You are on page 1of 565

CCNA (Cisco Certified Network Associate) (200-125)

1.BÖLÜM: Ağı Keşfetme

CCNA kursuna hoş geldiniz. Bu kursun amacı temel ağ kavramlarını ve teknolojilerini size tanıtmaktır. Bu kurs
ve materyalleri, çeşitli uygulamalar kapsamında küçük ağlar planlamanız ve uygulamanız için gerekli
yetenekleri geliştirmenize yardımcı olacaktır. Bu kursta ağ temel bilgilerinin öğrenimine odaklanılmaktadır.
Bu kursta, hem uygulama hem de teorik açıdan yeteneklerinizi geliştirecek temel ağ bilgilerini öğreneceksiniz.
Aşağıdakileri yapacaksınız:

• İnsanların kurduğu iletişim ile ağ iletişimini karşılaştırarak inceleyecek ve aralarındaki paralellikleri


göreceksiniz
• Ağları planlamak ve uygulamak için kullanılan iki önemli modele giriş yapacaksınız: OSI ve TCP/IP
• Ağlarla ilgili "katmanlı" yaklaşımı kavrayacaksınız
• OSI ve TCP/IP katmanlarını ayrıntılı olarak inceleyerek işlevlerini ve hizmetlerini kavrayacaksınız
• Çeşitli ağ cihazları ve ağ adresleme düzenleri hakkında bilgi edineceksiniz
• Verileri ağ çapında taşımak için kullanılan medya türlerini keşfedeceksiniz

Bu kursun sonuna geldiğinizde, basit LAN ağları kurabilecek, yönlendiriciler ve anahtarlar için temel
yapılandırmaları gerçekleştirebilecek ve IP adresleme düzenlerini uygulayabileceksiniz.

Günümüzde Ağ

Başkalarıyla etkileşime girme gereksinimi insan varoluşu için esas olan şeylerin arasında hayatımızı devam
ettirme gereksiniminden hemen sonra gelir. İletişim neredeyse havaya, suya, yemeğe ve barınmaya olan
gereksinimimiz kadar önemlidir.

İletişim kurmak için kullandığımız yöntemler sürekli değişiyor ve gelişiyor. Bir zamanlar yüz yüze etkileşimlerle
sınırlıyken, teknolojideki atılımlar iletişim alanımızı önemli ölçüde genişletti. Mağara resimlerinden matbaaya,
oradan radyo ve televizyona kadar her yeni gelişme başkalarıyla temas ve iletişim kurma yeteneğimizi
geliştirdi ve iyileştirdi.

Güçlü veri ağlarının oluşturulması ve birbirine bağlanmasının iletişim üzerinde derin etkisi oldu ve bunlar
modern iletişimin gerçekleştiği yeni platform haline geldi.

Bugünün dünyasında ağ kullanımı sayesinde birbirimize hiç olmadığımız kadar bağlıyız. Fikirleri olan insanlar
bunları gerçeğe dönüştürmek için başkalarıyla anında iletişime geçebiliyor. Yeni olay ve buluşlar dünya
genelinde saniyeler içinde öğreniliyor. İnsanlar okyanuslar ve kıtalarla ayrılan arkadaşlarıyla bile bağlantı
kurup oyun oynayabiliyor.

Ağlar insanları birbirine bağlıyor ve düzenlemesiz iletişimi teşvik ediyor. Herkes temas kurabiliyor,
paylaşabiliyor ve fark yaratabiliyor.

İnternetsiz bir dünya hayal edin. Google, YouTube, anlık mesajlaşma, Facebook, Wikipedia, çevrimiçi oyunlar,
Netflix, iTunes ve güncel bilgilere kolay erişim yok. Fiyat karşılaştırma siteleri, çevrimiçi alışverişle uzun
kuyruklardan kurtulma veya bir tıkla çabucak telefon numaralarına ve çeşitli konumlar için yol tariflerine
bakmak yok. Tüm bunlar olmadan hayatlarımız ne kadar farklı olurdu? Sadece 15-20 yıl önce içinde
yaşadığımız dünya böyleydi. Ancak yıllar içinde veri ağları yavaşça genişledi ve her yerdeki insanların yaşam
kalitesini yükseltmek amacına yönelik olarak değiştirildi.
İnternet'te mevcut olan kaynaklar gün içinde aşağıdakileri yapmanıza yardımcı olabilir:

• Fotoğraflarınızı, ev videolarınızı ve arkadaşlarınızla veya dünyayla olan deneyimlerinizi yayınlama ve


paylaşma.
• Okul işlerine erişme ve bunları teslim etme.
• E-posta, anlık mesajlaşma veya İnternet telefon aramalarını kullanarak arkadaşlarla, aileyle ve eşlerle
iletişim kurma.
• İsteğe bağlı olarak video, film veya televizyon dizisi bölümleri izleme.
• Arkadaşlarla çevrimiçi oyun oynama.
• Çevrimiçi mevcut hava koşullarına bakarak ne giyeceğinize karar verme.
• Gideceğiniz yere en az tıkanık yolu bulma ve web kameralarından hava ve trafik videoları
görüntüleme.
• Banka hesabınızı kontrol etme ve faturaları elektronik olarak ödeme.

Yenilikçiler her geçen gün İnternet'i daha fazla kullanmanın yollarını buluyor. Geliştiriciler mümkün olanın
sınırlarını zorladıkça, İnternet'in yetenekleri ve hayatlarımızda oynadığı rol gittikçe daha çok genişleyecek.
Şekilde gösterildiği gibi, 1995'ten bu yana meydana gelen değişiklikleri düşünün. Şimdi gelecek 25 yılda ne
değişiklikler olacağını düşünün. Bu gelecek, Her Şeyin İnterneti'ni (IoE) barındırıyor.

IoE, ağa bağlı bağlantıları daha geçerli ve değerli kılmak için insanları, süreçleri, verileri ve cisimleri bir araya
getiriyor. Bilgiyi bireyler, işletmeler ve ülkeler için yeni yetenekler, daha zengin deneyimler ve benzersiz
ekonomik fırsatlar yaratan eylemlere dönüştürüyor.

Ağ teknolojilerindeki gelişmeler belki de bugün dünyadaki değişimin en önemli aracıları. Ulusal sınırların,
coğrafi uzaklıkların ve fiziksel sınırlamaların daha az geçerli olduğu ve gittikçe küçülen engeller teşkil ettiği
bir dünya oluşturulmasına yardım ediyorlar.

İnternet sosyal, ticari, siyasi ve kişisel etkileşimlerin gerçekleşme şeklini değiştiriyor. İnternet üzerindeki
iletişimlerin doğrudan doğası global toplulukların oluşturulmasını teşvik ediyor. Global topluluklar konumdan
veya zaman diliminden bağımsız sosyal etkileşimlere olanak tanıyor. Fikirlerin ve bilgilerin değişimi için
çevrimiçi toplulukların oluşturulması dünya çapında üretkenliği artırma potansiyeline sahip.
Cisco bunu insan ağı olarak adlandırıyor. İnsan ağı İnternet'in ve ağların kişiler ve işletmeler üzerindeki
etkisini merkezileştiriyor.

İnternet'in globalleşmesi, bireyleri global bir kitle tarafından erişilebilen bilgiler oluşturmak için güçlendiren
yeni iletişim biçimlerine öncülük etti.

İletişim biçimlerinden bazıları aşağıdakileri içermektedir:

Anlık Mesajlaşma (IM) / Mesajlaşma: IM ve mesajlaşmanın ikisi de iki veya daha fazla insan arasında gerçek
zamanlı iletişimi sağlar.

Sosyal Medya: Sosyal medya, kişilerin ve toplulukların oluşturduğu kullanıcı bazlı içeriği arkadaşlar, aile, eşler
ve dünyayla paylaştığı etkileşimli web sitelerini içerir.

İşbirliği Araçları: İşbirliği araçları kişilere paylaşılan belgeler üzerinde birlikte çalışma fırsatı verir. Paylaşılan
bir sisteme bağlı bireyler konum ve zaman diliminin kısıtlamaları olmadan, sıklıkla gerçek zamanlı etkileşimli
video aracılığıyla birbirleriyle konuşabilir. Ağ üzerinden metin ve grafik paylaşabilir ve belgeleri birlikte
düzenleyebilirler.

Web günlükleri (bloglar): Web günlükleri güncellemenin ve düzenlemenin kolay olduğu web sayfalarıdır.
Wikiler: Wikiler kişi gruplarının birlikte düzenleyebileceği veya görüntüleyebileceği web sayfalarıdır. Blog
daha çok bir kişisel günlükken, wiki grup üretimidir.

Pod Yayını: Pod yayını başlangıçta kişilerin ses kaydı yapmasını ve kullanım için uygun ortama çevirmesini
sağlamış ses tabanlı bir ortamdır. Pod yayını kişilerin kayıtlarını geniş bir kitleye sunmasını sağlar.

Eşler Arası (P2P) Dosya Paylaşımı: Eşler arası dosya paylaşımı dosyaların kişiler arasında merkezi bir
sunucudan indirilip saklanmasını gerektirmeden paylaşılmasını sağlar. Kullanıcı P2P ağına sadece P2P
yazılımını yükleyerek katılır. Bu sayede P2P ağında dosya bulabilir ve diğerleriyle paylaşabilirler. Genel Oarak
Ağ Kaynakları

Küçük ev ağları birkaç bilgisayarı birbirine ve İnternet'e bağlar.

Küçük Ofis/Ev-Ofis (SOHO) ağı, ev ofisinde veya uzak ofiste bulunan bilgisayarların kurumsal ağa
bağlanmasını veya merkezi ve paylaşılan kaynaklara erişimi sağlar.

Şirketler ve okullar tarafından kullanılanlar gibi orta ve büyük ölçekli ağlar birbirine bağlı yüzlerce veya
binlerce bilgisayara sahip çok sayıda konum bulundurabilir.

İnternet dünya çapında yüz milyonlarca bilgisayarı bağlayan ağlar ağıdır.

Ağa bağlı ve doğrudan ağ iletişiminde yer alan tüm bilgisayarlar host veya uç cihazlar olarak sınıflandırılır.
Hostlar ağda mesaj alıp gönderebilir. Uç cihazlar modern ağlarda istemci, sunucu veya her ikisi olarak
davranabilir. Bilgisayarda yüklü yazılım bilgisayarın hangi rolü oynayacağını belirler.

Sunucular, ağdaki diğer hostlara e-posta veya web sitesi gibi bilgiler sunmalarını sağlayan yazılımla yüklü
hostlardır. Her hizmet ayrı sunucu yazılımı gerektirir. Örneğin, hostun ağa web hizmeti sağlamak için web
sunucusu yazılımına gereksinimi vardır.
İstemciler, sunucudan alınan bilgileri istemelerini ve görüntüleyebilmelerini sağlayan yazılımla yüklü
hostlardır. Internet Explorer gibi web tarayıcıları istemci yazılımlarına örnektir.

İstemci ve sunucu yazılımları genellikle ayrı bilgisayarlarda çalışır, ancak bir bilgisayarın aynı anda iki rolü de
gerçekleştirmesi mümkündür. Küçük işletme ve evlerde birçok bilgisayar ağda sunucu ve istemci olarak işlev
gösterir. Bu tür ağ eşler arası ağ olarak adlandırılır.

Eşler arası ağ

En basit eşler arası ağ kablolu veya kablosuz bağlantı kullanılarak doğrudan bağlanmış iki bilgisayardan oluşur.
Ayrıca birden çok PC daha büyük bir eşler arası ağ oluşturmak için bağlanabilir, ancak bilgisayarların birbirine
bağlanması için hub gibi bir ağ cihazı gereklidir.

Eşler arası ağın avantajları:

• Kolay kurulum
• Daha az karmaşıklık
• Ağ cihazları ve özel sunucular gerekmeyebileceği için daha az maliyet
• Dosyaları aktarma veya yazıcıları paylaşma gibi basit görevler için kullanılabilir

Eşler arası ağın dezavantajları:

• Merkezi yönetim yok


• Güvenli değil
• Ölçeklenebilir değil
• Tüm cihazların hem istemci hem sunucu gibi davranabiliyor olması performanslarını azaltabilir.
Ağın Bileşenleri

Ağ altyapısı üç kategoride ağ bileşenlerini içerir: Cihazlar

Medya

Hizmetler

Uç cihazlara örnek olarak aşağıdakiler verilebilir:

• Bilgisayarlar (iş istasyonları, dizüstü bilgisayarlar, dosya sunucuları, web sunucuları)


• Ağ yazıcıları
• VoIP telefonlar
• Güvenlik kameraları
• Mobil elde tutulan cihazlar (akıllı telefonlar, tabletler, PDA'lar ve kablosuz banka/kredi kartı
okuyucuları ve barkod tarayıcıları gibi)

Ara ağ cihazlarına örnek olarak aşağıdakiler verilebilir:

• Ağ Erişimi (anahtarlar ve kablosuz erişim noktaları)


• Ağlar Arası (yönlendiriciler)
• Güvenlik (güvenlik duvarları)

Ara ağ cihazlarında çalışan işlemler aşağıdaki işlevleri gerçekleştirir:

• Veri sinyallerini yenileme ve yeniden gönderme


• Ağ boyunca ve ağlar arasında hangi yolların bulunduğu hakkında bilgileri sürdürme
• Diğer cihazlara hata ve iletişim arızalarını bildirme
• Bağlantı arızası gerçekleştiğinde veriyi alternatif yollar boyunca yönlendirme
• Mesajları Hizmet Kalitesi (QoS) önceliklerine göre sınıflandırma ve yönlendirme
• Veri akışına güvenlik ayarlarına dayanarak izin verme ve engel koyma Ağ Medyası

Ağ boyunca iletişim bir ortam üzerinde taşınır. Ortam mesajın kaynaktan hedefe gittiği kanalı sağlar. Modern
ağlar cihazları birbirine bağlamak ve verinin üzeriden iletilebileceği yolu sağlamak için öncelikle üç türde
medya kullanır. Bu medyalar şekilde gösterildiği gibi aşağıdakilerdir:

• Kablo içindeki metalik teller


• Cam veya plastik fiberler (fiber optik kablo)
• Kablosuz iletim
Farklı türde ağ medyaları, farklı özelliklere ve avantajlara sahiptir. Bütün ağ medyaları aynı özelliklere sahip
veya aynı amaca yönelik değildir. Ağ medyası seçim kriterleri aşağıdaki gibidir:

• Medyanın bir sinyali başarılı şekilde taşıyabileceği mesafe


• Medyanın yükleneceği ortam
• Veri miktarı ve verilerin iletilmesi gereken hız
• Medya ve kurulum maliyeti

Ağ Temsilleri

Bu temsillere ek olarak, bu cihaz ve medyaların her birinin birbirine nasıl bağlandığı tartışılırken özelleşmiş
terminoloji kullanılmaktadır. Hatırlanacak önemli terimler aşağıdakilerdir:

Ağ Arayüz Kartı: NIC ve LAN adaptörü, PC'de veya diğer host cihazında ağa fiziksel bağlantı sağlar. PC'yi ağ
cihazına bağlayan medya doğrudan NIC'ye takılır.

Fiziksel Port: Medyanın bir hosta veya diğer ağ cihazına bağlı olduğu ağ cihazındaki konnektör veya çıkış.

Arayüz: Ayrı ayrı ağlara bağlanan ağlar arası cihazdaki özelleşmiş portlar. Yönlendiricilerin ağları birbirine
bağlamak için kullanılması nedeniyle, yönlendiricideki portlar ağ arayüzleri olarak adlandırılır.

Topoloji Şemaları

Topoloji şemaları ağ ile çalışan herkes için zorunludur. Ağın nasıl bağlanıldığının görsel bir haritasını sunar.

İki türde topoloji şeması bulunmaktadır:

Fiziksel topoloji şemaları: Ara cihazların, yapılandırılmış portların ve kablo kurulumunun fiziksel konumlarını
belirleme.
Mantıksal topoloji şemaları: Cihazları, portları ve IP adresleme düzenini belirleme.

Ağ Türleri:

Ağ altyapıları aşağıdakilere göre büyük ölçüde değişiklik gösterebilir:


• Kapsanan alanın boyutu
• Bağlı kullanıcı sayısı
• Mevcut hizmetlerin sayısı ve türleri

Şekil en yaygın iki ağ altyapısı türünü göstermektedir:

Yerel Alan Ağı (LAN): Küçük bir coğrafi alandaki kullanıcı ve uç cihazlara erişim sağlayan ağ altyapısı.

Yerel Ağlar (LAN'lar) küçük bir coğrafi alanı kapsayan ağ altyapısıdır. LAN'lara özgü özelliklerin arasında
aşağıdakiler bulunur:

• LAN'lar ev, okul, ofis binası veya kampüs gibi sınırlı bir alandaki uç cihazları birbirine bağlar.
• LAN genellikle tek bir kuruluş veya birey tarafından yönetilir. Güvenliği ve erişim kontrol politikalarını
yöneten yönetici kontrolü ağ seviyesinde uygulanır.
• LAN'lar dahili uç cihazlara ve ara cihazlara yüksek hızlı bant genişliği sağlar.

Geniş Alan Ağı (WAN): Geniş bir coğrafi alanda üzerindeki diğer ağlara erişim sağlayan ağ altyapısı.

Geniş Alan Ağları (WAN'lar) geniş bir coğrafi alanı kapsayan ağ altyapısıdır. WAN'lar genel olarak servis
sağlayıcıları (SS) veya İnternet Servis Sağlayıcıları (İSS) tarafından yönetilir.
WAN'lara özgü özelliklerin arasında aşağıdakiler bulunur:

• WAN'lar LAN'ları şehirler, eyaletler, bölgeler, ülkeler veya kıtalar arası gibi geniş coğrafi alanlarda
birbirine bağlar.
• WAN'lar genellikle çoklu servis sağlayıcıları tarafından yönetilir.
• WAN'lar genel olarak LAN'lar arasında daha yavaş hız bağlantıları sunar.

Diğer ağ türleri ise aşağıdakileri içerir:

Metropol Alan Ağı (MAN): LAN'dan daha geniş ama WAN'dan daha dar bir fiziksel alanı (ör. şehir) kapsayan
ağ altyapısı. MAN'lar genellikle büyük bir kuruluş gibi tek bir kurum tarafından işletilir.

Kablosuz LAN (WLAN): LAN'a benzerdir, ancak küçük bir coğrafi alandaki kullanıcı ve uç cihazları kablosuz
olarak birbirine bağlar.

Depolama Alan Ağı (SAN): Dosya sunucularını desteklemek ve veri depolama, getirme ve kopyalama
sağlamak için tasarlanmış ağ altyapısı. En yüksek teknolojiye sahip sunucular, birden çok disk dizisini (blok) ve
Fibre Channel birbirine bağlanma teknolojisini içerir.

İnternet

LAN veya WAN kullanmanın yararları olduğu halde, birçok kişi ev, kampüs veya kuruluş içindeki yerel ağ
dışında başka bir ağda bulunan kaynaklarla iletişim kurma gereksinimi duyar. Bu, İnternet kullanılarak yapılır.

İnternet ortak standartları kullanarak bilgi değiş tokuşu yapmak için işbirliğine giren birbirine bağlı ağların
(ağlar arası veya kısaca internet) dünya çapındaki bir derlemesidir. İnternet kullanıcıları bilgiyi telefon
kabloları, fiber optik kablolar, kablosuz iletimler ve uydu bağlantıları üzerinden çeşitli biçimlerde paylaşırlar.

İnternet herhangi bir grup veya bireyin sahip olmadığı bir ağlar kümesidir. Çok çeşitli bu altyapı boyunca etkili
iletişimi sağlamak tutarlı ve ortak olarak tanınan teknoloji ve standartları uygulamanın yanı sıra birçok ağ
yönetim aracısının işbirliğini de gerektirir. İnternet protokol ve süreçlerinin yapı ve standardizasyonunu
korumaya yardımcı olmak amacıyla geliştirilmiş kuruluşlar bulunmaktadır. İnternet Araştırmaları Görev Gücü
(IETF), İnternet Tahsisli Sayılar ve İsimler Kurumu (ICANN), İnternet Mimarisi Kurulu (IAB) ve daha nicesi
bunların arasındadır.
İnternet terimine benzer iki terim bulunmaktadır:

• İntranet
• Extranet

İntranet sıklıkla bir kuruluşa ait LAN ve WAN'ların özel bağlantısından bahsetmek için kullanılır ve sadece
kuruluşun üyeleri, çalışanları ve yetkiye sahip diğerleri tarafından erişilebilir olarak tasarlanır. Temel olarak
intranet genellikle sadece kuruluş içinden erişilebilir bir internettir.

Kuruluş, farklı bir kurum için çalışan fakat şirket verisine gereksinim duyan kişilere yönelik güvenli ve güvenilir
erişim sağlamak için extranet kullanabilir.
İnternet'e Bağlanma

Şekil küçük ofis ve ev ofisi kullanıcıları için aşağıdakileri de içeren yaygın bağlantı seçeneklerini
göstermektedir:

• Kablo: Genel olarak kablolu televizyon hizmeti sağlayıcıları tarafından sunulur ve İnternet veri sinyali
kablolu televizyonu sunan aynı koaksiyel kabloda taşınır. İnternet'e yüksek bant genişliğine sahip ve
her zaman açık bir bağlantı sağlar. Özel bir kablolu modem İnternet veri sinyalini kabloda taşınan
diğer sinyallerden ayırır ve host veya LAN'a Ethernet bağlantısı sağlar.
• DSL: İnternet'e yüksek bant genişliğine sahip ve her zaman açık bir bağlantı sağlar. DSL sinyalini
telefon sinyalinden ayıran ve host veya LAN'a Ethernet bağlantısı sağlayan özel yüksek hızlı bir
modem gerektirir. DSL üç kanala bölünmüş olan telefon hattı üzerinden çalışır. Bir kanal sesli telefon
aramaları için kullanılır. Bu kanal kişinin İnternet bağlantısı kopmadan telefon aramaları almasına
olanak tanır. İkinci kanal İnternet'ten bilgi almak için kullanılan daha hızlı bir indirme kanalıdır. Üçüncü
kanal bilgi gönderme ve yükleme için kullanılır. Bu kanal genellikle indirme kanalından biraz daha
yavaştır. DSL bağlantısının kalitesi ve hızı temel olarak telefon hattının kalitesine ve telefon şirketinizin
merkez ofisinden uzaklığa dayanır. Merkez ofisinden uzaklaştıkça bağlantı yavaşlar.
• Hücresel: Hücresel İnternet erişimi cep telefonu ağını kullanır. Hücresel sinyali alabildiğiniz her yerde
hücresel İnternet erişimi edinebilirsiniz. Performans telefonun ve bağlanılan baz istasyonu kulesinin
kapasitesiyle sınırlanacaktır. Hücresel İnternet erişiminin bulunması başka şekilde İnternet
bağlantısına sahip olamayacak bölgeler veya sürekli hareket halindeki kişiler için gerçek bir avantajdır.
• Uydu: Uydu servisi DSL veya kabloya erişimi olmayan ev ve ofisler için iyi bir seçenektir. Çanak
antenlerle uydu arasında açık bir görüş hattı bulunmalıdır ve bu sebeple çok ormanlık alanlarda veya
diğer yukarıda bulunan engellere sahip yerlerde zorluk yaşanabilir. Hız sözleşmeye bağlı olarak
değişecektir, ancak genellikle iyidir. Ekipman ve kurulum maliyeti yüksek olabilir (özel fırsatlar için
sağlayıcıyla görüşün) ve ardından orta seviyede aylık ücret alınır. Uydudan İnternet erişiminin
bulunması başka şekilde İnternet bağlantısına sahip olamayacak bölgeler için gerçek bir avantajdır.
• Çevirmeli Telefon: Herhangi bir telefon hattını ve modemi kullanan ucuz bir seçenektir. Kullanıcı
İSS'ye bağlanmak için İSS erişim telefon numarasını arar. Çevirmeli modem bağlantısının sağladığı
düşük bant genişliği genellikle büyük veri aktarımı için yeterli değildir, ancak seyahat sırasında mobil
erişim için yararlıdır. Çevirmeli modem bağlantısı sadece daha yüksek hızlı bağlantı seçenekleri
mevcut olmadığında düşünülmelidir.

Birçok ev ve küçük ofis daha yaygın olarak doğrudan fiber optik kabloyla bağlanıyor. Bu, İnternet servis
sağlayıcısının daha yüksek bant genişliği hızları sunmasını ve İnternet, telefon ve TV gibi daha fazla hizmeti
desteklemesini sağlar.

İşletmeleri İnternet'e Bağlama

Kurumsal bağlantı seçenekleri ev kullanıcı seçeneklerinden farklılık gösterir. İşletmeler daha yüksek bant
genişliği, özel bant genişliği ve yönetilen hizmetler gerektirebilir. Mevcut bağlantı seçenekleri yakınlarda
bulunan servis sağlayıcısı sayısına bağlı olarak değişiklik gösterir.

Şekil kuruluşlar için aşağıdakileri içeren yaygın bağlantı seçeneklerini göstermektedir:

• Özel Kiralık Hat: Servis sağlayıcısından müşteri tesisine giden özel bir bağlantıdır. Kiralık hatlar aslında
coğrafi olarak ayrılan ofisleri özel ses ve/veya veri ağı için bağlayan ayrılmış devrelerdir. Devreler
genellikle pahalıya gelecek şekilde aylık veya yıllık olarak kiralanır . Kuzey Amerika'daki yaygın kiralık
hat devreleri T1 (1,54 Mb/s) ve T3'ü (44,7 Mb/s) içerir; dünyanın diğer kısımlarında E1 (2 Mb/s) ve
E3'te (34 Mb/s) bulunur.
• Metro Ethernet: Metro Ethernet genellikle 10 Mb/s ila 10 Gb/s bant genişliği hızı sağlayan özel bakır
veya fiber bağlantı üzerinden sağlayıcıdan müşteri tesisine kurulur. Bakır Üzerinden Ethernet (EoC)
birçok durumda fiber optik Ethernet hizmetinden daha ekonomiktir, çok geniş olarak mevcuttur ve
40 Mbps'ye kadar hıza ulaşır. Ancak Bakır Üzerinden Ethernet mesafeyle sınırlıdır. Fiber optik
Ethernet ekonomik bir megabit başına ücrette en hızlı bağlantıları sunar. Ne yazık ki hala hizmetin
bulunmadığı birçok bölge mevcuttur.
• DSL: İşletme DSL'i çeşitli biçimlerde mevcuttur. Popüler bir seçenek, Asimetrik Dijital Abone Hattına
(ADSL) benzeyen ancak aynı yükleme ve indirme hızını sağlayan Simetrik Dijital Abone Hatlarıdır
(SDSL). ADSL indirme yönünde olanla yükleme yönünde olan bant genişliklerini farklı sunmak için
tasarlanmıştır. Örneğin, İnternet erişimi alan bir müşteri indirme yönünde 1,5 ila 9 Mb/s hıza
sahipken, yükleme yönündeki bant genişliği aralığı 16 ila 640 kb/s olabilir. ADSL iletimleri tek bir bakır
çift bükümlü kablo üzerinden 18.000 fite (5.488 metre) kadar uzaklıklarda çalışır.
• Uydu: Uydu hizmeti kablolu bir çözüm mevcut değilken bağlantı sağlayabilir. Çanak antenlerle uydu
arasında açık bir görüş hattı bulunmalıdır. Ekipman ve kurulum maliyeti yüksek olabilir ve ardından
orta seviyede aylık ücret alınır. Bağlantılar karasal rakiplerine göre daha yavaş ve daha az güvenilir
olabilir ve bu sebeple diğer alternatiflere kıyasla daha az caziptir.
Bağlantı seçimi, coğrafi konuma ve servis sağlayıcı kullanılabilirliğine bağlıdır.

Ağlar evrim geçirdikçe, temel niteliğindeki mimarilerin kullanıcı beklentilerini karşılamak için sunması gereken
dört temel özellik olduğunu öğreniyoruz:

Hata Toleransı : İnternet'in ona güvenen milyonlarca kullanıcı için her zaman kullanılabilir halde olması
beklentisi bulunmaktadır. Bu, hata toleransına sahip olacak şekilde yapılan bir ağ mimarisini gerektiriyor. Hata
toleransına sahip ağ, bir hatanın etkisini en az sayıda cihazı etkileyecek şekilde sınırlayan ağdır.

Ölçeklenebilirlik: Her hafta binlerce yeni kullanıcı ve servis sağlayıcısı İnternet'e bağlanıyor. İnternet'in bu
hızlı büyüme miktarını destekleyebilmesi için ölçeklenebilir olması gerekir. Ölçeklenebilir bir ağ, mevcut
kullanıcılara sunulan hizmetlerin performansını etkilemeden yeni kullanıcı ve uygulamaları desteklemek için
hızla genişleyebilir.

Hizmet Kalitesi (QoS)


Güvenlik

Devre Anahtarlı Bağlantı Temelli Ağlar


Yedeklilik gereksinimini anlamak için ilk telefon sistemlerinin nasıl çalıştığına bakabiliriz. Biri geleneksel
telefon setini kullanarak arama yaptığında, arama önce kurulum işleminden geçiyordu. Bu süreç aramayı
yapan kişiyle (kaynak) aramayı alan telefon setinin (hedef) arasındaki telefon anahtarlama konumlarını
belirliyordu. Telefon aramasının süresi boyunca geçici bir yol veya devre oluşturuluyordu. Devredeki herhangi
bir bağlantı veya cihaz hata verirse, arama düşürülüyordu. Yeniden bağlanmak için yeni aramanın yeni bir
devreyle yapılması gerekiyordu. Bu bağlantı işlemi devre anahtarlı işlem olarak adlandırılır ve şekilde
gösterilmektedir.

Birçok devre anahtarlı ağ, yeni devre istekleri olmasına rağmen mevcut devre bağlantılarına öncelik verir.
Devre kurulduğunda aramanın iki ucundaki kişiler arasında hiç iletişim gerçekleşmese bile bağlı kalır ve
kaynaklar taraflardan biri aramayı kesene kadar kullanılır. Sadece belirli sayıda devre oluşturulabileceği için,
zaman zaman bütün devrelerin meşgul olduğu ve bir aramanın yapılamadığı mesajı alınabilir. Çok sayıda
eşzamanlı devreyi desteklemeye yetecek kapasitede birçok alternatif yol oluşturmanın maliyeti ve hata
durumunda bırakılan devreleri dinamik olarak yeniden oluşturmak için gereken teknolojiler, devre anahtarlı
teknolojinin İnternet için optimum olmamasının nedenleridir.

Packet-Anahtarlamalı Ağlar (Paket-Anahtarlı Ağlar)

İlk İnternet tasarımcıları daha fazla hata toleransına sahip bir ağ arayışı içinde paket anahtarlı ağları araştırdı.
Bu tür ağ için önerme, tek bir mesajın her biri çıkış noktası ve son hedefi gösterecek şekilde adresleme
bilgilerini içeren birden çok mesaj blokuna parçalanabileceğidir. Şekilde de gösterildiği gibi, paket olarak
adlandırılan mesaj blokları bu yerleşik bilgiler kullanılarak ağ üzerinden çeşitli yollar boyunca gönderilebilir ve
hedefe ulaştıklarında orijinal mesajı oluşturacak şekilde bir araya getirilebilir.

