ofistir.

Local loop: Demarc noktasının Servis Sağlayıcının anahtarlanmış ağı olan merkez ofise (CO)
bağlanmasıdır.

Telco: Telefon Şirketi

Clocking: Ağ cihazının elektriksel sinyalin frekansını belirlemektir.

Clock Source: Linkin diğer uçlarındaki cihazlarla senkron (synchronous) iletişimde iken hızlarını
sağlamaları için clock üreten cihazdır.

Synchronous: Seri linkin her iki tarafındaki cihazın birbirlerine data gönderimi sırasında
hızlarını eşitlemeye çalıştıkları durumdur. Mutlaka cihazlar voltaj seviyeleri arasındaki farklılıkları
görecek ve bu farklılıkları telafi etmeye çalışacaklardır. Bu tür iletişimde clock bir cihaz
tarafından üretilmekte, diğeri bu clock zamanlamasına uymaktadır. Senkron iletişimde upload
ve download hızları eşittir.

Asynchronous: Dial-up modemlerin tipik iletişim modelidir. Seri linkin her iki tarafındaki cihaz
hızlarını eşit olarak bilirler fakat voltaj seviyeleri arasında farklılıklar oluştuğunda bunu telafi
etmeye çalışmayacaklardır. Ayrıca senkron iletişimden farklı olarak başlangıç (start) ve bitiş
(stop) bitleri kullanılmaktadır. Böylece iletişim daha sağlıklı yapılmaktadır. Asenkron iletişimde
upload ve download hızları farklı olabilmektedir.

Data Services Unit (DSU) / Channel Services Unit (CSU): DTE ve DCE arayüzlü modemleri
Telco’nun backbone ağına aktaran dijital mekanizmadır.

Data Communications (ya da Circuit-Terminating) Equipment (DCE): Ağa fiziksel


bağlantıyı sağlayan dijital mekanizmadır. Modemin telco tarafına bakan ve diğer uçtaki modeme
clock üreten arayüzdür.

Data Terminal Equipment (DTE): Ağa fiziksel bağlantıyı sağlayan dijital mekanizmadır.
Modemin karşı uçtaki modemin ürettiği clock sinyaline göre iletişimi sağlayan arayüzdür.

11.2. GENİŞ ALAN AĞ BAĞLANTILARI

Kiralık Hatlar (Leased Lines): Adından da anlaşılacağı üzere tek bir kullanıcı şirkete adanmış
noktadan noktaya bağlantının sağlandığı senkron olarak iletişim kurulan bağlantı çeşididir. 45
Mbps’a kadar hızı desteklemektedir. Senkron iletişimi desteklediği için upload ve download
hızları eşittir. Modemler arasında bağlantı kurulduktan sonra geniş alan ağ bağlantısının devamlı

192
çalışır durumda olduğu bir teknolojidir. Bu tür bağlantılarda HDLC, PPP veya SLIP protokolleri
kullanılabilmektedir.

Senkron Seri Bağlantı

Modem Modem

Şekil 11.1 (Kiralık Hat)

Devre Anahtarlama (Circuit Switching): Düşük bantgenişliğine ihtiyaç olduğu durumlarda


kullanılan asenkron iletişimi destekleyen bağlantı çeşididir. Genelde dial-up modemler veya
ISDN hatları kullanılmaktadır. Modemler arasında bağlantı kurulmadan data alışverişi
yapılamaz. Noktadan noktaya bağlantı kurulduğu için bağlantı kurulduğunda tek bir hat bu
bağlantıya adanmaktadır. Kiralık hatlara göre daha ucuz çözümler için kullanılmaktadır.
Asenkron iletişimi desteklediği için upload ve download hızları eşit değildir. Bu tür bağlantılarda
HDLC, PPP ve SLIP protokolleri kullanılabilmektedir.

Asenkron Seri Bağlantı


veya ISDN
Laptop
PC

Telco

Modem
Modem

Şekil 11.2 (Devre Anahtarlama)

Paket Anahtarlama (Packet Switching): Geniş Alan Ağda sabit bir miktarda data
gönderildiği durumlarda kiralık hatlar kullanılmaktadır. Fakat bir çok ağda belli bir zaman
aralığında data alışverişi yoğun olmakta diğer zamanlarda trafik yoğunluğu çok daha azdır.
Dolayısıyla bantgenişliğinin paylaştırılması bu tip ağlar için bağlantı giderlerinin paylaşılması
anlamına gelmektedir. Servis Sağlayıcıları müşterilerine belli limitlerde bantgenişliği sağlayarak
hizmet vermektedir. Fakat müşterilerin yüksek bantgenişliği gerektiği zamanların çakıştığı
durumlarda bu limitlerin altında hizmet alabildiği bir bağlantı çeşididir. Bu tür bağlantılarda
Frame Relay, X.25 ve ATM protokolleri kullanılabilmektedir.
Senkron Seri Bağlantı

Telco
Modem Modem

Şekil 11.3 (Paket Anahtarlama)

11.3. GENİŞ ALAN AĞ TEKNOLOJİLERİ

LAPB Protokolü (Link Access Procedure, Balanced) X.25 protokol yığınının Data Link
katmanında kullanılmakta olan bağlantı-odaklı (connection-oriented) bir protokoldür. Sağlam
hata kontrolü yapılan bir ağ yapısına gereksinim duyulduğunda; katı zaman-aşımı ve

193
pencereleme (windowing) tekniği sayesinde güvenli iletişim sağladığından dolayı tercih
edilmektedir. Fakat bu da paketlerin başlığının büyüklüğünü artırmaktadır. Bu protokol yerine
daha küçük paket başlığı olan HDLC protokolü günümüzde tercih edilmektedir.

HDLC Protokolü (High-Level Data Link Control) LAPB protokolüne göre daha küçük başlığı
olan bağlantı-odaklı (connection-oriented) bir Data Link protokolüdür. SNA Protokol yığınında
kullanılan SDLC protokolünden türetilmiştir. HDLC protokolü, tek bir linkte birden fazla 3.ncü
katman protokolünü desteklemez. Çümkü HDLC protokol yapısında 3.ncü katman protokolü
tanımlayan alan yoktur. Bu nedenle birçok ağ cihazları üreten şirket, kendine özgü HDLC
protokolü geliştirmiştir.

SLIP Protokolü (Serial Line Internet Protocol) PPP protokolü öncesinde sadece TCP/IP
üzerinde çalışabilen, noktadan noktaya bağlantılarda kullanılan seri bağlantı protokolüdür.

PPP Protokolü (Point-to-Point Protocol) HDLC protokol yapısında Ağ Katmanındaki


protokole işaret eden alanın olmaması birçok şirketin kendine özgü HDLC protokolü
geliştirmesine neden olmuş ve bu da üretici firmaların cihazlarının HDLC protokolü ile iletişimini
zorlaştırmıştır. Bu problemi çözmek üzere geliştirilen PPP Protokolü, standart bir noktadan
noktaya iletişimi sağlayan protokol olarak kabul edilmiştir. PPP Protokolünün yapısında, 3.ncü
katmanda kullanılan protokolün tanımlanabilmesi için Ağ Kontrol Protokol alanı (Network
Control Protocol) bulunmaktadır. Böylece farklı firmalar tarafından üretilen cihazlar iletişim
kurabileceklerdir. PPP, aynı zamanda senkron ve asenkron linkler üzerinde kimlik doğrulama
(authentication) ve multilink bağlantıları da desteklemektedir.

X.25 Paket Anahtarlama teknolojisine dayalı, Data Link Katmanında LAPB, Ağ Katmanında PLP
protokollerini kullanan kısmen eskimiş fakat güçlü bir hata kontrol mekanizması bulunan bir
teknolojidir.

Frame Relay Frame Relay, Paket Anahtarlama teknolojisine dayalı Data Link ve Fiziksel
katman spesifikasyonudur. X.25 teknolojisine göre hata kontrol mekanizası daha zayıftır fakat
bu daha az paket başlığı avantajı da sağlamaktadır. Noktadan noktaya bağlantılara göre daha
ucuzdur. 64 Kbps’den 1.544 Mbps’e kadar hızları desteklemektedir.

ISDN (Integrated Services Digital Network) Telefon hatları üzerinden ses ve data
gönderilmesini sağlayan bir teknolojidir. Genelde Frame Relay ve T1 bağlantılar için yedek link
olarak kullanılmaktadır.

Yukarıda kısa bilgiler verilen WAN teknolojilerinden en yaygın olarak kullanılan bazı
teknolojileri daha detaylı bir şekilde inceleyelim.

11.3.1. High-Level Data Link Control (HDLC)

HDLC, ISO tarafından standartlaştırılan bit-oriented bir protokoldür. Kiralık hatlar


üzerinde çalışabilen ve senkron iletişimi destekleyen bu protokol ile noktadan noktaya bağlantı
kurulabilmektedir. Kimlik doğrulama mekanizması yoktur. Yapısı içerisinde bir üst katman
(3.ncü katman) bilgisini içermediği için birden fazla L3 protokolünü desteklememektedir. Fakat
ağ cihazları üreten firmalar kendilerine özgü HDLC protokolü geliştirmişler ve sadece kendi
cihazlarının birbirleriyle birden fazla L3 protokolünü destekleyerek konuşturmuşlardır. Cisco
yönlendiriciler öngörüldüğü şekliyle HDLC protokolünü desteklemektedir. HDLC, noktadan
noktaya iletişimi desteklediğinden iki uçtaki yönlendiricinin arayüzleri de HDLC Data Link
protokolünü desteklemelidirler. Farklı üretici firmalara ait cihazların iletişim kurabilmeleri için
standart HDLC protokolünü kullanmalıdırlar. Aksi takdirde iletişim sağlanamayacaktır. Cisco
yönlendiricilerin seri linklerin arayüzleri

194
encapsulation {hdlc|ppp|lapb}

arayüz komutuyla konfigüre edilmektedir. HDLC protokolünün yapısı Şekil 11.4’teki


görülmektedir.

Bayrak Adres Kontrol Bilgisi Data FCS Bayrak


Şekil 11.4 (HDLC Protokolü)

11.3.2. Point-to-Point Protocol (PPP)

PPP, senkron ve asenkron link üzerinde çalışabilen birden fazla farklı Ağ katmanı
protokollerini (IP, IPX, AppleTalk vb.) destekleyen protokol yığınıdır. PPP protokolü, 4 farklı
parçadan oluşmaktadır.

OSI
Protokol
Katman
3 IP, IPX, AppleTalk vb.
Network Control Protocol (NCP)
2 Link Control Protocol (LCP)
High-Level Data Link Control Protocol (HDLC)
1 EIA/TIA-232, V.24, V.35, ISDN
Şekil 11.5 (PPP Protokolü)

Fiziksel katmandaki standartlar, seri bağlantılarda kullanılacak olan arayüzleri ifade


etmektedir. Data link katmanındaki parçalar, PPP protokolünü oluşturmaktadır. HDLC, seri
linkten gönderilecek olan datanın kapsüllenmesini sağlamaktadır. NCP, farklı 3.ncü katman
protokolünün PPP tarafından desteklenmesini sağlayan metoddur. NCP protokolleri arasında
IPCP ve IPXCP örnek olarak verilebilir.

LCP, noktadan noktaya bağlantının kurulması, konfigürasyonu, sürdürülmesi ve sona


erdirilmesini sağlamaktadır. LCP protokolü noktadan noktaya bağlantıda 4 farklı fonksiyonu
gerçekleştirmektedir. Bunlar;

9 Kimlik Doğrulama (Authentication)


9 Sıkıştırma (Compression)
9 Hata Tarama (Error Detection)
9 Multilink

Kimlik Doğrulama (Authentication) Bir uçtaki cihazın diğer uçtaki cihaz ile PPP üzerinden
iletişim kurmak istediğinde kimlik doğrulaması için bilgi göndermesi gerekmektedir. Her iki uçta
da yapılan konfigürasyon sayesinde kimlik doğrulanırsa iletişim kurulmaktadır. PPP, kimlik
doğrulaması için PAP (Password Authentication Protocol) ve CHAP (Challenge Authentication
Protocol) protokollerini kullanmaktadır. Bu iki protokol arasında küçük farklılıklar vardır.

PAP protokolü PPP linki kurmak isteyen yönlendirici basit bir text dosyası (clear text
file) içinde kullanıcı adı ve şifre bilgilerini diğer uçtaki yönlendiriciye gönderir. Eğer dosya

195
içindeki kimlik bilgileri PPP link kurulmak istenen yönlendirici tarafından doğrulanırsa iletişim
kurulur. Aksi takdirde iletişim isteği dikkate alınmaz.

PAP
Kullanıcı=Erdem ; Şifre=cisco

A ONAY B

Şekil 11.6 (PAP Protokolü)

CHAP protokolü PAP ile aynı şekilde PPP linki kurulurken kimlik doğrulaması yaptığı
gibi; link kurulduktan sonra belli periyotlarla aynı cihaza bağlı olup olmadığını denetler. Bu daha
güvenli bir iletişim sağlamaktadır. PAP protokolünde 2 mesaj ile kimlik doğrulanırken CHAP ise 3
mesajla kimlik doğrulamaktadır. PPP iletişim kurulmak istenen yönlendirici, kendisiyle PPP
üzerinden iletişim kurmak isteyen yönlendiriciye bir mesaj (challenge) gönderir. Bu mesajla PPP
iletişim kurmak isteyen yönlendiriciden kullanıcı adı ve şifresini göndermesi istenmektedir.
Ayrıca bu mesaj rastgele bir sayı içermektedir. İletişim kurmak isteyen yönlendiricinin bu sayıyı
MD5 algoritmasında kullanarak göndereceği kullanıcı adı ve şifre bilgilerini kriptolaması
istenmektedir. Kriptolanmış kimlik bilgilerini alan yönlendirici, bilgileri aynı MD5 algoritması ile
çözümler ve bilgiler doğrulandığı takdirde iletişim kurulmasına onay verir.

CHAP
Challenge Mesajı

Kullanıcı=&%)*’^+ ; Şifre=!’^+&/

A B
ONAY

Şekil 11.7 (CHAP Protokolü)

Kimlik doğrulaması için,

ppp authentication {pap|chap}

arayüz komutu kullanılmaktadır. Bu komutta sadece sadece pap, sadece chap kullanılabildiği
gibi ppp authentication pap chap veya ppp authentication chap pap şeklinde de
kullanılabilmektedir. Buna göre kimlik doğrulama işlemi sırasıyla yapılmaktadır. Eğer ilk metod
başarıya ulaşmazsa diğerine geçilmektedir. Şekil 11.7 deki örneğin konfigürasyonunu
inceleyelim.

RouterA(config)#username RouterB password cisco


RouterA(config)#interface S0
RouterA(config-if)#encapsulation ppp
RouterA(config-if)#ppp authentication chap pap

RouterB(config)#username RouterA password cisco


RouterB(config)#interface S0

196
RouterB(config-if)#encapsulation ppp
RouterB(config-if)#ppp authentication chap pap

Yukarıdaki konfigürasyonda görüldüğü gibi herbir yönlendiricide konfigüre edilen


username komutunun parametresi diğer uçtaki yönlendiricinin adıdır. Şifreler ise her iki
yönlendiricide de aynıdır. Her iki yönlendiricide de kimlik doğrulaması için önce CHAP protokolü;
başarılı olunmazsa PAP protokolü kullanılmaktadır.

Sıkıştırma (Compression) PPP bağlantıdaki kullanılabilirlilik yüzdesini artırabilmek için


kullanılmaktadır. Gönderilecek data sıkıştırma algoritmaları kullanılarak sıkıştırılır. Böylece
gönderilecek data küçülmüş ve hattın yoğunluğu azalmış olur. Ayrıca data miktarı azalmış
olduğu için gönderilen yönlendiricideki kuyruk da (queue) azalmış olur. Fakat bu da beraberinde
bazı dezavantajlar getirir. Yönlendirici, datayı sıkıştırabilmek için algoritma kullanarak data
miktarını küçültür. Fakat bu yönlendiriciye fazladan işlemci yükü getirmektedir. Ayrıca
yönlendirici, göndereceği datayı işleyeceği için datanın gecikmesi (latency) de artacaktır.
Özellikle pahalı maliyeti olan kiralık hatların kullanıldığı durumlarda sıkıştırma tercih edilebilir.
Fakat yönlendiricinin işlemci yükü normal zamanda yüzde 45 ile 60 arasında olan durumlarda
tercih edilmemelidir. Sıkıştırma, PPP bağlantıların yanında LABP ve HDLC protokollerinde de
kullanılmaktadır. STAC, Predictor ve Microsoft Point-to-Point Compression (MPPC) olmak üzere
3 farklı sıkıştırma algoritması bulunmaktadır. Tablo 11.1’de Cisco IOS’un desteklediği
algoritmalar desteklenen protokollere göre görülmektedir.

DATA LINK IOS DESTEKLI SIKIŞTIRMA


KATMANI ALGORİTMASI
PPP STAC, Predictor, MPPC

HDLC STAC, Predictor

LABP STAC

Tablo 11.1 (Sıkıştırma Algoritmaları)

Sıkıştırma fonksiyonu

compress [predictor|stac|mppc [ignore-pfc]]

arayüz komutuyla sağlanmaktadır.

Hata Tarama (Error Detection) PPP protokolü, link düştüğü zaman en kısa sürede linkin
tekrar çalışır durumda olduğunu farkedebilmesi için sihirli sayı (magic number) kullanmaktadır.
Böylece yakınsama (convergence) zamanı kısalmaktadır. Yönlendirici, kendine özgü bir sayı
(magic number) üretip devamlı olarak diğer uçtaki yönlendiriciye göndermeye çalışır. Fakat link
çalışmadığı için sihirli sayının içinde olduğu mesaj ulaşmayacaktır. Link tekrar çalıştığı zaman
mesaj yönlendiriciye ulaşacak ve mesaj geriye gönderilecektir. Bu sihirli sayı tek olduğu için
yönlendirici, sihirli sayının içinde olduğu mesajı aldığında linkte sanal bir döngünün (loop)
oluştuğunu anlayarak linkin tekrar çalıştığını kabul edecektir.

PPP protokolü, diğer uçtaki yönlendiriciye kendisinden sağlam olarak aldığı paket ve byte
sayısını gönderir. Bu yönlendirici de göndermiş olduğu paket ve byte sayısını karşılaştırarak
başarı yüzdesini hesaplar. PPP’nin bu özelliğine Link Quality Monitoring (LQM) denmektedir.

Multilink Cisco yönlendiriciler, IOS 11.1 versiyonundan sonra multilink PPP desteklemektedir.
PPP’nin bu özelliği ile birden fazla paralel linki birleştirerek tek bir link gibi kabullenip trafikte
eşit yük dağılımı yapılabilmektedir. Data gönderecek olan yönlendirici datayı parçalar ve linklere

197
eşit olarak dağıtır. Datayı alan yönlendirici ise aldığı dataları birleştirir. Bu işlem yönlendiricilere
ek bir yük getirmektedir. Multilink PPP yerine iki yönlendirici arasında birden fazla linkin olduğu
durumlarda her bir link için PPP protokolü uygulansaydı; gönderilecek paketlerin bir kısmı bir
linkten, başka bir kısmı başka linkten olmak üzere linkteki trafik yoğunluğuna göre
gönderilecekti. Aynı IP adresine giden trafik aynı linki kullanacağından dolayı gerçek bir yük
dağılım dengesi olmayacaktır. Multilink PPP,

ppp multilink

arayüz komutuyla konfigüre edilmektedir.

11.3.3. Frame Relay

Paket anahtarlama teknolojisi ile çalışan, noktadan çok noktaya bağlantılar yapılabilen,
X.25 teknolojisinden daha yaygın olan ve 64 Kbps’den 1.544 Mbps hızlara kadar iletişim kurma
imkanı veren bir teknolojidir. Frame Relay, X.25 gibi sanal devreler (virtual circuit) kurarak
Data Link seviyesinde iletişim kuran bağlantı-odaklı (connection-oriented) bir protokoldür. Sanal
devreler, son kullanıcının sahip olduğu DTE cihazlarını paket-anahtarlı ağ üzerinden DLCI (Data
Link Connection Identifier) sanal adreslerini kullanarak iletişim kurmalarını sağlamaktadır.

