You are on page 1of 235

NDEKLER

NDEKLER ......................................................................................................................... 1 INTERNETWORKING TEMELLERI ............................................................................... 6 NETWORK TPLER ............................................................................................................. 6 LAN, WAN ve MAN............................................................................................................... 7 NETWORK TEKNOLOJLER ........................................................................................... 8 ETHERNET ............................................................................................................................ 9 TOKEN RNG ....................................................................................................................... 9 ATM .......................................................................................................................................... 9 FDDI ...................................................................................................................................... 10 FRAME RELAY................................................................................................................... 10 ETHERNET TEKNOLOJLER......................................................................................... 10 CSMA/CD ................................................................................................................................ 13 FULL DUPLEX........................................................................................................................ 14 KABLO STANDARTLARI .................................................................................................. 14 KOAKSYEL KABLOLAR............................................................................................... 15 TWSTED-PAR KABLOLAR ...................................................................................... 18 FBER-OPTK KABLOLAR........................................................................................... 19 ETHERNET KABLOLAMA SSTEM ........................................................................ 20 UTP KABLO YAPIMI...................................................................................................... 20 UTP KABLO NASIL YAPILIR..................................................................................... 21 HUB'LARIN BRBRNE BALANMASI .............................................................. 22 KABLO BALANTI STANDARTLARI ..................................................................... 23 APRAZ KABLO ............................................................................................................... 24 GGABT ETHERNET ..................................................................................................... 24 NETWORK CHAZLARI .................................................................................................... 25 MCROTRANSCEVER .............................................................................................. 25 TRANSCEVER.............................................................................................................. 25 HUB .................................................................................................................................... 26 SWTCH ........................................................................................................................... 26 REPEATER....................................................................................................................... 26 BRDGE ............................................................................................................................ 26 FREWALL ...................................................................................................................... 27 ROUTER ........................................................................................................................... 27 GATEWAY ....................................................................................................................... 27 NETWORK TOPOLOJLER ............................................................................................ 28 FZKSEL TOPOLOJLER:........................................................................................... 28 MANTIKSAL TOPOLOJLER:..................................................................................... 30 TCP / IP KATMANLARI ................................................................................................... 30 OSI REFERANS MODEL ............................................................................................. 31 DATA ENCAPSULATON (VER PAKETLEME) ................................................. 34 TCP / IP PROTOKOLLER .............................................................................................. 36 PROCESS/ APPLCATON(UYGULAMA) KATMANI PROTOKOLLER..... 36 1- TELNET........................................................................................................................... 36 2- FTP (FLE TRANSFER PROTOCOL)................................................................. 36 3- LPD (LNE PRNTER DEAMON)........................................................................ 36 4- SNMP (SMPLE NETWORK MANAEMENT PROTOCOL) .................... 36 5- TFTP (TRVAL FLE TRANSFER PROTOCOL).......................................... 36 1

6- SMTP (SMPLE MAL TRANSFER PROTOCOL)......................................... 36 7- NFS (NETWORK FLE SYSTEM) ....................................................................... 36 8- X WNDOW .................................................................................................................. 37 9- DNS (DOMAN NAME SERVCE) ...................................................................... 37 10- DHCP (DYNAMC HOST CONFGURATON PROTOCOL) ................. 37 HOST- TO -HOS (NAKL) KATMANI PROTOKOLLER.................................... 37 1- TCP (TRANSMSSON CONTROL PROTOCOL) ......................................... 37 2- UDP (USER DATARAM PROTOCOL)............................................................ 38 NTERNET KATMANI PROTOKOLLER ................................................................... 38 1- IP (INTERNET PROTOCOL) ................................................................................ 38 2- ICMP (INTERNET CONTROL MESSAE PROTOCOL)............................ 38 3- BOOTP (BOOTSRAP PROTOCOL) .................................................................... 39 4- HTTP (HYPERTEXT TRANSFER PROTOCOL) ............................................. 39 5- RARP (REVERSE ADDRESS RESOLUTON PROTOCOL)...................... 39 6- ARP (ADDRESS RESOLUTON PROTOCOL)............................................... 39 IP ADRESLEME .................................................................................................................... 40 IP HESAPLARI VE SUBNETTING ............................................................................... 42 Network Adresi (ID): .............................................................................................. 44 Broadcast Adresi........................................................................................................ 44 Network (a) Adresi (ID) Nasl Bulunur? .................................................. 44 BR IP ARALIINI ALT ALARA BLME .......................................................... 46 Ortak A Maskesi ve Alt Alarn Ip Saysn Bulma .............................. 46 CLASSFULL - CLASSLESS IP ADRESLER ......................................................... 47 ICMP (INTERNET CONTROL MESSAGE PROTOCOL) ...................................... 48 Ping ve Trace ............................................................................................................... 50 ROUTER ................................................................................................................................... 54 ROUTER BLEENLER ............................................................................................ 54 ROUTER TEMEL ARAYZLER ................................................................................. 56 DTE ve DCE ........................................................................................................................ 56 HYPERTERMNAL ........................................................................................................... 56 IOS (INTERNETWORKNG OPERATNG SYSTEM) .......................................... 57 ROUTER IN KURULMASI........................................................................................... 58 ROUTER ALIMA MODLARI....................................................................................... 58 ROUTER KOMUT SATIRI LEMLER .................................................................. 59 ROUTER CONFGURASYON KOMUTLARI.......................................................... 60 IOSUN YEDEKLENMES VE GER YKLENMES .......................................... 60 ROUTER CONFGURASYONU -I.............................................................................. 61 ENABLE, TELNET VE KONSOL FRELER VERME ........................................... 62 Yardm Alma ................................................................................................................. 63 Show Komutlar.......................................................................................................... 64 Konfigrasyon Dosyalar....................................................................................... 65 FRE KIRMA.................................................................................................................... 66 TEMEL ROUTER KONFGRASYONU -II ............................................................... 67 Debug lemi................................................................................................................ 67 CDP (Cisco Discovery Protocol)........................................................................ 68 ROUTERA TELNET LE BALANMA ..................................................................... 69 TFTP SERVERA YEDEK ALMA ................................................................................. 71 IOS YEDEK ALMA VE YKLEME.............................................................................. 73 ROUTING GR.................................................................................................................. 77 2

ROUTING BASICS .......................................................................................................... 79 STATC ROUTNG........................................................................................................... 79 Routing Table............................................................................................................... 83 Default Routing .......................................................................................................... 87 Exstra................................................................................................................................ 87 DYNAMC ROUTNG ..................................................................................................... 89 DSTANCE VECTOR PROTOKOLLER ..................................................................... 89 RIP (RIPv1) .................................................................................................................. 89 Rip Load Balancing ................................................................................................... 92 Split Horizon................................................................................................................. 92 Route Poisoning ......................................................................................................... 96 Holddown Timers....................................................................................................... 96 Triggered Updates .................................................................................................... 96 Extralar............................................................................................................................ 96 IGRP (INTEROR GATEWAY ROUTNG PROTOCOL) ..................................... 97 IGRP AD VE TMERS..................................................................................................... 98 IGRP LOAD BALANCNG ............................................................................................ 99 IGRP Konfigurasyonu ........................................................................................... 100 RIPv2 .................................................................................................................................. 102 RipV2 Auto summary ............................................................................................ 109 Extra................................................................................................................................ 110 RPV1 VE RPV2 HABERLESMES........................................................................... 110 Ripv2 ve Default Routing........................................................................................ 111 Ripv2 Authentication................................................................................................. 112 ACCESS LSTS (ERM LSTELER) .................................................................... 112 STANDART ACCESS LSTLER................................................................................. 114 EXTENDED ACCESS LSTLER ................................................................................. 115 NAMED ACCESS LSTLER......................................................................................... 116 ACL Uygulamalar -1.............................................................................................. 118 ACL Uygulamalar -2.............................................................................................. 118 ACL Uygulamalar -3.............................................................................................. 119 ACL Uygulamalar -4.............................................................................................. 119 ACCESS LSTS VE DSTRBUTE LST................................................................ 120 EIGRP (ENHANCED INTERROR GATEWAY ROUTNG PROTOCOL)122 EIGRP Paketleri ........................................................................................................ 123 EIGRP metrik Hesabi............................................................................................. 123 EIGRP Tablelar ....................................................................................................... 124 EIGRP KONFGURASYONU ..................................................................................... 126 Load Balancing.......................................................................................................... 127 EIGRP Laboratuar ALIMASI......................................................................... 128 EIGRP VE IGRP BRLKTE ALIMASI............................................................ 135 OSPF (OPEN SHORTEST PATH FRST) ................................................................ 138 HELLO PAKET ERG (Type 1)......................................................................... 138 OSPF Area ........................................................................................................................ 139 OSPF KOMULUGU ...................................................................................................... 140 DR ve BDR Seimi.................................................................................................... 140 SNGLE AREA OSPF KONFGRASYONU........................................................ 141 OSPF Laboratuar almalar............................................................................ 144 OSPF zet ........................................................................................................................ 147 3

Extralar.......................................................................................................................... 149 OSPF DR-BDR Seimi Lab. ALIMASI........................................................... 151 ROUTNG PROTOKOLLERE GENEL BAKIS.......................................................... 157 CSCO ZEL PROTOKOLLER ...................................................................................... 161 IPX- APPLETALK DESTEG ..................................................................................... 162 LAYER 2 SWTCHNG .................................................................................................... 162 SWTCH KONFGURASYONU................................................................................. 164 MAC ADDRESS TABLE................................................................................................ 166 SPANNNG TREE PROTOCOL (STP)................................................................... 166 SPANNNG TREE PORT DURUMLARI ................................................................ 171 STP TMERS..................................................................................................................... 171 VLANS (VRTUAL LOCAL AREA NETWORKS)................................................... 172 1900 Switch in VLAN Oluturma:.............................................................. 174 2950 Switch in VLAN Oluturma:.............................................................. 174 1900 Seri Switchler iin VLAN yeligi:....................................................... 174 2950 Seri Switchler iin VLAN yeligi:....................................................... 175 TRUNK VE TRUNK KONFGRASYONU............................................................ 175 1900 Seri Switch iin:........................................................................................... 175 2950 Seri Switch iin:........................................................................................... 176 VLAN'LAR ARASINDA YNLENDRME ................................................................. 176 Laboratuar ALIMASI ........................................................................................ 178 VLAN TRUNKNG PROTOCOL (VTP).................................................................. 183 VTP PRUNNG (BUDAMA)....................................................................................... 184 DHCP (DYNAMC HOST CONFGURATON PROTOCOL) ............................ 185 CSCO ROUTER IN DHCP SERVER OLARAK KONFGRE EDLMES ................................................................................................................................................ 186 NETWORK ADDRESS TRANSLATON .................................................................... 189 NAT KONFGRASYONU .......................................................................................... 191 WAN TEKNOLOJLER ................................................................................................... 193 WAN BALANTILARI ..................................................................................................... 194 HDLC.................................................................................................................................... 196 PPP ....................................................................................................................................... 197 PPP Authentication................................................................................................. 198 CHAP KONFGRASYONU........................................................................................... 199 PAP KONFGRASYONU .............................................................................................. 199 PPP Compression..................................................................................................... 199 Hatali PPP Konfigurasyon rnekleri ................................................................ 200 FRAME RELAY..................................................................................................................... 201 Frame Relay Headers ............................................................................................ 202 DLCI..................................................................................................................................... 203 LMI ....................................................................................................................................... 203 DLCI Mapping ................................................................................................................ 205 Static Map .................................................................................................................... 205 Dinamik Map............................................................................................................... 205 FRAME RELAY TOPOLOJLER.................................................................................. 206 FRAME RELAY SUB-INTERFACE KONFGURASYONU .............................. 206 FRAME RELAY SHOW KOMUTLARI: ................................................................... 207 FRAME RELAY SWTCH KONFGURASYONU ................................................ 209 FRAME RELAY PONT-TO-PONT KONFGURASYONU ........................... 209 4

FRAME RELAY HUB AND SPOKE MULTPONT KONFGURASYONU215 Routerlarn Konfigurasyon Dosyalar.......................................................... 215 FRAME RELAY MAP VE PVC .................................................................................... 218 FRAME RELAY HUB AND SPOKE PONT-TO-PONT KONFGURASYONU..................................................................................................... 220 Router Konfigurasyon Dosyalar .................................................................... 220 FRAME RELAY MAP VE PVC .................................................................................... 223 I S D N .................................................................................................................................... 225 ISDNin Avantajlar:............................................................................................... 225 ISDNin Dezavantajlar:....................................................................................... 225 ISDN KANALLARI......................................................................................................... 225 D D R ....................................................................................................................................... 229 DALER LOAD-THRESHOLD KOMUTU............................................................... 230

INTERNETWORKING TEMELLERI
Network Nedir, Ne e Yarar?
Birden fazla bilgisayarn eitli sebeplerden dolay birbirlerine baland yapya network (a) denir. Bir ok bilgisayarn ayn yap ieriinde bulup birbirleriyle haberleebiliyor olmas ok ciddi yararlar salar. Bilgi paylam, yazlm ve donanm paylam, merkezi ynetim ve destek kolayl gibi konular gz nne alndnda birden fazla bilgisayarn bulunduu ortamlarda artk bir network kurulmas zorunlu hale gelmitir diyebiliriz. Networklerin kurulmasyla birlikte disketle data tama devri bitmi, tek tula istenilen bilgiye ulama kolayl meydana gelmitir. Bir veya birka yazc ile bir iletmenin btn print ihtiyalar da yine network sayesinde karlanabilmektedir. Ynetim ve destek hizmetleri kolaylam, network yneticisi tek bir bilgisayardan ok daha hzl bir ekilde btn network izleyebilir ve sorunlar zebilir hale gelmitir. Bilgisayarlar networklerde eitli grevler stlenebilirler. Genel olarak bir bilgisayar bir networkte client (istemci) yada server (sunucu) rollerinden birini stlenir. Network ortamnda paylalan yazlm ve donanmlara sahip bir bilgisayara server yada Ana Bilgisayar denir. Burada Server sahip olduu kaynaklar istemci bilgisayarlarn kullanma aarken bazen de tm verinin topland ana merkez konumundadr. Network ortamnda kaynak yada veri isteyen bilgisayarlara ise Client ad verilir. Client sadece kendisinden donanmsal olarak byk olan Server lardan deil gerektiinde dier client lardan da kaynak yada veri talebinde bulunabilir. Bilgisayarlar birbirleriyle protokoller sayesinde iletiim kurarlar. Protokoller, izlenmesi gereken iletisim kurallar koyarlar. nsanlar iin diller ne ise, bilgisayarlar iin de protokoller o demektir. Haberlesme protokollerine rnek olarak TCP/IP, NetBEUI, IPX/SPX gibi protokolleri gsterebiliriz.

NETWORK TPLER
Networkler Peer To Peer ve Client/Server mimarisi balklar altnda incelenebilirler. Peer To Peer networklerde ana bir bilgisayar yoktur. A servisleri adaki PClerin network alt yapsndan talep edebilecei isteklere bal olarak gelitirilmitir. Bu olanaklar dzenleyen zel bir PC vardr. Buna server denir. Sadece bu olanaklardan faydalanan PClerede client denir. Server sadece servis salar Client sadece servis ister Peer her iki ii de bir arada yapar Single Server Alar: Keskin biimde belirlenmi rolleri yerine getirirler. Bir servis salayc (server) ve servis isteyen (client)lardan meydana gelir. 10-50 kullancl networklerdir. Network ve data paylam gvenlii ok kolaydr. nk tm a ynetimi tek bir PC tarafndan yaplmaktadr. Genelde 10-50 kullancl networklerde Distributed Component Object Model alma mant vardr. Yani clientlar kendi ilemlerini kendileri yaparlar, server ise sadece print ve dosya depolama merkezi olarak kullanrlar. Client / Server mimarisinde i, adndan da anlalaca gibi hem donanmsal hem de yazlmsal olarak dier bilgisayarlardan stn, atanm bir ana bilgisayar vardr. 6

Burada Server olarak atanm bilgisayarn yetersiz kald durumlarda networke baka Serverlarda dahil edilebilir. rnein gelimi bir networkte Mail Servern, DHCP ve DNS gibi Serverlarn farkl bilgisayarlarda bulunmas performans olumlu ynde etkileyebilecei iin nerilebilir. Peer-to-Peer Alar: Tm birimler servis istediinde bulunma hakkna sahiptir. Yani networkteki herhangi bir bilgisayar farkl zaman dilimlerinde hem client hem de server olabilir. Btn birimler ynetim mekanizmas ynnden birbirine benzer. Ynetim ve data paylam merkezi deildir . Kullanclarn PC bilgisinin iyi olmas gerekir. nk her bilgisayar sadece kullancs tarafndan ynetilebilir. Genelde IPX/SPX veya NetBEUI protokolleri kullanlmaktadr. 2-10 kullancl netwrokler iin tavsiye edilir

server temelli (domain) workgroup(eler aras a) PUCU: Windows ortamnda Peer-to-Peer (eler aras alar) workgroup olarak, server temelli olan alar ise domain olarak bilinir.

LAN, WAN ve MAN


Alar byklklerine gre LAN (Local Area Network), WAN (Wide Area Network ) ve MAN (Metropolitan Area Network) olmak zere e ayrlrlar.

Birbirine yakn yerlerde konumlandrlm ve kablolar ile fiziksel olarak birbirlerine balanm yapdaki networkler LAN olarak adlandrlrlar. rnein bir binada bulunan btn bilgisayarlarn birbirlerine balanmasyla oluan yap bir Local Area Networktr.

ki yada daha fazla LAN n birbirlerine telefon hatlar, kiralk hatlar yada benzer yollardan birbirlerine balanmasyla oluan yap ise Wide Area Network olarak adlandrlr. Burada bilgisayarlarn fiziksel olarak birbirlerine yakn olmalarna gerek olmad gibi ok uzakta olabilirler. MAN ise, kavram olarak aklamas zor olmakla birlikte, rnein bir ehir yada bir blgenin iki ayr LAN ile birlemesi gibi dnlebilir.

rnek vermek gerekirse birden fazla subesi bulunan bir bankann kullanabilecei bir yap diyebiliriz.

NETWORK TEKNOLOJLER
Bahsedeceimiz teknolojiler unlar: _ Ethernet _ Token Ring _ ATM (Asynchronous Transfer Mode Asenkron Veri Aktarm Modu) _ FDDI (Fiber Distributed Data Interface Fiber zerinde Veri Aktarm Standard) _ Frame Relay Btn bu teknolojilere tayc protokoller diyebiliriz. nk bir de, bilgisayarlarn birbirleriyle konumalarnn dil kurallarn koyan iletiim protokolleri vardr. TCP/IP, NetBEUI gibi protokolleri iletiim protokol diye adlandrabiliriz. Bir insann bir ehirden bir ehre gitmesi iin nasl, otobs, otomobil, uak, gemi vb. gibi teknolojiler varsa, networklerdeki veri paketlerinin de bir bilgisayardan bir bilgisayara gitmesi iin Ethernet vb. gibi teknolojiler vardr. Bu balamda TCP/IP, NetBEUI protokollerinin kurallar ile oluturulan veri paketleri, tayc protokollerinin veri paketlerinin ilerine bindirilerek network zerinde yolculuklarna karlar. Bu olaya encapsulation denir.

ETHERNET
Ethernet yada dier a teknolojilerinin anlatt ey, verinin bir yerden bir baka yere nasl ve hangi kurallarla gittiini belirlemektir. Bu kurallara uygun cihazlar ve bu cihazlar kontrol edebilen iletim sistemleri, network oluturan dier elerdir. Bir a teknolojisini dier bir a teknolojisinden ayran temel zellik; bu teknolojinin veriyi kablolar zerinde nasl ve hangi yolla aktarddr. rnein, ATM, veriyi bir yerden bir baka yere gnderirken, verinin bozulmamas iin her ATM cihaznda nlemler alan kurallara sahiptir. Bu sebeple iki ehir arasnda yer alacak bir WANn kurulmas iin ATM uygun bir metottur. Ama bir ofis iin bir ATM network kurmak inanlmaz maliyetler getirir. Bunun yerine Ethernetin salad teknolojilere dayanan cihazlarla ofis ii a kurmak daha mantkl olacaktr. oumuzun, ofis yada okulda grd networklerde Ethernet teknolojisine dayal olan cihazlar kullanlr. Bu blmn basnda anlattmz network kartlar ve kablolarn hemen hemen hepsi Ethernetin bir parasdr. rnein STP yada UTP gibi kavramlar yine yllar ieriinde Ethernet teknolojilerinden domu standartlardr. Bir ATM yada FDDI teknolojileri iin ise daha farkl kablolama ve daha farkl cihazlarn bilgisayarlara balanmas gerekmektedir. rnein bir telefon santrali yada bankalarda para ekmek iin kullandnz makinelerde ATM yada Frame Relay gibi teknolojilerin birer paras olan a kartlar yada kablo standartlar kullanlmaktadr.

TOKEN RNG
Token ring teknolojisi, bir ring topolojisi iinde uygulanmaktadr. Aslnda, fiziksel olarak kullanlan topoloji bir star topoloji olmasna ramen, merkezdeki cihazn yaps nedeniyle, veriler sanki kapal bir zincir zerinde dolayormu gibi hareket eder. Bir veri her bilgisayara teker teker gnderilir. Ve veri merkezi birimden gereksiz yere birden fazla kez gemi olur. Token ring eklindeki bir yapnn kullanlmas sebebi altnda, verilerin ok az ekilde kayba uramas, yatar. Olduka nemli verilerin tanmas iin dnlm bir teknolojidir. rnein salk uygulamalar yada eski Internet alt yaps iin dnlm olsa da yaval nedeniyle ok az uygulama alan bulmutur. Bu networkte veriler bir paket halinde her bilgisayara sra ile merkezi birim tarafndan gnderilirler. Merkezde bir hub yada switch gibi bir cihaz olmasna ramen bu yap bir star topoloji gibi almaz. Zira star topolojilerde, bir bilgisayardan bir baka bilgisayara gidecek olan veri en ksa biimde merkezdeki cihaz zerinden geip aktarlr. Token ring teknolojisinde ise, veriler merkezi birim tarafndan, ona bal bilgisayarlara teker teker gnderilir. Bu srada her makine paketin kendisine ait olup olmadn kontrol eder. Bu sebeple merkezde yer alan hub yada switch benzeri cihaza, MSAU (MultiStation Access Unit) ad verilmektedir. Zira verilerin her bilgisayara teker teker sra ile gnderiliyor olmas; networkde sanki bir veri paketinin bir zincir etrafndan dolayormuasna dnd izlenimini verir. Dolasan bu veri paketine Token ismi ve bu paketin tm networkde dolaarak veriyi datma isine de Token Passing ismi verilmektedir. Token ring teknolojisi 4 ile 16 Mbpslik bir veri aktarm hzna ulaabilmektedir.

ATM
ATM (Asyncronous Transfer Mode Asenkron Veri Aktarm Modu), 1988 ylnda her tr veriyi, telefon hatlar, ses, TV sinyali, network zerinde gidip gelen veriler gibi, her tr veri sinyalini tamas iin oluturulmu bir standarttr. ATM, paket anahtarlama yapan bir teknolojidir. Paket anahtarlama (packet switching) birden fazla paras olan bir networkde 9

verinin paralara blnp, teker teker ayr yollardan gnderilmesi ve ulat yerde tekrar birletirilmesi esasna dayanr. Kabaca bir rnek vermek gerekirse, 1 MBlk bir verinin bir ksm A yolundan dier bir ksm da B yolundan gidebilir. Bu teknolojiye packet switching adn veriyoruz ATM, packet switching prensibini kullanan ve verileri eit paralara blerek gnderen bir teknolojidir. 1988 ylnda CCITT tarafndan bulunmu ve son derece modern prensiplerle alan bir teknoloji olarak kabul edilebilir. ATM aradan geen 14 yla ramen halen WANlarda kullanlan temel veri aktarm teknolojilerinden biridir. ATM teknolojisi 155 Mbps ile 622 Mbps arasnda bir veri aktarm hzna ulamaktadr.

FDDI
1986 ylndan ANSI X3T9.5 komitesi tarafndan tantlm bir teknolojidir. FDDI, 100 Mbpsnin zerindeki hzlarda veri aktarmak iin, fiber optik kablolarn kullanld bir yapy oluturmaktadr. FDDI, 1986 ylnda ilk bulunduunda yksek kapasiteli bilgisayarlar iin, o gnlerde var olan 10 Mpbslik Ethernet ve 4 Mbpslik Token Ring teknolojilerine bir alternatif olarak sunulmutur. FDDI, prensip olarak iki kapal zincir zerinde ters ynde hareket eden veri trafiine gre yaplandrlmtr. Bu kapal hat yada zincir tabir edilen yaplardan biri bos olarak hazrda tutulur. Veri tayan zincirde bir problem olduunda ikinci zincir devreye girer ve veriyi ters ynde tamaya baslar. FDDIda da Token ring teknolojisinde olduu gibi Token isimli veri paketleri kullanlr. Paket yaplar birbirinden farkl olsa da veri bir zincir etrafnda dolatrlarak tanr ve tpk Token ringdeki gibi her bilgisayardan bir kez geer. FDDI, son derece yksek bir gvenilirlie ve veri aktarm hzna sahiptir. Gnmze kadar gncellenen standartlar sayesinde, veri transfer hz, 155 ile 622 Mbps arasnda tanmlanabilir hale geldi. Bu sebeple veri tamak iin ATM ile birlikte son derece byk bir neme sahiptir. ATM kadar esnek bir yapya sahip deildir. Zira ATM telefon hatlar yada TV sinyalleri gibi verileri de tayabilmektedir.

FRAME RELAY
Frame Relay, verileri packet switching prensibi ile tayan ve deiken veri paketlerinin kullanld bir veri aktarm teknolojisidir. Veriler bir networkde bir noktada bir baka noktaya hedeflenerek gnderilirler. Ama bu verilerin network zerinde gittii yol, ulat nokta tarafndan bilinmez. Frame Relay, bu sayede, networkdeki trafiin kolayca gzlemlenebilmesini mmkn klar. Frame Relay bu sayede onu kullanan abone yada mensuplarndan, kullanld lde para denmesini salar. rnein Trk Telekomdan Trkiye iinde yer alan Frame Relay anda bir hat kiralarsanz, gnderdiiniz veri kadar para dersiniz. Frame Relayin dier bir esneklii ise, veri paketlerinin istenildiinde hep ayn yoldan gnderilebiliyor olmasdr. Bu sayede, networkdeki trafik istenildii gibi dzenlenebilir.

ETHERNET TEKNOLOJLER
Bilgisayarlarn bir networke balanp veri al veriinde bulunabilmesini salayan elektronik devredir. Farkl yerlerde Ethernet kart, network kart, a kart yada NIC eklinde isimlendirmeleri yaplmtr. NIC, ngilizce Network Interface Card n ksaltmasdr. Bir network kart, bilgisayarnzn genileme yuvalarndan (slot) birine taklr. Bu bir dizst bilgisayarda PCMCIA yuvas ya da bir masast bilgisayarda bir PCI yuvas olabilir. USB ya da benzeri arabirimlere de taklan pek ok network adaptr vardr. 10

Bir bilgisayar zerindeki, Windowsa benzer bir isletim sistemi, aktarlmas gereken bilgileri, zerinde tasdg herhangi bir network adaptrne aktardgnda, network adaptrnn ilk yaptg is bu verileri, veri paketlerine blmektir. Veriler paralara blnr. Daha sonra bu verilerin basna ag zerinde hangi noktaya ulasacagna ve nasl tasnacagna dair veriler eklenir. Paketlerin bas ve sonuna bu paketin basdr ve bu veri paketinin sonudur gibi etiketler eklenir. Bu islem her blnms veri paketi iin yaplr ve sonu olarak, bu veri paketleri sadece 1ler ve 0lardan olusmaktadr. Veri paketleri, birbiri ardna yazlms, milyonlarca 1 ve 0 iinde hayali olarak yaratlms blmlerdir. Her paketin banda header isimli ve bir nceki paragrafta belirttiimize yakn bilgiler tayan bir ksm yer alr ve her header iinde de o veri paketinin nereye gidecei ve nereden geldiine dair veriler yer alr. Bir NICye yani network adaptrne, onun almamas gereken milyonlarca veri paketi ular. Network adaptrleri, bu paketlerin bandaki header ksmna bakarak, o paketin kendisi iin gnderilmi olup olmadn anlarlar. Eer paketin banda yer alan header ksmnda, kendi adresi varsa, o paketi alr ve bilgisayarda deerlendirmek zere ileme sokar. Her Ethernet kartnn retimden itibaren kendine ait farkl bir tanmlama numaras vardr ve bu sayede dier btn kartlardan ayrt edilebilir. Bu tanmlama numarasna MAC adresi (Media Access Control) yada Fiziksel Adres denir ve 6 oktet, 48 bitten oluur. Bu 6 oktetin ilk 3 okteti Internet Assigned Numbers Authority (IANA) tarafndan belirlenir. Bir firma Ethernet Kart retmeye karar verirse ilk bavuraca yer IANA dr. IANA firmaya o firmann ID si gibi dnebilecek 3 oktetli bir say verir son okteti de firmaya brakr. Bu ekilde bir standart salanrken ayn MAC adresine sahip Ethernet kartlarnn retilmesi de engellenmi olur. Bir network adaptr su ileri yapar: 1. Ona gnderilen ilenmi ve gnderilmek iin hazr veriyi, veri paketlerine evirir. 2. letim sisteminin istedii yere, bu veri paketlerinin gitmesi iin veri paketlerine headerlar ekler. 3. Veri paketlerini alr ve gnderir. Ve bunlarn doruluunu kontrol eder. 4. Bir network adaptr, ona gelen veri paketi, bozuksa ayn paketin kar bilgisayarn network adaptr tarafndan tekrar gnderilmesi iin bir komut ieren veri paketi hazrlayp gnderir. 5. Network adaptrleri buna benzer pek ok is yaparlar. Bu komutlar ve fonksiyonlarn hepsi, birer protokolle, nasl yaplaca belirlenmitir. Bu gibi, networkdeki ilemlerin en alt seviyesinde yer alan ilemlerle, ou zaman iletim sistemleri ilgilenmezler. Bu gibi ilemler dorudan network adaptr tarafndan yrtlr. Bir bilgisayarn MAC adresi komut satrnda ipconfig /all yazlara renilebilir. (Windows 9x ortamnda ipconfig.exe yerine Winipcfg.exe kullanlr.)

11

Bir sistem yneticisi kendi bilgisayarndan dier bilgisayarlarn MAC adreslerini de renmek isteyebilir. Szgelimi DHCP ile ip konfigrasyonunu datmak ve baz bilgisayarlarn her seferinde ayn ipyi almasn salamak iin MAC adreslerini kullanarak DHCP nin Reservations zelliini kullanmak isteyen bir ynetiinin her bilgisayar tek tek dolaarak ipconfig /all komutunu kullanmas ve MAC adreslerini not almas ok uzun ve yorucu olur. Bu durumda sistem yneticilerinin yardmna ARP (Address Resolution Protocol) protokol yetiir. Bir bilgisayara en az bir kere ulam olmak kaydyla, komut satrnda arp a yazlarak o bilgisayarn MAC adresi renilebilir.

Komut satrndan alnm ekilde, nce 192.168.1.4 bilgisayarna bir kez ulamak iin ping atlm. Daha sonra kullanlan arp- a komutu ile oturum boyunca ulalan tm bilgisayarlarn bellekteki fiziksel adres tablosuna eriilmitir. (ARP Protokol ileride detayl olarak anlatlacaktr.) Ethernet teknolojiler IEEE 802.3 standard ile tanlanmtr ve ethernetin datay framle ler halinde tad sylenebilir. Genel olarak ethernet frame leri aadaki gibidir.
ETHERNET 8 Preamble 6 Destination Address MAC 6 Source Address MAC 2 Type 46-1500 Data 4 FCS

Destination ve Source adresler hedef ve kaynak cihazlarn fiziksel adreslerini ifade eder. FCS deeri ise datann salkl iletilip iletilmediinin kontrol edilmesini salayan bir deerdir.

12

OSI Referans modeli ieriinde detayl anlalabilecek datann iletimi srasin data katmanlar ilerler. Ve her katmanda data zerine o katmann alma mant ieriinde gereken bilgi etiketlenir. ekilde imdilik nemli olan ksmn srasyla TCP Header ve IP Header eklenir. LAN ieriinde data 2. katmanda, yani fiziksel adresler yardmyla haberleecektir. Frame Header ile bu bilgiler dataya eklenir. IP Header ve Frame Header arasndaki en nemli fark frame lerin TTL (Time To Live) deerine sahip olmamasdr. Dolays ile ikinci katmanda oluabilecek bir dng dngy yasayan cihazlar kapatlmad srece devam edecektir.

CSMA/CD
Ethernet networkleri belli bir anda kabloyu hangi bilgisayarn kullanacan CSMA (Carrier Sense, Multiple Access/Collision Detection) tekniiyle belirler. Bu teknikte paket gnderilmeden nce kablo kontrol edilir. Dier bir iletiimin oluturduu trafik yoksa iletiime izin verilir. ki bilgisayarn birden kabloyu kullanmaya almas collision olarak adlandrlr. Her ikisinin de trafii kaybolur. Ve hattn bo olduu an yakalamak iin yeniden beklemeye ve hat dinlenmeye balanr. CS (Carrier Sense): Bir network kart tek bir kablo zerinde gidip gelen veriler varsa o hatta veri gnderecei zaman kablo zerinde veri tanp tanmadn dinler ve eer kabloda bir veri trafii yoksa veri paketlerini yol karr. Bu durum, tek bir kabloya birden ok adaptrn bal olduu eski tip network teknolojileri iin gelitirilmitir. Tpk trafie kmak isteyen bir arabann yolun bos olup olmadn kontrol ettikten sonra, yola kmas gibi, network adaptrleri de CS teknolojisi sayesinde, kablo bos olduu takdirde veri gnderirler. MA (Multiple Access): Bir network kartna ayn anda birden ok veri paketi gnderilmise, o takdirde o adaptr bunlardan hibirini almaz. Networkn tmne, bana gnderdiiniz veri paketleri ayn anda yola ktndan dolay tekrar gnderilmelidir anlamna gelen bir mesaj broadcast eder. Bu mesajn alnmasndan itibaren, kars network adaptrleri ayn veri paketini tekrar gnderir. CD (Collision Detection): Eer karlkl iki network adaptr, ayn anda iki veri paketini birbirine gnderirlerse, veri paketleri arpacaktr. Bu durumu tespit eden adaptrler, rasgele bir zaman dilimi kadar bir sre (milisaniyeler mertebesinde) tekrar ayn paketi networke karrlar. Bu sayede, arpan paket sinyallerinin, kablolar zerinde yitirilip gitmesi engellenmi olur. Bu arpmay, tek eritli ve sadece tek yn alan bir yolda, karlkl iki arabann ayn anda yol almak istemesinden doan kazaya benzetebiliriz.

13

CSMA/CD networklerinde, beklemelerin oalmamas iin bus olarak tanmlanan kablonun iki ucunun sonlandrlmas gerekir.

FULL DUPLEX
Full Duplex ethernet ayn anda hem data iletimini hem de data alnmasn salar.

IEEE 802.3x ile tanmlanm Full Duplex alma ieriinde, her iki cihaz da Full Duplex modada olduu zaman sonu alnabilecektir. rnein, host to switch, switch to switch yada switch to router balantlarnda her iki tarafta Full Duplex modda alabiliyor olmaldr. Half Duplex alma ieriinde collisionlardan dolay bant geniliini yzde 50 yada altm kullanlabilirken Full Duplex alma da bant geniliinin tamam kullanlabilir. Szgelimi 10 Mbps olan bir hattn Half Duplex ile 5-6 Mbps i kullanlabilir, oysa Full Duplex alma da ideal olarak ayn bant geniliinde 20 Mbpse ulald varsaylr. Full Duplex ieriinde CSMA/ CD den bahsedilemez. nk ayn anda hem iletim hem alm olabilecei iin Carrier Sense olmayacaktr.

KABLO STANDARTLARI
Bilgisayarlar ethernet kartlarna taklan kablo araclyla birbirine balanrlar. Networkn yapsna gre farkl zelliklerde kullanabilecek bir ok eit kablo standard vardr. Ana balklar syle sralayabiliriz; -Koaksiyel (Coaxial) -Twisted-Pair -UTP (Unshielded Twisted-Pair / Koruyucusuz Dolanm-ift) -STP (Shielded Twisted-Pair / Koruyuculu Dolanm-ift) -Fiber-Optik

14

KOAKSYEL KABLOLAR
Koaksiyel kablolar yaygn olarak kullanlan a kablolardr. ok tercih edilmesi ve ok sk kullanlmasnn baslca nedenleri uygun fiyat, hafiflii, esneklii ve kolay kullanlmasdr. Bir koaksiyel kablo bir iletken metal telin nce plastik bir koruyucu ile, ardndan bir metal rg ve d bir kaplamadan oluur. Bu koruma katlar sayesinde iletilen verinin d etkenlerden etkilenmesi minimuma indirgenmeye allmtr. Koaksiyel kablonun iinde kullanlan tek genellikle bakrdr. Koaksiyel kablonun iki tipi vardr: -Thin (thinnet) nce -Thick (thicknet) Kaln
TP EMPADANS KULLANIM

RG-8 RG-58 RG-75

50 Ohm 50 Ohm 75 Ohm

10BASE5 10BASE2 Kablo TV

NCE (10Base2) KABLOLAR 10Base2 olarak da adlandrlan bu kablo RG-58/V tipinde bir koaksiyel kablodur. nce Ethernet kablolamada bilgisayar balantlar T eklindeki konnektrlerle yaplr. Bunlara BNC konnektr denir. 10Base 2 olarak isimlendirmede 10: veri iletim hznn saniyede 10 Megabit olduunu, Base: basebant bir sistem olduunu yani herhangi bir anda kabloda sadece bir sinyalin iletilebileceini, 2: maksimum kablo boyunun yaklak 200 metre olduunu gsterir Thinnet (ince) koaksiyel kablo 0.25 in geniliindedir. Yaygn olarak kullanlr. Verileri salkl olarak 185 metre uzaa iletebilirler. Thinnet koaksiyel kablolar RG-58 standard olarak deiik biimde retilmektedir. Bu Tr Ethernet Kablolamada u Kurallar Uygulanr 1. Ethernet kart harici deil dahili transceiver kullanacak ekilde ayarlanmaldr. 2. Farkl Ethernet segmentlerini balamak iin en fazla 4 tekrarlayc kullanlabilir. Dolaysyla birbirlerine tekrarlaycyla balanan en fazla 5 segmentli bir a oluturulabilir. Bu 5 segmentin sadece 3ne bilgisayar balanabilir, dier 2 segment mesafe katetmek iindir. 3. Bir segmentin boyu en fazla 185 metredir ve toplam a trunku (sinyalin iletilebilecei maxsimum kablo boyu) en fazla 925 metredir. 4. Makinelarn balantlar arasnda en az yarm metre mesafe braklmaldr. 5. Bir trunk segmentteki en fazla node (bilgisayar yada tekrarlayc gibi aygtlar) says 30 dur. 6. Trunk segmentlerin her iki tarf 50 ohm direnlerle sonlandrlmaldr.

15

KALIN (10Base5) ETHERNET KABLOSU Genellikle Ethernet backbone (dier alar arasnda balant grevi gren omurga) olarak kullanlan bu kablo da yine koaksiyel bir kablodur. RG-8 yada RG-11 tipinde koaksiyel kablolar olabilir. 10Base5 olarakta bilinir yani saniyede 10 Megabitlik veri iletim hzl, baseband ve maksimum 500 metre uzunluu destekler. Bilgisayarlar ince ethernette olduu gibi dorudan bu kabloya balanmaz. Kablo zerinde transceiver denilen bir aygt taklr; bir ucu bu aygta balanan bir ara kablonun dier ucu da bilgisayarn Ethernet kartna taklarak balant gerekletirilir. Bu ara kablo drop kablosu olarak isimlendirilir. Bu kablonun iki ucunda DIX konnektrler yer alr ve tarnsceiver ile Ethernet kartnn AUI portuna balanr. Kaln Ethernet Kablosunun Kurallar 1. 2. Ethernet kart harici tarsceiver kullanlacak ekilde ayarlanr. Drop kablosunun maksimum uzunluu 50 metredir.