Ağın içindeki cihazların kendisi genellikle ayrı ayrı paketlerin içeriğinden habersizdir. Yalnızca kaynak ve son
hedefin adresleri görünürdür. Bu adresler genellikle 10.10.10.10 gibi noktalı onlu biçimde temsil edilen IP
adresleri olarak adlandırılır. Her paket bir konumdan diğerine bağımsız olarak gönderilir. Her konumda paketi
son hedefine doğru iletmek için hangi yolun kullanılacağına dair bir yönlendirme kararı verilir. Bu bir arkadaşa
on kartpostal kullanarak uzun bir mesaj yazmaya benzer. Her kartpostalda alıcının hedef adresi bulunur.
Kartpostallar posta sisteminde iletilirken, kartpostalın gideceği sonraki yolu belirlemek için hedef adresi
kullanılır. Nihayetinde kartpostallardaki adrese teslim edilirler.

Önceden kullanılan bir yol artık mevcut değilse, yönlendirme işlevi dinamik olarak mevcut sonraki en iyi yolu
seçebilir. Mesajlar tek bir bütün mesaj yerine parçalar halinde gönderildiği için, kaybolabilecek birkaç paket
farklı bir yol boyunca hedefe yeniden gönderilebilir. Hedef cihaz birçok durumda herhangi bir hata veya
yeniden yönlendirmenin gerçekleştiğinden habersizdir. Kartpostal benzetmesini kullanırsak, kartpostallardan
biri yolda kaybolursa sadece o kartpostalın yeniden postalanması gerekir.

Paket anahtarlı ağda uçtan uca tek bir ayrılmış devre gereksinimi bulunmaz. Herhangi bir mesaj parçası
mevcut herhangi bir yol kullanılarak ağ boyunca gönderilebilir. Ayrıca farklı kaynaklardan mesaj parçaları
içeren paketler ağda aynı anda yol alabilir. İnternet, yedek yolları kullanıcının müdahalesi olmadan dinamik
olarak kullanmak için yöntem sağlayarak hata toleransına sahip bir iletişim yöntemi haline geldi. Posta
benzetmemize dönersek, kartpostalımız posta sistemi boyunca yol aldıkça ulaşımı diğer kartpostallar,
mektuplar ve paketlerle paylaşır. Örneğin, kartpostallardan biri son hedeflerine aktarılan çok sayıda diğer
paket ve mektupla birlikte uçağa yerleştirilebilir.

Paket anahtarlı bağlantıları olmayan ağlar bugünkü İnternet'in ana altyapısı olduğu halde, devre anahtarlı
telefon sistemi gibi bağlantı temelli sistemlerin bazı yararları bulunur. Bağlantı temelli bir ağ boyunca iletilen
mesajların kalitesi ve tutarlılığı, çeşitli anahtarlama konumlarındaki kaynaklar sınırlı sayıda devre sağlamaya
ayrıldığı için garanti edilebilir. Diğer bir yarar servis sağlayıcısının ağ kullanıcılarını bağlantının etkin olduğu
süre için ücretlendirebilmesidir. Kullanıcıları ağ boyunca etkin bağlantılar için ücretlendirebilme yeteneği
telekomünikasyon hizmeti sektörünün temel önermelerinden biridir.

İnternet Servis Sağlayıcıları(ISS yada ISP)


Katman 1

Katman 2

Katman 3
Ağ Trendleri

• 2014'te kablosuz cihazlardan gelen trafik kablolu cihazlardan geleni aşacak.


• 2015'te İnternet'te gezen içeriğin yıllık miktarı 2003'tekinin 540.000 katı olacak.
• 2015'te İnternet'teki tüm içeriğin %90'ı video tabanlı olacak.
• 2015'te İnternet'ten saniyede bir milyon dakika video geçecek.
• 2016'da yıllık global IP trafiği zetabayt eşiğini aşacak (1.180.591.620.717.411.303.424 bayt).
• 2016'da IP ağlarına bağlı cihazların sayısı global nüfusun neredeyse üç katı olacak.
• 2016'da ağdan saniyede 1,2 milyon dakika video içeriği geçecek. 2020'de 50 milyar cihaz
İnternet'e bağlı olacak.

Kendi Cihazını Kendin Getir (BYOD)

Herhangi bir cihaz, herhangi bir içeriğe, herhangi bir şekilde kavramı, cihazların kullanım şeklinde önemli
değişiklikler gerektiren büyük bir global trenddir. Bu eğilim, Kendi Cihazını Getir (BYOD) olarak bilinmektedir.
BYOD, son kullanıcıların bilgiye ulaşmak ve bir işletme veya kampüs ağı boyunca iletişim kurmak için kişisel
araçları kullanma özgürlüğüne ilişkindir. BYOD, herhangi bir kişiye ait olan, herhangi bir yerde kullanılan
herhangi bir cihaz anlamına gelir. Örneğin geçmişte, kampüs ağına veya İnternet'e erişmek isteyen bir öğrenci
okul bilgisayarlarından birini kullanmak zorundaydı. Bu cihazlar genellikle sınırlıydı ve sadece sınıfta veya
kütüphanede yapılan çalışmalara yönelik araçlar olarak görülüyordu. Kampüs ağına mobil ve uzaktan erişim
aracılığıyla genişletilmiş bağlantı, öğrencilere çok büyük esneklik ve daha fazla öğrenim imkanı sağlıyor.

BYOD her türlü BT organizasyonuna değen veya değecek etkili bir trenddir.

Görüntülü İletişim
Ağda iletişim ve işbirliği çabasında önemli olan diğer bir trend ise videodur. Video iletişim, işbirliği ve eğlence
amaçlı kullanılıyor. İnsan ağının bir parçası olarak iletişime olanak sağlayan görüntülü aramalar daha popüler
hale geliyor. Görüntülü aramalar ev ve iş yeri dahil internet bağlantısı olan her yerden yapılabiliyor. Bulut
Bilişim

Bulut bilişim, ağ aracılığıyla hizmet olarak sunulan bilişim kaynaklarının (donanım ve yazılım) kullanımını ifade
eder. Şirket bulut içindeki donanım ve yazılımı kullanır ve bir hizmet ücreti alınır.

Yerel bilgisayarlar artık ağ uygulamalarını çalıştırırken tüm "ağır yükü" yüklenmek zorunda değil. Bulutu
oluşturan bilgisayar ağı bunu onlar yerine gerçekleştiriyor. Kullanıcının donanım ve yazılım gereksinimi azaldı.
Kullanıcının bilgisayarı, web tarayıcısı olma olasılığı olan bulut yazılımı ile arayüz kurduktan sonra bulut ağı
geri kalan işlemleri halleder.

Bulut bilişim veriye ulaşma ve depolama yöntemimizi değiştiren diğer bir global trenddir. Bulut bilişim,
internet üzerinde gerçek zamanlı olarak her türlü abonelik veya kullanım başına ödeme hizmetlerini kapsar.
Bulut bilişim kişisel dosyalarımızı depolama, hatta internet üzerindeki sunucularda tüm sabit disk sürücümüzü
yedekleme imkanı sağlar. Sözcük işleme ve fotoğraf düzenleme gibi uygulamalara bulut kullanılarak
erişilebilir.

Bulut bilişim, işletmeler için BT olanaklarını yeni altyapı yatırımı yapma, personel yetiştirme veya yeni yazılım
lisanslama gereksinimi olmadan genişletir. Bu hizmetler istek üzerine hazırdır ve dünya üzerinde herhangi bir
yerdeki herhangi bir cihaza, güvenlik veya işlev tehlikeye atılmadan ekonomik olarak sunulabilir.

Veri Merkezleri

Bulut bilişim veri merkezleri sayesinde mümkündür. Veri merkezi, bilgisayar sistemlerini ve aşağıdakileri de
içeren ilgili bileşenlerini barındırmak için kullanılan bir tesistir:

• Yedek veri iletişimi bağlantıları


• Yüksek hızlı sanal sunucular (bazen sunucu grupları veya sunucu kümeleri olarak anılır)
• Yedek depolama sistemleri (genellikle SAN teknolojisini kullanır)
• Fazla veya yedek güç kaynakları
• Çevresel kontroller (örn., klima, yangınla mücadele)
• Güvenlik cihazları

Veri merkezi binanın bir odasını, bir ya da daha fazla katını ya da bütün binayı işgal edebilir. Modern veri
merkezleri büyük veri işlemlerini etkin olarak ele almak için bulut bilişim ve sanallaştırmayı kullanabilir.
Sanallaştırma, donanım platformu, işletim sistemi (OS), depolama cihazı veya ağ kaynakları gibi şeylerin sanal
sürümünü oluşturmadır. Fiziksel bilgisayar gerçek ayrık bir cihazken, sanal makine gerçek bir fiziksel sistem
üzerinde çalışan dosyalar ve programlar setinden oluşur. Sanallaştırma aynı OS üzerinde birden çok program
çalıştırmayı içeren çoklu görevden farklı olarak, birden çok farklı OS'yi paralel olarak tek bir CPU üzerinde
çalıştırır. Bu yönetim ve maliyet yükünü ciddi ölçüde azaltır.

Veri merkezlerini kurmak ve sürdürmek genel olarak çok maliyetlidir. Bu nedenle yalnızca büyük kuruluşlar
verilerini saklamak ve kullanıcılara hizmet sunmak için özel veri merkezleri kurar. Örneğin, büyük bir hastane
hastaların kayıtlarının elektronik olarak tutulduğu ayrı bir veri merkezine sahip olabilir. Kendilerine ait özel bir
veri merkezi oluşturmaya mali olarak gücü yetmeyen daha küçük kuruluşlar, bulutta yer alan daha geniş bir
veri merkezi kuruluşundan sunucu ve depolama servislerini kiralayarak toplam mülkiyet maliyetini azaltabilir.

Ağ Güvenliği
Ağ güvenliği, ağın İnternet'e tek bağlantısını bulunan bir ev ağı veya binlerce kullanıcısı olan bir kurum kadar
büyük olmasına bakılmaksızın bilgisayar ağının ayrılmaz bir parçasıdır. Uygulanan ağ güvenliği araçlar ve ağ
gereksiniminin yanı sıra ortamı da göz önünde bulundurmalıdır. Ağdan beklenen hizmet kalitesini sağlarken
veriyi de güvenceye alabilmelidir.

Bir ağı güvenceye almak protokolleri, teknolojileri, cihazları, araçları ve veriyi güvenceye alma ve tehditleri
azaltma tekniklerini kapsar. Bugün birçok dış ağ güvenlik tehdidi İnternet'e yayılmıştır. Ağ için en yaygın dış
tehditler aşağıdakiler içerir:

• Virüsler, solucanlar ve Truva atları: kullanıcı cihazı üzerinde çalışan kötü niyetli yazılım ve gelişigüzel
kod
• Casus yazılım ve reklam yazılımı: kullanıcı cihazına kurulan ve kullanıcı hakkında gizlice bilgi
toplayan yazılım
• Sıfır-gün saldırısı (aynı zamanda sıfır-saat saldırısı): sistem açığı ortaya çıktığı ilk gün meydana gelen
saldırı
• Korsan saldırıları: bilgili bir insan tarafından kullanıcı cihazlarına veya ağ kaynaklarına yapılan
saldırı
• Hizmet reddi saldırıları: ağ cihazı üzerindeki uygulamaları ve işlemleri yavaşlatmak veya çökertmek
için tasarlanmış saldırılar
• Veri durdurma ve hırsızlık: kuruluş ağından özel bilgi ele geçirmek için saldırı
• Kimlik hırsızlığı: özel veriye erişmek için kullanıcının oturum açma bilgilerini çalmaya yönelik saldırı

İç tehditleri göz önünde bulundurmak da eşit derecede önemlidir. En yaygın veri ihlallerinin ağın iç kullanıcıları
nedeniyle meydana geldiğini gösteren birçok çalışma bulunmaktadır. Bu kayıp veya çalıntı cihazlara,
çalışanların kazara suistimaline, hatta iş çevresinde kötü niyetli çalışanlara atfedilebilir. Gelişen BYOD
stratejileri ile kurumsal veriler çok daha hassas hale geldi. Bu nedenle, bir güvenlik politikası geliştirirken iç ve
dış güvenlik tehditlerini birlikte dikkate almak önemlidir.

Hiçbir çözüm, ağa yönelik çok çeşitli tehditlere karşı tek başına koruma sağlayamaz. Bu nedenle, birden çok
katmanda birden çok güvenlik çözümü kullanılarak güvenlik sağlanmalıdır. Eğer bir güvenlik bileşeni ağı
tanımlama ve korumada başarısız olursa diğerleri hala ayakta kalır.

Ev ağı güvenlik uygulamaları genellikle daha basittir. Genellikle İnternet bağlantı noktasının yanı sıra bağlı host
cihazları üzerinde uygulanır ve İSS'den sözleşmeli hizmetlere bile dayanabilir.
Buna karşılık, şirket ağına yönelik ağ güvenlik uygulaması genellikle trafiği kontrol etmek ve filtrelemek için
ağın içine kurulu birçok bileşenden oluşur. Tüm bileşenler ideal olarak bakımı en aza indirecek ve güvenliği
geliştirecek şekilde birlikte çalışır.

Ev veya küçük ofis için ağ güvenlik bileşenleri en azından aşağıdakileri içermelidir:

• Virüsten koruma ve casus yazılımdan koruma: kullanıcı cihazlarını kötü niyetli yazılımdan korumak
için
• Güvenlik duvarı filtreleme: ağa izinsiz erişimi engellemek için. Bu, host cihazına izinsiz erişimi
engellemek için uygulanan host tabanlı bir güvenlik duvarı sistemi veya dış dünyadan ağa izinsiz
erişimi engellemek için yönlendirici üzerinde temel bir filtreleme hizmeti olabilir.

Yukarıdakilere ek olarak, daha büyük ağlar ve şirket ağlarının çoğunlukla başka güvenlik gereksinimleri olur:

• Özel güvenlik duvarı sistemleri: daha fazla taneciklik ile büyük miktarda trafiği filtreleyebilen gelişmiş
güvenlik duvarı özelliği sağlayabilmek için
• Erişim kontrol listeleri (ACL): erişim ve trafik akışını filtrelemek için
• İzinsiz giriş önleme sistemleri (IPS): sıfır gün veya sıfır saat saldırıları gibi hızlı yayılan tehditleri tespit
etmek için
• Sanal özel ağlar (VPN): uzaktan çalışanlara güvenli erişim sağlamak için

Ağ güvenlik gereksinimleri, çeşitli uygulamalar ve bilişim gereksinimleri kadar ağ ortamını da dikkate almalıdır.
Hem ev ortamları hem de işletmeler teknolojilerden beklenen hizmet kalitesine erişirken verilerini de
koruyabilmelidir. Ek olarak, uygulanan güvenlik çözümü büyüyen ve değişen ağ trendlerine uyarlanabilir
olmalıdır.

Ağ güvenlik tehditleri çalışmaları ve en aza indirme teknikleri, ağ hizmetlerini düzenlemek için kullanılan
temeldeki anahtarlama ve yönlendirme altyapısını tam olarak anlamakla başlar.

2.BÖLÜM: Ağ İşletim Sistemi

İnternet'e bağlı tüm uç cihazlar ve ağ cihazlarının çalışabilmesi için bir işletim sistemine (OS) sahip olmaları
gerekir. Bir bilgisayar açıldığında, OS'yi genellikle bir disk sürücüsünden RAM'a yükler. OS kodlarının doğrudan
bilgisayar donanımıyla etkileşime giren bölümüne çekirdek denir. Uygulamalarla ve kullanıcıyla etkileşime
giren bölüme kabuk denir. Kullanıcı komut satırı arayüzünü (CLI) veya grafik kullanıcı arayüzünü (GUI)
kullanarak kabuk ile etkileşime girebilir.
Donanım: Bir bilgisayarın, altta yatan elektronik üniteleri de dahil olmak üzere fiziksel parçasıdır.

Çekirdek: Bir bilgisayarın donanımı ile yazılımı arasında iletişim kurar ve yazılım gereksinimlerini karşılamak
üzere donanım kaynaklarının nasıl kullanılacağını yönetir.

Kabuk: Kullanıcıların bilgisayardan belirli görevleri istemesine olanak sağlayan kullanıcı arayüzü.

Bu istekler CLI veya GUI arayüzi üzerinden yapılabilir.

CLI kullanıldığında, kullanıcı klavyeyle bir komut istemine komutlar girerek bir metin tabanlı ortamla doğrudan
etkileşime girer. Sistem komutu yürütür ve genellikle bir metin çıktısı sağlar. GUI arayüzü kullanıcının grafik
görüntüleri, multimedya ve metin kullanılan bir ortamda sistemle etkileşime girmesini sağlar.

Cisco IOS, çeşitli ağ cihazlarında çalışan birçok farklı işletim sistemini kapsayan bir terimdir. Cisco IOS'un birçok
farklı çeşidi bulunur:

• Anahtarlar, yönlendiriciler ve diğer Cisco ağ cihazları için IOS


• Belirli bir Cisco ağ cihazı için numaralı IOS sürümleri
• Farklı özellik ve hizmetlerden oluşan özel paketler sunan IOS setleri

Birçok Cisco cihazında, cihaz açıldığında IOS flaştan rastgele erişim belleğine (RAM) kopyalanır. Bu durumda,
IOS cihaz çalışırken RAM'dan çalışır. IOS'un RAM'dan çalıştırılması cihaz performansını artırır; bununla birlikte,
güç döngüsü sırasında veriler kaybolacağı için RAM geçici bellek olarak kabul edilir. Güç döngüsü, cihazın
bilinçli olarak ya da yanlışlıkla kapatılıp tekrar açılması anlamına gelir.
OS'ler için gereken flaş bellek ve RAM bellek miktarı büyük ölçüde farklılık gösterir. Cisco yönlendiricileri ve
anahtarları tarafından gerçekleştirilen önemli işlevler aşağıdakileri içerir:

• Ağ Güvenliği Sağlama
• Sanal ve fiziksel arayüzler için IP adresleme
• İlgili medyaların bağlantısını optimize etmek için arayüze özel yapılandırmalara olanak sağlama
Yönlendirme
• Hizmet kalitesi (QoS) teknolojilerine olanak sağlama
• Ağ yönetim teknolojilerini destekleme

Her özellik veya hizmet, ağ teknisyeninin uygulamasını sağlayan kendisi ile ilişkili bir dizi yapılandırma
komutuna sahiptir.

Cisco IOS'un sağladığı hizmetlere genellikle bir CLI kullanılarak erişilir. CLI ortamına birkaç yoldan erişilebilir.
En yaygın yöntemler şunlardır:

• Konsol
• Telnet veya SSH
• AUX portu

Konsol

Konsol portu, Cisco cihazına bant dışı erişim sağlayan bir yönetim portudur. Bant dışı erişim, sadece cihaz
bakımı amacıyla kullanılan özel bir yönetim kanalı aracılığıyla erişimdir. Konsol portu kullanmanın avantajı,
hiçbir ağ hizmeti yapılandırılmamış olsa dahi (örneğin ağ cihazı ilk kez yapılandırılırken) cihaza erişim
sağlamasıdır. İlk yapılandırma sırasında, terminal emülasyon yazılımını çalıştıran bir bilgisayar özel bir kablo
kullanılarak cihazın konsol portuna bağlanır. Anahtar veya yönlendiricinin ayarlanmasına yönelik
yapılandırma komutları bağlı bilgisayardan girilebilir. AUX

Uzaktan CLI oturumu başlatmak için daha eskiden, şekilde vurgulandığı üzere yönlendiricinin yardımcı (AUX)
portuna bağlı bir modemin kullanıldığı çevirmeli telefon bağlantısı kullanılırdı. Konsol bağlantısına benzer
olarak, AUX yöntemi de bir bant dışı bağlantı olup hiçbir ağ hizmetinin yapılandırılmasını ya da cihazda
bulunmasını gerektirmez. Ağ hizmetlerinin başarısız olması halinde, uzak yöneticinin bir telefon hattı
üzerinden anahtara ya da yönlendiriciye erişmesi mümkün olabilir. Konsol portuna benzer şekilde AUX portu
da terminal emülasyon programını çalıştıran bir bilgisayara doğrudan bağlantı kurularak yerel olarak
kullanılabilir.

Telnet

Telnet, bir ağ üzerinden sanal arayüz yoluyla bir cihazda CLI oturumu başlatmak için kullanılan bir yöntemdir.
Konsol bağlantısının aksine, Telnet oturumları cihaz üzerinde etkin ağ hizmetleri gerektirir. Ağ cihazı, IPv4 gibi
bir İnternet adresiyle yapılandırılmış en az bir etkin arayüze sahip olmalıdır. Cisco IOS cihazları, kullanıcıların
bir Telnet istemcisinden yapılandırma komutları girmesini sağlayan bir Telnet sunucu işlemi içerir. Cisco IOS
cihazı, Telnet sunucu işlemini desteklemeye ek olarak bir Telnet istemcisi de içerir. Bu, ağ yöneticisinin Cisco
cihazın CLI'sinden Telnet sunucu işlemini destekleyen herhangi bir cihaza Telnet protokolünü kullanarak
erişmesini sağlar.

SSH

Güvenli Kabuk (SSH) protokolü Telnet'e benzer şekilde uzaktan oturum açma özelliği sağlar, fakat daha güvenli
ağ hizmetlerini kullanır. SSH, Telnet'ten daha güçlü parola kimlik doğrulaması sağlar ve oturum verilerini
iletirken şifreleme kullanır. Bu sayede kullanıcı kimliği, parola ve yönetim oturumunun ayrıntıları gizli kalır. En
iyi uygulama olarak, Telnet yerine mümkün olduğunca SSH'yi kullanmaya çalışın.

Bir ağ cihazını konsol portu üzerinden seri bağlantıyla veya bir Telnet/SSH bağlantısıyla bağlamak için
kullanılabilen çok sayıda terminal emülasyon programı bulunmaktadır. Bunlardan bazıları şöyledir:

• PuTTY
• Tera Term
• SecureCRT
• HyperTerminal
• OS X Terminal

Cisco IOS Çalışma Modları

En temelden en gelişmişe doğru hiyerarşik sıralamaya göre başlıca modlar şunlardır:

• Kullanıcı yetkili
• (Kullanıcı EXEC) modu
• Ayrıcalıklı yetkili (Ayrıcalıklı EXEC) modu
• Global yapılandırma modu
• Arayüz yapılandırma modu gibi diğer spesifik yapılandırma modları

Kullanıcı EXEC modu

Kullanıcı EXEC modu, sınırlı özelliklere sahip olmasına rağmen bazı temel işlemler için kullanışlıdır. Kullanıcı
EXEC modu, modal hiyerarşik yapının en temel düzeyindedir. Bu mod, IOS cihazının CLI'sine girildiğinde ilk
karşılaşılan moddur.

Varsayılan olarak, konsoldan kullanıcı EXEC moduna erişmek için herhangi bir kimlik doğrulaması gerekmez.
Ancak kimlik doğrulamasının ilk yapılandırma sırasında ayarlanması iyi bir uygulamadır.
Ayrıcalıklı EXEC Modu

Yapılandırma ve yönetim komutlarının yürütülebilmesi için ağ yöneticisinin ayrıcalıklı EXEC modunu ya da


hiyerarşideki daha spesifik bir modu kullanması gerekir. Bu durum, kullanıcının ilk önce EXEC moduna girmesi
ve buradan ayrıcalıklı EXEC moduna erişmesi gerektiği anlamına gelir.

Ayrıcalıklı EXEC modu, # simgesi ile biten komut istemi ile tanımlanabilir.

Switch#

Varsayılan olarak, ayrıcalıklı EXEC modunda kimlik doğrulaması gerekmez. Kimlik doğrulamasının
yapılandırılması gerekli bir işlemdir.

Global yapılandırma moduna ve diğer daha spesifik bütün yapılandırma modlarına ayrıcalıklı EXEC modundan
erişilebilir.

Global Yapılandırma Modu

Birincil yapılandırma modu global yapılandırma olarak adlandırılır. Global yapılandırma modunda, cihazın bir
bütün olarak çalışmasını etkileyen CLI yapılandırma değişiklikleri yapılır. Spesifik yapılandırma modlarına
erişilmeden önce global yapılandırma moduna erişilir.

Cihazı ayrıcalıklı EXEC modundan global yapılandırma moduna geçirmek ve bir terminalden yapılandırma
komutları girilmesine izin vermek için aşağıdaki CLI komutu kullanılır:

Switch# configure terminal

Komut yürütüldükten sonra komut istemi, anahtarın global yapılandırma modunda olduğunu gösterecek
şekilde değişir.

Switch(config)#
Spesifik Yapılandırma Modları

Global yapılandırma modundan kullanıcı farklı alt yapılandırma modlarına girebilir. Bu modların her biri, IOS
cihazının belirli bir bölümünün veya işlevinin yapılandırılmasına olanak tanır. Aşağıdaki listede bunlardan
birkaçı gösterilmektedir:

• Arayüz modu - ağ arayüzlerinden birini (Fa0/0, S0/0/0) yapılandırmak için


• Hat modu - fiziksel veya sanal hatlardan birini (konsol, AUX, VTY) yapılandırmak için

Kullanıcı EXEC ve Ayrıcalıklı EXEC Modları Arasında Geçiş Yapma

CLI'de kullanıcı EXEC modu ile ayrıcalıklı EXEC modu arasında geçiş yapmak için sırasıyla enable ve disable
komutları kullanılır.

Global yapılandırma modundan çıkıp ayrıcalıklı EXEC moduna dönmek için exit komutunu girin.

Ayrıcalıklı EXEC modunun herhangi bir alt modundan ayrıcalıklı EXEC moduna geçiş yapmak için end
komutunu girin ya da Ctrl+Z tuş kombinasyonunu girin.
Global yapılandırma modunun herhangi bir alt modundan global yapılandırma modunun başka bir “en yakın”
alt moduna geçiş yapmak için normalde global yapılandırma modundan girilen ilgili komutu girmeniz
yeterlidir. Şekilde, hat yapılandırma modundan çıkılmasına gerek kalmadan hat yapılandırma modundan
(Switch(config-line)#) arayüz yapılandırma moduna (Switch(config-if)#) geçiş gösterilmektedir.

Bağlama Duyarlı Yardım

Komut Söz Dizimi Kontrolü

Belirsiz komut

Eksik komut
Yanlış komut

Ağ çalışmasını doğrulamak ve sorunlarını gidermek için cihazların çalışmasını incelememiz gerekir. Temel
inceleme komutu show komutudur.

Tipik bir show komutu bir Cisco anahtarı veya yönlendiricisindeki parçaların yapılandırması, çalışması ve
durumu hakkında bilgi sağlar. Şekilde yaygın IOS komutlarından bazıları vurgulanmaktadır.

Switch# show version


Bu komut, yüklü IOS sürümünün yanı sıra donanım ve cihazla ilgili bilgiler görüntüler. Bir yönlendiricide veya
anahtarda uzaktan oturum açtıysanız show version komutu, bağlandığınız cihaz hakkında faydalı özet bilgileri
hızla bulmanızı sağlayan mükemmel bir araçtır. Bu komutun gösterdiği bazı bilgiler aşağıdakileri içerir:

• Yazılım sürümü - IOS yazılım sürümü (flaşta depolanır)


• Önyükleme sürümü - Önyükleme sürümü (Önyükleme ROM'unda depolanır)
• System up-time - Son yeniden yüklemeden bu yana geçen süre
• System restart info - Yeniden başlatma yöntemi (örn. güç döngüsü, çökme)
• Yazılım görüntüsü adı - Flaş'ta depolanan IOS dosya adı
• Yönlendirici türü ve işlemci türü - Model numarası ve işlemci türü
• Bellek türü ve ataması (paylaşılan/ana) - Ana İşlemci RAM'ı ve Paylaşılan Paket I/O ara belleğe alma
• Yazılım özellikleri - Desteklenen protokoller/özellik setleri
• Donanım arayüzleri - Cihazda bulunan arayüzler
• Yapılandırma kaydı - Başlatma talimatlarını, konsol hızı ayarını ve ilgili parametreleri belirler

Host Adları

Bir ağ cihazı yapılandırılırken, ilk adımlardan biri benzersiz bir ad veya host adı belirlemektir. Host adları CLI
komut istemlerinde görünür, cihazlar arasındaki çeşitli kimlik doğrulama işlemlerinde kullanılabilir ve topoloji
şemalarında kullanılmalıdır. Adlar için bazı adlandırma kuralları şöyledir:

• Harf ile başlamalı


• Boşluk içermemeli
• Harf veya sayı ile bitmeli
• Sadece harf, sayı ve tireler kullanılmalı
• Uzunluğu 64 karakterden az olmalı

Switch# configure terminal

Komut yürütüldükten sonra komut istemi aşağıda gösterilen şekilde değişir:

Switch(config)#

Şekilde gösterildiği gibi, global yapılandırma modunda host adını girin:

Switch(config)# hostname Sw-Floor-1

Cihaz Erişimini Güvenli Kılma

IOS'ta cihaz güvenliğini sağlamak için hiyerarşik modlar kullanılmaktadır. Bu güvenlik uygulamasının bir
parçası olarak, IOS cihaza farklı erişim ayrıcalıklarına izin vermek için birden çok parolayı kabul edebilir.

Burada tanıtılan parolalar:

Enable password - Ayrıcalıklı EXEC moduna erişimi sınırlandırır

Switch(config)# enable password cisco

Enable secret - Şifrelenmiştir, ayrıcalıklı EXEC moduna erişimi sınırlandırır

Switch(config)# enable secret class

Konsol şifresi - Konsol bağlantısını kullanarak cihaza erişimi sınırlandırır

Switch(config)# line console 0

Switch(config-line)# password cisco

Switch(config-line)# login

VTY şifresi - Telnet üzerinden cihaza erişimi sınırlandırır

Switch(config)# line vty 0 4

Switch(config-line)# password cisco

Switch(config-line)# login

Yapılandırma dosyaları görüntülenirken parolaların düz metin olarak görünmesini önleyen yararlı bir komut
bulunmaktadır. Bu komut, service password-encryption komutudur.

Parola kaydının zorunlu kılınması yetkisiz personelin ağ dışında tutulmasını sağlayan bir yöntem olsa da,
cihaza yalnızca yetkili kişilerin erişmeye çalışması gerektiğini bildiren bir yöntem belirlenmelidir. Bunu yapmak
için cihaz çıktısına bir başlık ekleyin.

Global yapılandırma modunda bir MOTD'yi yapılandırmak için kullanılan sözdizimi şu şekildedir:

Switch(config)# banner motd # message #


Yapılandırmaları Kaydetme

Değişiklikleri uygulamadan önce, uygun show komutlarını kullanarak cihazın çalışmasını doğrulayın. Şekilde
gösterildiği gibi, bir çalışan yapılandırma dosyasını görüntülemek için show running-config komutu
kullanılabilir. Değişiklikler doğrulandığında, ayrıcalıklı EXEC modu komut isteminde copy running-config
startup-config komutunu kullanın. Çalışan yapılandırmayı başlangıç yapılandırma dosyasına kaydetmek için
aşağıdaki komut kullanılır:

Switch# copy running-config startup-config

Ağ Protokolleri ve İletişimleri
Bilgisayar ve ağ protokolleri, yukarıdaki gereksinimleri karşılamak için kaynağı ve hedefi tanımlamanın yanı
sıra mesajın ağ boyunca nasıl iletildiğinin ayrıntılarını da belirler. Etkileşime girmesi gereken birçok detay
bulunsa da yaygın bilgisayar protokolleri aşağıdakileri içerir:

Mesaj kodlama: Mesaj göndermedeki ilk adımlardan biri kodlamadır. Kodlama, bilgileri iletim için diğer bir
kabul edilebilir biçime çevirme işlemidir. Kod çözme bilgileri yorumlamak için bu işlemi tersine çevirir.