Frame Relay teknolojisinde kullanılan terminolojiyi inceleyelim. Bunlar;

Sanal Devre (VC-Virtual Circuit) Data paketlerinin DTE cihazları arasında takip edeceği yolu
ifade eden sanal bir yoldur. Kiralık hatlarda noktadan noktaya fiziksel bir devre kullanılmasına
rağmen Frame Relay ağda her nokta Servis Sağlayıcının en yakın noktasındaki anahtarına
bağlanarak Servis Sağlayıcının omurga ağına katılmaktadır. Bu iki nokta Sanal Devre ile
birbirlerine tanımlanarak paketlerin gidip geleceği yol belirlenmektedir. Böylece birden fazla
nokta birbirlerine bağlanabilmektedir.

Daimi Sanal Devre (PVC-Permanent Virtual Circuit) Daha önceden tanımlanan bir sanal
devredir. Kiralık hatlara benzetilebilir.

Anahtarlanmış Sanal Devre (SVC-Switched Virtual Circuit) Dinamik olarak oluşturulan bir
sanal devredir. Dial up bağlantılara benzetilebilir.

DLCI Adresi (DLCI-Data Link Connection Identifier) Sanal Devreleri tanımlamak için
kullanılan Frame Relay adresidir.

CIR (Committed Information Rate) Servis Sağlayıcının destekleyeceğini söz verdiği data
hızıdır.

Burst Rate Eğer Servis Sağlayıcının omurga ağının trafik yükü uygunsa desteklenenden daha
fazla hızda datanın gönderilmesidir.

FECN (Forward Explicit Congestion Notification) Data paketinin frame relay başlığında
bulunan, paketin hareket ettiği yönde trafik sıkışıklığı olduğunu ifade eden bittir. Bu uyarıyı alan
cihaz, bu yöndeki data trafiğini yavaşlatır.

BECN (Backward Explicit Congestion Notification) Data paketinin frame relay başlığında
bulunan, paketin hareket ettiği yönün tam ters yönünde trafik sıkışıklığı olduğunu ifade eden
bittir. Bu uyarıyı alan cihaz, bu yöndeki data trafiğini yavaşlatır.

198
DE (Discard Eligibility) Servis Sağlayıcının Frame Relay anahtarına gönderilen trafiğin, CIR
değerinin üzerine çıktığı durumlarda paketlerin yokedilmesini ifade eden paket içindeki bit
değeridir.

LMI (Local Management Interface) DCE ve DTE cihazları arasındaki bağlantının yönetimini
sağlayan bir protokoldür.

11.3.3.1. Frame Relay Ağ Yapısı ve Çalışma Sistemi

Daha önce de bahsedildiği gibi Frame Relay teknolojisi paket anahtarlama teknolojisine
dayalı olarak çalışmaktadır. Servis Sağlayıcılarının hizmet verdiği müşterilerin DTE cihazları
(yönlendirici), Servis Sağlayıcılarının Frame Relay omurgasında bulunan en yakın Frame Relay
anahtarına bağlanmaktadır. Daha önceden Servis Sağlayıcı tarafından tanımlanan sanal devre
(PVC) ile müşterinin uçtan uca bağlantısı kurulmaktadır. Müşterinin bir uçtaki DTE cihazı ile
bağlı olduğu anahtar arasındaki bağlantı LMI mesajları yönetilmektedir.

Modem LMI Mesajı

DCE DCE
DCE
Frame
LMI Mesajı Relay
LMI Mesajı
B C

Modem Modem

Frame Relay
L3 Paket
Başlığı

Şekil 11.8 (Frame Relay Ağ Yapısı)

LMI (Local Management Interface) LMI, DTE cihazı (yönlendirici) ile DCE cihazı (Frame
Relay anahtarı) arasındaki bağlantının keepalive, multicast ve statü mekanizmalarını yöneten
bir protokoldür. DTE ve DCE cihazları arasındaki LMI trafiğinin neticesinde sanal devrenin
statüsü 3 farklı durumdan biri olmaktadır. Bunlar;

9 Aktif Durum (Active) Bağlantı aktif ve yönlendirici data gönderebilir demektir.


9 Pasif Durum (Inactive) Yönlendiricinin lokal anahtar bağlantısı aktif fakat diğer
uçtaki yönlendiricinin Frame Relay anahtara olan bağlantısı aktif değil demektir.
9 Silinmiş Durum (Deleted) Lokal anahtardan LMI mesajı alınmıyor demektir.

3 farklı LMI protokolü vardır. Cisco yönlendiricileri hepsini desteklemektedir. Bunlar;

199
9 Cisco 4 önemli teknoloji firması tarafından geliştirilmiştir. (Cisco, Northern
Telecom, StrataCom, DEC)
9 Ansi Annex D olarak da anılmaktadır. ANSI (American National Standard
Institute) tarafından geliştirilmiştir.
9 Q933a Annex A olarak da anılmaktadır. ITU-T tarafından geliştirilmiştir.

DTE ve bağlı olduğu DCE cihazları mutlaka aynı LMI protokolü ile konfigüre edilmelidir. Aksi
takdirde iletişim kurulamayacaktır. Cisco IOS 11.2 versiyonu sonrası otomatik olarak LMI
protokolü (autosense özelliği) konfigüre edebilmektedir.

DTE ve DCE cihazları arasındaki bağlantı kurulup aktif duruma geçtikten sonra keepalive
mesajları ile bağlantı korunacaktır. Bu bağlantı üzerinden data gönderilebilecektir. Frame Relay
teknolojisinde data alışverişi yapılırken farklı bir adresleme kullanılmaktadır.

DLCI Adresleme Sanal Devreleri tanımlamak için kullanılmaktadır. Ethernet teknolojisinde


MAC fiziksel adresleri nasıl ki Data Link katmanı adreslemesi yapıyorsa; Frame Relay ağlar için
aynı görevi DLCI adresleri yerine getirmektedir. DLCI adresleri Servis Sağlayıcılar tarafından
verilmektedir. DLCI adresleri, yönlendiricide sonlandırılan her bir sanal devre için farklı
olmalıdır. Fakat DLCI adresleri bütün bir ağda tekrar edebilir. Şekil 11.9’daki örnekte görüldüğü
gibi her yönlendirici Servis Sağlayıcıya tek bir fiziksel linkten bağlıdır. A yönlendiricisinde tek bir
fiziksel link üzerinden 2 adet VC tanımlanmış ve farklı iki DLCI adresi atanmıştır. B ve C
yönlendiricileri de Servis Sağlayıcısına tek bir link üzerinden bağlanmış ve tek sanal devre
tanımlandığı için tek DLCI adresi verilmiştir. B ve C’de tanımlanan adreslerin aynı olması sorun
oluşturmamaktadır. Çünkü B ve C’de tanımlanan DLCI 16, A yönlendiricisinin global adresidir. A
yönlendiricisinde tanımlanan DLCI 17, B’nin; DLCI 18, C’nin global adresidir. Dolayısıyla her bir
yönlendiricide tanımlanan sanal devrelerin farklı DLCI adreslerinin olması yeterlidir. DLCI
adresleme sisteminde data alışverişi yapılırken paketlerde kaynak ve hedef DLCI adresleri
bulunmamaktadır. Paketi gönderen yönlendiricinin hangi sanal devre üzerinden paketi
gönderecekse o sanal devrenin DLCI adresi yazılmaktadır.
A

DLCI 17 DLCI 18

DCE DCE
DCE
Frame
DLCI 16 Relay DLCI 16
B C

Şekil 11.9 (DLCI Adresleme)

Buna göre A yönlendiricisi C’ye paket göndereceği zaman paketin hedef IP adresini
inceler. Konfigürasyonunda bulunan IP – DLCI adresleri eşleştirme (DLCI mapping) tablosuna
bakarak Frame Relay başlığına DLCI 18 adresini yazmaktadır. Servis Sağlayıcı, paketi C’nin
bağlı olduğu anahtara kadar taşır ve paket C’ye DLCI adresi 16 yapılarak aktarılır. Böylece C
yönlendiricisi paketin A’dan geldiğini anlar. A ile B arasındaki trafikte aynı şekilde çalışmaktadır.
C yönlendiricisi A’ya bir paket aktaracağı zaman Frame Relay Başlığına DLCI 16 adresini

200
yazarak anahtara gönderir. Servis Sağlayıcı, paketi A’nın bağlı olduğu anahtara kadar taşır ve
paket A’ya DLCI adresi 18 yapılarak aktarılır. Böylece A yönlendiricisi paketin C’den geldiğini
anlar. Buna göre A yönlendiricisi DLCI 16, B yönlendiricisi DLCI 17, C yönlendiricisi DLCI 18
global adreslerine sahiptir.

Şekil 11.9’da DLCI adreslerinin yerleşiminden dolayı farklı algılar oluşabilir. A


yönlendiricisinin 2 adet DLCI adresinin (DLCI 17 ve 18) olduğu düşünülebildiği gibi diğer
yönlendiriciler tarafından bakıldığında tek DLCI adresi (DLCI 16) olduğu da düşünülebilir. Daha
sonra anlatacağımız konfigürasyondan da anlaşılacağı üzere A yönlendiricisinde iki adet DLCI
adresi frame-relay interface-dlci arayüz komutuyla tanımlanacaktır. Farklı DLCI adresleme
tekniği de kullanılabilmektedir.
A
A
DLCI 16 DLCI 19
DLCI 17 DLCI 18 DLCI 17 DLCI 18

Frame Frame
Relay Relay

DLCI 17 DLCI 18 DLCI 20 DLCI 20


B C
B C D E
DLCI 20
Şekil 11.10 (DLCI Adresleme)

Şekil 11.10’da görüldüğü gibi iki ucun DLCI adresleri aynı olabilmektedir. Bu durumda
DLCI adresleri sanal devreleri tanımlamaktadır. Diğer şekilde her bir sanal devreye farklı DLCI
adresleri verilmiştir. A yönlendiricisi farklı sanal devrelerden trafiği yönlendirmek için DLCI – IP
tablosunu kullanmaktadır. Buna göre DLCI 20 A’nın, DLCI 16 B’nin, DLCI 17 C’nin, DLCI 18
D’nin, DLCI 19 E’nin global adresidir.

Frame Relay DLCI–IP Adres Eşleştirme (DLCI Mapping) Ethernet ağlarda nasıl ki
bilgisayarlar iletişim kurmak için IP ARP veya IPX ARP protokolünü kullanarak, iletişim kurmak
istedikleri cihazların L2 adreslerini (MAC adres) öğrenmeye ihtiyaç duyuyorlar; aynı şekilde
Frame Relay ağlarda da DTE cihazları iletişim kurmak istedikleri diğer DTE cihazlarının L2
adreslerini öğrenmek zorundadırlar.
192.168.3.0/24

192.168.2.0/24 192.168.3.0/24 192.168.1.0/24 B


Ethernet

.2

A 192.168.1.0/24
B A .1 E0
Ethernet

S0
Ethernet
Ethernet

Ethernet

.2
.1 S0 E0
E0 C
Ethernet

192.168.2.0/24 .3

192.168.4.0/24
Şekil 11.11 (IP-MAC Adres Mapping)

Şekil 11.11’deki ilk örnek ağda, yönlendiriciler arasında noktadan noktaya bir bağlantı
bulunmaktadır. A ve B yönlendiricilerinin bağlı oldukları Ethernet ağlar birbirleriyle data

201
alışverişi yapmak istediklerinde yönlendiriciler seri ağlardan datayı birbirlerine aktarırlar.
Ethernet ağlarda olduğu gibi Data Link Katmanı mantıksal adresi ile Ağ Katmanı adresinden
oluşan bir tabloya ihtiyaç duymazlar. Çünkü her iki yönlendiricinin bağlı olduğu seri linkin tek bir
ucu vardır. Dolayısıyla HDLC, PPP gibi noktadan noktaya iletişim kuran protokoller fiziksel
adrese ihtiyaç duymazlar. Sadece Çoklu Erişim Ağlarında (multi-access) fiziksel adrese ve
bahsedilen tabloya (mapping) ihtiyaç duyulmaktadır. Ethernet ağlarda bilgisayarlar, ARP
protokolünü kullanarak Ağ Katmanı mantıksal adresi (IP, IPX, vb.) ile Data Link Katmanı fiziksel
adreslerinin tablosunu oluşturur. Gönderilecek paketin hedef adresi bu tablo içerisinde varsa bu
fiziksel adres kullanılır. Şekil 11.11’deki diğer örnek ağda A, B ve C yönlendiricileri Ethernet ağ
ile birbirine bağlıdır. 192.168.2.0/24 subnetinden bir bilgisayar, 192.168.3.0/24 subnetinden bir
bilgisayar ile iletişim kurmak istediğinde A yönlendiricisi yönlendirme tablosuna bakarak paketi
E0 arayüzünden gönderir. Fakat Ethernet frame yapısının hedef MAC adres alanına B’nin E0
arayüzünün adresini yazar. Bu adresi de IP ARP protokolü ile öğrenir.

Frame Relay ağlarda da benzer bir sistem çalışmaktadır. Frame Relay ağlar broadcast
iletişimi desteklemediği için Ethernet ağlarda kullanılan ARP protokolü kullanılamaz. Frame
Relay teknolojisinde Data Link katmanında DLCI adresi kullanıldığı için Ağ Katmanı adresi (IP,
IPX vb.) ile DLCI adreslerinin tablosu oluşturulmalıdır. Bu tablo manuel ve dinamik olarak 2
farklı şekilde oluşturulabilir. Manuel olarak oluşturmak için

frame-relay map protokol protokol-adresi dlci [payload-compress{packet-by-packet |frf9


stac}] [broadcast] [ietf |cisco]

arayüz komutu kullanılmaktadır. 192.168.4.0/24 subnetinden bir bilgisayar, 192.168.3.0/24


subnetinden bir bilgisayar ile iletişim kurmak istediğini varsayalım. A yönlendiricisi Frame Relay
omurgasına tek bir linkten bağlı olduğu için B ve C yönlendiricilerine göndereceği bütün paketler
aynı seri arayüzünden gönderilecektir. A yönlendiricisi paketin Frame Relay başlığına ilgili DLCI
adresini yazması gerekmektedir. Bunun yazılabilmesi için subnetler, DLCI adresleri ile
ilişkilendirilmelidir.

RouterA(config)#int S0
RouterA(config-if)#frame-relay map ip 192.168.1.3 18 broadcast
RouterA(config-if)#frame-relay map ip 192.168.1.2 17 broadcast

192.168.4.0/24
Ethernet

A .1
DLCI 17 DLCI 18

192.168.1.0/24

DLCI 16 DLCI 16
B C
.2 .3
Ethernet Ethernet

192.168.2.0/24 192.168.3.0/24
Şekil 11.12 (IP-DLCI Adres Mapping)

Dinamik olarak IP-DLCI adres tablosu oluşturmak için Inverse-ARP protokolü kullanılmaktadır.
Bu tablo adım adım şöyle oluşturulmaktadır.

202
9 Modem, Frame Relay anahtarı ile bağlantı kurar.
9 Yönlendirici, LMI mesajı ile anahtara sanal devrenin statüsünü aktif etmesini
bildirir.
9 Anahtar, LMI mesajını cevaplar ve sanal devrenin aktif olduğunu, mevcut aktif
diğer sanal devrelerin DLCI adreslerini bildirir.
9 Yönlendirici, LMI mesajıyla aktif olduğunu öğrendiği bütün sanal devrelerin bağlı
olduğu yönlendiricilere kendi IP ve DLCI adres bilgilerini Inverse-ARP mesajıyla
aktarır.
9 Bu Inverse-ARP mesajını alan diğer uçtaki bütün yönlendiriciler, IP adres ve DLCI
adreslerini eşleştirerek tablo oluştururlar.
9 Frame Relay ağdaki bütün yönlendiriciler her 60 saniyede bir bu Inverse-ARP
mesajını yinelerler.

Buraya kadar anlatılanlarla Frame Relay ağdaki uçtan uca iletişimi şu şekilde
özetleyebiliriz. Frame Relay ağdaki bütün aktif cihazlar bağlanıp konfigüre edildikten sonra
CSU/DSU cihazı Frame Relay anahtarı ile fiziksel bağlantı kurar. CSU/DSU cihazına bağlı
yönlendirici ile anahtar aynı LMI protokolü ile konfigüre edildiği için aralarındaki bağlantıyı
yönetirler ve sanal devreyi aktif duruma getirirler. Frame Relay anahtar, mevcut aktif sanal
devreleri LMI mesajı ile yönlendiriciye aktarır.

Eğer yönlendiricide manuel olarak IP-DLCI adres tablosu konfigüre edilmişse;


yönlendiriciye gelen paketlerin hedef adresinin bulunduğu ağ yönlendirme tablosundan tespit
edilir. Alınan sonuca göre ilgili arayüzden gönderilir. İlgili arayüz Frame Relay ağa bağlı ise data
kapsüllenmesi yapılır. Frame Relay başlığına yazılması gereken DLCI adresi manuel olarak
oluşturulan tablodan öğrenilir ve ilgili DLCI adresi yazılır. Data kapsüllendikten sonra gönderilir.

Eğer yönlendiricide IP DLCI adres tablosu dinamik olarak oluşturacak şekilde konfigüre
edilmişse; yönlendirici mevcut aktif sanal devreleri LMI mesajıyla anahtardan aldıktan sonra bu
sanal devrelere bağlı yönlendiricilere Inverse-ARP mesajı gönderir. Bu mesajla IP ve DLCI adres
bilgilerini iletir. Böylece ağdaki bütün yönlendiriciler IP-DLCI adres tablosunu oluşturmuş olur.
Data kapsüllenirken dinamik olarak oluşturulan bu tablo kullanılarak Frame Relay başlığına ilgili
DLCI adresi yazılır.

LMI protokolü konfigüre edilirken Frame Relay anahtar ile yönlendiricinin aynı LMI
protokolü kullanması gerektiğine dikkat çekilmişti. Uçtan uca iletişim sırasında da
yönlendiricilerin aldıkları datayı anlayabilmeleri için de aynı kapsülleme (encapsulation) tipini
kullanmaları gerekmektedir. Cisco yönlendiricileri 2 farklı Frame Relay kapsüllemesini
desteklemektedir. Kapsülleme tipi

encapsulation frame-relay { cisco | ietf }

arayüz komutuyla konfigüre edilmektedir. Cisco yönlendiricilerin dışındaki yönlendiriciler cisco


kapsüllemeyi desteklemeyeceği için farklı yönlendiricilerle bağlantı kuran Cisco yönlendiriciler,
kapsülleme tipi ietf olarak konfigüre edilmesine dikkat edilmelidir.

11.3.3.2. Frame Relay Ağ Topolojileri

3 farklı ağ topolojisi kullanılarak bölgeler birbirine bağlanabilmektedir. Bunlar;

Yıldız Topoloji (Star Topology) Hub and Spoke topoloji olarak da anılan bu tür ağ dizaynı, en
yaygın ve en ucuz çözüm olarak kullanılan topolojidir. Tek bir merkez ve bütün diğer uçların bu
merkeze bağlanması şeklinde özetlenebilecek bu tür yapılarda, az sayıda Sanal Devre

203
kullanıldığı için en ucuz çözüm olarak da bilinmektedir. Fakat merkezde oluşabilecek bir arıza
bütün ağın birbiriyle olan iletişimini kesecektir. Merkezde bulunan yönlendirici tek bir arayüz ile
diğer uçtaki yönlendiricilere bağlanabildiği gibi, her bir ucu farklı arayüz ile de karşılayabilir.
Fakat bu merkez yönlendirici üzerinde bulunan arayüz maliyetlerini artıracaktır. Arayüz sayısı
arttıkça kullanılan yönlendirici donanımsal olarak daha kapasiteli model ile değiştirilecektir.
Ayrıca uç sayısı çok fazla ise herbir ucu karşılamak yönlendiricinin fiziksel kapasitesi açısından
mümkün olamayacağından yine bir çok uç tek bir arayüz tarafından karşılanacaktır.
A

Frame
Relay

B C D E
Şekil 11.13 (Hub-and-Spoke Topoloji)

Karmaşık Topoloji (Full-Mesh Topology) Ağdaki bütün uçların birbirlerine sanal devrelerle
bağlandığı, maliyetleri açısından en pahalı çözümdür. Herhangi bir uçta problem oluştuğu
zaman diğer bütün uçlar iletişimi sürdürebilmektedir. Bu da yedek linklerin çok önemli olduğu
ağlarda önemli bir avantajdır.
A

Frame Relay

B C

Şekil 11.14 (Full-Mesh Topoloji)

Yarı-Karmaşık Topoloji (Partial-Mesh Topology) Ağın bir bölümünde bütün uçların birbirine
sanal devrelerle bağlandığı, diğer bölümünde ise uçların ağa en az tek bir link ile bağlandığı ağ
tipidir. Ağdaki bütün yönlendiriciler arasında tam yedekli bir bağlantı yoktur. İki farklı yapıdaki
ağ bölümlerinin merkezindeki yönlendiricide oluşacak bir problem bütün bir ağı etkileyecektir.
Genelde iletişimin hayati önem taşımadığı küçük ofislerin bağlantısının gerektiği durumlarda
kullanılan bir topolojidir. Maliyetleri açısından bu ofislerin tek VC ile ağa dahil olabilmesi bu
topolojiyi tercih edilebilir hale getirmektedir.