3. Farkl Ethernet segmentlerini balamak iin en fazla 4 tekrarlayc kullanlabilir. Dolaysyla birbirlerine tekrarlaycyla balanan en fazla 5 trunk segmentli bir a oluturulabilir. Bu 5 segmentin sadece 3ne bilgisayar balanabilir, dier 2 segment mesafe katetmek iindir. 4. geemez. 5. 6. 7. Bir trunk segment en fazla 500 metre olabilir, dolaysyla bir a trunku 2,5 km yi Kabloya taklan transceiverler arasnda en az 2,5 metre mesafe olmaldr. Bir trunk segmentte yer alabilecek en fazla node says 100 dr. Trunk segmentlerin ular 50 ohmluk direnlerle sonlandrlmaldr.

16

Mesafe 185 m 500 m

Koaksiyel kablo Thinnet Thicknet

Bir thinnet koaksiyel kabloyu thicknet kabloya balamak iin ise transceiver denilen ara birim kullanlr. Transceiver'n network adaptrne balanmas iin AUI yada DIX ad verilen k kullanlr. AUI (Attachment Unit Interface) anlamndadr. DIX (Diital Intel Xerox) anlamna gelir. Koaksiyel kablolarn network adaptrne balanmas iin, ayrca iki kablonun birbirine eklenmesi BNC Konektrleri kullanlr. BNC kablo konnektr kablonun ucunda yer alr. T konnektr ise koaksiyel kabloyu network adaptrne balamak iin kullanlr. Barrel konnektr ise iki koaksiyel kablonun birbirine balanmasn salar. Sonlandrclar ise kablonun sonunda yer alrlar. Bus yerleim biiminde kurulan network'lerde kullanlan koaksiyel kablonun iki ucunda sonlandrc kullanlr. Bu sonlandrclar kablonun sonuna gelen sinyali yok ederler. 17

TWSTED-PAR KABLOLAR
LAN'larda ve snrl veri iletiminde kullanlan bir dier kablolama tr de twisted-pair kablolardr. Twisted-Pair (Dolanm-ift) kablo iki telden oluan bir kablodur. Twistedpair kablolar iki trdr: -UTP (Unshielded Twisted-Pair) -STP (Shielded Twisted-Pair)

10BaseT network'lerde ve dier LAN ortamlarnda yaygn olarak UTP kablolar kullanlr. Kablo zerinde dk voltajda DC iletiim yaplr. Genelde ismini hep duyduumuz UTP (Unshielded Twisted Pair) kablolama eiti kullanlr. UTP maximum kablolama uzunluu 100 metredir. RJ45 Connector kablonun iki ucundada kullanlr. evre etkenlerine kar ok duyarldr. UTPden daha salam olan Shielded Twisted Pair de UTP gibi maximum 100 metre uzunluunda kullanlabilir. UTP kablo iki izoleli bakr kablodan oluur. UTP kablolar ayrca telefon sistemlerinde de kullanlr. 10BaseT kablolar RJ-45 sonlandrclar ile sonlandrlrlar. UTP bir kablonun iinde 8 ince kablo yer alr. Normal bir balantda bu ekiz ince tel her iki uta ayn olacak ekilde balanmaldr. Crossover denilen zel balantda ise kablo iindeki ince tellerin sras deitirilebilir. Fakat bu tr balantlarda genellikle yaplan, hub zerindeki bir anahtar ayaryla crossover zelliini salamaktr. Bu ekilde yaplan balantya en fazla 4 hub birbirine balanabilir. Kablonun kategorisi retim kalitesiyle ilgilidir. Yaplan eitli testler ile kablonun belirtilen hzlarda elektrik sinyalini ne kadar salkl ve az kaypla iletebildii, manyetik alan etkisine kar sinyali ne kadar koruyabildii llr. Testler ile ortaya konan deerler kategorinin kriteridir. Bu kriterleri tutturabilen kablo bu kategoriyi almaya hak kazanr. Category 1: UTPnin telefon kablosu standarddr. Yalnzca ses tamak iin kullanlr. Internet halen bu basit kablolar zerinde hayatn srdryor. Category 2: Bu kategori 4 Mbpslik (Megabyte/saniye) bir hzda veri iletebilir. Kablonun merkezinde iki ift iletken bakr tel vardr. Category 3: 10 Mbpslik hzda veri tayabilir. Drt adet bakr telden oluur. Category 4: 16 Mbpslik hzda veri tamaya ynelik yaplmtr. Drt iletken telden oluur. Category 5: En yeni standarttr. 100 Mbpslik bir hza ulaabilir. Olduka esnek ve ucuzdur. 18

CAT5 ile 100 Mbit hznda veri aktarm yaplabilir. Bir sonraki standart CAT5e (Enhanced CAT5, gelimi CAT5) standarddr. Bu CAT5 ile ayn yapda olup, daha st seviye deerlere eriebilen bir kablodur. CAT5e ile Gigabit hzna ulalabilir. Gigabit ethernet'te CAT5 kullanlabilmekle bereber CAT5e tavsiye edilir. CAT6'da da ayn durum sz konusu CAT5e'den de daha yksek deerlere eriebilir. CAT6 u anda 568A standardna eklenmi yani resmen kullanma sunulmutur. 1000Mhz hz iin, yani Gigabit ethernet iin en uygun kablodur. UTP/STP Catagri Cat 2 Cat 3 Cat 4 Cat 5 Cat 6 Speed 4 Mbps 10 Mbps 16 Mbps 100 Mbps 1000 Mbps

Hubn biri AUI portundan koaksiyel kabloyla bal ve iki hub arasnda crossover balant var.

FBER-OPTK KABLOLAR
Fiber-optik kablolar verileri k olarak ileten yksek teknoloji iletim ortamlardr. Fiberoptik kablolar hzl ve yksek kapasiteli veri iletimi iin uygundur. zellikler 100 Mbps hznda veri iletimi iin kullanlr. Verilerin gvenlii asndan daha iyidir. nk k olarak temsil edilen veriler baka bir ortama alnamazlar. Fiber-optik kablo zerinden veri aktarm; ince fiber cam lifi (k iletkeni) zerinden k dalgas eklinde gerekletirilir. Aktarlacak her bir k iareti iin ayr bir ince fiber cam kullanlr. Bu erevede en basit hali ile bir Fiber-optik kablo 3 temel ksmdan olumaktadr:

19

In getii tabaka olan Asl Ik letkeni, yansma ve krlmalara kars koruyan ve yine bir cam tabaka olan Cam rt ve tm cam ksm koruyan Koruyucu Klf olarak adlandrlabilecek ksmlardr. Uygulamada bunlara ilave olarak Fiber-optik kabloya; kablonun bina ii/bina d kullanm yeri ve artlarna bal olarak elik zrh yada jel tabakas gibi baka koruyucu ve esneklik kazandrc ksmlarda ilave edilebilmektedir. Multimode Fiber SX port : 220 metre Multimode Fiber LX port : 550 metre Singlemode Fiber Lx port : 5000 metre

ETHERNET KABLOLAMA SSTEM


Ethernet network'lerinde drt eit kablolama sistemi kullanlr: 1. 2. 3. 4. Thick coaxial(kaln) Thin coaxial(ince) Unshielded Twisted Pair (UTP) Fiber-optic

UTP KABLO YAPIMI


UTP kablo yapmak hem kolay hem de elenceli bir itir. Bunun iin kablo ve RJ-45 ile bir de Jack pensesine ihtiyacmz var. Kablo yaplrken dikkat edilecek unsurlardan biri de kablonun Dz, Cross yada Roll Over mi olaca ve bu eitlerin renk sralar.

20

UTP KABLO NASIL YAPILIR


Kablo yaparken, yani bir kablonun iki ucuna jak takarken, kabloyu nerede kullanacanza bal olarak iki tipten bahsedilebilir. Dz kablo, cross(apraz) kablo. gibi ayn Grdnz cihazlar arasnda(PC-PC veya Hub-Hub) cross kablo kullanyoruz. PC'den hub'a gidecek kablo ise dz kablo oluyor.

UTP kablonun ucuna taktmz RJ-45 jak zerindeki pinler jakn pinleri size bakacak ekilde tutulduunda soldan saa 1'den 8'e kadar sral kabul edilir.

DZ KABLO
Yanda balanty gryoruz. dz

Dikkat ederseniz bilgisayarn a kartnda 1. pin TX+ iken hub tarafnda 1. pin RX+. 21

Dolays ile kabloyu yaparken kablonun iki ucundaki jaklarda, birebir balant yaparsak, yani 1. pin karda da 1'e gidecek, 2. pin 2'ye... eklinde yaparsak dz kablo yapm oluruz. Bylece PC'nin gnderim yapan ular(TX) hub'n alm yapan ularna(RX) denk gelmi olur. PC'nin direkt olarak hub'a balanmad ortamlarda, bilgisayar ile duvar prizi arasndaki kablolar, duvar prizlerinden patch panellere giden kablolar ve patch panelden hub'a giren kablolar hep dz kablodur. Ksacas, daima dz balant yaparz ancak baz zel durumlarda apraz kablo gerekebilir.

APRAZ KABLO
ki Pc'yi, arada hub olmadan tek bir kablo ile balayabilirsiniz. Ama her iki tarafta da 1 ve 2. pinler TX, 3 ve 6. pinler RX olduuna gre, apraz balamalsnz ki, TX ve RX'ler kar karya gelsin. ki hub arasnda apraz kabloda byle oluyor. Fark m... Kanallarn ismi farkl olsa da sonuta ayn apraz kablo hem PC-PC hem de hubhub balants iin kullanlabilir... Yani sizin yapacanz apraz kablo ayn.

HUB'LARIN BRBRNE BALANMASI


Hub'lar ile ilgili sk sk problem yaratan bir "kolaylktan" bahsetmek gerekiyor. Bugn 16 port bir hub alrsnz, bu bana uzun bir sre gider dersiniz, ama networknz o kadar hzl byr ki ksa zamanda bir hub daha alrsnz. Bu hublar da birbirine balamanz gerekir. Yani hub'larn birbirine balanmas ok sk karlalan bir durumdur. Eee, bizde ne yaparz, hub'n zerinde bilgisayar taktmz portlardan ama bu sefer apraz kablo ile iki hub' balarz. Hub reticileri vatanda apraz kablo ile uramasn diye yle bir gzellik yapmlar, hublarn bir ounda portlardan en byk numaraya sahip olann yannda crossover, uplink, out, MDI/X gibi ibareler bulunur. Bu u anlama gelir:

22

"Eer bu hub ile baka bir hub' balayacaksan, dz kablo kullanabilirsin. Dz kablonun bir ucunu bu porta tak ve portun yannda bir dme varsa ona bas, kablonun dier ucunu ise, dier hub'n normal bir portuna tak." 4. numaral portun yanndaki dmeye dikkat. ki hub' dz kablo ile balarken, kablonun bir ucu 1. hub'un uplink portuna, dier ucu ise dier hub'n normal bir portuna taklr. nc bir hub daha balanrken bu sefer 2. hub'n uplink portu kullanlacaktr. Bazen bu uplink portu normal portlardan ayrdr ve basmanz gereken bir dme yoktur. Eer iki hub'da da BNC k varsa koaksiyel kablo ile de hub'lar balayabilirsiniz. Tabii ki iki uta sonlandrc olmas gerekiyor.

KABLO BALANTI STANDARTLARI


Kablo ularn yaparken uymanz gereken, daha doruyu uyarsanz sizin ve sizden sonra aa mdahale edecek kiinin iini kolaylatracak standartlar vardr. Bu standarda uygun yaptnz kablo veri kanallarnn ayn tel iftini kullanmas kuralna uygun olacaktr. EIA/TIA isimli kurulu "EIA/TIA -568-A 'Commercial Building Wiring Standard' " isimli kablolama ile ilgili standartlar belirlemitir. Tm dnyada reticiler ve teknisyenler bu standartlar takip ederler. "EIA/TIA -568-A" standard iinde kablo ularn yaparken kullanabileceiniz elektriksel olarak birbirinin tamamen ayns iki ema nerilmitir. T568A emas ve T568B emas. Her iki emada da 1-2 ve 3-6'nn ayn ifte ait tellere denk geldiine dikkat ediniz.

DZ KABLO
Dz kablo yapmak iin iki uta ayn emada olmal, yani 568A<->568A veya 568B<->568B eklinde. Dolays ile iki seeneiniz var.

23

APRAZ KABLO
Eer apraz kablo yapmak istiyorsanz bir ucu 568A dierini 568B emasna gre yapmalsnz.

Dz kablo yaparken iki emadan birini seip renk kodlarn ezberlerseniz ve her yaptnz kabloda bunu kullanrsanz, bir kablonun ucu bozulduunda gidip dier ucunu kontrol etmenize gerek kalmaz. Peki hangisini seeyim derseniz, bir ok kaynakta 568A<->568A emasnn dnyada en yaygn kullanlan ema olduu syleniyor...

GGABT ETHERNET
Yukardaki kablo balantlar 10BaseT ve 100BaseTX iin yani 10Mbit ve 100Mbit ethernet iin geerlidir. 1000BaseT yani UTP kablo zerinden gigabit ethernet kullanacaksanz dz balantda bir farkllk yok. 568A<-->568A balantsn kullanabilirsiniz. apraz kabloda ise durum deiik, gigabit apraz iin alttaki emay kullanmanz gerekiyor.

24

Grdnz gibi teller dzgn srada ve ular da dmdz. Bu noktada akta olan tellerin boyu 1.7cm den daha uzun olmamal. Aksi halde teller arasnda sinyal bozulmas olabilir zellikle 100Mbit iin kullanlacaksa sakat..

NETWORK CHAZLARI
Bir network sade bilgisayar ekleyerek geniletemeyiz. Bu bize kablolamann zorlamas, sinyal zayflamas gibi sebeplerden sorun yaratr. Bu sebeple bir network geniletmek, gvenliini saklamak ve ayn zaman da hiyerari kazandrmak iin baz cihazlar kullanmalyz. Bu cihazlar genel olarak unlardr: 1. 2. 3. 4. 5. Microtransceiver Transceiver Hub Switch Repeater 6. 7. 8. 9. Bridge Router Firewal Gateway

MCROTRANSCEVER Ethernet alarnda kullanlan kablo tiplerini birini dierine evirmeye yarar. zerinde 2 port yer alr ve eitli tipleri vardr. rnein BNCyi AUI ya yada UTPyi AUI ya evirmek gibi. TRANSCEVER Transceiverlar kaln Ethernet kullanlan alarda koaksiyel kabloya balant yapmak iin kullanlr. Transceivern kabloya taklan ksmnda ine gibi bir para kablonun iletken ksmyla temas salar. Arzalarda ilk kontrol edilmesi gereken aygttr.

25

HUB En basit network cihazdr. Kendisine bal olan bilgisayarlara paylalan bir yol sunar. Yani Hub a bal tm cihazlar ayn yolu kullanrlar ve bu da ayn anda haberlemek isteyen network cihazlarnn, bir tek yol olduu iin hattn boalmasn beklemelerine sebep olur. 8 12 16 24 portlu olarak retilirler. Eer bir network kart kendisine ait olmayan bir paketi aldnda, kendi adresinin paketin ulatrlmas gereken yerdeki MAC adresiyle ayn olmadn fark ederse, paketi yok eder. Bu ileme drop etme de denilmektedir.

SWTCH Kendisine bal cihazlara adndan da anlalaca gibi anahtarlamal bir yol sunar. Hub ile kyaslandndan en nemli fark budur. Switchler, bir topolojinin merkezinde yer alrlar ve onlara gnderilen verileri, bal olan bilgisayarlardan birine gnderirler. Switchlerin hublarla fark ise, switchlerin veri paketlerini, ona bal olan iki bilgisayar arasnda dorudan iletebilmesidir. Hublar, swicthlerin aksine A bilgisayarndan B bilgisayarna gidecek olan veri paketini, tm bilgisayarlara gnderirken, switchler A bilgisayarndan B bilgisayarna dorudan paketi tar. Bu sayede Huba gre daha yksek bir performans salanacaktr. 8 -12 16 24 36 48 port lu olarak yada saseli retilebilirler. Saseli switchlerde bo yuvalar vardr ve gerektiinde port eklenebilmektedir. Fakat bir switch ilk kez altrldnda, hangi portunda hangi MAC adresini tayan bilgisayarn bulunduunu bilemez. Switch, bir sre hub gibi alarak bir tr renme srecine girer. Bir bilgisayardan gelen paketi dier tm bilgisayarlara (sadece ilk anda) gnderir. Sonra bilgisayarlarn Network Kartlarnn MAC adreslerini ieriindeki iplerde tutmaya balarlar. Switchin ilk anda yapt bu isleme flood ad verilmektedir. REPEATER Repater bir ethernet segmentinden ald tm paketleri yineler ve dier segmente yollar. Repeater gelen elektrik sinyallerini alr ve binary koda yani 1 ve 0'lara evirir. Sonra da dier segmente yollar. Bu ynyle repater'in basit bir ykseltici olmadn anlyoruz. nk ykselticiler gelen sinyalin ne olduuna bakmadan sadece gcn ykseltir. Yolda bozulmu bir sinyal ykselticiden geince bozulma daha da artar. Repeater ise gelen sinyali nce 1 ve 0'a evirdii iin yol boyunca zayflam sinyal tekrar temiz 1 ve 0 haline dnm olarak dier segmente aktarlr. OSI Katmanlarndan 1. katmanda alr. BRDGE ki TCP/IP an birbirine balayan bir donanmdr. Fazla karmak aygtlar olmayan bridge'ler gelen frame'leri (veri paketleri) alr ve ynlendirirler. Bridge'ler fiziksel balantnn yan sra network trafiini kontrol eden aygtlardr. Bridge bir eit ynlendirme yapar diyebiliriz fakat OSI Katmanlarndan 2. katman yani Data-Link Katmannda almasyla Router dan ayrlr. 26

FREWALL Trke gvenlik duvar anlamna gelen firewall, zel alar ile Internet arasnda, her iki ynde de istenmeyen trafii nleyecek yazlmsal yada donanmsal sistemdir. Firewall larn verimli bir ekilde kullanlabilmesi iin internet ve zel a arasnda ki tm trafiin firewall zerinden gemesi ve gerekli izinlerin / yetkilerin ksaca eriim listelerinin uygun bir stratejiyle hazrlanm olmas gerekir. Donanmsal firewall lara verilebilecek en gzel rnek CSecurity derslerinde detayl anlatlan Pix Firewall dr. ROUTER Router bir ynlendirme cihazdr ve LAN-LAN yada LAN-WAN gibi balantlarda kullanlr. Router lar basit bir ynlendirici olarak tanmlamak yetersiz olabilir. nk Router lar bir iletim sistemine sahiptirler (IOS Internetworking Operating Systtem) dolaysyla programlanabilirler ve gerekli konfigrasyonlar yapldnda bir uzak networke erimek iin mevcut birden fazla yol arasnda kullanabilecekleri en iyi yolun seimini yapabilirler (Best Path Determination). zerinde LAN ve WAN balantlar iin ayr portla bulunur ve saseli olarak ta retilebilirler. Gereksinime gre bu yuvalara LAN yada WAN portlar eklenebilir. lerleyen blmlerde Router larn konfigrasyonlar detayl olarak anlatlacaktr. OSI Katmanlarnn 3. katmannda alr. GATEWAY Gatewayler, routerlarn yapt ve farkl teknolojiler arasnda gidip gelen veri paketlerinin dntrlmesi ilemini gerekletirirler. Routerlarn ana grevi farkl segmentteki networkleri ayrmak ve ynetmektir. Ama Router bal altnda da deindiimiz gibi, baz routerlar bu temel grev tanmn asarak, ATM ve Ethernet arasnda verileri dntrme ilemini de gerekletirebilir. Fakat esas olarak bu grev gateway denilen cihazlara verilmitir. Gateway, genellikle adanm bir aygt veya adanm bir bilgisayar zerinde alan bir grup servistir. Gatewayler rnein FDDI networknden gelen paketleri alr, gidecekleri bilgisayarn adres bilgisini koruyarak, Ethernet networknde yol alabilecek ekilde 27

yeniden oluturur ve bunu bir Ethernet networkne gnderebilir. Bu ilem ok basit gibi gzkse de, iki networkde kullanlan paket yaplar, adresler ve adres yollar ok iyi bilinmek zorundadr. Gatewayler bu ilem iin zelletirilmi cihazlardr. Bu sebeple de bu fonksiyon iin routerlara gre bir snf stn saylrlar. Zira routerlarn asl grevleri arasnda farkl aktarm teknolojilerini birletirmek hedeflenmez. Eer aktarm teknolojisi asndan mimari bir farkllk varsa ve farkl fiziksel protokoller kullanlyorsa, Gatewayler kullanlmaldr.

NETWORK TOPOLOJLER
Topoloji dediimiz de bir an fiziksel yada mantksal yapsn anlamalyz. Network oluturan cihazlarn fiziksel yerleri, kablolarn balan ekilleri, iletiimde kullanlan protokoller gibi birok unsur network topolojilerini belirler. Bir topoloji hem fiziksel hem de kavramsal bir yapdr. Fiziksel yap bir networkde cihazlarn nasl birbiri ile balanacan ve ne tr aralar kullanlacan belirler. Kavramsal olarak bir topoloji networkteki veri trafiinin planlanmasn salar.

FZKSEL TOPOLOJLER:
Bus Topoloji: Bu a topolojisine kuyruk ad da verilir. Btn terminallerin tek bir dorusal bir kablo ile birbirlerine balanmlardr. Bu a tayan ana kabloya omurga (backbone) ad verilir. Burada hatta gnderilen sinyal btn terminallere gider. Sinyal hedefe ulaana yada bir sonlandrcya gelene kadar hatta dolar. ok az miktarda kablo kullanlyor olmas avantaj gibi grnse de ana kabloda meydana gelebilecek bir kopma btn networkn kmesine sebep olabilecektir. Bir bus topolojisindeki ada ayn anda sadece bir bilgisayar veri gnderebilir. Ayrca sorun giderme zorluu ve hatta eklenen her yeni bilgisayarn networkn ykn artrmas da dezavantajlar arasnda saylabilir. Maksimum kapasitesi 10 ile 12 bilgisayar olup 2 bilgisayar aras maksimum mesafe e eksenli kablo kullanldnda 185 metre kaln e eksenli kablo kullanldnda ise 500 metredir.

Ring Topoloji: Bu topolojide adndan da anlalaca gibi dairesel bir yap sz konusudur. Hatta gnderilen sinyaller hedefe ulaana kadar tm terminallere urar. Tm terminaller eit haklara sahiptir. Genelde UTP korumasz ift dolanm yada STP korumal ift dolanm kablo kullanlarak oluturulur. Bilgisayarlarla balant cihaznn maksimum mesafesi 100 metredir.

28

Star Topoloji: Star Topolojide her bilgisayar switch, hub yada baka bir server dediimiz network cihazlarna direk baldr. Hatta gnderilen sinyal nce switch yada huba gelir ve buradan hedefe gnderilir. Byle bir yapnn en byk avantaj yeni bilgisayarlar ekleyerek bymek ok kolaydr, ynetilmesi ve sorun giderilmesi kolaydr. Fakat dier topolojilere gre ok daha fazla kablo kullanlmak zorunda kalnmas ve switch yada hubn devre d kalmasyla tm networkn kecek olmas gibi dezavantajlar vardr.

Extended Star Topoloji: Adndan anlalaca gibi Star Topolojinin gelitirilmesiyle ortaya kmtr. Birden fazla yldz topolojinin bir araya gelmesiyle olumu bir yapdr diyebiliriz.

Mesh Topoloji: Networkte bulunan btn bilgisayarla dier btn bilgisayarlara direk baldrlar. Utan uca btn bilgisayarlar birbirine direk bal olduu iin hedefe ksa zamanda ulalr, iki bilgisayar arasnda ki balantnn kopmas durumda alternatif bir sr yol olacaktr ama maliyetinin ok yksek olmas da unutulmamaldr.

Hiyerarsik Topoloji: zerinde Bus topoloji ve Yldz topolojiden zellikler tar.

29

Aa A Balants (Tree Network) Aa topolojilerine dank ve yldz topolojilerinin karakteritiklerini birletirir. Dank a omurga zerinde yldz topolojide bilgisayarlardan oluur. Varolan bir an geniletilmesinde sklkla kullanlr. Aa topolojilerde 5-4-3 kural vardr. Nedir bu kural? Ethernet protokol 5-4-3 kuraldr. Bir sinyal gnderildiinde belli bir sre iinde an paralarna ular. Her bir switch/hub veya bir repeater sinyalin ulama sresine nispeten ok kk bir zaman dilimi daha ekler. Adaki iki terminal (file serverler,worstaionlar ve dier evre birimleri) arasnda maksimum 5 segment ve 4 repeatrs/switches/hub ve eer kablo kullanlmamsa sadece 3 trunk segment olabilir. Eer a uca komple fiber optik kablo ile tesis edilmi ise veya omurga fiber optik kablo ve UTP kablolama ile karma tesis edilmi ise kural 7-6-5 olarak revize edilir.

MANTIKSAL TOPOLOJLER:
Broadcast Topoloji: Bir bilgisayar hatta gnderdii bir sinyali dier btn bilgisayarlarn alaca bir yayn eklinde yapar. Yayn hedefe ulat ana kadar btn terminalleri tek tek dolar. Token Passing Topoloji: Burada tayc grevinde olan bir token her bir terminale urayarak a ortamnda dolar. Urad terminal ekleyecei bir data varsa onu token a ekleyerek, ekleyecek bir datas yoksa direk bir sonraki terminale aktarr. Bu ekilde altnda bir repeater grevi de stlenmitir.

TCP / IP KATMANLARI
TCP/IP ile olarak DARPA (Defense Advanced Research Projects Aency) ve Bekeley Software Distribution tarafndan gelitirilen UNIX de kullanlan bir protokoller gurubudur. Gnmzde internetin temel protokol olarak yerini alm TCP/IPnin alm Transmission Control Protocol / Internet Protocol dr. TCP /IP modeli OSI katmanlarndan ok daha nce standartlat iin OSI iinde referans olmu 4 katmanl bir yapdr. 1. 2. 3. 4. Uygulama Katman Nakil Katman Internet Katman Aa Giri Katman

30

Uygulama Katman OSI modelindeki Uygulama, Oturum ve sunum katmanlarna karlk gelmekte ve o katmanlarn ilevlerini yerine getirmektedir. Bu katmanda TFTP, FTP, SMTP, SNMP gibi protokoller almaktadr. Nakil Katman OSI modelindeki Nakil katmanyla bire bir esletirilebilir. Bu katmanda iki farkl snfa ayrlabilecek iki protokol kullanlr. TCP ve UDP 1. 2. Balant Odakl: TCP Balantsz: UDP

Internet Katman OSI modelindeki Network katmanna denktir ve adresleme, en iyi yol seimi gibi ilevleri yerine getirir. Bu katman da IP (Internet Protocol), ICMP (Internet Control Messae Protocol), BOOTP (Bootsrap Protocol), DHCP (Dynamic Host Configuration Protocol), ARP (Adres Resolution Protocol) ve RARP (Reverse Address Resolution Protocol) gibi protokoller almaktadr. Aa Giri Katman ise OSI modelinde ki Data-Link ve Fiziksel Katmana denk gelmektedir.

OSI REFERANS MODEL


Kullanclarn farkl talepleri ve dolaysyla network zerinde kullanlmak zorunda kalnan karmak uygulamalar, a kurulumlarnda bir hiyerarinin dogmasn kanlmaz yapmtr. Bilgisayar alar bydke bu alar ynetmek ve sorun gidermek, standart bir yap olmad da dnlrse ok daha zorlamaya balad. Uluslararas Standartlar Organizasyonu (ISO) bir ok a yapsn inceleyerek 1984 ylnda OSI referans modelini gelitirdi. Artk donanm ve yazlm firmalar bu standarda uygun rnler retmeye baladlar. OSI modelinde 7 katmanl bir yap kullanlm ve bu model; karmakl azaltm, insanlarn belli katmanlarda uzmanlamas iin referans olmu, katmanlarn ilevlerinin renilmesi ve retilmesi kolaylam, farkl donanm ve yazlm rnlerinin birbirleriyle uyumlu almasn salam ve bir katmanda yaplan deiiklikler dier katmanlar etkilemedii iin ibirlii, grev paylam, problem zmn gibi konularda kolaylklar getirmitir. Bahse konu OSI katmanlarn u ekilde sralayabiliriz. 7. Uygulama Katman (Application Layer) 6. sunum Katman (Presentation Layer) 5. Oturum Katman (Session Layer) 31

4. Nakil Katman (Transport Layer) 3. A Katman (Network Layer) 2. Data Link Katman (Data Link Layer) 1. Fiziksel Katman ( Physical Layer) Burada Uygulama, Oturum ve sunum katmanlar st katmanlar olarak adlandrlrlar ve ilevlerini yazlmlar salamaktadr. (Bu katmanlar TCP/IP modelinde Uygulama Katman ad altnda tek bir katman olarak yapya dahil edilmitir.) Nakil, A, Data Link ve Fiziksel katmanlar ise alt katmanlar olarak adlandrlrlar ve ilevlerini bilgisayarlarn ve ada kullanlan dier cihazlarn donanmlar ve bu donanmlar zerindeki yazlmlar salar.

7. Uygulama Katman (Application Layer) Kullancya en yakn olan katmandr ve dier katmanlara herhangi bir servis salamaz. Burada kullanlan baz uygulamalara u rnekleri verebiliriz; Uygulama katman programlarn a kullanabilmesi iin aralar sunar. Microsoft API'leri uygulamakatmannda alr. Bu API'leri kullanarak program yazan bir programc, rnein bir a srcsneerimek gerektiinde API iindeki hazr arac alp kendi programnda kullanr. Alt katmanlardagerekleen onlarca farkl ilemin hibirisiyle uramak zorunda kalmaz. FTP, TFTP, Telnet, SMTP, SNMP, HTTP 6. Sunum Katman (Presentation Layer) Gnderilecek datann, datay alacak bilgisayar tarafndan da anlalabilecek ortak bir formata dntrld katmandr. Bu katmanda data transferinin gvenli olmas iin ifreleme de mmkndr. Dos ve Windows 9x metin tipli veriyi 8 bit ASCII olarak kaydederken (rnein A harfini 01000001 olarak), NT tabanl iletim sistemleri 16 bit Unicode'u kullanr (A harfi iin 0000000001000001). Ancak kullanc tabii ki sadece A harfiyle ilgilenir. sunum katman bu gibi farkllklar ortadan kaldrr. Sunum katman gnmzde ounlukla a ile ilgili deil, programlarla ilgili hale gelmitir. rnein eer siz iki tarafta da gif formatn aabilen bir resim gsterici kullanyorsanz, bir makinann dieri zerindeki bir GIF dosyay amas esnasnda sunum katmanna bir i dmez, daha dorusu sunum katman olarak kastedilen ey, ayn dosyay okuyabilen programlar kullanmaktr. Data formatlarna u rnekler verilebilir; MPEG GIF JPEG ASCII 5. Oturum Katman (Session Layer) Oturum katman bir bilgisayar birden fazla bilgisayarla ayn anda iletiim iinde olduunda, gerektiinde doru bilgisayarla konuabilmesini salar. rnein A bilgisayar B zerideki yazcya yazdrken, C bilgisayar B zerindeki diske eriiyorsa, B hem A ile olan, hem de C ile olan iletiimini ayn anda srdrmek zorundadr.

32

Bu katmanda alan NetBIOS ve Sockets gibi protokoller farkl bilgisayarlarla ayn anda olan balantlar ynetme imkan salarlar. SQL, Netbios Adlar, NFS 4. Nakil Katman (Transport Layer) Bu katman nakil edilecek datann bozulmadan gvenli bir ekilde hedefe ulatrlmasn salar. st katmanlardan gelen her trl bilgi nakil katman tarafndan dier katmanlara ve hedefe ulatrlr. Gnderilen datann bozulmadan ve gvenli bir ekilde hedefe ulap ulamadn uygun protokollerle kontrol edebilir. Bu katmanda alan protokollere verilebilecek baz rnekler unlardr; TCP, UDP Bu katmann en nemli iki fonksiyonun Gvenlilik ve Ak kontroldr. Gvenlilik bilgisayarlar arasdan gerekletirilen data transferinde datann salkl bir ekilde hedefe gnderilip gnderilmediini yneten, gnderilemedii durumlarda tekrar gnderilmesini salayan fonksiyondur. letiim halindeki bilgisayarlarda datay gnderen bilgisayar alcnn kapasitesinden zerinde datalar gnderebilirler. Byle bir durumda datay alan bilgisayar alamad paketleri yok edecektir ki nlemek iin Nakil Katman Ara Bellekleme, tkanklktan Kanma ve Pencereleme metotlarn kullanarak ak kontroln salar. Ara bellekleme de datann ak hzna mdahale etmeden, kapasitenin zerindeki datann ara bellee alnmas, tkanklktan kanma metodun da ICMP Source Quench mesaj ile gnderen bilgisayarn gnderimini yavalatmas, Pencereleme metoduyla paketlerin gruplar halinde gnderilmesi salanr. 3. A Katman (Network Layer) Bu katman bir paketin yerel a ieriinde yada dier alar arasnda ki hareketini salayan katmandr. Bu hareketin salanabilmesi iin hiyerarik bir adresleme yaps gerekmektedir. Gelien teknolojiyle birlikte mevcut alarnda byme eiliminde olmas adresleme yapsnn hiyerarik olmasn gerektirmektedir. Ayrca hiyerarik sistem datalarn hedef bilgisayara en etkili ve en ksa yoldan ulamasn da salar. Bu katmann bir zellii olan Adresleme sayesinde bu salanabilmitir. Adresleme Dinamik yada statik olarak yaplabilir. Sabit adresleme el ile yaplan adreslemedir. Dinamik adresleme de ise otomatik olarak ip datacak rnein DHCP gibi bir protokole ihtiya vardr. Ayrca bu katmanda harekete geen bir datann hedefine ulaabilmesi iin en iyi yol seimi de yaplr. Bu isleme Routing bu ilemi yerine getiren cihaza ise Router diyoruz. Router en basit tarif ile en iyi yol seimini yapar ve broadcast geirmedii iin a performansn olumsuz etkilemez. Bu katmanda kullanlan protokollere de u rnekler verilebilir; IP, ARP, RARP, BOOTP, ICMP 2. Data Link Katman (Data Link Layer) Fiziksel adreslemenin ve network ortamnda datann nasl tanacann tanmland katmandr. Burada fiziksel adreslemeden kastettiimiz ey MAC (Media Access Control) adresidir. Bu katman Hakemlik, Adresleme, Hata Saptama, Kapsllenmi Datay Tanmlama fonksiyonlarna sahiptir. Veribalants katmannn byk bir blm a kart iinde gerekleir. Veri balants katman azerindeki dier bilgisayarlar tanmlama, kablonun o anda kimin tarfndan kullanldnn tespiti ve fiziksel katmandan gelen verinin hatalara kar kontrol grevini yerine getirir. Veri balants katman iki alt blme ayrlr: Media Access Control(MAC) ve Logical Link Control(LLC).

33

MAC alt katman veriyi hata kontrol kodu(CRC), alc ve gnderenin MAC adresleri ile beraber paketler ve fiziksel katmana aktarr. Alc tarafta da bu ilemleri tersine yapp veriyi veri balants iindeki ikinci alt katman olan LLC'ye aktarmak grevi yine MAC alt katmanna aittir. LLC alt katman bir st katman olan a katman(3. katman) iin gei grevi grr. Protokole zel mantksal portlar oluturur (Service Access Points, SAPs). Bylece kaynak makinada ve hedef makinada ayn protokoller iletiime geebilir(rnein TCP/IP<-->TCP/IP). LLC ayrca veri paketlerinden bozuk gidenlerin(veya kar taraf iin alnanlarn) tekrar gnderilmesinden sorumludur. Flow Control yani alcnn ileyebileinden fazla veri paketi gnderilerek boulmasnn engellenmesi de LLC'nin grevidir. Ethernet hakemlik iin CSMA/CD (Carrier Sense Multiple Access with Collision Detect) ad verilen bir algoritmay kullanr. Bu algoritma u admlardan oluur; 1. Hatta bo olup olmadn dinler 2. Bosa data gnderir 3. Doluysa bekler ve dinlemeye devam eder 4. Data transferinde arpma olursa durur ve tekrar dinlemeye balar. Adresleme iin, MAC adresi, Unicast adresi, broadcast adresi ve multicast adresi rnek olarak verilebilir. Bu katman kullanlan protokollere u rnekler verilebilir; HDLC, PPP, ATM, Frame Relay 1. Fiziksel Katman ( Physical Layer) 1. katman veya fiziksel katman verinin kablo zerinde alaca fiziksel yapy tanmlar. Dier katmanlar 1 ve sfr deerleriyle alrken, 1. katman 1 ve sfrlarn nasl elektrik, k veya radyo sinyallerine evrileceini ve aktarlacan tanmlar. Gnderen tarafta 1. katman bir ve sfrlar elektrik sinyallerine evirip kabloya yerletirirken, alc tarafta 1. katman kablodan okuduu bu sinyalleri tekrar bir ve sfr haline getirir. Fiziksel katman veri bitlerinin kar tarafa, kullanlan medya(kablo, fiber optik, radyo sinyalleri) zerinden nasl gnderileceini tanmlar. ki tarafta ayn kurallar zerinde anlamamsa veri iletimi mmkn deildir. rnein bir taraf saysal 1 manasna gelen elektrik sinyalini +5 volt ve 2 milisaniye sren bir elektrik sinyali olarak yolluyor, ama alc +7 volt ve 5 milisaniyelik bir sinyali kabloda grdnde bunu 1 olarak anlyorsa veri iletimi gereklemez. Fiziksel katman bu tip zlmesi gereken problemleri tanmlamtr. reticiler(rnein a kart reticileri) bu problemleri gz nne alarak ayn deerleri kullanan a kartlar retirler. Bylece farkl reticilerin a kartlar birbirleriyle sorunsuz alr. Kablolar, hub, repeater cihazla bu katmanda yer alrlar.Bu katman da herhangi bir protokol tanmlanmamtr.

DATA ENCAPSULATON (VER PAKETLEME)


Veri paketleri her katmandan getike hem basna hem de sonuna gerekli eklemeler yaplr yada ierii deitirilebilir. Bu noktada katmanlarn her biri (ister OSI modeli iinde olsun; isterse TCP/IP iinde), verileri her seferinde bir para deitirir ve ieriini bozmadan nereye gidecei, ne is iin kullanlaca yada hangi katmanda deerlendirilmesi gerektii gibi 34

bilgiler eklenir. TCP/IP protokolnn katmanlarndan kan bir veri paketinin header ksmnda, temelde port numaras, ulaaca IP adresi yazldr. Veri paketleri, OSI katmanlarnda hareket ettike, deiiklie urarlar. Ethernet teknolojisiyle tanacak IP paketleri artk Ethernet teknolojisi ile gnderilecek ekle dntrlr. Bu dntrme ilemi iin, IP paketleri Ethernet paketlerinin (Ethernet Framelerinin) iine eklenirler. Bu ileme ise (kapslleme manasna gelen) encapsulation ad verilmitir. ARP ilemi ve ARP protokolnn getirdii veriler ise Ethernet Framelerine eklenmektedir. IP paketinin headerinde destination (var) ve originator (gnderen) IP adresleri yazar, Ethernet Frameinin headerndan ise destination (var) ve source (gnderen) MAC adresleri yazmaktadr Data Encapsulation 5 admdan oluur. 1. Uygulama, sunum ve Oturum Katmanlar kullancnn girdii veriyi 4. katman yani Nakil katmanna kadar getirir. 2. Nakil katman kendisine gelen bilgiyi segment ad verilen blmlere ayrr ve datann hangi protokolle gnderilecei (TCP - UDP) bilgisini de ekleyerek network katmanna gnderir. 3. Bu katmana gelen segment burada paketlere ayrlr ve IP header denen, hedef ve kaynak ipler gibi bilgileri bulunduu bal ekleyerek bir alt katman olan data link katmanna gnderir. 4. Burada data artk framelere evrilir ve mac adresleri de eklenmitir. 5. Frame yap bu katmanda bitlere ayrlr ve iletilir. Aadaki iki ekil konun daha iyi anlalmasn salayacaktr.

35

TCP / IP PROTOKOLLER

PROCESS/ APPLCATON(UYGULAMA) KATMANI PROTOKOLLER


1- TELNET
Telnet bir terminal emlasyon protokoldr. Bu protokol, kullanclarn telmet istemci programlarn kullanarak Telnet sunuculara balanmalarn salar. Bylece telnet sunucular uzaktan ynetilebilir.