Mesaj biçimlendirme ve kapsülleme: Mesaj kaynaktan hedefe gönderildiğinde, belirli bir biçim veya yapı
kullanmalıdır. Mesaj biçimleri mesajın ve mesajı teslim etmek için kullanılan kanalın türüne bağlıdır.
Çerçevenin biçimi ve içeriği, gönderilen mesajın ve iletildiği kanalın türü tarafından belirlenir. Doğru şekilde
biçimlenmemiş mesajlar hedef hosta başarılı şekilde teslim edilmez veya hedef tarafından başarılı şekilde
işlenmez. ( Mektup Zarfı)

Mesaj boyutu: İletişimin diğer bir kuralı boyuttur. İnsanlar birbirleriyle iletişim kurduğunda, gönderdikleri
mesajlar genellikle daha küçük parçalara veya cümlelere bölünür. Çerçevelerin boyut sınırlamaları, kaynak
hostun uzun bir mesajı hem minimum hem de maksimum boyut gereksinimlerini karşılayan küçük parçalara
bölmesini gerektirir. Buna segmentlere ayırma denir. Her bir segment, adres bilgileri ile ayrı bir çerçevede
kapsüllenir ve ağ üzerinden gönderilir. Alıcı hostta mesajların kapsülleri açıldıktan sonra işlenmek ve
yorumlanmak üzere yeniden birleştirilir.

Mesaj zamanlaması: Mesajın ne kadar iyi alındığını ve anlaşıldığını etkileyen diğer bir etmen zamanlamadır.
İnsanlar ne zaman konuşulacağını, ne kadar hızlı veya yavaş konuşulacağını ve yanıt için ne kadar beklemek
gerektiğini belirlemek için zamanlamayı kullanır. Bunlar bağlantı kurmanın kurallarıdır.

Mesaj teslimat seçenekleri:

Unicast: Bire bir teslimat seçeneği tekil yayın olarak anılır ve mesaj için tek bir hedef olduğu anlamına gelir.
Multicast: Hostun birden çoka teslimat seçeneğini kullanarak mesaj göndermesi gerekirse, bu çoklu yayın
olarak anılır. Çoklu yayın, aynı mesajın eşzamanlı olarak bir hedef host grubuna teslim edilmesidir.

Broadcast: Ağdaki tüm hostların mesajı aynı anda alması gerekirse, genel yayın kullanılır. Genel yayın, bir
kaynaktan herkese mesaj ulaştırma seçeneğini temsil eder. Bunlara ek olarak bilgisayarlar onaylı
haberleşmenin yanı sıra onaysız haberleşme'ye de ihtiyaç duyabilirler.

Erişim Yöntemi: Erişim yöntemi birinin ne zaman mesaj gönderebileceğini belirler. Bu zamanlama kuralları
ortama dayalıdır. Örneğin, söyleyecek bir şeyiniz olduğunda konuşabilirsiniz. Bir kişi bu ortamda konuşmadan
önce kimsenin konuşmadığı anı beklemelidir. Ağdaki hostlar, mesaj göndermeye ne zaman başlanacağını ve
hata oluştuğunda nasıl yanıt verileceğini bilmek için erişim yöntemine gereksinim duyar.

Akış Kontrolü: Zamanlama ayrıca ne kadar bilgi gönderilebileceğini ve teslim edilme hızını etkiler. Bir kişi çok
hızlı konuşursa, diğerinin mesajı duyması ve anlaması zor olur. Alıcı kişi gönderenden yavaşlamasını istemek
zorunda kalır. Gönderen host, ağ iletişiminde mesajları hedef hostun alabileceği ve işleyebileceğinden daha
hızlı iletebilir. Kaynak ve hedef hostlar, başarılı iletişime yönelik doğru zamanlamayı kararlaştırmak için akış
kontrolünü kullanır.

Yanıt Verme Zaman Aşımı: Bir kişi soru sorar ve kabul edilebilir süre içinde yanıt duymazsa, yanıt
gelmeyeceğini varsayıp buna göre hareket eder. Kişi soruyu tekrarlayabilir veya sohbete devam edebilir.
Ağdaki hostların da yanıt için ne kadar bekleneceğini ve yanıt verme zaman aşımı gerçekleştiğinde ne
yapacağını belirleyen kuralları bulunmaktadır.

Protokollerin Etkileşimi:

Web sunucusuyla istemcisi arasındaki etkileşim, ağ iletişimlerinde protokol paketi kullanmanın bir örneğidir.
Bu etkileşim ikisi arasında bilgi değişimi gerçekleştirirken belli sayıda protokol ve standart kullanır. Farklı
protokoller iki tarafın da mesajları aldığından ve anladığından emin olmak için birlikte çalışır.
TCP/IP Protokol Paketi ve İletişim Süreci:

TCP/IP protokolleri, TCP/IP modeli referans alınırken internet katmanından uygulama katmanına kadar
eklenir. Veri bağlantısı veya ağ erişim katmanındaki alt katman protokolleri, IP paketini fiziksel ortam
üzerinden teslim etmekle sorumludur. Bu alt katman protokolleri, IEEE gibi standardizasyon kuruluşları
tarafından geliştirilir.

TCP/IP protokol paketi, uygulamaların ağ üzerinde uçtan uca teslimatını sağlamak için hem gönderen hem
alıcı hostlarda TCP/IP yığını olarak uygulanır. 802.3 veya Ethernet protokolü ise IP paketini LAN tarafından
kullanılan fiziksel ortam üzerinden iletmek için kullanılır.
Referans Modelleri
TCP/IP modeli gibi katmanlı bir model, çoğunlukla çeşitli protokoller arasındaki etkileşimi görselleştirmek
amacıyla kullanılır. Katmanlı model, her bir katman içindeki protokollerin işleyişinin yanı sıra, protokollerin
katmanın altındaki ve üstündeki katmanlarla olan etkileşimini gösterir.

Ağ protokolleri ve işleyişlerini tanımlamak için katmanlı model kullanmanın avantajları bulunmaktadır.


Katmanlı model kullanma:

• Belirli bir katmanda işleyen protokoller uyarınca davrandıkları tanımlı bilgilere ve üstteki ve alttaki
katmanlarla tanımlı bir arayüze sahip olduğu için, protokol tasarımına yardım eder.
• Farklı tedarikçilerin ürünleri birlikte çalışabildiği için rekabeti besler.
• Bir katmandaki teknoloji veya kapasite değişikliğinin alttaki ve üstteki diğer katmanları etkilemesini
engeller.
• Ağ işlevleri ve kapasitelerini tanımlamak için ortak dil sağlar.

Ağ modellerinin iki temel türü vardır:

Protokol modeli: Bu model belirli bir protokol paketinin yapısına büyük oranda karşılık gelir. Bir paket içindeki
hiyerarşik protokol seti, genellikle insan ağı ile veri ağı arasında arayüz oluşturmak için gerekli tüm işlevselliği
temsil eder. TCP/IP modeli bir protokol modelidir, çünkü TCP/IP paketi içerisindeki her protokol katmanında
gerçekleşen işlevleri tanımlar.

Referans modeli: Bu model, belirli bir katmanda ne yapılması gerektiğini tanımlayarak ancak nasıl
gerçekleştirileceğini belirtmeden tüm ağ protokolü ve hizmet türleri içinde tutarlılık sağlar. Referans modeli,
uygulama belirtimi olmak veya ağ mimarisi hizmetlerini kesin olarak tanımlamak için yeterli düzeyde bilgi
sağlamak amacıyla tasarlanmamıştır. Referans modelinin başlıca amacı ilgili işlevler ve süreçlere dair daha net
bir anlayış geliştirmeye yardımcı olmaktır.

OSI modeli en çok bilinen ağlar arası referans modelidir. Veri ağı tasarımı, operasyon tanımları ve sorun
giderme için kullanılır.

Şekilde gösterildiği gibi, TCP/IP ve OSI modelleri ağ işlevselliği ele alınırken kullanılan başlıca modellerdir.

OSI Referans Modeli


OSI modeli her katmanda gerçekleşebilecek işlev ve hizmetlerin kapsamlı listesini vermektedir. Aynı zamanda
her katmanın doğrudan altındaki ve üstündeki katmanlarla olan etkileşimini tanımlar.

• Fiziksel katman protokolleri, ağ cihazından veya ağ cihazına bit iletimleri için fiziksel bağlantıları
etkinleştirecek, koruyacak ve devre dışı bırakacak mekanik, elektriksel, işlevsel ve prosedürel yolları
tanımlar.
• Veri bağlantısı katmanı protokolleri, veri çerçevelerinin cihazlar arasında ortak bir medya üzerinden
değişimine yönelik yöntemleri tanımlar.
• Ağ katmanı, ayrı ayrı veri parçalarının tanımlanmış uç cihazlar arasında ağ üzerinden değişimine
yönelik hizmetleri sağlar.
• Taşıma katmanı, verileri uç cihazlar arasındaki ayrı ayrı iletişimler için segmentleyecek, aktaracak ve
yeniden birleştirecek hizmetleri tanımlar.
• Oturum katmanı, sunum katmanının iletişimini düzenlemek ve veri değişimini yönetmeye yönelik
hizmetleri sağlar.
• Sunum katmanı, uygulama katmanı hizmetleri arasında aktarılan verilerin ortak temsilini sağlar.
• Uygulama katmanı insan ağında bulunan ve veri ağlarını kullanan bireyler arasında uçtan uca bağlantı
için yollar sağlar.

TCP/IP Protokol Modeli

Ağlar arası iletişimler için TCP/IP protokol modeli 1970'lerin başlarında oluşturulmuştur ve zaman zaman
İnternet modeli olarak anılmaktadır. Şekilde gösterildiği gibi, iletişimlerin başarılı olabilmesi için
gerçekleşmesi gereken dört fonksiyonun kategorilerini tanımlar. TCP/IP protokol paketinin mimarisi bu
modelin yapısını takip eder. Bu nedenle, İnternet modeli yaygın olarak TCP/IP modeli olarak anılır.
Veri Kapsülleme

Uygulama verisi ağ medyası üzerinden iletilmek için protokol yığınından aşağı ilerledikçe, her seviyede çeşitli
protokoller tarafından bilgi eklenir. Bu, yaygın şekilde kapsülleme işlemi olarak bilinir.

Veri parçasının herhangi bir katmanda aldığı biçim, protokol veri birimi (PDU) olarak adlandırılır. Her takip
eden katman, kapsülleme sırasında üstteki katmandan aldığı PDU'yu kullanılan protokole göre kapsüller. PDU,
işlemin her aşamasında yeni işlevlerini yansıtmak için farklı bir ad alır. PDU'lar için evrensel adlandırma kuralı
bulunmasa da, PDU'lar bu kursta şekilde gösterildiği gibi TCP/IP paketinin protokollerine göre adlandırılmıştır:

• Veri: Uygulama katmanında kullanılan PDU için genel terim


• Segment: Taşıma katmanı PDU'su
• Paket: İnternet katmanı PDU'su
• Çerçeve: Ağ erişim katmanı PDU'su
• Bitler: Ortam üzerinden fiziksel olarak veri iletilirken kullanılan PDU

Ağ Adresleri ve Veri Bağlantısı adresleri

OSI modeli, verilerin ağ üzerinden iletilmek için kodlanması, biçimlendirilmesi, segmentlere ayrılması ve
kapsüllenmesi süreçlerini açıklar. Ağ katmanı ve veri bağlantısı katmanı, veriyi kaynak cihaz veya gönderenden
hedef cihaz veya alıcıya iletmekle sorumludur. Her iki katmandaki protokoller de kaynak ve hedef adresleri
içerir ancak adreslerinin amacı birbirinden farklıdır.
Ağ Adresi

3. Katman olarak da bilinen ağ katmanının mantıksal adresi, IP paketi kaynak cihazdan hedef cihaza iletmek
için gerekli olan bilgileri içerir. 3. Katman IP adresi ağ öneki ve host parçası olmak üzere iki parçadan oluşur.
Ağ öneki yönlendiriciler tarafından paketi uygun ağa iletmek için kullanılır. Host parçası yoldaki son
yönlendirici tarafından paketi hedef cihaza iletmek için kullanılır.

IP paketi iki IP adresi içerir:

• Kaynak IP adresi: Gönderen cihazın IP adresi.


• Hedef IP adresi: Alıcı cihazın IP adresi. Hedef IP adresi yönlendiriciler tarafından paketin hedefine
iletilmesi için kullanılır.

Veri Bağlantısı Adresi

2. Katman olarak da bilinen veri bağlantısının fiziksel adresinin başka bir rolü vardır. Veri bağlantısı adresinin
amacı, veri bağlantısı çerçevesini bir ağ arayüzünden aynı ağ üzerindeki başka bir ağ arayüzüne iletmektir. IP
paketi kablolu veya kablosuz ağ üzerinden gönderilmeden önce, gerçek ağ olan fiziksel ortamdan iletilebilmesi
için veri bağlantısı çerçevesi içinde kapsüllenmelidir. Ethernet LAN'lar ve kablosuz LAN'lar, her biri kendi veri
bağlantısı protokolü türüne sahip farklı fiziksel medyaları bulunduran ağlara iki örnektir.

IP paketi hedef ağa iletilmek için veri bağlantısı çerçevesinde kapsüllenir. Kaynak ve hedef veri bağlantısı
adresleri şekilde gösterildiği gibi eklenir:

• Kaynak veri bağlantısı adresi: Paketi gönderen cihazın fiziksel adresidir. Başlangıçta bu, IP paketinin
kaynağı olan NIC'dir.
• Hedef veri bağlantısı adresi: Sonraki durak yönlendiricisinin ağ arayüzünün veya hedef cihazın ağ
arayüzünün fiziksel adresidir.
MAC - IP adresleri ve ARP Protokolü

Birçok ağ uygulaması iletişim halindeki hostların konumunu belirlemek için hedefin mantıksal IP adresine
dayanmaktadır. Veri bağlantısı MAC adresinin Ethernet çerçevesi içindeki kapsüllenmiş IP paketini ağ
üzerinden hedefe ulaştırması gereklidir.

Gönderen host, aynı ağ üzerindeki herhangi bir hostun MAC adresini bulmak için Adres Çözümleme Protokolü
(ARP) adında bir protokol kullanır. Gönderen host tüm LAN'a ARP İsteği mesajı gönderir. ARP İsteği genel yayın
mesajıdır. ARP İsteği hedef cihazın IP adresini içerir. LAN üzerindeki her cihaz, kendi IP adresini içerip
içermediğini görmek için ARP İsteğini inceler. Sadece ARP İsteği içinde yer alan IP adresine sahip cihaz ARP
Yanıtı ile yanıt verir. ARP Yanıtı, ARP İsteği içindeki IP adresi ile ilişkili MAC adresini içerir.

ARP isteği broadcast ancak yanıtı unicast olacaktır.

Varsayılan Ağ Geçidi
Hostun uzak ağdaki hedefe mesaj göndermek için kullandığı yöntem, aynı yerel ağdaki hedefe mesaj
göndermek için kullandığı yöntemden farklıdır. Host, aynı ağdaki başka bir hosta mesaj göndermesi
gerektiğinde mesajı doğrudan iletebilir. Host hedef hostun MAC adresini belirlemek için ARP kullanır. Paket
başlığı içine hedef IP adresini ekler ve paketi hedefin MAC adresini içeren bir çerçeve içine kapsülleyip iletir.

Host, uzak ağa mesaj göndermesi gerektiğinde varsayılan ağ geçidi olarak da bilinen yönlendiriciyi
kullanmalıdır. Varsayılan ağ geçidi, gönderen hostla aynı ağda bulunan yönlendiricideki bir arayüzün IP
adresidir.

Varsayılan ağ geçidi adresinin yerel ağ üzerindeki her host üzerinde yapılandırılması önemlidir. Eğer hosttaki
TCP/IP ayarlarında herhangi bir varsayılan ağ geçidi yapılandırılmamışsa veya yanlış varsayılan ağ geçidi
belirlenmişse, uzak ağlardaki hostlara yönlendirilen mesajlar iletilemez.

Şekilde, LAN üzerindeki hostlar varsayılan ağ geçidi olarak, hostların TCP/IP ayarlarında yapılandırılmış olan
192.168.1.1 adresini yani R1'i kullanıyor. Eğer bir PDU'nun hedefi farklı IP ağındaysa, hostlar PDU'ları daha
ileri iletim için yönlendiricideki varsayılan ağ geçidine gönderir.

Ağ Erişimi

OSI modeli, iletişimimizi desteklemek için veri ağının işlevlerini katmanlara böler. Her katman veri iletmek için
altındaki ve üstündeki katmanlarla birlikte çalışır. OSI modelindeki iki katman, TCP/IP modeline göre özü
itibariyle tek katman görünecek kadar yakın bağlıdır. Bu iki katman veri bağlantısı katmanı ve fiziksel
katmandır. Gönderen cihazda verileri iletim için hazırlama ve bunların fiziksel medyaya erişim şeklini kontrol
etme veri bağlantısı katmanının görevidir. Ancak fiziksel katman, verileri temsil eden ikili sayıları sinyallere
kodlayarak verilerin fiziksel medyaya iletim şeklini kontrol eder.
Fiziksel katman alıcı uçta bağlantı medyası üzerinden gelen sinyalleri alır. Sinyalin kodunu çözerek yeniden
veriye çevirdikten sonra, verileri kabul ve işleme için veri bağlantısı katmanına geçirir.

Bu bölüm fiziksel katmanın ve verilerin yerel medya boyunca iletimini yöneten standart ve protokollerin genel
işlevleriyle başlıyor. Ayrıca veri bağlantısı katmanının ve bununla ilişkilendirilen protokollerin işlevlerini
tanıtıyor.

Ağa Bağlanma

Evdeki yerel yazıcıya da diğer bir ülkedeki web sitesine de bağlansanız, herhangi bir ağ iletişimi
gerçekleşmeden önce yerel ağa fiziksel bağlantı kurulmalıdır. Fiziksel bağlantı, kablo kullanan bir kablolu
bağlantı veya radyo dalgaları kullanan bir kablosuz bağlantı olabilir.

Anahtar cihazları ve kablosuz erişim noktaları genellikle ağ uygulaması içindeki iki ayrı özel cihazdır. Ancak
hem kablolu hem kablosuz bağlantı sunan cihazlar da bulunmaktadır. Örneğin, birçok evde bireyler yukarıdaki
şekilde gösterildiği gibi ev entegre yönlendirme hizmetleri (ISR'ler) uygulamaktadır. ISR'ler Şekil 2'de
gösterildiği gibi çoklu porta sahip anahtarlama bileşeni sunarak, birden çok cihazın kabloyla yerel ağa (LAN)
bağlanmasını sağlar. Ayrıca birçok ISR ek olarak kablosuz cihazların da bağlanmasını sağlayan WAP içerir.

Ağ Arayüz Kartları

Ağ Arayüz Kartları (NIC'ler) cihazı ağa bağlar. Kablolu bağlantı için Ethernet NIC'leri kullanılırken, kablosuz için
WLAN (Kablosuz Yerel Ağ) NIC'leri kullanılır. Son kullanıcı cihazı, NIC türlerinin birini veya her ikisini içerebilir.
Örneğin, bir ağ yazıcısı sadece Ethernet NIC'sine sahip olabilir ve bu sebeple ağa Ethernet kablosuyla
bağlanmalıdır. Tablet ve akıllı telefonlar gibi diğer cihazlar sadece WLAN NIC'si içerebilir ve kablosuz bağlantı
kullanmalıdır.

Fiziksel Katmanın Amacı


OSI fiziksel katmanı, ağ medyası çapında veri bağlantı katmanı çerçevesini oluşturan bitleri taşımak için bir yol
sağlar. Bu katman, veri bağlantısı katmanından tam bir çerçeveyi kabul eder ve yerel medyaya iletilen sinyal
serisi olarak kodlar. Çerçeveyi oluşturan kodlanmış bitler, uç cihazı veya ara cihaz tarafından alınır.

Verilerin kaynak düğümden hedef düğüme giderken geçtiği süreç aşağıdaki gibidir:

• Kullanıcı verileri taşıma katmanı tarafından segmentlere ayrılır, ağ katmanı tarafından paketlere
yerleştirilir ve veri bağlantısı katmanı tarafından çerçeve olarak kapsüllenir.
• Fiziksel katman, çerçeveleri kodlar ve her çerçevedeki bitleri temsil eden elektik, optik veya radyo
dalgası sinyallerini oluşturur.
• Bu sinyaller, daha sonra medyaya tek tek gönderilir.
• Hedef düğüm fiziksel katmanı, sinyalleri tek tek medyadan alır, bit temsillerine geri yükler ve bitleri
tam çerçeve olarak veri bağlantısı katmanına geçirir.

Üç temel ağ medyası biçimi bulunmaktadır. Fiziksel katman bit temsil ve gruplamalarını her medya türü için
aşağıdaki şekillerde üretir:

• Bakır kablo: Sinyaller elektrik vuruşu modelleridir.


• Fiber optik kablo: Sinyaller ışık modelleridir.
• Kablosuz: Sinyaller mikrodalga iletim modelleridir.

Bu işlevlerin tüm özellikleri, fiziksel katmanın birlikte çalışabilirliğini sağlamak için standart kuruluşları
tarafından yönetilir.

Üst OSI katmanlarının protokol ve işlemleri, yazılım mühendisleri ve bilgisayar uzmanlarının tasarladığı
yazılımda gerçekleştirilir. Örneğin, TCP/IP paketindeki hizmet ve protokoller aşağıda gösterildiği gibi İnternet
Mühendisliği Görev Gücü (IETF) tarafından RFC'lerde tanımlanır.
Fiziksel katman, mühendislerin geliştirdiği elektronik devre sistemi, medya ve konnektörlerden oluşur.
Dolayısıyla bu donanımı yöneten standartların ilgili elektrik ve iletişim mühendislik kuruluşları tarafından
tanımlanması gerekir. Fiziksel katman standartlarının oluşturulması ve sürdürülmesine birçok farklı
uluslararası ve ulusal kuruluş, düzenleyici devlet kuruluşu ve özel şirket katılmaktadır. Örneğin, fiziksel katman
donanım, medya, kodlama ve sinyal verme standartları aşağıdakiler tarafından tanımlanmakta ve
yönetilmektedir:

• Uluslararası Standardizasyon Teşkilatı (ISO)


• Telekomünikasyon Endüstrisi Birliği / Elektronik Endüstri Birliği (TIA/EIA)
• Uluslararası Telekomünikasyon Birliği (ITU)
• Amerikan Ulusal Standartlar Enstitüsü (ANSI)
• Elektrik ve Elektronik Mühendisleri Enstitüsü (IEEE)
• ABD'deki Federal İletişim Komisyonu (FCC) ve Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI)
dahil ulusal telekomünikasyon düzenleyici kurullar

Bunlara ek olarak, genellikle yerel belirtimleri geliştiren CSA (Kanada Standartlar Birliği), CENELEC (Avrupa
Elektroteknik Standardizasyon Komitesi) ve JSA/JIS (Japon Standartlar Birliği) gibi bölgesel kablo standartları
grupları bulunmaktadır.

Fiziksel katman standartları üç işlevsel alana değinir:

Fiziksel Bileşenler

Fiziksel bileşenler, bitleri temsil etmek için sinyalleri ileten veya taşıyan elektronik donanım cihazları, medya
ve diğer konnektörlerdir. Ağ adaptörleri (NIC'ler), arayüzler ve konnektörler, kablo malzemeleri ve kablo
tasarımları gibi donanım bileşenlerinin tamamı fiziksel katmanla ilgili standartlarda belirtilir. Cisco 1941
yönlendiricisindeki çeşitli port ve arayüzler de standartlardan kaynaklanan belirli konnektör ve kablo işlev
şemalarına sahip fiziksel bileşenlere örnektir.

Kodlama

Kodlama veya hat kodlama, kesintisiz veri biti yayınlarını önceden tanımlı bir "koda" dönüştürme yöntemidir.
Kodlar, hem gönderen hem alıcı tarafından tanınabilen öngörülebilir bir model sağlamak için kullanılan bit
gruplarıdır. Kodlama, bu ağ durumunda bitleri (0'lar ve 1'ler) temsil etmek için kullanılan gerilim veya akım
modelidir.

Fiziksel katmandaki kodlama yöntemleri, veriler için kod oluşturmanın yanı sıra çerçevenin başlangıç ve
sonunu belirlemek gibi kontrol amaçları için kod da sağlayabilir.
Yaygın ağ kodlama yöntemleri arasında aşağıdakiler bulunmaktadır:

• Manchester kodlaması: 0 yüksek gerilimden düşüğe geçişle, 1 düşük gerilimden yükseğe geçişle
temsil edilir. Ethernet'in eski sürümlerinde, RFID'de ve Yakın Alan İletişimi'nde kullanılır.
• Sıfıra Dönüşsüz (NRZ): "Sıfır" ve "bir" olarak adlandırılan iki duruma sahip olan, nötr veya durak
konumu bulundurmayan yayın veri kodlama yoludur. Medyada 0 bir gerilim seviyesiyle, 1 farklı bir
gerilim seviyesiyle temsil edilebilir.

Not: Daha yüksek veri hızları 4B/5B gibi daha karmaşık kodlama gerektirir.

Sinyal Verme

Fiziksel katman, medyada "1" ve "0"ı temsil eden elektrik, optik veya kablosuz sinyalleri oluşturmalıdır. Bitleri
temsil etme yöntemi sinyal verme yöntemi olarak adlandırılır. Fiziksel katman standartları hangi tür sinyalin
"1"i, hangisinin "0"ı temsil ettiğini tanımlamalıdır. Bu, elektrik sinyalin veya optik vuruşun seviyesindeki
değişiklik kadar basit olabilir. Örneğin, kısa vuruş 0' temsil ederken, uzun vuruş 1'i temsil edebilir.

Mors kodunun iletişim için kullanılması buna benzerdir. Mors kodu, aç-kapa tonları, ışık veya tıklama serisi
kullanarak telefon kablolarından veya denizde gemiler arasında metin göndermek için kullanılan diğer bir
sinyal verme yöntemidir.

Sinyaller aşağıdaki iki yoldan biriyle iletilebilir:

• Eşzamansız: Veri sinyalleri, ilişkilendirilmiş saat sinyali olmadan iletilir. Veri karakterleri ve blokları
arasındaki zaman aralıkları gelişigüzel sürelerde olabilir, yani aralık bırakma standartlaştırılmamıştır.
Bu sebeple çerçeveler başlatma ve durdurma gösterge işaretleri gerektirir.
• Eşzamanlı: Veri sinyalleri, bit zamanı olarak anılan eş aralıklı zamanlarda ortaya çıkan bir saat
sinyaliyle birlikte gönderilir.

Sinyalleri iletmek için birçok yol bulunur. Modülasyon tekniklerini kullanma, veri göndermek için yaygın bir
yöntemdir. Modülasyon, bir dalganın (sinyal) niteliğinin diğer bir dalgayı (taşıyıcı) değiştirdiği işlemdir.
Aşağıdaki modülasyon teknikleri bir medyada veri iletmek için sıkça kullanılmaktadır:

• Frekans modülasyonu (FM): Taşıyıcı frekansının sinyale göre değiştiği iletim yöntemi.
• Genlik modülasyonu (AM): Taşıyıcı genliğinin sinyale göre değiştiği iletim tekniği.
• Vuruş kodlu modülasyon (PCM): Ses gibi bir analog sinyalin, sinyal genliği örneklenip farklı genlikler
ikili sayı olarak ifade edilerek dijital sinyale çevrildiği teknik. Örnekleme hızı sinyaldeki en yüksek
frekansın en az iki katı olmalıdır.

Bitleri medyada temsil eden gerçek sinyallerin niteliği, kullanılan sinyal verme yöntemine bağlı olacaktır. Bazı
yöntemler sinyalin bir özelliğini tek bir 0'ı, diğer bir özelliğini tek bir 1'i temsil etmek için kullanabilir.

Şekil AM ve FM tekniklerinin sinyal göndermek için nasıl kullanıldığını göstermektedir.


Bant genişliği

Farklı fiziksel medyalar, farklı hızlarda bit aktarımını destekler. Veri aktarımı genellikle bant genişliği ve
aktarım miktarı açısından ele alınır. Bant genişliği, medyanın veri taşıma kapasitesidir. Dijital bant genişliği,
belirli bir süre içinde bir yerden başka yere akabilecek veri miktarını ölçer. Bant genişliği genellikle
kilobit/saniye (kb/s) veya megabit/saniye (Mb/s) cinsinden ölçülür.

Tablo, bant genişliği için yaygın olarak kullanılan ölçü birimlerini göstermektedir.

Ağın uygulamalı bant genişliği birkaç etmenin birleşimiyle belirlenir:

• Fiziksel medyanın özellikleri


• Sinyal vermek ve ağ sinyallerini algılamak için seçilen teknolojiler

Fiziksel medya özelliklerinin, mevcut teknolojilerin ve fizik kurallarının hepsi kullanılabilir bant genişliğini
belirlemede rol oynar.

Netgenişlik, bitlerin belirli bir süre içinde medya çapında aktarım ölçüsüdür.

Bakır Medyanın Özellikleri

Ağlar, bakır medyayı ucuz, kurulumu kolay ve düşük elektrik akımı direncine sahip olduğu için kullanır. Ancak
bakır medya mesafe ve sinyal parazitiyle kısıtlanır.

Veri bakır kablolarda elektrik vuruşları biçiminde iletilir. Hedef cihazın ağ arayüzündeki bir algılayıcının, kodu
başarıyla çözüp gönderilen sinyalle eşleşecek bir sinyal alması gerekir. Ancak sinyal daha uzağa gittikçe, sinyal
zayıflaması olarak bilinen olayla daha fazla bozulur. Bu sebeple, tüm bakır medyanın kılavuz standartlarda
belirtilen şekilde katı mesafe sınırlamalarına uyması gereklidir.

Ayrıca elektrik vuruşlarının zamanlama ve gerilim değerleri iki kaynaktan parazite açıktır:

• Elektromanyetik parazit (EMI) veya radyo frekans paraziti (RFI): EMI ve RFI sinyalleri bakır medyanın
taşıdığı veri sinyallerini çarpıtabilir ve bozabilir.
• Çapraz karışma: Bir kablodaki sinyalin elektrik veya manyetik alanının bitişik kablodaki sinyalde
neden olduğu karışıklıktır.

Bazı bakır kablo türleri, EMI ve RFI'nin olumsuz etkilerini karşılamak için metalik korumaya sarılmıştır ve
uygun topraklama bağlantıları gerektirir.

Bazı bakır kablo türleri, çapraz karışmanın olumsuz etkilerini karşılamak için çapraz karışmayı etkili şekilde
iptal eden birlikte bükülmüş karşıt devre tel çiftlerine sahiptir.

Bakır kabloların elektrik gürültüsüne açık olması aşağıdakilerle de sınırlanabilir:

• Belirlenmiş ağ ortamına en uygun kablo türü veya kategorisini seçme.


• Bina yapısındaki bilinen ve potansiyel parazit kaynaklarından sakınmaya yönelik kablo altyapısı
tasarlama.
• Kabloların uygun şekilde kullanımını ve sonlandırılmasını içeren kablolama teknikleri kullanma.