204
A

Frame
Relay

B C D E F
Şekil 11.15 (Partial-Mesh Topoloji)

Frame Relay teknolojisi broadcast iletişimi desteklemediğinden NBMA (Non-broadcast


Multiaccess) ağ yapısındadır. NBMA ağ yapısı broadcast iletişimi desteklemeyen fakat her ucun
birbirine erişimini sağlayan bir yapısı vardır. Daha önce yönlendirme protokollerinde bahsedilen
split horizon özelliği bu yapıdaki ağlarda sorun oluşturmaktadır. Yukarıda anlatılan 3 farklı
topolojide de tek bir arayüz ile birden fazla PVC bağlantıyı karşılayan durumları düşünelim. Bir
yönlendiricinin S0 arayüzünün diğer uçların birinden yönlendirme güncelleme mesajını
broadcast ile aldığını varsayalım. Split horizon özelliğine göre bir arayüzden alınan mesaj aynı
arayüzden geriye gönderilmediği için bu mesaj aynı arayüzden fakat farklı bir PVC ile bağlantı
kurduğu uca bu mesajı geri göndermeyecektir. Böylece merkezdeki yönlendiriciye aynı fiziksel
arayüzden bağlı iki uç birbirine yönlendirme yapamayacaktır. Split horizon özelliği merkezdeki
arayüzden kaldırıldığında ağda döngülerin oluşmasına neden olacaktır. Bu problem bir sonraki
bölümde detaylı olarak anlatılacak olan birden fazla PVC bağlantıyı karşılayan arayüzde sanal alt
arayüzler oluşturularak çözümlenecektir.

11.3.3.3. Frame Relay Konfigürasyonu

Frame Relay teknolojisinin özellikleri anlatılırken bazı komutların örnek konfigürasyonları


yapıldı. Tablo 11.2’de diğer bazı komutları göreceksiniz. Her farklı ağ yapısında farklı alternatif
çözümlerin kullanılabileceğini akıldan çıkarmamak gerekir. Aşağıdaki örnekler bazı detayları
vurgulamak üzere incelenmektedir.

KOMUTLAR FONKSİYON

Frame Relay arayüzünde kullanılacak olan kapsülleme tipini


encapsulation frame-relay { cisco|ietf }
belirten arayüz komutudur.

Yönlendirici ile Frame Relay anahtar arasındaki LMI


frame-relay lmi-type { ansi|q933a|cisco}
protokolünün tipini belirten arayüz komutudur.
frame-relay map protokol protokol-adresi dlci
Statik olarak Ağ Katmanı adresi ile DLCI adresini ilişkilendiren
[payload-compress{packet-by-packet |frf9
arayüz komutudur.
stac}] [broadcast] [ietf |cisco]
LMI mesajlarının linki aktif tutmak için kaç saniye aralıklarla
keepalive saniye
mesaj göndereceklerini belirten arayüz komutudur.

interface serial arayüzno.altarayüzno { point-to- Alt arayüzleri oluşturmak ve bu altarayüzlerin türünü


point|multipoint } belirlemek için kullanılan global konfigürasyon komutudur.

Sanal devrelerin DLCI adreslerini belirtmek için kullanılan


frame-relay interface-dlci DLCIno {cisco|ietf}
arayüz komutudur.

205
frame-relay payload-compress {packet-by- Alt arayüzlerde kullanılan sıkıştırma türünü belirtmek için
packet |frf9 stac} kullanılan arayüz komutudur.

Yönlendiricide oluşturulan sanal devre, LMI türü ve DLCI, Ağ


show frame-relay {pvc|map|lmi}
katmanı adres tablosunu görüntülemek için kullanılmaktadır.

Frame relay iletişimle ilgili farklı parametreleri öğrenmek için


debug frame-relay { lmi|events|lapf|packet }
kullanılmaktadır.

Tablo 11.2 (Frame Relay Komutları)

Bir yönlendiricide Frame Relay kapsüllemesi yapmak üzere konfigüre edilen seri arayüz
öngörüldüğü şekliyle çoklu nokta (multipoint) ile iletişim yapabilir durumdadır ve bu arayüzde
Inverse ARP protokolü çalışmaktadır. Ayrıca split horizon özelliği de kapalıdır. Yani bu
arayüzden alınan yönlendirme güncelleme mesajları geriye gönderilebilmektedir. Frame Relay
konfigürasyonunu en basit ağ yapısından karmaşık yapıya doğru sırayla inceleyelim.

ÖRNEK 1.
192.168.2.0/24 192.168.3.0/24

A B

Ethernet
E thernet

S0 192.168.1.0/24 S0

.1 .2

DLCI 16 DLCI 17
Şekil 11.16 (Basit Frame Relay Konfigürasyonu)

İki ucun birbirine Frame Relay üzerinden tek VC ile bağlandığını düşünelim. A ve B
yönlendiricilerinin S0 arayüzleri encapsulation frame-relay komutu ile konfigüre edildiği
zaman Inverse-ARP protokolü aktif olmaktadır. IP ve DLCI adresleri konfigüre edildiği zaman
yönlendiriciler Inverse-ARP protokolü ile dinamik olarak IP-DLCI eşleştirmesi yapmaktadır.
Statik eşleştirme (mapping) konfigürasyonu yapmaya gerek yoktur.

RouterA(config)#int S0
RouterA(config-if)#encapsulation frame-relay
RouterA(config-if)#frame-relay interface-dlci 17
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#int E0
RouterA(config-if)#ip address 192.168.2.1 255.255.255.0

RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.3.1 255.255.255.0

RouterA#show frame-relay map


Serial0 (up): ip 192.168.1.2 dlci 17(0x11,0x42F), dynamic,
broadcast,, status defined, active

RouterA#show frame-relay pvc


PVC Statistics for interface Serial0 (Frame Relay DTE)
Active Inactive Deleted Static

206
Local 1 0 0 0
Switched 0 0 0 0
Unused 0 0 0 0
DLCI = 17, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 93 output pkts 73 in bytes 9456
out bytes 8156 dropped pkts 0 in FECN pkts0
in BECN pkts 0 out FECN pkts 0 out BECN pkts0
in DE pkts 0 out DE pkts 0
out bcast pkts 48 out bcast bytes 9852
pvc create time 01:24:50, last time pvc status changed 01:18:12

RouterB#show frame-relay map


Serial0 (up): ip 192.168.1.1 dlci 16(0x10,0x3E0), dynamic,
broadcast,, status defined, active

RouterB#show frame-relay pvc


PVC Statistics for interface Serial0 (Frame Relay DTE)
Active Inactive Deleted Static
Local 1 0 0 0
Switched 0 0 0 0
Unused 0 0 0 0
DLCI = 16, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 53 output pkts 48 in bytes 5421
out bytes 6734 dropped pkts 0 in FECN pkts0
in BECN pkts 0 out FECN pkts 0 out BECN pkts0
in DE pkts 0 out DE pkts 0
out bcast pkts 24 out bcast bytes 5231
pvc create time 01:21:32, last time pvc status changed 01:08:17

Yukarıda show frame-relay map komutuyla görüntülenen DLCI adreslerinden de


anlaşılacağı üzere A yönlendiricisinin S0 IP adresi ile DLCI 16; B yönlendiricisinin S0 IP adresi ile
DLCI 17, Inverse-ARP protokolü tarafından ilişkilendirilmiştir. Yani A yönlendiricisinin global
DLCI adresi 16, B’nin global DLCI adresi 17’dir. frame-relay interface-dlci komutuyla girilen
değerler okuyucuyu şaşırtmamalıdır.

ÖRNEK 2.

Bu örnekte merkez A yönlendiricisi tek bir fiziksel arayüz ile uzak uçları karşılamaktadır.
A’nın global DLCI adresi 16, B’nin global DLCI adresi 17 ve C’nin global DLCI adresi 18’dir.
Merkezdeki A yönlendiricisi, Inverse-ARP protokolü ile IP-DLCI adres eşleştirmesi yapar.
Böylece 192.168.4.0/24 subnetinden ve A yönlendiricisinden, B ve C yönlendiricilerine ve bu
yönlendiricilere bağlı 192.168.2.0/24, 192.168.3.0/24 subnetlerine ping atılabilmektedir. Fakat
B ve C yönlendiricileri ile bu yönlendiricilere bağlı 192.168.2.0/24, 192.168.3.0/24 subnetleri
birbirlerine ping atamayacaklardır.

207
192.168.4.0/24
Ethernet

A .1 DLCI 16

192.168.1.0/24

DLCI 17 DLCI 18
B C
.2 .3
Ethernet Ethernet

192.168.2.0/24 192.168.3.0/24
Şekil 11.17 (Yıldız Topoloji Frame Relay Konfigürasyonu)

RouterA(config)#int S0
RouterA(config-if)#encapsulation frame-relay
RouterA(config-if)#frame-relay interface-dlci 17
RouterA(config-if)#frame-relay interface-dlci 18
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#int E0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0

RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0

RouterC(config)#int S0
RouterC(config-if)#encapsulation frame-relay
RouterC(config-if)#frame-relay interface-dlci 16
RouterC(config-if)#ip address 192.168.1.3 255.255.255.0
RouterC(config-if)#int E0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0

RouterA#show frame-relay map


Serial0 (up): ip 192.168.1.2 dlci 17(0x11, 0x42F), dynamic,
broadcast,, status defined, active
ip 192.168.1.3 dlci 18(0x12, 0x44A), dynamic,
broadcast,, status defined, active
RouterA#show frame-relay pvc
PVC Statistics for interface Serial0 (Frame Relay DTE)
Active Inactive Deleted Static
Local 2 0 0 0
Switched 0 0 0 0
Unused 0 0 0 0

DLCI = 17, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 76 output pkts 89 in bytes 5431

208
out bytes 5621 dropped pkts 0 in FECN pkts0
in BECN pkts 0 out FECN pkts 0 out BECN pkts0
in DE pkts 0 out DE pkts 0
out bcast pkts 34 out bcast bytes 7654
pvc create time 01:25:32, last time pvc status changed 01:11:12

DLCI = 18, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 65 output pkts 73 in bytes 4956
out bytes 5156 dropped pkts 0 in FECN pkts0
in BECN pkts 0 out FECN pkts 0 out BECN pkts0
in DE pkts 0 out DE pkts 0
out bcast pkts 54 out bcast bytes 5652
pvc create time 01:14:30, last time pvc status changed 01:20:12

RouterB#show frame-relay map


Serial0 (up): ip 192.168.1.1 dlci 16(0x10,0x3E0), dynamic,
broadcast,, status defined, active

RouterB#show frame-relay pvc


PVC Statistics for interface Serial0 (Frame Relay DTE)
Active Inactive Deleted Static
Local 1 0 0 0
Switched 0 0 0 0
Unused 0 0 0 0

DLCI = 16, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 43 output pkts 42 in bytes 3411
out bytes 4424 dropped pkts 0 in FECN pkts0
in BECN pkts 0 out FECN pkts 0 out BECN pkts0
in DE pkts 0 out DE pkts 0
out bcast pkts 24 out bcast bytes 5231
pvc create time 01:18:32, last time pvc status changed 01:08:23

RouterC#show frame-relay map


Serial0 (up): ip 192.168.1.1 dlci 16(0x10,0x3E0), dynamic,
broadcast,, status defined, active

RouterC#show frame-relay pvc


PVC Statistics for interface Serial0 (Frame Relay DTE)
Active Inactive Deleted Static
Local 1 0 0 0
Switched 0 0 0 0
Unused 0 0 0 0
DLCI = 16, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0
input pkts 24 output pkts 30 in bytes 7511
out bytes 6521 dropped pkts 0 in FECN pkts0
in BECN pkts 0 out FECN pkts 0 out BECN pkts0
in DE pkts 0 out DE pkts 0
out bcast pkts 24 out bcast bytes 4252
pvc create time 01:13:43, last time pvc status changed 01:02:43

209
Konfigürasyondan da anlaşılacağı üzere statik IP-DLCI adres eşleştirmesi için
konfigürasyon yapılmamıştır. show frame-relay map komutuyla görüntülendiği gibi B ve C
yönlendiricileri birbirlerine hangi DLCI adresi ile ulaşacaklarını bilememektedirler. Dolayısıyla iki
yönlendirici birbirine ulaşamamaktadır. Bu iki yönlendiricide de sadece A yönlendiricisinin IP-
DLCI adres bilgisi bulunmaktadır. B ve C yönlendiricileri ve bunlara bağlı subnetlerin iletişimini
sağlamak için statik olarak IP-DLCI adres bilgileri konfigüre edilmelidir. Aşağıdaki
konfigürasyonlarla B ve C yönlendiricilerine statik IP-DLCI adres eşleştirme bilgileri
tanımlanmıştır. Böylece bu yönlendiricilere bağlı subnetler birbirleriyle A yönlendiricisi üzerinden
iletişim kurabileceklerdir.

RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#frame-relay map ip 192.168.1.3 16 broadcast
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0

RouterC(config)#int S0
RouterC(config-if)#encapsulation frame-relay
RouterC(config-if)#frame-relay interface-dlci 16
RouterC(config-if)#ip address 192.168.1.3 255.255.255.0
RouterB(config-if)#frame-relay map ip 192.168.1.2 16 broadcast
RouterC(config-if)#int E0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0

RouterB#show frame-relay map


Serial0 (up): ip 192.168.1.1 dlci 16(0x10, 0x3E0), dynamic,
broadcast,, status defined, active
ip 192.168.1.3 dlci 16(0x10, 0x3E0), static,
cisco,, status defined, active

RouterC#show frame-relay map


Serial0 (up): ip 192.168.1.1 dlci 16(0x10, 0x3E0), dynamic,
broadcast,, status defined, active
ip 192.168.1.2 dlci 16(0x10, 0x3E0), static,
cisco,, status defined, active

Yukarıdaki konfigürasyonlarla birlikte B ve C yönlendiricileri birbirleriyle iletişim


kurabilmektedir. Şöyle ki; B yönlendiricisine bağlı 192.168.2.0/24 subnetinden bir bilgisayar
C’ye bağlı 192.168.3.0/24 subnetinden bir bilgisayar ile iletişim kurmak istediğini düşünelim. B
yönlendiricisi, 192.168.3.0/24 subnetine S0 arayüzünden ulaşılacağını yönlendirme tablosundan
öğrenir. Bir sonraki yönlendiricinin IP adresi 192.168.1.3 olacaktır. Data Link katmanında
yazılacak DLCI adresi de IP-DLCI adres tablosundan öğrenilir. DLCI adresi de 16 olarak
yazılacaktır. Global DLCI adresi 16 olan A yönlendiricisidir. Böylece paket A’ya gelir. Ağ
katmanındaki hedef IP adresi kendisine direkt bağlı olan subnet olmadığı için A yönlendiricisi
yönlendirme tablosuna bakar. Alınan paketin tekrar S0 arayüzünden gönderilmesi gerektiğine
karar verir. Bir sonraki yönlendiricinin IP adresi 192.168.1.3 olacaktır. Data Link katmanında
yazılacak DLCI adresini IP-DLCI adres tablosundan öğrenir. DLCI adresi 18 olarak yazılacaktır.
Böylece B’den çıkan paket C’ye ulaşır.

ÖRNEK 3.

210
Bu örnekte ağdaki yönlendiricilerin birbirine direkt ulaşabildiği ve tam yedekli bir yapı
oluşturulmuştur. Her bir yönlendiricide 2 adet DLCI adresi tanımlanmıştır. Ağdaki uç sayısı
arttıkça her bir yönlendiricide (Uç Sayısı-1) adet DLCI adresi tanımlanmalıdır. Ağdaki bütün
yönlendiriciler, bütün sanal devreleri tek bir fiziksel arayüzle karşılamaktadır. Bu ağda merkezi
bir yönlendirici yoktur. Bir önceki örnekte olduğu gibi herhangi iki yönlendirici arasındaki trafik
diğer başka bir yönlendirici üzerinden gerçekleşmesi sözkonusu değildir. IP-DLCI adres tabloları
Inverse-ARP protokolü ile dinamik olarak oluşturulmaktadır.

192.168.4.0/24
Ethernet

A DLCI 16
.1

192.168.1.0/24

DLCI 17 DLCI 18
.2 .3
B C
Ethernet Ethernet

192.168.2.0/24 192.168.3.0/24
Şekil 11.18 (Karmaşık Topoloji Frame Relay Konfigürasyonu)

RouterA(config)#int S0
RouterA(config-if)#encapsulation frame-relay
RouterA(config-if)#frame-relay interface-dlci 17
RouterA(config-if)#frame-relay interface-dlci 18
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#int E0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0

RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#frame-relay interface-dlci 18
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0

RouterC(config)#int S0
RouterC(config-if)#encapsulation frame-relay
RouterC(config-if)#frame-relay interface-dlci 16
RouterC(config-if)#frame-relay interface-dlci 17
RouterC(config-if)#ip address 192.168.1.3 255.255.255.0
RouterC(config-if)#int E0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0

RouterA#show frame-relay map


Serial0 (up): ip 192.168.1.2 dlci 17(0x11, 0x42F), dynamic,
broadcast,, status defined, active

211
ip 192.168.1.3 dlci 18(0x12, 0x44A), dynamic,
broadcast,, status defined, active

RouterB#show frame-relay map


Serial0 (up): ip 192.168.1.1 dlci 16(0x10, 0x3E0), dynamic,
broadcast,, status defined, active
ip 192.168.1.3 dlci 18(0x12, 0x44A), dynamic,
broadcast,, status defined, active

RouterC#show frame-relay map


Serial0 (up): ip 192.168.1.1 dlci 16(0x10, 0x3E0), dynamic,
broadcast,, status defined, active
ip 192.168.1.2 dlci 17(0x11, 0x42F), dynamic,
broadcast,, status defined, active

ÖRNEK 4.
Yukarıdaki örneklerden anlaşılacağı üzere tek bir fiziksel arayüz ile bir çok farklı Frame
Relay ağ dizaynı yapılabilmektedir. Fakat Yarı-Karmaşık topolojideki bir Frame Relay ağı tek bir
fiziksel arayüzde sonlandırmak gerektiğinde alt arayüzlere ihtiyaç duyulmaktadır. Yıldız
Topolojide alt arayüz konfigüre edilmeden de yapılabildiğini 2.nci örnekte gördük. Bu örnekte alt
arayüz kullanarak konfigürasyon yapacağız. Alt arayüzler, noktadan-noktaya (point-to-point) ve
çoklu-nokta (multi-point) olmak üzere iki farklı şekilde konfigüre edilebilir. Bu örnekte B ve C
yönlendiricileri ile yıldız yapıda bir ağ oluşturulacağı için A yönlendiricisinde 2 adet noktadan-
noktaya alt arayüz oluşturulmuştur. Bu iki alt arayüz de farklı iki fiziksel arayüz gibi
düşünülebilir. Dolayısıyla 2 farklı IP subneti kullanılmaktadır. A’nın global DLCI adresi 16, B’nin
global DLCI adresi 17 ve C’nin global DLCI adresi 18’dir.