2- FTP (FLE TRANSFER PROTOCOL)


TCP tabanl dosya transfer protokoldr. FTP balant kurulurken FTP sunucunun 21 numaral portu kullanlr.

3- LPD (LNE PRNTER DEAMON)


Bu protokol yazc paylamn gerekletirmek iin kullanlr.

4- SNMP (SMPLE NETWORK MANAEMENT PROTOCOL)


SNMP protokol alar zerindeki birimleri denetlemek amacyla gelitirilmitir. Bir network cihaz zerindeki scaklktan o cihaza bal kullanclar, internet balant hzndan sistem alma sresine kadar bir ok bilgi SNMP protokolnde tanmlanm bir yap ieriinde tutulur.

5- TFTP (TRVAL FLE TRANSFER PROTOCOL)


UDP tabanl Cisco IOS tarafndan desteklenen bir protokoldr. Router ve switchlerde dosya transferi iin kullanlr, daha az hafza ve ilemci gc gerektirir. UDP tabanl olduu iin hzl bir iletiim sz konusudur fakat hata telafisi yoktur.

6- SMTP (SMPLE MAL TRANSFER PROTOCOL)


Mail gndermek iin sunucu ile istemci arasndaki iletiim eklini belirleyen protokoldr. Sadece mail yollamak iin kullanlan bu protokolde, basite, istemci bilgisayar SMTP sunucusuna balanarak gerekli kimlik bilgilerini gnderir, sunucunun onay vermesi halinde gerekli maili sunucuya iletir ve balanty sonlandrr.

7- NFS (NETWORK FLE SYSTEM)


Bu protokol farkl tipte iki dosya sisteminin bir arada almasn salar.

36

8- X WNDOW
Grakfiksel kullanc arayz tabanl istemci sunucu uygulamalar gelitirmek iin tanmlanm bir protokoldr.

9- DNS (DOMAN NAME SERVCE)


Bu protokol internet isimlerinin (rnein www.geocities.com gibi) IP adreslerine dntrlmesini salar.

10- DHCP (DYNAMC HOST CONFGURATON PROTOCOL)


BOOTP protokolnn gelimi hali olan bu protokol ile tam dinamik ip konfigrasyon datm yaplabilir. sunucu istemci ortamnda alrlar ve istemcilerde ip adreslerini otomatik olarak alacaklarna dair bir konfigrasyon yaplmaldr. DHCP ile belirlenen ip adresleri, subnet masklar, DNS server adresleri, varsaylan a geidi gibi adresler datlabilir, ip adresleri MAC adreslerine reserve edilebilir veya baz ip adresleri tamamen kullanma kapatlabilir. DHCP den alnan ip adresleri DHCP server tarafndan istemciye belirli srelerle kiralanr ve istemci belirli aralklara ile DHCP serverdan kira sresini yenilemesini ister. Yenilenme kira sresi dolana kadar yaplamazsa DHCP server tarafndan istemciye yeni bir ip adresi verilir.

HOST- TO -HOS (NAKL) KATMANI PROTOKOLLER


1- TCP (TRANSMSSON CONTROL PROTOCOL)
TCP, IP nin bir st katmannda alan iki aktarm katman protokolnden birisidir. TCP, gvenilir ve sanal devre zerinden alan bir protokoldr. Ayn a zerinde yada farkl alar zerinde iki hostun birbirleriyle gvenilir bir ekilde haberlemesini salar. TCP nin baslca zellikleri unlardr: 1. 2. 3. nlenmesi 4. 5. Bir balantnn (connection) kurulmas ve sonlandrlmas Gvenilir (Reliable) paket datmnn salanmas Ak kontrol (flow control) olana ile hortlarda veri tasmasnn (overflow) Bozulmu yada ikilenmi verinin dzeltilmesi (error recovery) Alc host ieriinden birok uygulama arasnda demultiplexing yaplmas TCP, internet ortamnda u ilevleri salar: 1. 2. 3. 4. 5. 6. Temel Veri Aktarm (Basic Data Transfer) Gvenilirlik (Reliability) Utan uca ak Kontrol (End to end flow control) oullama (Multiplexing) Balantlar (connections) Tam ift ynl ilem (full duplex process)

TCP balantsnn kurulmas aama (Three Way Handshake) sonucunda gerekleir: 37

1.Aamada: Kaynak host balanmak istedii hosta bir istek paketi gnderir. Bu paketin TCP balnda SYN = 1 ve ACK = 0 dr. Gnderdii paket iindeki segmente ait sra numaras X tir. 2.Aamada: Bu paketi alan hedefe TCP balnda SYN = 1, ACK = 1 bitlerini kurarak kendi paketini sra numarasna SEQ Numaras=Y ve onay numaras, ACK Numaras = (X + 1) i gnderir. 3.Aamada: steine karlk bulan istemci son aamada hedefe onay paketi gnderir ve balant kurulmu olur. Sonra kaynak, hedefe gndermek istedii veri paketlerini gnderir. TCP ve UDP st protokollerle balantda portlar kullanrlar. 65535 adet port vardr ve IANA (Internet Assigned Numbers Authority ) ilk 1024 portu Well-known portlar olarak ilan Telnet: 23 SMTP: 25 DNS: 53 etmitir. Bu portlardan bazlar unlardr: FTP: 21 Bir bilgisayar bir IP adresi ve bir port belirlediinde buna soket (socket) ismi verilmektedir. Yani X IP adresindeki bilgisayara, Y portundan bilgi gnderildiinde, bu bilgi su ilem iin ele alnacaktr. seklinde bir nerme ortaya kar. TCPnin adndaki kontrol lafndan da anlayabileceimiz gibi bu protokol iki bilgisayar arasndaki bilgilerin doru gidip-gelmesini kontrol eder, eer gelmemise bunu karsdan tekrar istemektedir, eer geldi ise bunu Alnmtr seklinde onaylar.

2- UDP (USER DATARAM PROTOCOL)


UDP, TCP/IP protokol grubunun iki aktarm katman protokolnden birisidir. UDP, onay (acknowledge) gnderip alacak mekanizmalara sahip deildir. Bu yzden veri iletiminde baary garantileyemez. Yani gvenilir bir aktarm servisi salamaz. Uygulamalar gvenli ve sral paket datm gerektiriyorsa UDP yerine TCP protokol tercih edilmelidir. Baz UDP port numaralar unlardr; Who Is: 43 DNS: 53 NTP: 123 SNMP: 161 TCP ile network zerinden birbirini bularak haberleen uygulamalara connection oriented (balant ynelimli) denir. UDP kullanarak alanlara da connectionless (balantsz) denir.

NTERNET KATMANI PROTOKOLLER


1- IP (INTERNET PROTOCOL)
Balantsz bir protokoldr. Bu protokol datann hedefe ulamas iin gidebilecei en iyi yolu seer ve gelen paketleri IP balklarn okuyarak networkteki bilgisayarlarn yerlerini belirler. IP balklarnda gnderilecek datann yasam sresi, datann gnderilmesini salayacak protokol, kaynak ve hedef ip adresleri, kullanlan ip versiyonu gibi bilgiler bulunur.

2- ICMP (INTERNET CONTROL MESSAE PROTOCOL)


Internet protokolnn control ve ynetimine yardmc olan bir protokoldr. Bu protokol sayesinde network zerindeki sorunlar kolaylkla tespit edilebilmektedir. RFC 792 standard ile belirlenmitir ve iki bilgisayar arasndaki iletiimde, hedef bilgisayarda, varsaylan a geidinde veya routerlarda oluan hatalar ICMP mesaj olarak kaynak bilgisayara bildirilir. Farkl durumlara gre farkl hata mesajlar vardr. Bunlardan bazlar unlardr: Hedefe Ulalamyor: Kaynak bilgisayara datann gnderilmesiyle ilgili bir problem olduu bilgisi dner. 38

Zaman Am: Gnderilen datann hedefe ulamas iin gereken zamann dolduunu ve bu sebeple paketin yok edildiini belirten mesajdr. Source Quench: Kaynak bilgisayara ynlendirmeyi yapan cihazdan daha hzl data gnderdiini ve yavalamas gerektiini belirtir. Tekrar Ynlendirme: Bu mesaj gnderen ynlendirici hedef iin daha iyi bir yola sahip ynlendiricinin var olduunu belirtir. Yank: Ping komutu tarafndan balanty onaylamak iin kullanlr. Parameter Problem: Parametrenin yanl olduunu belirtmek iin kullanlr. Address Mask Request / Reply: Doru subnet Maskn renilmesi iin kullanlr. Blm Sonunda ICMP detayl incelenecektir.

3- BOOTP (BOOTSRAP PROTOCOL)


UDP tabanldr ve RARP protokol gibi sunucu - istemci ortamnda alr. IP adresi isteyen bilgisayarlar bu isteklerini bir broadcast ile bildirirler. BOOTP sunucu ise ip adresini, kendi ip adresini ve varsaylan a geidi adresini bir broadcast ile networke gnderiri. stemciler MAC adreslerine bakarlar ve kendi MAC adreslerini grdklerinde bu bilgileri alrlar.

4- HTTP (HYPERTEXT TRANSFER PROTOCOL)


HTTP (HyperText Transfer Protocol HiperMetin Aktarm Protokol): HTTP, Internette balandnz Web sayfalarnn kodlarn aktarmak iin kullandmz protokoldr. rnein www.sistem.com.tr yazdmzda, ilk olarak bu protokol alt seviyedeki protokollere bu adresin nereden, nasl isteneceini ve nasl aktarlacan sylemektedir.

5- RARP (REVERSE ADDRESS RESOLUTON PROTOCOL)


Sabit diski olmayan aptal terminaller tarafndan otomatik olarak ip adresi almak iin kullanlan protokoldr. RARP istemci kendisiyle ayn segmentte bulunan RARP sunucudan ARP paket formatn kullanarak broadcast yapar ve ip adresi ister. RARP sunucu da uygun bir ip adresini istemciye gnderir.

6- ARP (ADDRESS RESOLUTON PROTOCOL)


ARP protokol ip adresi bilinen bir bilgisayarn MAC adresini renmede kullanlr.

39

ki bilgisayar iletiim kuraca zaman kaynak bilgisayar hedef bilgisayara MAC adresini sorar ve bu ilem ARP Request denen bir broadcast olan mesajla gerekleir. lgili ip adresine sahip olan bilgisayar iinde MAC adresinin bulunduu cevap paketini istemciye gnderir. Bu cevap mesajna ARP Reply denir. ARP protokol Internet Katmannda alr. Kaynak bilgisayar ip adresi ve edindii MAC adresini eletirerek n belleinde saklar. ARP-a komut satr komutu ile n bellekte bulunan MAC adresleri grntlenebilir. ARP aslnda bir IP protokol deildir ve dolaysyla ARP datagramlar IP balna sahip deildir. Varsayalm ki bilgisayarnz 128.6.4.194 IP adresine sahip ve siz de 128.6.4.7 ile iletiime gemek istiyorsunuz. Sizin sisteminizin ilk kontrol edecei nokta 128.6.4.7 ile ayn a zerinde olup olmadnzdr. Ayn a zerinde yer alyorsanz, bu Ethernet zerinden direk olarak haberleebileceksiniz anlamna gelir. Ardndan 128.6.4.7 adresinin ARP tablosunda olup olmad ve Ethernet adresini bilip bilmedii kontrol edilir. Eer tabloda bu adresler varsa Ethernet balna eklenir ve paket yollanr. Fakat tabloda adres yoksa paketi yollamak iin bir yol yoktur. Dolaysyla burada ARP devreye girer. Bir ARP istek paketi a zerine yollanr ve bu paket iinde 128.6.4.7 adresinin Ethernet adresi nedir sorgusu vardr. A zerindeki tm sistemler ARP isteini dinlerler bu istei cevaplandrmas gereken istasyona bu istek ulatnda cevap a zerine yollanr. 128.6.4.7 istei grr ve bir ARP cevab ile 128.6.4.7 nin Ethernet adresi 8:0:20:1:56:34 bilgisini istek yapan istasyona yollar. Bu bilgi, alc noktada ARP tablosuna ilenir ve daha sonra benzer sorgulama yaplmakszn iletiim mmkn klnr. A zerindeki baz istasyonlar srekli a dinleyerek ARP sorgularn alp kendi tablolarn da gncelleyebilirler.

IP ADRESLEME
Bilgisayarlar veya dier cihazlar Networkslere fiziksel olarak balanmann yannda mantksal olarak ta dahil olmaldr. Bunun iin ayn networkte ki iki cihazn ayn ip networknde olmas gerekir, yani Network adresleri ayn olmaldr. Bilgisayarlara ip adresleri Statik veya Dinamik olarak verilebilir. Dinamik olarak ip adresi atamas iin en gzel rnek DHCP Server dir. Dynamic Host Configuration Protokolun ksaltmas olan DHCP konfigrasyonu Router zerinde de yaplabilmektedir. lerleyen blmlerde bir routerin nasl DHCP server olarak konfigure edilebilecei anlatlmtr. IP protokol, TCP/IP networklerinde bilgisayarlarn birbiriyle iletiimi srdrebilmek iin kulland bir protokoldr. Pek ok kaynakta IP protokol, TCP/IP protokolnn postacs 40

seklinde tanmlanmtr. IP protokol network zerinde paketlerin hangi hosta gideceini belirtir. Bu, IP adreslemenin network katmanlarnda (bu durumu aklamak iin ister OSI katmann kullanalm; ister TCP/IP modelini) MAC adresleme ve ARP protokolne gre daha sonra yer alan bir yapya sahiptir. IP adresleme de IPnin bir grevi de bir veri paketinin sonsuza dek network zerinde kalmamasn salamaktr. IP paketlerinin iinde TTL (Time To Live Kullanm Sresi) seklinde tanmlanm bir sre de yer almaktadr. Bu sre asldnda paket artk network zerindeki cihazlar tarafndan ele alnmaz ve bu sreyi astg andan itibaren bir network kartna yada switch, router gibi bir cihaza ularsa yok edilir.. IP adresleme ile yakalanabilen dier bir avantaj da networkleri birbirine blerken bir networkten bir baka networke belli tipte paketlerin gememesini salamaktr. Her paket hangi yazlma ulaaca hangi portta ele alnaca yada ne kadar sre ile hangi networke ait olduu gibi pek ok bilgi tek bir pakette tanabildii iin bu paketlere eitli kstlamalar da getirmek olasdr. IP filtreleme (IP filtering) denen bu olayn ok daha gelimi bir sekli, firewall ad verilen yazlm (ve donanm) grubu tarafndan yaplmaktadr. Firewalllar bir bilgisayara nasl ulalacandan hangi paketin bilgisayara gireceine kadar her tr ilem iin ayarlanabilirler ve bir IP paketinin farkl yollar kullanarak, bir bilgisayardan bir baka bilgisayar ulamas salanabilir. Bylece network zerinde olan trafiin kontrol edilmesi yada baz zel networklerin baz paketlerden arndrlmas salanabilir. Burada Alt A Maskesi ifadesi dikkatinizi ekmitir. Baka bir deyile genellikle Trkemizde de kullanlan subnet Mask. subnet Mask bizim iin nemli, nk daha ileride deineceimiz bir networku alt networklere ayrabilmemiz iin subnet Mask ile oynamamz gerekecek. nk subnet Mask ile ip adresi binary durumda and ilemine sokulduunda network adresini verir. Ip adresler 4 oktetten ve her oktette 8 Bitten oluur.

41

lk ekilde subnet masklar ikinci ekilde o subnet masklarn Binary gsterimi mevcut. lk resimde ki /8, /16, /24 gibi ifadeler gryorsunuz. Bunlar subnet Maski ifade eder, daha dorusu subnet Maskin Binary gsterimi iindeki toplam 1 saysdr. Bir networkteki ilk ip adresi o networkun network adresini ve son ip adresi de Broadcast adresidir. Bu adresler network cihazlarna atanamaz.

IP HESAPLARI VE SUBNETTING
TCP/IP protokolnde tm bilgisayarlar 32 bitlik zgn bir IP numarasna sahip olacak ekilde adreslenirler. IP adresleri snflara ayrlmtr, bu snflar unlardr; Class A : Class B: Class C: Class D: Class E: 0.0.0.0 - 127.255.255.255 arasndaki ip adresleri. 128.0.0.0 - 191.255.255.255 arasndaki ip adresleri. 192.0.0.0 - 223. 255.255.255 arasndaki ip adresleri. 224.0.0.0 - 239. 255.255.255 arasndaki ip adresleri. 240.0.0.0 255. 255.255.255 arasndaki ip adresleri.

Her ip snfnn subnet maskda belirlenmitir buna gre; A snf iin subnet mask: 255.0.0.0, B snf iin subnet mask: 255.255.0.0, C, D, E snflar iin subnet mask: 255.255.255.0 dr. NOT: Bir ip adresi yada protokol snfndan bamsz olarak bir subnet mask ile alyor veya alabiliyorsa classless aksi durumda classfull denir. Bilgisayarmzdan komut sistemini ap ipconfig /all komutunu verdiimizde kullandmz bilgisayarn ip konfigrasyonunu grebiliriz. Peki ip adreslerinin zel olmas gerektiine gre btn dnyada bu ip adresinin ayns kullanan bir baka bilgisayar yok mu ? Gerekten de byle olsayd mevcut ip adreslerimiz oktan bitmi olurdu. Belki de bunu nlemek iin baz ip aralklar i networkte kullanlmak zere ayrlmtr ve herhangi bir ekilde d networkte (internette) kullanlamaz. Bu ip aralklar unlardr: 10.0.0.0 10.255.255.255 172.16.0.0 -172.31.255.255 192.168.0.0 192.168.255.255 Internet ortamnda bu ip adresleri kesinlikle kullanlmaz, i network kullanclar internete karken, ISP tarafndan salanan static veya dynamic bir ip adresine dnrler. te bu ip adresi tm dnyada tek olacaktr. Burada aklmza syle bir soru gelebilir; Neden zel olarak ayrlm ip snflardan kullanmalym, szgelimi benim 212.212.212.212 gibi bir ip adresi kullanmama engel olan ey nedir? Eer firmanz internete hibir ekilde kmyorsa istediiniz ip adresini kullanabilirsiniz fakat kyorsa bu ip adresi belki de sizin o an ziyaret etmek istediiniz bir sitenin ip adresi olabilir ve siz browsernz a sitenin adn yazdnz da bir sonu alamazsnz. Zira ip adresi sizinle ayn networkte. 42

Yerel networkler de ip adresi manuel olarak static konfigre edilebilecei gibi rnein DHCP gibi bir yazlmla dinamik olarak da datlabilir. Ip adreslerinin datlmas srasnda subnet masklarn standar verilmesi ciddi sorunlara sebep olacakt. rnein bir ISP firmas szgelimi 150 adet ip adresi almak istiyorsunuz. Bu durum standart subnet mask kullanlarak size verilebilecek minimum ip says 255dir. Daha vahim bir senaryo ise siz szgelimi 500 tane ip adresi isteseniz ortaya kar nk o zaman size verilebilecek minimum ip says 255*255 = 65025 dir. Bunun nne geebilmek iin yaplabilecek tek ey ise subnet masklar ile oynamaktan geer. Bu sayede networkler sub-networklere blnebilir ve ip israfn biraz olsun azalabilir. Subnet mask IP adresinin mask ksmn oluturur. Bylece TCP/IP, Network adresi ile TCP/IP adresini birbirinden ayrr. Bu sayede Network ID ve Host ID birbirinden ayrt edilir. rnein: 255.255.0.0 TCP/IP host'u iletiime baladnda; subnet mask host'un yerel mi yoksa uzak (remote) olduunu belirtir. rnek: Elinizde adresi 192.168.1.0 olan C Class bir network var ve bunu 4 subnetworke blmek istiyorsunuz. Son oktete ikili sistemde (00000000) sfr vardr. Onluk sisteme dnrken 28 =256 yapar. Bu durumda 256/4 = 64 er tane ip adresiniz olacak. Subnet Maskn son oktetini 256-64 yaparsanz bunu gerekletirmi olursunuz. Bu durumda subnet mask=255.255.255.192 olacaktr ve elimizde subnet mask 255.255.255.192 ve network adresleri srasyla; 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192 Olan 4 adet networkmz, her networkte 64er tane ip adresimiz olacak. Bir networkn ilk ip adresi network adresini, son ip adresi broadcast adresini gsterdii iin kullanlamaz dolaysyla bir networkte useable olarak adlandrlan, yani kullanlabilecek ip says toplam ip saysndan 2 eksiktir. Useable Ip says = toplam ip says 2 Network adresleri rnein /24 eklinde gsterilebilirler. /24 ip adresinin binary yazlmnda soldan saa 24 tane 1 olduu anlamna gelir. Bu ekilde yazlmna CIDR denir. (Classless ) rnein; 255.255.255.0 binary olarak 11111111.11111111.11111111.00000000e eikttir ve 24 tane 1 den dolay /24 olarak gsterilebilir. Ykardaki rneimizdeki subnet mask ise binary olarak; 11111111.11111111.11111111.11000000 gsterilebilecektir. rnekler: Subnet Mask 255.255.128.0 Binary Yazlm 11111111.11111111.100000000.00000000 CIDR ifade /17 43 a eit olacak dolaysyla /26 olarak

255.255.255.128 255.255.255.252

11111111.11111111.111111111.01000000 11111111.11111111.111111111.11111100

/25 /30

Elimizde bir ip adresi ve onun subnet mask varsa ikisinin binary yazlsn ANDleyerek network adresini bulabiliriz. rnein elimizde subnet mask 255.255.255.128 olan 192.168.1.141 gibi bir ip var. 192.168.1.141 255.255.255.128 AND (arpyoruz) = 11000000.10101000.00000001.10001101 = 11111111.11111111.11111111.10000000 =11000000.10101000.00000001.10000000

Network Adresi = 192. 168. 1. 128 Network Adresi (ID): Bir grup bilgisayar temsil eden ve o grupta bulunan btn bilgisayarlarda ayn olan adrese network (a) adresi denir. Kesinlikle IP adresi olarak bir cihaza atanamaz. IP numarasnn hangi networkte bulunduunu gsteren ksmna Network ID ve geri kalan bilgisayarlarn adreslendirilmesi iin kullanlan ksma ise Host ID olarak isimlendirilir. Bu sistemi sokak numaras, kap numaras rneine benzetebiliriz. Nasl bir sokaktaki tm evlerin kap numaralar ayr, sokak numaralar ayn olmak zorunda ise, bir IP networkndeki tm hostlarn da, IP adreslerinin host ID blmleri ayr, Network ID blmleri ayn olmak zorundadr. Subnet Mask iindeki 1ler IP numaramzn Network IDsini kalan sfrlar da Host IDsini belirlemede kullanlm olur.

Broadcast Adresi Network adresinin en st snrdr. Herhangi bir ada btn adresleri temsil etmek iin kullanlan adreslere Broadcast adres denir. Bir networkteki tm hostlara gnderilmek istenen paketler bu adrese ynlendirilirler. Broadcast adresinin blmnn btn bitleri a adresinin tersine 1dir. Bu adreslerde kesinlikle IP adresi olarak bir cihaza atanamaz. Network (a) Adresi (ID) Nasl Bulunur? Network adresi, ip adresi ile ip adresinin subnet mask (a maskesi) AND (ve) ilemine tabi tutularak bulunur. IP adresi ve subnet mask ikilik say sistemine evirilerek binary alt alta olarak yazlr, her iki tarafda 1 bit deerine sahip blmler aynen (yani 1 olara ) aktarlr, dierleri ise 0 (sfr) olarak yazlr. rnek Ip Adresi: 132.15.78.202 = 10000100. 00001111. 01001110. 11001010 = 11111111. 11111111. 00000000. 00000000 10000100. 00001111. 00000000. 00000000 . Subnet Mask: 255.255.0.0 Network ID: 132.15.0.0

Burada 10000100 ikilik sistemdeki saynn onluk sistemdeki karl 132, 00001111 saynn onluk sistemdeki karl 15 dir. Broadcost adresi : 10000100. 00001111. 11111111. 11111111 saylarnn onluk sistemde karl: 132.15.255.255 dir. 44

128 0

64 0

32 16 0 0

8 0

4 2 1 0 0 0 Onluk sisteme evirirken bitlerin karl

NOT: Subnet masklarda bir kez sfr rakam kullanldktan sonra ardndan 1 rakamnn bir daha kullanlamaz. Yani bir Subnet Mask sadece birbiri ardna gelen 1ler ve sonra yine birbiri ardna gelen 0lardan oluabilir. NOT: Bir bilgisayar baka bir bilgisayarla iletiime geecei zaman, kar bilgisayarn IP adresi ile kendi SUNET MASKn AND ileminden geirerek network adresini bulur. Kendi network adresi ile iletiime geecei bilgisayarn network adresi ayn ise o zaman balant kurulabilir. Subnettig rnek alma rnek- A 1) Ayn lokalde bulunan 192.168.10.17 ip adresli bilgisayar, 192.168.10.18 ip adresili bilgisayara ulamak istesin ve her ikisinin subnet mask: 255.255.255.240 olsun 192.168.10.17 ipli bilgisayar, 192.168.10.18 ipli bilgisayara ulamak istesin. 192.168.10.17 ipli bilgisayarn a adresi: p A Adresi : 192.168.10.17 = 11000000. 10101000. 00001010. 00010001 11000000. 10101000. 00001010. 00010000 Subnet mask : 255.255.255.240 = 11111111. 11111111. 11111111. 11110000 Onluk sistemdeki karl= 192.168.10.16 192.168.10.16 ipli bilgisayarn a adresi: p A Adresi : 192.168.10.18 = 11000000. 10101000. 00001010. 00010010 11000000. 10101000. 00001010. 00010000 Subnet mask : 255.255.255.240 = 11111111. 11111111. 11111111. 11110000 Onluk sistemdeki karl= 192.168.10.16 192.168.10.17 ve 192.168.10.18 ip adresli bilgisayarlar ayn a adresine sahipler. Dolaysyla ayn adalar demektir. O halde a geidine gitmeye gerek yok. Haberleme salanabilir. 2) Farkl lokalde bulunan 192.168.10.17 ip adresli bilgisayar, 192.168.10.33 ip adresili bilgisayara ulamak istesin ve her ikisinin subnet mask: 255.255.255.240 olsun 192.168.10.17 ip adresli bilgisayarn a adresini bulmutuk : 255.168.10.16 17 ip adresli bilgisayar, 33 ip adresli bilgisayara gitmek istediinde 33 ipli bilgisayar ve kendi subnetini ADN (ve) ilemine tabi tutarak hangi a adresinde olduunu zecek: p Adresi A Adresi : 192.168.10.33 = 11000000. 10101000. 00001010. 00100001 11000000. 10101000. 00001010. 00100000 Subnet mask : 255.255.255.240 = 11111111. 11111111. 11111111. 11110000 Onluk sistemdeki karl= 192.168.10.32 45

.17 ipli PC 33 ipli PCnin a adresini buldu ve bu a adresi ile kendi a adresi ayn olmadn grd. O halde direk a geidine gider router de gerekli yardm salar. Not: Router farkl a adreslerine sahip bilgisayarlarn haberlemesini salar. Ayn a adresine sahip olan bilgisayarlar, routera mracat edip haberleme ihtiyacn hissetmezler. rnek B 1) imdi yine farkl lokallerde bulunan 17 ip li PC, 33 ip li PCye gitmek istesin. Fakat bu kez a maskeleri 255.255.255.0 olsun p Adresi A Adresi Onluk sistem: 192.168.10.0 p Adresi A Adresi Onluk sistem: 192.168.10.0 17 ip li PC, 33 ip li PCye gitmek istedi ve 33 ip li PCnin a adresini hesaplad ve ayn olduunu grd. Ayn lokalde olduunu zannetti fakat yanld. nk bu adresler farkl alt alardalard. Ayn a adresi kt iinde routera mracat etti. : 192.168.10.33 = 11000000. 10101000. 00001010. 00100001 = 11111111. 11111111. 11111111. 00000000 =11000000. 10101000. 00001010. 00000000 : 192.168.10.17 = 11000000. 10101000. 00001010. 00010001 = 11111111. 11111111. 11111111. 00000000 11000000. 10101000. 00001010. 00000000 Subnet mask : 255.255.255.0

Subnet mask : 255.255.255.0

BR IP ARALIINI ALT ALARA BLME


Bilgi: 2^n: ki zeri n diye okunur. >=: Byk eit Ortak A Maskesi ve Alt Alarn Ip Saysn Bulma Ortak a maskesi bulunurken (2^n>=alt a says) forml ile bulunur. Alt a says bizim ip araln ka alt aa bleceimize gre deiir. Bu forml ile n deeri bulunur. Bu n deeri alt a bitini verecektir. Bulunan bu bit ip in dahil olduu snfn alt a maskesine eklenir ve yeni a maskesi (subnet mask) bulunur Alt alardaki ip says (2^m-2) formlyle bulunur. m deeri oktette kalan 0 (sfr) says kadardr. rnek alma 192.168.0.0/24 ip araln 2 subnet (alt a) olacak ekilde ayarlayalm. 2^n>=2 burada 2 deerini 1 verir. O halde a maskesine bir tane 1 ekleyeceiz. Ykardaki ip C snf bir ip olduu iin a maskesi 255.255.255.0 dr. A maskesinin ikilik sistemde yazl 11111111.11111111.11111111.00000000 + 1 . Onluk Sis.= 255.255.255.128 46 11111111.11111111.11111111.10000000

Son oktetten kalan sfr says 7 dir. Yani m deeri 2^m-2 2^7-2 = 126 192.168.0.1 den 192.168.0.126 kadar

m = 7 dir.

Tek subnette 126 ip, 2 subnet olduu iin 252 ip atanabilir. lk Subnet: 192.168.0.0 Network ID olur ve kullanlmaz 192.168.0.127 Broadcast adresi olur ve kullanlmaz. kinci Subnet: 192.168.0.129 dan 192.168.0.254 e kadar 192.168.0.128 Network ID olur (Kullanlmaz) 192.168.0.255 Broadcast adresi olur. (Kullanlmaz) NOT: IP hesaplar CCNA snavna hazrlanan renciler iin son derece nemlidir. CCNA snavlarnda ip hesaplaryla direk ilgili yada ieriinde ip hesaplarn ieren bol sayda soru kmaktadr. NOT: Routern Ethernet interface ine ip adresi atanrken nerilen networkn ilk ip adresini atamaktr.

CLASSFULL - CLASSLESS IP ADRESLER


Classfull adreslerde subnet masklar ip adresinin hangi snfa ait olduuyla direk ilgilidir. p adreslerinin ilk oktetleri snflarn belirlerler ve her snf iin subnet mask belirlenmi durumdadr. rnek vermek gerekirse 10.x.x.x gibi bir ip adresi A snf bir ip adresidir ve Classfull olarak alan bir sistem de bu adresin subnet mask her zaman 255.0.0.0 olacaktr. Routing protokoller anlatlrken detayl deinilecek Rip ve Igrp protokolleri Classfull protokollerdir ve subnet mask snflarna gre kendileri belirlerler. Classless adreslerde ise subnet mask, snftan bamszdr. Syle ki 10.x.x.x gibi bir ip adresine istendiinde 255.255.255.0 gibi bir subnet mask verilebilir ve Classless olan sistemlerde bunu alglarlar. Ospf, Eigrp gibi protokoller classless dr. Classless adreslemeye VLSM (Variable Length subnet Mask) veya CIDR (Classless Inter Domain Routing) denir. IP SUBNETTING rnek almsa

47

A, B, C Routerlarnn Ethernet Interfacelerine bal 3 network ve routerlarn birbirleriyle balantsnda oluan 2 (2er useable ip gereken) network olmak zere elimiz toplam 5 network var. Burada ilk yapmamz gereken host saylarna bakarak kaar ip ieren networklere bleceimize karar vermek. A Router iin 64, C Router iin 32, B Router iin 8 ve Routerlar arasnda ki networkler iin 4er ip ieren gruplar olmal. Dolaysyla A router iin 192.168.1.128 /26 network kullanlmal. nk 192.168.1.0 dan 192.168.1.127 ye kadar olan ip ler daha sonra kullanlmak zere ayrlm durumda. C router iin 192.68.1.192 /27 B Router iin 192.168.1.224/29 dier networkler iinde 192.168.1.232 /30 ve 192.168.1.236 /30 networkleri kullanlmaldr. Network aralklarmz detayl incelersek; Son Oktet 0 127 128-191 192-223 224-231 232-235 236-239 Yeri Ayrlm A Router C Router B Router A-B Aras B-C Aras erdii Ip Says 128 64 32 8 4 4 Network Adresi 192.168.1.0 192.168.1.128 192.168.1.192 192.168.1.224 192.168.1.232 192.168.1.236 S.M. /25 /26 /27 /29 /30 /30

ICMP (INTERNET CONTROL MESSAGE PROTOCOL)

nc katman yani Internet yada Network katman olarak adlandrdmz katman IP bazndan ynlendirmenin yapld katmandr. IP data iletimi ve ynlendirme iin belki de en iyi zmdr. 48

Fakat IP ile ilgili datann iletimi srasnda herhangi bir sebeple fail olma durumu olduunda bu durumu kontrol edecek hata mesajlarna sahip olmamas gibi bir sorun vardr. Szgelimi yanl konfigrasyonlar, donanmsal arzalar yada Routing Table lar ile ilgili sorunlarda IP bir hata mesaj dndrmez. ICMP, IP nin bu an gidermek zere gelitirilmi bir protokoldr. Bahsedilen durumlarda ICMP ilgili bir masaj dondurur ve problem zmlerde Network Mhendislerine yardmc olur. Ancak burada IP baznda iletimin gvenilir olmadn, ICMP mesajlar ile bu gvenilirliin salandn sylemek yanl olur. Datann gvenilir ekilde iletilmesi bir st katman olan Transport katman ve bu katmanda alan protokoller tarafndan salanmaldr. Genel olarak ICMP mesajlar iki ana balk altnda incelenebilir. 1. Hata Raporlama mesajlar 2. Durum Kontrol mesajlar

Szgelimi Workstation1 den Workstation6 ya bir data gnderildiini ve bu C Routerinin da Fa0/0 interface inin down olduunu varsayalm. Bu durumda C routeri datann ulatrlamad ile ilgili bir mesaj geri dndrecektir. Burada bu bilgi sadece kaynaa yani Workstation1 e gnderilecektir. ICMP mesajlar kendi frame yapsna sahip deildir. Bu mesajlar IP ile enapsule edilmi frameler ieriine gmlmlerdir. Dolaysyla ICMP mesajlar tarafndan oluturulmu hata mesajlar kendi ICMP mesajlarn yaratmazlar. ICMP mesajlar Type lardan ve Code lardan oluur.

49

(Type 3, Hedefe ulalamyor mesaj codelar)

Ping ve Trace Ping ve Trace komutlar network mhendislerine bir ok problemin tehisinde yardmc olar. Her iki komutta ICMP Echo Reuest ve ICMP Echo Reply mesajlar ile alr. Ping komutu ile ping isteini gnderen cihaz ICMP Echo Request te bulunur. ICMP mesajlarndaki Echo Request Typei 8 ve Code u 0 dir. Hedef ip adresi Echo Request mesajn aldnda gnderen cihaza Echo Reply ICMP mesajn gnderir. Bu mesajn Typei 0 ve Codeu da 0 dir. Trace komutu ise kaynak ve hedef ip adresleri arasnda ki olas problemleri anlamaya yarar. Burada olas problemler dememizin sebebi kaynak ve hedef ip adresleri arasndan birden fazla yol varsa her defasndan farkl yollar izlenebilir. Trace komutu bilgisayarlarda, Routerlarda, Traceroute rnei tracert (ip adresi) traceroute (ip adresi)

eklinde kullanlr. Traceroute alrken ping (ICMP Echo) mesajlarn kullanr.

50

Traceroute baladktan sonra IP balndaki TTL deerini 1 yaparak ICMP Echo Requestte bulunur. RTB bu istei ald zaman TTL deerine bakar ve bu deer 1 ise bir sonraki Routera gnderir, 0 ise stek Zaman Asimi mesajn geri gnderir.Bu durumda RTA stek zaman asimi mesajn aldktan sonra TTL deerini 1 artrarak yani 2 yaparak yeni bir Echo Requestte bulunur.

Artk RTB mesaj alp TTL deerine baktnda 0 deil 1 grecek ve dolaysyla bu istei RTC routerina gnderecektir. RTB ile yaananlar bu sefer RTC ile de yaanacak ve TTL deeri 0 olarak gelen Echo Requeste RTC stek zaman asimi mesajn geri gnderecek. Burada RTC nin dndrecei istek zaman asimi mesajnda source ip adresi olarak RTC nin adresi grnecektir.

51

Bu sefer RTA TTL deerini 3 e kararak yeni bir Echo Requestte bulunacaktr.Dolaysyla paket RTD routerina kadar gidebilecektir. Burada TTL deerini 0 olarak alan RTD hedef ip adresi kendine direk bal olan networkte bulunduu iin artk istek 52

zaman asimi mesaj gndermez, ICMO Port Unreachable Mesajn geri dondurur. (Type=3, Code=3) RTA routeri port unreachable mesajn trace ettii network olarak alglar.

53

ROUTER
Network katmannda bulunan ve temel ilevi farkl networklere eriimde en iyi yol seimini (Best Path Determination) yapan cihaza Router denir. Bir router, zerinde tad routing table denilen bir tablo sayesinde, bal olduu herhangi bir segment zerindeki tm adresleri bilir. Routern bir tarafnda bir ATM WAN ve dier bir tarafnda da bir ofis ii Ethernet LAN olabilir. Ksaca router iki farkl network yapsn yada iki farkl network segmentini birletirmek iin kullanlr. Routerlar sadece zerlerinde tam bir adres olan veri paketlerinin iletilmesini salar. Baz durumlarda paketin tm networkteki bilgisayarlara ulamas iin, bilgisayarlar, headernda bir adres olmayan veri paketleri atarlar. Bu tip veri paketlerinin kstl bir bant geniliine sahip WANa kmas, router tarafndan engellenir. Routerlar, farkl veri aktarm teknolojisi kullanan networkleri (ATM, Ethernet, gibi..) birletirebilirler. ROUTER BLEENLER RAM: Random Access Memory nin ksaltmasdr. Routern running-configuration ad verilen ve alt andaki konfigrasyonunu ieren bilgileri bulundurur. Baz kaynaklarda RAM a Dinamik RAM anlamnda DRAM, running-configuration dosyasna da activeconfiguration denir. Router kapatldnda yada yeniden balatldnda RAM de bulunan bilgiler silinir. ROM: Read Only Memory nin ksaltmasdr. Yani sadece okunabilir kesinlikle silinemez ve deitirilemez. ROM un ayr balklarda incelenmesi gereken bileenleri vardr. Bunlar syle sralayabiliriz; Post; Router n power tuuna basld anda devreye girer ve donanm testini gerekletirir. MiniIOS; Konsoldan giri yaplarak ulalabilecek, IOS de bir sorun ile karslatmzda sorun zmemize yetecek kadar ierie sahip blmdr. Burada TFTP servera eriilerek eitli yklemeler yaplabilir. Boostrap; Router n almasn salayan bir yazlmdr. Microsoft iletim sistemlerindeki boot.ini dosyasna benzetilebilir. ROM Monitr; Router n BIOS u gibi dnlebilir. Dk seviyede hata ayklama ve zelliklede ileride detayl anlatacamz ifre krma ilemlerinde kullanlr. Ksaca Rommon olarak adlandrlr. FLASH: Silinebilir, deitirilebilir, yeniden yklenebilir (EEPROM) bir hafza kartdr. IOS burada bulunur. Flash zerine yklemeler yapmak iin TFTP Server adndaki programdan faydalanlr.

54

NVRAM: Non-Voltalite Ram in ksaltmasdr. Yani kalc, silinmez bir RAM dir. Startup-Configuration denen balang konfigrasyon dosyalar burada bulunur. Router aldndan buradaki dosyay alp RAM de almasn salar. NVRAM bo ise konfigrasyon iin bir sihirbaz kullanmay isteyip istemeyeceimizi soracaktr.

CPU: lemci. INTERFACE: Routera erimek yada eitli fiziksel balantlar yapmak iin kullanlan fiziksel arabirimlerdir. CCNA eitimleri boyunca kullanlacak interfaceleri Serial Interface ve Ethernet Interface ler olarak snflandrabiliriz. Bu interfaceler default olarak kapal durumdadr.