Ağda kullanılan üç ana bakır medya türü bulunmaktadır:

• Ekransız Çift Bükümlü (UTP)


• Ekranlı Çift Bükümlü (STP)
• Koaksiyel

Bu kablolar LAN üzerindeki düğümleri ve anahtarlar, yönlendiriciler ve kablosuz erişim noktaları gibi altyapı
cihazlarını birbirine bağlamak için kullanılır. Her bağlantı türü ve eşlik eden cihazlar, fiziksel katman
standartları tarafından öngörülen kablo gereksinimlerine sahiptir.
Farklı fiziksel katman standartları farklı konnektörlerin kullanımını belirlemektedir. Bu standartlar,
konnektörlerin mekanik boyutlarını ve her türün kabul edilir elektriksel özelliklerini belirler. Ağ medyası kolay
bağlantı ve bağlantı kesme sağlamak için modüler jak ve fişler kullanır. Ayrıca tek bir fiziksel konnektör türü
birden çok bağlantı türü için kullanılabilir. Örneğin, RJ-45 konnektörü LAN'larda yaygın şekilde bir medya
türüyle, bazı WAN'larda da başka bir medya türüyle kullanılır.

UTP Kablolar

Korumasız, bükülmüş kablo çifti (UTP), ağ medyası olarak kullanılırken, birlikte bükülmüş ve ardından esnek
bir plastik kılıfla kaplanmış renk kodlu dört çift telden oluşur. Ağ UTP kablo dört çift 22 veya 24 ebat bakır tele
sahiptir. UTP kablo yaklaşık 0,43 cm (0,17 inç) dış çapa sahiptir ve küçük boyutu kurulum sırasında avantajlı
olabilir. UTP kablo, EMI ve RFI'nin etkilerini karşılamak için koruma kullanmaz. Kablo tasarımcıları bunun
yerine aşağıdakileri kullanarak çapraz karışmanın olumsuz etkilerini sınırlayabileceklerini keşfetti:

• İptal: Tasarımcılar artık devredeki telleri çift olarak düzenlemektedir. Elektrik devresindeki iki tel
birlikte yakın şekilde yerleştirildiğinde, manyetik alanları birbirinin tam olarak karşıtıdır. Böylece iki
manyetik alan birbirini ve ayrıca herhangi bir dış EMI ve RFI sinyalini dengeler.
• Tel çifti başına büküm sayısını değiştirme: Tasarımcılar, çift devre tellerinin iptal etkisini daha çok
geliştirmek için kablodaki her tel çiftinin büküm sayısını değiştirmektedir.
UTP kablo, ağ medyasında sinyal azalmasını sınırlamak ve tel çiftleri için etkili şekilde kendiliğinden koruma
sağlamak için sadece bükülmüş tel çiftlerinin ürettiği iptal etkisine dayanır.

UTP, TIA/EIA tarafından ortak olarak kurulan standartlara uymaktadır. TIA/EIA-568A, LAN kurulumlarına
yönelik ticari kablolama standartlarını öngörür ve LAN kablolama ortamlarında en yaygın kullanılan
standarttır. Aşağıdakiler tanımlanan öğelerden bazılarıdır:

• Kablo türleri
• Kablo uzunlukları
• Bağlayıcılar
• Kablo sonlandırması
• Kabloyu test etme yöntemleri

Bakır kabloların elektriksel özellikleri Elektrik ve Elektronik Mühendisleri Enstitüsü (IEEE) tarafından
tanımlanır. IEEE, UTP kabloları performansa göre derecelendirir. Kablolar yüksek bant genişliği hızlarını
taşıma yeteneklerine göre kategorilere yerleştirilir. Örneğin, Kategori 5 (Cat5) kablo 100BASE-TX
FastEthernet kurulumlarında yaygın olarak kullanılır. Gelişmiş Kategori 5 (Cat5e) kablo, Kategori 6 (Cat6) ve
Kategori 6a diğer kategoriler arasındadır.

Üst kategorilerdeki kablolar daha yüksek veri hızlarını desteklemek için tasarlanmakta ve üretilmektedir. Yeni
gigabit hızında Ethernet teknolojileri geliştirilmekte ve uyarlanmakta olduğu için, Cat5e artık en az kabul
edilen kablo türüdür ve yeni bina kurulumları için Cat6 önerilmektedir.

Farklı durumlar UTP kabloların farklı kablolama kurallarına göre kablolanmasını gerektirebilir. Yani kablodaki
ayrı ayrı teller, RJ-45 konnektörlerindeki farklı pin setlerine farklı sıralarda bağlanmak zorundadır.
Belirli kablolama kurallarını kullanarak elde edilen ana kablo türleri aşağıdakilerdir:

• Ethernet Düz Kablosu: En yaygın ağ kablosu türü. Yaygın olarak hostu anahtara ve anahtarı
yönlendiriciye bağlamak için kullanılır.
• Ethernet Çapraz Kablosu: Benzer cihazları birbirine bağlamak için kullanılan yaygın olmayan bir kablo.
Örneğin, anahtarı anahtara, hostu hosta veya yönlendiriciyi yönlendiriciye bağlamak için kullanılır.
• Konsol Kablosu: Yönlendiriciye veya anahtar konsol portuna bağlanmak için kullanılan Cisco tescilli
kablo.

Şekil UTP kablo türünü, ilgili standartları ve bu kabloların tipik uygulamalarını göstermektedir. Ayrıca TIA 568A
ve TIA 568B standartları için ayrı ayrı tel çiftlerini tanımlamaktadır.

Çapraz veya düz kabloyu cihazlar arasında yanlış şekilde kullanmak cihazlara hasar vermeyebilir, ancak
cihazlar arasında bağlantı ve iletişim gerçekleşmeyecektir.

Fiber Optik Kablolar

Fiber optik kablolar, altyapı ağ cihazlarını birbirine bağlamak için son derece popüler hale gelmiştir. Bu
kablolar, verilerin diğer ağ medyalarına kıyasla daha uzun mesafelere, daha yüksek bant genişliklerinde (veri
hızları) iletilmesine olanak tanımaktadır.

Bitler fiberde ışık vuruşları olarak kodlanır. Fiber optik kablo, ışığı iki uç arasında en az sinyal kaybıyla iletmek
için dalga kılavuzu veya "ışık borusu" gibi davranır. Fiber optik kablo, sinyalleri daha az zayıflama ile iletebilir,
EMI ve RFI'den hiçbir şekilde etkilenmez.
Fiber optik kablo artık dört türde sektörde kullanılmaktadır:

• Kurumsal Ağlar: Fiber, omurga kablolama uygulamalarında ve altyapı cihazlarını birbirine bağlamada
kullanılır.
• FTTH ve Erişim Ağları: Eve kadar fiber (FTTH) evlere ve küçük işletmelere her zaman açık geniş bant
hizmetleri sunmak için kullanılır.
• Uzak Mesafe Ağları: Servis sağlayıcılar ülkeleri ve şehirleri bağlamak için uzun mesafe karasal optik
fiber ağlar kullanır. Ağlar genellikle onlarca kilometreden birkaç bin kilometreye kadar uzanır ve 10
Gb/s tabanlıya kadar olan sistemleri kullanır.
• Denizaltı Ağlar: Okyanuslar arası mesafelere kadar çıkan sert denizaltı ortamlarında hayatta
kalabilecek güvenilir, yüksek hızlı ve yüksek kapasiteli çözümler sağlamak için özel fiber kablolar
kullanılır.

Bizim odak noktamız fiberin kurumsal kullanımı.

Optik fiber çok ince olduğu halde, iki cam çeşidinden ve koruyucu bir dış kaplamadan oluşur. Bunlar
aşağıdakilerdir:

• Çekirdek: Saf camdan oluşur ve fiberin ışık taşınan parçasıdır.


• Kılıflama: Çekirdeği saran ve ayna gibi davranan camdır. Işık vuruşları, kılıflama ışık vuruşlarını
yansıtırken çekirdekten aşağı doğru yayılır. Böylece ışık vuruşları tam iç yansıma olarak bilinen bir
olayla fiber çekirdek içinde tutulur.
• Kılıf: Çekirdeği ve kılıflamayı koruyan genellikle PVC bir kılıftır. Ayrıca güçlendirici malzeme ve amacı
camı çiziklerden ve nemden korumak olan bir tampon (kaplama) içerebilir.

Keskin bükmelere karşı dirençsiz olmalarına rağmen, çekirdek ve kılıflamanın özellikleri çok güçlü olmaları için
molekül seviyesinde değiştirilmiştir. Optik fiber zorlu bir üretim süreciyle inç kare başına en az 100.000 librede
güce yönelik olarak sağlamlık testinden geçmektedir. Tüm dünyadaki ağlarda, sert ortam koşullarında
kurulum ve dağıtım sırasındaki kullanıma dayanabilecek kadar dayanıklıdır.

Fiber optik kablolar genel olarak iki türe sınıflandırılabilir:

Tek modlu fiber (SMF): Çok küçük çekirdek içerir ve tek bir ışık ışını göndermek için pahalı lazer teknolojisi
kullanır. Uzun mesafe telefon ve kablolu televizyon uygulamalarında gereken gibi yüzlerce kilometreyi
kapsayan uzun mesafe durumlarında popülerdir.
Çok modlu fiber (MMF): Daha büyük çekirdek içerir ve ışık vuruşlarını göndermek için LED yayıcıları kullanır.
LED'den gelen ışık çok modlu fibere farklı açılarda girer. Düşük maliyetli LED'lerle çalıştırılabildikleri için
LAN'larda popülerdir. 550 metreye kadar bağlantı uzunluklarında 10 Gb/s'ye kadar bant genişliği sağlar.

Çok modlu ve tek modlu fiber arasındaki vurgulanan farklardan biri dağılma miktarıdır. Dağılma, ışık
vuruşunun zaman içindeki yayılmasına işaret eder. Ne kadar dağılma olursa, sinyal gücündeki kayıp o kadar
büyük olur.

Fiber optik kablo kullanmanın bakır kablolara kıyasla birçok avantajı vardır.

Fiber optik medyada kullanılan fiberler elektriği iletmediğinden, medya elektromanyetik parazitten
etkilenmez ve topraklama sorunları yüzünden istenmeyen elektrik akımlarını iletmez. Optik fiberler, ince
olduğu ve görece düşük sinyal kaybına sahip olduğu için bakır medyaya kıyasla çok daha büyük uzaklıklarda
sinyal yenilemesine gerek olmadan çalışabilir. Bazı optik fiber fiziksel katman belirtimleri birkaç kilometreye
ulaşabilen uzaklıklara olanak tanır.
Optik fiber, kurumsal ortamların çoğunda şu anda veri dağıtım tesisleri arasındaki yüksek trafikli noktadan
noktaya bağlantılar için omurga kablolaması olarak ve birden çok binaya sahip kampüslerde binaların birbirine
bağlanması için kullanılıyor. Optik fiber, elektriği iletmediği ve düşük sinyal kaybına sahip olduğu için bu
kullanımlara çok uygundur.

Şekil, bu farklardan bazılarını vurgulamaktadır.

Kablosuz Medya

Kablosuz medya, radyo veya mikrodalga frekanslarını kullanan veri iletişimlerinin ikili basamaklarını temsil
eden elektromanyetik sinyaller taşır.

Bakır ve fiber medyada olduğu gibi kablosuz da ağ medyası olarak iletkenlerle veya yollarla sınırlı değildir.
Tüm medya seçenekleri içinde en fazla mobiliteyi kablosuz sağlar. Ayrıca kablosuz seçeneği etkinleştirilmiş
cihazların sayısı sürekli artıyor. Bu sebeplerle kablosuz ev ağları için tercih edilen medya haline geldi. Kablosuz,
ağ bant genişliği seçenekleri arttıkça kurumsal ağlarda da hızla popülerlik kazanıyor.

Ancak kablosuzun düşünülmesi gereken bazı alanları bulunmaktadır:

• Kapsama alanı: Kablosuz veri iletişim teknolojileri açık ortamlarda iyi çalışır. Ancak bina ve yapılarda
kullanılan belirli inşaat malzemeleri ve yerel arazi, etkili kapsamı sınırlayacaktır.
• Parazit: Kablosuz, parazite karşı hassastır ve kablosuz ev telefonları, bazı floresan ışık türleri ve
mikrodalga fırınlar gibi çok yaygın cihazlar veya diğer kablosuz iletişimler tarafından kesintiye
uğrayabilir.
• Güvenlik: Kablosuz iletişim kapsamı, medyanın fiziksel bir koluna erişim gerektirmez. Dolayısıyla ağa
erişim için yetkili olmayan cihaz ve kullanıcılar iletime erişebilir. Sonuç olarak ağ güvenliği kablosuz
ağ yönetiminin büyük bir bileşenidir.

Kablosuz masaüstü bağlantı için popülerlik kazanmasına rağmen; bakır ve fiber, ağ dağıtımı için en popüler
fiziksel katman medyasıdır.

Kablosuz veri iletişimlerine yönelik IEEE ve telekomünikasyon endüstrisi standartları hem veri bağlantı
katmanını hem fiziksel katmanı kapsar.

Aşağıdakiler kablosuz medyada geçerli olan üç yaygın veri iletişim standardıdır:


• IEEE 802.11 Standardı: Yaygın şekilde Wi-Fi olarak bilinen ve Çakışma Önleme İşlevine Sahip Taşıyıcı
Dinleyen Çoklu Erişim (CSMA/CA) medya erişim işlemiyle birlikte çekişmeli veya kararlı olmayan bir
sistem kullanan kablosuz LAN (WLAN) teknolojisi.
• IEEE 802.15 Standardı: Yaygın şekilde "Bluetooth" olarak bilinen ve 1 ila 100 metrelik mesafelerde
iletişim kurmak için cihaz çiftleme işlemi kullanan Kablosuz Kişisel Alan Ağı (WPAN) standardı.
• IEEE 802.16 Standardı: Yaygın şekilde Mikrodalga Erişim için Dünya Çapında Birlikte Çalışabilirlik
(WiMAX) olarak bilinen ve kablosuz geniş bant erişimi sağlamak için noktadan çoklu noktaya topolojisi
kullanan standart.

Cihazların LAN aracılığıyla kablosuz olarak bağlanmasını sağlamak yaygın bir kablosuz veri uygulamasıdır.
Kablosuz LAN genel olarak aşağıdaki ağ cihazlarına gereksinim duyar:

• Kablosuz Erişim Noktası (AP): Kullanıcılardan gelen kablosuz sinyalleri yoğunlaştırır ve genellikle
bakır kablo aracılığıyla Ethernet gibi mevcut bakır tabanlı ağ altyapısına bağlanır. Kablosuz ev ve küçük
işletme yönlendiricileri şekilde gösterildiği gibi yönlendirici, anahtar ve erişim noktasının işlevlerini
tek cihazda entegre eder.
• Kablosuz NIC adaptörleri: Her ağ hostuna kablosuz iletişim yeteneği sağlar.

Teknoloji geliştikçe birkaç WLAN Ethernet tabanlı standart ortaya çıktı. Uyumluluk ve birlikte çalışabilirlikten
emin olmak için kablosuz cihaz alırken dikkatli olmak gerekiyor.

Kablosuz veri iletişimi teknolojilerinin yararları, özellikle de maliyetli tesis kablolamadaki tasarruflar ve host
mobilitesinin kullanışlılığı ortadadır. Ancak ağ yöneticileri, kablosuz LAN'ları yetkisiz erişim ve hasardan
korumak için katı güvenlik politikaları ve işlemleri geliştirmek ve uygulamak zorundadır.

Çeşitli 802.11 standartları yıllar içinde gelişme gösterdi. Bunlar arasında aşağıdakiler bulunmaktadır:

• IEEE 802.11a: 5 GHz frekans bandında çalışır ve 54 Mb/s'ye kadar hız sağlar. Yüksek frekanslarda
çalıştığı için, daha küçük kapsama alanına sahiptir ve binalara nüfuz etmekte daha az etkilidir. Bu
standart altında çalışan cihazlar, aşağıda açıklanan 802.11b ve 802.11g standartlarıyla birlikte
çalışamaz.
• IEEE 802.11b: 2,4 GHz frekans bandında çalışır ve 11 Mb/s'ye kadar hız sağlar. Bu standardı uygulayan
cihazlar, 802.11a'ya dayalı cihazlardan daha uzağa erişir ve binalara daha iyi nüfuz eder.
• IEEE 802.11g: 2,4 GHz frekans bandında çalışır ve 54 Mb/s'ye kadar hız sağlar. Dolayısıyla bu standardı
uygulayan cihazlar 802.11b ile aynı radyo frekansı ve erimde, fakat 802.11a'nın bant genişliğinde
çalışır.
• IEEE 802.11n: 2,4 GHz ve 5 GHz frekans bantlarında çalışır. Genelde beklenen veri hızları, 70 metreye
kadar mesafeyle 150 Mb/s ila 600 Mb/s'dir. 802.11a/b/g cihazlarla geriye dönük olarak uyumludur.
• IEEE 802.11ac: 5 GHz frekans bandında çalışarak 450 Mb/s ila 1,3 Gb/s (1300 Mb/s) veri hızı sağlar.
802.11a/n cihazlarla geriye dönük olarak uyumludur.
• IEEE 802.11ad: "WiGig" olarak da bilinir. 2,4 GHz, 5 GHz ve 60 GHz ile üç bantlı Wi-Fi çözümü kullanır
ve 7 Gb/s'ye kadar teorik hız sağlar.

Şekil, bu farklardan bazılarını vurgulamaktadır.

Veri Bağlantısı Katmanı

TCP/IP ağ erişim katmanı OSI'nin aşağıdaki katmanlarına eşdeğerdir:

• Veri bağlantısı (Katman 2)


• Fiziksel (Katman 1)
Veri bağlantısı katmanı, şekilde gösterildiği gibi düğümler arasında fiziksel ağ medyası üzerinden çerçeve
değişimiyle sorumludur. Üst katmanların medyaya erişmesini sağlar ve verilerin medyada nasıl
yerleştirildiğini ve nasıl alındığını kontrol eder.

Veri bağlantısı katmanı özel olarak aşağıdaki iki temel hizmeti gerçekleştirir:

• Katman 3 paketlerini kabul eder ve bunları çerçeve adı verilen veri birimleri halinde paketler.
Medya erişimini kontrol eder ve hata algılamayı gerçekleştirir.

Veri bağlantısı katmanı, paket iletilirken oluşan medya geçişlerini üst katmanların iletişim işlemlerinden etkili
olarak ayırır. Veri bağlantı katmanı, paketleri bu durumda IPv4 veya IPv6 olan üst katman protokolünden alır
ve buraya gönderir. Bu üst katman protokolünün, iletişimin kullanacağı medya türünden haberdar olmasına
gerek yoktur.

Veri bağlantısı katmanı gerçekte iki alt katmana bölünmüştür:

• Mantıksal Bağlantı Kontrolü (LLC): Ağ katman protokollerine hizmet sağlayan yazılım süreçlerini
tanımlayan üstteki alt katmandır. Çerçeve için kullanılan ağ katmanı protokolü türünü tanımlayan
bilgileri çerçeveye yerleştirir. Bu bilgiler, IPv4 ve IPv6 gibi birden çok 3. Katman protokolünün aynı ağ
arayüzü ve medyasını kullanmasını sağlar.
• Medya Erişim Kontrolü (MAC): Donanım tarafından gerçekleştirilen medya erişim işlemlerini
tanımlayan alttaki alt katmandır. Medyanın fiziksel sinyal verme gereksinimlerine ve kullanımdaki veri
bağlantısı katmanı protokolü türüne göre veri bağlantısı katmanı adreslemesi ve veri sınırlaması
sağlar.

Veri bağlantısı katmanını alt katmanlara ayırmak, üst katman tarafından tanımlanan bir çerçeve türünün alt
katman tarafından tanımlanan farklı türdeki medyalara erişmesini sağlar. Ethernet dahil birçok LAN
teknolojisindeki durum budur.

Diğer PDU'ların aksine, veri bağlantısı katmanı çerçevesi aşağıdakileri içerir:

• Başlık: Adresleme gibi kontrol bilgilerini içerir ve PDU'nun başlangıcında bulunur.


• Veri: IP başlığını, taşıma katmanı başlığını ve uygulama verisini içerir.
• Artbilgi: Hata algılama için kontrol bilgilerini içerir ve PDU'nun sonuna eklenir.

Bu çerçeve öğeleri şekilde gösterilmektedir.

Genel çerçeve alanı türleri şekilde gösterildiği gibi aşağıdakileri içerir:


• Çerçeve başlangıcı ve bitişi gösterge işaretleri: MAC alt katmanı tarafından çerçevenin başlangıç ve
son sınırlarını tanımlamak için kullanılır.
• Adresleme: MAC alt katmanı tarafından kaynak ve hedef düğümleri tanımlamak için kullanılır.
• Tür: LLC tarafından katman 3 protokolünü tanımlamak için kullanılır.
• Kontrol: Özel akış kontrolü hizmetlerini tanımlar.
• Veri: Çerçeve veri yükünü (yani paket başlığı, segment başlığı ve veri) içerir.
• Hata Algılama: Artbilgiyi oluşturmak için veriden sonra eklenir ve hata algılama için kullanılır.

Tüm protokoller bu alanların hepsini içermez. Belirli bir veri bağlantısı protokolüne yönelik standartlar gerçek
çerçeve biçimini belirler.

Ethernet

Ethernet baskın LAN teknolojisidir. Bu, IEEE 802.2 ve 802.3 standartlarında tanımlanan bir ağ teknolojileri
ailesidir. Ethernet standartları, hem 2. Katman protokollerini hem de 1. Katman teknolojilerini tanımlar.
Ethernet en çok kullanılan LAN teknolojisidir ve 10 Mbps, 100 Mbps, 1 Gbps (1.000 Mbps) veya 10 Gbps'lik
(10.000 Mbps) veri bant genişliklerini destekler.

OSI Katman 1 ve 2'nin temel çerçeve biçimi ve IEEE alt katmanları, Ethernet'in tüm biçimlerinde aynı
kalmaktadır. Ancak verileri algılama ve medyaya yerleştirme yöntemleri farklı uygulamalarda değişiklik
göstermektedir.

Ethernet, medya erişim yöntemi olarak CSMA/CD'yi kullanarak paylaşılan bir medya üzerinde onaysız
bağlantısız hizmet sağlar. Paylaşılan medya, Ethernet çerçeve başlığının kaynak ve hedef düğümleri
tanımlamak için veri bağlantısı katmanı adresi kullanmasını gerektirir. Bu adres birçok LAN protokolünde
olduğu gibi düğümün MAC adresi olarak anılır. Ethernet MAC adresi 48 bitliktir ve genellikle hexadecimal
biçimde temsil edilir.
Şekilde Ethernet çerçevesinin birçok alanı görülmektedir. Veri bağlantısı katmanında, çerçeve yapısı
Ethernet'in bütün hızları için neredeyse aynıdır. Ancak fiziksel katmanda Ethernet'in farklı sürümleri bitleri
medyaya farklı şekilde yerleştirir. Ethernet sonraki bölümde daha ayrıntılı olarak ele alınacak.

Noktadan Noktaya Protokol

Diğer bir veri bağlantısı katmanı protokolü Noktadan Noktaya Protokol'dür (PPP). PPP, iki düğüm arasında
çerçeve iletmek için kullanılan bir protokoldür. Elektrik mühendisleri kuruluşları tarafından tanımlanan birçok
veri bağlantısı katmanı protokolünün aksine, PPP standardı RFC'ler tarafından tanımlanır. PPP, WAN
protokolü olarak geliştirilmiştir ve birçok seri WAN'ı uygulamak için tercih edilen protokol olmayı
sürdürmektedir. PPP bükülmüş kablo çifti, fiber optik hatlar ve uydu iletimi dahil çeşitli fiziksel medyanın yanı
sıra sanal bağlantılar için kullanılabilir.

PPP katmanlı mimari kullanır. PPP, farklı medya türlerini karşılamak için iki düğüm arasında oturum adı verilen
mantıksal bağlantılar kurar. PPP oturumu altta yatan fiziksel medyayı üst PPP protokolünden gizler. Bu
oturumlar ayrıca PPP'nin noktadan noktaya bağlantı üzerinde birden çok protokolü kapsüllemesi için yöntem
sağlar. Bağlantı üzerinde kapsüllenen her protokol kendi PPP oturumunu kurar.

PPP ayrıca iki düğümün PPP oturumu içinde seçenekleri kararlaştırmasına olanak tanır. Kimlik doğrulama,
sıkıştırma ve birden çok bağlantı (birden çok fiziksel bağlantı kullanımı) buna dahildir.

PPP çerçevesindeki temel alanlar için şekle bakın.

802.11 Kablosuz

IEEE 802.11 standardı diğer 802 LAN'larla aynı 802.2 LLC'yi ve 48 bitlik adresleme düzenini kullanır. Ancak
MAC alt katmanında ve fiziksel katmanda birçok farklılık bulunmaktadır. Kablosuz ortam özel
değerlendirmeler gerektirir. Tanımlanabilir fiziksel bağlantı yoktur. Bu sebeple, dış etmenler veri aktarımına
karışabilir ve erişimi kontrol etmek zordur. Kablosuz standartlar bu zorluklarla başa çıkmak için ek kontrollere
sahiptir.

IEEE 802.11 standardı yaygın olarak Wi-Fi şeklinde anılır. CSMA/CA medya erişim işlemi kullanan çekişmeli bir
sistemdir. CSMA/CA, iletim bekleyen tüm düğümler için gelişigüzel bir geri çekme yordamı belirler.
Medya çekişmesi için en olası an medya kullanılabilir olduktan hemen sonrasıdır. Düğümleri gelişigüzel bir
süre için geri çekmek, çakışma olasılığını büyük ölçüde düşürür.

802.11 ağları ayrıca çerçevenin başarıyla alındığını onaylamak için veri bağlantısı onayları kullanır. Gönderen
istasyon, orijinal veri çerçevesi veya onay bozulmamış olarak alınmadığı için onay çerçevesini algılamazsa;
çerçeve yeniden iletilir. Bu açık onay, parazit ve radyoyla ilişkili diğer sorunların üstesinden gelir.

802.11'in desteklediği diğer hizmetler kimlik doğrulama, ilişkilendirme (kablosuz cihaza bağlantı) ve gizliliktir
(şifreleme). 802.11 çerçevesi şekilde gösterildiği gibi aşağıdaki alanları içerir:

• Protokol Sürümü alanı: Kullanılan 802.11 çerçevesinin sürümüdür


• Tür ve Alt Tür alanları: Çerçevenin üç işlev ve alt işlevinden birini tanımlar: kontrol, veri ve
yönetim
• DS'ye alanı: Dağıtım sistemine (kablosuz yapıdaki cihazlar) yönelik veri çerçevelerinde 1'e
ayarlanır
• DS'den alanı: Dağıtım sisteminden çıkan veri çerçevelerinde 1'e ayarlanır
• Daha Fazla Parça alanı: Diğer parçalara sahip çerçevelerde 1'e ayarlanır
• Yeniden Dene alanı: Çerçeve daha önceki bir çerçevenin yeniden iletimiyse 1'e ayarlanır
• Güç Yönetimi alanı: Düğümün güç tasarrufu modunda olacağını göstermek için 1'e ayarlanır
• Daha Fazla Veri alanı: Güç tasarrufu modundaki bir düğüme, bu düğüm için daha fazla
çerçevenin arabelleğe alındığını göstermek için 1'e ayarlanır
• Kablolu Eşdeğer Gizlilik (WEP) alanı: Çerçeve güvenlik için WEP ile şifrelenmiş bilgiler
içeriyorsa 1'e ayarlanır
• Sıra alanı: Kesin Sıralı hizmet sınıfı kullanan veri türü çerçevesinde (yeniden sıralama
gerektirmez) 1'e ayarlanır
• Süre/Kimlik alanı: Çerçevenin türüne bağlı olarak, mikrosaniye cinsinden çerçeveyi iletmek
için gereken süreyi veya çerçeveyi ileten istasyon için ilişkilendirilme kimliğini temsil eder
• Hedef Adres (DA) alanı: Ağdaki son hedef MAC adresidir
• Kaynak Adres (SA) alanı: Çerçeveyi başlatan MAC adresidir
• Alıcı Adres (RA) alanı: Çerçevenin doğrudan alıcısı olan kablosuz cihazı tanımlayan MAC
adresidir
• Parça Numarası alanı: Çerçevenin her bir parçasının numarasını gösterir
• Sıra Numarası alanı: Çerçeveye atanan sıra numarasını gösterir; yeniden iletilen çerçeveler
tekrarlanan sıra numaralarıyla tanımlanır
• Verici Adresi (TA) alanı: Çerçeveyi ileten kablosuz cihazı tanımlayan MAC adresidir
• Çerçeve Gövdesi alanı: Taşınan bilgileri içerir; veri çerçeveleri için genellikle IP paketidir
• FCS alanı: Çerçevenin 32 bitlik döngüsel artıklık kontrolünü (CRC) içerir

4 Sonu...
Ethernet Protokolü

Ethernet Çalışması

Ethernet, günümüzde en yaygın şekilde kullanılan LAN teknolojisidir.

Ethernet, veri bağlantısı katmanında ve fiziksel katmanda çalışır. Bu, IEEE 802.2 ve 802.3 standartlarında
tanımlanan bir ağ teknolojileri ailesidir. Ethernet şu veri bant genişliklerini destekler:

• 10 Mb/s
• 100 Mb/s
• 1000 Mb/s (1 Gb/s)
• 10.000 Mb/s (10 Gb/s)
• 40.000 Mb/s (40 Gb/s)
• 100.000 Mb/s (100 Gb/s)

Şekil'de gösterildiği gibi, Ethernet standartları hem 2. Katman protokollerini hem de 1. Katman teknolojilerini
tanımlar. Ethernet, 2. Katman protokolleri için bütün 802 IEEE standartlarında olduğu gibi çalışmak için veri
bağlantı katmanının iki ayrı alt katmanına güvenir. Bunlar, Mantıksal Bağlantı Kontrolü (LLC) ve MAC alt
katmanlarıdır.

LLC alt katmanı : Ethernet LLC alt katmanı üst ve alt katmanlar arasındaki iletişimi gerçekleştirir. Bu genellikle
ağ yazılımı ve cihaz donanımı arasındadır. LLC alt katmanı genellikle bir IPv4 paketi şeklinde olan ağ protokolü
verisini alır ve paketin hedef düğüme teslim edilmesine yardımcı olmak için kontrol bilgilerini ekler. LLC,
uygulamanın üst katmanlarıyla iletişim kurmak ve paketin teslim edilmesi için alt katmanlara geçirilmesinde
kullanılır.

LLC yazılımda uygulanır ve uygulanması donanımdan bağımsızdır. Bir bilgisayarda LLC, NIC'nin sürücü yazılımı
olarak düşünülebilir. NIC sürücüsü veriyi MAC alt katmanı ve fiziksel medya arasında iletmek için doğrudan
NIC üzerindeki donanımla etkileşime giren bir programdır.

MAC alt katmanı : MAC, veri bağlantısı katmanının düşük alt katmanını oluşturmaktadır. MAC genellikle
bilgisayar NIC'sinde olmak üzere donanım tarafından uygulanır. Teknik özellikler IEEE 802.3 standartlarında
belirtilir. Şekil yaygın IEEE Ethernet standartlarını listelemektedir.
Ethernet MAC alt katmanının başlıca iki sorumluluğu vardır:

• Veri kapsülleme
• Medya erişim kontrolü

Veri kapsülleme

Veri kapsülleme işlemi, iletimden önce çerçevenin oluşturulmasını ve çerçevenin alınmasından sonra
çerçevenin açılmasını içerir. MAC katmanı çerçeve oluşturulurken ağ katmanı PDU'suna bir başlık ve artbilgi
ekler.