192.168.4.0/24
Ethernet

DLCI 16
S0.1 S0.2
A

192.168.1.0/24 192.168.5.0/24

DLCI 17 DLCI 18
B C
Ethernet Ethernet

192.168.2.0/24 192.168.3.0/24
Şekil 11.19 (Yıldız Topoloji Frame Relay Konfigürasyonu)

RouterA(config)#int S0
RouterA(config-if)#encapsulation frame-relay cisco
RouterA(config-if)#int S0.1 point-to-point
RouterA(config-subif)#frame-relay interface-dlci 17
RouterA(config-subif)#ip address 192.168.1.1 255.255.255.0
RouterA(config-subif)#int S0.2 point-to-point
RouterA(config-subif)#frame-relay interface-dlci 18
RouterA(config-subif)#ip address 192.168.5.1 255.255.255.0

212
RouterA(config-subif)#int E0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0

RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay cisco
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0

RouterC(config)#int S0
RouterC(config-if)#encapsulation frame-relay cisco
RouterC(config-if)#frame-relay interface-dlci 16
RouterC(config-if)#ip address 192.168.5.2 255.255.255.0
RouterC(config-if)#int E0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0

Yönlendiriciler IP-DLCI adres tablosunu Inverse-ARP protokolü ile dinamik olarak


oluşturmaktadır. 2.nci örnekte olduğu gibi B ve C yönlendiricileri arasında iletişim yoktur.
İletişimin gerçekleşebilmesi için statik IP-DLCI adres bilgilerinin tanımlanması gerekmektedir.

ÖRNEK 5.
Bu örnekte alt arayüz konfigürasyonunu zorunlu hale getiren Yarı-Karmaşık topoloji
incelenecektir. Bu tip topolojinin bir bölümünde tam karmaşık yapı, diğer bölümünde ise
noktadan-noktaya yapı bulunmaktadır.

192.168.4.0/24
Ethernet

DLCI 16 A

192.168.1.0/24

192.168.5.0/24
DLCI 17 DLCI 19
B DLCI 18 D
Ethernet
C C Ethernet

192.168.2.0/24 Ethernet
192.168.6.0/24
192.168.3.0/24
Şekil 11.20 (Yarı-Karmaşık Topoloji Frame Relay Konfigürasyonu)

Şekil 11.20’de görüldüğü gibi A yönlendiricisinin global DLCI adresi 16, B’nin global DLCI
adresi 17, C’nin global DLCI adresi 18 ve D’nin global DLCI adresi 19’dur. A yönlendiricinin S0
arayüzünde noktadan-noktaya ve çoklu-nokta olmak üzere iki farklı alt arayüz oluşturulmuştur.
B yönlendiricisi A’ya bağlı fakat C ve D yönlendiricilere trafiği A üzerinden yönlendirmektedir. Alt
arayüzler farklı fiziksel arayüzler gibi çalıştığından IP Split Horizon özelliği aktif bile olsa C ve D
yönlendiricilerinden gelen yönlendirme güncelleme mesajları B’ye aktarılır. Ayrıca B’nin A’ya
gönderdiği yönlendirme güncelleme mesajları C ve D’ye aktarılır. Çünkü A’da tanımlı S0.1 ve
S0.2 alt arayüzleri farklı arayüzlerdir.

213
RouterA(config)#int S0
RouterA(config-if)#encapsulation frame-relay
RouterA(config-if)#int S0.1 point-to-point
RouterA(config-subif)#frame-relay interface-dlci 17
RouterA(config-subif)#ip address 192.168.1.1 255.255.255.0
RouterA(config-subif)#int S0.2 multipoint
RouterA(config-subif)#frame-relay interface-dlci 18
RouterA(config-subif)#frame-relay interface-dlci 19
RouterA(config-subif)#ip address 192.168.5.1 255.255.255.0
RouterA(config-subif)#int E0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0

RouterB(config)#int S0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 16
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#int E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0

RouterC(config)#int S0
RouterC(config-if)#encapsulation frame-relay
RouterC(config-if)#int S0.1 multipoint
RouterC(config-subif)#frame-relay interface-dlci 16
RouterC(config-subif)#frame-relay interface-dlci 19
RouterC(config-subif)#ip address 192.168.5.2 255.255.255.0
RouterC(config-subif)#int E0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0

RouterD(config)#int S0
RouterD(config-if)#encapsulation frame-relay
RouterD(config-if)#int S0.1 multipoint
RouterD(config-subif)#frame-relay interface-dlci 16
RouterD(config-subif)#frame-relay interface-dlci 18
RouterD(config-subif)#ip address 192.168.5.3 255.255.255.0
RouterD(config-subif)#int E0
RouterD(config-if)#ip address 192.168.6.1 255.255.255.0

A, C ve D yönlendiricileri arasında da trafik direkt olarak aktarılır. Çünkü bu


yönlendiriciler IP-DLCI adres tablosunu Inverse-ARP protokolü dinamik olarak oluşturmaktadır.
Aşağıda görüntülenen IP-DLCI adres tablosu bunu onaylamaktadır.

RouterA#show frame-relay map


Serial0.1 (up): point-to-point dlci, dlci 17(0x11, 0x42F), dynamic,
broadcast,, status defined, active
Serial0.2 (up): multi-point dlci, dlci 18(0x12, 0x44A), dynamic,
broadcast,, status defined, active
multi-point dlci, dlci 19(0x13, 0x49A), dynamic,
broadcast,, status defined, active

RouterB#show frame-relay map

214
Serial0 (up): ip 192.168.1.1 dlci 16(0x10, 0x3E0), dynamic,
broadcast,, status defined, active

RouterC#show frame-relay map


Serial0.1 (up): multi-point dlci, dlci 16(0x10, 0x3E0), dynamic,
broadcast,, status defined, active
multi-point dlci, dlci 19(0x13, 0x49A), dynamic,
broadcast,, status defined, active

RouterD#show frame-relay map


Serial0.1 (up): multi-point dlci, dlci 16(0x10, 0x3E0), dynamic,
broadcast,, status defined, active
multi-point dlci, dlci 18(0x12, 0x44A), dynamic,
broadcast,, status defined, active

11.3.4. ISDN (Integrated Services Digital Network)

ISDN, mevcut telefon hatları üzerinden sağlanan dijital servistir. Bu teknoloji ile data,
ses, görüntü aynı anda iletilebilmektedir. Telefon şirketleri tarafından sağlanan bu servis, OSI
modelindeki ağ, datalink ve fiziksel katmanda bulunan standartları içermektedir. ISDN
standartları ile bu iletişim metodunun desteklediği donanım ve uçtan uca bağlantı kurma
metodolojisi belirlenmektedir. ISDN teknolojisinde bağlantı kurulması ve datanın transferi için
kanallar kullanılmaktadır. B ve D olmak üzere iki tip kanal vardır. B kanalı datanın transferi, D
kanalı da ISDN omurgasına bağlantının sağlanması için kullanılmaktadır. ISDN teknolojisinde
kullanılan terminolojiyi kısaca inceleyelim.

B Kanalı (B Channel) ISDN teknolojisinin temel parçalarından olan B kanalı, datanın taşındığı
kanal olarak bilinmektedir. Saniyede 64000 bitlik kapasiteye sahiptir.

D Kanalı (D Channel) Servis Sağlayıcı tarafındaki ISDN anahtar ile son kullanıcı tarafındaki
ISDN cihaz arasındaki ISDN bağlantının kurulması için kullanılan kanaldır.

CAS (Channel Association Signalling) Datanın taşındığı kanalda bağlantının kurulması için
yapılan sinyalleşmenin de taşınmasına denmektedir. In-band sinyalleşme olarak da
anılmaktadır.

CCS (Common Channel Signalling) Data ile sinyalleşmenin ayrı kanallarda taşınmasına
denmektedir. Out-of-band sinyalleşme olarak da anılmaktadır. ISDN PRI ve BRI hatlarda bu
metod kullanılmaktadır.

DNIS (Dialed Number Identification Services) ISDN numarasıdır.

LAPD (Link Access Protocol-D) ISDN teknolojisinin Data Link katmanı protokolüdür.

POTS (Plain Old Telephone Services) En temel telefon servisidir.

SPID (Service Profile Identifier) Özellikle Kuzey Amerikada BRI hatlarda kullanılan, Servis
Sağlayıcı tarafından son kullanıcı tarafındaki BRI portuna verilen bir numaradır. Bu numara ile
son kullanıcı ISDN anahtara bağlanabilmektedir.

BRI ve PRI olmak üzere iki farklı ISDN arayüzü vardır. ISDN BRI arayüzünde 2 adet B
kanalı ve 1 adet D kanalı vardır. ‘2B+D’ olarak da bilinmektedir. B kanalı 64 Kbps, D kanalı 16

215
Kbps kapasiteye sahiptir. Toplamda 144 Kbps kapasitesi vardır. İki farklı ISDN PRI arayüzü
vardır. Kuzey Amerika ve Japonya’da kullanılan, T1 olarak da anılan arayüzde 23 adet B kanalı
ve 1 adet D kanalı bulunmaktadır. Avrupa ve dünyanın diğer birçok yerinde kullanılan, E1 olarak
da anılan arayüzde 30 adet B kanalı ve 1 adet D kanalı bulunmaktadır. ISDN PRI hatlardaki D
kanalı 64 Kbps kapasiteye sahiptir.

ISDN BRI İletişim Yönlendirici ile bağlı olduğu ISDN anahtar arasında D kanalı daima aktiftir.
Şekil 11.21’deki A yönlendiricisi, B yönlendiricisi ile bağlantı kurmak istediğinde LAPD
protokolünü kullanarak ISDN anahtara iletişim kurmak istediği B yönlendiricisinin SPID
numarasını D kanalı üzerinden iletir. ISDN anahtar ise aranan numaranın en yakın olduğu
anahtara kadar olan rotayı saptar ve aranan numarayı bu anahtara SS7 sinyalleşme
protokolünü kullanarak iletir. B yönlendiricisine en yakın olan ISDN anahtar ise B’nin arandığını
LAPD protokolünü kullanarak iletir. Arayan ve aranan cihazlar uyarıldıktan sonra her iki cihaz
birbirleriyle B kanalı üzerinden data alışverişi yaparlar. A ve B yönlendiricileri B kanalı üzerinden
PPP protokolü ile konuşurlar.

192.168.1.0/24 192.168.2.0/24

A B
BRI0 BRI0

Ethernet
B-Kanalları
E thernet

D-Kanalı
SPID # A ISDN ISDN SPID # B
Anahtar Anahtar

Şekil 11.21 (ISDN BRI İletişim)

ISDN Referans Noktaları Son kullanıcının Telekomun ISDN omurgasındaki kendisine en yakın
ISDN anahtara bağlanabilmesi için ISDN standartlarına uyumlu fonksiyonları yapabilen cihazları
kullanması gerekmektedir. Bu cihazlar yapabildikleri fonksiyonlara göre farklılık arzetmektedir.
ISDN teknolojisi mevcut telekom altyapısını kullandığı için; üretici firmaların, ISDN teknolojisini
kullanabilecek bütün son kullanıcılara yönelik cihaz üretebilmesi için belli referans noktaları
belirlemek gerekmektedir. Çünkü son kullanıcıların ISDN omurgasına bağlanmak için
kullanacakları mevcut cihazları çok çeşitlidir.
U Arayüz
A

S/T Arayüz U
B NT1
Arayüz

Telco
S/T U
C R
TA
Arayüz
NT1
Arayüz
Arayüz

D S
NT2
T
Arayüz
NT1
U
Arayüz
Arayüz

Şekil 11.22 (ISDN Referans Noktaları)

Analog bir telefon ile analog sinyalleşmeyi destekleyen PC’ye bağlı bir modemin bu
omurgaya bağlanabilmesi için ISDN standartlarında sinyal üretebilmelidir. Son kullanıcıların
alabileceği ISDN cihaz tür ve fonksiyonlarını Tablo 11.3’te görebilirsiniz.

216
CİHAZ TÜRÜ FONKSİYON

ISDN BRI sinyalleşmeyi anlayabilen cihazdır. S referans noktasını


TE1-Terminal Endpoint 1
kullanır.

Telekom tarafından kullanılan Data Link ve Ağ katmanı işlevlerini yerine


NT2-Network Termination 2 getiren anahtar veya PBX gibi cihazlardır. Son kullanıcı tarafında nadiren
de bulunabilmektedir.

Fiziksel katman işlevlerini yerine getiren ve son kullanıcıları ISDN ağa


NT1-Network Termination 1 bağlayan cihazdır. Telekomdan gelen 2 telli ISDN hattı ISDN cihazların
kullanabileceği 4 telli hatta dönüştürür.

ISDN BRI sinyalleşmeyi anlamayan cihazdır. TA cihazıyla ISDN


TE2-Terminal Endpoint 2
sinyalleşmeyi anlayabilir duruma dönüştürülebilir.

ISDN BRI sinyalleşmeyi anlamayan cihazların ürettiği EIA/TIA-232, V.35


TA-Terminal Adapter
ve diğer sinyalleri ISDN BRI sinyallerine dönüştüren cihazdır.

Tablo 11.3 (ISDN Cihazları)

Yukarıda bahsedildiği gibi son kullanıcı tarafında farklı fonksiyonları yerine getiren
cihazları birbirine bağlamak için belli arayüz referans noktaları belirlemek gerekmektedir. ISDN
standartlarında iletişiminde kullanılan ISDN iletişim metodolojisi tanımlanmaktadır. Bu
standartlarda ISDN cihazlarının donanım tanımları yapılması beklenemez. Fakat mevcut analog
cihazların ve üretilecek ISDN cihazların entegre olabilmesi için arayüzlere belirli referans
bilgilerinin tanımlanması gerekmektedir. ISDN standartlarında bu bilgiler ISDN referans noktası
olarak tanımlanmıştır. Tablo 11.4’te bu referans noktalarını görebilirsiniz.

ISDN Referans Noktası Tanımı


R-Referans Noktası ISDN uyumlu olmayan cihaz ile TA cihazı arasındaki noktadır.

S-Referans Noktası ISDN uyumlu cihaz ile NT2 cihazı arasındaki noktadır.

T-Referans Noktası NT2 cihazı ile ISDN ağı arasındaki noktadır.

U-Referans Noktası NT1 cihazı ile ISDN omurgası arasındaki noktadır.

Tablo 11.4 (ISDN Referans Noktaları)

ISDN Protokolleri ITU-T organizasyonu tarafından güncellenen ISDN protokolleri konu


başlıklarına göre 3’e ayrılmaktadır. ISDN protokolleri, gruplarına göre belirli bir notasyon
kullanmaktadırlar.

E-Serisi Telefon ağındaki ISDN için belirlenen standartları içermektedir. Bu standartlar E


ile başlayacak şekilde kodlanmaktadır. Örneğin; E.163 standardı ile Uluslararası telefon
numaralandırılması tanımlanmaktadır. E.164 ile Uluslararası ISDN adreslemesi
tanımlanmaktadır.

I-Serisi ISDN teknolojisinin kavram, terminoloji ve metodolojisi bu grup standartlarda


tanımlanmaktadır. Örneğin; I.100 standardı ile ISDN kavramları ve diğer I-Serisi standarların
yapısının nasıl olması gerektiği tanımlanmıştır. I.200 ISDN servislerini, I.300 ağ konularını,
I.400 kullanıcı-ağ (User-Network Interface-UNI) arayüzünün nasıl destekleneceğini
tanımlamaktadır.

217
Q-Serisi ISDN ağında sinyalleşme ve anahtarlamanın nasıl yapılacağı bu grup
standartlarda tanımlanmaktadır. Örneğin; Q.921 standardı ISDN Data-Link katmanındaki LAPD
protokolünün nasıl işleceğini tanımlamaktadır. Q.931 ise terminal ile ISDN anahtar arasındaki
Ağ katmanı fonksiyonlarını ve işleyişini tanımlamaktadır.

ISDN Anahtar Tipleri Son kullanıcı cihazının bağlanacağı Telekom tarafındaki ISDN
anahtarının üreticisine göre çağrı prosedürü ve data alışveriş tekniği farklı olabilmektedir. ISDN
anahtarı tipini öğrenip son kullanıcı tarafındaki cihazda bu anahtar tipini konfigüre etmek
gerekmektedir. Son kullanıcı tarafında Cisco yönlendirici kullanılıyorsa isdn switch-type
(anahtar-tipi) komutu ile yönlendirici konfigüre edilebilmektedir. Komuttaki anahtar tipi alanına
Tablo 11.5’deki uygun olan anahtar tipini yazabilirsiniz. Tablodaki anahtar tipleri bütün
alternatiflerden sadece bir kaçıdır.

Anahtar Tipi Tanım


basic-5ess AT&T basic rate anahtar (ABD)
basic-dms100 Nortel DMS-100 basic rate anahtar (ABD)
basic-ni1 National ISDN-1 (ABD)
basic-ts013 Avustralya TS013 anahtar (Avustralya)
basic-net3 İngiltere ve Avrupa NET3 anahtar
ntt NTT ISDN anahtar (Japonya)
primary-4ess AT&T 4ESS ISDN PRI anahtar (ABD)
primary-dms100 AT&T 5ESS ISDN PRI anahtar (ABD)
primary-5ess Nortel DMS-100 ISDN PRI anahtar (ABD)
Tablo 11.5 (ISDN Anahtar Tipleri)

SPID (Service Profile Identifier) ISDN BRI hatlarda kullanılan ve telefon numarası olarak da
düşünülebilen son kullanıcı tarafındaki arayüze verilen bir numaradır. Telekom tarafında
kullanılan anahtar tipine göre bu numara ya kullanılır veya gerek duyulmaz. Örneğin; kullanılan
anahtar basic-ni1 veya basic-dms100 ise SPID numarası kullanılmaktadır. Fakat anahtar
basic-5ess ise SPID numarası kullanılmaz. Cisco yönlendiricilerinin ISDN BRI arayüzlerinde
isdn spid1 (spid-numarası) [ldn] ve isdn spid2 (spid-numarası) [ldn] arayüz komutlarıyla
iki B kanalına da SPID numarası verilmektedir.

DDR (Dial-on-Demand Routing) Ağ yöneticileri,

• Mevcut ağ yapılarında WAN bağlantılarının bant-aralığı yetmediği ve belli periyotlarla


daha yüksek bant-aralığına ihtiyaç duydukları;
• WAN bağlantıları kopup geçici süreyle daha düşük bant-aralığında bağlantıya ihtiyaç
duydukları;
• Herhangi bir WAN bağlantısı olmadığı halde belirli zaman aralıklarında data alışverişine
ihtiyaç duydukları;

zaman DDR özelliğini kullanmaktadırlar. DDR, yukarıda bahsedilen ihtiyaç türlerine benzer
ihtiyaçlara kısa zaman aralıklarında küçük hacimli data alışverişini PSTN veya ISDN hatlar
üzerinden cevap veren hizmettir. DDR, özellikle ISDN BRI hatlarda kullanılmaktadır. DDR
operasyonunun çalışma düzeni aşağıdaki adımlarla anlatılmaktadır.

1.nci Adım Yönlendirici tarafından alınan paketin hedef adresine göre gönderileceği
arayüz belirlenir.
2.nci Adım Gönderilecek paket Ağ yöneticisi tarafından daha önce tanımlanmış ‘ilgili
trafik’ (interesting traffic) tanımlamasına uyuyorsa bu trafik DDR çağrısını tetikler.

218
3.ncü Adım DDR çağrısının nasıl yapılacağı yine Ağ yöneticisi tarafından daha önce
tanımlanmış olduğu şekliyle yapılır ve bağlantı kurulur.
4.ncü Adım Kurulan bağlantı üzerinden data transferi gerçekleşir.
5.nci Adım Data transferi bitmiş ve başka data transferi yapılmayacaksa veya bağlantı
zaman aşımına uğramışsa bağlantı kopar.

Yönlendiricilerde DDR özelliği 3 adımda konfigüre edilmektedir.