55

ROUTER TEMEL ARAYZLER


imdi de bir Routerda bulunan temel arayzleri ve nerede kullanldklarna bir gz atalm. - AUI (Attachment Unit Interface): 15 pinlik bir arayzdr ve bir harici transceiver ile Enhernet alara balanabilir. - Seri Arayzler: Senkron WAN balantlar iin kullanlrlar. 2400 Kbps ile 1.544 Mbps arasnda bir veri hzna destek verirler. Serial 0, serial 1 gibi isimlerle isimlendirilirler.. - BRI Portlar: Basic Rate ISDN portu, uzak balantlarda ISDN networkn kullanmamza imkan verir. Genellikle asl balantnn yannda yedek bir balant olarak kullanlr. Ayrca Dial on Demond (DOR) zellii ile eer asl linkin yk ok artarsa bu balantya yardmc olmak iin devreye girebilir. Konsol Portu: Routera yerel olarak balanp konfigre etmek iin kullanlan porttur. Varsaylan veri iletim hz 9600 bpsdir. Bu portu kullanmak iin rollover kablo kullanlr. Bu kablonun her iki ucunda RJ 45 konnektor balanmtr. Daha sonra bu konnektrlerin bir tanesi PCnin seri portlarna balanabilmesi iin RJ45 - 9 pin seri veya RJ45-25 pin seri dntrcsne taklarak PCnin seri portlarndan birisine taklr. Kullanlan rollover kablonun her iki utaki konnektrlere balant ekli ise yle olmaldr; Bir utaki konnektrdeki kablo sras 1-8 ise dier utaki konnektre balant sras ise 8-1 olmaldr. - AUX Portu: Router konfigre etmek iin her zaman routern yanna gitmek zahmetli bir itir. Router uzaktan konfigre etmek iin bir modem araclyla Routern bu portuna balant kurulup gerekli ilemler yaplabilir.

DTE ve DCE
DTE ve DCE kavramlar networkteki cihazlar ilevsel olarak snflandrmamz salar. DTE cihazlar genellikle end-user cihazlardr. rnein PCler, yazclar ve routerlar, DTE cihazlardr. DCE cihazlar ise DTElerin servis salayclarn alarna ulaabilmek iin kullandklar modem, multiplexer gibi cihazlardr. DCEler DTElere clock iaretini salarlar. Cisco Routerlarn seri interfaceleri DTE veya DCE olarak konfigre edilebilir. Bu zellik kullanlarak WAN balantlar simle edilebilir. Bunun iin birbirine bal Routerlarn interfacelerinden bir tanesini DCE dier Routern interfacesini ise DTE olarak kabul ediyoruz. Ardndan DCE olarak kabul ettiimiz interfacein DTE olan interface clock salamas gerekiyor. DCE olarak kullanabileceimiz interfacede clock rate komutunu kullanarak bir deer atamamz gerekiyor. Aksi halde balant almayacaktr. rnein; RouterA(conf-if)#clock rate 64000 Ayrca clock rate parametresinin yannda bandwidth parametresininde girilmesi gerekiyor. DCE ve DTE olarak konfigre edilecek interfacelerde tanmlanan bandwidth deerinin ayn olmas gerekiyor. Eer bandwidth deerini belirtmezseniz varsaylan deeri olarak 1,544 Mbps alnr. Bandwidthe atadnz deer sadece ynlendirme protokol tarafndan yol seimi iin kullanlr. rnegin; RouterA(conf-if)#bandwidth 64

HYPERTERMNAL
Router konfigre etmek iin kullanlan bir terminal emlasyon yazlmdr. Bu yazlm Win 95/98 ve Win NT ile birlikte geldii iin en ok kullanlan terminal emlasyon programdr. imdi bu program kullanarak Routera nasl balant kurulacan anlatalm. PCnin herhangi 56

bir seri portuna taktmz (COM1 veya COM2) DB-9-RJ45 dntrcye rollover kabloyu takyoruz. Ardndan hyperterminal programn (hypertrm.exe) Start-Programlar-Donatlardan altryoruz. Karmza kan Connection Description balkl pencerede kuracamz balantya bir isim veriyoruz. Ardndan karmza kan Connect to penceresinde ise balantnn kurulaca seri port seiliyor. Balanty kuracamz seri portu setikten sonra bu portun zelliklerinin belirlendii bir pencere ile karlayoruz. Uygun deerleri girdikten sonra hyper terminal penceresindeki Call butonuna basp Routera balanty salam oluyoruz.

IOS (INTERNETWORKNG OPERATNG SYSTEM)


Adndan da anlalaca gibi IOS, Router ve Switch lerin ynetilmesinde kullanlan iletim sistemidir. IOS bize CLI (Command Line Interface) denen text grnmnde bir arayz salar. Bu arayze erimenin temel yolu vardr. Consol Port, Auxilary Port yada Telnet vastasyla erimek mmkndr. Consol port ile erimek iin, Roll Over denen, her iki ucu RJ45 ile sonlandrlm ve bilgisayarmzn com portundan girilmesi iin bir dntrcye sahip zel kablolar kullanlr. Bunlara Konsol kablosu da denir. Hyper Terminal yardmyla CLI e eriilebilir. Auxilary Port veya Yardmc portta denilen bu port modem aracl ile asenkron evirmeli balant kullanarak erimemizi salar.

57

Burada Varsaylan Ykle dedikten sonra Tamam a basyoruz ve routermza eriimimiz tamamlanyor. Telnet ile Routermza eriebilmemiz iin ncelikle Telnet oturumunun aktif hale getirilmesi gerekir. Bunun iin Telnet ve enable ifreleri verilmelidir. Bu ifrelerin nasl verileceini daha detayl inceleyeceiz.

ROUTER IN KURULMASI
Routern almas srasnda router konfigrasyon dosyasn arar. Eer herhangi bir konfigrasyon dosyas bulamazsa sistem konfigrasyon ilemi balar. Bu ilem srasnda aadaki sorulara Yes diye cevap verirseniz Router soru temelli konfigre edebilirsiniz. - Continue with configuration dialog? [yes/no] - Would you like to see the current interface summary? [yes/no] Bu konfigrasyon trnde router size bir takm sorular sorar ve sizden bu sorularn cevaplarn ister. Sorulan sorularn varsaylan cevaplar soru sonundaki keli parantezlerin ([]) iinde verilmitir. Varsaylan cevaplar kabul ediyorsanz yapmanz gereken tek ey Entera basmaktr. Eer soru cevap tabanl konfigrasyondan herhangi bir zamanda kmak istiyorsanz o zaman Ctrl+C tularna basmanz yeterlidir. Eer yukarda sorulan sorulara No diye cevap verirseniz Router konfigre edeceksiniz demektir. Bu durumda komut satr aadaki ekildedir. Router> Yani ilk dtnz mod user exec moddur. Varsaylan olarak konfigre edilmemi tm Routerlarn ad Routerdr ve privileged exec moda gemek iin herhangi bir ifre tanmlanmamtr. Router zerinde herhangi bir konfigrasyon deiiklii yapmak istiyorsak privileged moda gememiz gerekiyor. Bunun iin komut satrna aadaki komutu yazalm. Router>enable Komutu yazdktan sonra Entera basarsanz privileged moda geersiniz. Bu srada komut satrnn eklinin deitiine dikkat edin. Komut satr u ekli almtr; Router# Privileged exec moddan, user exec moda geri dnmek iin ise disable komutunu kullanabilirsiniz. Routerda tamamen balanty koparmak iin ise logout, exit veya quit komutlarn kullanabilirsiniz.

ROUTER ALIMA MODLARI


User Mod: Router ap arayze eritiimiz anda karmza kan moddur. Bir sonraki modlara gei iin kullanlr. Bu modda sadece bilgi grntleyebilirsiniz. Yani herhangi bir konfigrasyon deiiklii yapamazsnz. Herhangi bir deiiklik yapmak istiyorsanz privileged exec moda gemeniz gerekiyor. User exec moddan privileged moda gemek iin enable komutu kullanlr. Bu komutu yazp entera basarsanz router sizden ifre girmenizi isteyecektir. Doru ifreyi girdikten sonra Router zerinde istediiniz ayarlar gerekletirebilirsiniz. Privileged Mod: User modda iken enable yazp entera bastmzda bu moda geeriz. Bu moda enable moda denir ve nerilen davran bu moda geerken ifre konulmasdr. Zira bir kullanc bu moda getikten sonra Routera tamamen hakim olur.

58

Global Configuration Mod: Config Mod diye de anlan bu moda gemek iin enable moda iken configure terminal yazlr ve entera baslr. Bu modda yaplan deiiklikler btn Router etkiler. rnein bu modda iken bir routera isim verilebilir. Bu mod, ileride detayl anlatacamz alt modlara ayrlr.

ROUTER KOMUT SATIRI LEMLER


Cisco IOSlar kullanclara birok bakmdan kolaylklar sunarlar. rnein Cisco IOSlar komut kullanm srasnda kullanclara geni bir yardm seenei sunar. Mesela komut satrndayken ? karakterine basarsanz bulunduunuz modda kullanabileceiniz tm komutlar bir liste halinde karnza kacaktr. Eer sralanan komutlar ekrana smyorsa ekrann alt ksmnda More- diye bir ifade belirecektir. Burada space tuuna basarsanz sonraki komutlar bir ekrana sacak ekilde grebilirsiniz. Yok eer varolan komutlar teker teker grmek istiyorsanz Enter tuuna basmanz gerekir. Bunun haricinde Cisco IOSlar komut baznda da yardm salyor. yleki; farzedelimki siz sh harfleriyle balayan komutlar listelemek istiyorsunuz. Bunun iin komut satrna sh? yazarsanz sh ile balayan tm komutlar listelenecektir. Ayrca kullandnz komutun parametreleri hakknda bilgi almak iinde komutu yazdktan sonra bir boluk brakp ? karakterine basn. rnein show komutuyla birlikte kullanlabilecek parametreleri grmek iin show ? ifadesini yazmalsnz. Cisco IOSun kullanclara salad dier nemli bir kolaylk ise komutlarn syntaxn tam yazmaya gerek kalmadan komutu anlayarak zaman kazandrmasdr. rnein show komutunu ksaltlm hali shdir. Yani siz komut satrndan sh girerseniz IOS bunun show komutu olduunu anlayacaktr. Komutlarn ksaltlm halini belirleyen kural ise o komutun komut listesinde tek (unique) olarak tanmlayabilecek karakter dizisini belirlemektir. Ayrca komutun ksaltlm halini yazdktan sonra Tab tuuna basarsanz IOS bu komutu, ksaltlmam haline tamamlayacaktr. rnegin show komutunu yazmak iin sh yazp Tab tuuna basarsanz IOS bu komutu show eklinde tamamlayacaktr. Ayrca IOS varsaylan olarak yazdnz son 10 komutu hafzasnda tutar. Bu sayy history size komutunu kullanarak 256ya kadar arttrabilirsiniz. Komut yazm srasnda karlaabileceiniz hata mesajlar ve aklamalar aadaki tabloda verilmitir. 59

HATA MESAJI %Incomplete command %Invalid input %Ambiguous command

AIKLAMA
Yazdmz komutun tamamlanmadn, eksik parametre girildiini belirtir. Bu hata mesajyla birlikte ^ karakteri kullanlr ve bu karekter yanl girilen omutun neresinde yanl yapldn gsterir. Girilen komut iin gerekli karakterlerin tamamnn girilmediini belirtir. Kullanmak istediiniz komutu ? karakterini kullanarak tekrar inceleyin.

Aagaki tabloda ise komut satrnda kullanlabilecek ksayol tular ve fonksiyonlarn bulabilirsiniz.

ROUTER CONFGURASYON KOMUTLARI


Router zerinde yapm olduunuz deiikliklerin kalc olmas iin bu deiikliklerin konfigrasyon dosyasna yazlmas gerekir. Aadaki tabloda Router zerindeki konfigrasyon ayarlarn grmek, kaydetmek veya silmek iin kullanlabilecek komutlar bulabilirsiniz.

IOSUN YEDEKLENMES VE GER YKLENMES


Cisco IOSlarn yedeklenmesi ve yedekten geri yklenmesi iin kullanlan komutlar aadaki tabloda listelenmitir. Komut Copy flash tftp Copy tftp flash Copy running-config tftp Copy tftp running-config Aklama Routern flashndaki IOSun yedeini TFTP servera kopyalar. TFTP serverda bulunan bir IOS imajn flasha kopyalamak iin kullanlr. Router zerinde alan konfigrasyonu TFTP sunucuna kopyalar. TFTP sunucunda bulunan bir konfigrasyon dosyasn routera ykler. 60

ROUTER CONFGURASYONU -I
imdi sra geldi imdiye kadar teorisiyle ilgilendiimiz Router konfigre edip basite ynlendirme yapabilecek duruma getirmeye. Bunun iin ilk nce Routera login oluyoruz. Ardndan privileged exec mode gemeniz gerekiyor. enable yazp bu mode giriyoruz. Ardndan routera onu konfigre edeceimizi belirten configure terminal komutunu veriyoruz. (Bu komutun ksa yazl ise config tdir.) imdi gnl rahatl iinde Router konfigre etmeye balayabiliriz. lk nce Routermza bir isim vererek balayalm. Bunun iin hostname komutunu aa ekilde giriyoruz. (Routern komut satrnn nasl deitiine dikkat edin!) Router(config)#hostname RouterA Bu komutu girdikten sonra komut satr aadaki gibi olacaktr. RouterA(config)# Routermza balanan kullanclara bir banner mesaj gstermek isteyebiliriz. Bunu gerekletirmek iin banner motd komutunu aadaki ekilde kullanmalyz. RouterA(config)#banner motd#turkmcse.com Routerna hogeldiniz# Burada komuttan sonra kullandmz # karakterlerinin arasna mesajmz yazyoruz.Bunun haricinde tanmlanabilecek bannerlar ise unlardr;Exec banner,Incoming banner ve Login banner. Sra geldi Routermza balant srasnda kullanclara sorulacak ifreleri belirlemeye. Cisco Routerlarda be farkl ifre bulunur. Bunlardan ikisi privileged moda eriim iin tanmlanrken, bir tanesi konsol portu, bir tanesi AUX portu ve dieride Telnet balantlar iin tanmlanr. Bu ifrelerden enable secret ve enable password, privileged moda gemek iin kullanlrlar ve aralarndaki fark enable secretin ifrelenmi bir ekilde saklanmasdr. Yani konfigrasyon dosyasna baktnzda enable secret ifresinin yerinde ifrelenmi halini grrsnz. Ama ayn dosyada enable passwordu ise ak bir ekilde ifreleme yaplmadan saklandn grrsnz. Bu da sizin konfigrasyon dosyanz ele geiren birisinin enable password ifresini kolayca okuyabileceini ama enable secret ifresinden bir ey anlamayaca anlamna gelir. Enable password ifresi ise enable secret ifresi tanmlanmamsa veya kullanlan IOS eski ise kullanlr. Enable secret ifresinin konfigrasyon dosyasna yazlrken kullanlan ifrelemenin derecesini ise service passwordencryption komutu ile belirleyebilirsiniz. imdi srasyla bu be ifrenin nasl tanmlandn anlatalm; Enable secret ve enable password ifreleri aadaki ekilde tanmlanr. RouterA(config)#enable password cisco RouterA(config)#enable secret istanbul Burada turkmcse ve istanbul bizim koyduumuz ifrelerdir. Eer Routern konsol portuna ifre koymak istiyorsanz RouterA(config)#line console 0 RouterA(config-line)#login RouterA(config-line)#password cisco Routern AUX portuna ifre koymak iin: RouterA(config)#line aux 0 RouterA(config-line)#login RouterA(config-line)#password istanbul 61

Routern Telnet balantlarnda soraca ifreyi ise yle belirleyebilirsiniz: RouterA(config)#line vty 0 4 RouterA(config-line)#login 17 RouterA(config-line)#password turkiye Burada telnet portlarnn tamamna ayn ifre verilmitir. Bu portlarn herbirisine farkl ifreler atanabilir. Fakat routera yaplan her telnet isteine router, o zaman kullanmda olmayan bir portu atad iin balanty kuran kiinin tm bu telnet portlarna atanm ifreleri bilmesi gerekir. Bu yzden telnet portlarna ayr ayr ifre atamak iyi bir yaklam deildir. Bunun haricinde Routera yaplan konsol balantlarnn, kullanc herhangi bir ilem yapmadan ne kadar sre aktif kalacan da exec-timecut komutuyla belirleyebiliriz

ENABLE, TELNET VE KONSOL FRELER VERME


Enable ifresi Global Configuration modda verilirken konsol ve telnet ifreleri line Configuration mod denilebilecek alt modlarda verilebilir. Enable ifre enable secret komutu kullanlarak 5. leveldan ifrelenebilirken telnet ve konsol ifrelerinde bu mmkn deildir. Fakat 7. leveldan ifrelenebilirler ve bunun iin gerekli komutumuz service-password encryption dr. Bir Router a enable secret ve enable ifreleri, ayn olmamak artyla birlikte verilebilir. Bu durumda enable secret ifresi geerli olacaktr.

(Dikkat edilirse enable ve enable secret ifrelerinin ayn olmasna izin verilmiyor)

(ifrelerin 7. leveldan encrypted edilmesi) ifre verirken kullandmz login komutu dikkatinizi ekmitir. Default olarak ifresiz kabul edilen Router a bu komut ile artk kendisine ifre vastasyla eriilecei bilgisini vermi oluyoruz. Btn komutlar basna no yazlarak geersiz hale getirilebilir. 62

no enable secret gibi bir komut ile enable secret ifresini kaldrabiliriz.

Yardm Alma Router konfigrasyonu srasnda kullanacanz komutun ilk harflerini yazp tab tuuna bastnzda, yazdnz komut bulunduunuz mod iin geerliyse ve o harflerle balayan baka bir komut yoksa, Router sizin iin komutu tamamlayacaktr.

Ve yine devamn hatrlamadnz komutlar iin sonuna ? koymak sretiyle yardm alabilirsiniz.

Konuyu tam olarak kavrama da AcademyTech laboratuarlarnda ska uyguladmz bir alma da (Clock uygulamas) aada detayl bir ekilde gsterilmitir.

63

Show Komutlar Show komutu Router ile ilgili bir ok eyi grntleme de bize yardmc olur. Show komutlar Enable Moda alr ve yardm alndnda grnecektir ki bir ok uygulamas vardr.

64

Grnende ok daha uzun bir listeyi Routerlarda inceleyebilirsiniz. Burada nemli ve bizlere CCNA eitimi boyunca yardmc olacak belli basl show komutlar, yeri geldike gsterilecektir. Konfigrasyon Dosyalar Routern al konfigrasyonunun tutulduu startup-config ve alan konfigrasyonunun tutulduu running-config ad altnda iki dosyas vardr. Bir router n running-config ve startup-config dosyalarn show komutu ile grebilir, copy komutu ile birbirleri zerine kopyalayabilir, erase komutu ile silebiliriz. Startup-Config: NVRAMda bulunur, yeni alnm bir Router iin zerinde hibir bilgi bulunmaz. Ve byle bir Router alta startup ve running konfigrasyonunun bir sihirbaz yardmyla yapp yapmayacamz sorusunu sorar. Bu sihirbaz gereksiz ve boa zaman harcatan bir ok soru ile doludur ki nerdiimiz ve uyguladmz konfigrasyonu manuel yapmaktr.

Running-Config: RAMda bulunur ve Routern alt andaki konfigrasyonunu tutar. Router kapatldnda buradaki bilgiler gider.

Bir Router yeniden balatld zaman startup-config dosyas dolu ise, IOS tarafndan bu dosya alnp RAMa aktarlr ve dolaysyla o artk Running-config olmutur. Bir router n running-config ve startup-config dosyalarn show komutu ile grebilir, copy komutu ile birbirleri zerine kopyalayabiliriz.

Write Komutu Kopyalama ve silme ilemlerinde Write komutu da kullanlabilir. Write komutu ile birlikte kullanlabilecek komutlar aadadr.

NOT: Ksaca wr yazmak Running Konfigrasyonumzu NVRAMa kayt edecektir.

65

FRE KIRMA
Routern ifrelerini unuttuunuzu yada ikinci el bir Router aldnz ve bu router n konfigrasyon dosyalarnn hala zerinde olduunu dolaysyla ifrelerini bilmediinizi varsayalm. Byle bir durumda ifreyi deitirmek ve istersek eski konfigrasyonun bozulmamasn da salayarak bunu yapmak mmkndr. Bu ilk bakta bir gvenlik a gibi grnse de, bu ilemin yaplabilmesi iin konsoldan router a balanmamz, dolaysyla fiziksel olarak routern yannda olmamz gerekecei iin ak denilemez. Zira fiziksel olarak eriilebilen bir router n ifreleriyle oynayabilmenin bir sakncas yoktur. Adm adm ifre krma ilemini inceleyecek olursak; 1. Router alrken Ctrl+Break tularna baslarak Rom Monitre girilir. Burada Router> yerine rommon> ifadesiyle karslaacaz.

2. confreg komutu ile balang register deitirilir ve NVRAM yerine direk RAM dan almaya balamas salanr. Bu sayede mevcut konfigrasyon NVRAM da bulunmaya devam ederken Router RAMdan sfr konfigrasyon ile alacaktr. 0x2102 olan register 0x2142 olarak deitirilmelidir.

3. Router yeniden balatlr. Aldnda Router n herhangi bir ifre sormadn greceksiniz. 4. Enable moda geilir. Bu moda geikten sonra artk istediimiz her eyi yapabileceimize gre, eski konfigrasyonu kaybetmek istemiyorsak, copy startupconfig running-config komutu ile o dosyay alr ve ifreleri deitirip yeniden NVRAM a kaydederiz.

66

Bundan sonra istediimiz deiiklikleri yapp running-config dosyasn tekrar Startupconfig zerine yeni haliyle kopyalayabiliriz. 5. Son olarak Rom Monitr e girip deitirdiimiz register eski haline getirip (0x2102) getirip Router mz yeniden balatabilir ve eski konfigrasyon ve yeni ifreyle routern aldn grebiliriz.

TEMEL ROUTER KONFGRASYONU -II


Bir router n almas iin ifre vermekten ok daha fazlas gerekir. En temel gereklilik ise Router n interface lerine ip adresi atamaktr. Router n interfaceleri default olarak shutdown durumdadr ve bunun kaldrlmas gerekir ki bu da ip adresinin atadktan sonra ilgili interface e no shutdwon komutu vermek ile mmkndr. Bir router n interfacelerinden herhangi birine ip adresi atamann dierinde fark yoktur. Yaplacak ilemler srasyla interface konfigrasyon moduna gemek, ip adresini subnet mask ile birlikte yazmak ve no shutdown ile interface i aktif hale getirmektir. Eer bu interface iin bir aklama eklemek istiyorsanz bunu aadaki gibi description komutunu kullanarak yapabilirsiniz. RouterA(config-if)#description Pazarlama Grubunun LAN balants Konfigre ettiiniz interfacein ilevselliini yerine getirebilmesi iin aktif (up) olmas gerekiyor. Varsaylan olarak btn interface'ler pasif (administratively disabled)dir. Bunun iin ise aadaki komutu kullanmalsnz. RouterA(config-if)#no shutdown Ayrca Cisconun 7000 veya 7500 serisi routerlarnda VIP(Versatile Interface Processor) kartlar varsa bunun iin aadaki formatta bir komut kullanarak interface tanmlamalsnz; Interface tip slot/port adaptr/port numaras rnein; RouterA(config)#interface ethernet 2/0/0 Debug lemi Router zerinde hata ayklamak iin kullanlabilecek komutlar mevcuttur. Bu komutlarn banda debug komutu gelir. RouterA#debug all Unutulmamas gereken bir nokta da debug ileminin Routern kaynaklarn bir hayli fazla kullanddr. Bu yzden debug ilemi bitirildikten sonra undebug all veya no debug all komutlarndan bir tanesi kullanlarak Routera debug yapmamas gerektii bildirilmelidir.

67

CDP (Cisco Discovery Protocol) Data Link katmannda alan bu protokol Cisco tarafndan gelitirilmitir ve fiziksel olarak birbirine bal tm Cisco cihazlarnn birbirleri hakknda bilgi sahibi olmalarn salar. IOS 10.3 veya daha yukar versiyon altran Routerlarda CDP default olarak aktifdir ve otomatik olarak komu Router ve switchler hakknda bilgi toplar. Bu bilgiler arasnda cihaz IDsi ve cihaz tipi gibi bilgilerde bulunur. CDP kullanlarak renilen bilgileri privileged modda show cdp neighbors komutunu kullanarak grebilirsiniz. Bu komutu kullandnzda fiziksel olarak bal olduunuz cihazlarn isimlerini, portlarn, cihaz tiplerini(router,switch vs.) ,sizin routernza hangi interfaceinin bal olduunu,bu cihazlarn hangi platforma ait olduunu,holdtime deerini interface isimlerini grebilirsiniz. CDP ile toplanm bilgileri daha ayrntl bir ekilde grmek istiyorsanz show cvp neighbor detail komutunu kullanmalsnz. Bu komutun ktsnda ise show cdp neighbors komutunun ktsnda bulunan bilgilere ek olarak cihazda kullanlan IOS versiyonu, IP adresleri gibi bilgileri bulabilirsiniz. Eer CDP protokolnn Router zerinde almasn istiyorsanz o zaman global konfigrasyon modunda iken no CDP run komutunu girmelisiniz. Ayrca CDPyi interface baznda da pasif yapabilirsiniz. Bunun iin interface konfigrasyon modunda iken no CDP enable komutunu girmelisiniz. rnek bir alma olarak Routermza u ip adreslerini atayalm. Ethernet Interface Ip adresi : Serial (0/0) Interface Ip Adresi: Serial (0/1)Interface Ip Adresi : 192.168.1.1 / 24 192.168.2.1 /24 192.168.3.1 /24

(Ethernet 0/0 interfaceine ip adresi verildi)

(Serial 0/0 interface ine ip adresi verildi)

(Serial 0/1 interface ine ip adresi verildi) Buradaki 0/0, 0/1 gibi ifadeler standart olmamakla birlikte Router mzn zerinde yazyor olmal. Eer yazmyorsa, Routermza show running-config komutunu verip hangi interface in hangi numaraya sahip olduunu renebiliriz. Router mza gerekli ifreleri verip interfacelerine de gerekli ipleri atadktan sonra Show running-config ile greceimiz text ifade u ekilde olacaktr.

68

----------------------------------------------------------------------------------------------------------Router#sh running-config Building configuration... Current configuration : 526 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Router memory-size iomem 10 ip subnet-zero interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 half-duplex interface Serial0/0 ip address 192.168.2.1 255.255.255.0 no fair-queue interface Serial0/1 ip address 192.168.3.1 255.255.255.0 ! ip classless ip http server dial-peer cor custom !gatekeeper shutdown line con 0 line aux 0 line vty 0 4 ! end --------------------------------------------------------------------------------------------------------------

ROUTERA TELNET LE BALANMA


Router zerinde bir konfigrasyon yaplacak olmas mutlaka Routera fiziksel olarak erimeyi yani Konsol dan balanmay gerektirmez. Routera Telnet ile de balanlabilir. Tm Cisco Router ve switchler Telnet isteklerine cevap verecek ekilde, zerlerinde Telnet server servisi alr vaziyette gelirler. Bunun yannda tm Cisco Routerlar ve baz switchler Telnet istemci program ile birlikte gelir ve a yneticilerinin Routerlar uzaktan ynetmesini salar. Privileged modda iken herhangi bir Routera balanmak iin telnet veya 69

connect komutlarn kullanabilirsiniz. Bu komutlar parametre olarak balantnn kurulaca Routern IP adresini veya host ismini alr. Eer parametre olarak host ismi kullanlmsa Routerda DNS ayarlarnn yaplmas gerekir. Ya da Routerdaki host tablosuna ip host komutunu kullanarak bu hosta ait kayt girilmelidir. Fakat bunun iin baz artlarn yerine gelmesi gerekir. ncelikle Router n Ethernet interface i up olmaldr ve Telnet, Enable ifreleri verilmi olmaldr. Telnet ifresi verilmediinde Password Required, but none set eklinde bir hata mesaj alnacak ve balan gerekletirilemeden kaybolacaktr.

(Telnet ve Enable ifrelerinin Verilmesi)

Grld gibi ifreler verildikten sonra balant gerekletirilebilir ve her trl konfigrasyon yaplabilir. rnein aadaki komutla ad RouterB ve IP adresi 10.3.10.1 olan routern kayd host tablosuna girilmektedir. RouterA(config)#ip host RouterB 10.3.10.1 Eer routern isim zmleme iini host tablosuyla deilde DNS sunucu ile halletmek istiyorsanz o zaman Routera DNS sunucunun adresini ip name-server komutunu kullanarak belirtmelisiniz. RouterA(config)#ip name-server 10.3.9.2 Routern komut satrnda herhangi bir eyi rnein bir komutu yanl veya eksik yazarsanz router bunun bir isim olduunu farzedip DNS sunucuyu arayacak ve bu ismi zmeye alacaktr. Bu ilemde bir hayli zaman alacaktr. Byle bir durumda beklememek iin Ctrl+Shift+6 tu kombinasyonuna bastktan sonra X tuuna basp bu ilemi sonlandrabilirsiniz. 70

Bunun haricinde bu tu kombinasyonu uzak sistemlere yaplan telnet balantsn askya alp kendi routernza geri dnmek iinde kullanlr. Bir telnet otrumunu kapatmak iin disconnect, exit, quit veya logout komutlarn kullanabilirsiniz. Eer birden fazla Routera Telnet ile balanmsanz bu balantlar show session komutunu kullanarak grebilirsiniz. ekilde ki gibi bir tabloyla karlaldnda anlalmas gereken gerekli ifrelerin verilmemi olduudur. nceki blmlerde rendiimiz gibi ifreleri verdikten sonra balantmz gerekletirebiliriz.

TFTP SERVERA YEDEK ALMA


Konfigrasyonu yaplm bir Routern startup ve running-config dosyalarnn yedeklerini almak akllca bir harekettir. Bu TFTP Server sayesinde mmkn. Ve yine TFTP sayesinde Flash n yedei alnabilir, gncellemesi yaplabilir. TFTP Server normal bir PCye ykleyeceimiz UDP protokoln kullanan ufak bir programdr. Bu program network zerinden TFTP isteklerini karlamak iin devaml network dinler. TFTP Server a yedek alnabilmesi iin kurulu olduu bilgisayarn ip adresini, flas n yedei alnacaksa onun tam adn bilmek gerekir. Flash n tam adn Show version komutu ile renebiliriz. copy komutu bundan sonrasn kendisi halledecektir.

Copy startup-config tftp: Copy running-config tftp: Copy flash tftp Gibi bir komut yazdmz da bize ilk olarak TFTP Servern ip adresi ve ayet Flas n yedeinin alacaksak onun tam adn soracaktr. Ve btn bunlar yaplrken TFTP Server alyor durumda olmal. TFTP Serverdan geri yklemelerde ise komut tam tersi yazlarak altrlacaktr. Copy tftp startup-config Copy tftp running-config Copy tftp flash

71

72

Copy Komutlar zet

IOS YEDEK ALMA VE YKLEME


TFTP Server kullanarak IOS in yedei alnabilir veya IOS yklenebilir. Bunun iin Sistem Imae File n tam dosya ad bilinmelidir ve bu show version komutu ile renilebilir. Alnan btn yedekler gibi IOS in yedei de TFTP Server tarafndan TFTP-Root klasrnn altna atlr.

73

Yedek alrken startup-config ve running-config den farkl olarak dikkat edilecek tek konu hedef dosya addr ve ekilde belirtildii gibi tam ad olmaldr.

(copy flash tftp komutuyla yedek alnmas)

(Yedekleri alnan dosyalar TFTP-Root klasrnn altnda) IOS olmadnda router ethernet interface ine ip adresi veremeyeceimizde IOS in konsoldan yklenmesi gerekmektedir. Bunun iin kullanlacak iletiim kural xmodem dir ve konsol hz 115200 bps a karlmaldr. Tabii ki bu ilemlerin tamam Rom Monitr (Rommon) kullanlarak yaplabilir. Bunun iin Router alrken Ctrl+Break tularn baslara Rommon a girilir ve konsol hz 115200 bps a kartlr. (Flash tamamen bo ise, IOS yoksa CTRL+Break tularna 74

basmaya da gerek yoktur. Zira IOS olmad zaman Router direk Rommon dan alr.) Bu durumda ilk balantmz 9600 bps ile yapld iin kopacaktr. Hyper Terminal de balant hz 115200 e karlarak yeniden balanlr. Rommon alp komut satrnda confreg yazldnda router bize deitirmek istediimiz blmleri sralayacak ve burada sadece konsol hz iin evet deyip uygun hz seeceiz. Ve router yeniden balatmamz istenecek. ---------------------------------------------------------------------------------------------rommon 1 > confreg do you wish to change the configuration? y/n [n]: y enable "dianostic mode"? y/n [n]: n enable "use net in IP bcast address"? y/n [n]: n enable "load rom after netboot fails"? y/n [n]: n enable "use all zero broadcast"? y/n [n]: n disable "break/abort has effect" enable "ignore system config info"? y/n [n]: n change console baud rate? y/n [n]: 7 change console baud rate? y/n [n]: y enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400 4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200 [0]: 7 change the boot characteritics? y/n [n]: n You must reset or power cycle for new config to take effect --------------------------------------------------------------------------------------------------------Artk routermz 115200 konsol hzyla alacak ve Xmodem iletiim kural kullanlarak Flash n yklemesi yaplabilecektir. Bunun iin Hyper Terminal in Dosya Gnder zelliinden faydalanacaz.

75

76

IOS yklenmesi tamamlandktan sonra Routermz aabiliriz. Fakat yapmamz gerekenler henz bitmi deil. Routermzn konsol hz hala 115200 de. lk atmzda Hyper Terminal ile bu hz gz nne alarak balanp, standard salama iin konsol hzn tekrar 9600 bps olarak deitirmemiz gerekir. Bunun iin Konsol-line konfigrasyonuna girip speed komutuyla gerekli dzenlemeyi yapmalyz. Ve balantmz kesildi nk Hyper Terminal ile balantmz olutururken konsol hz olarak 115200 bps semitik. Bunu da eski haline getirmemiz gerekir.

ROUTING GR
Routing en basit ifadeyle bir uzak networke gitmek iin gereken yol bilgisinin Router lar tarafndan salanmasdr. Routerlar kendilerine gelen paketlerde, hedef ip adresi olarak, nerede olduunu ve nasl gidileceini bildikleri bir networkten adres bulunduunda, hedefe ynlendirme yaparlar. Aksi takdirde paketi yok ederler. Aadaki senaryoyu biraz incelersek daha iyi fikir sahibi olabiliriz.

Burada routerlar zerinde hibir ynlendirme konfigrasyonu yapmadmzda, 10.1.1.2 bilgisayarndan 192.168.2.13 bilgisayarna ping atarsak baarsz oluruz. Peki neden ? 77

nk stanbul Router 192.168.2.13 bilgisayarnn bulunduu network hakknda hibir bilgiye sahip deil. Router lar zerlerinde konfigrasyon yaplmadndan sadece kendileri (interface lerine) direk bal olan network leri bilirler. Bu durumda stanbul Router nn sadece 10.1.1.0 ve 85.1.1.0 network lerini bildiini syleyebiliriz. Eer Routern gidecei ip numaras directly connected deil ise Routera gidecei ip adresine nereden ulaacan belirtmemiz gerekir. 1. Routing ilem, Bir paketin bir Networkdeki bir aygttan dier Networkdeki bir aygta gnderilmesidir. 2. 3. Routerlar destination adrese sahiptirler. Routerlar; btn uzak Networklerin olas yollarn (routes) bilirler.

4. Routerlar; Uzak Networklerin en iyi(en ksa) yolunu kendileri seerler. Bunu seerken o anki duruma bakarlar ve belli bir kriter yoktur. O anki hattn younluuna bakabilir, aradaki mesafeye bakabilir. En iyi yolu kendisi semektedir. 5. Routerler uzak Networklerin adreslerini oluturduklar bir Routing tablosunda tutarlar. Bu bilgiler manuel olarak yada otomatik olarak tutulur. Manuel olarak tutulmasna Static Routing , Otomatik olarak tutulmasna Dynamic Routing denir. Bu senaryo da stanbul Router nn bilmedii networkler uygun tanmlamalar yaplarak Router a retilebilir. Peki stanbul Router na btn tanmlamalar yaptktan sonra uzak bilgisayara ping atabilir miyiz ? Hayr Biz sadece stanbul Routernda Static Routing yaptk. Malatya Routernda hibir ilem yapmadmzdan dolay Malatya Router ping ilemine cevap verecei ip adresine nasl ulaacan bilemedii iin Ping ilemi gereklemeyecektir. (Ping ilemi iki ynldr, paket hedefe gider ve gelir.) Daha nceden belirttiimiz gibi Routerlar iin Directly Connected networklerine herhangi bir ynlendirme yazmaya gerek yoktur. ki Routeri birbirine baladnzda ve interfacelerini uygun ekilde konfigure edip up durumuna getirdiinizde Routing Tabla larda o networkler ile ilgili bilgileri grrz.

Byle bir networkte interfaceleri up duruma getirdiimizde Routing Tabla lar aadaki gibi olacaktr.

78

ROUTING BASICS
Routerlarn temel ilevi ynlendirmek yapmaktr. Bunu yaparken Router Routing Tabla nda bulunan bilgilerle hareket eder. Routing table bizler static olarak tanmlayabildiimiz gibi Routing Protokoller vastasyla olumasn da salayabiliriz. Anlalaca gibi Routing ilemi iki ana balk altnda toplanabilir. 1. Static Routing 2. Dynamic Routing Static Routing Ip Route komutu ile gerekletirilirken Dynamic Routing Routing protokoller yardmyla gerekleir. Static Routing zellikle kk lekli networklerde kullanldnda ideal bir zm olarak karmza kabilir fakat byk lekli networklerde almaya baladmz andan itibaren hata yapma olaslmz artacaktr. Dynamic Routing ise konfigrasyonu ok ok kolay olduu iin, mant anlald andan itibaren birok fayda salayacaktr.

STATC ROUTNG
Az nce de bahsettiimiz gibi static Routing ip route komutu ile Global Configuration modda yaplr ve kk lekli networklerde ideal zmdr.

79

Static Routing yaplrken hedef network adresi, subnet mask ve bizi o hedefe gtrecek bir sonraki routern ip adresi bilinmelidir. Burada bir sonraki router ile ilgili bir kavram ortaya kyor; next hop. Bunlar bilindiinde komut u ekilde kullanlacaktr. Router(config)#ip route [hedef adres][subnet mask][Next Hop] [distance] Bu komut ynlendirme tablosundan silinmek istendiinde ise basna no ifadesini yazmak yeterli olacaktr. Distance ifadesi seimlik olup gerektii durumlarda Routingler arasnda ncelii belirlemeye yarayan Administrative Distance deerini deitirmek iin kullanlr. Static Routing iin Administratice Distance default olarak 1 dir. Default Administrative Distance deerleri unlardr:

Routerda tanmlanm statik kaytlar grmek iin privileged modda iken show IP route komutunu kullanmalyz. Karmza kan listedeki kaytlarn banda bulunan C harfi fiziksel olarak birbirine bal alara olan ynlendirmeyi, S harfi ynlendirmenin statik olduunu S* iareti ise kaydn default ynlendirme olduunu gsterir. Default ynlendirmenin routerlarda alabilmesi iin ip classless komutunun girilmesi gerekir. Ayrca statik bir kayd ynlendirme tablosunda silmek iin no ip route komutunu parametreleriyle birlikte kullanmanz gerekir. Static Routing, i rnek bir alma ile inceleyecek olursak;

192.168.1.0 ve 192.168.2.0 10.0.0.0 networklerimiz var. Btn subnet masklarmz 255.255.255.0 olsun. Bu durumda Static Routing islemi her iki router iin u ekillerde gereklestirilmelidir. A Routernn serial 0 adresi 10.0.0.1ve DCE iken B routernn serial 0 adresi 10.0.0.2 dir. NOT: Cisco Routerlarn seri interfaceleri DTE veya DCE olarak konfigure edilebilir. Bu zellik kullanlarak WAN balantlar simle edilebilir. Bunun iin birbirine bal Routerlarn interfacelerinden bir tanesini DCE dier Routern interfacesini ise DTE olarak kabul ediyoruz. Ardndan DCE olarak kabul ettigimiz interfacein DTE olan interface clock salamas gerekiyor. DCE olarak kullanabileceimiz interfacede clock rate komutunu kullanarak bir deer atamamz gerekiyor. Aksi halde balant almayacaktr. rnein; RouterA(conf-if)#clock rate 64000 80

(CSU/ DSU) Artk konfigurasyonumuza geebliriz. Router A iin;

Router B iin;

Burada Next hop olarak her iki konfigurasyonda da bir sonraki routerin ip adresi seildi. Zaten sistem de 2 tane Router olduu iin bir sorun yaamadk. Bu noktada hedef networke ulamak iin birden fazla Router geildii zaman next hop olarak hangisi seilmelidir sorusu aklmza gelebilir. Next Hop olarak o routerlardan herhangi biri seilebilir, burda nemli olan konfigurasyonlar bittii zaman Routerimizin next hop adresine nasl ulaacan bilip bilmediidir.