Veri kapsülleme başlıca üç işlev sağlar:

• Çerçeve sınırlama: Çerçeveleme işlemi çerçeveyi oluşturan bit grubunu tanımlamada kullanılan
önemli sınırlayıcıları sağlar. Bu işlem ileten ve alan düğümler arasında eşzamanlama sağlar.
• Adresleme: Kapsülleme işlemi ayrıca veri bağlantısı katmanı adreslemesi de sağlar. Çerçeveye
eklenen her Ethernet başlığı çerçevenin hedef düğüme teslim edilmesine olanak tanıyan fiziksel
adresi (MAC adresi) de içerir.
• Hata algılama: Her Ethernet çerçevesi çerçeve içeriğinin döngüsel yedeklilik kontrolünün (CRC)
bulunduğu bir artbilgi içerir. Bir çerçeve alındıktan sonra çerçeveyi alan düğüm çerçevedekiyle
karşılaştırmak üzere bir CRC oluşturur. Bu iki CRC hesaplaması eşleşirse çerçevenin hatasız olarak
alınmış olmasına güvenilebilir.

Çerçevelerin kullanılması, medyanın üzerine yerleştirilmiş olmaları nedeniyle bitlerin iletilmesine ve alıcı
düğümde bitlerin gruplandırılmasına yardımcı olur.

Medya Erişim Kontrolü

MAC alt katmanının ikinci sorumluluğu medya erişim kontrolüdür. Medya erişim kontrolü çerçevelerin medya
üzerine yerleştirilmesinden ve çerçevelerin medyadan kaldırılmasından sorumludur. Adında da ifade edildiği
gibi medyaya erişimi kontrol eder. Bu alt katman doğrudan fiziksel katmanla iletişim kurar.

Ethernet'in temeldeki mantıksal topolojisi çoklu erişim veri yoludur; dolayısıyla tek ağ segmentindeki tüm
düğümler (cihazlar) ortamı paylaşırlar. Ethernet rekabete dayalı bir ağ yöntemidir. Rekabete dayalı bir
yöntemin veya diğer adıyla kararlı olmayan yöntemin, herhangi bir cihazın gönderecek verisi olduğunda
paylaşılan ortamda veri iletmeye çalışabileceğini ifade ettiğini hatırlayın. Bununla birlikte, tek ortamdaki
birden çok cihaz eş zamanlı olarak veri iletmeye çalışırsa, tıpkı iki kişinin eşzamanlı olarak konuşmaya çalışması
gibi, veriler bozuk ve kullanılamaz hale gelecek şekilde çakışacaktır. Bu nedenle, Ethernet düğümlerin Taşıyıcı
Dinleyen Çoklu Erişim (CSMA) teknolojisini kullanarak erişimi paylaşmalarını kontrol etmeye yönelik bir
yöntem sunmaktadır.

CSMA işlemi ilk olarak medyanın bir sinyal taşıyıp taşımadığını algılamak için kullanılır. Medyada başka bir
düğümden bir taşıyıcı sinyal algılanırsa, bu, başka bir cihazın iletim yaptığı anlamına gelir. İletmeye çalışan
cihaz medyanın meşgul olduğunu gördüğünde, bekler ve kısa bir süre sonra yeniden dener. Hiçbir taşıyıcı
sinyali algılanmazsa, cihaz verileri aktarır. CSMA işleminin başarısız olması ve iki cihazın da aynı anda veri
iletmesi olasıdır. Bu durum veri çakışması olarak adlandırılır. Bu gerçekleşirse, her iki cihaz tarafından
gönderilen veriler bozulur ve yeniden gönderilmeleri gerekir.

Rekabete dayalı medya erişim kontrolü yöntemleri medyaya erişim sırasının kimde olduğunu izlemeye yönelik
mekanizmalar gerektirmez; bu nedenle kontrollü erişim yöntemleri gibi aşırı bir yüke sebep olmazlar. Ancak
rekabete dayalı sistemler, yoğun medya kullanımı durumunda verimli kullanılamaz. Kullanım ve düğüm sayısı
arttıkça, çakışma olmadan başarılı medya erişimi olasılığı azalır. Ek olarak, bu çakışmalardan kaynaklanan
hataları düzeltmek için gereken kurtarma mekanizmaları netgenişliği daha da azaltır.

Şekilde gösterildiği gibi, CSMA genellikle medya çekişmesini çözmeye yönelik bir yöntemle birlikte kullanılır.
Yaygın olarak kullanılan iki yöntem şöyledir:

CSMA/Çakışma Algılama

CSMA/Çakışma Algılamada (CSMA/CD), cihaz bir veri sinyalinin varlığı ile ilgili olarak medyayı izler. Bir veri
sinyalinin olmaması medyanın serbest olduğunu belirtir ve cihaz veriyi iletir. Daha sonra başka bir cihazın aynı
anda ilettiğini gösteren sinyaller algılanırsa, bütün cihazlar göndermeyi bırakır ve daha sonra yeniden dener.
Geleneksel Ethernet biçimleri bu yöntemi kullanacak şekilde geliştirildi.

Anahtarlanmış teknolojilerin modern ağlarda yaygın olarak kullanılmaya başlamasından sonra yerel alan
ağlarında CSMA/CD'ye gerek kalmamıştır. Günümüzde bir LAN'daki cihazlar arasındaki neredeyse tüm kablolu
iletişimler bir cihazın eşzamanlı olarak veri gönderebildiği ve alabildiği tam çift taraflı bağlantı şeklindedir. Bu,
Ethernet ağlarının CSMA/CD teknolojisiyle ve günümüzdeki ara cihazlarla tasarlanmasına rağmen
çakışmaların gerçekleşmemesi ve CSMA/CD tarafından kullanılan işlemlerin gerçekten gereksiz olduğu
anlamına gelir.

Fakat yine de LAN ortamındaki kablosuz iletişimlerin hala çakışmaları göz önünde bulundurması gerekir.
Kablosuz LAN cihazları CSMA/Çakışma Önleme (CSMA/CA) medya erişim yöntemini kullanmaktadır.

CSMA/Çakışma Önleme

CSMA/CA'da, cihaz bir veri sinyalinin varlığı ile ilgili olarak medyayı izler. Medya serbestse, cihaz medyaya
kullanma isteğini bildirir. Daha sonra cihaz verileri gönderir. Bu yöntem, 802.11 kablosuz ağ teknolojileri
tarafından kullanılır.

MAC Adresi: Ethernet Kimliği

Daha önce belirtildiği gibi, Ethernet'in temel mantıksal topolojisi çoklu erişim veri yoludur. Her ağ cihazı aynı
paylaşılan medyaya bağlıdır ve tüm düğümler iletilen tüm çerçeveleri alır. Sorun şudur: eğer tüm cihazlar her
çerçeveyi alıyorsa her ayrı cihaz IP adresini öğrenmek için çerçevenin kapsülünü açmak ve işlem yapmak
zorunda kalmanın getireceği aşırı yükün altına girmeden kendisinin hedeflenen alıcı olup olmadığını nasıl
tanımlayabilir? Bu sorun çok fazla çerçevenin iletildiği büyük ve yüksek trafik hacmine sahip ağlarda daha da
zorlaşmaktadır.

Her çerçevenin işlenmesiyle ilgili aşırı yükü önlemek amacıyla Ethernet ağındaki gerçek kaynak ve hedef
düğümleri tanımlayacak MAC adresi olarak adlandırılan benzersiz bir tanımlayıcı oluşturuldu. Kullanılan
Ethernet çeşidine bakılmaksızın, MAC adresleme OSI modelinde alt seviye bir cihaz tanımlama yöntemi
sağladı. Hatırlayabileceğiniz gibi, MAC adresleme bir 2. Katman PDU'nun parçası olarak eklenir. Ethernet MAC
adresi 12 onaltılı basamak olarak ifade edilen 48 bitlik ikili bir değerdir (her onaltılı basamak için 4 bit). MAC
Adres Yapısı

MAC adresleri global olarak benzersiz olmalıdır. MAC adresi değeri, her bir Ethernet cihazı için global olarak
benzersiz adresler sağlanması için IEEE tarafından tedarikçilere uygulanan kuralların doğrudan bir sonucudur.
IEEE tarafından belirlenen kurallar Ethernet cihazı satan tüm tedarikçilerin IEEE'ye kaydolmasını
gerektirmektedir. IEEE tarafından tedarikçiye Benzersiz Kuruluş Tanımlayıcısı (OUI) olarak adlandırılan 3
baytlık (24 bitlik) bir kod atanır.

Şekilde gösterildiği gibi, IEEE tedarikçinin iki basit kurala uymasını gerektirir:

• Bir NIC veya diğer Ethernet cihazı için atanan MAC adreslerinin ilk 3 baytında ilgili tedarikçi için atanan
OUI kodu kullanılmalıdır.
• Aynı OUI'ya sahip tüm MAC adreslerinin son 3 baytında benzersiz olarak atanmış bir değer (tedarikçi
kodu veya seri numarası) olmalıdır.

MAC adresi çoğunlukla üzerine yakılmış adres (BIA) olarak anılmaktadır çünkü geçmişten bugüne bu adres
NIC üzerindeki ROM'un (Read-Only Memory) içine yazılır. Bu, adresin ROM çipine kalıcı olarak kodlandığı ve
yazılım tarafından değiştirilemeyeceği anlamına gelir.

MAC adresleri iş istasyonlarına, sunuculara, yazıcılara, anahtarlara, yönlendiricilere ve bir ağda veri
göndermesi ve/veya alması gereken tüm cihazlara atanır. Bir Ethernet LAN'ına bağlı olan tüm cihazlar MAC
adresine sahip arayüzlere sahiptir. Farklı donanım ve yazılım üreticileri MAC adresini farklı onaltılı biçimlerde
temsil edebilirler. Adres biçimleri şunlara benzer olabilir:

• 00-05-9A-3C-78-00
• 00:05:9A:3C:78:00
• 0005.9A3C.7800

Bilgisayar açıldığında NIC'nin ilk yaptığı şey MAC adresini ROM'dan RAM'e kopyalamaktır. Bir cihaz Ethernet
ağına bir mesaj iletirken başlık bilgisini pakete ekler. Her başlık bilgisi kaynak ve hedef MAC adresini içerir.
Kaynak cihaz veriyi ağ boyunca gönderir.

Ağdaki her NIC, çerçevedeki hedef MAC adresinin RAM'da depolanmış cihazın fiziksel MAC adresiyle eşleşip
eşleşmediğini görmek için MAC alt katmanındaki bilgileri görüntüler. Eşleşme yoksa, cihaz çerçeveyi atar.
Çerçeve, NIC'nin MAC adresiyle çerçevenin hedef MAC adresinin eşleştiği hedefe ulaştığında NIC çerçeveyi
kapsül açma işleminin gerçekleşmesi için yukarıdaki OSI katmanlarına geçirir.

Ethernet Çerçevesi Tanıtımı

Ethernet çerçevesindeki başlıca alanlar şunlardır:

• Giriş ve Başlangıç Çerçeve Sınırlayıcısı Alanları: Giriş (7 bayt) ve Çerçevenin Başlangıcı olarak da
adlandırılan Başlangıç Çerçeve Sınırlayıcısı (SFD) (1 bayt) alanları gönderen ve alan cihazlar arasındaki
eşitleme için kullanılır. Çerçevenin bu ilk sekiz baytı alıcı düğümlerin dikkatini çekmek için kullanılır.
Aslında, ilk birkaç bayt alıcılara yeni bir çerçeveyi almaları için hazırlanmalarını belirtir.
• Hedef MAC Adresi Alanı: Bu 6 baytlık alan hedeflenen alıcının tanımlayıcısıdır. Hatırlayacağınız gibi,
bu adres cihazların bir çerçevenin kendilerine adreslenip adreslenmediğini anlamalarına yardım
etmek için 2. Katman tarafından kullanılır. Çerçevedeki adres, cihazın MAC adresiyle karşılaştırılır.
Eşleşme varsa, cihaz çerçeveyi kabul eder.
• Kaynak MAC Adresi Alanı: Bu 6 baytlık alan çerçeveyi başlatan NIC'yi veya arayüzü tanımlar.
• Uzunluk Alanı: Uzunluk alanı 1997 yılından önceki tüm IEEE 802.3 standartları için çerçevenin veri
alanının tam uzunluğunu tanımlar. Bu, mesajın düzgün alındığından emin olmak için daha sonra
FCS'nin bir parçası olarak kullanılır. Aksi takdirde alanın amacı hangi üst katman protokolünün mevcut
olduğunu açıklamaktır. İki-sekizli değer onaltılık 0x0600'ya veya ondalık 1536'ya eşit veya daha
büyükse Veri alanının içerikleri belirlenen EtherType protokolüne göre çözülür. Değer onaltılık
0x05DC'e veya ondalık 1500'e eşit ve daha küçükse Uzunluk alanı IEEE 802.3 çerçeve biçiminin
kullanıldığını belirtmek için kullanılmaktadır. Ethernet II ve 802.3 çerçeveler bu şekilde sınıflandırılır.
• Veri Alanı: Bu alan (46-1500 bayt) genel bir 3. Katman PDU'su olan üst bir katmana veya daha yaygın
olarak bir IPv4 paketine ait kapsüllenmiş veriyi içerir. Tüm çerçeveler en az 64 bayt uzunluğunda
olmalıdır. Küçük bir paket kapsüllenirse, çerçevenin boyutunu bu minimum boyuta yükseltmek için
doldurma boşluğu denilen ek bitler kullanılır.

• Çerçeve Kontrol Sırası Alanı: Çerçeve Kontrol Sırası (FCS) alanı (4 bayt) çerçevedeki hataları algılamak
için kullanılır. Bu amaçla döngüsel yedeklilik kontrolü algoritmasını (CRC) kullanır. Gönderen cihaz
CRC'nin sonuçlarını çerçevenin FCS alanına ekler. Alıcı cihaz çerçeveyi alır ve hataları aramak için bir
CRC oluşturur. Hesaplamalar eşleşirse hata meydana gelmemiştir. Eşleşmeyen hesaplamalar verinin
değişmiş olduğuna işaret eder; dolayısıyla çerçeve bırakılır. Verideki değişiklik bitleri temsil eden
elektrik sinyallerindeki bir kesintinin sonucu olabilir.
Tekil Yayın MAC Adresi

2. Katman tekil yayın, genel yayın ve çoklu yayın iletişimleri için Ethernet'te farklı MAC adresleri kullanılır.

Tekil yayın MAC adresi, gönderici tek bir cihazdan hedef tek bir cihaza çerçeve gönderilirken kullanılan
benzersiz bir adrestir.

Şekilde gösterilen örnekte, 192.168.1.5 (kaynak) IP adresine sahip host 192.168.1.200 IP adresindeki
sunucudan bir web sayfası istiyor. Çoklu yayın paketinin gönderilmesi ve alınması için IP paket başlığında
hedef IP adresinin olması gerekir. Ethernet çerçeve başlığında hedef ile ilgili bir MAC adresinin de bulunması
gerekir. IP adresi ve MAC adresi belirli bir hedef hosta veri teslim etmek için birlikte kullanılırlar.

Genel Yayın MAC Adresi

Bir genel yayın paketi, host bölümünde hep birler (1'ler) olan bir hedef IP adresi içerir. Adresteki bu
numaralandırma sistemi, bu yerel ağdaki (genel yayın alanı) tüm hostların paketi alacağını ve işleyeceğini ifade
eder. DHCP ve Adres Çözümleme Protokolü (ARP) gibi birçok ağ protokolü genel yayın kullanır. ARP'nin 2.
Katman'ı 3. Katman'a eşleştirmek için genel yayınları nasıl kullandığı bu bölümde daha sonra açıklanacaktır.

Şekilde gösterildiği gibi, bir ağa ait genel yayın IP adresi'ne karşılık genel Ethernet çerçevesinde de bir genel
yayın MAC adresi olmasını gerektirir. Ethernet ağlarında, genel yayın MAC adresi onaltılı FF-FF-FF-FF-FF-FF
olarak görüntülenen 48 birdir.
Çoklu Yayın MAC Adresi

Çoklu yayın adresleri, bir kaynak cihazın bir cihaz grubuna paket göndermesini sağlar. Çoklu yayın grubuna ait
cihazlara çoklu yayın grubu IP adresi atanır. IPv4 çoklu yayın adresleri 224.0.0.0 ila 239.255.255.255
aralığındadır. Çoklu yayın adresleri bir adres grubunu (bazen host grubu olarak adlandırılır) temsil ettiği için
yalnızca bir paketin hedefi olarak kullanılabilirler. Kaynak her zaman çoklu yayın adresine sahip olacaktır.

Çoklu yayın adresleri, birçok oyuncunun uzaktan bağlandığı fakat aynı oyunu oynadığı uzak oyun için kullanılır.
Çoklu yayının bir başka kullanımı ise birçok öğrencinin aynı sınıfa bağlandığı video konferans yoluyla uzak
öğrenmedir.

Tekil yayın ve genel yayın adreslerinde olduğu gibi çoklu yayın IP adresi de çerçeveleri yerel bir ağda teslim
etmek için karşılık gelen çoklu yayın MAC adresini gerektirir. Çoklu yayın MAC adresi, onaltılı olarak 01-005E
ile başlayan özel bir değerdir. Çoklu yayın MAC adresinin geriye kalan bölümü, IP çoklu yayın grubu adresinin
alt 23 bitinin 6 onaltılı karaktere dönüştürülmesiyle oluşturulur.

Şekilde gösterildiği gibi, 01-00-5E-00-00-C8 biçimindeki çoklu yayın onaltılı adresi bunun için bir örnektir.
Adres Çözümleme Protokolü (ARP)

IP ağındaki her bir düğümün MAC adresine ve IP adresine sahip olduğunu hatırlayın. Veri gönderebilmek için
düğüm bu adreslerin her ikisini de kullanmalıdır. Düğüm, kaynak alanında kendi MAC ve IP adreslerini
kullanmalı ve hedef için birer MAC ve IP adresi sağlamalıdır. Hedefin IP adresi, OSI'nin üst katmanı tarafından
sağlanacak olmasına rağmen, gönderen düğüm verilen Ethernet bağlantısı için hedefin MAC adresini bulacak
bir yönteme ihtiyaç duyar. ARP'nin amacı budur.

ARP, ARP istekleri ve ARP yanıtları adı verilen belirli türde Ethernet genel yayın mesajlarına ve Ethernet tekil
yayın mesajlarına güvenir. ARP protokolü, iki temel işlev sağlar:

• IPv4 adreslerini MAC adreslerine çözümleme


• Bir eşlemeler tablosunu muhafaza etme

IPv4 Adreslerini MAC Adreslerine Çözümleme


Çerçevenin LAN medyasına yerleştirilmesi için hedef MAC adresine sahip olması gerekir. Paket, çerçeveye
kapsüllenmesi için veri bağlantı katmanına gönderildiğinde, düğüm hedef IPv4 adresiyle eşleştirilmiş veri
bağlantı katmanı adresini bulmak için belleğindeki bir tabloya bakar. Bu tabloya ARP tablosu veya ARP
önbelleği denilir. ARP tablosu cihazın RAM'ında depolanır.

ARP tablosundaki her bir kayıt veya sıra, bir IP adresini bir MAC adresiyle bağlar. İki değer arasındaki bu ilişkiye
eşleştirme diyoruz, yani bir IP adresini tabloda bulabileceğinizi ve karşılık gelen MAC adresini
öğrenebileceğinizi ifade eder. ARP tablosu yerel LAN'daki cihazlar için eşleştirmeyi geçici olarak kaydeder
(önbelleğe alır).

İşleme başlamak için, ileten düğüm bir IPv4 hedefine eşleştirilmiş MAC adresini bulmayı dener. Bu eşleştirme
tabloda bulunursa, düğüm MAC adresini IPv4 paketini kapsülleyen çerçevede hedef MAC adresi olarak
kullanır. Çerçeve daha sonra ağ ortamına göre kodlanır.

ARP Tablosunu Koruma

ARP tablosunun bakımı dinamik olarak yapılır. Bir cihazın MAC adreslerini toplayabileceği iki yol vardır. Birinci
yol yerel ağ segmentinde gerçekleşen trafiği izlemektir. Bir düğüm medyadan çerçeveler aldığında kaynak
IP'yi ve MAC adresini ARP tablosuna bir eşleştirme olarak kaydedebilir. Çerçeveler ağ üzerinden iletildikçe
cihazın ARP tablosu adres çiftleriyle doldurulur.

Bir cihazın bir adres çiftini alabilmesinin bir diğer yolu da bir ARP isteği göndermesidir. ARP isteği, Ethernet
LAN'ındaki bütün cihazlara gönderilen bir 2. Katman genel yayınıdır. ARP isteği, hedef hostun IP adresini ve
genel yayın MAC adresini içerir (FFFF.FFFF.FFFF). Bu bir genel yayın olduğu için Ethernet LAN'ındaki tüm
düğümler bu isteği alır ve içeriğine bakar. ARP isteğindeki IP adresiyle eşleşen IP adresine sahip düğüm yanıt
verir. Yanıt, istekteki IP adresine karşılık gelen MAC adresini içeren tekil yayın çerçevesi şeklinde olur. Bu yanıt
daha sonra gönderen düğümün ARP tablosunda yeni bir kayıt oluşturmak için kullanılır.

ARP tablosundaki kayıtlar zaman damgalıdır ve anahtarlardaki MAC tablosu kayıtlarının zaman damgalı
oluşlarıyla benzerdir. Cihaz, zaman damgasının süresi bitmeden önce belirli bir cihazdan çerçeve bir çerçeve
almazsa bu cihaz için yapılan kayıt ARP tablosundan kaldırılır.

Ayrıca, ARP tablosuna statik eşleştirme kayıtları da yapılabilir ancak bu nadiren yapılır. Statik ARP tablosu
kayıtlarının süresi zamanla bitmez ve el ile kaldırılması gerekir.

Ağ Cihazlarında ARP Tabloları


ARP Nasıl Sorunlar Oluşturabilir

Medya Üzerinde Aşırı Yük : Bir genel yayın çerçevesi olarak ARP isteği yerel ağdaki her cihaz tarafından alınır
ve işlenir. Tipik bir iş ağında bu genel yayınların ağ performansı üzerinde muhtemelen çok küçük bir etkisi
olur. Bununla birlikte, çok sayıda cihaz aynı anda başlatılırsa ve bunların hepsi de aynı anda ağ hizmetlerine
erişmeye başlarsa performansta kısa süreli bir azalma olabilir. Örneğin, bir laboratuvardaki tüm öğrenciler
sınıftaki bilgisayarlarda aynı anda oturum açarsa ve hepsi de aynı da İnternet'e girmeyi denerse gecikmeler
olabilir. Buna rağmen, cihazlar ilk ARP genel yayınlarını gönderdikten ve gerekli MAC adreslerini öğrendikten
sonra ağ üzerindeki tüm etkiler minimize olacaktır.

Güvenlik : Bazı durumlarda, ARP kullanımı potansiyel güvenlik riskine neden olabilir. ARP yanıltması veya
diğer adıyla ARP zehirlenmesi, sahte ARP istekleri yayınlayarak bir ağa yanlış MAC adresi ilişkilendirmeleri
eklemek için bir saldırgan tarafından kullanılan bir tekniktir. Bir saldırgan, cihazın MAC adresinin taklit eder,
ardından çerçeveler yanlış hedefe gönderilebilir. Statik ARP ilişkilendirmelerini el ile yapılandırmak, ARP
yanıltmasını önlemenin bir yoludur. Ağ erişimini yalnızca listelenen cihazlarla sınırlandırmak için bazı ağ
cihazlarında Yetkili MAC adresleri yapılandırılabilir.

ARP ile ilgili genel yayın ve güvenlik sorunları modern anahtarlarla en aza indirilebilir. Cisco anahtarlar genel
yayınlarla ilgili ve ARP ile ilgili Ethernet sorunlarını en aza indirmek için özel olarak tasarlanmış birçok güvenlik
teknolojisini destekler.

Anahtarlar LAN'ı bağımsız çakışma alanlarına bölerek LAN'ın segmentlere ayrılmasını sağlar. Anahtar
üzerindeki her bir port ayrı bir çakışma alanını temsil eder ve bu porta bağlı düğüm veya düğümlere tam
medya bant genişliği sağlar. Anahtarların genel yayınların bağlı cihazlara yayılmasını varsayılan olarak
önlememesine rağmen kaynak ve hedef cihazlar tarafından yalnızca "duyulmalarını" sağlayacak şekilde çok
nokta yayın Ethernet iletişimlerini izole ederler. Dolayısıyla çok sayıda ARP isteğinde olursa her bir ARP yanıtı
yalnızca iki cihaz arasında olacaktır.

Ağ mühendisleri, Ethernet ağlarının açık olduğu genel yayın saldırılarının çeşitli türlerini en aza indirmek için
özel erişim listeleri ve port güvenliği gibi Cisco anahtar güvenlik teknolojilerini uygularlar.

Cisco Anahtarlarında Çerçeve İletme Yöntemleri

Geçmişte, ağ portları arasında veri aktarımı için aşağıdaki iletme yöntemlerinden birini anahtarlar kullanırdı:
• Depola ve ilet anahtarlama
• Kesilmiş anahtarlama

Depola ve ilet anahtarlama yönteminde, anahtar çerçeveyi alırken, çerçevenin tamamını alana kadar verileri
arabelleklerde depolar. Depolama işlemi sırasında anahtar çerçeveyi analiz ederek hedefi hakkında bilgi
edinir. Anahtar bu sırada ayrıca, Ethernet çerçevesinin Döngüsel Yedeklilik Kontrolü (CRC) artbilgi bölümünü
kullanarak bir hata denetimi gerçekleştirir.

Kesilmiş anahtarlamada, anahtar iletim tamamlanmamış olsa bile veriler alınır alınmaz gerekli işlemleri
gerçekleştirir. Anahtar, verilerin hangi porta iletileceğini belirlemek üzere çerçevenin yalnızca hedef MAC
adresini okuyabilmek için gerek duyduğu miktarını arabelleğe alır. Hedef MAC adresi, çerçevenin kaydı takip
eden ilk 6 baytında bulunur. Anahtar, hedef MAC adresini kendi anahtarlama tablosunda arar, giden arayüz
portunu belirler ve çerçeveyi belirtilen anahtar portu üzerinden hedefine iletir. Anahtar, çerçeve üzerinde
hiçbir hata denetimi gerçekleştirmez. Anahtarın çerçevenin tamamının arabelleğe alınmasını beklemek
zorunda olmaması ve anahtarın hiçbir hata denetimi gerçekleştirmemesi nedeniyle kesilmiş anahtarlama,
depola ve ilet anahtarlama yönteminden daha hızlıdır. Bununla birlikte, anahtar hiçbir hata denetimi
gerçekleştirmediği için ağ boyunca bozuk çerçeveler iletir. Bozuk çerçeveler iletilirken bant genişliğini kullanır.
Hedef NIC sonunda bozuk çerçeveleri atar.

Kesilmiş anahtarlamanın iki çeşidi bulunur:

• Hızlı ileri yönlü anahtarlama: Hızlı ileri yönlü anahtarlama en düşük gecikme düzeyini sunar. Hızlı ileri
yönlü anahtarlama, hedef adresini okuduktan hemen sonra paketi iletir. Hızlı ileri yönlü
anahtarlamanın paketin tamamı alınmadan iletime başlaması nedeniyle zaman zaman hatalar içeren
paketler gönderilebilir. Bu durumla sık sık karşılaşılmaz ve hedef ağ bağdaştırıcısı hatalı paketi
aldıktan sonra atar.
• Serbest parça anahtarlama: Serbest parça anahtarlamada, anahtar çerçeveyi iletmeden önce ilk 64
baytı depolar. Serbest parça anahtarlama; depola ve ilet anahtarlama ile hızlı ileri yönlü anahtarlama
arasındaki orta yoldur. Serbest parça anahtarlamanın çerçevenin yalnızca ilk 64 baytını
depolamasının nedeni, çoğu ağ hatasının ve çakışmanın ilk 64 baytta meydana gelmesidir. Serbest
parça anahtarlama, çerçeveyi iletmeden önce bir çakışma meydana gelmediğinden emin olmak için
çerçevenin ilk 64 baytında küçük bir hata denetimi gerçekleştirerek hızlı ileri yönlü anahtarlamayı
geliştirmeye çalışır.

NOT: Bazı anahtarlar, kullanıcı tanımlı bir hata eşiğine ulaşılana kadar port bazında kesilmiş anahtarlama
gerçekleştirip ardından otomatik olarak depola ve ilet yöntemine geçiş yapacak şekilde yapılandırılır. Hata
oranı eşiğin altına düştüğünde, port otomatik olarak tekrar kesilmiş anahtarlamaya geçiş yapar.
Anahtarlarda Bellek Arabelleğe Alma

Daha önce bahsedildiği üzere, anahtar bir paketi hedef hosta iletmeden önce tamamını veya bir bölümünü
analiz eder. Ethernet anahtarı, çerçeveleri iletmeden önce depolamak üzere bir arabelleğe alma tekniği
kullanabilir. Arabelleğe alma özelliği ayrıca hedef portun yoğunluk nedeniyle meşgul olduğu durumlarda da
kullanılabilir; bu gibi bir durumda, anahtar çerçeveyi iletilebileceği zamana kadar depolar.

Bellek iki farklı yöntemle arabelleğe alınabilir: port tabanlı ve paylaşılan bellek.

Port Tabanlı Bellek Arabelleğe Alma

Port tabanlı bellek arabelleğe almada, çerçeveler belirli gelen ve giden portlarına bağlı olan sıralarda
depolanır. Bir çerçeve yalnızca kuyrukta kendisinden önceki tüm çerçeveler başarılı bir şekilde iletildikten
sonra giden porta iletilir. Hedef portun meşgul olması nedeniyle tek bir çerçeve bellekteki tüm çerçevelerin
iletimini geciktirebilir. Diğer çerçeveler müsait hedef portlara iletilebilir durumda olsa bile bu gecikme
meydana gelir.

Paylaşılan Belleği Ara Belleğe Alma

Paylaşılan belleği arabelleğe almada, tüm çerçeveler anahtardaki tüm portlar tarafından paylaşılan ortak
arabelleğe toplanır. Bir portun gerek duyduğu arabellek miktarı dinamik olarak ayrılır. Arabellekteki
çerçeveler hedef porta dinamik olarak bağlanır. Bu, paketin bir port üzerinde alınıp farklı bir kuyruğa
taşınmadan başka bir port üzerinde iletilmesine olanak sağlar.

Anahtar bir paketin iletilmesi gereken konumu gösteren bir çerçeve-port bağlantıları haritasını tutar. Çerçeve
başarılı bir şekilde iletildikten sonra harita bağlantısı silinir. Arabellekte depolanabilecek çerçeve sayısı tüm
bellek arabelleğinin boyutuyla sınırlıdır; tek bir portun arabelleğiyle sınırlı değildir. Bu, daha büyük
çerçevelerin daha az bırakılan çerçeve ile aktarılmasına olanak tanır. Bu özellikle asimetrik anahtarlama için
önemlidir. Asimetrik anahtarlama farklı portlarda farklı veri hızlarına imkan tanır. Bu sayede sunucuya bağlı
port gibi belirli portlara daha fazla bant genişliği ayrılabilir.