1. DDR özelliği hangi arayüzden hangi uzak alan subnetine bağlanılacağı bilgisi statik rota ile
konfigüre edilmektedir. Sürekli bu uzak alan subnetine bağlı kalınmayacağı için diğer uçtaki
yönlendirici ile dinamik yönlendirme yapılamayacaktır. Dolayısıyla DDR özelliği ile kurulacak
bağlantıda trafiği yönlendirebilmek için statik rota girilmektedir. Daha önce de bahsedildiği gibi

ip route önek maske {bir-sonraki-yönlendirici|çıkış arayüzü}

global konfigürasyon komutu ile statik rota konfigürasyonu yapılmaktadır.

2. DDR çağrısını tetiklemesini sağlayan trafik tanımlanmalıdır. Bu trafik

dialer-list [liste no] protocol [protokol-tipi] permit | deny

global konfigürasyon komutuyla tanımlanmaktadır. Yönlendiricide birden fazla BRI arayüzünün


olduğu durumlarda dialer-list komutuyla tanımlanan trafiğin hangi arayüze çağrı tetikleteceği

dialer-group [dialer-list liste no]

arayüz komutuyla belirtilmektedir. BRI arayüzün hangi ISDN numarasını araması gerektiği

dialer string [ISDN No]

arayüz komutuyla belirtilmektedir. Dialer string komutu yerine

dialer map protocol-tipi [bir-sonraki-yönlendirici] name [bir-sonraki-yönlendirici adı] [speed


56 | 64][broadcast] ISDN No

arayüz komutu kullanılarak kurulacak bağlantı daha güvenli hale getirilebilir. Data-link
katmanında PPP protokolü kullanıldığından dialer map komutunda belirtilen IP adresi ve
yönlendirici adı bilgisi kullanılarak kimlik doğrulama (authentication) işlemi
gerçekleştirilmektedir. Ayrıca tek bir BRI arayüzünün ulaşacağı subnete göre birden fazla farklı
yönlendiricilere bağlanması gerektiği durumlarda dialer map arayüz komutu kullanılmalıdır.
Dialer map komutu dialer-group komutu ile birlikte kullanılması gerektiği unutulmamalıdır.

Dialer-list komutuyla belirtilen protokol tipine göre bütün trafik için çağrı tetiklenir. Ağ
katmanında kullanılan protokolün Erişim Listeleri ile daha daraltılmış trafik
tanımlanabilmektedir. Bu

dialer-list [liste no] protocol [protokol-tipi] list [Erişim Liste No]

global komutu ve kullanılan protokole göre IP veya IPX Standart/Genişletilmiş Erişim Listeleri
komutları ile sağlanmaktadır. Yine dialer-list komutu dialer-group komutu ile birlikte
kullanılmaktadır.

Yönlendiricilerin DDR özelliğinde kullanılan bazı opsiyonel komutlar bulunmaktadır.

219
dialer load-threshold [yüzde] {outbound|inbound|either}

arayüz komutu ile BRI arayüzün ikinci kanalını da ilk kanaldaki trafik yüzdesinin komutta
belirtilen yüzdeye ulaşması durumunda aktif hale getirmesi sağlanacaktır. Komutta yüzde
kısmının değeri 1 ile 255 arasında değişmektedir. 255 değere yüzde 100’ü ifade etmektedir.
Komutun sonundaki outbound, inbound ve either opsiyonları da arayüzün çıkış, giriş veya her
iki yöndeki trafiğin yüzdesinin hesaplandığını ifade etmektedir.

dialer idle-timeout [saniye]

arayüz komutu ile BRI arayüzünün kurduğu bağlantıyı ne kadar süreyle trafik olmadığında
keseceğini belirtilmektedir.

Örnek:
ISDN ISDN
Anahtar Anahtar
ISDN
192.168.4.0/24

BRI0
BRI0

Ethernet
E thernet

Frame Relay
S0 192.168.3.0/24 S0
A B
192.168.1.0/24 192.168.2.0/24

Şekil 11.23 (ISDN Dial-backup Bağlantısı)

A ve B yönlendiricileri birbirlerine Frame Relay ağ üzerinden bağlıdır. WAN bağlantısı


koptuğu zaman A yönlendirici BRI arayüzünü kullanarak B yönlendiricisine ISDN ağ üzerinden
bağlanacaktır.

RouterA#config ter
RouterA(config)#username RouterB password cisco
RouterA(config)#isdn switch-type basic-dms100
RouterA(config)#access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq telnet
RouterA(config)#access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq ftp
RouterA(config)#access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq smtp
RouterA(config)#access-list 101 deny tcp any any
RouterA(config)#dialer-list 1 list 101
RouterA(config)#router eigrp 105
RouterA(config-router)#network 192.168.1.0
RouterA(config-router)#network 192.168.3.0
RouterA(config)#ip route 192.168.2.0 255.255.255.0 192.168.4.2 200
RouterA(config)#interface S0
RouterA(config-if)#ip address 192.168.3.1 255.255.255.0
RouterA(config-if)#encapsulation frame-relay
RouterA(config-if)#frame-relay interface-dlci 16
RouterA(config-if)#interface E0
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#interface BRI0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0

220
RouterA(config-if)#encapsulation ppp
RouterA(config-if)#ppp authentication chap
RouterA(config-if)#dialer map ip 192.168.4.2 name RouterB speed 64 broadcast 14155563452
RouterA(config-if)#dialer map ip 192.168.4.2 name RouterB speed 64 broadcast 14156283761
RouterA(config-if)#dialer idle-timeout 300
RouterA(config-if)#dialer-group 1
RouterA(config-if)#isdn spid1 14158759673 2372123
RouterA(config-if)#isdn spid1 14158453621 2372473

RouterB#config ter
RouterB(config)#username RouterA password cisco
RouterB(config)#isdn switch-type basic-dms100
RouterB(config)#access-list 101 permit tcp 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 eq telnet
RouterB(config)#access-list 101 permit tcp 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 eq ftp
RouterB(config)#access-list 101 permit tcp 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 eq smtp
RouterB(config)#access-list 101 deny tcp any any
RouterB(config)#dialer-list 1 list 101
RouterB(config)#router eigrp 105
RouterB(config-router)#network 192.168.2.0
RouterB(config-router)#network 192.168.3.0
RouterB(config)#ip route 192.168.1.0 255.255.255.0 192.168.4.1 200
RouterB(config)#interface S0
RouterB(config-if)#ip address 192.168.3.2 255.255.255.0
RouterB(config-if)#encapsulation frame-relay
RouterB(config-if)#frame-relay interface-dlci 17
RouterB(config-if)#interface E0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterB(config-if)#interface BRI0
RouterB(config-if)#ip address 192.168.4.2 255.255.255.0
RouterB(config-if)#encapsulation ppp
RouterB(config-if)#ppp authentication chap
RouterB(config-if)#dialer map ip 192.168.4.1 name RouterA speed 64 broadcast 14158759673
RouterB(config-if)#dialer map ip 192.168.4.1 name RouterA speed 64 broadcast 14158453621
RouterB(config-if)#dialer idle-timeout 300
RouterB(config-if)#dialer-group 1
RouterB(config-if)#isdn spid1 14155563452 2372123
RouterB(config-if)#isdn spid1 14156283761 2372473

Yukarıdaki konfigürasyonu adım adım inceleyelim. A ve B yönlendiricilerde kullanılan


‘username RouterA/RouterB password cisco’ komutuyla yönlendiriciler ISDN hat üzerinden
bağlı olduğu zaman Data-Link katmanında kullanacakları PPP protokolü için ‘ppp
authentication chap’ komutuyla belirlenmiş olan CHAP protokolünü kullanarak kimlik
doğrulaması yapılacaktır. ‘isdn switch-type basic-dms100’ komutuyla yönlendiricilerin
Telekom tarafında bağlanacakları en yakın ISDN anahtarın anahtarlama tipi belirlenmektedir.
‘dialer-list 1 list 101’ komutuyla ISDN çağrıyı tetikleyecek trafik tanımlanmaktadır. Bu trafik
tanımı 101 nolu Erişim Listesi ile daha detaylı olarak tanımlanmaktadır. ‘router eigrp 105’
komutuyla yönlendiricilerde EIGRP dinamik yönlendirme protokolü aktif hale getirilmektedir. Bu
komuttan sonra tanımlanan statik rotanın (ip route 192.168.2.0 255.255.255.0 192.168.4.2
200/ ip route 192.168.1.0 255.255.255.0 192.168.4.1 200) sonundaki 200 değeri bu rotanın
Yönetimsel Uzaklığını (Administrative Distance) belirtmektedir.

221
NOT: Yönetimsel Uzaklık, yönlendiricilerin yönlendirme tablolarını diğer yönlendiricilere
göndermek için kullandıkları dinamik yönlendirme protokolleri (RIP, EIGRP, IGRP, OSPF, BGP,
IS-IS vb.) arasındaki öncelik değeridir. Bu konu detay bilgi için 9.2.2 bölümünü inceleyiniz.

A ve B yönlendiricileri Frame Relay üzerinden bağlı iken yönlendirme tablosu EIGRP


protokolü ile oluşturulacaktır. Tablo 9.13’te belirtildiği gibi EIGRP protokolünün Yönetimsel
Uzaklığı 90’dır. A yönlendiricisinden 192.168.2.0/24 subnetine gönderilecek paket S0
arayüzünden gönderilir ve ISDN çağrı tetiklenmez. Çünkü yönlendirici, yönlendirme tablosunda
bu subnete ulaşım için hem EIGRP hem statik rota bilgisini bulsa bile Yönetimsel Uzaklık
değerlerini karşılaştıracak ve Uzaklık değeri küçük olan EIGRP rotasını tercih edecektir. Frame
Relay hat koptuğunda A yönlendiricisinden 192.168.2.0/24 subnetine gönderilecek paket BRI0
arayüzünden gönderilir. Yönlendirici, WAN bağlantısı koptuğu için EIGRP rotaları belli bir sure
sonra silinecektir. Gönderilecek paketin hedef adresi 192.168.2.0/24 subnetine ait olduğu ve bu
subnete ait yönlendirme bilgisi yönlendirme tablosundaki statik rota olduğu için ISDN çağrı
tetiklenebilecektir. Fakat bu çağrı tetiklenmeden önce yönlendirici, trafiğin BRI0 arayüzü ile
ilişkili olan dialer-list komutuyla belirlenen kriterlere göre çağrıyı tetikleyip tetikleyemeceği
incelenir. Eğer trafiğe çağrı yapmasına izin verilmişse dialer map komutuyla belirlenen ISDN
numarasına çağrı yapar. Bağlantı kurulurken ‘username RouterA/RouterB password cisco’ ve
dialer map komutlarıyla belirlenen değerlerle kimlik doğrulaması yapar. Bağlantı kurulduktan
sonra data alışverişi gerçekleşir. Trafik akışı ‘dialer idle-timeout 300’ komutuyla belirlenen
300 saniye süresinde durursa bu bağlantı koparılır.

A ve B yönlendiricileri, ISDN hat üzerinden bağlı iken Frame Relay WAN bağlantısı tekrar
çalışır duruma gelirse her iki yönlendirici EIGRP protokolü ile yönlendirme bilgilerini alırlar. Her
iki yönlendirici de birbirlerine paketleri artık ISDN BRI arayüzünden değil seri arayüzünden
gönderecektir. EIGRP protokolünün Yönetimsel Uzaklık değeri 90 olduğu ve her iki
yönlendiricide de LAN subnetlerinin statik rotasının Yönetimsel Uzaklık değeri 200 olarak
tanımlandığı için yönlendiriciler LAN subnetlerine olan trafiği Frame Relay ağı üzerinden
yönlendirecektir.

222
ÜNİTE 12 – OSPF PROTOKOLÜ
12.1. OPEN SHORTEST PATH FIRST (OSPF) TERMİNOLOJİSİ

OSPF, Link Durum Yönlendirme Protokolü olup sektörde herkese açık standart bir
protokoldür. Ağda ulaşılması gereken segmente olan en kısa rotayı Dijkstra algoritmasını
kullanarak tespit etmektedir. OSPF protokolünün çalışma prensibini anlamak için kullanılan
terminolojiyi anlamak gerekir. Aşağıda OSPF terminolojisinde kullanılan kavramlar
incelenecektir.

neighbor (komşu): Aynı alanda OSPF prosesi çalışan arayüzü bulunan ve Hello paketi ile
haberleşilmiş olan yönlendiricidir. Yönlendirme bilgi alışverişi yapılmamıştır.

adjacency (yakın komşuluk): Yönlendirici ile atanmış yönlendirici (designated router) ve


yedek atanmış yönlendirici (backup designated router) arasındaki sanal devredır. Hello paketi
ile komşu olan bu yönlendiriciler, yönlendirme bilgi alışverişi yaparak aynı topoloji tablosuna
sahip olurlar.

designated router (atanmış yönlendirici): Sadece Ethernet ve FDDI gibi broadcast (multi-
access) ağlarda kullanılmaktadır. DR olarak kısaltma yapılmaktadır. Broadcast ağdaki
yönlendirme bilgilerini kendisinde toplar ve diğerlerine dağıtır. Böylece ağdaki mesaj sayısı
minimuma iner.

backup designated router (yedek atanmış yönlendirici): Atanmış yönlendiricinin çalıştığı


zamanlarda yedekte bekleyen ve DR’ın çalışmama durumunda hemen devreye giren
yönlendiricidir.

database descriptor: DBD veya DDP mesajları olarak da anılmaktadır. Yönlendiricilerin


aşağıda anlatılacak olan exchange adımında birbirleriyle alışveriş yaptıkları mesajdır. Bu
mesajlar, her yönlendiricide bulunan Komşuluk tablosundaki linklerin tanımlarını içeren LSA
mesajlarını içermektedir.

link: OSPF terminolojisinde yönlendiricinin herhangi bir ağa atanmış arayüzü için
kullanılmaktadır.

link state advertisement (LSA): OSPF koşan yönlendiricilerin birbirlerine gönderdikleri link
durumunu ve yönlendirme bilgilerini içeren data paketidir.

link state request (LSR): Yönlendirici DDP mesajı içindeki LSA mesajlarını kendi topolojik
veritabanı ile karşılaştırır ve eğer alınan LSA mesajı veritabanında yoksa veya daha eski bir bilgi
varsa bu linkle ilgili daha detay bilgi istemek için kullanılan pakettir.

link state update (LSU): LSR mesajına cevaben hakkında bilgi istenen link ile ilgili bilgi içeren
pakettir.

area (alan): Aynı alan kimliğini taşıyan bir grup yönlendiricilerdir. Bir alandaki her bir
yönlendirici aynı topoloji tablosuna sahiptir. Yönlendiricinin farklı arayüzü farklı alanlara atanmış
olabilir.

autonomous system (otonom sistem): Organizasyon içinde aynı yönlendirme protokolünü


kullanan yönlendiriciler grubudur.

223
cost: OSPF için metrik değeridir. Standart bir tanımı yoktur. Cisco yönlendiricilerinde öngörülen
OSPF metriği, bantgenişliği ile ters orantılıdır. Ne kadar çok bantgenişliği varsa bu rotanın daha
az metrik değeri vardır; yani daha tercih edilir bir rotadır.

internal router (iç yönlendirici): Bütün arayüzleri aynı alana atanmış yönlendiricidir.

area border router-ABR (alan sınır yönlendiricisi): Arayüzlerinden bir kısmı bir alana,
diğerleri başka alanlara atanmış yönlendiricidir. Alanlar arası geçişi sağlayan yönlendiricidir.

autonomous system boundary router-ASBR (otonom sistem sınır yönlendiricisi): Bir


onotom sistem içinde bulunan yönlendiricinin arayüzlerinden birinin başka bir ağ ya da farklı bir
otonom sisteme bağlı olması durumunda bu yönlendirici otonom sistem sınır yönlendiricisi
olarak adlandırılır. Başka bir ağ ve farklı bir otonom sistemden kastedilen EIGRP gibi farklı bir
yönlendirme protokolünün koşması kastedilmektedir. ASBR, farklı yönlendirme protokol
bilgilerini OSPF bilgilerine dönüştürmekten sorumludur.

router ID (yönlendirici kimliği): Konfigüre edilmiş bütün loopback IP adreslerinin en


yükseğidir. Eğer loopback IP adresleri konfigüre edilmemişse; fiziksel arayüzlere verilmiş en
yüksek IP adresidir.

12.2. OSPF AĞ TOPOLOJİLERİ

Broadcast multi-access Ethernet, Token-ring ve FDDI gibi broadcast iletişimi destekleyen


LAN teknolojileridir. Bu ortamda OSPF koşan yönlendiriciler multicast trafik ile yönlendirme
bilgilerini birbirleriyle paylaşırlar. Daha önce bahsedildiği gibi bu trafiğin azaltılabilmesi için
ortamda DR ve BDR yönlendiricilerinin bulunması gerekmektedir. Dolayısıyla bu ortamlarda
OSPF yönlendiriciler, DR ve BDR yönlendiricilerini seçerler.

Nonbroadcast multi-access (NBMA) Frame Relay, X.25 ve ATM gibi WAN teknolojileri
Ethernet gibi broadcast iletişimi desteklemezler. Bu teknolojiler de tek bir IP subneti
kullanılabilmektedir. Bu teknolojilerin kullanıldığı durumlarda manuel OSPF konfigürasyonu ve
DR, BDR seçimi yapılmalıdır. DR, ağ için LSA mesajları üretirler. Ağda multicast ve broadcast
adresi tanımlanamayacağı için bu mesajlar unicast adresi ile herbir fiziksel arayüzlerden
gönderilmektedir.

Point-to-point Seri bağlantılarda noktadan noktaya bağlantı bulunmaktadır. İki uçtaki


yönlendiricilerden biri data alıp diğeri gönderdiği için; OSPF protokolü, DR ve BDR seçimine
gerek duymamaktadır. Frame Relay ve ATM teknolojilerde noktadan-noktaya bağlantı
kurulabilmektedir. Bu tür durumlarda da DR ve BDR seçimine gerek duyulmamaktadır.

Point-to-multipoint Merkezdeki tek bir fiziksel arayüzün birçok nokta ile bağlantı kurması
durumunda birçok noktadan noktaya bağlantı kurulmaktadır. Bazı point-to-multipoint ağlar
multicast ve broadcast desteklememektedir. Frame Relay teknolojisinde bu yapı oluşturulabilir.
Tek bir IP subneti kullanılarak OSPF mesajları multicast ile aktarılır. Bu tür topolojilerde DR ve
BDR seçimine de gerek duyulmaz.

Virtual link Omurga alana (Area 0) direkt bağlantısı bulunmayan uzak alan ile omurga
arasındaki sanal devredir. Omurga alan ile uzak alan arasındaki yönlendiriciler arasında tünel
iletişim sağlanır ve OSPF trafiği unicast olarak aktarılır. Bu konu üzerinde daha detaylı olarak
durulacaktır.

12.3. OSPF ÇALIŞMA SİSTEMİ

224
12.3.1. OSPF Komşuluğu

Hello protokolü ile OSPF koşan yönlendiriciler, komşularını keşfederler. Bu protokolün


içeriğiyle elde ettikleri bilgilerle ağ topolojisine göre DR ve BDR seçimini gerçekleştirir ve OSPF
veritabanını oluştururlar. Hello paketleri her 10 saniyede bir arayüzlerden multicast olarak
iletilmesi öngörülmüştür. Hello paketlerinin içeriği Tablo 12.1’da görülmektedir.