81

Routerlarn konfigurasyonlar ve problem zm aamasnda running-config dosyalarnn incelenmesi nemlidir, nk bu dosyada yaptigimiz her konfigurasyon adimini grebiliriz. imdi topolojimizdeki A routeri iin running-config dosyalarna bir gz atalm. ----------------------------------------------------------------------------------------------------------hostname A ! enable secret 5 $1$gZBQ$yyxVv/2B4uq7pROiHGRhg/ ! ! memory-size iomem 10 ip subnet-zero ! voice-port 1/0/0 ! voice-port 1/0/1 ! ! interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ! interface Serial0/0 ip address 10.0.0.1 255.255.255.0 no fair-queue clockrate 64000 ! interface BRI0/0 no ip address shutdown isdn x25 static-tei 0 ! ip classless ip route 192.168.2.0 255.255.255.0 10.0.0.2 ip http server ! ! line con 0 82

line aux 0 line vty 0 4 ! no scheduler allocate end ----------------------------------------------------------------------------------------------------------NOT: CCNA Snavlarnda DCE ve DTE olacak interface belirtilmektedir ve konfigrasyon sorularnda DCE olan interface lere Clock Rate verilmelidir. Show ip route komutu ile ynlendirme tablosunu grebiliriz.

(RouterA iin ynlendirme tablosu) Ynlendirme tablosunda S ile balayan satrlar Statik bir ynlendirme yapldn ve ekilden hareketle bu ynlendirmenin 192.168.2.0 network ne, 10.0.0.2 next hopundan giderek olduunu syler. Bu tabloda C ile balayan satrlar ise A router nn interfacelerine direk olarak balanm networkleri gsterir ve bu networklere Directly Connected networkler denir. Roterlar kendi Directly Connected networklerini bilirler ve bu networkler ulamak iin ynlendirme yaplmasna gerek yoktur. Senaryomuzda hibir ynlendirme yapmasaydk bile A routernan ethernet interface ine bal bir bilgisayardan B router nn serial interface ine ping atabilirdik. Bunun iin tek yapmamz gereken sey, o bilgisayarda Default Gateway i (Varsaylan A Geidi) 192.168.1.1 olarak konfigre etmektir.

(show ip interface brief komutu ile interface leri durumunun grntlenmesi) Routing Table Routing Table konfigurasyonlarmz ve projelerimiz srasnda problem tehisimiz asndan ok nemlidir. yi bir network yneticisi running-config ve routing table a hakim olmaldr. imizi Routing olduu durumda Routing Table bir numaral yardmcmz olacaktr. 83

te rnek bir network topolojisi B routerinin Roting Tablei. Routing Table grnd zere bombo. Burada Directky Connected networklerin bile grnmemesinden dolay interfaceler ile ilgili bir sorun olduundan bahsedilebilir. Sorunun ne olduu ile ilgili bilgiyi show ip interfaces brief komutu ile grntleyebiliriz. u anda anlamamz gereken nokta, eer bir interface sebebi ne olursa olsun down ise o interface bal network Routing Table, da grnmez!

Router B iin interfaceleri up duruma getirdikten sonra Artk en azndan Rouring Table imizda Directly Connected networklerimizi grmemiz gerekir.

84

Burada 172.16.0.0 networkune Parent route ve o networkun subnetworku olan 172.16.2.0 - 172.16.3.0 networklerine Child Route denir. Bilindii gibi Static Route yazlrken Routerin interface i yada Next Hop ip adresi kullanlabilir. Routerin interface i kullanldnda o static route satr interface ile direk bal bir network gibi grnecektir.

Next Hop ip adresi kullanldnda ise Routing Table o networke verilen ip adresi ile ulaabileceini gsteren satr yer alacaktr.

Interfaceler up oldu srece Routing Tablelarda bozulma olmayacaktr.

85

rnein ekildeki yap ieriinde RTB Routeri iin btn interfaceler up durumdayken Routing Table sorunsuz grnyor. 192.168.1.0 ve 192.168.2.0 networklerinin bulunduu interfacelerin bir an iin down olduunu dnelim.

Bu durumda Routing Table RTB iin u ekilde olacaktr.

Sz konusu Interfacelere direk bal olan networkler ve o interfaceleri kullanarak yazlan Static Route satrlar Artk Routing Table da yoklar.

86

Default Routing Burada ISP Routeri ile balanlan networke (Internet) R1 zerinde default route yazlarak ulalabiliecektir.

Default hedefi bilinmeyen paketleri ynlendirmek iin yazilabilecek Route satrdr eklinde tanmlanabilir. R1(config)#ip route 0.0.0.0 0.0.0.0 Serial3/0 yada R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.2 eklinde yazlabilir. Routing Table da aadaki gibi grnecektir.

Exstra Default tanmlamak bazen sorunlar ile birlikte gelebilir. nk zerinde Default tanml ve bu route satr ile paketleri internete gnderen bir router, sisteminde bulunan dier networklere olan yolu down olduunda o networklere gelen paketleri de default router satrna gre deerlendirecektir. rnek zerinde incelemek gerekirse;

Byle bir yap ieriinde RTB ve RTC arasndaki balantnn down olduunu dnrsek Routing Table lar update edildikten sonra RTA ve RTB routerlar 172.16.4.0 ve 192.168.1.0 hedef networklerine giden yollar bilmedikleri iin hedefinde bu networkler bulunan paketleri default route satrndan hareketle ISP routerina gnderecekti. 87

ISP Routeri da kendine gelen bu paketleri zerinde tanml statik route satrlarndan hareketle tekrar geri gnderecek ve bu sebeple bir dng olumasna sebep olacaktr. Bu dng IP balndaki TTL (Time to - live) alani sfrlanana kadar devam edecektir. Bunun iin kullanlacak zm RTA zerinde Discard Route denen tanmlamay yapmaktr. Discar Route routing table da bir eleme olmadnda ve default route un iletilmesi istenmediinde kullanlr ve paketler null0 a gnderilir. rnein; RTA(config)#ip route 172.16.0.0 255.255.0.0. null0 Satr ile RTA Routeri kendisine gelen hedefinde 172.16.0.0 networku bulunan paketleri drop edecektir.

Byle bir durumda bir baka zmde no ip classless komutunu kullanmaktr. Bu komut kullanldktan sonra Router Sz gelimi hedef ip adresi 172.16.4.9 olan bir paket iin routing table ina bakacak ve en uygun yolu arayacak. Bu durumda parent network olarak 172.16.0.0. networkunu ve bu networkun altnda bilinen 172.16.1.0, 172.16.2.0 networklerini bulacak. no ip classless ile konfigure edilmi bir router her ne kadar parent networklerde 172.16.0.0 olsa da 172.16.4.9 ip adresini ieren 172.16.4.0 networku bilinen networkler arasnda olmad iin paketi drop edecektir. Fakat bu zm nerilen bir zm deildir. rneimiz ieriide de var olan rnein 192.168.1.0 gibi bir networkte ise yaramaz. nk bu network herhangi bir parent networkun subnetworku deildir. Dolaysyla bu network iin null0 kullanlmaldr.

88

DYNAMC ROUTNG
Static Routing ile almalarmz srasnda Router a ihtiyac olan balklar verdik ama artk balk ihtiyac artt yani networkler bymeye baladlar. Dolaysyla artk onlara balk tutmay gretmenin zaman da geldi. :=) Dynamic Routing te Static Routing de olduu gibi sabit bir tanmlama yapmak yerine her Routera kendi Directly Connected networklerini, eitli Routing Protokoller ile tanmlyoruz. Ve ilgili Routing protokoln alma mantna gre en iyi yol seimi (Best Path Determination) Router tarafnda gereklestiriliyor. Burada bahsettigimiz Routing Protokolleri balk altnda incelememiz mmkn. 1. Distance Vector Protokoller (RIP, IGRP) 2. Link State Protokoller (OSPF) 3. Hybrid Protokoller (EIGRP) Distance Vector protokoller routing table update mantyla alrlar. Yani belirli zaman aralklarnda sahip olduklar network bilgilerini komu routerlarna gnderirler ve komu routerlarndan da ayn bilgileri alrlar. Bu dngnn sonunda her router sistemdeki btn networkler renmi olur ve uygun yol seimini yapar. Link State Protokoller ise srekli bir update yapmak yerine, komu routerlarnn up olup olmadklarn anlamak iin kk Hello paketleri gnderirler. Sadece gerektigi zamanlarda, yeni bir router ortama eklendiinde veya bir router down olduunda, sadece o bilgi ile ilgili update gerekletirirler. Hybrid Protokoller hem Distance Vector hem de Link State protokollerin baz zelliklerini tar. Bu gruba ye olan EIGRP Cisco tarafndan ortaya karlmtr ve sadece Cisco routerlarda alr. Her gruba ye olan protokoller ile ilgili detayl bilgi ilerleyen balklar altnda verilecektir.

DSTANCE VECTOR PROTOKOLLER


RIP (RIPv1) Rip (Routing Information Protocol) en iyi yol seimi yaparken tek kriter olarak hop saysna bakar. Rip tanmlanarak oluturulmu bir networkte maksimum hop says 15 dir ve 16. hop tan sonra Destination Unreachable hatas verecektir. Rip ile tanmlanan routerlar her 30 saniyede bir kendisinde tanml olan networkleri komu routerlarna iletirler. Burada dikkat edilmesi gereken bir konu, RIP ile tanmlanan bir networkn bal bulunduu interface i, ayn zaman da routing update gnderilecek bir interface olarak seiyor olmamzdr. Rip classfull bir routing protokoldr. Yani konfigrasyon srasnda subnet mask girilemez ve subnet masklar update srasnda ip adresinin snfna ait subnet mask seilerek gnderilir. Rip konfigrasyonu dier brn routing protokoller de olduu gibi olduka basittir. (Btn subnet maslar 255.255.255.0) RIP farkl saya (timer) kullanarak performansn ayarlar. Bu sayalar unlardr; - Route Update Timer: Routern komularna, ynlendirme tablosunun tmn gndermesi iin bekledii zaman aral. Tipik olarak 30 sn.dir.

89

- Route nvalid Timer: Bir ynlendirmenin, ynlendirme tablosunda geersiz olarak kabul edilmesi iin gemesi gereken zaman aral. 90 sn.lik bu zaman aralnda ynlendirme tablosundaki bir ynlendirme kaydyla alakal bir gncelleme olmazsa o kayt geersiz olarak iaretlenir. Ardndan komu routerlara bu ynlendirmenin geersiz olduu bildirilir. - Route Flush Timer: Bir ynlendirmenin geersiz olmas ve ynlendirme tablosundan kaldrlmas iin gereken zaman aral(240 sn.). RIP router zerinde altrmak iin global konfigrasyon modunda router rip komutunu girmeliyiz. RouterA(config)#router rip Ardndan routera hangi networke ait olduunu bildiren network komutunu girmeliyiz. RouterA(config-router)#network 172.16.0.0

Bu senaryoyu Rip ile konfigre edecek olursak;

(RouterA Rip Konfigrasyonu)

90

(RouterA Ynlendirme Tablosu)

(RouterB Rip Konfigrasyonu)

(RouterB Ynlendirme tablosu) Routing Table mza Show ip route komutu ile baktmz da banda R harfi bulunan satrlar gryoruz. Buradan kartacamz anlam u: Bu satrlarda belirtilen networklerin bilgisi Rip protokol sayesinde baka routerlardan update yoluyla gnderildi. Yine Routing Table dikkatli izlendiinde keli parantez iindeki [120/1] gibi ifadeler grnyor. Burada 120 Rip protokol iin Administrative Distinct denen ve routing protokoller arasnda ki ncelii belirleyen deerdir. Dier ifade da n gibi bir saydr (burada 1) ve hedef networke ulamak iin aslacak hop saysdr. 91

Rip protokol updatelerini broadcast adresi olan 255.255.255.255 ip sinden yapar. debug ip rip komutunu verdiimizde bunu akca grrz.

Rip Load Balancing Load Balancing tam olarak yk birden fazla yol arasnda datmak demektir.

(Routerlar metrikler eit olduu iin load balancing yapar) Mantksal olarak dndgmz de Rip in load balancing yapma ihtimali her zaman vardr. nk referans olarak bir tek hop saysna bakar. Oysa dier protokoller de load balancing ihtimali en iyi yol seimi srasnda bir ok kriter gz nne alnd iin mucize derecesinde zayf bir ihtimaldir. Fakat ileride deineceimiz IGRP ve EIGRP protokollerinde fazladan bir komut kullanarak Routern load balancing yapmas salanabilir. Split Horizon Bir Router kendi directly connected networkn baka bir routerdan da renirse rendii bilgiyi pe atar. Ayrca routern a zerinde herhangi bir deiiklik olduunu anladnda bu deiiklii, rendii interface hariindeki interfacelerden yaynlamasn salar. Bylece routerlar deiiklii sadece bir ynde yaynlarlar. 92

Aadaki rnek ile Split Horizon kuralni detayl anlayabiliriz.

ki adet Routerimiz var ve balangca Routing Table lar ekildeki gibi olumu durumda yani sadece Directly Connected networkleri biliyorlar. Split Horizon Disable edildii zaman Routerlar Routing Table larnda ki btn networkleri ve herhangi bir interfacelerinden rendikleri btn networkleri update edeceklerdir.

Routerlar ekilde gsterilen updateleri komu Routerlarna yapacaklar. Burada krmz ile gsterilmi Directly Connected networklerinde update edildiine dikkat edin. Bu update Split Horizon, un disable olmasnn sonucudur. Routing Table incelendiinde bir sorun yok gibi grnyor. Gerekten de yok, nk split horizonun disable olmasndan kaynaklanan updateler daha yksek metrie sahip olduu iin Routing table larda yer almad. imdi bir sonraki updatelere bakalm.

93

Burada da aslnda update edilmemesi gereken networkler update edilmi olmasna ramen bir sorun yok nk o networkler daha byk metrik ile update ediliyor. rnein RTA Routeri 10.1.3.0 networkunu serial 0 interfaceinden ald iin split horizon disable edilmemi olsayd o interfaceden geriye update etmeyecekti. Bu ana kadar bir sorun olmad ama bir an iin RTB Routerina bal olan 10.1.3.0 networkunun down olduunu varsayalm.

Bu durumda RTB routerina RTA routerindan 10.1.3.0 netwroku kendisine bal olan network down olduu iin daha kk metrik ile geliyormu gibi olacak ve RTB routerinin Routing Table inda ekildeki gibi yer alacak. u anda RTB Routeri bir sre nce kendisine direk bal olan networke dier router zerinden 2 hop geerek gidebileceini sanyor. RTB updatelerini stelik yanl olan Routing Table, ina dayanarak yapacaktr.

94

Ve bu updatelerden sonra RTA routerinin Routing Table, ida 10.1.3.0 networkune 3 hop ile gidilebilecei kansnda. Bu dng ta ki hop says 16 oluncaya kadar devam edecektir. (Rip maximum 16 ho ilerleyebilir) Bu dngnn engellenmesi Split Horizon ile mmkndr.

95

Split Horizon enable olduunda RTB routeri annda Triggered Update gnderir komu routerina ve bu update bilgisi Sz konusu networkun 16 hop ile ulalaca eklindedir ki rip Sz konusu olduunda bu RTA nin da o networku down olarak varsayaca anlamna gelir. Dolaysyla her ikir router da 10.2.3.0 networku iin Hol Down Timer i balatrlar. Bu alma yapsna Split Horizon with Poisen Reverse denir ki Routerlar, da default olarak enable durumdadr. Disable edilme gereken zamanlar da ki CCNA 4 ierinde bu konudan bahsedeceiz, aadaki komut kullanlabilir.

Route Poisoning Routerlarn ynlendirme tablosuna hop count deer 16 olarak yazlan bir ynlendirmedir ve hedef adresin eriilemez olduunun routerlar arasnda bilinmesini salar.

Holddown Timers Bu teknikte hold-down sayclar routern komusundan ald ulalamaz bir aa ait gncelleme ile balar. Eer ayn komudan ayn aa ait daha iyi bir metrik deerine sahip bir gncelleme bilgisi alrsa hold-down kaldrlr. Fakat hold-down deeri dolmadan ayn komudan daha dk bir metrik deerine sahip bir gncelleme gelirse bu kabul edilmez.

Triggered Updates Routing Table, da bir deiiklik olduu anda Routerlar tarafinda gnderilen updatelerdir. Topoloji deitii anda bunu farkeden Router periodic update sresini beklemeden deiiklii komu Routerlarna bildirir. Triggered Updateler Route Poisoning ile tmleik alrlar. Extralar Timers Basic ve uptede timer komutlar ile Rip update, holdwoen v.s sreleri deitirilebilir. 96

Router(config-router)#timers basic update invalid holddown flush Router(config-router)#update-timer seconds Rip ve Floating Static Route Floating Static Routelar backup route olarak tanmlanm route lardir. Bu Route lar reel olarak alan route lara gre daha yksek bir Administrative Distance ile konfigure edilmelidir. Rip ile alan bir Floating Static Route iin Administrative Distance deeri 120 den byk olmaldr. Bu durumda Rip sorunsuz alt srece Floating Static Route Routing Table da grnmeyecek ancak Rip devre d kaldnda almaya balayacaktr. Ve Rip tekrar aktif olarak almaya balarsa devre d kalacaktr. WAN balantsnn srekli up olmasni isteyen musterile iin ideal zmdr. Alternatifi olarak rnein ISDN balantlar Floating Static Route ile backup iin nerilir.

rneimiz de iki nokta arasnda 1,5 Mbitlik bir balant var ve bu balant Rip ile konfigure edilmi. Ayn iki nokta arasnda dial-up bir balant var bu da Floating Static Route ile konfigure edilmi ve Administrative Distance iin Ripinkinden daha byk olan 130 seilmi. (Burada ki bri 0/1 portu ISDN balantlar iin kullanlan porttur, CCNA 4 ieriinde detayl olarak anlatlacaktr.) Dolaysyla Rip ile alan hat down olduunda dial-up balant devreye girecek ve hat tekrar aktif olduunda devreden kacaktr.

IGRP (INTEROR GATEWAY ROUTNG PROTOCOL)


IGRP Cisco tarafndan gelitirilmi bir uzaklk-vektr algoritmasdr. Bu yzden networkte IGRP altrmak iin tm routerlarn Cisco olmas gerekir. IGRPde maksimum hop count deeri 255 dir ve RIPte tanmlanabilecek maksimum hop count olan 15den ok daha byk bir deerdir. Bunun haricinde IGRP, RIPten farkl olarak en iyi yolu seerken kullanlan metric deeri iin varsaylan olarak, hattn gecikmesi (delay) ve band geniliini (bandwidth) kullanr. Bunun haricinde gvenilirlik (reliability), yk (load) ve MTU(Maximum Transmission Unit) deerleri de metric hesabnda kullanlabilir. IGRP yol seimi yaparken K1 den K5 e kadar 5 ayr deere bakar. Burada kullanlan en etkin deer bant geniliiyle ifade edilen K1 deeridir. 97

K1: Bant Genilii K2: Yk K3: Gecikme K4: Gvenilirlik K5: MTU (Maximum Transmission Unit)

Burada byk ounlukla etki eden deer bant genilii deeridir. Routerlar bant seri interfacelerindeki geniliklerini anlayamazlar bu yzden bizim verdiimiz yada default olan deerleri kullanrlar. Default olarak bir Cisco Router in seri interface i 1,5 M.bit olarak alr, daha dorusu hesaplarnbu deer ile yapar. Bu 1,5 Mbit ile alld anlamna gelmez. Metric deerlerinin anlaml olmas iin gerek bant genilii interfacelere atanmaldr. Bunun iin bantwith bantgenilii (kbit) komutu kullanlr.

IGRP AD VE TMERS
IGRP nin Administrative Distance i 100 dr ve dolaysyla ayn routerda Rip ile birlikte kullanlacak olursa ncelie sahip olacak, Router en iyi yol seimini IGRP mantndan hareketle yapacaktr. IGRP performans kontrol iin aadaki sayalar kullanr. - Update Timer: Hangi sklkla ynlendirme gncelleme mesajlarnn gnderileceini belirler. Varsaylan olarak 90 sn.dir. - Invalid Timer: Routern herhangi bir ynlendirme kaydn geersiz olarak iaretlemesi iin ne kadar beklemesi gerektiini belirtir. Varsaylan olarak update timer deerinin katdr. - Holddown Timer: Holddown periyodunu belirtir ve varsaylan olarak update timer deeri art 10 sn.dir. - Flush Timer: Bir ynlendirmenin, ynlendirme tablosundan ne zaman sre sonra kaldrlacan belirtir. Varsaylan deer ise update timer deerinin yedi katdr. IGRP default olarak 90 saniyede Routing 255.255.255.255 broadcast adresi zerinden update eder. Table ini komu Routerlarna

Yine default olarak 3x90 yani 270 saniye sonra hala update gelmeyen networklerini invalid varsayar fakat bu network bilgisini Routing Tablesindan silmez, ayrca bu network ile ilgili daha byk metrikli updateleri kabul etmez. 98

Daha byk metrie sahip updateleri ancak Holddown Timer sresinin sonunda kabul eder ki bu sre 280 saniyedir. Artk bu noktadan sonra IGRP ile kofigure edilmi Router kaybettigi network bilgisini silmese bile daha byk metrik ile gelebilecek updateleri kabul edecektir. Kaybettigi networkun bilgisini ise Flush Timer sresinin sonunda silecektir. Bu sre de default olarak 630 saniyedir. show ip protocols komutu ile bu sreler grntlenebilir.

Tpk Rip te olduu gibi timers basic komutu ile default olan bu sreler deitirilebilir. Takrar default deerlere dnlmek istendiinde ise no timers basic komutu kullanlmaldr. Router (config-router) #royter igr 100 Router (config-router) #timers basic update invalid bolddown Flash [sleeptime] Router (config-router) #no timers basic IGRP maksimum hop says yonunden Ripe gre stndr, maksimum 255 hopa kadar alr. Fakat Cisco zel olmas yznden dezavantajldr, farkl reticilere ait routerlarn olduu sistemlerde kullanlamaz.

IGRP LOAD BALANCNG


Her Routing protocol eit metrikli yollara Yk datm yapar ancak IGRP konuan Routerlardan eit olmayan yollar iin load balancing yaptirilabilir. (Bu durum EIGRP tarafindan da desteklenmektedir.) Bunun iin variance komutu kullanlr. rnek; 99

Router(config)#router igrp 102 Router(config-router)#network 10.1.1.0 Router(config-router)#network 192.168.1.0 Router(config-router)#network 172.16.1.0 Router(config-router)#variance 2 Burada Router variance ile belirtilmi says alp en kk metrik deeri ile arpar ve o deerin altnda metrie sahip yollar arasnda load balancing yapar. IGRP Konfigurasyonu IGRP de tpk Rip gibi classfull bir routing protokoldr. IGRP konfigrasyonu Rip in ki ile byk lde ayndr. Burada tek fark ayn sistemde altmz belirtmek iin kullanacamz Autonomus System numarasdr. Ksaca AS denebilir. Btn Routerlarda ayn AS kullanlmaz ise routerlar arasnda iletiim olmaz. Router zerinde IGRPyi altrmak iin aadaki komutu girmeniz gerekiyor. RouterA(config)#router igrp 10 RouterA(config-router)#network 172.16.0.0 Yukardaki komutta routera autonomous system (AS) numarasnn 10 olduunu ve bal bulunduu an IP numaras bildiriliyor. rnek bir senaryo ile konfigrasyonu yapmak gerekirse;

Konfigrasyon yaplrken DCE ve DTE ular dzgn belirlenmeli ve gereken yerlere clock rate verilmelidir.

(A ve C router larnn konfigrasyonu) Routing Table incelendiinde administatice distinct in 100 olduu grnecektir. Yine dikkat edilirse metrik deerlerinin Rip inkinden ok fakl ve yksek deerlerde olduu gzden kamaz. te bu metrik deerleri bahsettigimiz K1 den K5 e kadar deerlerle hesaplanmtr.

100

(A router Ynlendirme Tablosu)

(C Router ynlendirme tablosu)

101

IGRP de tpk Rip gibi updatelerini 255.255.255.255 broadcast adresinden yapar.


KOMUT Show protocol Show ip protocol Debup ip rip AIKLAMA Her bir interfacein Network katman adresini ve interfacelerin aktif (up) mi yoksa pasif(down) mi olduunu gsterir. Routerda alan ynlendirme protokolleri hakknda zet bilgi verir. Router tarafndan gnderilen ve alnan ynlendirme gncellemelerinin konsol portuna da yollanmasn salar. Bylece ynlendirme ilemlerini izleyebilirsiniz. Eer telnet ile routera balysanz bu gncellemeleri izleyebilmek iin terminal monitor komutunu kullanmalsnz. Eer events parametresi ile kullanlrsa a zerindeki IGRP ynlendirme bilgileri hakknda zet bilgi sunar. Transactions parametresi ile birlikte kullanlrsa komu routerlara yaplan gncelleme istekleri ile broadcast mesajlar hakknda bilgi verir.

Debug ip igrp (events/transactions)

RIPv2
Rip protokolnn classfull olmas ve uygulamada sorunlar karmas sebebiyle gelitirilmi ve Classless olan versiyonu karlmtr: Ripv2. Classless olmasnn yannda bir nemli farkta Ripv2 nin updatelerini broadcast adresinden deil 224.0.0.9 multicast adresinden gndermesidir. UDP 520 nolu portu kullanan RIP version 2 altnda update paketleri u ekildedir.

102

Burada ki subnet mask bilgisi protokolun Classless almasn salar.

Konfigrasyonda ise tek kk fark version 2 komutunun verilecek olmasdr. Bu komut router konfigrasyon alt moduna geildiinde verilmelidir. Rip protokol srasnda zerinde altmz senaryoyu burada da uyguladmz da aradaki farklar daha iyi anlayacaz.

103

Bu topoloji de ip adreslerimizi ilgili interface lere atadktan sonra konfigrasyon Ripv2 iin u ekilde olacaktr.

(Router A iin Konfigrasyon)

(Router B iin Konfigrasyon) Her iki router iin konfigrasyonlar tamamlandnda networkler arasnda iletiim salanm olacaktr. Bu iletiim tabiki Router larn Routing Table larnda bulunan bilgilere dayanarak olacaktr. Routing Table lar artk ok iyi bildiiniz gibi show ip route komutu ile grntlenebiliyor.

104

(RouterA iin Routing Table)

(RouterB iin Routing Table) Routign Table lar dikkatle incelendiinde uzak networklere giderken kullanlacak yollar metrik ifadeleriyle birlikte grntlenebiliyor. Ripv2 de tpk Ripv1 gibi metrik hesabnda hop saysn kulland iin buradaki metrikler ayn zaman da hop saysna eittir.

(RouterA iin debug) 105

Updateler multicast 224.0.0.9 adresinden gnderiliyor ve alnyor. Oysa Rip version 1 de updateler broadcast 255.255.255.255 adresinden yaplyordu. sterseniz imdi tekrar Rip version 1 e geip, bir de oradaki updateleri inceleyelim. Gei her iki Routerda da version 2 ifadesini kaldrarak yaplabilir. Her zaman olduu gibi kaldrmak istediimiz bir komut olduunda basna no yazmamz yeterli olacaktr. rnein A Router Rip version 1 e u ekilde geer:

(RouterA iin dedbug) Her iki versiyonun update leri arasnda ki fark artk daha iyi anlalmtr. Networkler arasdaki iletiimi komut satrnda kullanabileceimiz tracert komutu ile inceleyebiliriz.

Ben bu komutu kullanrken 192.168.3.2 ip adresine sahip bilgisayar kullandm. 1.admda ping paketim varsaylan a geidi olarak tanmladm RouterA nin Ethernet interface ine, ikinci admda bir sonraki Router n Serial interface ine ve nc admda da hedefe ulat. Her iki Router iin Running-config dosyasnn incelenmesi fayda salayacaktr. 106

RouterA#show running-config Building configuration... Current configuration : 567 bytes ! version 12.1 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RouterA ! ! memory-size iomem 10 ip subnet-zero ! ! interface Ethernet0/0 ip address 192.168.3.1 255.255.255.0 ! interface Serial0/0 no ip address shutdown no fair-queue ! interface Serial0/1 ip address 10.1.1.1 255.255.255.252 ! router rip version 2 network 10.0.0.0 network 192.168.3.0 ! ip classless ip http server ! ! line con 0 107

line aux 0 line vty 0 4 ! no scheduler allocate end RouterB#show running-config Building configuration... Current configuration : 578 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RouterB ! memory-size iomem 10 ip subnet-zero ! interface Ethernet0/0 ip address 192.168.4.1 255.255.255.0 half-duplex ! interface Serial0/0 no ip address shutdown ! interface Serial0/1 ip address 10.1.1.2 255.255.255.252 clockrate 64000 ! ! version 2 network 10.0.0.0 network 192.168.4.0 ! 108

ip classless ip http server ! ! gatekeeper shutdown ! ! line con 0 line aux 0 line vty 0 4 ! end RipV2 Auto summary Ripv2 nin Auto summarization zellii vardr ve default olarak ak durumdadr.

rnein ekildeki yap ieriinde Ripv2 ile konfigure edilmi A routeri yine Ripv2 ile konfigure edilmi B routerina 10.0.0.0 netrworkunu update edecektir. Bu alma mant ieriinde default olarak ak olan auto summarization zellii kapatlmad takdir de Ripv2 ninde sanki Classfull mu gibi alt sylenir. Auto ummarizxation zellii no auto-summary komutu ile kaldrlabilir. A(config)#router rip A(config-router)#network 10.1.1.0 A(config-router)#network 10.1.2.0 A(config-router)#network 10.1.3.0 A(config-router)#version 2 A(config-router)#no auto summary Konfigurayonun bu hali ile Artk A routeri summary update yerine btn networkleri update edecektir ve B Routeri Routing Table inde btn networkler yer alacaktr.

109

Extra Split Horizon kuralnn enable olmad durumlarda ripv2 ile konfigure edilmi ve update edilecek networklerin zerine yazacak ve interface e uygulanacak ip summaryaddress komutu kullanlabilir. int s1 ip address 10.1.1.1 255.255.255.0 ip summary-address rip 10.2.0.0 255.255.0.0 no ip split-horizon router rip network 10.0.0.0 rnein bu uygulamada 10.2.0.0 update i rip tarafindan zetlenen 10.0.0.0 update inin zerine yazacaktr.

RPV1 VE RPV2 HABERLESMES


Ripv1 ve Ripv2 konfgirasyonlar sistem de bulnan routerlar arasnda sadece Ripv1, Ripv2 paketlerini alp gndermek yada her ikisinide alp gndermek zere konfigure edilebilir.

Burada istenirse farkl uygulamalar yaplabilir. rnein; ip rip receive version 1 komut satr ile Sz konusu Routerin sadece Version 1 updatelerini almasi salanabilir.

110

CNAP Slaytlarndan alnan bu ekilde durum daha iyi anlalacaktr. Burada Newyork Router i Ripv2 ile konfigure edilmi. Ve interfacelerine srasyla u ekilde konfigure edilmi dier routerlar bal; Fa0/0: Ripv1 Fa0/2:Ripv2 Fa0/1:Ripv1 ve Ripv2 Bu durumda Fa0/0 interface ine hem London Routerindan ald v1 updatelerini gndermeli hemde ondan v1 updatelerini almaldr. Fa0/1 interface inde ise konfigurasyona bakldnda hem v1 hem de v2 updatelerini gndermek zere hem de almak zere konfigure edildii anlalmtr. nk bu interface e hem Ripv1 ile hem de Ripv2 ile konfigure edilmi Routerlar balanmtr. (Multiaccess) Fa0/2 iin zaten zel bir konfigurasyona gerek yoktur.

Ripv2 ve Default Routing

ISP Routeri zerinde Default Route tanmlanmas aadaki gibi olacaktr.

111

Ripv2 Authentication
Ripv2 konuan Routerlarn updateleri srasnda authentication salanabilir. Bunun iin Global Konfigurasyon modunda key komutu kullanlmaldr. Router(config)#key chain Hayrullah Router(config-keychain)#key 1 Router(config-keychain-key)#key-string Kolukisaoglu Authentication salanacak Routerlar iin password ayn olmaldr ancak key ad deiitirilebilir. Key oluturulduktan sonra interfacee uygulanmaldr. Router(config)#interface fastethernet 0/0 Router(config-if)#ip rip authentication key-chain Hayrullah Router(config-if)#ip rip authentication mode md5 Burada ki ip rip authentication mode md5 komutunun kullanm opsiyneldir. Authentication bilgilerinin encrypted halde gnderilmesini salayan bu komut kullanlmadnda da interface default olarak text halinde authentication bilgilerini gnderecektir.

ACCESS LSTS (ERM LSTELER)


Access listler sistem yneticilerine, adaki trafik zerinde geni bir kontrol imkan sunar. Ayrca access listler router zerinden geen paketlere izin vermek veya reddetmek iinde kullanlr. Bunun haricinde telnet eriimleri de access listler kullanlarak dzenlenebilir. Oluturulan access listler routerdaki interfacelerin herhangi birisine giren veya kan trafii kontrol edecek ekilde uygulanabilir. Eer herhangi bir interfacee bir access list atanmsa router bu interfaceden gelen her paketi alp inceleyecek ve access listte belirtilen ilevi yerine getirecektir. Yani ya o paketi uygun yne iletecek yada paketi ynlendirmeden yok edecektir. 1. Access List lerde kriterler satr satr belirtilmitir. Gelen isteklerin kriterlere uyup uymadklar srayla belirlenir. lk eleen kriterin bulunduu satra gelindiinde o satrda ki aksiyon (deny yada 2. permit) gerekletirilir. 112

3. Paket btn satrlar gemi ve herhangi bir kriterle eleme olmamsa btn paketleri yoket (implicit deny all) kural uygulanr. Access List ler 3 Balk altnda incelenirler: 1. Standart ACL 2. Extended ACL 3. Named Acl 3 balk dememize ramen aslnda iki balk gibi dnlmelidir. nk Named Accces Listler hem standart hem de Extended olarak kullanlabilirler. Access Listler arasndaki bu ayrm Acces List Numaralar ile yaplr. Access Listler u numaralar alabilirler;

Access List ler oluturulurken dikkat edilmesi gerekenler unlardr; 1. Oluturulduktan sonra mutlaka bir interface ile ilikilendirilmelidir aksi takdir de aktif olmayacaktr. 2. Kriterler satr satr uygulanaca iin listeler oluturulurken en belirgin kriterden en genel kritere doru Ykardan balayarak organize edilmelidir. 3. Listeden satr silmek ve satr eklemek sadece Named ACL lerde mmkndr. Dier listelerde silme isleminde satr deil listenin tamam silinir. Bu durumda araya satr eklenmek isteniyorsa liste bir yaz editrne aktarlp deiiklik orada yaplmaldr. 4. Standart Access Listler mmkn olduu kadar hedefe, Extended Access Listler mmkn olduu kadar kaynaa yakn olmaldr. 5. Access Listlerin en sonudan grnmeyen bir satr olutugunu ve bu satrnda dier satrlardaki herhangi bir kritere uymayan istekleri yok ettigini sylemistik. 6. olmaldr. Dolaysyla mutlaka ve mutlaka bir Access List grubunda permit aksiyonu

7. Access Listler sadece Router zerinden giden veya gelen trafii dznlemek iin kullanlabilirler. Router n sebep olduu trafik iin kullanlamazlar. 8. Access Listler den satr karamasanz ve satr eklediinizde de o satr en son satr olarak yerini alr. Dolaysyla kritelerinizi yeniden dzenlemek bu ekilde imkanszdr. (Named Access List ler hari) Bu durumda yaplmas gereken Access List i bir text editrne kopyalayp gerekli deiiklikleri yaptktan sonra ger kopyalamaktr. 113

Access Listler oluturulurken subnet Mask yerine Wild Card Mask denilen ve subnet Maskn 255 e tamamlanmasyla elde edlien bir maske kullanlr. rnein 255.255.128.0 subnet masknn wild-card mask 0.0.127.255 olacaktr. Tek bir host belirtmek iin kullanlacak; Ip adresi: 192.168.1.2 Wild-Card Mask: 0.0.0.0

STANDART ACCESS LSTLER


Bu tr access listte IP paketlerinin sadece kaynak (source) adreslerine baklarak filtreleme yaplr. Izin verme yada yasaklama btn protokol kmesi iin geerlidir. Router(config)#acces-list {Access list numaras} {permit / deny} {kaynak} {mask} eklinde kullanlr. Burada ki permit izin vermek iin, deny yasaklamak iin kullanlr. Daha sonra uygulanacak olan interface gidilerek ip Access-group {numaras} in/out komutuyla interface ile ilisiklendirilir. Burada ki in ve out komutlara istege gre ieriden darya (in) ve dardan ieriye (out) olan trafii kstlamak iin kullanlr. rnein networkmz de bulunan 192.168.1.100 ip adresine sahip bilgisayarn darya kn nlemek istersek komut satrnda; Router(config)#access-list 1 deny 192.168.1.100 0.0.0.0 Router(config)#access-list 1 permit any Router(config)#interface Ethernet 0/0 Router(config-if)#ip Access-group 1 in Yazmalyz. Burada 1. satrda ilgili hosta deny uyguland, 2.satrda dier hostlarn implicit deny all kural ile yok edilmemeleri iin kalan hostlara permit uyguland, 3 ve 4.satrlarda ise oluturulan Access list Ethernet interface ile ilikilendirildi. Access listlerde {ip adresi wild-card mask} yerine host {ip adresi} kullanlabilir.Fakat networklere bir aksiyon uygulanacaksa Wild-Card Mask kullanlmaldr.

rnek senaryomuz da A Router nn Ethernet interface ine bal 172.16.1.0 networknde yer alan 172.16.1.2 bilgisayarnn Ethernet interface2 inden dar kmasn engelleyelim fakat dier bilgisayarlar bundan hibir ekilde etkilenmesin. Bu durumda A Router n u konfigrasyon yaplmaldr;

114

Bu konfigrasyon yapld andan itibaren 192.168.1.2 bilgisayar sadece kendi LAN ile haberleebilecek, Router zerinden kesinlikle darya kamayacaktr. kinci satrda yer alan Access-list 1 permit any satr ile dier bilgisayarlarn bu kstlamadan etkilenmesi engellenmi oldu. Konfigrasyon srasnda 2. satr yazlmam olsayd gelen paketler / istekler tamamen yok edilecekti.