2. Katman - 3. Katman Anahtarlama Karşılaştırması

Anahtar form faktörlerinin belirlenmesine ek olarak, 2. Katman anahtarı mı 3. Katman anahtarı mı olacağı
konusunda da seçim yapılması gerekebilir.
2. Katman LAN anahtarının sadece OSI veri bağlantı katmanı (2. Katman) MAC Adresini temel alarak
anahtarlama ve filtreleme gerçekleştirdiğini ve bağımsız IP alt ağları arasında veri aktarımı için yönlendiricilere
bağlı olduğunu unutmayın.

Aşağıdaki şekilde gösterildiği üzere, Catalyst 3560 gibi bir 3. Katman anahtarı, Catalyst 2960 gibi bir 2. Katman
anahtara benzer şekilde çalışır; bununla birlikte, iletme kararları için yalnızca 2. Katman MAC adresi bilgilerini
kullanmak yerine 3. Katman anahtar IP adresi bilgilerini de kullanabilir. Yalnızca her bir portunun hangi MAC
adresiyle ilişkili olduğunu öğrenmek yerine, 3. Katman anahtarı kendi arayüzleriyle ilişkili IP adreslerini de
öğrenebilir. Bu özellik, 3. Katman anahtarının, ağ üzerindeki trafiği IP adresi bilgilerini de kullanarak
yönlendirmesini sağlar.

3. Katman anahtarları, LAN'da özel yönlendiricilere gereksinimi azaltan 3. Katman yönlendirme


işlevlerini de gerçekleştirebilir. 3. Katman anahtarları, özel anahtarlama donanımına sahip olduklarından,
bunlar genellikle verileri anahtarlama yaptıkları kadar hızlı olarak yönlendirebilirler.

Cisco Express Forwarding

3. Katman anahtarlamayı destekleyen Cisco cihazları, Cisco Express Forwarding (CEF) yöntemini kullanır. CEF,
temel olarak 2. Katman ile 3. Katman karar alma süreci arasındaki katı bağımlılığı ayrıştırır. Bir ağ cihazı içinde
2. Katman ile 3. Katman yapıları arasındaki ileri ve geri yönlü referans hareketleri IP paketlerinin iletimini
yavaşlatır. Bu nedenle, 2. Katman ve 3. Katman veri yapıları ne kadar fazla ayrıştırılabilirse iletim de o kadar
hızlanır.

CEF işleminin iki ana bileşeni şunlardır:

• İletme Bilgi Tabanı (FIB)


• Komşuluk tabloları

FIB teorik açıdan bir yönlendirme tablosuna benzerdir. Yönlendirici, hedef IP adresin ağ bölümüne bağlı olarak
bir hedef ağa giden en iyi yolu belirlemek için yönlendirme tablosunu kullanır. CEF kullanıldığında, daha önce
rota önbelleğinde depolanan bilgiler CEF anahtarlaması için bunun yerine birden çok veri yapısında depolanır.
Veri yapıları etkili paket iletimi için optimize edilmiş arama işlevi sunar. Bir ağ cihazı, rota önbelleğine erişmek
zorunda kalmadan hedefe bağlı anahtarlama kararları almak için FIB arama tablosunu kullanır.

FIB, ağda değişiklikler meydana geldiğinde güncellenir ve o anda bilinen tüm rotaları içerir.

Komşuluk tabloları, tüm FIB kayıtları için 2. Katman sonraki durak adreslerini tutar.

Ulaşılabilirlik bilgileri (FIB tablosunda) ile iletme bilgilerinin (komşuluk tablosunda) ayrılması birçok fayda
sağlar:

• Komşuluk tablosu FIB tablosundan ayrı olarak oluşturulabilir; bu sayede, her iki tablo da paketler
işlemci bazlı anahtarlanmadan oluşturulabilirler.
• Bir paketi iletmek için kullanılan MAC başlığını yeniden yazma dizesi önbellek kaydı olarak
depolanmaz, bu nedenle MAC başlığını yeniden yazma dizesinde yapılan değişiklikler önbellek
kaydının doğrulanmasını gerektirmez.

CEF, 3. Katman anahtarlama gerçekleştiren çoğu Cisco cihazında varsayılan olarak etkindir.

3. Katman Arayüzü Türleri

Cisco ağ cihazları çeşitli farklı türde 3. Katman arayüzlerini destekler. 3. Katman arayüz, IP paketlerinin IP
adresi temel alınarak son hedefe iletilmesini destekleyen bir arayüzdür.

Başlıca 3. Katman arayüz türleri şunlardır:


Anahtar Sanal Arayüzü (SVI) - Bir sanal yerel alan ağı (VLAN) ile ilişkilendirilmiş bir anahtardaki mantıksal
arayüz. Daha önce gösterildiği gibi, anahtara IP host bağlantısı sağlamak ve uzaktan anahtar yönetimine izin
vermek üzere VLAN (VLAN1) için varsayılan SVI etkinleştirilmelidir. SVI'lar ayrıca, VLAN'lar arasında
yönlendirmeye izin verecek şekilde yapılandırılmalıdır. Daha önce belirtildiği gibi, SVI'lar iki veya daha fazla
VLAN arasında yönlendirme sağlamak üzere belirli VLAN'lar için yapılandırılmış mantıksal arayüzlerdir ve her
bir VLAN için ayrı bir SVI etkinleştirilmelidir.

Yönlendirilen Port - Bir 3. Katman anahtardaki yönlendirici port olarak çalışacak şekilde yapılandırılmış fiziksel
port. Yönlendirilen portlar (3. Katman) Cisco anahtarlarının yönlendirici olarak çalışmasına olanak sağlar. Bu
gibi bir anahtardaki bütün portlar, bağımsız bir IP ağında bir port olarak yapılandırılabilir.

Bir anahtar portu 3. Katman yönlendirilen port olacak ve normal bir yönlendirici arayüzü gibi çalışacak şekilde
yapılandırılabilir. Özellikle, bir yönlendirilen port:

• Belirli bir VLAN ile ilişkilendirilmez.


• Bir 3. Katman yönlendirme protokolü ile yapılandırılabilir.
• Yalnızca bir 3. Katman arayüzdür ve 2. Katman protokolünü desteklemez.

no switchport arayüz yapılandırma komutuyla arayüzü 3. Katman moduna ayarlayarak yönlendirilen portları
yapılandırın. Ardından, porta bir IP adresi atayın.

3. Katman EtherChannel - Bir grup yönlendirilen portla ilişkilendirilen Cisco cihazındaki mantıksal arayüz. 3.
Katman EtherChannel'lar, genellikle uplink'lerde bant genişliğini birleştirmek amacıyla Cisco cihazları
arasındaki 3. Katman Ethernet bağlantılarını bir araya toplamak için kullanılır.
Ağ Katmanı

OSI modeli ağ katmanının protokolleri, adreslemeyi ve taşıma katmanının paketlenmesini ve taşınmasını


sağlayan işlemleri belirler. Ağ katmanı kapsüllemesi, verinin ağ içindeki (veya başka bir ağdaki) hedefe
minimum yük ile ulaştırılmasını sağlar.

Ağ katmanı veya OSI 3. Katman, uç cihazların ağ çapında veri alıp vermelerine olanak tanımak için hizmetler
sağlar. Ağ katmanı uçtan uca taşımayı gerçekleştirmek için dört temel işlem kullanır:

Uç cihazları adresleme: Her telefona özgü bir telefon numarası olduğu gibi, uç cihazların da ağ üzerinde
tanımlanabilmesi için benzersiz bir IP adresiyle yapılandırılması gerekir. IP adresiyle yapılandırılan uç cihaz,
host olarak anılır.

Kapsülleme: Ağ katmanı taşıma katmanından bir protokol veri birimi (PDU) alır. Ağ katmanı, kapsülleme adı
verilen işlemde kaynak (gönderen) ve hedef (alıcı) hostların IP adresleri gibi IP başlığı bilgilerini ekler. PDU' ya
başlık bilgisi eklendikten sonra PDU paket olarak anılır.

Yönlendirme: Ağ katmanı, paketleri başka ağ üzerindeki hedef hostlara yönlendirmeye yönelik hizmetler
sağlar. Paket, başka ağlara ulaşabilmek için yönlendirici tarafından işlenmelidir. Yönlendiricinin rolü,
yönlendirme olarak bilinen bir işlem ile hedef hosta giden yolları seçmek ve paketleri hedef hosta iletmektir.
Paket hedef hostlara ulaşmadan önce birçok ara cihazdan geçebilir. Paketin hedef hostlara ulaşmak için
geçtiği her rota durak olarak adlandırılır.

Kapsül açma: Paket hedef hostun ağ katmanına vardığında, host paketin IP başlığını kontrol eder. Başlık
içindeki hedef IP adresi hostun IP adresiyle eşleşiyorsa, IP başlığı paketten kaldırılır. Alt katmanlardan başlık
kaldırma işlemi kapsül açma olarak bilinir. Ağ katmanı tarafından paketin kapsülü açıldıktan sonra, ortaya
çıkan 4. Katman PDU'su taşıma katmanındaki uygun hizmete aktarılır.

Her bir host üzerinde çalışan işlemler arasındaki veri taşımasını yöneten taşıma katmanının (OSI 4. Katman)
aksine, ağ katmanı protokolleri veriyi bir hosttan diğerine taşımak için kullanılan paket yapısını ve işlemleri
belirler. Her bir pakette taşınan veriyi dikkate almadan çalışma, ağ katmanına birden çok host arasındaki
birden çok türde iletişim için paket taşıma olanağı sağlar.
Birçok ağ katmanı protokolü bulunmakta, ancak sadece aşağıdaki şekilde gösterilen iki tanesi yaygın olarak
uygulanmaktadır:

• İnternet Protokolü sürüm 4 (IPv4)


• İnternet Protokolü sürüm 6 (IPv6)

Yaygın olarak kullanılmayan diğer eski ağ katmanı protokolleri aşağıdakileri içermektedir:

• Novell Ağlar Arası Paket Değişimi (IPX) AppleTalk


• Bağlantısız Ağ Hizmeti (CLNS/DECNet)

IP Protokolü

IP, TCP/IP protokol paketi tarafından uygulanan ağ katmanı hizmetidir.

IP, düşük ek yüke sahip bir protokol olarak tasarlanmıştır. Sadece birbirine bağlı ağlar sistemi üzerinden
kaynaktan hedefe paket teslim etmek için gerekli olan işlevleri sağlar. Protokol paketlerin akışını izlemek ve
yönetmek için tasarlanmamıştır. Bu işlevler, gerektiğinde diğer katmanlardaki protokoller tarafından
gerçekleştirilir.
IP'nin temel özellikleri şunlardır:

• Bağlantısız: Veri paketlerini göndermeden önce hedef ile bağlantı kurulmaz.


• Güvenilir değil: Paket teslimatı garanti edilmez.
• Medyadan Bağımsız: İşlem veriyi taşıyan medyadan bağımsızdır.

Ağ katmanının rolü, paketleri hostlar arasında ağ üzerine mümkün olan en az yükü bindirerek taşımaktır. Ağ
katmanı paket içindeki iletişimin türüyle ilgilenmez, hatta ondan habersizdir. IP bağlantısızdır, yani veri
gönderilmeden önce özel bir uçtan uca bağlantı oluşturulmaz. Bağlantısız iletişim kavramsal olarak alıcısına
önceden bildirmeksizin mektup göndermeye benzer.

IP bağlantısızdır ve bu nedenle paketler iletilmeden önce uçtan uca bağlantı kurmak için ilk olarak kontrol
bilgilerinin değişimini gerektirmez. Kurulu bağlantıyı sürdürmek için protokol veri birimi (PDU) başlığında ek
alanlara da gereksinim duymaz. Bu işlem IP'nin ek yükünü önemli ölçüde azaltır. Ancak önceden kurulmuş
uçtan uca bağlantı bulunmaması sebebiyle, gönderenler hedef cihazların paket gönderilirken mevcut ve
işlevsel olup olmadığını, hedefin paketi alıp almadığını veya pakete erişerek okuyup okuyamayacağını
bilemez.

IP çoğunlukla güvenilir olmayan veya en iyi çabaya dayalı teslimat protokolü olarak anılır. Bu IP'nin bazen
düzgün çalışıp diğer zamanlarda çalışmadığı veya kötü bir veri iletişim protokolü olduğu anlamına gelmez.
Güvenilir olmayan, basitçe IP'nin iletilmeyen veya bozuk paketleri yönetme ve kurtarma yeteneği olmadığı
anlamına gelir. Çünkü IP paketleri teslimatın konumuyla ilgili bilgi sahibiyken, teslimatın başarılı olup olmadığı
konusunda göndereni bilgilendirmeye yönelik herhangi bir bilgi içermezler. Paket başlığı içinde paket teslimat
sırasını izlemek için eklenmiş eşzamanlama verisi yoktur. Ayrıca IP'de paket teslimatı onayı ve paketlerin
bozulmadan teslim edildiğine ilişkin hata kontrol verisi de bulunmamaktadır. Paketler hedefe bozuk olarak
veya sıraları bozulmuş halde ulaşabilir veya hiç ulaşmayabilir. Hata oluştuğu takdirde IP başlığındaki bilgilere
göre paketi yeniden iletme yeteneği bulunmamaktadır.

Arızalı veya eksik paketler veriyi kullanan uygulamada sorun yaratıyorsa, TCP gibi üst katman hizmetleri bu
sorunu çözmelidir. Bu, IP'nin çok etkin şekilde işlemesini sağlar. IP içinde güvenilirlik ek yükü yer alsaydı,
bağlantı veya güvenilirlik gerektirmeyen iletişimler de bu ek yükün oluşturduğu geniş bant tüketimi ve
gecikme ile karşılaşacaklardı. Taşıma katmanı, TCP/IP paketinde iletişimdeki güvenilirlik ihtiyacına bağlı olarak
TCP veya UDP kullanabilir. Güvenilirlik kararını taşıma katmanına bırakmak, IP'yi farklı iletişim biçimleri için
daha uyumlu ve uygun kılar.
Ağ katmanı paketlerin taşındığı medyanın özelliklerini de yüklenmez. IP, protokol yığınının alt katmanlarındaki
veriyi taşıyan medyadan bağımsız çalışır. Her bireysel IP paketi, şekilde gösterildiği gibi kablo üzerinden
elektrikle, fiber üzerinden optik sinyal olarak veya kablosuzla radyo sinyalleri olarak iletilebilir.

IP paketini alarak iletişim medyasından iletim için hazırlamak OSI veri bağlantısı katmanının sorumluluğudur.
Yani IP paketlerinin taşınması tek bir yöntemle sınırlı değildir.

Ancak ağ katmanı medyanın büyük bir özelliğini dikkate alır: her bir medyanın taşıyabileceği maksimum PDU
boyutu. Bu özellik maksimum iletim birimi (MTU) olarak anılır. Veri bağlantısı katmanıyla ağ katmanı
arasındaki kontrol iletişiminin bir kısmı, paket için maksimum boyutun oluşturulmasıdır. Veri bağlantısı
katmanı, MTU değerini ağ katmanına geçirir. Ardından ağ katmanı paketlerin ne kadar büyük olması
gerektiğini belirler.

Bazı durumlarda, genellikle yönlendirici olan bir ara cihaz paketi bir medyadan daha küçük MTU'ya sahip diğer
bir medyaya iletirken bölmek zorunda kalabilir. Bu işlem paketi parçalara ayırma veya parçalama olarak bilinir.

IP'yi Kapsülleme
IP, taşıma katmanı segmentini IP başlığı ekleyerek kapsüller, yani paketler. Bu başlık paketi hedef hosta teslim
etmek için kullanılır. IP başlığı, paketin kaynak hostun ağ katmanından ayrılmasından hedef hostun ağ
katmanına ulaşmasına kadar yerinde kalır.

Veriyi katman katman kapsülleme işlemi, farklı katmanlardaki hizmetlerin diğer katmanları etkilemeden
geliştirme ve ölçekleme gerçekleştirmesine olanak tanır. Bu durum, taşıma katmanı segmentlerinin IPv4, IPv6
veya gelecekte geliştirilebilecek herhangi bir protokol tarafından kolaylıkla paketlenebileceği anlamına gelir.

Yönlendiriciler, aynı veya farklı hostlara doğru veya bunlardan geriye ağ üzerinden aynı anda çalışmak için bu
farklı ağ katmanı protokollerini uygulayabilir. Bu ara cihazlar tarafından gerçekleştirilen yönlendirme, sadece
segmenti kapsülleyen paket başlığının içeriğini dikkate alır. Paketin veri bölümü, yani kapsüllenmiş taşıma
katmanı PDU'su tüm durumlarda ağ katmanı işlemleri sırasında değişmeden kalır.

IPv4 Paket Başlığı

IPv4, İnternet'in öncüsü olan İleri Araştırma Projeleri Dairesi Ağı'nda (ARPANET) kurulduğu 1983'ten beri
kullanımdadır. İnternet, büyük oranda, hala en yaygın şekilde kullanılan ağ katman protokolü olan IPv4'ü
temel alır.

IPv4 paketi iki parçaya sahiptir:

• IP Başlığı: Paket özelliklerini tanımlar.


• Veri yükü: 4. Katman segment bilgilerini ve gerçek verileri içerir.

IPv4 paket başlığı aşağıdaki şekilde gösterildiği gibi paketle ilgili önemli bilgileri içeren alanlardan oluşur. Bu
alanlar, 3. Katman işlemi tarafından incelenen ikili sayıları içerir. Her bir alanın ikili değerleri IP paketinin çeşitli
ayarlarını tanımlar.
IPv4 başlığındaki önemli alanlar arasında aşağıdakiler bulunmaktadır:

• Sürüm: IP paket sürümünü tanımlayan 4 bitlik ikili değeri içerir. Bu alan IPv4 paketleri için her zaman
0100'a ayarlanır.
• Sınıflandırılmış Hizmetler (DS): Önceden Hizmet Türü (ToS) alanı olarak bilinen, her paketin
önceliğini belirlemek için kullanılan 8 bitlik alandır. İlk 6 bit, hizmet kalitesi (QoS) mekanizması
tarafından kullanılan Sınıflandırılmış Hizmetler Kod Noktası (DSCP) değerini tanımlar. Son 2 bit, ağ
tıkanıklığı sırasında düşürülen paketleri engellemek için kullanılabilen Açık Tıkanıklık Bildirimi (ECN)
değerini tanımlar.
• Yaşam Süresi (TTL): Paketin ömrünü sınırlamak için kullanılan 8 bitlik ikili değerleri içerir. Saniye
cinsinden belirtilir ama yaygın olarak durak sayımı şeklinde anılır. İlk yaşam süresi (TTL) değeri paketi
gönderen tarafından ayarlanır ve paketin yönlendirici veya durak tarafından her işlenişinde bir
azaltılır. TTL alanı sıfıra inerse, yönlendirici paketi atar ve kaynak IP adresine İnternet Denetim İletisi
Protokolü (ICMP) Süre Aşıldı mesajı gönderir. traceroute komutu kaynakla hedef arasında kullanılan
yönlendiricileri belirlemek için bu alanı kullanır.
• Protokol: Paketin taşıdığı veri yükü türünü göstererek ağ katmanının veriyi uygun üst katman
protokolüne geçirmesine olanak tanıyan 8 bitlik ikili değerdir. ICMP (0x01), TCP (0x06) ve UDP (0x11)
yaygın değerler arasındadır.
• Kaynak IP Adresi: Paketin kaynak IP adresini temsil eden 32 bitlik ikili değer içerir. Hedef IP
Adresi: Paketin hedef IP adresini temsil eden 32 bitlik ikili değer içerir.

En yaygın başvurulan iki alan, kaynak ve hedef IP adresleridir. Bu alanlar paketin nereden geldiğini ve nereye
gittiğini tanımlar. Genellikle kaynaktan hedefe yolculuk edilirken değişmezler.

Kalan alanlar paketi tanımlamak ve doğrulamak veya parçalı bir paketi yeniden sıralamak için kullanılır.

Paketi tanımlamak ve doğrulamak için kullanılan alanların arasında aşağıdakiler bulunmaktadır:


• İnternet Başlık Uzunluğu (IHL): Başlıktaki 32 bitlik kelimelerin sayısını tanımlayan 4 bitlik ikili değeri
içerir. IHL değeri Seçenekler ve Doldurma alanları sebebiyle değişiklik gösterir. Bu alanın minimum
değeri 5 (yani 5×32 = 160 bit = 20 bayt), maksimum değeri 15'tir (yani 15×32 = 480 bit = 60 bayt).
• Toplam Uzunluk: Bazen Paket Uzunluğu olarak da anılan, başlık ve veriler dahil bütün paket (parça)
boyutunu bit cinsinden tanımlayan 16 bitlik alandır. Minimum paket uzunluğu 20 bayt (20 bayt başlık
+ 0 bayt veri), maksimum uzunluk 65.535 bayttır.
• Başlık Sağlama: IP başlığının hata kontrolü için kullanılan 16 bitlik alandır. Başlığın sağlama toplamı
yeniden hesaplanıp sağlama toplamı alanındaki değerle karşılaştırılır. Değerler eşleşmezse, paket
atılır.

Yönlendirici, paketi bir medyadan daha küçük MTU'ya sahip diğer bir medyaya iletirken parçalamak zorunda
kalabilir. Bu olduğunda parçalama gerçekleşir ve IPv4 paketi parçaların izini kaybetmemek için aşağıdaki
alanları kullanır:

• Tanımlama: Orijinal IP paketinin parçasını benzersiz olarak tanımlayan 16 bitlik alandır.


• İşaretler: Paketin nasıl parçalandığını tanımlayan 3 bitlik alandır. Parçayı orijinal paket halinde
yeniden oluşturmaya yardım etmek için Parça Denkleştirme ve Tanımlama alanlarıyla birlikte
kullanılır.
• Parça Denkleştirme: Paket parçasının orijinal parçasız paketin yeniden oluşturulmasında
yerleştirileceği sırayı tanımlayan 13 bitlik alandır.

Not: Seçenekler ve Doldurma alanları nadiren kullanılır ve bu bölümün kapsamı dışındadır.

IPv4'ün Sınırlamaları

IPv4 yeni sorunları çözümlemek için yıllar içinde güncellenmiştir. Ancak IPv4'ün değişikliklerle bile üç büyük
sorunu bulunmaktadır:
• IP adresi tükenmesi: IPv4 sınırlı sayıda kullanılabilir genel IP adresine sahiptir. Yaklaşık olarak 4 milyar
IPv4 adresi bulunmasına rağmen; IP seçeneği etkinleştirilmiş yeni cihazların sayısındaki artış, her
zaman açık bağlantılar ve az gelişmiş bölgelerin potansiyel büyümesi, daha fazla adres gereksinimini
artırmıştır.

• İnternet yönlendirme tablosu genişlemesi: Yönlendirme tablosu yönlendiriciler tarafından en iyi


yolları belirlemek için kullanılır. İnternet'e bağlı sunucuların (düğümlerin) sayısı yükseldikçe, ağ
rotalarının sayısı da yükselir. Bu IPv4 rotaları İnternet yönlendiricilerinde büyük miktarda bellek ve
işlemci kaynağı tüketir.
• Uçtan uca bağlantının olmaması: Ağ Adresi Çevirisi (NAT) yaygın olarak IPv4 ağlarında uygulanan bir
teknolojidir. NAT birden çok cihazın tek bir genel IP adresini paylaşması için bir yol sağlar. Ancak genel
IP adresi paylaşıldığı için, dahili bir ağ hostunun IP adresi gizlidir. Bu durum, uçtan uca bağlantı
gerektiren teknolojiler için sorun çıkarabilir.

IPv6 Tanıtımı

İnternet Mühendisliği Görev Gücü (IETF) 1990'ların başında IPv4'teki sorunlardan endişelenmeye ve yerine
koyacak bir şey aramaya başladı. Bu hareket IP sürüm 6'nın (IPv6) geliştirilmesine öncülük etti. IPv6, IPv4'ün
sınırlamalarını aşar ve mevcut ve öngörülebilir ağ taleplerine daha uygun özelliklere sahip güçlü bir
geliştirmedir.

IPv6'nın sağladığı gelişmelerin arasında aşağıdakiler bulunmaktadır:

• Artan adres alanı: IPv6 adresleri, 32 bitli IPv4'ün aksine 128 bitlik hiyerarşik adreslemeye dayalıdır.
Bu, kullanılabilir IP adresi sayısını büyük ölçüde arttırır.
• Gelişmiş paket kullanımı: IPv6 başlığı daha az alanla basitleştirilmiştir. Bu durum ara cihazların paket
kullanımını geliştirir ve ayrıca uzantılar için destek ve artan ölçeklenebilirlik/dayanıklılık için seçenek
sağlar.
• NAT gereksiniminin ortadan kalkması: Böylesi büyük miktarda genel IPv6 adresiyle Ağ Adresi Çevirisi
(NAT) gerekli değildir. En büyük kurumlardan tek evlere kadar müşteri tesisleri genel IPv6 ağ adresi
alabilir. Bu, uçtan uca bağlantı gerektiren uygulamaların karşılaştığı ve NAT'ten kaynaklanan bazı
uygulama sorunlarını önler.
• Entegre güvenlik: IPv6 kimlik doğrulama ve gizlilik yeteneklerini doğal olarak destekler. Bunu IPv4'te
yapabilmek için ek özelliklerin uygulanması gerekiyordu.

32 bitlik IPv4 adres alanı yaklaşık olarak 4.294.967.296 benzersiz adres sağlar. IPv4 adresleme sistemi
adresleri sınıflara ayırdığı ve çoklu yayın, test ve diğer özel kullanımlar için adres sakladığı için, bu adreslerden
sadece 3,7 milyarı atanabilir.
IP sürüm 6 adres alanı şekilde görüldüğü gibi, yaklaşık olarak dünya üzerindeki kum tanelerinin sayısına
eşdeğer olan 340.282.366.920.938.463.463.374.607.431.768.211.456, yani 340 andesilyon adres sağlar.

IPv6'yı Kapsülleme

IPv6'nın IPv4'e göre büyük tasarım gelişmelerinden biri, basitleştirilmiş IPv6 başlığıdır. IPv4 başlığı 20
sekizliden (Seçenekler alanı kullanıldıysa 60 bayta kadar) ve Seçenekler ve Doldurma alanları dâhil olmamak
üzere 12 temel başlık alanından oluşur. IPv6 başlığı 40 sekizliden (büyük ölçüde kaynak ve hedef IPv6
adreslerinin uzunluğu sebebiyle) ve 8 başlık alanından (3 IPv4 temel başlık alanı ve 5 ek başlık alanı) oluşur.

Aşağıdaki şekilde, IPv4 başlık yapısını göstermektedir. Şekilde gösterildiği gibi, IPv6'da bazı alanlar aynı
kalmıştır, IPv4 başlığından bazı alanlar kullanılmamaktadır ve bazı alanlar adlarını ve konumlarını
değiştirmiştir.
Ayrıca IPv6'ya IPv4'te kullanılmayan yeni bir alan eklenmiştir. IPv6 basitleştirilmiş başlığı aşağıdaki şekilde
gösterilmektedir.

IPv6 basitleştirilmiş başlığı, IPv4'e göre çok sayıda avantaj sunar:

• Performansa yönelik daha iyi yönlendirme verimliliği ve iletme hızı ölçeklenebilirliği


• Sağlama toplamlarını işlemek için gereksinim olmaması
• Basitleştirilmiş ve daha etkili uzantı başlığı mekanizmaları (IPv4 Seçenekler alanının aksine)
• Çeşitli trafik akışlarını belirlemek için taşıma iç paketini açmaya gerek olmadan akış başına işlemeye
yönelik Akış Etiketi alanı

IPv6 Paket Başlığı

IPv6 paket başlığındaki alanlar arasında aşağıdakiler bulunmaktadır:

• Sürüm: Bu alan IP paket sürümünü tanımlayan 4 bitlik ikili değeri içerir. Bu alan IPv6 paketleri için her
zaman 0110'a ayarlanır.
• Trafik Sınıfı: IPv4 sınıflandırılmış hizmetler (DS) alanına eşdeğer 8 bitlik alandır. Ayrıca paketleri
sınıflandırmak için kullanılan 6 bitlik Sınıflandırılmış Hizmetler Kod Noktası (DSCP) değerini ve trafik
tıkanıklık kontrolü için kullanılan 2 bitlik Açık Tıkanıklık Bildirimi'ni (ECN) içerir.
• Akış Etiketi: Gerçek zamanlı uygulamalar için özel bir hizmet sağlayan 20 bitlik alandır.
Yönlendiricilere ve anahtarlara paket akışını aynı yolda tutmalarını bildirmek için kullanılabilir. Bu
şekilde paketler yeniden sıralanmaz.
• Veri Yükü Uzunluğu: IPv4 başlığındaki Toplam Uzunluk alanına eşdeğer 16 bitlik alandır. Başlık ve
isteğe bağlı uzantılar dahil bütün paket (parça) boyutunu tanımlar.
• Sonraki Başlık: IPv4 Protokol alanına eşdeğer 8 bitlik alandır. Paketin taşıdığı veri yükü türünü
göstererek, ağ katmanının veriyi uygun üst katman protokolüne geçirmesine olanak tanır. Ayrıca IPv6
paketine eklenmiş isteğe bağlı uzantı başlıkları bulunuyorsa da kullanılır.
• Durak Sınırı: IPv4 TTL alanının yerine geçen 8 bitlik alandır. Bu değer, paketi ileten her bir yönlendirici
tarafından bir azaltılır. Sayaç 0'a ulaştığında, paket atılır ve gönderen hosta paketin hedefine
ulaşmadığını gösteren bir ICMPv6 mesajı iletilir.
• Kaynak Adres: Gönderen hostun IPv6 adresini tanımlayan 128 bitlik alandır. Hedef Adres: Alıcı
hostun IPv6 adresini tanımlayan 128 bitlik alandır.

IPv6 paketi ayrıca isteğe bağlı ağ katmanı bilgileri sağlayan uzantı başlıklarını (EH) içerebilir. Uzantı başlıkları
isteğe bağlıdır ve IPv6 başlığıyla veri yükü arasına yerleştirilir. EH'ler parçalama, güvenlik, mobiliteyi
desteklemek ve daha fazlası için kullanılır.

Yönlendirme

Hostun Yönlendirme Biçimi

Ağ katmanının diğer bir rolü, paketleri hostlar arasında yönlendirmektir. Host aşağıdakilere paket
gönderebilir:

• Kendisi: Loopback arayüzü olarak anılan, 127.0.0.1 değerindeki özel bir IP adresidir. Bu loopback
adresi, TCP/IP çalışıyorken otomatik olarak bir hosta atanır. Hostun ağ işlevselliğini kullanarak
kendisine paket gönderebilme yeteneği, test amaçları için yararlıdır. 127.0.0.0/8 ağındaki herhangi
bir IP, yerel hosta işaret eder.
• Yerel host: Gönderen hostla aynı ağdaki bir başka hosttur. Hostlar aynı ağ adresini paylaşır.
Uzak host: Uzak ağdaki bir hosttur. Hostlar aynı ağ adresini paylaşmaz.

Paketin yerel hosta mı yoksa uzak hosta mı gittiği, kaynak (veya gönderen) cihazın IP adresi ve alt ağ maskesi
birleşiminin hedef cihazın IP adresi ve alt ağ maskesi birleşimiyle karşılaştırılmasıyla belirlenir.
Ev veya işletme ağında LAN anahtarı ve/veya kablosuz erişim noktası (WAP) gibi bir ara cihaz kullanılarak
birbirine bağlanmış birkaç kablolu veya kablosuz cihaza sahip olabilirsiniz. Bu ara cihaz yerel ağdaki yerel
hostlar arasında bağlantı sağlar. Yerel hostlar ek cihazlara gerek olmadan birbirlerine ulaşabilir ve bilgi
paylaşabilir. Host kendisiyle aynı IP ağıyla yapılandırılmış bir cihaza paket gönderiyorsa; paket basitçe host
arayüzünden dışarı gönderilerek ara cihaz üzerinden doğrudan hedef cihaza iletilir.