ALAN TANIM FONKSIYON


Yönlendiricide konfigüre edilen en yüksek IP Yönlendiriciyi otonom sistemde
Yönlendirici ID (Router ID)
adresidir. tanımlamaktadır.
Yönlendirici ID’sini belirleyen arayüzün ağ Yönlendiricinin en yüksek IP adresinin
Ağ Maskesi (Network Mask)
maskesidir. subnet maskesidir.
Hello paketindeki bilgilerin geçerli
Hello paketi gönderen yönlendiricinin olabilmesi için bu paketi alan
Alan ID (Area ID)
arayüzünün Alan kimliğidir. yönlendiricinin arayüzüyle aynı alan
kimliğine sahip olması gerekmektedir.
Yönlendiricinin DR veya BDR seçimini Manuel olarak DR veya BDR seçimi
Yönlendirici Önceliği (Router
belirlemektedir. Yüksek öncelik, yüksek DR yapılması gerektiği durumlarda
Priority)
veya BDR seçilme ihtimali demektir. kullanılmaktadır.
Yönlendiricinin komşuluk
Hello paketler arasındaki süredir. Öngörülen
Hello Aralığı (Hello Interval) veritabanında olmasını sağlamaktadır.
değeri 10 saniyedir.
Keepalive mesajları gibidir.
Komşu yönlendirici ile bağlantının koptuğunu Bu süre içerisinde Hello mesajları
Ölüm Aralığı (Dead Interval) belirten süredir. Aksi konfigüre edilmedikçe alınmadığı takdirde yönlendirici ile
Hello aralığının 4 katı süredir. iletişim kopmuş kabul edilir.
Bu adresi öğrenen yönlendiriciler,
DR IP Adresi Mevcut DR IP adresidir. OSPF mesajlarını bu IP adresine
gönderirler.
Bu adresi öğrenen yönlendiriciler, DR
BDR IP Adresi Mevcut BDR IP adresidir. aktif olmadığı zaman OSPF
mesajlarını bu IP adresine gönderirler.
Yönlendirici kendi IP adresini bu
Ölüm aralığı içerisinde öğrenilen, 2-yol iletişim
alanda görürse bu mesajı aldıgığı
Komşu Yönlendirici ID’leri kurulan ve komşuluk tablosunda bulunan
yönlendirici ile veritabanı paylaşımı
yönlendiricilerin IP adresleridir.
gerçekleştirilir.
Kimlik Doğrulama Bilgisi
Kimlik doğrulama tipi ve bilgisini içerir.
(Authentication Information)
Hangi tip LSA mesajlarının
Güdük Alan Bayrağı (Stub Güdük alandaki bütün yönlendiricilerde bu
gönderileceği ve alınacağını
Area Flag) alan kullanılmalıdır.
belirtmektedir.
Komşuluk ilişkisi kurulurken kullanılan OSPF
Opsiyonlar
opsiyonlarıdır.
Tablo 12.1 (Hello Protokol Alanları)

OSPF koşan yönlendiriciler, 7 adımda yakınlarında bulunan diğer OSPF koşan


yönlendiricilerle komşuluk kurarlar. Bu adımlar şunlardır;

Down OSPF koşan arayüzde herhangi bir Hello paketinin alınmadığı bir durumdur. Yeni
yönlendiricilerin OSPF koşan arayüzleri down durumdadır ve bu yönlendiriciler ağdaki varlığını
duyurmak için 224.0.0.5 (AllSPFRouters) multicast adresini kullanarak Hello paketi gönderirler.
Bu mesajda DR ve BDR IP adresleri 0.0.0.0’dır.

Init Diğer yönlendiricilerden gönderdikleri Hello mesajına cevap bekleme adımıdır. Cevap alma
süresi de Hello protokolde belirtilen ölüm aralığı kadardır (Hello aralığının 4 katı kadar). Eğer
diğer yönlendiricilerden de cevap alırlarsa, aldıkları Hello mesajlarındaki DR ve BDR adreslerini
alırlar.

225
Two-way Diğer yönlendiricilerin gönderdikleri Hello mesajlarının Komşu Yönlendirici ID
alanında kendi IP adreslerini gördükleri durumdur. Artık iki yönlendirici arasında komşuluk bağı
kurulmuş demektir.

Exstart Karşılıklı iki yönlendiricinin yakın komşuluk ilişkisini oluşturmak üzere Veritabanı
Belirleyici (Database Description-DD) paket alışverişinin yapıldığı adımdır. Bu adımda iki
yönlendiriciden birinin master diğerinin slave seçimi yapılır. IP adresi daha yüksek olan master
diğeri slave seçilmektedir. Burada amaç sadece iletişimi başlatacak yönlendiriciyi belirlemektir.
Bir yönlendiricinin diğerine üstünlüğü sözkonusu değildir.

Exchange Yönlendiricilerin DDP ve LSR mesajlarıyle yönlendirme bilgi alışverişi yaptıkları


adımdır.

Loading Exchange adımında elde edilen yeni rotalar hakkında bilgileri LSR ve LSU mesajları ile
ilgili yönlendiricilerden alma adımıdır.

Full Yakın komşuluktaki yönlendirici ile yapılan LSR mesaj alışverişi yardımıyla yönlendirme
bilgilerinin senkron hale getirilmesi durumudur.

Hello paketlerine
cevap alınmış ve
Komşu ID’ler de
Hello paketleri paketi gönderen
multicast yapılır yönlendirici kendi
ve cevap beklenir. IP adresi
görmüştür.
Down Init 2 Way
Hello paketi gönderen
yönlendirici cevap aldığı
bütün yönlendiricilerin Yönlendiricilerin öncelik
Yönlendirme IP adreslerini Komşu değerlerini karşılaştır ve
Full
bilgilerindeki değişiklikler Veritabanına kaydeder. en yüksek öncelikli
güncellenir. OSPF Link tipi broadcast yönlendiriciyi DR,
multi-access ise DR ve ikinciyi BDR seç.
BDR seçimi yapılacaktır.
Loading Exchange Exstart
Komşuluk bağı Master/Slave
kurulmuş olan ilişkisi kurulmuş Öncelik değerleri eşitse;
yönlendiricilerle olan IP adreslerini karşılaştır
yönlendirme yönlendiricilerle ve en yüksek IP adresli
bilgileri paylaşılır. link durum bilgileri yönlendiriciyi DR,
paylaşılır. ikinciyi BDR seç.

Şekil 12.1 (OSPF Komşuluk Oluşum Durumları)

Yukarıdaki açıklamalar ve grafik, OSPF koşan yönlendiricilerin nasıl komşuluk ilişkisi


kurduğunu açıklamaktadır. Şekil 12.1’de 2 Way durumundan Exstart durumuna geçişte ara bir
proses tanımlanmıştır. Daha önce belirtildiği gibi 2 Way adımında Hello protokolü ile mesajlaşan
yönlendiriciler komşuluk ilişkisi kurmaktadır. Bu adımdan sonra OSPF yönlendiricileri,
veritabanlarında tuttukları bilgileri diğer OSPF yönlendiricilerle paylaşacaklardır. OSPF trafiği,
yönlendiricilerin OSPF koşan arayüzlerinin link tiplerine göre farklı şekilde yönetilmektedir. OSPF
Ağ Topolojileri bölümünde belirtildiği gibi bazı link tiplerinde DR ve BDR seçimi gerekmektedir.
Bunlar içinde de bazıları dinamik olarak bazıları manuel konfigürasyonla belirlenmektedir.
Atanmış yönlendirici (Designated Router-DR) , Hello protokolüyle belirlenmekte olup;
bulunduğu segmentteki OSPF yönlendiricilerin topoloji tablolarının senkron olmasından
sorumludur. Yedek atanmış yönlendirici (Backup Designated Router-BDR), Hello protokolüyle

226
belirlenmektedir. Atanmış yönlendiricide oluşacak herhangi bir problemden dolayı
yönlendiricinin çalışmama durumunda BDR, görevi devralarak kendini atanmış yönlendirici ilan
eder. DR ve BDR seçimleri ortamdaki OSPF yönlendiricilerin önce ip ospf priority (öncelik
değeri) komutuyla verilen en yüksek öncelik değerine göre yapılmaktadır. Öncelik değeri 0
(sıfır) ile 255 arasında değişmektedir. Yüksek öncelik değeri DR ve BDR seçimi için daha yüksek
şans demektir. Eğer bütün OSPF yönlendiricilerin öncelik değerleri eşitse; bu seçim en yüksek
IP adreslerine göre yapılmaktadır.

Ethernet, Token Ring ve FDDI ağlar gibi broadcast multiaccess ağlarda OSPF trafiği ciddi
bir yoğunluk oluşturacağı için DR ve BDR seçimi şarttır. Bu tip ağlarda dinamik seçim
yapılabileceği gibi uygun konfigürasyonla manuel DR ve BDR seçimi yapılabilmektedir. OSPF
trafiğini yönlendiren DR ve BDR yönlendiricilerin CPU yükü bu trafikten dolayı artmaktadır.
Dinamik seçimde ortamdaki yönlendiricilerin CPU gücü en zayıf olanı seçilebilmektedir. Bu da bu
yönlendiricinin bulunduğu lokal ağa olan hizmetini olumsuz yönde etkilemektedir. Dolayısıyla
ağda CPU gücü en iyi olan yönlendiricinin öncelik değeri ip ospf priority komutuyla 255
yapılarak DR olması kesinleştirilir. BDR için daha düşük değer, diğerleri için de daha düşük
değer ya da sıfır verilebilir. Eğer yönlendiriciye sıfır öncelik değeri verildiğinde, komşu
yönlendiricilerde show ip ospf neighbor komutuyla yönlendiriciler görüntülenirse öncelik
değeri sıfır olan yönlendirici DROther olarak görünecektir. Yani bu yönlendirici hiçbir zaman için
DR veya BDR seçilemez demektir.

Frame Relay, X.25 ve ATM gibi broadcast iletişimi desteklemeyen teknolojiler için de
uygun topolojiler oluşturularak manuel konfigürasyon ile DR ve BDR seçimi yönlendirilebilir. Bu
konu daha detaylı konfigürasyon bilgisi aktarılacaktır.

12.3.2. OSPF Yönlendirme Tablosu Oluşumu

OSPF protokolü koşan yönlendiriciler 3 farklı veritabanı oluştururlar. Bunlar;

¾ Komşuluk Veritabanı (Adjacency Database)


¾ Topolojik Veritabanı (Topology Database)
¾ Yönlendirme Veritabanı (Routing Database)

Yukarıda anlatılan adımlardan da anlaşıldığı gibi 2 way adımında yönlendiriciler Hello


protokolünün yardımıyla aynı ortamdaki yönlendiricilerle komşuluk ilişkisi kurarak bir veritabanı
oluşturmaktadırlar. Link türüne göre yönlendiriciler DR ve BDR seçimini de gerçekleştirmektedir.
Bu veritabanında bütün komşu yönlendiricilerin IP adresleri ve DR, BDR IP adresleri
bulunmaktadır.

Exstart adımıyla birlikte komşuluk veritabanında yeralan ve komşuluk ilişkisi kurulmuş


yönlendiricileriyle link bilgilerini LSA mesajlarıyla paylaşarak topolojik veritabanı da oluştururlar.
Böylece ortamdaki bütün yönlendiriciler aynı topolojik bilgiye sahip olmaktadır. Ağda oluşacak
herhangi bir değişikliği birbirlerine LSU mesajları ile iletirler. Noktadan-noktaya ağ türlerinde
yönlendiriciler LSU mesajlarını 224.0.0.5 (AllSPFRouters) multicast IP adresi ile iletirler. İki uçta
sadece birer tane yönlendirici olacağı için bu multicast adresi bütün SPF yönlendiriciler olarak
tanımlanmıştır. Broadcast multiaccess ağ ortamında OSPF koşan yönlendiriciler LSU mesajlarını
224.0.0.6 (AllDR) multicast IP adresi ile ortamdaki DR ve BDR yönlendiricilere iletirler. Daha
önce de belirtildiği gibi bu tip ağlarda OSPF mesajlarını DR ve BDR dağıtmaktadır. DR ve BDR
yönlendiriciler aldıkları LSU mesajlarını diğer bütün OSPF yönlendiricilerine 224.0.0.5 multicast
adresiyle gönderirler. Ağdaki bütün OSPF yönlendiriciler full durumuna geldiğinde bütün
yönlendiriciler de aynı topolojik ağ bilgisi mevcuttur. Aslında topolojik veritabanı metrik
uzaklıkları hesaplanmamış rotalardan oluşan yönlendirme veritabanı olarak da düşünülebilir.
Ağdaki yönlendiriciler, ağdaki konumlarına göre edindikleri bu topolojik veritabanını kullanarak

227
Dijkstra algoritması yardımıyla yönlendirme veritabanını bir diğer adıyla SPF ağacını
oluştururlar. Yönlendirme veritabanı, topolojik veritabanının tam tersine her yönlendirici için
farklıdır. Çünkü her bir yönlendirici, veritabanındaki segmentlere farklı metrik uzaklıktadır. OSPF
metrik olarak cost’u kullanır. SPF ağacını oluşturan bütün OSPF arayüzlerin cost değeri vardır.
Yönlendirme veritabanındaki subnetlere erişimin metrik değeri, bütün rotadaki linklerin cost
değerlerinin toplamıdır. En küçük cost değerine sahip rota, en iyi rotadır. Üreticiler farklı
şekillerde cost değerini hesaplamaktadırlar. Cisco OSPF cost değerini 108/bantgenişliği
(bantgenişliği, yönlendiricinin arayüzünde konfigüre edilen değerdir.) formülüyle
hesaplamaktadır. Farklı üreticilere ait yönlendiricilerinin birbirleriyle OSPF konuşabilmesi için
aralarındaki linkin aynı cost değerine sahip olması gerekmektedir. Cisco yönlendiricilerde
gerektiğinde ip ospf cost (değer) komutuyla bu değer değiştirilebilmektedir. Cost değeri 1 ile
65535 arasında değişebilmektedir.

Yönlendiriciler, aynı metrik uzaklığa sahip birden fazla rotayı yönlendirme tablosunda
bulundurabilirler. Cisco yönlendiriciler 6 adet aynı metrik uzaklığa sahip rotayı yönlendirme
tablosunda bulundurabilirler. Bu rotalar hem yük dağılımı (load-balancing) hem de yedek
(redundant) rota olarak kullanılmaktadır. Seri hatların sıkça düşüp kalktığı bilinmektedir.
Dolasıyla ağ topolojisindeki bu değişiklikler yeni LSA mesajlarının üretilmesine neden olmakta
ve ağ trafiğini etkilemektedir. OSPF protokolü yeniden SPF ağacının oluşturulmasını belli bir
süre geciktirmek için OSPF zamanlamalarını (timer) kullanmaktadır. Böylece ihtiyaç halinde
yönlendirme veritabanındaki aynı metrik uzaklığa sahip diğer rotalar kullanılabilmektedir.

12.4. OSPF KONFİGÜRASYONU

Yönlendirici sayısının çok olduğu ağlarda oluşacak OSPF trafiği ağ performansını olumsuz
etkilemektedir. Büyük ağı küçük parçalara bölerek trafiği azaltmak mümkündür. OSPF alan
kavramı bu noktada ortaya çıkmaktadır. Bir ağda bir OSPF alanı olabileceği gibi birden fazla
alan da olabilir. Fakat çoklu alan OSPF konfigürasyonu bu kitabın amacını aşmaktadır. Tek
alandaki bütün yönlendiriciler iç yönlendiricidir (internal router). İç yönlendiricide OSPF
konfigürasyonu için aşağıdaki konfigürasyonlar kesinlikle yapılmalıdır.

9 OSPF yönlendirme protokolü öngörülen şekliyle yönlendiricide aktif değildir;aktif


edilmesi gerekmektedir.

OSPF protokolü, yönlendiricide

router ospf (proses no)

konfigürasyon komutuyla aktif edilmektedir. Proses numarası, bu konfigürasyonun yapıldığı


yönlendiricide geçerlidir. Aynı alanda bulunan diğer yönlendiricilerde aynı numaranın olması
gerekmemektedir. Proses numarası, yönlendiricide OSPF algoritmasının çalışarak yönlendirme
tablosu oluşturması için gerekmektedir. Aynı yönlendiricide farklı proses numaraları kullanılarak
birden fazla tablo oluşturulabilir. Fakat bu çok daha karmaşık konfigürasyon gerektirdiği için
tavsiye edilmemektedir.

9 Yönlendiricinin hangi arayüzlerinin OSPF güncellemelerini gönderip alacağının


belirlenmesi ve konfigüre edilmesi gerekmektedir. OSPF çalıştırılacak arayüzlerin
hangi OSPF alanında bulunacağının da belirtilmesi gerekmektedir.

Her arayüzde bu bilgilerin alınıp verilmesi gerekli değildir. Örneğin dialup bağlantı ile
uzak ofise bağlanılan arayüzde OSPF protokolünün çalıştırılmasına gerek yoktur. Çünkü her
OSPF güncelleme mesajında bağlantı kurulacaktır. Uzak ofiste en fazla tek bir subnet olduğu

228
için ekonomik olması açısından dialup erişim sağlanmıştır. Bu arayüzde OSPF aktif edilirse bu
bağlantı ekonomik olmaktan çıkar. OSPF protokolü,

network (ağ-adresi) (wildcard maske) area (alan-no)

yönlendirici modu komutuyla hangi arayüzde OSPF protokolünün koşacağı belirlenmektedir. RIP
ve IGRP protokollerinde aynı komut kullanılmaktadır. Fakat bu yönlendirme protokollerinde
kullanılan network komutunda belirtilen ağ adresleri sınıf tabanlıdır (class-level). OSPF
protokolündeki network komutunda kullanılan wildcard maskesi farklı şekilde kullanılarak
arayüzün IP adresi de ifade edilebilmektedir. Bu komutta kullanılan wildcard maske ile Erişim
Kontrol Listelerinde kullanılan wildcard maskesi ile aynıdır. Detay bilgi için Erişim Kontrol
Listeleri ünitesini inceleyebilirsiniz. Aynı Erişim Kontrol Listelerindeki konfigürasyon gibi
yukarıdan aşağıya doğru konfigürasyon yaparken genel bir tanım yapmadan önce daha dar
tanımlar yapılmalıdır. Ayrıca tek alan OSPF konfigürasyonunda her zaman için Alan 0 (Sıfır)
konfigüre edilmelidir. Çünkü Alan 0, omurga alan olarak düşünülmektedir ve çoklu alan OSPF
yapılandırılmalarında diğer bütün alanlar Alan 0 ile birbirine bağlanacaktır.

Örnekler:
Router(config-router)#network 0.0.0.0 255.255.255.255 area 0
Yönlendiricinin bütün arayüzlerinde OSPF protokolü çalışacaktır.

Router(config-router)#network 10.0.0.0 0.255.255.255 area 0


Yönlendiricinin 10.0.0.0 subnetindeki bütün arayüzlerinde OSPF protokolü çalışacaktır.

Router(config-router)#network 192.168.1.0 0.0.0.255 area 0


Yönlendiricinin 192.168.1.0 subnetindeki bütün arayüzlerinde OSPF protokolü çalışacaktır.

Router(config-router)#network 192.168.8.1 0.0.0.0 area 0


Router(config-router)#network 172.16.29.254 0.0.0.0 area 0
Yönlendiricinin 192.168.8.1 ve 172.16.29.254 IP adresli arayüzlerinde OSPF protokolü
çalışacaktır.

9 Yönlendiricinin OSPF etki alanında kendini ifade edebilmesi için kimliğinin


tanımlanması gerekmektedir.

OSPF yönlendiricisi, LSA mesajlarıyla ağdaki diğer yönlendiricilerle paylaştığı


yönlendirme bilgilerinin sağlıklı bir biçimde OSPF veritabanında tutulabilmesi için bu mesajların
kaynağının belli olması gerekmektedir. Yani bu mesajı gönderen yönlendiricinin kimliğinin bu
veritabanında kaydedilmesi gerekmektedir. Bu kimliğin IP adresi olması kaçınılmazdır. Bu IP
adresi manuel belirlenebildiği gibi dinamik olarak seçimi yönlendiriciye bırakılabilir. Cisco
yönlendiricilerde yönlendirici kimliği olarak loopback arayüzünün IP adresi kullanılmaktadır.
Aslında loopback arayüzü gerçekte olmayan sanal bir arayüzdür ve hiçbir zaman için çalışmama
alternatifi yoktur. Dolayısıyla her zaman için OSPF mesaj alışverişi yapılabilmektedir. Halbuki
yönlendiricinin herhangi bir arayüzü yönlendiricinin kimliği olarak kullanılmış olsa bu arayüz
çalışmadığı zaman diğer arayüzlerden OSPF trafiği gönderilemeyecektir. Yönlendiricilerde
loopback IP adresi

interface loopback (arayüz-no)

konfigürasyon komutu ve

ip address (ip-adresi) (subnet-maskesi)

229
arayüz komutlarıyla verilmektedir.