EXTENDED ACCESS LSTLER


Bu tr access listler de kaynak ile birlikte kullanlan protokol, hedef ip adresi ve hedef port numaras da kstlanabilir. rnein 192.168.1.100 bilgisayarnn 212.1.1.8 bilgisayarna 80. porttan eriememsini, ayn bilgisayara 25. porttan eriebilmesini, dier bilgisayarlar iin herhangi bir kstlama olmamasn istiyoruz. (Sz konusu portlar TCP alr) Bu durumda komut satrna; Router(config)#access-list 101 deny tcp host 192.168.1.100 host 212.1.1.8 eq 80 Router(config)#access-list 101 permit tcp host 192.168.1.100 host 212.1.1.8 eq 25 Router(config)#access-list 101 permit ip any any Yazmak ve gerekli interfacee uygulamak yeterli olacaktr. Burada 1 ve ikinci satrlarda 192.168.1.100 ip adresine sahip bilgisayarn 212.1.1.8 ip adresine sahip uzak bilgisayara, 80. porttan erimemesini fakat 25. porttan erimesini salam oluyoruz. 3. satr ile de dier bilgisayarlarn implicit deny all kural ile yok edilmelerini nlemi olduk. Yine burada host 192.168.1.100 yerine Wild-Card Mask kullanarak 192.168.1.100 0.0.0.0 yazabilirdik. Bir senarayo zerinde almak gerekirse; Elimizde ekildeki gibi birbirlerine balanm 2 farkl network var. A Router mzn Ethernet interface ine bal networkte bulunan 172.16.1.2 bilgisayar zerinde baz kstlamalar yapmak istiyoruz;

1. 172.16.1.2 bilgisayar 172.17.1.2 bilgisayarna 3389. porttan eriemesin. 115

2. 172.16.1.2 bilgisayar 172.17.1.2 bilgisayarna 80. porttan eriebilsin. 3. 172.16.1.2 bilgisayar 172.17.1.2 bilgisayarna 80. porttan eriebilsin. 4. 172.16.1.0 networknde bulunan dier bilgisayarlar uzak networkteki dier bilgisayarlara istedikleri portttan eriebilsinler. Byle bir durumda A Router zerinde yaplacak konfigrasyon u ekilde yaplmaldr:

Senaryo iin belirlediimiz istekleri satr satr konfigre ettik. Access List in 4. satrndaki komut ile kalan bilgisayarlarn kmasna izin verilirken 1,2 ve 3. satrlarda 172.16.1.2 bilgisayarnn uzak networkte ki 172.17.1.2 bilgisayarna doru olan trafiinde eitli kstlamalar ve izinler uyguland. Devam eden satrlar da ise oluturduumuz Acces List ilgili interface imizle eletirildi. Yaptmz dzenlemelerin dzgn alp almadn test etmek isteyebiliriz. Bu durumda bize Telnet yardmc olacaktr. Telnet ile uzak bilgisayara yasaklanan bir port zerinden erimek istediiniz de balantnn baarsz olduuna dair bir satr karmza gelecek, izin verilen bir porttan erimek istediimizde tamamen bo bir sayfa annda alacaktr. Eer anlatld gibi durumlar ile karlalmamsa Access List lerin oluturulmas yada uygulanmasyla ilgili bir problem var demektir.

(172.17.1.2 uzak bilgisayarna 3389. porttan balanlamyor.) (172.17.1.2 bilgisayarna 80. porttan Telnet ile balanlmas)

NAMED ACCESS LSTLER


Dier Access Listlerden sadece konfigrasyon srasnda farkllk gsterir. Named Acces listler acces-list numaras vermek yerine aklda kalmas da kolay olacak, isimler kullanlr. Named Access List lerde satrlar tek tek silinebilir veya yeni satr eklenebilir. nk listenin Standart ve Extended olmasna gre uygun modlar oluturulur ve konfigrasyon bu modlar altnda yaplr. Extended Access List te zerinde altmz ayn senaryoyu Named Access List ile konfigre etmek istersek komut satrna; Router(config)# ip Access-list extended AcademyTech 116

Router(config-ext-nacl)# deny tcp host 192.168.1.100 host 212.1.1.8 eq 80 Router(config-ext-nacl)# permit tcp host 192.168.1.100 host 212.1.1.8 eq 25 Router(config-ext-nacl)# permit tcp any any Yazmamz yeterli olacaktr. Burada 1.satrda belirtilen AcademyTech bizim belirleyeceimiz bir isimdir ve Access list lerin standart numaralar yerine kullanlr.Bu konfigrasyonda hatal bir satr yazldnda basna no yazlarak satr iptal edilebilir.

Byle bir senaryo da 172.16.1.2 bilgisayarnn uzak networkteki 172.17.1.2 bilgisayarnn 80 ve 25. portlardan erimemesini, 3389. porttan eriebilmesini, dier bilgisayarlar iin herhangi bir kstlama olmamasn Named Access List ile yapmak istediimizde konfigrasyon u ekilde tanmlanmal;

Burada Access List in1. satrnda extenden Acces List kullanlaca ve bu Access List in isminin AcademyTech olaca belirtildi, 2. ve 3. satrlar ile uzak networkteki 172.17.1.2 bilgisayarna 80 ve 25. portlardan eriilmesi, 172.16.1.2 bilgisayar iin yasaklanm oldu. 4 ve 5. satrlarda ise gerekli izinler verildi. 4. satrdaki komut rnek olmas iin komut satrna yerletirildi. Normal sartlarda bu satr kullanlmayabilir, nk 5. satrda ki ifade ile zaten 172.16.1.2 bilgisayar da dier izinleri elde ediyor. Telnet ile Acces List leri test edersek;

(172.16.1.2den 172.17.1.2ye Telnet ile 3389. porttan balanma)

(25. porttan balanma denemsi baarsz.) 117

ACL Uygulamalar -1

Host B den cikan paketlerin 192.168.3.0 networkune erimesini engellemek. CCNA Routerinda; CCNA(config)#access-list 1 deny 192.168.5.2 0.0.0.0 CCNA(config)#access-list 1 permit any CCNA(config)#inter serial 0 CCNA(config-if)#ip access-group 1 in Veya; CCNP Routerinda; CCNP(config)#access-list 1 deny 192.168.5.2 0.0.0.0 CCNP(config)#access-list 1 permit any CCNP(config)#inter ethernet 0 CCNP(config-if)#ip access-group 1 in ACL Uygulamalar -2

192.168.5.0 engellemek.

networkunun

tamaminin

192.168.3.0

networkune

erimesini

CCNA Routerinda; CCNA(config)#access-list 1 deny 192.168.5.2 0.0.0.255 CCNA(config)#access-list 1 permit any CCNA(config)#inter serial 0 CCNA(config-if)#ip access-group 1 in Veya; CCNP Routerinda; CCNP(config)#access-list 1 deny 192.168.5.2 0.0.0.255 CCNP(config)#access-list 1 permit any CCNP(config)#inter ethernet 0 118

CCNP(config-if)#ip access-group 1 in ACL Uygulamalar -3

HostA da bulunan FTP Server ve Web Servera 192.168.5.2 bilgisayarinin erimesini engellemek. (Kalan trafik akisi normal devam etmeli) CCNA(config)#access-list 101 deny tcp host 192.168.5.2 host 192.168.3.2 eq 80 CCNA(config)#access-list 101 deny tcp host 192.168.5.2 host 192.168.3.2 eq 21 CCNA(config)#access-list 101 permit ip any any CCNA(config)# CCNA(config)#inter serial 0 CCNA(config-if)#ip access-group 101 in CCNA(config-if)# Veya; CCNP(config)#access-list 101 deny tcp host 192.168.5.2 host 192.168.3.2 eq 80 CCNP(config)#access-list 101 deny tcp host 192.168.5.2 host 192.168.3.2 eq 21 CCNP(config)#access-list 101 permit ip any any CCNP(config)# CCNP(config)#inter ethernet 0 CCNP(config-if)#ip access-group 101 in CCNP(config-if)# ACL Uygulamalar -4

192.168.5.0 networkunun 192.168.3.0 networkune ping atmasini yasaklamak, 192.168.3.0 networkunde 192.168.3.1 dndaki telnet isteklerini yasaklamak. (Kalan trafik akisi devam etmeli) CCNA(config)#ip access-list extended Kolukisaoglu CCNA(config-ext-nacl)#deny icmp 192.168.5.0 0.0.0.255 any echo 119

CCNA(config-ext-nacl)#permit tcp 192.168.5.0 0.0.0.255 host 192.168.3.1 eq telnet CCNA(config-ext-nacl)#deny tcp 192.168.5.0 0.0.0.255 any eq telnet CCNA(config-ext-nacl)#permit ip any any CCNA(config)#inter serial 0 CCNA(config-if)#ip access-group Kolukisaoglu in CCNA(config-if)#

ACCESS LSTS VE DSTRBUTE LST


Routing protokoller ile alrken baz networklerin update edilmemesini isteyebiliriz. Bunun iin passive interface komutu bir zmdr ancak burada o interface den hic bir update yaplmayacaktr. Oysa Access Listler ile birlikte oluturulacak Distribute List ler ile hangi networklerin update edileceine hatta hangi networklerin update inin alnacana karar verebiliriz.

Durumu rnek alma ile zetleyeceim. rnek topolojide her router iin 3er adet loopback interface oluturdum ve konfigurasyon iinde bu loopbacklarde Ripv2 ieriinde tanttm. Balangta Routing Table lar A ve B iin srasyla u ekilde olutu.

120

Her iki Router da Loopback adresler Directly Connected ve Ripv2 ile update edilmi olarak grnmekteydi. A routerinda iki adet acces list yazdm ve bunlar Ripv2 konfigurasyonuna Distribute list komutu ile baladm.

10 numaral access list ile 13.1.1.0 networkunun, 20 numaral access list ile 10.2.2.0 networkunu yasaklamak iin gereken satrlar yazdktan sonra in ve out olarak Ripe uyguladm. 121

Yazlan satrlarn tam Trkesi u ekildedir: 10.2.2.0 networkunu ieriden darya gnderme, 13.1.1.0 netwrokune ait update i dardan ieriye alma. Bu durumda Routing Tablelar u ekillerde deiti.

EIGRP (ENHANCED INTERROR GATEWAY ROUTNG PROTOCOL)


Cisco daha nce gelitirdii IGRP nin yetersiz kalmas ve RIPin RIPv2ye ykseltilmesiyle bo durmam, EIGRP yi gelitirmi ve bu protokol snflandrmada da, hem Distance Vektr hem de Link State protokollerin zelliklerini tad iin Hybrid bal altna yerletirmitir. Btn Routing protokolleri gibi EIGRP de Routing update mant ile alr fakat Rip ve IGRP den farkl olarak belirli zaman aralklarnda tm networklerin bilgisini gndermektense kk hello paketleri yollayarak komu routerlarnn up olup olmadklarn

122

kontrol eder. Komu routerlardan gelen Acknowledgement paketleriyle o routern hala up olduu kabul eder. Hello ve Acknowledgement mesajlar dikkate alndnda burada TCP gibi bir protokoln kullanlmas gereklilii ortaya kar. Fakat bu ilemler srasnda EIGRP yine Cisconun gelitirdii ve RTP (Reliable Transport Protocol) protokoln kullanr. alma mant TCP ile ayndr. Gerektigi zamanlarda, szgelimi yeni bir router eklendiinde veya bir router down olduunda, ADD yada DELETE bilgilerini yollar. Bir router ortama dhil olduunda ncelikle bir Query paketi yollar ve bu paketlerden gelen Reply lar ile komu routerlar hakknda bilgi edinir ve topoloji tablosunu oluturur. Buraya kadar anlattklarmzla EIGRP nin 5 farkl paket ile altn syleyebiliriz. EIGRP Paketleri Hello Update Reply EIGRP Hello paketlerini 224.0.0.10 multicast ip adresi zerinden gnderir. T1 ve zeri bant geniliklerinde 5 saniye de bir gnderilen bu paketler T1 den daha dk bant geniliklerinde 60 saniyede bir gnderilr. (Hold Time=3 X hello interval) Acknowledgement paketleri data iermeyen paketlerdir ve Gvenli iletiimi salar. Hello paketlerinin multicast olmasna karn Acknowledgement paketleri unicast alrlar. Update paketleri sistemdeki bir router yeni bir network bulduunda ya da kaybettiginde, metrik hesabinda bir deiiklik olduunda ve successor deitiinde gnderilir. Bu aksiyonlardan biri gereklestiginde EIGRP konuan bir Router btn komularni multucastupdate gnderir. Query paketleri bir router herhangi bir ekilde, yeni, zel bir bilgiye ihtiya duyulduunda gnderilir. Szgelimi successor i down olan ve Feasible succesr i bulunmayan bir router Query paketleri gnderir ve cevaplar Reply paketleri ile doner. Query paketleri multicast iken Reply paketleri unicasttir. EIGRP metrik Hesabi EIGRP metrik hesabnda K1 vw K3 deerlerini kullanr. (Banswidth ve Delay) Acknowledgement Query

123

EIGRP ve IGRP bant geniliklerini ayn formul ile hesaplarlar.

Fakat EIGRP iin K2, K4 ve K5 default olarak 0 sayilir. EIGRP Tablelar EIGRP alma mant ieriinde btn komularn Neighbpr Table da ve hedef networke olan btn yollar da Topology Table da tutar. Bu bilgiler nda en iyi yol seimini yapar.

Neighbor Table da komu routerlarn network katman adresleri (ip adresleri), Q ile gsterilen ve sradan gnderilmeyen bekleyen paket saysn ifade eden bir deer (ki bu deer 0 dan byk ise router da olas bir problemden bahsedilebilir), SRTT ile gsterilen ve komu routerlara gnderilen ve alnan paketler iin gecen ortalama sreyi gsteren bir deer ve Hold Time deeri bulunur.

EIGRP hedef networklere gitmek iin kullanaca yollarn bilgisini ise Topology Tableinda saklar. Bu table da bulunan bilgilere dayanarak successor ve Feasible successor u secer. Routing Table ise successor (best route) olarak seilen yolun bulunduu yerdir.

124

EIGRP harici bir protokolden gelen update bilgileri Routing Tableinda EX (external) olarak isaretler. EIGRP topolojini olutururken Dual Algoritmasn kullanr. Bu algoritma ile kendisine bir en iyi yol (Successor) bir de yedek saylabilecek en iyi ikinci yol (Feasible successor) seer. Successor seerken tek dayana mmkn olan yollara ait metrik toplamlarnn (Her biri Feasible Distance olarak adlandrlr.) en kgn kullanr. Feasible Distance lar eit olan birden fazla yol var ise en dk Reported Distance a sahip olan yolu seer. Burada Reported Distance dan kast adndan anlaslaca gibi bir sonraki router iin geerli olan Feasible Distance dr. Burada bir nemli kuralda, Feasible successor seilen yola ait Reported Distance deeri, successor seilen yolun Feasible Distance ndan kk olmaldr, aksi takdirde loop balar. rnek zerinde aklamak gerekirse;

(Parantez 5indeki deerler metrik deerleridir.) C Routerndan Net A ya gidilme istendiinde topoloji syle olacak;

En iyi yol B router zerinden gidilen yoldur, nk metrik deerleri toplandnda en kk deere (Feasible Distance) sahiptir.

125

Feasible Distance lar eit olan D ve E routerlar zerinde gidilen yollar iin Reported Distance kk olan (D) Feasible successor seilir. (Burada D router iin RD deerinin B router FD deerinden kk olduuna dikkat edin) D Routerndan Net A ya gidilme istendiinde topoloji syle olacak;

Burada grldg gibi Feasible successor seilemiyor nk Reported Distance deerleri hem E hem de C router iin B routernn Feasible Distance ndan byk. (Feasible successor a default route da denmektedir.) Not: EIGRP IPX ve AppleTalk networklerini de destekler ve bu networklere ait Neigbor, Topology ve Routing table lar ayr ayr tutar. Auto summarization Auto summarization ve Load Balancing zellikleri detayl olarak incelenmelidir. (Auto summarization zellii Ripv2 de de vardr.) Szgelimi elimizde, interfacelerinde srasyla s0=192.168.1.1, s1=10.1.1.0 / 25 ve s2=10.1.1.128 / 25 networkleri olan bir router (Router A) var ve s0 interface'inden baka bir routera (Router B) bal. Routerlar EIGRP ile konfigure edildii zaman A routera B routerna Auto summarization yapacak ve 10.1.1.0 / 24 network bilgisini update edecektir. Bu istenmeyen bir durum ise no auto-summarization komutu ile zellik kaldrlabilir.

Auto summarization zellii no auto-summary komutu ile kaldrlabilir. Router(config)#router eigrp 34 Router(config-router)#no auto-summary

EIGRP KONFGURASYONU
EIGRP de Tpk IGRP gibi konfigure edilir.

126

Router A RouterA(config)#router eigrp 34 RouterA(config-router)#network 192.168.1.0 RouterA(config-router)#network 192.168.3.0 RouterA(config-router)#no auto-summary Router B RouterB(config)#router eigrp 34 RouterB(config-router)#network 192.168.2.0 RouterB(config-router)#network 192.168.3.0 RouterB(config-router)#no auto-summary Load Balancing Rip sz konusu olduunda, metrik hesab tamamen hop saysna bal olduundan ayn metrie sahip birden fazla yol olmas ve bu yollar arasndan router n load Balancing yapmas ihtimaller arasndadr. Fakat EGRP yi de iene alan dier btn protokoller de metrik hesab birok deerle birlikte yapld iin, ayn metrie sahip birden fala yolun olmas ok ok zor bir ihtimaldir. Bu durumda load Balancing imknszdr. Fakat EIGRP variance n komutu ile load balancing yaplmasna izin verir. ( Bu zellik IGRP de de vardr.) Bu komutta n ile belirtilen blm, bizim belirleyeceimiz bir saydr. Ve komut iletilmeye baladnda EIGRP en dk metrik deerini alr, n ile arpar ve kan sonucun altnda yer alan btn metrik deerlerine sahip yollar arasnda load Balancing yapmaya balar.

127

rnek Konfigurasyon; Router(config)#router eigrp 14 Router(config-router)#network 10.1.1.0 Router(config-router)#network 10.2.1.0 Router(config-router)#network 10.3.1.0 Router(config-router)#variance 2 EIGRP Laboratuar ALIMASI

Burada yaplan almada AS olarak 101 seilmitir. Laboratuar ortamnda clock retimini salayacak DCE kablolarn takld interfacelere uygulama ieriinde clock rate komutu verilmitir. Auto summarization zellii kapatlmtr. Her bir Router, dan Runnin-config dosyalar, Routing Tablelar, Neighbor Tablelar ve Topology Table lar alnmtr. RouterA#show running-config Building configuration... Current configuration : 642 bytes ! version 12.1 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RouterA ! ! memory-size iomem 10 128

ip subnet-zero ! ! interface Ethernet0/0 ip address 192.168.4.1 255.255.255.0 ! interface Serial0/0 ip address 17.5.1.17 255.255.255.252 clockrate 64000 ! interface BRI0/0 no ip address shutdown isdn x25 static-tei 0 ! router eigrp 101 network 17.5.1.16 0.0.0.3 network 192.168.4.0 no auto-summary no eigrp log-neighbor-changes ! ip classless ! ! line con 0 line aux 0 line vty 0 4 ! no scheduler allocate end RouterA# RouterB#show running-config Building configuration... Current configuration : 640 bytes ! version 12.2 129

service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RouterB ! memory-size iomem 10 ip subnet-zero ! interface Ethernet0/0 ip address 192.168.5.1 255.255.255.0 half-duplex ! interface Serial0/0 ip address 17.5.1.18 255.255.255.252 ! interface Serial0/1 ip address 86.1.1.85 255.255.255.252 clockrate 64000 ! router eigrp 101 network 17.5.1.16 0.0.0.3 network 86.1.1.84 0.0.0.3 network 192.168.5.0 no auto-summary ! ip classless ! ! dial-peer cor custom ! gatekeeper shutdown ! line con 0 line aux 0 line vty 0 4 130

! end RouterB# RouterC#sh running-config Building configuration... 00:29:43: IP-EIGRP: Neighbor 192.168.4.1 not on common subnet for Ethernet0/0 (192.168.6.1 255.255.255.0) Current configuration : 620 bytes ! version 12.1 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RouterC ! ! memory-size iomem 10 ip subnet-zero ! interface Ethernet0/0 ip address 192.168.6.1 255.255.255.0 ! interface Serial0/0 no ip address shutdown no fair-queue ! interface Serial0/1 ip address 86.1.1.86 255.255.255.252 ! router eigrp 101 network 86.1.1.84 0.0.0.3 network 192.168.6.0 no auto-summary no eigrp log-neighbor-changes 131

! ip classless ! line con 0 line aux 0 line vty 0 4 ! no scheduler allocate end RouterC#

132

133

134

EIGRP VE IGRP BRLKTE ALIMASI

IGRP ve EIGRP ayn AS ieriinde birbirleriyle haberleirler. Burada zel olarak dikkat edilecek tek nokta EIGRP konuan Routerlarn Routing Tebler larnda IGRP konuan Routerlara giden yollar External olarak etiketlemi olmasdr.

Hem IGRP hem de EIGRP iin AS numaras 101 seilmitir. Router B zerinde hem IGRP hem EIGRO konfigurasyonlar yaplmtr. Btn Routerlarn Routing Teble lar ve B routerinin running-config dosyas incelenmek zere alnmtr. RouterB#show run 135

Building configuration... Current configuration : 670 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RouterB ! memory-size iomem 10 ip subnet-zero ! interface Ethernet0/0 ip address 192.168.5.1 255.255.255.0 half-duplex ! interface Serial0/0 ip address 17.5.1.18 255.255.255.252 ! interface Serial0/1 ip address 86.1.1.85 255.255.255.252 clockrate 64000 ! router eigrp 101 network 86.1.1.84 0.0.0.3 network 192.168.5.0 no auto-summary ! router igrp 101 network 17.0.0.0 network 192.168.5.0 ! ip classless ! dial-peer cor custom ! 136

gatekeeper shutdown line con 0 line aux 0 line vty 0 4 ! end RouterB# RouterA Routing Tablei

RouterB Routing Tablei

137

RouterC Routing Tablei

OSPF (OPEN SHORTEST PATH FRST)


OSPF Link State Protocol olup, ulalmak istenen networke giden en ksa yolu Dijkstra algoritmas kullanarak tespit etmektedir. Hello protokol ile OSPF alan routerlar komularn kefederler. Hello paketleri her 10 saniye de bir gnderilir ve bu paketlerden alnan sonulara gre OSPF database oluturulur. OSPF metrik iin Cost ad verilen deeri kullanrlar. Standart bir tanm yaplamamakla birlikte Cisco Routerlar da n grlen OSPF metrigi bant genilii ile ters orantldr. (cost= 10.000.000 / bantgenilii) Bu protokolde, networkteki ynlendirme bilgilerini kendisinde toplayp, dierlerine datacak bir router vardr. Bu routera Designated Router denir ve DR olarak ksaltlr. DR aktif olmad durumlarda Backup Designated Router devreye direr. (BDR)

HELLO PAKET ERG (Type 1)


Router ID: Router da konfigre edilen en ykse IP adresidir. Network Mask: Router ID yi belirleyen interfacein a maskesidir. Area ID: Hello paketi gnderen routern interfaceinin alan kimliidir. Hello paketindeki bilgilerin geerli olabilmesi iin bu paketi alan routern interfacei ile ayn olmaldr. Router Priority: Routern DR veya BDR seimini belirlemektedir. Hello Aralg: Hello paketleri arasndaki sredir ve 10 saniyedir. Router(config-if)#ip ospf hello-interval n komutuyla deitirilebilir. n bizim belirleyeceimiz birim saniye olan bir deerdir. Burada dikkat edilmesi gereken bir konu ise 138

birbirine bala olan iki interface inde hello zaman aralnn eit olmas gerektigidir. Aksi takdirde komuluk ilikisi kurulamaz. lm Aralg (Dead Interval): Komu router ile balantnn koptuunu belirten sredir. (Hello Aralgnn 4 katdr.) DR IP adresi: Mevcut DR ip adresidir. Bu adresi renen Routerlar, OSPF mesajlarn bu ip adresine gnderirler. BDR IP Adresi: Mevcut BDR ip adresidir. DR aktif olmad zaman OSPF mesajlar bu ip adresine gnderilir. Komu Router IDleri: Komuluk tablosunda bulunan routerlarn ip adresleridir. Router kendi ip adresini bu alanda grrse database paylam gerekletirilir. Authentication Information: Kimlik doruluma tipi ve bilgisini ierir. Stub Area Fla: Hangi tip LSA (Link State Advertisement) mesajlarnn gnderilecei ve alnaca bilgisini ierir. Hello paketleri dnda OSPF konuan Routerlarn birbirlerine gnderdikleri 4 ayr paket ekli daha vardr. Bunlar; Type2: DBD yani Database Descriptiin paketleri olarak bilinir ve Routerlarn Link durumlar hakknda zet bilgiler ierir. Type3: LSR yani Link State Request paketleri olarak bilinir. Routerlar DBD paketleri ile rendikleri bilgilerin detay iin dier Routerlara LSR paketleri gnderirler. Type4: LSU yani Link State Update paketleri olarak bilinir. LSR ile istenen Link State Advertisements (LSAs)paketlerini tasir. Type5: LSA yani Link State Acknowledgement paketleridir ve routerlar arasnda paketlerin ald onay bilgisini tar.

OSPF Area
Ospf alma mant arealar zerine kurulmutur ve bu sayede bir dizayn hiyerarisi salanabilmektedir. Bu hiyerarik yapnn convergence i hzlandrd da sylenebilir. Ospf in merkezi area 0 dir. Area 0 backbone area olarak adlandrlr ve farkl arealar olduunda o arealar iinde area 0 ile konuan interface e sahip routerlar olmaldr.

139

OSPF KOMULUGU
OSPF ile konfigre edilmi routerlar 7 adm ile dier routerlar ile komuluk kurarlar. Bu admlar unlardr; Down, Hello paketinin alnamad durumdur. Yeni bir router networke katldnda down durumdadr. Routerlar networkteki varlklarn duyurmak iin 224.0.0.5 multicast adresini kullanarak Hello paketleri gnderir.

Init, Dier routerlardan cevap bekleme admdr. Two-Way, Dier routerlarn gnderdikleri Hello mesajlarnn Komu Router ID alannda kendi 5P adreslerini grdkleri durumdur. Artk iki router komuluk ba kurmustur. Exstart, Karslkl iki router arasnda paket als veriinin yapld andr. Bu admda iki Router dan biri master dieri slave rol stlenir. Burada seim sadece iletiimi balatacak router belirlemek iin kullanlr, bu seim herhangi birine bir stnlk salamaz. Exchange, Routerlarn bilgi alsverii yaptklar admdr. Loading, Exchange adm ile elde edilen yeni yollar / networkler hakkndaki bilgileri ilgili routerlardan alma admdr. Full, Ynlendirme bilgilerinin senkron hale getirilmesi durumudur. DR ve BDR Seimi Multi-acces networklerde isler biraz daha farkl yurur. Bu networklerde Two Way halindeyken ortamda btn trafii ynetecek bir router seilir ki buna Designated Router (DR) denir. Ve yine Bacup Designated Router (BDR) denen ve DR in yedegi olan bir router daha seilir.

140

DR ve BDR seimleri Router ID ler ile yaplir. En yksek Router ID ye sahip router DR ve ikinci en yksek ID, ye sahip router BDR seilir. Router ID bir routerin aktif olan interfacelerindeki en yksek ip adresidir. Burada loopback adreslerin bir ayrcaligi vardr. Eer bir Routerda loopback adresi tanmlanmsa o routerin ID si loopback ipsidir. Ip adrsinin kk veya byk olmas durumu deitirmez.

SNGLE AREA OSPF KONFGRASYONU

Router A Konfigrasyonu;

Router B Konfigrasyonu;

Router C Konfigrasyonu;

(A Router nn Routing Table )

141

(B Router nn Routing Table )

(C Router nn Routing Table )

142

(Hello Paketleri)

143

OSPF Laboratuar almalar

. 144

145

146

OSPF zet
Link State bir protokodur. Hizli yayilma zelliine sahiptpr. VLSM (Variable Length subnet Mask) ve CIDR (Classless Inter Domain Routing) destegi vardr. Metric hesabi tamamen bant genilii genilii zerine kuruludur. Distance Vector protokollerin aksine periyodik updateler yapmaz, gerektiginde yani networkte deiiklik olduu zaman update yapar. Area 0 Backbone area olarak adlandirili ve dier btn arealar ancak area 0 zerinde birbirleriyle konusabilirler. Komu Routerlarna 10 saniye aralklar ile gnderdii Hello paketleri ile komuluk ilikilerini balatr devam ettirir. Non-Broadcast Multi Access (NBMA) networklerde 30 saniyedir. 147

Dead Interval Hello Interval, in 4 katidir. Routerlarn komuluk ilikisi kurabilmeleri iin Hello ve Dead Intervallarnn ayn olmas gerekir. Hello ve Dead Interval aralklar deitirilebilir.

Broadcast Multi Access ve Non-Broadcast Multi Access networklerde btn trafii DR denen router ynetir, BDR ile yedeklenmistir. Bu networklerde Routerlar sadece birbirlerine Hello paketleri gnderirken dier btn paketler DR zerinden gereklesir. Konfigurasyonu oldukca basittir.

Aadaki show komutlar ile olaylar grntlenebilir.

Router# debug ip ospf adj 04:19:46: OSPF: Rcv hello from 201.0.0.1 area 0 from FastEthernet0 192.168.20.1 04:19:46: OSPF: 2 Way Communication to 201.0.0.1 on FastEthernet0, state 2WAY 04:19:46: OSPF: End of hello processing 04:20:22: OSPF: end of Wait on interface FastEthernet0 04:20:22: OSPF: DR/BDR election on FastEthernet0 04:20:22: OSPF: Elect BDR 200.0.0.1 04:20:22: OSPF: Elect DR 200.0.0.1 04:20:22: OSPF: Elect BDR 201.0.0.1 04:20:22: OSPF: Elect DR 200.0.0.1 04:20:22: DR: 201.0.0.1 (Id) BDR: 200.0.0.1 (Id) 04:20:23: OSPF: Rcv DBD from 201.0.0.1 on FastEthernet0 seq 0x2657 opt 0x2 fla 148

0x7 len 32 mtu 1500 state EXSTART 04:20:23: OSPF: NBR Negotiation Done. We are the SLAVE 04:20:23: OSPF: Send DBD to 201.0.0.1 on FastEthernet0 seq 0x2657 opt 0x2 fla 0 x2 len 92 04:20:23: OSPF: Rcv DBD from 201.0.0.1 on FastEthernet0 seq 0x2658 opt 0x2 fla 0x3 len 72 mtu 1500 state EXCHANGE <text omitted> 04:20:23: OSPF: Synchronized with 201.0.0.1 on FastEthernet0, state FULL Extralar Authentication Konfigurasyonu yaplabilir. (Basit)

(MD5)

149

Iki farkl Area Area Borde Router (ABR) denen Routerlar ile haberlesebilirler.

Burada B Routeri Area Border Router dir ve interfacelerinden biri area 0 da bir dieri area 1 dedir. Default Route yaplabilir. Bunun iin static default route OSPF konfigurasyonu iine gomulmelidir.

150

OSPF DR-BDR Seimi Lab. ALIMASI

Bu alma ieriinde DR ve BDR seimlerinin anlalmasi amaclanmistir. Laboratuar imkanlirinin elverdii olcude tasarlanan senaryo daher router ayn Ethernet networkune balanm ve her Router zerinde Loopback adresleri tanmlanmtir. Routerlarda OSPF konfigurasyonu yaplirken Loopback betworklerde tanitilmistir. Konfigurasyon ve convergence tamamlandiktan sonra Routing Table lar saidaki gibi olumutur.

151

Routing Table larn ardindan OSPF databasei ve Ospf komular incelenmistir. Bu incelemede DR ve BDR lar detayl grulebilmektedir.

152

RouterA dan alnan bu grntude komu routerlar ve bu routerlar ile olan iliki tespit edilebilmektedir. rnein 28.1.1.1 ID sine sahip Router ile Full komuluk ilikisi kurulmus ve DR olarak kabul edilmitir. (Bunun Byle olacan zaten biliyorduk zira 28.1.1.1 ortamdaki en yksek ID)

153

154

Show ip ospf interface komutu ile aldmiz grntlere baktigimiz da 17.1.1.1 ID li routerin BDR seildiini oysa daha yksek ID ye sahip 19.1.1.1 ID li routerin DROther olarak kaldni gruyoruz ki bu karmasik bir durum. OSPF konuan routerlar ortama daha yksek ID ye sahip bir Router katildiinda onu Drother olarak alirlar, yeniden bir DR BDR seimine gitmezler. Bu Cisco nun bir bug idir. Anlalan o ki rneimiz de 17.1.1.1 IDli router ortama daha nce katilmis ve 19.1.1.1 ID li router up olmadan BDR secmimi tamamlanmis. Cisco nun bu bug ini asmak iin interfacelerden en azndan birini down up yapmamz gerekecek.

155

156

ROUTNG PROTOKOLLERE GENEL BAKIS


Bu blmde Routing Protokolleri genel olarak inceleyeceiz. Routing Protokolleri genel olarak grup halinde inceleyebiliriz.

Btn Routing Protokollerin anlatm srasnda hep sylediimiz gibi, Routing Protokoller update mantyla daha ak bir ifadeyle sahip olduklar veritabanlarn (Routing Table) paylasarak alrlar. Biz sadece Routerlarmzn kendilerine direk bal olan networkleri protokoller vastasyla tantrz. Protokol cinsine gre, belli zaman aralklarndan Routerlar arasnda veritaban paylam gereklesir ve bir sre sonra btn Routerlar sistemdeki btn networkleri renmi olarak Routing Table larn son haliyle olutururlar.

157

Routing Protokollerin karlatrlmas srasnda ekildeki topolojiden hareketle konfigrasyonlar yaplacak ve karlatrmalar gereklestirilecektir. Routerlar en iyi yol seimi yaparken (Best Path Determination) referans olarak Routing Table larnda ki bilgileri alrlar. Dolaysyla Routing Protokoller kullanarak oluturulan Routing Table larn sistem baladktan belirli bir zaman sonra son halini alacak olmas bir dezavantaj olarak grlebilir. Bunun yannda networklerin giderek bydkleri gz nne alnrsa bir kez Routing Protokoller ile konfigre ettigimiz Routerlar ileride eklenecek networkleri biz mdahale etmeden renebileceklerdir ki buda nemli avantajlarndandr. Burada Update srelerini baz alarak Routing Protokolleri karlatrabiliriz.

Rip, Ripv2 ve IGRP de updateler belirli zaman aralklarnda yaplrken, EIGRP ve OSPF iin update gerektiginde yani sistem zerinde bir deiiklik olduunda, yeni bir network eklendiinde veya bir network down olduunda yaplr. Ve burada yine aklmzda tutmamz gereken konu EIGRP ve OSPF gerektiginde yaptg updatelerde sadece deien durum ile ilgili bilgi gnderirken dierleri tm Routing Table larn her seferinde gnderirler. Bunun yannda EIGRP 5 ve OSPF 10 saniye aralklarla komu routerlarnn up olup olmadklarn kontrol etmek iin kk paketler gnderirler fakat bunlar hatt ok az mesgul ederler. Burada Routing Protokollerin update yaparken kullandklar broadcast ya da multicast adreslerde karlatrlabilir. Hatrlayacanz gibi debug komutunu kullanarak protokollerin aldklar veya gnderdikleri paketleri izleyebiliyorduk.

158

(OSPF Hello paketleri) Routing Protokollerden bahsederken bahsettigimiz konulardan biri de baz protokollerin VLSM (Variable Length subnet Mask) destegi verirken bazlarnn vermemsiydi. Bundan kastettigimiz sey protokollerin Classless veya Classfull olmalardr. Anladnz gibi Classfull bir protokolde kullanacamz network adreslerinde subnet mask biz belirleyemeyiz, protokol o adresin ait olduu snfa gre subnet maskn kabul eder. Classless protokollerde ise subnet mask tamamen bizim kontrolmzdedir.

(OSPF Runnin-Config, VLSM Destegi) 159

Burada Rip ve IGRP kullanrken rnein 10.1.1.0 /30 gibi bir network tanmlamamz mmkn deildir. Bu protokoller sz konusu adres A snf olduu iin subnet mask 255.0.0.0 olarak kabul edeceklerdir. Routing Protokoller metrik hesaplarnda farkl kritelere bakarlar. Rip tamamen hop saysna bakarken IGRP bahsettigimiz K1den K5e kadar olan deerlere byk lde bant geniliini baz alarak bakar. Tpk deiik kriterlere gre metrik hesab yapld gibi Routing Protokollerin alacaklar maksimum hop saylar da farkl farkldr.

Routing protokoller Autonomous System numaralar kullanp kullanmadklar ve bir Area mant iine girerek hiyerarsik bir yap oluturup oluturmadklarna gre de incelenebilirler.

Routing protokollerde Administrative Distance ve metrik hesaplarnda, Routing Tablelarna bakldnda detayl bilgi sahibi olunabilir.

Rip iin Routing Table grntlendiinde Administrative Distance nn 120 olduu grlmektedir. Parantez ieriindeki bir dier ifade (1) metrigi yani Rip iin hop saysn belirtmektedir. Routing Table da Rip protokolyle renilen Networkler R harfi ile belirtilirler.

160

Igrp iin Routing Table grntlendiinde Administrative Distance nn 100 olduu grlmektedir. Parantez ieriindeki bir dier ifade (80225) metrigi belirtir. K1 den K5e kadar olan kriteler baz alnarak hesaplanmtr. OSPF ve EIGRP Routing Table lar asadadr.

(D: EIGRP, Administrative Distance=90)

(O: OSPF, Administrative Distance=110)

CSCO ZEL PROTOKOLLER


IGRP ve EIGRP Cisco zel protokollerdir. Dier btn protokoller ise publicdir. Dolaysyla sistemimizde Cisco dnda reticilere ait Router larda varsa IGRP ve EIGRP bizim iin doru seim olmayacaktr. 161

IGRP ve EIGRP Cisco tarafindan uretildiklerinden ayn AS iinde birbirleriyle haberlesebilirler. Fakat bu durumda sistemin IGRP konuan network bilgiler EIGRP konuan Routerlarda External EIGRP olarak etiketlenir ve bu networkler iin Administrative Distance 170 dir.

IPX- APPLETALK DESTEG


Cisco zel bir protokol olan EIGRP Ip dnda IPX ve AppleTalk networklerini de desteklemesiyle dier protokollerden ayrlabilir. Routerda bulunan IPX ynlendirme tablosundaki kaytlar grmek iin ise show ipx route komutu kullanlr. Bunun haricinde Router zerinde IPX protokoln izlemek iin kullanlabilecek baz komutlar aadaki tabloda listelenmitir.
Komut Show ipx server Show ipx traffic Show ipx interfaces Show protocols Debug ipx Aklama Cisco router zerindeki SAP tablosunun ieriini gsterir. Netwaredeki display servers komutuna edeerdir. Router tarafndan alnan ve gnderilen IPX paketlerinin says ve tipi hakknda zet bilgiler gsterir. Router interfacelerindeki IPX durumunu, IPX parametrelerini gsterir. Router interfacelerinin IPX adresini ve frame tipini gsterir. ipx konfigrasyon hatalarn belirlemek iin kullanlr ve bu komut ile ipx ve sap gncellemelerini gsterir.

LAYER 2 SWTCHNG
Hub'lar ile altmzda , hub aslnda ok portlu bir repeater olduu iin adaki tm bilgisayarlar ayn aksma alan iinde olacaklardr. Bu alana collision domain denire. Dolaysyla network performansnda dsme olacaktr.

Bu problemin zm olarak networklerde Switch ad verilen cihazlar kullanlmaya balanmstr. Switch OSI 2. katmanda yani Data Link Layer Katmannda alr. Bir portuna bal bilgisayar veya bilgisayarlar gnderdikleri framelerden source MAC adreslerini okuyarak tanr. Bir portundan gelen veri paketini hub'lar gibi tm portlara datmak yerine sadece veri paketi zerinde yazan "alc MAC adresine" sahip portuna yollar. Paketler direk hedefe gnderildii iin de network zerinde arpsmalar (collision) meydana gelmez. 162

ekildeki yap sistemin yeni balatildiini varsayarsa. Switch 1111 MAC adresine sahip bilgisayarin gnderdii frame I alacak ve buradaki source ma cadres alanndan okuduu deeri ma adresi tablosuna yazacak. u an iin MAC adresi tablosunda ki tek girdi 1111 MAC adresi olduu iin hedef mac adresinin hangi portta olduunu bilmediimizi soyleyebiliriz. Bu durumda frame btn portlardan flood edilecektir. Bu ekilde zamanla switch btn portlarnda ki bilgisayarlarn mac adreslerini onlar cache in 300 saniye tutmak zere mac adresi tablosuna yazacaktr. Artk hedef MAC adreslerine gre frameleri ynlendirebilir. Switche 300 saniye boyunca ilgili MAC adresinin bulunduu porttan bir istek gelmez ise o adres tablodan silinecektir. imdi szgelimi 3333 mac adresine sahip bilgisayardan 1111 mac adresine sahip bilgisayar bir istek gnderildiini varsayalm. Bu durumda switch mac adresi tablosundan 1111 mac adresli bilgisayarin 1. portunda olduunu group istegi sadece o porta fonderecektir. Bu sayede olas collision lar engellenmitir. te bu sebeple Switchin her bir portu bir Collision Domain dir denilebilir.

163

SWTCH KONFGURASYONU
Switch konfigurayonu bir ok yonde Router ile ayndir. Switch acildiinda user moddadir ve enable yazlara Enable moda gecilebilir. Switch>enable Switch# Tpk Routerda olduu gibi Switch de yaptigimiz konfigurayonlar grntleyip sorun cozmemizde bize yardimci olacak show komutlar vardr.