Elbette birçok durumda cihazlarımızın yerel ağ segmentinden öteye bağlanabilmesini isteriz: diğer evlere,
işletmelere ve İnternet'e. Yerel ağ segmentinin ötesindeki cihazlar uzak hostlar olarak bilinir. Kaynak cihaz
uzak hedef cihazına paket gönderdiğinde, yönlendiricilerin ve yönlendirmenin yardımı gerekir. Yönlendirme,
hedefe giden en iyi yolu belirleme işlemidir. Yerel ağ segmentine bağlı yönlendirici, varsayılan ağ geçidi olarak
anılır.

Varsayılan ağ geçidi, trafiği yerel ağdan uzak ağlardaki cihazlara yönlendiren cihazdır. Ev veya küçük işletme
ortamında sıklıkla yerel ağı İnternet'e bağlamak için kullanılır.

Host farklı bir IP ağındaki cihaza paket gönderiyorsa, paketi ara cihaz üzerinden varsayılan ağ geçidine
iletmelidir. Çünkü host cihazı uzak hedeflere ulaşmak için yerel ağın ötesindeki yönlendirme bilgilerini
saklamaz. Varsayılan ağ geçidi bu bilgileri saklar. Büyük çoğunlukla bir yönlendirici olan varsayılan ağ geçidi,
yönlendirme tablosu tutar. Yönlendirme tablosu, cihazın öğrendiği uzak ağ kayıtlarının yanı sıra doğrudan
bağlı ağlarla ilgili rota bilgilerini depolamak için kullanılan ve RAM'de bulunan bir veri dosyasıdır. Yönlendirici
bu hedeflere ulaşmaya yönelik en iyi yolu belirlemek için yönlendirme tablosundaki bilgileri kullanır.

Öyleyse host paketleri varsayılan ağ geçidine iletip iletmeyeceğinin kaydını nasıl tutar? Hostlar, ağ katmanı
paketlerinin doğru hedef ağa yönlendirilmesini sağlamak için kendi yerel yönlendirme tablolarını korumalıdır.
Hostun yerel tablosu genellikle aşağıdakileri içerir:

• Doğrudan bağlantı: Loopback arayüzüne (127.0.0.1) giden rotadır.


• Yerel ağ rotası: Hostun bağlı olduğu ağ, host yönlendirme tablosunda otomatik olarak doldurulur.
• Varsayılan yerel rota: Varsayılan rota paketlerin tüm uzak ağ adreslerine ulaşmak için geçmesi
gereken rotayı temsil eder. Varsayılan rota, hostta varsayılan ağ geçidi adresi bulunduğunda
oluşturulur. Varsayılan ağ geçidi adresi, yerel ağa bağlı yönlendiricinin ağ arayüzü IP adresidir. Hostta
el ile yapılandırılabilir veya dinamik olarak öğrenilebilir.

Varsayılan rotanın ve dolayısıyla varsayılan ağ geçidinin sadece hostun uzak ağa paket göndermesi
gerektiğinde kullanıldığını bilmek önemlidir. Sadece yerel ağdaki cihazlara paket gönderiliyorsa, gerekli
değildir ve yapılandırılması gerekmez.
IPv4 Host Yönlendirme Tablosu

Windows hostta, route print veya netstat -r komutu host yönlendirme tablosunu görüntülemek için
kullanılabilir. Her iki komut da aynı çıktıyı verir. Çıktı ilk başta çok karışık gelebilir, ancak çok kolayca
anlaşılabilir.

netstat -r komutunu veya eşdeğeri route print komutunu girmek, geçerli TCP/IP ağ bağlantılarıyla ilişkili üç
bölüm görüntüler:

• Arayüz Listesi: Ethernet, Wi-Fi ve Bluetooth adaptörleri dâhil hosttaki tüm ağ kapasiteli arayüzlerin
Medya erişim kontrolü (MAC) adresini ve atanmış arayüz numarasını listeler.
• IPv4 Yönlendirme Tablosu: Doğrudan bağlantılar, yerel ağlar ve varsayılan yerel rotalar dâhil bilinen
tüm IPv4 rotalarını listeler.
• IPv6 Yönlendirme Tablosu: Doğrudan bağlantılar, yerel ağlar ve varsayılan yerel rotalar dâhil bilinen
tüm IPv6 rotalarını listeler.

Not: Komut çıktısı, hostun yapılandırılma biçimine ve sahip olduğu arayüz türlerine bağlı olarak değişir.

Şekil, çıktının IPv4 Yönlendirme Tablosu bölümünü göstermektedir. Çıktının aşağıdaki beş sütuna ayrıldığına
dikkat edin:

• Ağ Hedefi: Ulaşılabilir ağları listeler.


• Ağ Maskesi: Hostu, IP adresinin ağ ve host bölümlerini nasıl belirleyeceği hakkında bilgilendiren bir
alt ağ maskesi listeler.
• Ağ Geçidi: Yerel bilgisayar tarafından uzak ağ hedefine ulaşmak için kullanılan adresi listeler. Hedef
doğrudan ulaşılabilirse, bu kolonda "on-link (bağlantıda)" görüntülenecektir.
• Arayüz: Ağ hedefine ulaşmaya yarayan ağ geçidine paketi göndermek için kullanılan fiziksel arayüzün
adresini listeler.
• Metrik: Her bir rotanın maliyetini listeler ve hedefe giden en iyi rotayı belirlemek için kullanılır.

Çıktıyı basitleştirmek için, hedef ağlar şekildeki vurgulanmış alanlarla tanımlanmış beş bölüme ayrılabilir:
0.0.0.0

Varsayılan yerel rota; yani yönlendirme tablosunda belirtilmiş diğer adreslerle eşleşmeyen hedeflere sahip
paketlerin tümü ağ geçidine iletilir. Dolayısıyla tüm eşleşmeyen hedef rotaları, 192.168.10.10 IP adresine
sahip arayüzden çıkarak 192.168.10.1 IP adresine sahip ağ geçidine (R1) gönderilir. Pakette belirtilen son
hedef adresin değişmeyeceğine dikkat edin. Aksine host, paketi ileriki işlemler için ağ geçidine göndermesi
gerektiğini bilir.

127.0.0.0 – 127.255.255.255

Bu loopback adreslerinin tümü doğrudan bağlantıyla ilişkilidir ve yerel hosta hizmet sağlar.

192.168.10.0 - 192.168.10.255

Bu adreslerin tümü host ve yerel ağ ile ilişkilidir. Bu kategoriye giren hedef adreslerine sahip paketlerin tümü
192.168.10.10 arayüzünden dışarı çıkacaktır.

• 192.168.10.0 - Yerel ağ rotası adresidir ve 192.168.10.x ağındaki tüm bilgisayarları temsil eder.
• 192.168.10.10 - Yerel hostun adresidir.
• 192.168.10.255 - Ağ genel yayın adresidir ve yerel ağ rotasındaki tüm hostlara mesaj gönderir.

224.0.0.0

Bunlar, loopback arayüzü (127.0.0.1) veya host IP adresi (192.168.10.10) aracılığıyla kullanım için ayrılmış özel
çoklu yayın sınıf D adresleridir.

255.255.255.255

Son iki adres, loopback arayüzü (127.0.0.1) veya host IP adresi (192.168.10.10) aracılığıyla kullanıma yönelik
sınırlı genel yayın IP adresi değerlerini temsil eder. Bu adresler, yerel IP belirlenmeden önce DHCP sunucusu
bulmak için kullanılabilir.

Hostun Yönlendirme Biçimi Örneği


PC1, 192.168.10.20 adresine paket göndermek isterse:

1. IPv4 Yönlendirme Tablosu'na danışır.


2. Hedef IP adresini 192.168.10.0 Ağ Hedefi kaydıyla eşleştirerek hostun aynı ağda olduğunu ortaya
çıkarır [On-link (bağlantıda)].
3. PC1, ardından paketi kendi yerel arayüzünü (192.168.10.10) kullanarak son hedefe doğru iletir.

PC1, 10.10.10.10 adresinde bulunan uzak hosta paket göndermek isterse:

1. IPv4 Yönlendirme Tablosu'na danışır.


2. Hedef IP adresi için tam eşleşme olmadığını öğrenir.
3. Varsayılan yerel rotayı (0.0.0.0) seçerek, paketi 192.168.10.1 ağ geçidi adresine iletmesi gerektiğini
ortaya çıkarır.
4. PC1, ardından paketi kendi yerel arayüzünü (192.168.10.10) kullanarak ağ geçidine iletir. Ardından ağ
geçidi cihazı, paketin son hedef adresi 10.10.10.10'a ulaşması için sonraki yolu belirler.

IPv6 Host Yönlendirme Tablosu


IPv6 Yönlendirme Tablosu, daha uzun IPv6 adresleri sebebiyle sütun başlıkları ve biçimde farklılık gösterir.

IPv6 Yönlendirme Tablosu bölümü, aşağıdaki dört sütunu gösterir:

• If: netstat –r komutunun Arayüz Listesi bölümündeki arayüz numaralarını listeler. Arayüz numaraları
Ethernet, Wi-Fi ve Bluetooth adaptörleri dahil hosttaki ağ kapasiteli arayüze karşılık gelir.
• Metrik: Her bir hedef rotasının maliyetini listeler. Düşük sayılar tercih edilen rotaları gösterir.
• Ağ Hedefi: Ulaşılabilir ağları listeler.
• Ağ Geçidi: Yerel host tarafından uzak ağ hedefine paket iletmek için kullanılan adresi listeler. Onlink
(bağlantıda), hostun mevcut durumda hedefe bağlı olduğunu gösterir.

Örneğin, aşağıdaki şekil netstat –r komutu tarafından aşağıdaki ağ hedeflerini ortaya çıkarmak için oluşturulan
IPv6 Rota bölümünü göstermektedir:

• ::/0 - Varsayılan yerel rotanın IPv6 eşdeğeridir.


• ::1/128 - IPv4 loopback adresine eşdeğerdir ve yerel hosta hizmet sağlar.
• 2001::/32 - Global tekil yayın ağ önekidir.
• 2001:0:9d38:953c:2c30:3071:e718:a926/128 - Yerel bilgisayarın global tekil yayın IPv6 adresidir.
• fe80::/64 - Yerel bağlantı ağı rota adresidir ve yerel bağlantı IPv6 ağındaki tüm bilgisayarları temsil
eder.
• fe80::2c30:3071:e718:a926/128 - Yerel bilgisayarın bağlantı yerel IPv6 adresleridir.
• ff00::/8 - IPv4 224,x.x.x adreslerine eşdeğer, özel ayrılmış çoklu yayın sınıf D adresleridir.

Not: IPv6'daki arayüzler yaygın olarak iki IPv6 adresine sahiptir: Bağlantı yerel adresi ve global tekil yayın
adresi. Ayrıca IPv6'da genel yayın adresi bulunmadığına dikkat edin. IPv6 adresleri sonraki bölümde daha
ayrıntılı olarak ele alınacak.

Yönlendirici Paket İletme Kararı

Host başka bir hosta paket gönderirse, paketi nereye göndereceğini belirlemek için yönlendirme tablosunu
kullanır. Hedef host uzak ağdaysa, paket ağ geçidi cihazının adresine iletilir.
Yönlendirici arayüzüne paket geldiğinde ne olur? Yönlendirici paketleri nereye ileteceğini belirlemek için
yönlendirme tablosuna bakar.

Yönlendiricinin yönlendirme tablosu aşağıdakilerle ilgili bilgileri depolar:

• Doğrudan bağlı rotalar: Etkin yönlendirici arayüzlerinden gelirler. Arayüz bir IP adresiyle
oluşturulduğunda ve etkinleştirildiğinde, yönlendiriciler doğrudan bağlı rota ekler. Yönlendiricinin her
bir arayüzü farklı ağ segmentlerine bağlıdır. Yönlendiriciler bağlı oldukları ağ segmentleriyle ilgili
bilgileri yönlendirme tablolarında saklar.
• Uzak rotalar: Diğer yönlendiricilere bağlı uzak ağlardan gelirler. Bu ağlara giden rotalar, yerel
yönlendiricide ağ yöneticisi tarafından el ile veya yerel yönlendiricinin diğer yönlendiricilerle dinamik
yönlendirme protokollerini kullanarak yönlendirme bilgisi değişmesini sağlamayla dinamik olarak
yapılandırılabilir.

Yukarıdaki şekil, R1 yönlendiricisinin doğrudan bağlı ağlarını ve uzak ağlarını belirtmektedir.

Host yönlendirme tablosu sadece doğrudan bağlı ağlarla ilgili bilgileri içerir. Host uzak hedefe paket
göndermek için varsayılan ağ geçidine gereksinim duyar. Yönlendiricinin yönlendirme tablosu benzer bilgiler
içerir, ancak belirli uzak ağları da tanımlayabilir.

Yönlendiricinin yönlendirme tablosu, hostunkiyle benzerdir. İkisi de aşağıdakileri tanımlar:

• Hedef ağ
• Hedef ağ ile ilişkilendirilmiş metrik
• Hedef ağa gitmek için ağ geçidi

Cisco IOS yönlendiricisinde, show ip route komutu yönlendiricinin yönlendirme tablosunu görüntülemek için
kullanılabilir. Yönlendirici ayrıca rotanın nasıl öğrenildiği, en son ne zaman güncellendiği ve önceden
tanımlanmış bir hedefe gitmek için hangi arayüzün kullanılacağı dâhil olmak üzere ek rota bilgileri sağlar.

Paket yönlendirici arayüzüne ulaştığında, yönlendirici hedef ağı belirlemek için paket başlığını inceler.
Yönlendirme tablosunda hedef ağ için rota varsa, yönlendirici yönlendirme tablosunda belirtilen bilgileri
kullanarak paketi iletir. Aynı hedefe giden iki veya daha fazla rota varsa, hangi rotanın yönlendirme
tablosunda görüneceğine karar vermek için metrik kullanılır.
Yukarıdaki şekil basit bir ağdaki R1'in yönlendirme tablosunu göstermektedir. Host yönlendirme tablosunun
aksine, yönlendirme tablo kaydındaki bilgileri tanımlayan sütun başlığı bulunmamaktadır. Bu sebeple, her bir
kayıtta bulunan farklı türlerdeki bilgilerin anlamlarını öğrenmek önemlidir.

Etkin bir yönlendirici arayüzü IP adresiyle ve alt ağ maskesiyle yapılandırıldığında iki yönlendirme tablo kaydı
otomatik olarak oluşturulur. Şekil 192.168.10.0 adresli doğrudan bağlı ağ için R1'deki yönlendirme tablosu
kayıtlarını göstermektedir. Bu kayıtlar GigabitEthernet 0/0 arayüzü yapılandırıldığında ve etkinleştirildiğinde
yönlendirme tablosuna otomatik olarak eklenmiştir. Kayıtlar aşağıdaki bilgileri içerir:

Rota Kaynağı: Rota kaynağı şekilde “A” olarak etiketlenmiştir. Ağın nasıl öğrenildiğini açıklar. Doğrudan bağlı
arayüzler iki rota kaynak koduna sahiptir.

• C: Doğrudan bağlı ağı belirtir. Doğrudan bağlı ağlar, bir arayüz bir IP adresiyle yapılandırıldığında ve
etkinleştirildiğinde otomatik olarak oluşturulur.
• L: Bağlantı yerel rotasını belirtir. Bağlantı yerel rotaları, bir arayüz bir IP adresiyle yapılandırıldığında
ve etkinleştirildiğinde otomatik olarak oluşturulur.

Hedef ağ: Hedef ağ şekilde “B” olarak etiketlenmiştir. Uzak ağın adresini tanımlamaktadır.

Giden arayüz: Giden arayüz şekilde “C” olarak etiketlenmiştir. Paketler hedef ağa iletilirken kullanılacak çıkış
arayüzünü tanımlar.

Not: Bağlantı yerel yönlendirme tablosu kayıtları IOS Sürüm 15 öncesindeki yönlendirme tablolarında
bulunmuyordu.

Bir yönlendiricide genellikle yapılandırılmış birden çok arayüz bulunur. Yönlendirme tablosu hem doğrudan
bağlı rotalarla hem de uzak rotalarla ilgili bilgileri depolar. Doğrudan bağlı ağlarda olduğu gibi, rota kaynağı
rotanın nasıl öğrenildiğini tanımlar. Örneğin uzak ağlara yönelik yaygın kodların arasında aşağıdakiler
bulunmaktadır:

• S: Rotanın belirli bir ağa ulaşmak için yönetici tarafından el ile oluşturulduğunu belirtir. Bu, statik rota
olarak bilinir.
• D: Rotanın başka bir yönlendiriciden Gelişmiş İç Ağ Geçidi Yönlendirme Protokolü (EIGRP) kullanılarak
dinamik olarak öğrenildiğini belirtir.
• O: Rotanın başka bir yönlendiriciden Önce En Kısa Yolu Aç (OSPF) yönlendirme protokolü kullanılarak
dinamik olarak öğrenildiğini belirtir.

Yukarıdaki şekil, 10.1.1.0 adresindeki uzak ağa giden rota için R1'deki yönlendirme tablo kaydını
göstermektedir. Kayıt aşağıdaki bilgileri tanımlar:

• Rota kaynağı: Rotanın nasıl öğrenildiğini tanımlar.


• Hedef ağ: Uzak ağın adresini tanımlar.
• Yönetim mesafesi: Rota kaynağının güvenilirliğini tanımlar.
• Metrik: Uzak ağa erişmek için atanan değeri tanımlar. Düşük değerler tercih edilen rotaları gösterir.
• Sonraki durak: Paketin iletileceği bir sonraki yönlendiricinin IP adresini tanımlar.
• Rota zaman damgası: Rotanın en son ne zaman öğrenildiğini tanımlar.
• Giden arayüz: Paketi son hedefe doğru iletmek için kullanılacak çıkış arayüzünü tanımlar.

Yönlendiriciler

Bir Yönlendiricinin Anatomisi

Mevcut birçok altyapı yönlendiricisi türü bulunmaktadır. Aslında Cisco yönlendiricileri aşağıdakilerin
gereksinimlerini karşılamak için tasarlanmıştır:

• Şube: Uzaktan çalışanlar, küçük işletmeler ve orta ölçekte şube tesisleri. Cisco 800, 1900, 2900 ve
3900 Entegre Seri Yönlendiriciler (ISR) G2'yi (2. nesil) kapsar.
• WAN: Büyük işletmeler, kuruluşlar ve kurumlar. Cisco Catalyst 6500 Serisi Anahtarları ve Cisco
Birleştirme Hizmeti Yönlendiricisi (ASR) 1000'i kapsar.
• Servis Sağlayıcı: Büyük servis sağlayıcılar. Cisco ASR 1000, Cisco ASR 9000, Cisco XR 12000, Cisco CRS-
3 Taşıyıcı Yönlendirme Sistemi ve 7600 Serisi yönlendiricileri kapsar.

CCNA sertifikasyonu yönlendirici ailesi dalına odaklanmaktadır. Şekil Cisco 1900, 2900 ve 3900 ISR G2
yönlendirici ailelerini göstermektedir.

Tüm yönlendirici modelleri işlevlerine, boyutlarına veya karmaşıklarına bakılmaksızın temelde bilgisayardır.
Yönlendiricinin de bilgisayarlar, tablet ve akıllı cihazlar gibi aşağıdakilere gereksinimi vardır:

• İşletim sistemleri (OS)


• Merkezi işlem birimleri (CPU)
• Rastgele erişim belleği (RAM)
• Salt okunur bellek (ROM)

Yönlendirici ayrıca flaş ve kalıcı rastgele erişim belleği (NVRAM) içeren özel belleğe sahiptir.

CPU, yönlendirme ve anahtarlama işlevlerini sağlamak için işletim sistemine gereksinim duyar. Cisco
Internetwork Operating System (IOS), cihaz türüne ve boyutuna bakılmaksızın çoğu Cisco cihazı için kullanılan
sistem yazılımıdır. Yönlendiriciler, LAN anahtarları, küçük kablosuz erişim noktaları, çok sayıda arayüze sahip
büyük yönlendiriciler ve diğer birçok cihaz için kullanılır.

Bir yönlendiricinin dört türde belleğe erişimi vardır: RAM, ROM, NVRAM ve Flash.

RAM

RAM aşağıdakiler dahil çeşitli uygulama ve işlemleri depolamak için kullanılır:

• Cisco IOS: IOS önyükleme sırasında RAM'e kopyalanır.


• Çalışan yapılandırma dosyası: Yönlendirici IOS'unun mevcut durumda kullandığı yapılandırma
komutlarını depolayan yapılandırma dosyasıdır. running-config olarak da bilinir.
• IP yönlendirme tablosu: Doğrudan bağlı ve uzak ağlar hakkındaki bilgileri depolar. Paketleri iletmek
için en iyi yolu belirlemede kullanılır.
• ARP Önbelleği: Bu önbellek IPv4 adresi MAC adresi eşleşmelerini içerir ve PC'deki Adres Çözümleme
Protokolü'ne (ARP) benzerdir. ARP önbelleği, Ethernet arayüzleri gibi LAN arayüzlerine sahip
yönlendiricilerde kullanılır.
• Paket arabelleği: Paketler arayüze alındığında veya arayüzden çıkmadan önce geçici olarak bir
arabellekte depolanır.

Cisco yönlendiricileri gerçekte bilgisayarlar gibi dinamik rastgele erişim belleği (DRAM) kullanır. DRAM, CPU
tarafından yürütülmeleri gereken yönergeleri ve verileri depolayan yaygın bir RAM türüdür. RAM, ROM'un
aksine geçici bellektir ve bilgilerini korumak için devamlı güce gereksinim duyar. Yönlendirici kapatıldığında
veya yeniden başlatıldığında tüm içeriğini kaybeder.

1941 yönlendiricileri varsayılan olarak ana sistem kartına lehimlenmiş 512 MB'lık DRAM'e (yerleşik) ve 2,0
GB'a kadar ek bellek yükseltmeleri için tek çift yerleşik bellek modülü (DIMM) yuvasına sahiptir. Cisco 2901,
2911 ve 2921 modelleri 512 MB'lık yerleşik DRAM'le birlikte gelir. Birinci nesil ISR'lerin ve eski Cisco
yönlendiricilerin yerleşik RAM'e sahip olmadığına dikkat edin.

ROM

Cisco yönlendiricileri aşağıdakileri depolamak için ROM'u kullanır:

• Başlatma yönergeleri: Başlangıç yönergelerini sağlar.


• Temel tanılama yazılımı: Tüm bileşenlerin güç açma otomatik testini (POST) gerçekleştirir.
• Sınırlı IOS: Yönlendiricinin tam özellikli IOS'u yükleyememesi durumunda işletim sisteminin sınırlı bir
yedek sürümünü sağlar.

ROM, yönlendiricinin içindeki entegre devreye gömülü bir bellenimdir ve yönlendirici güç kaybı yaşadığında
veya yeniden başlatıldığında içeriğini kaybetmez.

NVRAM

NVRAM, Cisco IOS tarafından başlangıç yapılandırma dosyası (startup-config) için kalıcı depolama olarak
kullanılır. ROM gibi NVRAM de güç kesildiğinde içeriğini kaybetmez.

Flaş Bellek

Flaş bellek, IOS ve sistemle ilgili diğer dosyalar için kalıcı depolama olarak kullanılan kalıcı bilgisayar belleğidir.
IOS, önyükleme işlemi sırasında flaştan RAM'e kopyalanır.

Cisco 1941 yönlendiricileri iki harici Compact Flash yuvası bulundurur. Her bir yuva, 4GB'lık yoğunluğa
yükseltilebilen yüksek hızlı depolama yoğunluğunu destekleyebilir.

Şekil dört tür belleği özetlemektedir.


Cisco 1941 yönlendiricisi aşağıdaki bağlantıları içerir:

• Konsol portları: Normal bir RJ-45 portu ve yeni bir USB Tür B (mini B USB) konnektör kullanan, ilk
yapılandırmaya ve komut satırı arayüzü (CLI) yönetim erişimine yönelik iki konsol portu.
• AUX portu: Uzaktan yönetim erişimi için RJ-45 portu; Konsol portuna benzer.
• İki LAN arayüzü: LAN erişimi için iki Gigabit Ethernet arayüzü.
• Gelişmiş yüksek hızlı WAN arayüz kartı (EHWIC) yuvaları: Yönlendiricinin Seri, dijital abone hattı
(DSL), anahtar portu ve kablosuz dahil farklı türde arayüz modüllerini desteklemesine olanak
tanıyarak modülerlik ve esneklik sağlayan iki yuva.

Cisco 1941 ISR ayrıca genişletilmiş özellikleri desteklemek için depolama yuvalarına sahiptir. Çift kompakt flaş
belleği yuvaları, daha yüksek depolama alanı için birer 4 GB kompakt flaş kartını destekleyebilir. Ek depolama
alanı ve güvenli belirteç özelliği için iki USB host yuvası eklenmiştir.

Kompakt flaş, Cisco IOS yazılım görüntüsünü, günlük dosyalarını, ses yapılandırma dosyalarını, HTML
dosyalarını, yedekleme yapılandırmalarını ve sistem için gereken başka herhangi bir dosyayı depolayabilir.
Varsayılan olarak sadece 0 yuvası fabrikadan kompakt flaş kartıyla dolu çıkar ve bu yuva varsayılan önyükleme
konumudur.

Cisco yönlendiricisinde CLI ortamına erişmek için Cisco anahtarında olduğu gibi çeşitli yollar bulunmaktadır.
En yaygın yöntemler şunlardır:
• Konsol: Cisco cihazına doğrudan bağlantılı, bant dışı yönetim erişimi sağlamak için düşük hızlı seri
bağlantı veya USB bağlantısı kullanır.
• Telnet veya SSH: Etkin bir ağ arayüzü üzerinden uzaktan CLI oturumuna erişmek için kullanılan iki
yöntemdir.
• AUX portu: Yönlendiricinin çevirmeli telefon hattı ve modem aracılığıyla uzaktan yönetimi için
kullanılır.

Konsol ve AUX portu yönlendiricide bulunur.

Yönlendiriciler bu portlara ek olarak IP paketlerini almaya ve iletmeye yönelik arayüzlere sahiptir.


Yönlendiriciler birden çok ağa bağlanmak için kullanılan birden çok arayüze sahiptir. Arayüzler genellikle
çeşitli türde ağlara bağlanır. Dolayısıyla farklı türde medya ve konnektörler gerekmektedir.

Yönlendiricideki her bir arayüz farklı IP ağlarında üye veya hosttur. Her bir arayüz farklı ağların IP adresleri ve
alt ağ maskeleriyle yapılandırılmalıdır. Cisco IOS aynı yönlendiricideki iki etkin arayüzün aynı ağa ait olmasına
izin vermez.

Yönlendirici arayüzleri iki kategoride gruplanabilir:

Ethernet LAN arayüzleri: Bilgisayarlar ve anahtarlar gibi LAN cihazlarıyla sonlanan kabloları bağlamak için
kullanılır. Bu arayüz ayrıca yönlendiricileri birbirine bağlamak için de kullanılabilir. Ethernet arayüzlerini
adlandırmak için popüler birkaç kural bulunmaktadır: eski Ethernet, FastEthernet ve Gigabit Ethernet.
Kullanılan ad cihaz türü ve modeline bağlıdır.

Seri WAN arayüzleri - Yönlendiricileri genellikle büyük coğrafi mesafeden harici ağlara bağlamak için kullanılır.
Her bir seri WAN arayüzünün, LAN arayüzlerine benzer şekilde belirli bir ağın üyesi olarak tanımlanmasını
sağlayan kendi IP adresi ve alt ağ maskesi vardır.

Yönlendirici Önyüklemesi

Cisco IOS çalışma ayrıntıları, farklı ağlar arası cihazlarda cihazın amacı ve özellik setine bağlı olarak değişiklik
gösterir. Ancak yönlendiricilere yönelik Cisco IOS aşağıdakileri sağlar:

• Adresleme
• Arayüzler
• Yönlendirme
• Güvenlik
• QoS
• Kaynak Yönetimi

Birkaç megabayt boyutunda ve Cisco IOS anahtarlarına benzer olan IOS dosyası flaş bellekte depolanır. Flaş
kullanılması IOS'un yeni sürümlere yükseltilmesine veya yeni özellikler eklenmesine olanak tanır. IOS
başlatma sırasında flaş bellekten RAM'e kopyalanır. DRAM, flaştan çok daha hızlıdır. Bu sebeple, IOS'u RAM'e
kopyalamak cihazın performansını yükseltir.

Yönlendirici başlatıldığında aşağıdaki iki dosyayı şekilde gösterildiği gibi RAM'e yükler:

• IOS görüntü dosyası: IOS, cihazın donanım bileşenlerinin temel işleyişini kolaylaştırır. IOS görüntü
dosyası flaş bellekte depolanır.
• Başlangıç yapılandırma dosyası: İlk başta yönlendiriciyi yapılandırmak ve RAM'de depolanan çalışan
yapılandırma dosyasını oluşturmak için kullanılan komutları içerir. Başlangıç yapılandırma dosyası
NVRAM'da depolanır. Tüm yapılandırma değişiklikleri çalışan yapılandırma dosyasında depolanır ve
IOS tarafından hemen uygulanır.

Çalışan yapılandırma, ağ yöneticisi cihaz yapılandırması gerçekleştirdiğinde değiştirilir. running-config


dosyasında değişiklik yapıldığında, yönlendiricinin yeniden başlatılması veya güç kaybetmesi durumlarına
karşın başlangıç yapılandırma dosyası olarak NVRAM'e kaydedilmelidir.

Aşağıdaki şekilde gösterilen başlatma işleminin üç büyük aşaması vardır:


1. POST İşlemini Gerçekleştirme ve Önyükleme Programını Yükleme

Güç Açma Otomatik Testi (POST), önyükleme sırasında hemen her bilgisayarda gerçekleşen yaygın bir
işlemdir. POST işlemi yönlendirici donanımını test etmek için kullanılır. Yönlendirici açıldığında, ROM çipindeki
yazılım POST işlemini gerçekleştirir. Yönlendirici kendiliğinden test sırasında CPU, RAM ve NVRAM dahil çeşitli
donanım bileşenleri üzerinde ROM'dan tanılama yürütür. POST işleminin tamamlanmasının ardından
yönlendirici önyükleme programını yürütür.

Önyükleme programı, POST işleminden sonra ROM'dan RAM'e kopyalanır. RAM'e geldiğinde, CPU önyükleme
programındaki yönergeleri yürütür. Önyükleme programının ana görevi Cisco IOS'u bulmak ve RAM'e
yüklemektir. Yönlendiriciye konsol bağlantınız varsa, bu noktada ekranda çıktı görmeye başlarsınız.

2. Cisco IOS'u Bulma ve Yükleme


IOS genellikle flaş bellekte depolanır ve yürütülme için CPU tarafından RAM'e yüklenir. IOS görüntü dosyasının
sıkıştırmasının kendiliğinden açılması sırasında kare işaretleri (#) dizesi görüntülenecektir.