Ağdaki yönlendiricilerin loopback adreslerine verilen IP adresleri daha önce bahsedilen


network komutuyla belirtilen subnetlerde kullanılmalıdır. Böylece yönlendiricilerin loopback
adreslerine de ping atılabilir. Fakat ağda IP adres sıkıntısı varsa bu loopback adresleri
yönlendirme tablolarında bulunmaması için network komutuyla konfigüre edilmez ve sadece
yönlendiricinin kimliği için kullanılır. Eğer yönlendiricinin loopback adresi konfigüre edilmezse;
yönlendiricinin kimliği, IP adresi en yüksek olan arayüzün IP adresi olur.

Daha önce 5 farklı OSPF ağ topolojinin var olduğundan bahsedilmişti. Bu topolojilerin


broadcast, non-broadcast multiaccess (NBMA), point-to-point, point-to-multipoint ve virtual link
olduğunu hatırlayalım. Ethernet, Token-Ring, FDDI teknolojilerinin kullanıldığı broadcast ağ
topolojilerinde yukarıda anlatılan komutlar yeterlidir. Bu teknolojilerde DR ve BDR seçimi
yapılacağı için gerektiğinde ip ospf priority komutuyla bu seçim manipule edilebilir. Point-to-
point ve point-to-multipoint topolojiler benzer yapıya sahip olduklarından buraya kadar anlatılan
OSPF komutları yeterli olacaktır. Virtual-link topolojilerde ise birden fazla OSPF alanı
içerdiğinden bu kitabın içeriğini aşmaktadır. Yaygın olarak Frame Relay teknolojisinin kullanıldığı
non-broadcast multiaccess topolojilerin konfigürasyonu bir sonraki bölümde aktarılacaktır.

Yukarıda anlatılan zorunlu konfigürasyonların yanında ihtiyaç halinde aşağıdaki komutlar


kullanılarak opsiyonel konfigürasyon da yapılabilir.

Daha önce de bahsedildiği üzere OSPF protokolü metrik olarak cost değerini
kullanmaktadır. Bu değer Cisco yönlendiricilerde 108/bantgenişliği (bantgenişliği, yönlendiricinin
arayüzünde konfigüre edilen değerdir.) formülüyle hesaplanmaktadır. 108 (bps) değeri, referans
bantgenişliğidir. Bu formülle bazı link tiplerinin öngörülen cost değerlerini inceleyelim.

LİNK TİPİ ÖNGÖRÜLEN COST

Ethernet (10 Mbps) 10

Token Ring (16 Mbps) 6

E1 (2048 Kbps) 48

Seri Link (56 Kbps) 1785

Tablo 12.2 (Link Tiplerine Göre Öngörülen Cost Değerleri)

Eğer farklı üreticilere ait yönlendiricileri OSPF protokolü ile iletişim kurdurmanız
gerekiyorsa, herhangi bir sebepten dolayı öngörüldüğü şekliyle hesaplanan metrik değerine
göre trafiğin arzu etmediğiniz rotadan yönlendirilmesini farklı bir rotayla değiştirmeniz
gerekiyorsa ve başka geçerli bir sebebiniz varsa rotaların cost değerini değiştirebilirsiniz.

Yönlendirici tarafından otomatik olarak öngörülen cost değerlerini hesaplamak için


kullanılan formül değiştirilerek bu değerler manipule edilebilir.

ospf auto-cost reference-bandwitdh (referans-bantgenişliği)

yönlendirici modu komutunda belirtilecek olan referans bantgenişliği değeri ile formüldeki 108
değeri değiştirilmektedir. Bu değer 1 ile 4.294.967 Mbps arasında olabilir. Öngörülen değeri ise
100 Mbps’dir.

230
Yönlendiricilerin bazı arayüzlerinin öngörülen cost değeri de değiştirmek gerektiğinde

ip ospf cost (değer)

arayüz komutu kullanılmaktadır. Komuttaki değer 1 ile 65.535 arasında değişmektedir. Bu


komut bir önceki komuttan daha baskın olup buradaki değer geçerlidir.

DR ve BDR seçiminin gerektiği ağ topolojilerinde CPU gücü yüksek olan yönlendiricilerin


seçimi ağ performansını olumlu etkilemektedir. Bu seçimin manipülasyonu da

ip ospf priority (değer)

komutuyla sağlanmaktadır. Bu komuttaki değer 1 ile 255 arasında değişmektedir. Bütün Cisco
yönlendiricilerde öngörülen öncelik değeri 1’dir. Eğer yönlendirici de öncelik değeri 0 (sıfır)
konfigüre edilmişse; bu yönlendiricinin hiçbir şekilde DR ve BDR seçilme şansı yoktur.

12.5. NBMA TİPİ AĞDA OSPF KONFİGÜRASYONU

Daha önce de belirtildiği gibi broadcast iletişimi desteklemeyen ve çoklu iletişim


yapılabilen teknolojiler arasında Frame Relay, X.25 ve ATM teknolojileri bulunmaktadır. Bu
teknolojilerde OSPF yönlendirme protokolünün nasıl çalışacağı önemli bir problemdir. Çünkü
OSPF, ağ topoloji bilgilerinin alışverişi ve OSPF koşan yönlendiricilerle komşuluk kurulmasını
multicast adresleri kullanarak yapmaktadır. Bu problem kullanılan teknoloji ve ağ dizaynına
bağlı olarak değişmektedir. X.25 eski teknoloji olduğu için ATM teknolojisi de çok yaygın
kullanılmadığı için bu konu Frame Relay teknolojisi dikkate alınarak incelenecektir.

Frame Relay ağı, 3 farklı topolojiye sahip olabilir. Bunlar;

¾ Tam Karmaşık (Full Mesh) En pahalı olan ve ağdaki bütün yönlendiricilerin birbirine
bağlı olduğu topolojidir. Bu çözümde yönlendiriciler arasındaki linkler hem yedekleme
hem de yük dağılımı için kullanılabilmektedir.
¾ Yarı Karmaşık (Partial Mesh) Ağdaki bir grup yönlendiricilerin birbirlerine bağlı
olduğu diğerlerinin bu grup yönlendiricilerden birinin aracılığıyla erişebildiği topolojidir.
¾ Yıldız (Star, Hub & Spoke) En ucuz olan ve merkezdeki bir yönlendiriciye ağdaki
diğer bütün yönlendiricilerin bağlı olduğu topolojidir.

Yukarıda bahsedilen topolojiler fiziksel topolojiler değildir. Frame Relay teknolojisinde,


bütün uçlar fiziksel olarak Telekom tarafındaki anahtarlara bağlanmaktadır. Yönlendiriciler
arasındaki linkler sanal devrelerdir ve her bir sanal devrenin ayrı bir maliyeti vardır. Dolayısıyla
tam karmaşık bir topolojide ağdaki her iki yönlendiricinin bağlantısı için bir sanal devre
tanımlanmalıdır. Yarı karmaşık topolojide birbirine bağlı olan bir grup yönlendiricinin her ikisi
için bir sanal devre tanımlanmalıdır. Diğerleri için de bağlı oldukları yönlendiricilerle sanal devre
tanımlanmalıdır. Son olarak yıldız topolojide merkezdeki yönlendirici ile uç yönlendiricilerin her
biri için sanal devre tanımlanmalıdır.

OSPF protokolü, yönlendiricilerin NBMA ağ teknolojisinin çalıştığı arayüzü, 4 farklı ağ


tipinde konfigüre edilerek çalıştırılabilmektedir. Bu ağ tipleri şunlardır;

9 Broadcast
9 Non-broadcast
9 Point-to-point
9 Point-to-multipoint

231
Bu konfigürasyon

ip ospf network (ağ tipi)

arayüz komutuyla yapılmaktadır. Komutta ağ tipi bölümündeki alternatifler; broadcast, non-


broadcast, point-to-point, point-to-multipoint, point-to-multipoint non-broadcast’dir.

9 Broadcast OSPF protokolünün broadcast yapıda NBMA ağ üzerinde çalışabilmesi


için ağdaki yönlendiricilerin tam karmaşık topolojide yapılanması gerekmektedir.
Şekil 12.2’de görüldüğü gibi ağdaki bütün yönlendiriciler sanal devre ile birbirlerine
bağlanmışlardır. Ağda DR ve BDR seçimi gerçekleştikten sonra OSPF trafiği
broadcast ağdaymış gibi iletilmektedir. Bütün yönlendiriciler OSPF trafiğini öncelikle
DR veya BDR yönlendiriciye iletirler. Bu yönlendiriciler de aldıkları bütün bilgileri
ağdaki diğer yönlendiricilere gönderirler. Bu yapıdaki ağların en önemli zayıf
noktası, DR ve BDR olmayan yönlendiriciler ile (DROther diye adlandırılırlar) DR
arasındaki sanal devrenin kopmasıdır. Örneğin D yönlendiricisi ile C arasındaki
sanal devre kopması durumunda D’nin topoloji veritabanındaki bilgiler DR
aracılığıyla diğer yönlendiricilere aktarılamayacaktır. Böylece bu veritabanında olup
da diğer yönlendiricilerin veritabanında olmayan ağlara ağdaki bütün yönlendiriciler
yönlendirme yapamayacaklardır.

A D
BDR

DR
B C
Şekil 12.2 (NBMA ağda OSPF protokolünün broadcast yapılanması)

Istanbul(config)#interface Serial0
Istanbul(config-if)#ip address 192.168.10.1 255.255.255.0
Istanbul(config-if)#encapsulation frame-relay
Istanbul(config-if)#ip ospf network broadcast
Istanbul(config)#router ospf 100
Istanbul(config-router)#network 192.168.10.0 0.0.0.255 area 0

Ankara(config)#interface Serial0
Ankara(config-if)#ip address 192.168.10.2 255.255.255.0
Ankara(config-if)#encapsulation frame-relay
Ankara(config-if)#ip ospf network broadcast
Ankara(config)#router ospf 1
Ankara(config-router)#network 192.168.10.0 0.0.0.255 area 0

Adana(config)#interface Serial0
Adana(config-if)#ip address 192.168.10.3 255.255.255.0
Adana(config-if)#encapsulation frame-relay
Adana(config-if)#ip ospf network broadcast
Adana(config)#router ospf 20
Adana(config-router)#network 192.168.10.0 0.0.0.255 area 0

232
9 Non-broadcast Non-broadcast ağ tipinde broadcast ve multicast iletişim
desteklenmez. OSPF mesajları unicast iletişim ile aktarıldığından hem DR ve BDR
seçimi manipule edilmeli hem de bütün yönlendiriciler DR ve BDR yönlendiricilerine
tanıtılmalıdır. Ayrıca ağ tam karmaşık yapıda olmalıdır. Yönlendiriciler manuel
olarak konfigüre edileceği için ağdaki hangi yönlendiricinin DR ve BDR olacağına
karar verilmelidir. Yönlendiriciler, DR ve BDR yönlendiricileri bilecekleri için de OSPF
trafiği multicast yerine unicast olarak işleyecektir. Böylece yönlendiriciler OSPF
güncelleme mesajlarını DR ve BDR’a gönderirler; DR ve BDR yönlendiricileri de
ağdaki bütün diğer yönlendiricilere bu mesajları tek tek gönderirler. Ağdaki
yönlendiriciler

neighbor (IP-adresi) [priority (öncelik-değeri)] [poll-interval (saniye)] [cost (değer)]

yönlendirici modu komutuyla tanıtılmaktadır. IP adresi olarak komşu yönlendiricilerin


yönlendirici kimliği olan IP adresi kullanılmalıdır. Komutta belirtilen öncelik değeri öngörüldüğü
şekliyle 0 (sıfır) dır. Bu değer yönlendiricilerin DR ve BDR seçiminde kullanılmaktadır. Ayrıca
poll-interval parametresinde belirtilen süre, hello paketlerinin gönderilme periyodundan daha
uzun olmalıdır. Ağdaki bir yönlendirici, etrafındaki komşuları normal olarak çalıştığında hello
paketleri ile bu yönlendiricilerin çalıştığını öğrenmektedir. Komşuların birinden ölüm aralığı
(dead-interval) süresince haber alamadığı zaman da tekrar aktif duruma geçip geçmediğini
öğrenmek için hello paketlerini göndermesi gerekmektedir. Komutta poll-interval
parametresinde belirtilen süre bu durum için kullanılmaktadır ve bu süre hello paketlerinin
normal gönderilme sürelerinden daha uzundur. Bu süre 120 saniye olarak öngörülmektedir.
Komuttaki cost parametresi non-broadcast ağ tipinde değil point-to-multipoint ağ tipinde
kullanılmaktadır.

Istanbul(config)#interface Serial0
Istanbul(config-if)#ip address 192.168.10.1 255.255.255.0
Istanbul(config-if)#encapsulation frame-relay
Istanbul(config-if)#ip ospf network non-broadcast
Istanbul(config)#router ospf 100
Istanbul(config-router)#network 192.168.10.0 0.0.0.255 area 0
Istanbul(config-router)#neighbor 192.168.10.2 priority 1
Istanbul(config-router)#neighbor 192.168.10.3 priority 1

Ankara(config)#interface Serial0
Ankara(config-if)#ip address 192.168.10.2 255.255.255.0
Ankara(config-if)#encapsulation frame-relay
Ankara(config-if)#ip ospf network non-broadcast
Ankara(config)#router ospf 1
Ankara(config-router)#network 192.168.10.0 0.0.0.255 area 0
Ankara(config-router)#neighbor 192.168.10.1 priority 255
Ankara(config-router)#neighbor 192.168.10.3 priority 1

Adana(config)#interface Serial0
Adana(config-if)#ip address 192.168.10.3 255.255.255.0
Adana(config-if)#encapsulation frame-relay
Adana(config-if)#ip ospf network non-broadcast
Adana(config)#router ospf 20
Adana(config-router)#network 192.168.10.0 0.0.0.255 area 0

233
Adana(config-router)#neighbor 192.168.10.1 priority 255
Adana(config-router)#neighbor 192.168.10.2 priority 1

9 Point-to-point Tek bir fiziksel arayüzde sanal altarayüzler oluşturarak komşu


OSPF yönlendiricilerle noktadan noktaya bağlantı kurulmaktadır. Noktadan noktaya
bağlantı olduğu için aynı seri bağlantılarda olduğu gibi DR ve BDR seçimine gerek
duyulmamaktadır. Bu şekilde iletişim kuran OSPF yönlendiriciler çok daha hızlı
veritabanlarını senkron edebilmektedirler. Diğer uçtaki yönlendirici bilgisini Inverse
ARP mesajı ile veya manüel olarak yapılan Frame Relay eşleştirmesi (frame-relay
mapping) ile öğrenebilmektedir. Tam karmaşık yapıya ihtiyaç olmadığı gibi
altarayüzlerden birinin çalışmaması aynı fiziksel arayüzdeki diğer altarayüzlerin
OSPF trafiğini etkilememektedir. Bu ağ tipindeki zayıf nokta aynı LSA güncelleme
mesajının aynı fiziksel arayüzden fakat farklı sanal altarayüzlerden defalarca
gönderilmesidir. Bu da bantgenişliğinin etkili bir şekilde kullanılmamasına sebep
olmaktadır. Ayrıca her bir altarayüz farklı bir IP subneti kullanmaktadır. Dolayısıyla
IP adreslemede sıkıntıya sebep olmaktadır. Fiziksel arayüze IP adresi verilmemesi
tavsiye edilmektedir.

Istanbul(config)#interface Serial0
Istanbul(config-if)#no ip address
Istanbul(config-if)#encapsulation frame-relay
Istanbul(config)#interface Serial0.1 point-to-point
Istanbul(config-subif)#ip address 192.168.10.1 255.255.255.0
Istanbul(config-subif)#frame-relay interface-dlci 17
Istanbul(config)#interface Serial0.2 point-to-point
Istanbul(config-subif)#ip address 192.168.20.1 255.255.255.0
Istanbul(config-subif)#frame-relay interface-dlci 18
Istanbul(config)#router ospf 100
Istanbul(config-router)#network 192.168.0.0 0.0.255.255 area 0

Ankara(config)#interface Serial0
Ankara(config-if)#no ip address
Ankara(config-if)#encapsulation frame-relay
Ankara(config)#interface Serial0.1 point-to-point
Ankara(config-subif)#ip address 192.168.10.2 255.255.255.0
Ankara(config-subif)#frame-relay interface-dlci 16
Ankara(config)#interface Serial0.2 point-to-point
Ankara(config-subif)#ip address 192.168.30.1 255.255.255.0
Ankara(config-subif)#frame-relay interface-dlci 18
Ankara(config)#router ospf 20
Ankara(config-router)#network 192.168.0.0 0.0.255.255 area 0

Izmir(config)#interface Serial0
Izmir(config-if)#no ip address
Izmir(config-if)#encapsulation frame-relay
Izmir(config)#interface Serial0.1 point-to-point
Izmir(config-subif)#ip address 192.168.20.2 255.255.255.0
Izmir(config-subif)#frame-relay interface-dlci 16
Izmir(config)#interface Serial0.2 point-to-point
Izmir(config-subif)#ip address 192.168.30.2 255.255.255.0
Izmir(config-subif)#frame-relay interface-dlci 17
Izmir(config)#router ospf 110

234
Izmir(config-router)#network 192.168.0.0 0.0.255.255 area 0
NOT: Yukarıdaki örnekte ip ospf network point-to-point komutu kullanılmadı. Çünkü
altarayüzlerde bu komut zaten öngörüldüğü şekliyle konfigüre edildiği için tekrar bu
konfigürasyonun yapılmasına gerek yoktur.

9 Point-to-multipoint Merkezdeki hub yönlendiricinin uçlardaki yönlendiricilere


direkt bağlı olduğu ve tek bir IP subnetinin kullanıldığı bir yapıdır. Noktadan
noktaya iletişim gibi düşünüldüğünden DR ve BDR seçimine gerek duyulmaz.
Dolayısıyla ip ospf priority komutuna da ihtiyaç olmadığı için kullanılmaz.
Gönderilecek paketler bütün uç yönlendiricilere gönderileceğinden DLCI-IP
tablosunun da bilinmesi gerekmektedir. Bunun için

frame-relay map ip (IP adresi) (dlci no) broadcast

arayüz komutu kullanılmaktadır.

A D

B C
Şekil 12.3 (NBMA ağda OSPF protokolünün point-to-multipoint yapılanması)

Istanbul(config)#interface Serial0
Istanbul(config-if)#encapsulation frame-relay
Istanbul(config-if)#ip address 192.168.10.2 255.255.255.0
Istanbul(config-if)#ip ospf network point-to-multipoint broadcast
Istanbul(config-if)#frame-relay map ip 192.168.10.1 16 broadcast
Istanbul(config)#router ospf 100
Istanbul(config-router)#network 192.168.0.0 0.0.255.255 area 0

Ankara(config)#interface Serial0
Ankara(config-if)#encapsulation frame-relay
Ankara(config-if)#ip address 192.168.10.1 255.255.255.0
Ankara(config-if)#ip ospf network point-to-multipoint broadcast
Ankara(config-if)#frame-relay map ip 192.168.10.2 17 broadcast
Ankara(config-if)#frame-relay map ip 192.168.10.3 18 broadcast
Ankara(config)#router ospf 100
Ankara(config-router)#network 192.168.0.0 0.0.255.255 area 0

Izmir(config)#interface Serial0
Izmir(config-if)#encapsulation frame-relay
Izmir(config-if)#ip address 192.168.10.3 255.255.255.0
Izmir(config-if)#ip ospf network point-to-multipoint broadcast
Izmir(config-if)#frame-relay map ip 192.168.10.1 16 broadcast
Izmir(config)#router ospf 30
Izmir(config-router)#network 192.168.0.0 0.0.255.255 area 0

235
NOT: 1- Yukarıdaki örnekte ip ospf network point-to-multipoint komutundaki broadcast
parametresi komutun öngörüsünde bulunmaktadır. Yani bu parametrenin yazılmasına gerek
yoktur.
2- Örnekteki ip ospf network point-to-multipoint komutundaki broadcast parametresi yerine
non-broadcast yazıldığında yönlendiricilere komşuları neighbor komutuyla birbirlerine
tanıtılmalıdır.
3- Örnekteki frame-relay map ip 192.168.10.1 16 komutundaki broadcast parametresi
komutta belirtilen DLCI-IP adres eşleştirmesindeki IP adrese broadcast gönderebilmeyi
sağlamaktadır.