Switch>enable Switch#conf t Switch(config)#line con 0 164

Switch(config-line)#password hayrullah Switch(config-line)#login Switch(config-line)#exit Switch(config)#line vty 0 4 Switch(config-line)#password hayrullah Switch(config-line)#login Switch(config-line)#exit VLAN 1 ynetim VLANidir ve switch iin verilecek ip adresi bu VLANda, default gateway adresi Global Configuration modda verilmelidir. 1900 serii switchlerde ise durum biraz farkldir. Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.1.10 255.255.255.0 Switch(config-if)#exit Switch(config)#ip default-gateway 192.168.1.1 1900 serii switchlerde ise durum biraz farkldir. Bu switchlerde ip adresi ve default gateway adresi Global Configuration modda verilir. Switch(config)#ip adress 192.168.1.10 255.255.255.0 Switch(config)#ip default-gateway 192.168.1.1 Switche web browser ile eriilebilir. Bunun iin u konfigurasyon yaplmaldr.

165

MAC ADDRESS TABLE


Daha nce de belirttigimiz gibi switchler aldiklar framelerdeki source mac adres alannda ki bilgiler ile MAC adres tablolarni olutururlar ve bu tablolara gre frameleri filtrelerler. Bununla birlikte switchlere MAC adreslerinin static olarak atanmasi da mmkndr. Gvenligi artirmak iin yaplabilecek bu uygulamayla ayn zamanda 300 saniyelik max. Ae sresi de geersiz olacaktr.

SPANNNG TREE PROTOCOL (STP)


STP Layer 2 cihazlarn haberlesmi srasnda dogabiliecek olas dngleri (loop) onleyen bir protokoldur. STP yaps geregi kullandii algrltma (Spanning Tree Algrithm) ile dnglere neden olmayacak bir topoloji oluturur. Ethernet Frame leri TTL alanina sahip olmadklar iin STP ve loop yaratmayacak bir dizayn nemlidir. Aksi takdirde oluacak dngler switch kapatlana kadar devam edecektir.

ekildeki gibi bir yapda, switchler kendilerine gelen ve hedefi bilinmeyen paketleri dier btn portlardan flood edeceklerine gre ciddi sorunlar yasanacaktr. 1/1 portlarndan frame i alan her iki switch de flood edecek ve hemen sonrasnda yine her iki switch ayn frame;leri portlarndan alacak, devaminda neler olacan kestirebiliyorsunuzdur sanirim. Hattlar daha da zor durumda birakacak paketler ise Broadcastlerdir. Bilindii gibi Switvhler Broadcast gecirirler, Dolaysyla kendilerine gelen broadcaastleri btn portlarna gnderirler. Aadaki ekilden hareketle Host A nin Sz gelimi bir ARP Request te bulunduunu varsayalm. Arp Request frameleri broadcast olduundan 1. portlarndan bu frameleri alan her iki switchde dier btn portlarndan bu framei iletecektir.

166

Her iki switch arasnda ki A ile gsterilmi balantdan da broadcastler yayinlanacak dolaysyla her iki switch de bu broadcast frame leri bu kez farkl portlardan olmak zere, yeniden alacaklar ve yeniden flood edecekler. (Bu durum Broadcast Storm olarak bilinir. ) Bu vebunun gibi bir ok nedenle dogabilecek sorunlar iin yardimimiza STP kosacaktr. STP nin amaci genel olarak networklerdeki olas loop lar onlemek ve bunun iin de her hedefe sadece bir yolun aktif olarak almasn salamaktir. Bunun iinde STP Spanning Tree Algrithmi (STA) kullanr. STA networkte bir referans noktasi oluturur ve bu referans noktasndan hareketle, birden fazla alternatif yol varsa, en iyi yol seimini yapar. Bu referans noktasina Root Bridge denir. Peki Root Bridge nedir, nasl seilir, kim secer... Aslnda ortamdaki btn switchler Root Bridgedir. Yani kendilerini oyle sanarlar. Ortamdaki en kk Bridge ID ye sahip bridge Root Bridgedir. Bridge ID Bridge Priority ve MAC adresinden oluur, 8 Bytetir. Btn switchlerin Prioritysi default olarak 32768 dir.

167

Switchlerin default priority leri deitirilmediinde hepsi eit olacaindan MAC adreslerine bakilabilir, bu durum da en kk MAC adresine sahip Bridge Root olacaktr. (Switchlerin efend.) STP hesaplamalar srasnda en iyi yol seiminin yaplmasini salayacak kriter de Path Cost tur. 1000/ Bandwith ile hesaplansa da IEEE ok kullanlan bant genilikleri iin costlar yayinlamistir. 4 Mbps 10 Mbps 16 Mbps 45 Mbps 100 Mbps 155 Mbps 622 Mbps 1 Gbps 10 Gbps 250 100 62 39 19 14 6 4 2 (cost) (cost) (cost) (cost) (cost) (cost) (cost) (cost) (cost)

(Bir ok hesaptan kurtulduk sanirim ) Btn bu rendiklerimizin isiginda switchlerin kriter olara aldiklar 4 adimi sralayabiliriz. Step 1 - Lowest BID Step 2 - Lowest Path Cost to Root Bridge Step 3 - Lowest Sender BID Step 4 - Lowest Port ID Bridge btn bu haberlesmeler iin BPDU (Bridge Protocol Data Unit) mesajlarni kullanr, bu msajlar bahsettigimi 4 adima gre deerlendirir. Bridge sadece kendisine gelen en iyi BPDU yu tutar ve her yeni BPDU iin 4 adimi tekrarlar. Gelen BPDU lar arasnda daha iyisi varsa onu alp dierini silecektir.

168

(BPDU Mesaj ierii) STP 3 Basamak ile yapsn olsturur. Step 1 Root Bridge Seilir Step 2 Root Portlar Seilir Step 3 Designated Portlar seilir.

ekilde ki gibi bir yap zerindenhareket ederek bu adimlar aklamaya alalm. Ilk adimda Root Bridge seilmesi gerekir ve bunu iin BPDU Mesajlar gnderilir. ncede soylediimiz gibi her Switch kendisini Root Bridge varsayacai iin BPDU mesajlarndanki Root Bridge ID alanina kendi Idlerini yazar. (Root War baladi) ok gecmeden durumun oyle olmadni anlarlar aslnda ortamda ki CAT-A Switchinin gerek Root olduunu renip BPDU larna bu Swirchi Root olarak eklerler. Root Bridgein portlar her zaman Designated porttur ve srekli forward durumundadir. Root Bridge seildiine gre ikinci adima, Dier Switchler iin Root Portlarn seilmesine geebliriz. Switchlerin Root Bridgee en yakin portlar Root Porttur. Buraa yakinliktan kast ettigimiz sey aslnda Root Bridge olan costtur.

169

ekilde costlar incelediimiz zaman rahatlikla Cat-B ve Cat-C nin 1/1 portlarnn Root Port olduunu soyleyebiliriz. Bu arada her Switch iin sadece 1 tane Root Port , her segment iinde sadece 1 tane root port olmali. Root Portlar seildiine gre Designated portlara geebliriz. Aadaki ekilde de grulecei gibi Segment 3 e dahil olan sadece 2 switch var ve bu switclerin birer tane seilebilen root portlar bu segmentte deiller. Bu yzden bu segment iin bu iki Switch portlarndan biri Designated Port olarak seilmeli.

Yine ekilde grulduu gibi Her iki Switchi birbirlerine balayan portlarn Root Path Costlar eit. Root Bridge ID lerde eit olduuna gre 3. adima geebliriz. Hatirlamak iin Switchlerin BPDU paketleri ieriinde srasyla inceledikler 4 adimi tekrar sralamakta fayda var. Step 1 - Lowest BID Step 2 - Lowest Path Cost to Root Bridge Step 3 - Lowest Sender BID Step 4 - Lowest Port ID 170

Yani Lowest Sender BID Bu durumda her iki Switch iin BID deerleri karsilastirilip kk olan Switche ait portun Designated Port olduunu soyleyebiliriz. Sonuc olarak Designated Port Forward duruma yani iletime gececek Non-Designated Port Block durumda kalacaktr. rnek olmas asndan MAC Adresleri ve Priority deerleri, bu bilgilerden hareketler Portlarn durumu aadaki ekilde zetlenmistir.

SPANNNG TREE PORT DURUMLARI


Spanning Tree yaps ieriinde portlar 5 ayr durumda bulunabilirler. 1. Forwarding : Datalar gnderilir ve alinir. 2. Learning : Bridge Table oluturulur. 3. Listening :Aktif topology oluturulur. 4. Blocking : Sadece BPDUlar alinir. 5. Disabled : Ynetimsel olarak down durumdadr.

STP TMERS
Hello Time: Root Bridge tarafindan gnderilen BPDU mesajlar zaman araldir. Default olarak 2 saniyedir. Forward Delay: Portlarn Forward duruma gecmeden nce Listening ve Learning adimlarnda gecen sredir, 15 saniyedir. Max. Ae: Bir BPDU nun saklanma sresidir, 20 saniyedir. 20 saniye boyunca daha nce ald en iyi BPDU mesaji tekrarlanmazsa Max. Ae dolmus olur ve port Listening Moda geer. Bir rnek ile STP zaman aralklarni inceleyelim.

171

ekildeki duruma gre Balangta Cat-C nin portu Blocking durumda ve yanlizca BPDU mesahlarni dinliyor. imdi Cat-B nin portunun down olduunu varsayalm. Bu durumda Cat-C Artk BPDU mesajlarni alamayacaktr. Cat-c 20 saniye boyunca Blocking durumda kalacak ve 20 saniyenin sonunda Max. Ae e ulaldii iin durumunu deitirecek, 15 saniye srecek Listening mod ve yine 15 saniye srecek Leraning Modun ardindan Forwarding duruma gececektir. Yani 20 sn. max ae + 15 sn. Listening + 15 sn. Learning modda kalacak Dolaysyla Cat-B portu down olduktan 50 saniye sonra Cat-C portu devreye girecekyir. Fakat burada Cat-B nin MAC Adres Table inin silinmemesinden ve toplam 300 saniye botunca da Cache de kalacak olmasndan dolay bir sorun var gibi grnyor. Bu sorunda Root Bridge tarafindan gnderilecek TCN BPDU (Topology Change Notification BPDU) ile giderilecektir. Ortamdaki switch portlarnn durumunda bir deiiklik olduunda gnderilen bu mesaj ile switchler MAC adres Table larnn yasam srelerini 15 saniyeye cekerler.

VLANS (VRTUAL LOCAL AREA NETWORKS)


Virtual Local Area Network switch zerinde yaplan mantksal biri gruplama ekliden tanmlanabilir. VLAN olutururken bilgisayarlarn fiziksel durumlarna, yerlerine bakmak yerine ilevine yada departmanna gre dzenlemeler yaplr. rnein bir networkte Muhasebe blm bir VLAN da nsan Kaynaklar baka bir VALN da bulundurulabilir ve bu sayede iki departman arasndakiiletiim engellenmi olur.

172

Her VLAN ayr bir Broadcast domain olur ve dolaysyla Broadcast ler kontrol altna alnabilir. Network zerinde kullanlan hemen hemen her protokol Broadcast oluturur ve bu broadcast lerin miktar Network performansn olumsuz etkileyebilir. Bunu nlemenin iki yolu vardr: Router kullanm Switch Kullanm

Sistem ieriinde uzak networkler varsa Router kullanm uygun bir zm olabilir ama Local Area Network dnldgnde Switch kullanmak ve VLAN lar oluturmak daha ucuz dolaysyla daha mantkl bir zm olacaktr. VLAN lar Switch portlarnn Network yneticileri tarafndan atanmasyla oluturulur ki buna Static VLAN denir. Sistem de bulunan cihazlarn bir veritabanna girilmesi ve switchler tarafndan otomatik oalrak atanmasyla oluan VLAN lara ise Dinamik VLAN denir. Static VLAN lar hem daha gvenlidir hem de ynetimi ve bakm Dinamik VLAN lara gre daha kolaydr. Default olarak bir switch zerindeki btn portlar VLAN1 dedir. VLAN konfigrasyonu Switch modeline gre farkllk gsterebilir. nemli olan mantn anlamaktr, komutlar kullanlan switch ieriinde yardm alnarak yaplabilir. (Biz hem Cisco1900 hem de Cisco 2950 serii switchleriin konfigrasyon komutlarn vereceiz fakat konfigrasyon almas yaparken Cisco1900 serii Switchler zerinde alacaz.) VLAN oluturmak komutlardan bamsz olarak anlatmak gerekirse iki admdan oluur. 1. VLAN Oluturulur 2. Portlar VLAN lara ye edilirler.

173

1900 Switch in VLAN Oluturma: Switch#configure terminal Switch(config)#vlan 2 name satis Switch(config)#vlan 3 name muhasebe Switch(config)#vlan 4 name ynetim Switch(config)#exit Switch# 2950 Switch in VLAN Oluturma: Switch#configure terminal Switch(config)#vlan 2 Switch(config-vlan)#name satis Switch(config)#vlan 3 Switch(config-vlan)#name muhasebe Switch(config)#vlan 4 Switch(config-vlan)#name ynetim 2950 Seri switchler de her VLAN kendi alt modunda konfigre ediliyor. NOT: VLAN1 silinemez, deitirilemez veya yeniden adlandrlamaz. VLAN lar oluturulduktan sonra artk ikinci adma geebiliriz. Bu admda Switch portlar VLANlar ile eslestirilecek. Tabi burada VLAN yeliginin Static yada Dinamic olduu da belirtiliyor. 1900 Seri Switchler iin VLAN yeligi: Switch#configure terminal Switch(config)#interface Ethernet 0/2 Switch(config-if)#vlan-membership static 2 Switch(config-if)#exit Switch(config)#interface Ethernet 0/3 Switch(config-if)#vlan-membership static 3 Switch(config-if)#exit Switch(config)#interface Ethernet 0/4 Switch(config-if)#vlan-membership static 3 Switch(config-if)#exit Switch(config)#

174

2950 Seri Switchler iin VLAN yeligi: Switch#configure terminal Switch(config)#interface Ethernet 0/2 Switch(config-if)#switchport Access vlan 2 Switch(config-if)#exit Switch(config)#interface Ethernet 0/3 Switch(config-if)# switchport Access vlan 3 Switch(config-if)#exit Switch(config)#interface Ethernet 0/4 Switch(config-if)# switchport Access vlan 4 Switch(config-if)#exit Switch(config)#

TRUNK VE TRUNK KONFGRASYONU


Trunk balantlar cihazlar arasnda VLAN'lar tasmak amacyla kullanlrlar ve VLANlarn tmn yada bir ksmn tasmak zere biimlendirilebilirler. Sadece Fast yada Gigabit Ethernet zerinde destegi vardr. Cisco switch'ler trunk balant zerindeki VLAN'lar tanmak iin iki ayr yntem kullanr: ISL ve IEEE802.1q.

Bir Switch zerindeki bir porta trunk ing konfigrasyonu u ekilde olur: 1900 Seri Switch iin: Switch#configure terminal Switch(config)#interface fastethernet 0/20 Switch(config-if)#trunk on Switch(config-if)#exit

175

2950 Seri Switch iin: Switch#configure terminal Switch(config)#interface fastethernet 0/20 Switch(config-if)#switchport mode trunk Switch(config-if)#exit Inter-Switch Link (ISL): Cisco switch'ler tarafndan kullanlr. Bu yntem "external taging" ad verilen, paketin orijinal boyunu deitirmeyen, ancak 26 byte'lk bir ISL baln pakete ekleyerek, cihazlar arasnda VLAN tannmasn salayan bir yntemdir. Ayrca paketin sonuna paketi kontrol eden 4-byte uzunlugunda FCS (frame check sequence) alan ekler. Paket bu eklentilerden sonra sadece ISL tanyan cihazlar tarafndan tannabilir. IEEE 802.1q: IEEE tarafndan gelitirilen bu standart yntem, farkl markadan switch yada router arasnda, bir balant zerinden ok VLAN tasmak amacyla kullanlr. Gelen paket zerine tanmlanan standarda uygun bir balk yerletirilir ve cihazlar arasnda pakete ait VLAN'n tannmas salanr.

VLAN'LAR ARASINDA YNLENDRME


Bir VLAN'a bal cihazlar kendi aralarnda iletiim kurabilir, broadcast'lerini gnderebilirler. VLAN'larn network' fiziksel olarak bldkleri varsayld iin VLAN'lar arasnda cihazlarn iletiim kurabilmesi ancak 3. katman bir cihaza yardmyla olacaktr. Bu durumda yaplacak bir router zerinde her VLAN iin bir balant eklemek ve Router zerinde gerekli konfigrasyonlar yaparak iletiimi salamaktr.

Byle bir topoloji zerinde altmz varsayalm: Switch#configure terminal Switch(config)#interface fastethernet 0/1 Switch(config-if)#trunk on Switch(config-if)#exit 176

Switch(config)#interface fastethernet 0/2 Switch(config-if)#vlan-membership static 1 Switch(config-if)#exit Switch(config)#interface fastethernet 0/3 Switch(config-if)#vlan-membership static 1 Switch(config-if)#exit Switch(config)#interface fastethernet 0/4 Switch(config-if)#vlan-membership static 2 Switch(config-if)#exit Switch(config)#interface fastethernet 0/5 Switch(config-if)#vlan-membership static 2 Switch(config-if)#exit Switch(config)#interface fastethernet 0/6 Switch(config-if)#vlan-membership static 3 Switch(config-if)#exit Switch(config)#interface fastethernet 0/7 Switch(config-if)#vlan-membership static 3 Switch(config-if)#exit lgili portlar ilgili VLANlara atadk ve Routera balantnn saland FastEthernet0/1 portunda trunkingi aktif hale getirdik. imdi sra Router zerinde gerekli konfigrasyonu yapmaya geldi. Bunun iin Routern Fastethernet 0/0 interfacei altnda sanal interfaceler oluturmak, bu sanal interfacelereip adresleri atamak ve encapsulation standardn belirlemek gerekir. NOT: Gerek Interfacein ip adresi olmamal. Router#configure terminal Router(config)#interface fastethernet 0/0 Router(config-if)#no ip address Router(config-if)#no shutdown Router(config-if)#interface fastethernet 0/0.1 Router(config-subif)#encapsulation isl 1 Router(config-subif)#ip address {ip adresi} {subnet mask} Router(config-subif)#exit Router(config-if)#interface fastethernet 0/0.2 Router(config-subif)#encapsulation isl 2 Router(config-subif)#ip address {ip adresi} {subnet mask} Router(config-subif)#exit Router(config-if)#interface fastethernet 0/0.3 Router(config-subif)#encapsulation isl 3 177

Router(config-subif)#ip address {ip adresi} {subnet mask} Router(config-subif)#exit Burada ncelikle 3 adet VLAN iin Router zerinde 3 adet sanal interface oluturuldu. Hemen arkasndan kullandmz switchin 1900 serii olduunu varsayarak encapsulation metodunu belirledik ve o sanal interfacein hangi VLAN ile balantl olduunu belirledik. 2950 Seri Switchler konfigrasyonumuz: 802.1q metodunu destekledii iin bu switchlerden

Router(config-if)#interface fastethernet 0/0.1 Router(config-subif)#encapsulation dot1q 1 Router(config-subif)#ip address {ip adresi} {subnet mask} eklinde olacakt. (802.1q = dot1q) slemimiz VLAN zerindeki ip adreslerinden birini (nerilen ilk useable ip adresini) sanal interfacee vererek tamamland. NOT: Cisco 1900 serii switchler sadece isl encapsulation metodunu desteklerler 2950 serii switchler ise sadece 802.1q yu destekler. Bu yzden bu iki switch arasnda trunking gereklestirilemez. Laboratuar ALIMASI

Laboratuar almamz da VLAN 1 de dahil olmak zere SwitchA ve SwitchB ye bal 4 adet VLAN var. SwitchA ve SwitchB fa0/23 portlarndan birbirlerine balanm ve bu portlarda trunk uygulanmistir.

178

Ayn ekilde SwitchB fa0/24 portundan Routera balanm ve bu porttada trunk uygulanmistir. Encapsulation dot1q kullanlmistir. Switch ve Router running-config dosyalar aadakidadir. SwitchA#show running-config ! version 12.1 ! hostname SwitchA ! interface FastEthernet0/1 switchport mode access ! interface FastEthernet0/2 switchport access vlan 2 switchport mode access ! interface FastEthernet0/3 switchport access vlan 3 switchport mode access ! interface FastEthernet0/4 switchport access vlan 4 switchport mode access ! ------! interface FastEthernet0/23 switchport mode trunk ! interface FastEthernet0/24 switchport mode access ! ! interface Vlan1 ip address 192.168.1.11 255.255.255.192 ! 179

ip default-gateway 192.168.1.1 ! line con 0 ! end SwitchA#show vlan VLAN ------1 default active Fa0/1, Fa0/5, Fa0/6, Fa0/7 Fa0/8, Fa0/9, Fa0/10, Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gig1/1, Gig1/2 2 3 4 1002 1003 1004 1005 SwitchA# SwitchB#show running-config version 12.1 ! hostname SwitchB interface FastEthernet0/1 switchport mode access ! interface FastEthernet0/2 switchport access vlan 2 switchport mode access 180 egitim muhasebe ynetim fddi-default token-ring-default fddinet-default trnet-default active active active active active active active Fa0/2 Fa0/3 Fa0/4 Name -------------------------------Status ------------Ports ----------------------

---------------------------------------------------------------------------------------------------------

! interface FastEthernet0/3 switchport access vlan 3 switchport mode access ! interface FastEthernet0/4 switchport access vlan 4 switchport mode access ! interface FastEthernet0/23 switchport mode trunk ! interface FastEthernet0/24 switchport mode trunk ! ! interface Vlan1 ip address 192.168.1.12 255.255.255.192 ! ip default-gateway 192.168.1.1 ! line con 0 ! end SwitchB#show vlan VLAN ------1 default active Fa0/1, Fa0/5, Fa0/6, Fa0/7 Fa0/8, Fa0/9, Fa0/10,Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gig1/1, Gig1/2 2 egitim active Fa0/2 181 Name ----------Status -----------------Ports --------- ---------------------------

3 4 1002 1003 1004 1005 ----SwitchB#

muhasebe ynetim fddi-default

active active active active active active

Fa0/3 Fa0/4

token-ring-default fddinet-default trnet-default

Router#show running-config ! version 12.2 ! hostname Router ! interface FastEthernet0/0 no ip address interface FastEthernet0/0.1 encapsulation dot1Q 1 native no ip address ! interface FastEthernet0/0.2 encapsulation dot1Q 2 ip address 192.168.1.65 255.255.255.192 ! interface FastEthernet0/0.3 encapsulation dot1Q 3 ip address 192.168.1.129 255.255.255.192 ! interface FastEthernet0/0.4 encapsulation dot1Q 4 ip address 192.168.1.193 255.255.255.192 ! interface Serial1/0 no ip address shutdown ip classless ! 182

line con 0 ! end Router#

VLAN TRUNKNG PROTOCOL (VTP)


VTP Vlan konfigutasyonun btn networke yayilmasini salayan bir mesajlasma protokoludur. VTP Layer 2 framelerini kullanr ve VLAN larn btn network iinde ynetilmesini, silinmesini, eklenmesini yada yeniden adlandirilmasini salar. Dolaysyla VTP networkteki btn switchlerin ve VLAN konfigurasyonlarnn merkezi bir ekilde ynetilmesini salar. VTP protokolunun alma prensibi iinde ortamda VTP Server ve VTP clientlarbulunur. Ayn domain de bulunan VTP Clientlar , serverdan VLAN bilgilerini alirlar. o VLANlar VTP Server da oluturulur. o VLAN bilgileri client switchlere gnderilir. o Ayn domain iinde bulunan switchler VLAN bilgilerini alirlar. o Bu gelismeden sonar oluturulanVLAN lara atanabilir. Artk client switchlerde portlar VTP Server da

o VTP Client olarak konfihure edilen switchlerde VLAN oluturulamaz. o farkl domainlerde bulunan switchler VLAN bilgilerini paylasmazlar. Switchler VTP bilgilerini almamak zerede configure edilebilirler, Bu switchler VLAN bilgilerini Trunk portlarndan gnderirken kendisine gelen bilgileri almaz ve kendi VLAN database ini yaplandirmaz. Switchleri vu ekilde ALIMASI VTP Mode Transparent olarak adlandirilmistir. Bu modda alan Switchler VTP domaine katilmazlar. Gvenlik asndan VTP domainlerine password verilebilir. Bu durumda password o domain de bulunan btn switchlerde configure edilmelidir. Gnderilen VTP mesaflar VTP database inden revision numaras ile birlikte tutulurlar, her mesaj ile bu numara artirilir. Daha byk bir revision numaras ile gelen bilgiler switchler tarafindan daha yeni olarak Kabul edilir ve gelen VLAN bilgileri eskilerinin zerine yazlr. Buraya kadar anlattiklarmzin isiginda VTP domainlerinde switchlerin 3 ayr modda alabileceklerini soyleyebiliriz. o VTP Server o VTP Client o VTP Transparent Konfigurasyon: Switch# vlan database Switch(vlan)# vtp domain domain-name Switch(vlan)# vtp {server | client | transparent} Switch(vlan)# vtp password password Switch(vlan)# vtp v2-mode (version2) 183

rnek Switch# vlan database Switch(vlan)# vtp domain corp Switch(vlan)# vtp client

VTP PRUNNG (BUDAMA)


VTP Pruning networkteki broadcast, multicast, unknown unicast gibi gereksiz flood edilen paketleri azaltarak network bant genilii kullanimini artirir. Cisco Switchlerde default olrak disable durumdadr. VLAN1 de VTP Pruning enable edilemezken dier VLAN larda edilebilir ve VTP Server da Pruning enable edildiinde ise btn domainde (tabi ki VLAN 1 dnda) enable olur. Aadaki ekilde Switch1in 1. portu ve Switch4 un 2. portu Red VLAN1 uye durumdalar. Hoslardan birinden gnderilen broadcast trunk portlarndan btn switchlere gider.

Red VLANa uye portlar olmayan Switch 2-3-5-6 da ayn ekilde bu broadcast alacaktr. Bunu onlemek iin VTP Pruning enable edilebilir.

Switch4 un 4. portu ve Switch2 nin 5. portunda Red VLAN trafii budanmistir. (VTP Pruning enable) Konfigurasyon Switch# vlan database Switch(vlan)# vtp pruning Belirli bir VLAN ise Switch(config-if)#switchport trunk pruning vlan remove vlan Komutuyla pruning dnda birakilabilir. 184

DHCP (DYNAMC HOST CONFGURATON PROTOCOL)


DHCP , DHCP kullanmak zere yaplandrlms bilgisayarlara merkezi ve otomatik olarak ip adresi atanmas ile TCP/IP bilgilerinin yaplandrlmasn ve bunlarn ynetilmesini salar. DHCP nin uygulanmas manuel olarak ip adresinin verilmesi nedeniyle ortaya kan baz problemlerin azalmasn salar. Bir bilgisayar DHCP kullanmak zere yaplandrmak iin bilgisayarn TCP/IP konfigrasyonunda Otomatik olarak ip al seenegini aktif etmek yeterlidir. stendiinde DNS sunucunun ismi de otomatik olarak DHCP Server da alnabilir bunun iin de DNS sunucu adresini otomatik olarak al seenegi aktif hale getirilmelidir. Bu ilemler yapldktan sonra bilgisayarlar DHCP istemci durumuna gelecektir.

(Bir bilgisayarn DHCP istemci olarak ayarlanmas) Bu ayarlar yapldktan sonra TCP/IP konfigrasyonunun gelismis sekmesine baktmzda DHCP nin etkin olduunu grebiliriz.

DHCP istemci DHCP Server ile haberlesmeye gemesi ve ip adresini elde etmesi birka admlk bir haberlesme ile salanr, Bu birka adm basit bir ekilde inceleyecek olursak: stemci bilgisayar balangta DHCP Server adresini bilmedii iin broadcast yolu ile ip adres istegini ortama yayar. 185

stegi alan DHCP Server, uygun olan bir ip adresini istemciye kiralama teklifinde bulunur. (Ip adresleri DHCP Server lar tarafndan belirli srelerle istemcilere kiralanrlar, tamamen verilmezler) yazar. zellikle byk iletmelerde IP konfigrasyonu ile ilgili kabilecek sorunlarn zlmesinde yada olas deiikliklerin dzenlenmesinde DHCP Server ile TCP/IP konfigrasyon bilgilerini datmak akllca bir zm olacaktr. Bunun iin bir bilgisayar DHCP Server atamak yeterli olabilecei gibi istendiinde Router larda gerekli konfigrasyonlar yapldnda DHCP hizmeti verebilirler. DHCP Server kullanarak istenirse oluturulacak ip havuzundan ip adresleri rast gele datlabilir yada MAC adreslerine baz ip adresleri reserve edilebilir ve istenirse baz ip adreslerinin hibir ekilde datlmamas salanabilir. stemci ip adres bilgilerini alr. DHCP Server veritabannda ip adresinin kiraland ve kiralama sresi bilgilerini

CSCO ROUTER IN DHCP SERVER OLARAK KONFGRE EDLMES


Cisco Router larda DHCP server default olarak alr durumdadr. Herhangi bir nedenle daha nceden DHCP Server devre ds brakldysa; Router(config)# service dhcp komutu ile DHCP Server aktif hale getirilebilir. Yiene istendii zaman basna no konularak devre ds braklabilir. Router(config)# no service dhcp Router n DHCP hizmeti verebilmesi iin, hangi aralklarda hangi networke ait ip adreslerinin datlaca bilgisinin Router a bildirilmesi gerekir. Bunun iin u komutlar yazlmal: Router(config)#ip dhcp pool poolismi Router(Config-dhcp)# network ip_aral mask subnet_maski rnein: Router(Config)# ip dhcp pool Academytech Router(Config-dhcp)#network 192.168.0.0 mask 255.255.0.0 stersek bu networkteki baz ip adreslerinin yada bir ip adres aralgnn istemci bilgisayarlara datlmasn engelleyebiliriz. Bunun iin ip dhcp excluded komutunu kullanmalyz. Komutun genel kullanm u ekildedir; Router(config)#ip dhcp excluded-address Balang_ipsi bitis_ipsi rnein ilk rnekte belirttigimiz ip adres aralgna ait adreslerden 192.168.1.1 den 192.168.1.10 a kadar olan ip adreslerinin datlmamasn istersek; Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10 Komutunu yazmamz gerekir.

186

Bununla birlikte DNS ip adresi, etki alan ad, NetBios Server ip adresi ve Default Gateway gibi adresleri de konfigrasyonunu Yaptmz da Router ile databiliriz. Bu komutlarn genel kullanm ise syledir: Router (config-dhcp)#domain-name academytech.com Router (config-dhcp)#dns-server dns_server_ip_adresi Router(config-dhcp)#netbios-name-server server_ip_adresi Router(config-dhcp)#default-router routerin_ip_adresi stenirse ip adreslerinin reserve edilebileceinden bahsetmistik. Bunun iin ip adresi reserve edeceimiz bilgisayarn MAC adresini bilmemiz gerekir. rnein MAC Adresi 00-112F-B2-12-B2 olan bir bilgisayara 192.168.1.100 ip adresini reserve edelim. Bu durumda yeni bir havuz oluturmalyz: Router(config)#ip dhcp pool Academytech-Lab Router(config-dhcp)#host 192.168.1.100 mask 255.255.0.0 Router(config-dhcp)#client-identifier 0100-11-2F-B2-12-B Burada MAC adresinin banda yer alan 01 ifadesi network kartnn Ethernet iin tasarland anlamna gelir. Ip adreslerinin datrken olas aksmalar nlemek iin gerekirse Router n ip adreslerini kiraya vermeden nce kullanmda olup olmadn denetlemesini salayabilir ve kira sresini de konfigre edebiliriz. Router(config)# ip dhcp ping packets ping_says Router(config-dhcp)#lease gn saat dakika Ayrca: Router# show ip dhcp binding reserve_edilmi_adres Reserve etigimiz ip adresleri hakknda bilgi, Router# show ip dhcp conflict Komutu ile dhcp de aksan ip adreslerini grntleyebilir, Router# show ip dhcp server statistics Komutu ile dhcp server hakknda istatistiksel bilgileri alabiliriz. imdi rnek olucak bir konfigrasyon yapalm.

187

Senaryoyu biraz daha gelitirmek iin 172.16.1.2 172.16.1.5 arasndakiip adreslerinin datlmamasn istediimizi de dnelim.

Burada ip havuzumu oluturduk ve datlmasn istemediimiz ip aralgn router a bildirdik. Sz gelimi etki alan admz AcademyTech, Dns Servern ip adresi:172.16.1.2 ve Default Gatewayda 172.16.1.1 olsun. Bu bilgilerinde DHCP tarafndan datlmasn istersek konfigrasyona u ekilde devam etmeliyiz:

Artk bilgisayarlarmz DHCP Client olarak ayarladktan sonra ip adreslerinin bizim router zerinde Yaptmz konfigrasyona uygun olarak alacaklarr.

Bilgisayarn ip konfigrasyonunda grldg gibi bizim istediimiz ekilde bir alma oldu. Running Konfigrasyona baktmz da ise DHCP ile ilgili u bilgileri greceiz:

188

DHCP kullanmaktan vazgetigimiz andan itibaren DHCP hizmetini devre d brakabiliriz.

NETWORK ADDRESS TRANSLATON


Internette gideceimiz yeri bulmak iin IP adresleri kullanrz. Ama her IP adresini internet ortamnda kullanamyoruz. Baz zel IP adresleri vardr. Bu adresler, daha dorusu IP adres aralklar kendi yerel aglarmzda kullanmamz iin ayrlmstr. Bunlar Address Allocation for Private Internets (zel internetler iin adres pay) diye tanmlanr, ksaca Private Adresses (zel adresler) diyoruz. nternettekullandklarmza da Public (Halka Ak) Addresses diyoruz. zel IP adresleri RFC 1918 ile belirlenmistir ve; 10.0.0.0 ile 10.255.255.255 172.16.0.0. ile 172.31.255.255 192.168.0.0 ile 192.168.255.255 arasndadr. networkmzde kullanmamz iin ayrlan bu ip adresleri internette kullanlamazlar ve biz de bu ip adresleri ile internete eriemeyiz. Dolaysyla internet ortamna girerken public bir ip adresine sahip olmamz gerekli. Bu durumda bize NAT yani Network Address Translation yardmc oluyor ve NAT konfigrasyonu yapldktan sonra i networkmzdeki herhangi bir ip adresine sahip bilgisayar dar karken bizim istediimiz bir ip adresine dnsyor, mesela modemin ip adresine.

189

Bu topolojide 10.0.0.0/ 24 networkne ait bilgisayarlar internete eriecekler. Karmza inside ve outside olmak zere iki kavram kyor. Yine topolojiden anlaslacag gibi inside i networkmz ve outside da ds network yani internet yada hedef network. Bu kavramlar nemli zira NAT konfigrasyonu srasnda Adres dnstrme isleminde inside ve outside olarak kullanlacak interface ler belirlenmelidir.

(Topoloji ve ip adresleri dikkatle incelendiinde NAT islemi grlecektir.) NAT 3 balk altnda inceleyebiliriz: Static NAT : Birebir i bloktaki IP adreslerini ds IP adreslerine evirme. Dynamic NAT: Bir havuz yaratarak dinamik olarak ierdeki adresleri bu havuzdaki ds IP bloklaryla esleme Overloading: Btn makinalar makina saysna oranla daha az IP adresiyle darya karma

190

NAT KONFGRASYONU

Byle bir senaryoda Static NAT uygulamas yapacak olursak Routerlar u ekilde konfigre edilmeli.

(RouterA iin konfigrasyon)

(RouterB iin konfigrasyon) Bu yaplan konfigrasyon ile A router iin i networkte bulunan 192.168.3.2 ip adresinin Router Serial interface inden ktktan sonra 10.1.1.1 ip adresine, B Router iin i networkte bulunan 192.168.4.2 ip adresinin Router Serial isnterface inden ktktan sonra 10.1.1.2 adresine dnsmesini saglams olduk.

191

(Router A iin Ip NAT Translations Tablosu) Benzer bir senaryo zerinde Dynamic NAT uygulayabiliriz. Konfigrasyonda baz farkllklar olacaktr. Basta da bahsettigimiz gibi Dynamic NAT iin outside tarafnda bir ip adres havuzu oluturulmal ve inside tarafta bir Access list yazlmaldr. RouterA#configure terminal RouterA(config)# ip nat pool AcademyTech 10.1.1.1 10.1.1.5 netmask 255.255.255.0 RouterA(config)# access-list 1 permit 192.168.3.0 0.0.0.255 RouterA(config)#ip nat inside source list 1 pool AcademyTech RouterA(config)#interface ethernet 0 RouterA(config-if)#ip nat inside RouterA(config-if)#exit RouterA(config)#interface serial 0 RouterA(config-if)#ip nat outside

Overload uygulamasnda tm bir network ayn ip adres zerinden karlabilir. Burada ip adresi belirtmek yerine deiken interface kullanmak gerekir. Router B zerinde NAT konfigrasyonumuz u ekilde yaplacaktr:

192

Overload uygulamasnda da interface lerin inside ya da outside olduklar belirtilmelidir.

(Overload islemi Running Konfigrasyondan incelenebilir)

(IP Nat evrimlerinin grntlenmesi)

WAN TEKNOLOJLER
WAN yani Wide Area Network Teknolojilerinin anlalmasi iin baz terimlerin nceden bilinmesi fayda saglayacaktr. Bu terimleri kisaca u ekilerde tanmlayabiliriz. Customer Premises Equipment (CPE) : Musteri tarafindan kullanlan cihazlara genel olarak verilen addir. Demarcation (Demarc) : Servis saglayinin hizmet saglayacagi ve bu hizmet ile ilgili desteklerini urdurecei, musteriye en yakin noktadir. Bu noktadan sonra oluabiliecek olas hatalar ile ilgili servis saglayaci sorumluluk kabul etmez, musterinin kendisinin zm bulmasi gerekir. Synchronous: Seri balantlarda her iki noktada ki cihazlarn birbirlerine data gnderimi srasnda hizlarni eitlemeye altiklar durumdur eklinde anlatilabilir. Bu tarz bir iletimde bizim iin nemli olan nokta upload ve download hizlarnn eit olmasdr. Asynchronous: Dial-Up modemler rnek olarak gsterilebilir. Baglarlarda ki her nokta veri iletim hizlarnn eit olduunu kabil eder ama eit olmad durumlarda eitlemek iin bir alma yapmaz. Bu durumda upload ve download hizlar da birvirinden farkl olacaktr. Data Services Unit/ Channel Services Unit (CSU/DSU) : DTE olan musteri ekipmannda clock retimi saglayacak cihazlardir. WAN aslnda DTE networklerin DCE networkler zerinden birbirlerine baglanan LAN; lar toplulugudur eklinde tanmlanabilir. Bu durumda rnein DTE olan Routerlarda data iletimini balatacakDCE bir cihaza ihtiyac olacaktr, rnein modem. Lanoratuar ortamlarnda kullandiimiz zel kablolar ile DCE cihazlar yerine clock retimini routerlara yaptiriyorduk. Gerek dunyada uctan uca DTE ve DCE olan kablolar ile balant saglamak imkansiz olacagi ak olduuna gre mevcut hatlar zerinden iletimin saglanabilmesi iin DSU/CSU cihazlara ihtiyac vardr.

193

T1 circuit

router

WAN BALANTILARI
Kiralk Hatlar (Leased Lines): Kiralk hatlar tek bir firmaya atanmis, noktadan noktaya balantnin saglandii senkron iletim hatlardir. Senkron iletisim kullanlmasndan dolay upload ve download hizlar eittir. 45 Mbps e kadar hiz desteklemektedir. Balant kurulduktan sonra hat devamli aktif durumdadr. Bu tur balantlarda daha sonra detayl inceleyeceimiz HDLC, PPP veya SLIP protokolleri kullanlr.

Devre Anahtarlama (Circuit Switching): Asenkron iletisim cesididir ve dk bant geniliine ihtiyac duyulan durumlarda nerilebilir. Bu balantlarda Artk neredeyse tamamen vazgecilen Dial-ip modemler veya ISDN hatlar kullanlr. Burada modemler arasnda balant kurulduktan sonra hattin srekli aktif kalmasi maliyeti artiracai iin pek tercih edilmeyecektir ama Sz gelimi zaten var olan bir hatta yedek olmas ve o hat koptugunda devreye girip, hat tekrar aktif olduundan devreden cikmasi saglanabildiinde son derece kullanisli olacaktr.

194

Asenkron iletisim Szkonusu olduu iin upload ve download hizlar eit deildir. HDLC, PPP ve SLIP protokolleri kullanlabilir. Paket Anahtarlama (Paket Switching): Geni alan aglarnda sabit miktarlarda datanin gnderilmesi durumunda en uygun zm kiralk harlar olacaktr. Fakat agimizda belirli zaman aralklarnda yksek datalar gnderilirken bazen ok daha az data gnderimi Szkonus ise bant geniliinin paylasimi esasina gre tarasarlanmis Packet Switching kullanlabilir. Servis saglayicilar burda bir miktar bant geniliini garanti ederken, garanti etmedii ama mmkn olduunda kullanmasina izin verdii daha yksek bir bant geniliide saglarlar.

Bu tur baglatilarda detayl inceleyeceimiz Frame-Relay ile birlikte X.25 ve ATM protokolleri kullanlmaktadir.

WAN terimleri ve aklamalar aadaki tabloda verilmitir.

195

Terim

Aklama

Costumer premises Mterinin sahip olduu ve kendi binasnda bulundurduu equipment (CPE) Cihazlar iin kullanlr. Demarcation(demarc) Local loop Central Office (CO) Toll network Servis salayc firmann sorumluluunun bittii nokta.Bu nokta mterinin CPE sine balantnn saland noktadr. Demarclarn ,en yakn anahtarlama ofisine balantlarn salar. Mterilerin ,servis salaycsnn networkune nokta.POP(Point of Presence) olarak da bilinir. Servis salaycnn networkndeki trunk hatlar. katld

HDLC
HDLC; IBM tarafndan gelitirilmi standart bit tabanl bir protokoldr. HDLC (HighLevel Data-Link Control) ; data link katman protokoldr. Cisco nun gelitirdii HDLC ile dier retici sirketlerin gelitirdii HDLC iletisim kuramaz. Bu dier reticiler iinde geerlidir. Yani btn HDLC protokollerine reticisine zeldir diyebiliriz. HDLC ; adres alan , ereve alan, kontrol dizisi alan (FCS), ve protokol tr alann ieren erevelemeyi tanmlar. HDLC hata dzeltimi aynen Ethernet gibi yapar. HDLC alt bilgisinde FCS alann kullanr. Alnan erevede hatalar olumu ise ereveyi dzeltmeden iptal eder. HDLC erevelemesi :

ki router HDLC kullanarak haberlestirmek iin asagdaki komut satrlar kullanlr. Serial Interface de encapsulation HDLC olarak ayarlamak :

Yaptmz konfigrasyonu grmek iin show interface serial0 kullandk :

196

PPP
PPP HDLC protokolune gre btn retici firmalarn Routerlar tarafindan desteklendii iin daha ok tercih edilen encapsulation metodudur. PPP btn olarak incelemek biraz zordur nk aslnda PPP iki tane aly protokolden oluur. Bunlar soyle sralayabiliriz; 1. Link Control Protocol (LCP) 2. Network Control Protocol (NCP

LCP point to point balantnin saglanmasi iinkullanlrken NCP network katman protokollerinin konfigurasyonu iin kullanlr. LCP, Authentication, sktrma, hata kontrol ve birden fazla yol arasnda load balancing gibi zellikleri saglar. PPP oturumlar opsiynel olan seimler ile birlikte 5 adimda oluur. 1. Link establishment - (LCPs) 2. Authentication - Optional (LCPs) 3. Link quality determination - Optional (LCPs) 4. Network layer protocol configuration (NCPs) 5. Link termination (LCPs)

197

PPP Authentication Router n seri interface lerinde PPP tanm yapmak iin encapsulation ppp komutu kullanlr. Baglantnn sagland her iki utaki interface lerin ikisinde de PPP aktif yaplmaldr.

Ayrca Router lara hostname komutunu kullanarak bir isim verilmelidir.

Ve kars tarafn baglant yapacag srada kullanacag kullanc ad ve sifresi global konfigrasyon modundayken tanmlanmaldr. Kullanlan sifre tm router larda ayn olmak zorundadr.Daha sonra bir kimlik dorulama metodu da belirlemek gerekir. Bunun iin ncelikle interface moda girilerek ppp authentication komutun kullanlr. Daha nce bahsettigimiz PAP yada CHAP metodlarndan biri seilir. Dikkat edilmesigereken seilen metodun her iki router da ortak seilmesidir. Eer bir router da PAP dier router da CHAP seildiyse iletisim kurulamayacaktr.

Eer authentication metodunu PAP semi olsaydk , interface ieriinde PAP aktifetmemiz gerekecekti. nk Cisco IOS 11.1 ve sonrasnda PAP default olarakdisable durumdadr.

198

CHAP KONFGRASYONU

PAP KONFGRASYONU

PPP Compression PPP datayi sktrabilme zellii ile dk bant geniliinde dahi Ykse performans saglayabilmektedir.

199

4 farkl Compression tipi vardr. 1. Predictor 2. Stacker 3. MMPC 4. Tcp Header Sktrma

Hatali PPP Konfigurasyon rnekleri

200

FRAME RELAY
Frame Relay Packet Switching teknolojisyle tmleik bir WAN servisidir ve OSI referans modelinin Data-Link Katmannda alr. Frame Relay HDLN nin bir alt bileseni olan Link Access Procodure for Frame Relay (LAPF) protokolunu kullanr. Burada data frameler halinde musterinin DTE cihazlarndan dier nokta veya noktalardaki DTE cihazlarna DCE cihazlar zeriden tasinir. Burada ki DCE cihazlar ya da DCE network telekom firmalarnn sagladii network ve cihazlardi, kontrolu ve konfigurasyonu bu firmalar tarafindan yaplir. Frame Relay networklerinde genellikle 56 Kbps ve 2 Mbit arasnda babnt genilikleri kullanlmaktadir fakat 45 Mbite kadar desteklenmektedir.

Frame Relay networklerinde musteri ve servis saglayici arasnda ki baglatiya User-To Network Interface (UNI), birbirinden farkl servis saglayaicilara ait cihazlarn baglandiklar noktalara ise Network-To-Network Interface (NNI) denir.

Frame Relay Networkleri oluturulurken servis saglayinin verecei DLCI numaralrinin tanmlanmasi nemlidir. nk servis saglayici yada telekom bu DLCI numaralarna kendi switchleri zerinden yol verecek ve iki nokta arasnda sanal bir devre oluturarak balantnin kurulmasini saglayacaktr. Burada bahsettigimiz sanal devreler pek kullanlmayan Switched Virtual Circuits (SVCs) ve Permanent Virtual Circuits (PVCs) olmak zere ikiye ayrlir. SVCs lerde iki nokta arasnda kurulan balant iin geerli olan yol dinamik olarak deimekteyken PVCs lerde iki nokta arasnda sabir bir yol tanmi yaplir ve manuel olarak deitirilmedii srece srekli o yol kullanlr.

201

Szgelimi ekilde kirimiz olarak isaretlenen yol Sz konusu iki nokta arasndaki PVC yi belirtir. Fakat burada SVC ile bir almadan bahsetseydik mevcut yol yerine alternatif yollardan biri de kullanlabiliyor olacakti. nk SVC ler gecici olarak oluturulurlar ve bu balantlarn oluturulmasi iin bir cevrim (call setup) gerekmektedir. Frame Relay konuan bir router birden fazla nokta arasndan birebir balant yaplmasi gereken durumlarda her nokta iin ayr PVC ler oluturabilir. Merkez nokta zerinde yaplacak ve her noktaya eriim iin farkl olan DLCI numaralar ile bu mmkn olacak ve o dakikadan itibaren merkez Frame Relay router btn noktalara ayn anda hizmet verebilecektir.

Frame Relay Headers Frame Relay ile konfigure edilmi routerlar iki farkl Frame Relay Headeri desteklerler. 1. Cisco 2. IETF Cisco adindan da anlaldii gibi Cisco zeldir ve ortam da Cisco dnda reticilere ait Routerlar varsa kullanlamaz. Bununla birlikte Frame Relay framelerine 4 Byte lik headerler ekledii iin nerilen deildir. IETF ise birden fazla reticiyi destekler ve framelere Cisco nun aksine sadece 2 byte lik headerlar ekler. Bu headerlarn ieriinde bizim iin oneli olacak DLCI lar vardr.

202

DLCI
Data Link Connection Identifier in kisaltmasi olan DLCI musteri cihazi ve frame relay switch arasndaki sanal devreyi tanmlaya yarar. DLCI numaralar servis saglayicalar tarafindan belirlenen mantiksal adreslerdir denebilir. 0-15 ve 1008 1023 arasnda ki numaralar zel amaclar iin ayrldiindan servis saglayicilar tarafindan 16-1007 arasndaki numaralardan seilerek atama yaplir.

ekilde A, B, C ve D switchleri zerinde ki DLCI ynlendirmeleri incelendiinde DLCI mant daha iyi anlalacaktr.

LMI
Local Management Interface (LMI) DTE cihazlar ve Frame Relay switchler arasndaki signaling standardidir. Cisco Routerlar 3 ceit LMI Typei destekler. 203

1. Cisco 2. Ansi 3. q933a

Frame Relay networku ve DTE Router iin LMI type ayn olmad takdirde almayacaktr. Turkiyede kullanlan LMI Type Ansi dir. Routerda Cisco IOS 11.2 ve zeri varsa LMI Type tanmlaya gerek kalmaz, Router Frame Relay networkundeki LMI Typei algilar. Frame Relay Switchler konfigure edilen PVC lerin durumlarni belirtmek iin LMI i kullanrlar. PVC ler 3 ayi durumda olabilirler. 1. Active State: Routerlarn data transferi yapabildii, balantnin aktif olduunun belirtildii durumdur. 2. Inactive State: Frame Relay switch ile Localmiz arasnda ki balantnin aktif olduu ama uzaktaki Router ile uzaktaki Frame Relay switch balantsinin duzgun almadii durumdur. 4. Deleted State: CPE ve Frame Relay switch arasnda herhangi bir servisin almadii durumdur.

(debug frame-relay lmi) Burada 0x2 aktif durumu gsterir, dier durumlar u ekildedir; 0x0: Inactive 0x4: Deleted

204

DLCI Mapping
Frame Relay networklerinin konfigurasyonu srasnda nemli bir adimda servis saglayicilarn Frame Relay switchlerinde yol verdikleri DLCI numaralarnn next hop 3. katman adreslerine map edilmesidir. Burada mao islemi Dinamik ve static olmak zere iki ekilde yaplabilir. Static map isleminde frame relay map komutu kullanlr. Dinamik map isleminde ise Inverse ARP protokolu alr. Burada Inverse ARP her DLCI iin Inverse ARP Request mesaji gnderir ve ald cevap ile data-link katman adresi DLCI numaras ve Network Katman adresi Next Hop ip adresini map eder.

Kisaca Inverse ARP Lan lardaki ARP protokolu gibi alr. Static Map Router (config-if) #frame-relay map protocol protocol-address dlci [broadcast] [ietf l cisso] Buradaki ip adresi remote ip adresi DLCI numaras ise local DLCI numarasdir. Router(config-if)#frame-relay map ip 10.1.1.1 101 broadcast Dinamik Map

Buradaki DLCI numaras local DLCIdir. Router(config-if)#frame-relay interface dlci 100 Frame Relay networklerinde Frame Relay encapsulation kullanlr. Cisco ve Ietf olmak zere 2 ayr standardi vardr, default olarak cisco dur. Sistem de Cisco dnda Routerlar var ise RFC 1490 ile tanmlanm Ietf standardi kullanlmaldr.

205

Encapsulation Frame Relay seildikten sonra Frame Relay ao komutunda encapsulation seilmeyebilir, bu durumda frame relay encapsulation geerli olacaktr. Frame Relay Map satrlarnn ikincisinde ki gibi farkl bir encapsulation seilirse geerli olan o olacaktr. rneimiz de ikinci satr iin geerli olan encapsulation ietfdir.

FRAME RELAY TOPOLOJLER


Mesh Topolojide esas olan tm noktalar arsnda ayr birer PVC olmasdr. Oldukca pahali bir topolojidir. Fakat balantlardan biri down olduunda bile bir ok alternatif yoldan hedefe ulalabilir. Full Mesh ve Partial Mesh olarak ikiye ayrlir.

Hun and Spoke Topoloji en ok kullanlan Frame Relay topolojidir ve Star Topoloji olarak da anilir. Bu topoloji genellikle birden fazla uzak networkun merkezi bir routera baglanmasi ile ekillenir.

Burada merkez router multipoint balant yada point to poitn balant saglayabilir.

FRAME RELAY SUB-INTERFACE KONFGURASYONU


Frame Relay networklerinde szgelimi merkezde olan bir router birden fazla sayiya sahip subeye hizmet verebili, subeyle balantyi salanabilir. Burda interfacein altnda sub interfaceler oluturmak gerekir.

206

Burada her sub-interface farkl bir networke ait ve farkl bir remote balant iinde. Her balant iin ayr PVC ler mevcut. Hun and Spoke olarak adlandirilan Frame Relay topolojilerinde kullanian bu yontem ile ilgili uygulama ilerde yaplacaktr. imdilik rnek olmas asndan cisco.com dan alionan konfihurasyonu veriyorum.

Hub and Spoke topology Frame Relay networklerinin en ok kullanlan eklidir. Point to multi point veya sub-interfaceler ile point to point olarak tasarlanabilir. Fakat bu topology, Point to multipoint networklerde routing islemi iin Routing Protokoller kullanlmissa Split Horizon kuralndan dolay sorun yasatacaktr. Cunku Split Horizon kural geregi bir Router ald update i ald interfaceden geri gndermez. Bu durumda Split Horizon kural devre d birakilmaldr. Router (config-if) #no ip split-horizon Split Horizon kural Link State protokolleri rnein OSPF protokolune etkilemez.

FRAME RELAY SHOW KOMUTLARI:


Asagidaki show komutlar Cisco nun CNAP egitimi iin ongrduu program slaytlarndan alnmtr.

207

208

FRAME RELAY SWTCH KONFGURASYONU


Laboratur ortamnda Frame Relay ugyulamalri iin Frame Relay Switche ihtiyac vardr. Fakat Frame Relay switch olmad durumlarda bir Router Frame Relay Switch olarak konfigure edilebilir. Bunun iin Routerlara takilan DTE kablolara DCE kablolalar ile Frame Relay Switch olarak konfigure edilecek Router,a baglanir ve interfacelerine clock rate komutu verilir. Burada interfacelere interface type in DCE olduuda sylenir. rnek: interface Serial0 no ip address encapsulation frame-relay no fair-queue clockrate 64000 frame-relay lmi-type ansi frame-relay intf-type dce frame-relay route 100 interface Serial1 101

FRAME RELAY PONT-TO-PONT KONFGURASYONU


Frame Relay Konfigurasyonumuzda kullanacagimiz topoloji u ekildedir;

Burada DLCI numaralar 5stanbul iin 100, Ankara iin 101`dir ve bir Router laboratuar ortamnda Frame Relay Switch olarak konfigure edilmiitr. Ip adresleri atandiktan sonra, Frame Relay alma iin; stanbul Routerinda; Router(config)#interface Serial0/0 Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay interface-dlci 100 Router(config-if)# frame-relay lmi-type ansi Ankara Routerinda; Router(config)#interface Serial0/1 Router(config-if)#encapsulation frame-relay Router(config-if)# frame-relay interface-dlci 101 209

Router(config-if)#frame-relay lmi-type ansi Konfigurasyonlar yaplmtr. stanbul Routeri Running-Config sh running-config Building configuration... Current configuration : 636 bytes ! version 12.1 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! ! ! ! memory-size iomem 10 ip subnet-zero ! ! interface Ethernet0/0 ip address 192.168.3.1 255.255.255.0 ! interface Serial0/0 ip address 10.1.1.1 255.255.255.0 encapsulation frame-relay no fair-queue frame-relay interface-dlci 100 frame-relay lmi-type ansi ! interface BRI0/0 no ip address shutdown isdn x25 static-tei 0 ! 210

ip classless ip route 192.168.4.0 255.255.255.0 10.1.1.2 ip http server ! --More-line con 0 line aux 0 line vty 0 4 login ! end Ankara Routeri Running-Config sh run Building configuration... Current configuration : 632 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! memory-size iomem 10 ip subnet-zero ! ! interface Ethernet0/0 ip address 192.168.4.1 255.255.255.0 half-duplex ! interface Serial0/0 no ip address shutdown ! interface Serial0/1 211

ip address 10.1.1.2 255.255.255.0 encapsulation frame-relay frame-relay interface-dlci 101 frame-relay lmi-type ansi ! ip classless ip route 192.168.3.0 255.255.255.0 10.1.1.1 ip http server ! ! line con 0 line aux 0 line vty 0 4 login ! end Frame Relay Switch Routeri Running-Config sh run Building configuration... Current configuration: ! version 11.2 no service password-encryption no service udp-small-servers no service tcp-small-servers ! hostname Router ! ! frame-relay switching ! interface Ethernet0 no ip address shutdown ! interface Serial0 212

no ip address encapsulation frame-relay no fair-queue clockrate 64000 frame-relay lmi-type ansi frame-relay intf-type dce frame-relay route 100 interface Serial1 101 ! interface Serial1 no ip address encapsulation frame-relay clockrate 64000 frame-relay lmi-type ansi frame-relay intf-type dce frame-relay route 101 interface Serial0 100 ! no ip classless ! line con 0 line aux 0 line vty 0 4 login ! end stanbul Routeri Frame Relay PCV ve Frame Relay Map

213

Ankara Routeri Frame Relay PCV ve Frame Relay Map

Frame Relay Switch PCV ve Route

214

FRAME RELAY HUB AND SPOKE MULTPONT KONFGURASYONU

Routerlarn Konfigurasyon Dosyalar Router Istanbul version 12.0 ! hostname Istanbul ! interface Serial0 215

no ip address encapsulation frame-relay no frame-relay inverse-arp ! interface Serial0.1 multipoint ip address 192.168.1.1 255.255.255.0 no ip split-horizon frame-relay interface-dlci 100 frame-relay interface-dlci 200 ! interface FastEthernet0 ip address 192.168.10.1 255.255.255.0 no ip directed-broadcast no keepalive ! router rip network 192.168.0.0 ! Router zmir version 12.0 ! hostname Izmir ! interface Serial0 no ip address encapsulation frame-relay frame-relay lmi-type ansi ! interface Serial0.1 point-to-point ip address 192.168.1.2 255.255.255.0 no ip directed-broadcast frame-relay interface-dlci 101 ! interface FastEthernet0 ip address 192.168.20.1 255.255.255.0 no ip directed-broadcast 216

no keepalive ! router rip network 192.168.0.0 ! Router Ankara version 12.0 ! hostname Ankara ! interface Serial0 no ip address encapsulation frame-relay ! interface Serial0.1 point-to-point ip address 192.168.1.3 255.255.255.0 frame-relay interface-dlci 201 ! interface FastEthernet0 ip address 192.168.30.1 255.255.255.0 no ip directed-broadcast no keepalive ! router rip network 192.168.0.0 ! Frame Relay Switch version 12.0 ! hostname FrameSwitchE ! frame-relay switching ! interface Serial0 no ip address 217

encapsulation frame-relay clockrate 56000 frame-relay lmi-type ansi frame-relay intf-type dce frame-relay route 100 interface Serial1 101 frame-relay route 200 interface Serial2 201 ! interface Serial1 no ip address encapsulation frame-relay clockrate 56000 frame-relay lmi-type ansi frame-relay intf-type dce frame-relay route 101 interface Serial0 100 ! interface Serial2 no ip address encapsulation frame-relay clockrate 56000 frame-relay lmi-type ansi frame-relay intf-type dce frame-relay route 201 interface Serial0 200

FRAME RELAY MAP VE PVC


FrameSwitchE#show frame-relay route Input Intf Serial0 Serial0 Serial1 Serial2 Input Dlci 100 200 101 201 Output Intf Serial1 Serial2 Serial0 Serial0 Output Dlci 101 201 100 200 Status active active active active

Istanbul#show frame-relay map Serial0.1 (up): ip 192.168.1.2 dlci 100(0x64,0x1840), dynamic, broadcast,, status defined, active Serial0.1 (up): ip 192.168.1.3 dlci 200(0xC8,0x3080), dynamic, broadcast,, status defined, active Istanbul#show frame-relay pvc 218

PVC Statistics for interface Serial0 (Frame Relay DTE) Active Local Switched Unused 2 0 0 Inactive 0 0 0 Deleted 0 0 0 Static 0 0 0

DLCI = 100, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.1 input pkts 140 out bytes 7774 in BECN pkts 0 in DE pkts 0 out bcast pkts 69 output pkts 77 dropped pkts 0 out FECN pkts 0 out DE pkts 0 out bcast bytes 7038 in bytes 24656 in FECN pkts 0 out BECN pkts 0

pvc create time 00:31:06, last time pvc status changed 00:30:36 DLCI = 200, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.1 input pkts 128 out bytes 11810 in BECN pkts 0 in DE pkts 0 out bcast pkts 72 output pkts 103 dropped pkts 0 out FECN pkts 0 out DE pkts 0 out bcast bytes 8594 in bytes 18760 in FECN pkts 0 out BECN pkts 0

pvc create time 00:31:07, last time pvc status changed 00:30:37 Izmir#show frame-relay map Serial0.1 (up): point-to-point dlci, dlci 101(0x65,0x1850), broadcast status defined, active Izmir#show frame-relay pvc PVC Statistics for interface Serial0 (Frame Relay DTE) Active Local Switched Unused input pkts 58 out bytes 9602 in BECN pkts 0 in DE pkts 0 out bcast pkts 55 1 0 0 Inactive 0 0 0 output pkts 65 dropped pkts 0 out FECN pkts 0 out DE pkts 0 out bcast bytes 8562 Deleted 0 0 0 in bytes 6252 in FECN pkts 0 out BECN pkts 0 Static 0 0 0

DLCI = 101, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.1

pvc create time 00:20:34, last time pvc status changed 00:20:34 219

Ankara#show frame-relay map Serial0.1 (up): point-to-point dlci, dlci 201(0xC9,0x3090), broadcast status defined, active Ankara#show frame-relay pvc PVC Statistics for interface Serial0 (Frame Relay DTE) Active Local Switched Unused input pkts 59 out bytes 9496 in BECN pkts 0 in DE pkts 0 out bcast pkts 63 1 0 0 Inactive 0 0 0 output pkts 78 dropped pkts 0 out FECN pkts 0 out DE pkts 0 out bcast bytes 7936 Deleted 0 0 0 in bytes 6484 in FECN pkts 0 out BECN pkts 0 Static 0 0 0

DLCI = 201, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.1

pvc create time 00:19:30, last time pvc status changed 00:19:30

FRAME RELAY HUB AND SPOKE PONT-TO-PONT KONFGURASYONU

Router Konfigurasyon Dosyalar Router Istanbul version 12.0 220

! hostname Istanbul ! interface Serial0 no ip address encapsulation frame-relay no frame-relay inverse-arp ! interface Serial0.1 point-to-point ip address 192.168.1.1 255.255.255.0 frame-relay interface-dlci 100 ! interface Serial0.2 point-to-point ip address 192.168.2.1 255.255.255.0 frame-relay interface-dlci 200 ! interface FastEthernet0 ip address 192.168.10.1 255.255.255.0 no keepalive ! router rip network 192.168.0.0 ! Router zmir version 12.0 ! hostname Izmir ! interface Serial0 ip address 192.168.1.2 255.255.255.0 encapsulation frame-relay frame-relay map ip 192.168.1.1 101 broadcast no frame-relay inverse-arp frame-relay lmi-type ansi ! interface FastEthernet0 ip address 192.168.20.1 255.255.255.0 221

no keepalive ! router rip network 192.168.0.0 Router Ankara version 12.0 ! hostname Ankara ! interface Serial0 ip address 192.168.2.2 255.255.255.0 encapsulation frame-relay frame-relay map ip 192.168.2.1 201 broadcast ! interface FastEthernet0 ip address 192.168.30.1 255.255.255.0 no ip directed-broadcast no keepalive ! router rip network 192.168.0.0 ! Frame Relay Switch version 12.0 ! hostname FrameSwitch ! frame-relay switching ! interface Serial0 no ip address encapsulation frame-relay clockrate 64000 frame-relay lmi-type ansi frame-relay intf-type dce 222

frame-relay route 100 interface Serial1 101 frame-relay route 200 interface Serial2 201 ! interface Serial1 no ip address encapsulation frame-relay clockrate 64000 frame-relay lmi-type ansi frame-relay intf-type dce frame-relay route 101 interface Serial0 100 ! FrameSwitch#show frame-relay route Input Intf Serial0 Serial0 Serial1 Serial2 Input Dlci 100 200 101 201 Output Intf Serial1 Serial2 Serial0 Serial0 Output Dlci 101 201 100 200 Status active active active active

FRAME RELAY MAP VE PVC


Istanbul#show frame-relay map Serial0.1 (up): point-to-point dlci, dlci 100(0x64,0x1840), broadcast status defined, active Serial0.2 (up): point-to-point dlci, dlci 200(0xC8,0x3080), broadcast status defined, active Istanbul#show frame-relay pvc PVC Statistics for interface Serial0 (Frame Relay DTE) Active Local Switched Unused input pkts 123 out bytes 25102 in BECN pkts 0 in DE pkts 0 2 0 0 Inactive 0 0 0 output pkts 140 dropped pkts 0 out FECN pkts 0 out DE pkts 0 223 Deleted 0 0 0 in bytes 23474 in FECN pkts 0 out BECN pkts 0 Static 0 0 0

DLCI = 100, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.1

out bcast pkts 120

out bcast bytes 23022

pvc create time 00:26:26, last time pvc status changed 00:24:46 DLCI = 200, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0.2 input pkts 89 out bytes 25487 in BECN pkts 0 in DE pkts 0 out bcast pkts 121 output pkts 135 dropped pkts 0 out FECN pkts 0 out DE pkts 0 out bcast bytes 23536 in bytes 14992 in FECN pkts 0 out BECN pkts 0

pvc create time 00:26:28, last time pvc status changed 00:24:08 Izmir#show frame-relay map Serial0 (up): ip 192.168.1.1 dlci 101(0x65,0x1850), static, broadcast, CISCO, status defined, active Izmir#show frame-relay pvc PVC Statistics for interface Serial0 (Frame Relay DTE) Active Local Switched Unused 1 0 0 Inactive 0 0 0 Deleted 0 0 0 Static 0 0 0

DLCI = 101, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0 input pkts 155 out bytes 22108 in BECN pkts 0 in DE pkts 0 output pkts 129 dropped pkts 0 out FECN pkts 0 out DE pkts 0 in bytes 26714 in FECN pkts 0 out BECN pkts 0

out bcast pkts 107 out bcast bytes 19820 pvc create time 00:33:33, last time pvc status changed 00:31:23 Ankara#show frame-relay map Serial0 (up): ip 192.168.2.1 dlci 201(0xC9,0x3090), static, broadcast, CISCO, status defined, active Ankara#show frame-relay pvc PVC Statistics for interface Serial0 (Frame Relay DTE)

224

Active Local Switched Unused 1 0 0

Inactive 0 0 0

Deleted 0 0 0

Static 0 0 0

DLCI = 201, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0 input pkts 172 out bytes 14884 in BECN pkts 0 in DE pkts 0 output pkts 108 dropped pkts 0 out FECN pkts 0 out DE pkts 0 in bytes 30389 in FECN pkts 0 out BECN pkts 0

out bcast pkts 87 out bcast bytes 12728 pvc create time 00:37:06, last time pvc status changed 00:35:16

ISDN
ISDN(Integrated Services Diital Network ) var olan telefon ag zerinden saysal hizmet vermek iin gelitirilen bir teknolojidir. ISDN hat zerinden ses, grnt ve veri es zamanl olarak iletilebilir. POTS un (Plain Old Telephone Service) aksine ISDN end-to-end dijitaldir. Dolaysyla ISDN ile birlikte PCMe (Pulse Code Modulation) ihtiyac yoktur. ISDNin Avantajlar: ISDN dial-ip balantlardan daha geni bant genilii saglar. Dial-up maodemlerden daha hizli cevrim saglar. PPP encapsulation ile birlikte kullanlabilir. ISDNin Dezavantajlar: ISDN DSL veya kabloya gre daha yavas ve daha pahalidir.

ISDN KANALLARI
ISDN iki tr hat ierir. BRI (Basic Rate Interface) ve PRI (Primary Rate Interface). Hem BRI da hem de PRI da B kanallar ve D kanallar mevcuttur. B kanallar veri tasmak iin kullanlr. D kanallar kontrol ve isaretleme bilgisi tar. BRI hatlarda 2 adet 64 Kbps lik B kanal ve bir adet 16 Kbps lik D kanal mevcuttur. T1 erevelemesini temel alan PRI lar 23 B+D ve E1 erevelemesini temel alan PRI lar 30 B+D olarak ifade edilir. 23 B+D ler Amerikada ve 30 B+D ler ise Avrupada kullanlmaktadr.

225

Arayz Tr B BRI PRI (T1) PRI (E1) ISDN Layer 1

Kanallar D 2 23 30

Kanallar 1 1 1

Aklayc Terim 2B+D 23B+D 30B+D

TE1 : Bu snftaki cihazlar direkt olarak ISDN agna baglanabilir. TE2 : Bu snftaki cihazlar ISDN standartlarn anlamazlar. ISDN agna baglanabilmeleri iin bir terminal adaptr (TA) e ihitya duyarlar. NT1 : Fiziksel katman zelliklerini tanmlar. Cihazlar ISDN agna baglar. NT2 : Servis saglayc cihazlardr. TA : T2 kablolamasn T1 kablolamasna dnstrr.

226

(Bri kart)

(Terminal Adapter) BRI konfigre ederken her kanal iin verilen SPID (Service Profile Identifer ) numarasna ihtiya vardr. SPID ler kullandmz telefon numaralarna benzer. Internet Servis Saglaycsndan bize verilen SPID numaralarn isdn spid1 ve isdn spid2 komutlarn kullanarak girebiliriz. Ayrca konfigre ederken servis saglaycnn kulland switch trn de router zerinde belirtmemiz gerekiyor. Kullandmz router n ne tr switchlere destek verdiini grebilmek iin isdn switch-type ? komutu kullanlabilir. (Turkiyede basic-net3 kullanlmaktadir.)

PPP ve CHAP authentication kullanm;

227

PRI konfigre ederken ncelikle PRI kartn takl olduu port a girilir. Daha sonra framing komutuyla servis saglayc tarafndan belirlenen frame tr belirlenir. Daha sonra sabit timeslots numaralar konfigre edilir. T1 iin timeslots aralg 1-24 ve E1 iin timeslots aralg 1-31 dir. Kullanlan linecode komutuyla fiziksel katmandaki sinyal modeli seilir. Bu sinyal modellerinden HDB3 Amerika da B8ZS ise Kuzey Amerika da kullanlmaktadr. Son olarak router n zerindeki T1/E1 seri interface ine girilir. E1 iin 1 ile 31 aras ve T1 iin 1 ile 24 arasdr. Bu frame relay de kullanlan subinterface gibi alglanmamaldr. nk frame relay da interface serial 0/0.16 eklinde bit tanmlama bulunmaktayd fakat PRI da ise interface serial 0/0:23 eklinde bir tanmlama yaplacaktr. Bu tanmlamayla bir kanal alacaktr. PRI T1 konfigrasyonu ; 228

Router(config)#controller t1 1/0 Router(config-controller)#framing esf Router(config-controller)#linecode b8zs Router(config-controller)#pri-group timeslots 1-24 Router(config-controller)#interface serial3/0:23 Router(config-if)#isdn switch-type primary-5ess Router(config-if)#no cdp enable PRI E1 konfigrasyonu Router(config)#controller e1 1/0 Router(config-controller)#framing crc4 Router(config-controller)#linecode hdb3 Router(config-controller)#pri-group timeslots 1-31 Router(config-controller)#interface serial3/0:15 Router(config-if)#isdn switch-type primary-net5 Router(config-if)#no cdp enable

DDR
DDR (Dial-on-Demand Router) iki veya daha fazla Cisco router n ISDN dial up baglant yapmasn saglar. Genellikle PSTN veya ISDN kullanlarak gereklesen periyodik network baglantlarnda kullanlr. Bylece gerek duyulunca baglant gereklesir ve denecek cret azalacaktr. DDR baglant konfigrasyonu yaplrken ncelikle baglant kurulacak interface ierinde ip adresi tanmlamas yaplr. Daha sonra static bir ynlendirme yaplr. Son olarak dialer-list komutu kullanlarak oluturulan liste hangi tr paketlerin bu baglanty aktif yapacag belirlenir. Ve network baglantsnda kullanlacak arama bilgileri konfigre edilir. Asagidaki alma incelendiinde DDR in alma mant daha iyi anlalacaktr.

3. Routing table ilgili trafiin bri 0; zerinden olacan gsterdii iin bu interface in konfigurasyonu kontrol edilir.

229

4. Router bu interface deki dialer-group 1 komutundan ayn id numarasna sahip dilaer-list den bu trafige izin verilip verilmeyeceinin arastirilmasi gerektigini anlar. 5. Bu trafige izin verilip verilmeyecei ilgili dialer-list 1 protocol ip list 101 de belirtilen 101 numaral access list ile kararlastirilir. 6. Trafige izin verilecek ise next hopu bulmak iin dilaer map e basvurulur. 7. Dialer map kullanimdaysa data gnderilir, kullanimda deilse call setup islemi balar. Burada Artk bir kez balant kurulduktan sonra access list ile belirlenen kriterlere uymayan paketler de gnderilecektir. Fakat sadece bu kriterlere uyan paketler konfigurasyona eklenebilecek iddle-time sresini resetleyecektir.

DALER LOAD-THRESHOLD KOMUTU


dialer load-threshold komutu BRI interface inin ikinci B kanalnn ne zaman aktif olacagn syler. Parametre olarak 1 ile 255 aras bir deer alr. Eer 255 kullanlrsa birinci B kanal %100 kullanldnda ikinci B kanal aktif edilir. kinci bir parametre olarak in gelen trafii , out giden trafii, either her ikisinin hesaplanacagn router a bildirir. dialer idletimeout komutu en son iletilen paketin ardndan ne kadar sre sonra baglantnn kopacagn belirtmektedir. ISDN Konfigurasyon rnei

230

ISDN konfigurasyon rnei ieriinde SPID numaralar ve telefon numaralar kullanimistir. B kanallarnn her ikisi birlikte kullanlacagi iin her iki kanal iin de telefon numaralar ve SPID numaralar verilmistir. Her iki Router da ISDN networkune BRI 0 portlarndan baglanmistir. Konfigurasyon ieriinde ppp authentication chap kullanlmistir. Ynlendirme iin IGRP konfigurasyonu kullanlmistir ve IGRP iin AS numaras 100 olarak seilmitir. RouterA version 12.0 hostname RouterA ! enable password cisco ! username RouterB password 0 cisco ! ip host RouterB 192.168.3.1 ! isdn switch-type basic-ni
!

interface FastEthernet0/0 ip address 192.168.2.1 255.255.255.0 no ip directed-broadcast ! interface BRI0/0 ip address 10.1.1.1 255.255.255.0 encapsulation ppp dialer map ip 10.1.1.2 name RouterB 5554000 dialer-group 1 isdn switch-type basic-ni isdn spid1 51055512340001 5551234 isdn spid2 51055512350001 5551235 ppp authentication chap ! router igrp 100 passive-interface BRI0/0 network 10.0.0.0 network 192.168.2.0 231

! ip route 0.0.0.0 0.0.0.0 10.1.1.2 ! dialer-list 1 protocol ip permit ! end RouterB version 12.0 hostname RouterB ! enable password cisco ! username RouterA password 0 cisco ! isdn switch-type basic-ni ! interface BRI0 ip address 10.1.1.2 255.255.255.0 encapsulation ppp dialer map ip 10.1.1.1 name RouterA 5551234 dialer-group 1 isdn switch-type basic-ni isdn spid1 51055540000001 5554000 isdn spid2 51055540010001 5554001 ppp authentication chap ! interface FastEthernet0 ip address 192.168.3.1 255.255.255.0 no ip directed-broadcast ! router igrp 100 passive-interface BRI0 network 10.0.0.0 network 192.168.3.0 ! ip route 0.0.0.0 0.0.0.0 10.1.1.1 232

! dialer-list 1 protocol ip permit ! End RouterA#show inter bri 0 BRI0 is up, line protocol is up (spoofing) Hardware is PQUICC BRI with U interface Internet address is 10.1.1.1/24 MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, loopback not set Last input 00:00:08, output never, output hang never show isdn status RouterA#show isdn status Global ISDN Switchtype = basic-ni ISDN BRI0 interface dsl 0, interface ISDN Switchtype = basic-ni Layer 1 Status: ACTIVE Layer 2 Status: TEI = 64, Ces = 1, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED TEI = 65, Ces = 2, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED Spid Status: TEI 64, ces = 1, state = 5(init) spid1 configured, spid1 sent, spid1 valid Endpoint ID Info: epsf = 0, usid = 70, tid = 1 TEI 65, ces = 2, state = 5(init) spid2 configured, spid2 sent, spid2 valid Endpoint ID Info: epsf = 0, usid = 70, tid = 2 Layer 3 Status: 1 Active Layer 3 Call(s) Activated dsl 0 CCBs = 1 CCB:callid=8031, sapi=0, ces=1, B-chan=1, calltype=DATA The Free Channel Mask: 0x80000002 Total Allocated ISDN CCBs = 1 233

RouterA#show dialer BRI0 - dialer type = ISDN Dial String 5554000 Successes 1 Failures 8 Last DNIS 00:02:49 Last status successful

0 incoming call(s) have been screened. 0 incoming call(s) rejected for callback. BRI0:1 - dialer type = ISDN Idle timer (120 secs), Fast idle timer (20 secs) Wait for carrier (30 secs), Re-enable (15 secs) Dialer state is data link layer up Dial reason: ip (s=10.1.1.1, d=192.168.3.1) Time until disconnect 70 secs Connected to 5554000 (denver) BRI0:2 - dialer type = ISDN Idle timer (120 secs), Fast idle timer (20 secs) Wait for carrier (30 secs), Re-enable (15 secs) Dialer state is idle show isdn active RouterA#show isdn active ----------------------------------------------------------------------------------------------------------ISDN ACTIVE CALLS ----------------------------------------------------------------------------------------------------------Call Calling Type Number Units/Currency -------------------------------------------------------------------------------------------------------Out 5554000 RouterB 177 62 57 0 . RouterA#debug isdn events ISDN events debugging is on Called Number Remote Name Seconds Used Seconds Left Seconds Charges Idle

234

RouterA#ping Denver Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds: 00:14:04: ISDN BR0: Outgoing call id = 0x8032, dsl 0 00:14:04: ISDN BR0: Event: Call to 5554000 at 64 Kb/s 00:14:04: ISDN BR0: process_bri_call(): call id 0x8032, called_number 5554000, speed 64, call type DATA 00:14:21474836479: CC_CHAN_GetIdleChanbri: dsl 0 00:14:17179869184: Found idle channel B1 00:14:19335326197: ISDN BR0: received HOST_PROCEEDING call_id 0x8032 00:14:17179869184: ISDN BR0: received HOST_CONNECT call_id 0x8032 00:14:17179869232: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up 00:14:17179869248: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 5554000 00:14:19337989260: ISDN BR0: Event: Connected to 5554000 on B1 at 64 Kb/s .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 32/32/32 ms RouterA# 00:14:05: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:1, changed state to up 00:14:10: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 5554000 RouterB Kaynaklar 1. Hayrullah KOLUKISAOGLU (CCNA Dkmantasyon alsmas) 2. Kenan YORULMAZ & Mustafa OPUR ( 7 Katmanl OSI Modeli) 3. MEB DSL ve A Teknolojileri Eitimi 4. Mustafa OPUR (Network Eitimi Notlar) 5. Mustafa OPUR (TCP/IP) 6. MEB Eitim Teknolojileri Bilgisayar 2003 7. www.cizgi.com.tr 8. www.ciscotr.com/forum Not: Kaynan ana omurgasn Hayrullah KOLUKISAOGLU (CCNA Dkmantasyon alsmas) oluturmaktadr. Yazm hatalar dzeltmeleri, dizgi ve kaynak taramas tarafmdan gerekletirilmitir. Emei geen herkese teekkr ederim. Ahmet TUNALI Mart 2008 235

You might also like