Tablo 12.3’de yukarıda anlatılan bütün topolojilerin özetini inceleyebilirsiniz.

Point-to- Point-to-
Broadcast NBMA Point-to-Point Multipoint Multipoint non-
broadcast broadcast

Adresleme Multicast Unicast Multicast Multicast Unicast

DR/BDR Var mı? Var Manuel seçim var Yok Yok Yok

Manuel
Komşuluk Hayır Evet Hayır Hayır Evet
Konfigürasyonu
Hello Mesajı
10 sn 30 sn 10 sn 30 sn 30 sn
Zaman Aralığı

Ölüm Aralığı 40 sn 120 sn 40 sn 120 sn 120 sn

Desteklenen Yıldız ve Yarı Yıldız ve Yarı Yıldız ve Yarı


Tam Karmaşık Tam Karmaşık
Topoloji Parçalı Parçalı Parçalı

Her link için 1


Subnet Sayısı 1 1 1 1
adet

Tablo 12.3 (Topoloji Özellikleri)

12.6. OSPF KONFİGÜRASYONU İNCELEMESİ

Yukarıda anlatılan OSPF konfigürasyonunu görüntülemek, mevcut OSPF yapısı içerisinde


oluşan problemleri anlamak ve çözüm üretmek için birçok show komutları bulunmaktadır. Bu
bölümde bunları inceleyeceğiz.

show ip ospf komutu ile yönlendiricinin OSPF proses bilgileri, Yönlendirici ID, Alan bilgileri, SPF
istatistikleri, kimlik doğrulama bilgileri ve yönlendirme bilgilerini kaç kez hesaplandığı gibi bazı
OSPF bilgileri görüntülenmektedir.

RouterA#show ip ospf
Routing Process "ospf 100" with ID 192.168.20.1
Supports only single TOS(TOS0) routes
SPF schedule delay 5 secs, Hold time between two SPFs 10 secs
Number of DCbitless external LSA 0
Number of DoNotAge external LSA 0
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Area BACKBONE(0)

236
Number of interfaces in this area is 3
Area has no authentication
SPF algorithm executed 17 times
Area ranges are
Link State Update Interval is 00:30:00 and due in 00:17:52
Link State Age Interval is 00:20:00 and due in 00:07:52
Number of DCbitless LSA 0
Number of indication LSA 0
Number of DoNotAge LSA 0
RouterA#

show ip ospf database komutu ile her bir alandaki komşu yönlendiricilerin kimlik bilgileri ve
link bilgileri görüntülenmektedir. Aşağıdaki örnekte görüldüğü gibi yönlendiricinin IP adresi ve
proses numarası görüntülenmiştir. Yönlendiricinin aldığı Router ve Network Link durumları ayrı
ayrı gruplanarak görüntülenmiştir. ADV Router, link bilgisini gönderen (advertising router)
yönlendiricisidir. Age ise mesajın gelmesinden ne kadar süre geçtiğini saniye cinsinden ifade
etmektedir.

RouterA#show ip ospf database


OSPF Router with ID (192.168.10.1) (Process ID 100)

Router Link States (Area 3)

Link ID ADV Router Age Seq# Checksum Link count


192.168.20.131 192.168.20.131 401 0x80000004 0xA449 1
192.168.20.132 192.168.20.132 55 0x80000002 0xA481 1
192.168.20.194 192.168.20.194 459 0x80000007 0xFF02 1
192.168.10.1 192.168.10.1 25 0x8000000D 0x5AB2 1
192.168.10.10 192.168.10.10 526 0x8000000A 0x4DCA 3
192.168.10.11 192.168.10.11 129 0x80000002 0x6A61 1
192.168.10.12 192.168.10.12 185 0x80000001 0x8E99 1

Net Link States (Area 3)

Link ID ADV Router Age Seq# Checksum


192.168.20.130 140.100.10.1 50 0x80000004 0x3B71
192.168.20.194 192.168.20.194 114 0x80000001 0x1AC6
192.168.10.11 192.168.10.11 131 0x80000006 0x365D

show ip ospf interface (arayüztip-no) komutu ile arayüzdeki OSPF konfigürasyonu ve


istatistiki bilgiler görüntülenmektedir. Aşağıdaki örnekte dördüncü satırda yönlendiricinin DR
olduğu görüntülenmiştir. Burada birçok farklı alternatif ile karşılaşılabilir ve alınan bilgiye göre
ihtiyaç halinde problem çözmede kullanılabilir. Bu alternatifler şunlardır;

¾ DOWN: Hiçbir yönlendirici ile iletişimi yoktur.


¾ ATTEMPT: NBMA ağda hello mesajı göndermiş fakat cevap alamamıştır.
¾ INIT: Hello mesajı almış fakat hiçbir yönlendirici ile komşuluk kurulamamıştır.
¾ TWO-WAY: Komşuluk kurulmuş ve komşu veritabanında kendi bilgilerinin varlığını
öğrenmiştir.
¾ EXSTART: Komşu yönlendirici ile DDP mesaj alışverişi için linki aktif etmiştir.
¾ EXCHANGE: Komşu yönlendiriciye DDP mesajlarını göndermektedir.
¾ LOADING: Veritabanını oluşturmaktadır.

237
¾ FULL: Yakın komşuluk kurulmuştur.
¾ DR: Bulunduğu segmentte atanmış yönlendiricidir.

RouterA#show ip ospf interface fastethernet1/0


FastEthernet1/0 is up, line protocol is up
Internet Address 192.168.1.1/24, Area 3
Process ID 100, Router ID 192.168.10.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 100
Designated Router (ID) 192.168.10.1, Interface address 192.168.1.1
Backup Designated router (ID) 192.168.20.2, Interface address 192.168.1.2
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:15
Neighbor Count is 3, Adjacent neighbor count is 2
Adjacent with neighbor 192.168.10.15
Adjacent with neighbor 192.168.10.16
Adjacent with neighbor 192.168.20.2 (Backup Designated Router)
Suppress hello for 0 neighbor(s)

show ip ospf neighbor [tip-no] [komşu-ID] [detail] komutu ile OSPF komşuları
görüntülenmektedir. Bu komut farklı şekillerde kullanılarak değişik açılardan konfigürasyon
incelenebilir. Show ip ospf neighbor komutu ile komşuların kısa bilgileri alınabiliyorken; show ip
ospf neighbor detail komutu ile herbir komşunun detay bilgileri görüntülenebilir. Ya da show ip
ospf neighbor (tip-no) komutu ile belli bir arayüzden komşuluk ilişkisi kurulmuş komşular
görüntülenebilmektedir.

RouterA#show ip ospf neighbor


Neighbor ID Pri State Dead Time Address Interface
192.168.10.23 1 FULL/DROTHER 00:00:30 192.168.10.23 FastEthernet1/0
192.168.10.26 1 FULL/DROTHER 00:00:23 192.168.10.26 FastEthernet1/0
192.168.1.16 1 FULL/DROTHER 00:00:34 192.168.1.16 Fddi1/0
192.168.7.1 1 FULL/BDR 00:00:31 192.168.10.20 FastEthernet1/0
192.168.10.45 1 FULL/DR 00:00:38 192.168.10.45 Fddi1/0
192.168.1.14 1 FULL/DR 00:00:27 192.168.1.14 FastEthernet2/0

RouterA#show ip ospf neighbor detail


Neighbor 192.168.10.23, interface address 192.168.10.23
In the area 3 via interface FastEthernet1/0
Neighbor priority is 1, State is FULL, 6 state changes
DR is 140.100.17.129 BDR is 192.168.10.20
Options 2
Dead timer due in 00:00:35
Neighbor 192.168.10.26, interface address 192.168.10.26
In the area 3 via interface FastEthernet1/0
Neighbor priority is 1, State is FULL, 6 state changes
DR is 140.100.17.129 BDR is 192.168.10.20
Options 2
Dead timer due in 00:00:34
Neighbor 192.168.1.16, interface address 192.168.1.16
In the area 3 via interface FastEthernet1/0
Neighbor priority is 1, State is FULL, 6 state changes
DR is 192.168.10.45 BDR is 192.168.10.40
Options 2
Dead timer due in 00:00:36
Neighbor 192.168.7.1, interface address 192.168.7.1

238
In the area 3 via interface Fddi2/0
Neighbor priority is 1, State is FULL, 6 state changes
DR is 140.100.32.11 BDR is 192.168.10.20
Options 2
Dead timer due in 00:00:32
Neighbor 192.168.10.45, interface address 192.168.10.45
In the area 3 via interface Fddi2/0
Neighbor priority is 1, State is FULL, 6 state changes
DR is 192.168.10.45 BDR is 192.168.10.40
Options 2
Dead timer due in 00:00:38
Neighbor 192.168.1.14, interface address 192.168.1.14
In the area 3 via interface FastEthernet3/0
Neighbor priority is 1, State is FULL, 9 state changes
DR is 192.168.1.14 BDR is 192.168.1.13
Options 2
Dead timer due in 00:00:38

show ip protocols komutu ile yönlendiricide koşan IP yönlendirme protokollerinin


konfigürasyonu görüntülenmektedir.

RouterA#show ip protocols
Routing Protocol is "ospf 100"
Sending updates every 0 seconds
Invalid after 0 seconds, hold down 0, flushed after 0
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: ospf 100
Routing for Networks:
192.168.10.0
Routing Information Sources:
Gateway Distance Last Update
192.168.10.23 110 00:22:14
192.168.10.26 110 00:22:43
192.168.10.45 110 00:02:15
Distance: (default is 110)

239
CİSCO ROUTER KOMUT ÖZETLERİ

BASİT ROUTER İŞLEMLERİ


Yetkili moda geçme (Priveledge mode) Enable
Kullanıcı moduna geçme (User mode) Disable
Router veya Switch ‘den çıkma bağlantı kesme Exit veya logoff
Bir önceki yazılan komutu getirir ↑ (Yukarı ok) veya Ctrl+P
Bir sonraki yazılan komutu getirir ↓ (Aşağı ok) veya Ctrl+N
Bir karakter geriye kaydırır ← (Sol Ok) veya Ctrl+B
Bir karakter ileriye kaydırır → (Sağ Ok) veya Ctrl+F
Kesme (Break) tuşu <shft>+<ctl>+6’x’
Otomatik komut tamamlama tuşu <tab>

ROUTER VEYA SWİTCH ‘İN TEMEL ÖZELLİKLERİNİ ÖĞRENME


IOS version ve cihaz bilgisi Show version
Ram’da bulunan aktif konfigurasyonu gösterir Show running-config
NVRAM’e kaydedilmiş konfigurasyonu gösterir Show startup-config
Flash hafıza ve IOS dosyası bilgilerini gösterir Show flash
CPU’ nun kullanım durumu gösterir Show processes cpu

ROUTER KONFİGURASYON KOMUTLARI


Konfigurasyom moduna girme Configure terminal
TFTP serverda kayıtlı konfigurasyon dosyasını Copy tftp running-config
Ram’e kopyalar.
NVRAM’de kayıtlı konfigurasyon dosyasını Ram’e Copy startup-config running-config
kopyalar
TFTP serverda kayıtlı IOS işletim sistemi Copy tftp flash
dosyasını flash’a kopyalar.(IOS versiyon
yükseltme)
Flash hafızadaki IOS dosyasının yedeğini TFTP Copy flash tftp
server’a alır.
Ram daki güncel konfigurasyonu NVRAM’a Copy running-config startup-config
kaydeder (startup-config) ismi ile.
Flash hafızadaki hangi IOS dosyasından Boot system flash {dosyaismi}
açılacağını belirtir.
Tftp serverdan hangi IOS dosyasını ile Boot system tftp {dosyaismi}
açılacağını belirtir.

PASSWORD (ŞİFRE) İŞLEMLERİ


Line console 0
Login
Konsol Bağlantısına şifre koyma Password …….

240
Line vty 0 4
Telnet bağlantısına şifre koyma Login
Password ………

Yetkili moda (Priveledge mode) geçiş için şifre Enable password ………
koyma
Yetkili moda (Priveledge mode) geçiş için Enable secret …………
kriptolu şifre koyma .
SERİ ARABİRİM (İNTERFACE) KONFİGURASYONU

Seri arabirim özelliklerini ve DCE veya DTE Show controller serial X (arabirim no)
modunda olup olmadığını gösterir.
Genel konfigurasyon modundan arabirim Interface serial 1
(interface) konfigurasyon moduna geçme
DCE modu için clock hızı tanımlama (64000 bps) Clock rate 64000
Band genişliği tanımlama Kps cinsinden. Bandwidth 64
Arabirimi aktif etmek No shutdown
Arabirim durumuna ve istatistiklere bakma Show interface serial 1
Show ip interface brief

CDP(CİSCO DİSCOVERY PRO) PROTOKOLU KOMUTLARI


Direk bağlı olan Cisco komşu cihazları cdp ile Show cdp neighbor
bulup özelliklerini gösterir
CDP aktif edilmiş arabirimleri gösterir. Show cdp interface

Sadece belirtilen arabirim için CDP bilgilerini Show cdp entry Ethernet 0/0
gösterir.
Tüm cihazdaki arabirimler için CDP ‘yi No cdp run
kapatır.(global konfig modunda yazılır.)
Sadece belirtilen interface için CDP ‘i No cdp enable
kapatır.(Arabirim konfig modunda)
TCP/IP KOMUTLARI

İp yönlendirme işlemini kapatır. No ip routing

Bir Seri arabirim’e ip adresi verme. Interface serial 0


IP address 157.89.1.3 255.255.0.0

Bir Ethernet arabirimine ip adresi verme. Interface Ethernet 0


IP address 208.1.1.4 255.255.255.0

Rip protokolunu konfigure etme Router rip


Network 157.89.0.0
Network 208.1.1.0

241
İp yönlendirme tablosunu gösterir Show ip route
Rip protokolu için Debug (hata arama modu) Debug ip rip
açar.
IGRP protokolu için Debug (hata arama modu) Debug ip igrp events
açar. Debug ip igrp transactions
ERİŞİM LİSTELERİ (ACCESS LİST)

IP standart erişim listesi numaraları 1-99


IP genişletilmiş (extended) erişim listesi 100-199
numaraları
Hangi erişim listeleri hangi arabirimlere Show ip interface serial 0
uygulanmış gösterir
Erişim listelerini gösterir Show access-lists
Show ip access-list

Standart Erişim listesi Örneği;


Amaç: 200.1.1.0 255.255.255.0 subnetinden gelen paketleri Ethernet 0 arabirime girmesini
engellemek.
1 nolu Standart ip erişim listesi ile belirtilen Access-list 1 deny 200.1.1.0 0.0.0.255
subnet yasaklanır.
1 nolu Standart bir ip erişim listesi için diğerlerine Access-list 1 permit any
izin verir.
Oluşturulan 1 nolu erişim listesini Ethernet 0 Interface Ethernet 0
arabirimine giriş yönünde uygula. Ip access-group 1 in

Genişletilmiş Erişim listesi Örneği;


Amaç1: 1.1.1.1 ip adresli Pc’nin , Ethernet 0 arabirimine bağlı 2.2.2.2 server’a telnet
yapmasını engelle.
Amaç 2: 3.3.3.0 subnetindeki bütün makinaların herhangi bir yere web bağlantısını engelle.

100 nolu genişletilmiş erişim listesi amaç Access-list 100 deny tcp host 1.1.1.1 host 2.2.2.2 eq 23
1 için yazılır.
100 nolu genişletilmiş erişim listesine Access-list 100 deny tcp host 3.3.3.0 0.0.0.255 any eq 80
amaç 2 için ekleme.
Amaçlar dışındaki diğer trafiğe izin Access-list 100 permit ip any any
verilmesi
Oluşturulan erişim listesinin Ethernet 0 Interface Ethernet 0
arabirimine çıkış yönünde uygulanması Ip access-group 100 out
PPP (POİNT TO POİNT) PROTOKULU

Seri arabirimde PPP protokolunu aktif eder. Encapsulation ppp

PPP kimlik denetimi(authentication) için Chap Ppp authentication chap

242
seçilir (Chap veya Pap iki tür denetim var)
Chap hostname için routerin kendi ismi yazılır Ppp chap hostname benimrouter

Chap için sifre tanımlama (varsayılan yetkili mo Ppp chap password Sivas
şifresidir)
Pap için kullanıcı ismi belirtme Ppp pap sent-username cevdet
Bu routera bağlanacak karşı router için kullanıcı Username karsirouter password bakan
adı ve sifre tanımlama.
Seri arabirim özelliklerini listeler Show interface serial 0

PPP kimlik doğrulama işlemleri için debug mod Debug ppp authentication
açar gösterir.
FRAME-RELAY PROTOKOLU

Frame-relay bağlantısını ieft kapsüllemesi Encapsulation frame-relay ietf


kullanarak aktif eder.
LMI tipini belirtme Frame-relay lmi-type ansi

Inverse Arp çalışmadığı durumlarda yerel DLCI Frame-relay map ip 3.3.3. 100 broadcast
adresini karşı sistemin ip adresine map eder.
(eşleştirir)
DLCI numarası tanımlama Frame-relay local-dlci 100

Frame-relay bağlantısının DLCI ve LMI vb. bilgileri Show interface serial 0


gösterir.
PVC trafik istatistiklerini gösterir. Show frame-relay pvc

Frame-relay map (eşletirme DLCI –IP) gösterir. Show frame-relay map

LMI bilgilerini gösterir. Show frame-relay lmi

KONFİGURASYON REGİSTERİ (Config-Reg) İŞLEMLERİ

Router’ı RXBOOT modunda açılmasını için Config-reg 0x2000


konfigurasyon register’i değiştirir.
Router’ı ROM ‘dan açılmasını için konfigurasyon Config-reg 0x2101
register’i değiştirir.
Router ROM ‘dan açılırken NVRAM’deki Config-reg 0x2141
konfigurasyon dosyasını işlemeden açılmayı
sağlar.
Router FLASH ‘dan açılırken NVRAM’deki Config-reg 0x2102
konfigurasyon dosyasınıda işleyerek açılmayı
sağlar. (Normal çalışma modu)
Router FLASH ‘dan açılırken NVRAM’deki Config-reg 0x2142
konfigurasyon dosyasını işlemeden açılmayı
sağlar. (Şifre kırma modu)

243
CİSCO SWİTCH KOMUT ÖZETLERİ (IOS Tabanlı)

Switch’e isim (hostname) Switch(config)#hostname hostname


verme
VLAN1 arabirimine ip Switch(config)#interface vlan 1
adresi vermek Switch(config-if)#ip address ip-address netmask

Ram’deki aktif Switch#show running-config


konfigurasyonu gösterir.
NVRAM’de kayıtlı Switch#erase startup-config
konfigurasyon dosyasını
siler.
Vlan oluşturma Switch#vlan database
Switch(vlan)#vlan vlan-num name vlan-name
Ethernet arabirimlerini Switch(config)#interface fastethernet 0
Switch(config-if)#switchport access vlan vlan-num
vlanlara üye yapma
Trunk oluşturma Switch(config)#interface fastethernet 0
Switch(config-if)#switchport mode [Access | multi |
trunk]
Trunk kapsülleme tipi Switch(config-if)#switchport trunk encapsulation
seçimi {isl|dot1q}

Trunk hattından geçeçek Switch(config-if)#switchport trunk


allowed vlan add vlan-list
vlanlara izin verme

VTP protokulunu aktif etme Switch#vlan database


Switch(vlan)#vtp domain domain-name
Switch(vlan)#vtp {server | client |
transparent}
Switch(vlan)#vtp password password
Switch(vlan)#vtp v2-mode (version2)

3. Katman switchlerde ip Router(config)#ip routing


Router(config)#router routing-protocol
yönlendirme işlemini
Router(config-router)#network network
başlatma
Switch’de varsayılan ağ Switch(config)#ip default-gateway ipaddress
geçidini (Default-gateway)
tanımlama
Konfigurasyonu Nvram’e Switch#copy running-config startup-config
kaydeder.
Konfigurasyonu Tftp Switch#copy running-config tftp
server’a kaydeder.

Ethernet Arabirimlerin hızlı Switch(config)#spanning-tree portfast


açılması için
Cbakan 2006-11-21

244

You might also like