IOS görüntüsü flaş bellekte değilse, yönlendirici bunu TFTP sunucusu kullanarak arayabilir. Tam bir IOS
görüntüsü bulunamazsa, IOS'un küçültülmüş sürümü ROM'dan RAM'e kopyalanır. IOS'un bu sürümü sorunları
tanılamaya yardım için kullanılır ve tam bir IOS sürümünü RAM'e yüklemek için kullanılabilir. 3. Yapılandırma
Dosyasını Bulma ve Yükleme

Ardından önyükleme programı NVRAM'de başlangıç yapılandırma dosyasını (startup-config olarak da bilinir)
arar. Bu dosya önceden kaydedilmiş yapılandırma komutlarına ve parametrelerine sahiptir. Mevcutsa, çalışan
yapılandırma dosyası running-config olarak RAM'e kopyalanır. running-config dosyası arayüz adreslerini
içerir, yönlendirme işlemlerini başlatır, yönlendirici parolalarını yapılandırır ve yönlendiricinin diğer
özelliklerini tanımlar.
NVRAM'de startup-config dosyası bulunmuyorsa, Önemsiz Dosya Aktarım Protokolü (TFTP) sunucusu
arayabilir. Yönlendirici başka bir yapılandırılmış yönlendiriciye etkin bağlantısı olduğunu algılarsa, genel yayın
göndererek etkin bağlantı boyunca yapılandırma dosyası arar.

TFTP sunucusu bulunmazsa, yönlendirici kurulum modu isteğini görüntüler. Kurulum modu, kullanıcıdan
temel yapılandırma bilgilerini isteyen bir soru serisidir. Karmaşık yönlendirici yapılandırmalarını girmek için
kullanılmaya yönelik değildir ve ağ yöneticileri tarafından yaygın olarak kullanılmaz.

Not: Kurulum modu bu kursta yönlendiriciyi yapılandırmak için kullanılmamaktadır. Kurulum moduna
girmeniz istendiğinde her zaman no seçeneğiyle yanıtlayın. Evet deyip kurulum moduna girerseniz, herhangi
bir zamanda kurulum işlemini bitirmek için Ctrl+C'ye basın.

Yönlendiricinin bazı temel donanım ve yazılım bileşenlerini doğrulamak ve bunlarda sorun gidermek için show
version komutunu kullanabilirsiniz. Komut mevcut durumda yönlendiricide çalışan Cisco IOS yazılımının
sürümü, önyükleme programının sürümü ve sistem belleği dahil donanım yapılandırması hakkındaki bilgileri
görüntüler.

show version komutunun çıktısı aşağıdakileri içerir:

• IOS sürümü: RAM'de bulunan ve yönlendirici tarafından kullanılan Cisco IOS yazılımıdır.
• ROM Önyükleme Programı: İlk başta yönlendiriciyi başlatmak için kullanılan ROM'da depolanan
sistem önyükleme yazılımının sürümünü görüntüler.
• IOS'un Konumu: Önyükleme programının bulunduğu ve Cisco IOS'u yüklediği yeri ve IOS
görüntüsünün tam dosya adını görüntüler.
• CPU ve RAM Miktarı: Bu satırın ilk parçası yönlendiricideki CPU'nun türünü görüntüler. Son parçası
DRAM miktarını gösterir. Cisco 1941 ISR gibi bazı yönlendirici serileri DRAM'in bir parçasını paket
belleği olarak kullanır. Paket belleği, paketleri ara belleğe almak için kullanılır. Yönlendiricideki toplam
DRAM miktarını belirlemek için iki sayıyı toplayın.
• Arayüzler: Yönlendiricideki fiziksel arayüzleri görüntüler. Bu örnekte Cisco 1941 ISR iki Gigabit
Ethernet arayüzüne ve iki düşük hızlı seri arayüze sahiptir.
• NVRAM ve Flash Miktarı: Yönlendiricideki NVRAM ve flash miktarıdır. NVRAM startup-config
dosyasını ve flash kalıcı olarak Cisco IOS'u depolamak için kullanılır.

show version komutunun son satırı, yazılım yapılandırma kaydının geçerli yapılandırılan değerini onaltılı
düzende gösterir. Parantez içinde görüntülenen ikinci bir değer varsa, sonraki yeniden yükleme sırasında
kullanılan yapılandırma kayıt değerini belirtir.

Yapılandırma kaydı parola kurtarma dâhil birçok kullanıma sahiptir. Yapılandırma kaydı için varsayılan fabrika
ayarı 0x2102'dir. Bu değer, yönlendiricinin flaş bellekten Cisco IOS yazılım görüntüsü ve NVRAM'den başlangıç
yapılandırma dosyası yüklemeye çalıştığını gösterir.

İlk Ayarları Yapılandırma

Cisco yönlendiricileriyle Cisco anahtarları birçok benzerliğe sahiptir. Benzer kalıcı işletim sistemlerini, benzer
komut yapılarını ve birçok aynı komutu desteklerler. Ek olarak, her iki cihaz da ağda uygulanırken aynı ilk
yapılandırma adımlarına sahiptir.
Yönlendiricide ilk ayarları yapılandırırken, anahtar yapılandırmaya benzer şekilde aşağıdaki adımlar
tamamlanmalıdır:

1. hostname global yapılandırma komutunu kullanarak cihaz adı atayın.

2. Parolaları ayarlayın.

• enable secret komutunu kullanarak ayrıcalıklı EXEC modu erişimini güvenceye alın.

• Konsol portunda login komutunu ve parolayı ayarlamak için password komutunu kullanarak EXEC
modu erişimini güvenceye alın.
• Sanal Teletype (VTY) portu dışında, EXEC modu erişimine benzer şekilde sanal erişimi güvenceye alın.
• Parolaların yapılandırma dosyasında düz metin olarak görüntülenmesini önlemek için service
password-encryption global yapılandırma komutunu kullanın.
3. banner motd (günün mesajı [MOTD]) global yapılandırma komutunu kullanarak yasal bildirim sağlayın.

4. copy run start komutunu kullanarak yapılandırmayı kaydedin.

5. show run komutunu kullanarak yapılandırmayı doğrulayın.

Arayüzleri Yapılandırma

Cisco yönlendiricilerinde mevcut birçok farklı türde arayüz bulunmaktadır. Bu örnekte, Cisco 1941
yönlendiricisi iki Gigabit Ethernet arayüzüyle ve iki arayüzden oluşan seri WAN arayüz kartıyla (WIC)
donatılmıştır. Arayüzler aşağıdaki gibi adlandırılmıştır:

• Gigabit Ethernet 0/0 (G0/0)


• Gigabit Ethernet 0/1 (G0/1)
• Serial 0/0/0 (S0/0/0)
• Serial 0/0/1 (S0/0/1)

Yönlendirici arayüzünü etkinleştirmek için aşağıdakileri yapılandırın:

IPv4 adresi ve alt ağ maskesi: ip address subnet-mask arayüz yapılandırma komutunu kullanarak IP adresini
ve alt ağ maskesini yapılandırır.

Arayüzü etkinleştirme: LAN ve WAN arayüzleri varsayılan olarak etkin değildir. Arayüz, no shutdown komutu
kullanılarak etkinleştirilmelidir. Bu, arayüzü açmaya benzer. Fiziksel katmanın etkin olması için arayüzün
başka bir cihaza da (hub, anahtar veya başka bir yönlendirici) bağlı olması gerekmektedir.

Gerekli olmasa da, ağ bilgilerini belgelemek için her arayüzde açıklama yapılandırmak iyi bir uygulamadır.
Açıklama metni 240 karakterle sınırlıdır. Açıklama, üretim ağlarında arayüzün bağlı olduğu ağın türü ve ağda
başka yönlendirici olup olmadığı hakkında bilgi sağlayarak sorun gidermede yardımcı olabilir. Arayüz, İSS'ye
veya hizmet taşıyıcısına bağlanırsa, üçüncü tarafın bağlantı ve iletişim bilgilerini girmek yararlıdır.

Arayüz yapılandırmasını doğrulamak için kullanılabilecek birkaç komut bulunmaktadır. İçlerinden en yararlısı
show ip interface brief komutudur. Oluşturulan çıktı tüm arayüzleri, IP adreslerini ve mevcut durumlarını
görüntüler. Yapılandırılmış ve bağlanmış arayüzler “up” şeklinde Durum (Status) ve "up" şeklinde Protokol
(Protocol) göstermelidir. Başka bir durum yapılandırma veya kablolamayla ilgili sorun göstergesidir.

ping komutunu kullanarak arayüzden bağlantıyı doğrulayabilirsiniz. Cisco yönlendiricileri peş peşe beş ping
gönderir ve minimum, ortalama ve maksimum gidiş dönüş sürelerini hesaplar. Ünlem işareti bağlantıyı
doğrular.

Diğer arayüz doğrulama komutları arasında aşağıdakiler bulunmaktadır:

• show ip route - RAM'de depolanan IPv4 yönlendirme tablosunun içeriğini görüntüler.


• show interfaces - Cihazdaki tüm arayüzler için istatistikleri görüntüler.
• show ip interface - Cihazdaki tüm arayüzler için IPv4 istatistiklerini görüntüler.

Anahtardaki IP bilgileri sadece anahtarı uzaktan yönetmek için gereklidir. Diğer bir deyişle, anahtara telnet
yapabilmek için anahtarın telnet yapılacak bir IP adresine sahip olması gerekir. Anahtara yerel ağdaki
cihazlardan başkası erişmiyorsa, sadece IP adresi gereklidir. Anahtardaki IP adresini yapılandırma anahtar
sanal arayüzünde (SVI) gerçekleştirilir:

S1(config)# interface vlan1

S1(config-vlan)# ip address 192.168.10.50 255.255.255.0

S1(config-vlan)# no shut

Ancak anahtarın farklı ağdaki cihazlar tarafından erişilebilir olması gerekiyorsa, anahtarda oluşan paketler
aynen host cihazında oluşan paketler gibi ele alındığından anahtar varsayılan ağ geçidi adresiyle
yapılandırılmalıdır. Bu sebeple, anahtarda oluşan ve aynı ağdaki bir cihaza gidecek olan paketler doğrudan
uygun cihaza iletilir. Anahtarda oluşan ve uzak ağdaki bir cihaza gidecek olan paketler, yol belirlenmesi için
varsayılan ağ geçidine iletilmelidir.

Anahtarda varsayılan ağ geçidi yapılandırmak için aşağıdaki global yapılandırma komutunu kullanın:

S1(config)# ip default-gateway 192.168.10.1


Taşıma Katmanının Rolü

Taşıma katmanı iki uygulama arasında geçici bir iletişim oturumu kurmak ve veri teslim etmekle sorumludur.
Uygulama, hedef host türünü, verinin geçmesi gereken medyanın türünü, verinin seçtiği yolu, bağlantı
üzerindeki tıkanıklığı veya ağın boyutunu dikkate almadan, kaynak hosttaki uygulamadan hedef hosttaki
uygulamaya gönderilen veriyi oluşturur. Taşıma katmanı, şekilde gösterildiği gibi uygulama katmanı ile ağ
iletiminden sorumlu alt katmanlar arasındaki bağlantıdır.

Taşıma katmanı, verinin alıcı uçta düzgün olarak yeniden birleştirilecek şekilde ağ üzerinde aktarılmasına
olanak tanıyan bir yöntem sağlar. Taşıma katmanı verinin segmentlerine ayrılmasını ve bu segmentlerin çeşitli
iletişim akışları içinde yeniden birleştirilmesi için gerekli kontrolleri sağlar. TCP/IP'de, segmentlere ayırma ve
yeniden birleştirme işlemleri birbirinden çok farklı iki taşıma katmanı protokolü ile gerçekleştirilebilir: Geçiş
Kontrol Protokolü (TCP) ve Kullanıcı Veri Birimi Protokolü (UDP).

Taşıma katmanı protokollerinin ana sorumlulukları aşağıdakilerdir:

• Kaynak ve hedef hostlarda uygulamalar arasındaki bireysel iletişimi izleme


• Verileri yönetilebilirlik için segmentlere ayırma ve segmentlere ayrılan verileri hedefte uygulama
verisi akışları olarak yeniden birleştirme
• Her iletişim akışı için uygun uygulamayı tanımlama
• İletişimi Çoğullama yani birden çok uygulamanın ağı aynı anda kullanmasını sağlama Hata kontrolü

Taşıma Katmanı Güvenilirliği

Taşıma katmanı ayrıca sohbetin güvenilirlik gereksinimlerini yönetmekle sorumludur. Farklı uygulamaların
farklı taşıma güvenilirliği gereksinimleri vardır.

IP sadece paketlerin yapısı, adreslemesi ve yönlendirmesi ile ilgilenir. Paketlerin taşıma ve teslimatının nasıl
gerçekleştiğini belirlemez. Hostlar arasında mesajların nasıl aktarılacağını taşıma protokolleri belirler.
TCP/IP, şekilde gösterildiği gibi Geçiş Kontrol Protokolü (TCP) ve Kullanıcı Veri Birimi Protokolü (UDP) olarak
iki taşıma katmanı protokolü sağlar. IP hostların iletişim kurmasına ve veri aktarmasına olanak tanımak için
bu taşıma protokollerini kullanır.

TCP, tüm verinin hedefe ulaşmasını sağlayan güvenilir ve tam özellikli bir taşıma katmanı protokolü olarak
kabul edilir. Aksine, UDP güvenilirlik sağlamayan çok basit bir taşıma katmanı protokolüdür.

TCP

TCP daha önce belirtildiği gibi güvenilir bir taşıma protokolü olarak kabul edilir, yani TCP uygulamalar arasında
onaylı teslimat kullanılarak güvenilir teslimat sağlamaya yönelik işlemleri içerir. TCP taşıması, kaynaktan
hedefe takip edilen paketler göndermeye benzerdir.

TCP'de üç temel güvenilirlik işlemi aşağıdakilerdir:

• İletilen veri segmentlerini izleme


• Alınan veriyi onaylama
• Onaylanmamış veriyi yeniden iletme

TCP mesajı segment olarak bilinen küçük parçalara ayırır. Segmentler sırayla numaralandırılır ve paket olarak
birleştirilmek üzere IP işlemine iletilir. TCP belirli bir uygulamadan belirli bir hosta gönderilen segment sayısını
kaydeder. Gönderen belirli bir süre içinde onay almazsa segmentlerin kaybolduğunu varsayar ve yeniden
iletir. Mesajın yalnızca kaybolan kısmı tekrar gönderilir, tamamı gönderilmez. TCP, alıcı hostta mesaj
segmentlerini yeniden birleştirmek ve onları uygulamaya geçirmekle sorumludur. Dosya Aktarım Protokolü
(FTP) ve Köprü Metin Aktarım Protokolü (HTTP), TCP'yi veri teslimatı sağlamak için kullanan uygulamalara
örnektir. Bu güvenilirlik işlemleri onaylama, izleme ve yeniden iletim işlemleri sebebiyle ağ kaynaklarına ek
yük getirir. Güvenilirlik işlemlerini desteklemek için gönderen ve alıcı hostlar arasında birçok kontrol verisi
paylaşılır. Bu kontrol bilgisi TCP başlığı içinde bulunur.
TCP ilk olarak RFC 793'te tanımlanmıştır. Şekilde gösterildiği gibi, TCP veriyi segmentlerine ayırmanın ve
yeniden birleştirmenin temel işlevlerini desteklemeye ek olarak aşağıdakileri sağlar:

• Oturum kurarak bağlantı yönelimli sohbet


• Güvenilir teslimat
• Verinin sıralı şekilde yeniden oluşturulması
• Akış kontrolü

Oturum kurma: TCP, bağlantı odaklı bir protokoldür. Bağlantı yönelimli protokol, kaynak ve hedef cihazlar
arasında herhangi bir trafiği iletmeden önce kalıcı bağlantı (veya oturum) kararlaştırır ve kurar. Oturum kurma
aşaması cihazları birbirleriyle iletişim kurmaya hazırlar. Oturum kurma sırasında, cihazlar belirli bir zamanda
iletilebilen trafik miktarını kararlaştırır ve iki cihaz arasındaki iletişim verisi yakından yönetilebilir. Oturum
sadece iletişim tamamlandıktan sonra sonlandırılır.

Güvenilir Teslimat: TCP verinin güvenilir teslimatını sağlamak için bir yöntem uygulayabilir. Güvenilirlik ağ
terminolojisinde kaynak tarafından gönderilen her bir veri parçasının hedefe ulaşmasını sağlamak anlamına
gelir. Bir veri parçası ağ üzerinden iletilirken birçok nedenle bozulabilir veya tamamen kaybolabilir. TCP,
kaynak cihazın kayıp veya bozuk veriyi yeniden iletmesini sağlayarak tüm parçaların hedefine vardığından
emin olabilir.

Aynı Sıra Teslimatı: Ağlar farklı iletim hızlarına sahip birden çok rota sağlayabildiği için veri yanlış sıra ile
ulaşabilir. TCP segmentleri numaralandırarak ve sıralayarak bu segmentlerin doğru sırada yeniden
birleştirilmesini sağlayabilir.

Akış Kontrolü: Ağ hostları hafıza ve bant genişliği gibi kaynaklara sınırlı miktarda sahiptir. TCP bu kaynaklara
fazla yüklenildiğini fark ettiğinde gönderen uygulamadan veri akış hızını düşürmesini isteyebilir. TCP bunu
kaynağın ilettiği veri miktarını düzenleyerek gerçekleştirir. Akış kontrolü ağ üzerindeki segmentlerin
kaybolmasını engeller ve yeniden iletilmesine gerek kalmasını engeller.

TCP oturum kurduğunda, o oturum içindeki sohbeti izleyebilir. TCP mevcut sohbetleri izleme yeteneği
nedeniyle durum protokolü olarak kabul edilir. Durum protokolü iletişim oturumunun durumunu izleyen
protokoldür. Örneğin veri TCP kullanılarak iletildiğinde; gönderen, hedefin veriyi aldığını onaylamasını bekler.
TCP hangi bilgiyi gönderdiğini ve hangisinin onaylandığını izler. Veri onaylanmadığı takdirde; gönderen,
verinin ulaşmadığını varsayar ve tekrar gönderir. Durum oturumları oturum kurulumuyla başlar ve oturum
sonlandırılarak kapatıldığında biter.

TCP bu işlevleri kazanmak için ekstra yük harcar. Şekilde gösterildiği gibi, her bir TCP segmenti uygulama
katmanı verisini kapsülleyen başlıkta 20 byte ek yüke sahiptir. Bu, yalnızca 8 byte yükü olan UDP segmentine
göre oldukça fazladır. Ekstra ek yük aşağıdakileri kapsar:

• Sıra numarası (32 bit): Veriyi yeniden birleştirme amaçları için kullanılır.
• Onay numarası (32 bit): Alınmış verileri belirtir.
• Başlık uzunluğu (4 bit): "Veri denkleştirme" olarak bilinir. TCP segmenti başlığının uzunluğunu
gösterir.
• Ayrılmış (6 bit): Bu alan gelecek kullanım için ayrılmıştır.
• Kontrol bitleri (6 bit): TCP segmentinin amaç ve işlevini belirten bit kodları veya işaretleri içerir.
• Pencere boyutu (16 bit): Tek seferde kabul edilebilen segment sayısını gösterir.
• Sağlama toplamı (16 bit): Segment başlığı ve verisinde hata düzeltme için kullanılır. Acil (16 bit):
Verinin acil olup olmadığını belirtir.

Web tarayıcıları, e-posta ve dosya aktarımları TCP kullanan uygulamalara örnektir.

UDP

UDP en iyi çabaya dayalı bir taşıma protokolü olarak görülür ve RFC 768'de tanımlanmıştır. UDP, TCP ile aynı
şekilde veriyi segmentlerine ayıran ve yeniden birleştiren hafif taşıma protokolüdür, ancak TCP'deki
güvenilirlik ve akış kontrolü yoktur. UDP genelde TCP protokolünün yapabildiği ancak kendisinin yapamadığı
özellikler ile tanımlanan basit bir protokoldür.
Şekilde gösterildiği gibi, UDP'yi aşağıdaki özellikler tanımlar:

• Bağlantısız: UDP veri gönderilip alınmadan önce hostlar arasında bağlantı kurmaz.
• Güvenilir Olmayan Teslimat: UDP verinin güvenilir olarak teslim edilmesini sağlamak için hizmet
sunmaz. UDP'de, gönderenin kayıp ya da bozuk veriyi yeniden iletmesi için işlemler yoktur.
• Verinin Sıralı Şekilde Yeniden Oluşturulmasının Olmaması: Veri zaman zaman gönderildiğinden
farklı bir sıra ile alınır. UDP verinin orijinal sırasında yeniden birleştirilmesi için herhangi bir
mekanizma sunmaz. Veri, basitçe uygulamaya ulaştığı sıra ile teslim edilir.
• Akış Kontrolünün Olmaması: UDP'de hedef cihaza aşırı yük binmesini engellemek için kaynak
tarafından iletilen veri miktarını kontrol eden mekanizmalar yoktur. Kaynak veriyi gönderir. Hedef
hosttaki kaynaklara fazla yüklenilirse, hedef host gönderilen veriyi büyük olasılıkla kaynakları
kullanılabilir hale gelene kadar çöpe atacaktır. TCP'den farklı olarak UDP'de çöpe atılan verinin
otomatik olarak yeniden iletimi için bir mekanizma yoktur.

UDP, postaya normal ve taahhütlü olmayan bir mektup vermeye benzer. Mektubu gönderen, alıcının
mektubu alma imkânı olup olmadığını bilmez; aynı şekilde postane memurunun da mektubu izleme ve hedefe
ulaşmadığı takdirde gönderene bilgi verme sorumluluğu yoktur.

UDP şekilde gösterildiği gibi TCP'nin güvenilirlik ve akış kontrolü mekanizmalarını içermediği halde, UDP'deki
düşük ek yüklü veri haberleşmesi sayesinde, UDP'yi bir miktar veri kaybını tolere edebilen uygulamalar için
ideal taşıma protokolü yapar. UDP'deki iletişim parçaları veri birimi olarak adlandırılır. Bu veri birimleri taşıma
katmanı protokolü tarafından en iyi çabaya dayalı olarak gönderilir. Etki Alanı Adı Sistemi (DNS), gerçek
zamanlı aktarılan video ve IP üzerinden ses (VoIP) UDP kullanan uygulamalardan bazılarıdır.
Ağ üzerinden canlı video ve ses iletmenin en önemli gereksinimlerinden biri verinin hızlı akmaya devam
etmesidir. Video ve ses uygulamaları çok az fark edilebilen etkilerle veya hiç etki olmadan bir miktar veri
kaybını tolere edebilir ve UDP ile son derece uyumludur.

UDP durumsuz bir protokoldür; yani ne istemci ne de sunucu iletişim oturumunun durumunu izlemek
zorundadır. UDP şekilde gösterildiği gibi güvenilirlik veya akış kontrolü ile ilgilenmez. Veri, düzeltecek veya
yeniden sıralayacak UDP mekanizmaları olmadan kaybolmuş veya sırası bozulmuş olarak alınmış olabilir. UDP
taşıma katmanı olarak kullanılırken, gerektiğinde güvenilirlik uygulama tarafından halledilmelidir.

Doğru Uygulama için Doğru Taşıma Katmanı Protokolü

TCP ve UDP geçerli taşıma protokolleridir. Uygulamanın gereksinimlerine bağlı olarak, bu taşıma
protokollerinden biri ya da bazen ikisi birden kullanılabilir. Uygulama geliştiricileri uygulamaların
gereksinimlerine göre uygun protokol türünü seçmelidir.

Bazı uygulama türlerinde segmentlerin başarılı olarak işlenebilmesi için kesin olarak belirli bir sırada ulaşması
gerekir. Diğer uygulamalarda herhangi bir parçasının yararlı olabilmesi için verinin tümü alınmalıdır. TCP her
iki durumda da taşıma protokolü olarak kullanılır. Örneğin veritabanları, web sunucuları ve e-posta istemcileri
gibi uygulamalar tüm verinin hedefine orijinal durumunda ulaşmasını gerektirir. Herhangi bir kayıp veri, eksik
veya okunamayan bozuk bir iletişime sebep olabilir. Dolayısıyla bu uygulamalar TCP kullanmaya yönelik
tasarlanır. Ağ üzerinde oluşan ek yük bu uygulamalar için gerekli kabul edilir.

Diğer durumlarda uygulama ağ üzerinden iletim sırasında bazı verilerin kaybolmasını tolere edebilir, ancak
iletimde gecikme kabul edilemez. UDP, ağda daha az ek yük gerektirdiği için bu uygulamalar için daha iyi bir
seçenektir. UDP gerçek zamanlı kesintisiz ses yayını, video ve IP üzerinden ses (VoIP) gibi uygulamalarda daha
çok tercih edilir. Bu tip trafiklerde onaylar teslimatı yavaşlatır ve yeniden iletim istenmez.

TCP ve UDP Port Adreslemesi


Her segment veya veri birimi başlığında kaynak ve hedef portu vardır. Kaynak port numarası, bu iletişimde
yerel host üzerindeki kaynak uygulamayla ilişkili numaradır. Hedef port numarası, şekilde gösterildiği gibi bu
iletişimde uzak host üzerindeki hedef uygulamayla ilişkili numaradır.

TCP veya UDP kullanılarak mesaj iletildiğinde, istenen protokol ve hizmetler bir port numarası tarafından
tanımlanır. Port, her bir segmentte bulunan ve belirli sohbetleri ve istenen hedef hizmetleri izlemek için
kullanılan sayısal tanımlayıcıdır. Host tarafından gönderilen her mesaj kaynak ve hedef port içerir.

Hedef Port

İstemci, hedef sunucusuna hangi hizmetin istendiğini söylemek için segmente hedef port numarası yerleştirir.
Örneğin port 80, HTTP veya web hizmeti olarak anılır. İstemci hedef portta port 80'i belirttiğinde, mesajı alan
sunucu web hizmetlerinin istendiği bilir. Bir sunucu eşzamanlı olarak birden fazla hizmet sağlayabilir. Örneğin
sunucu, port 80 üzerinde web hizmetleri sunarken aynı zamanda port 21 üzerinde FTP bağlantısı kurulumu
sunabilir.

Kaynak Port

Kaynak port numarası, iki cihaz arasındaki sohbeti tanımlamak için gönderen cihaz tarafından rastgele
oluşturulur. Bu birden çok sohbetin aynı anda gerçekleşmesini sağlar. Diğer bir ifadeyle, cihaz web
sunucusuna aynı anda birden çok HTTP hizmet istemi gönderebilir. Ayrı sohbetler kaynak portlara bağlı olarak
takip edilir.

Kaynak ve hedef portlar segment içine yerleştirilir. Segmentler daha sonra IP paketi içinde kapsüllenir. IP
paketi kaynak ve hedefin IP adresini içerir. Kaynak ve hedef IP adreslerinin kombinasyonu ve kaynak ve hedef
port numaraları soket olarak bilinir. Soket, istemci tarafından talep edilen sunucuyu ve hizmeti tanımlamak
için kullanılır. Her gün binlerce host milyonlarca farklı sunucu ile iletişime geçmektedir. Bu iletişimler soketler
tarafından tanımlanmaktadır.
Bir host üzerinde çalışan belirli bir uygulamayı benzersiz olarak tanımlayan, taşıma katmanı port numarası ile
hostun ağ katmanı IP adresinin kombinasyonudur. Bu kombinasyon soket olarak adlandırılır. Kaynak ve hedef
IP adresleri ve port numaralarından oluşan bir soket çifti aynı zamanda benzersizdir ve iki host arasındaki özel
sohbeti tanımlar.

İstemcinin 1099 nolu kaynak port numarasını kullanması durumunda kullanacağı soket şu şekilde olur:
192.168.1.5:1099

Web sunucusundaki soket şöyle olabilir: 192.168.1.7:80

Bu iki soket bir soket çifti oluşturmak üzere bir araya gelir: 192.168.1.5:1099, 192.168.1.7:80

Soketlerin oluşumuyla birlikte iletişim uç noktaları bilinmektedir, bu sayede veri bir hosttaki uygulamadan
başka bir hosttaki uygulamaya geçebilmektedir. Soketler, istemcide çalışan birden çok işlemin ve sunucu
işlemine gelen birden çok bağlantının birbirinden ayrılmasını sağlar.

İstemci isteğinin kaynak portu rastgele oluşturulur. Bu port numarası, isteyen uygulama için iade adresi gibi
davranır. Taşıma katmanı bu portun ve isteği başlatan uygulamanın izini tutar; böylece yanıt döndüğünde
doğru uygulamaya iletilebilir. Sunucudan geri gelen yanıttaki hedef port numarası olarak, istekte bulunan
uygulamanın port numarası kullanılır.

Port numaralarını Internet Assigned Numbers Authority (IANA) atar. IANA çeşitli adresleme standartlarını
atamakla sorumlu bir standartlar kuruluşudur.

Şekilde gösterildiği gibi farklı türde port numaraları bulunmaktadır:


• İyi Bilinen Portlar (0'dan 1023'e kadar Numaralar): Bu numaralar hizmet ve uygulamalar için
ayrılmıştır. Bu port numaraları HTTP (web sunucusu), İnternet Mesaj Erişim Protokolü (IMAP)/Basit
Posta Aktarım Protokolü (SMTP) (e-posta sunucusu) ve Telnet gibi yaygın kullanılan uygulamalar
tarafından kullanılırlar. İstemci uygulamaları, sunucu uygulamaları için bu iyi bilinen portlar
tanımlanarak, söz konusu belirli porta ve ilişkili hizmetine bağlantı isteyecek şekilde programlanabilir.
• Kayıtlı Portlar (1024'ten 49151'e kadar Numaralar): Bu port numaraları kullanıcı işlemleri veya
uygulamalarına ayrılmıştır. Bunlar, iyi bilinen port numarasını alacak ortak kullanılan uygulamalardan
ziyade esas olarak kullanıcının yüklemeyi seçtiği tekil uygulamalardır. Bu portlar, sunucu kaynağı için
kullanılmadıklarında bir istemci tarafından dinamik şekilde kaynak portu olarak seçilebilir.

• Dinamik veya Özel Portlar (49152'den 65535'e kadar Numaralar): Kısa ömürlü portlar olarak da
bilinen bu portlar, genellikle istemci hizmete bağlantı başlattığında istemci uygulamalarına dinamik
olarak atanır. İstemci iyi bilinen portu sunucuda istenen hizmeti tanımlamak ve hizmete bağlanmak
için kullanırken, dinamik port en sık olarak iletişim sırasında istemci uygulamasını tanımlamak için
kullanılır. İstemcinin hizmete dinamik veya özel port kullanarak bağlanması yaygın değildir (ancak bazı
eşler arası (peer-to-peer) dosya paylaşım programları bu portları kullanmaktadır).

Bazen ağa bağlı hostta hangi etkin TCP bağlantılarının açık ve çalışır olduğunu bilmek gerekir. Netstat bu
bağlantıları doğrulamak için kullanılabilecek önemli bir ağ yardımcı programıdır. Netstat kullanımdaki
protokolü, yerel adres ve port numarasını, uzak adres ve port numarasını ve bağlantı durumunu listeler.

TCP ve UDP'de Segmentlere Ayırma

Önceki bölümlerden birinde, uygulamanın çeşitli katmanlardan aşağıya veri geçirerek medyada iletilecek
protokol veri birimini (PDU'ları) oluşturma işlemi açıklanmıştı. Bu işlem hedef hostta veriler uygulamaya
ulaşana kadar tersine çevrilir.
Kimi uygulamalar bazı durumlarda birkaç gigabayta ulaşabilen yüksek miktarlarda veri iletir. Böylesi verilerin
hepsini tek bir büyük parça olarak göndermek pratik olmazdı. Bu veriler gönderilirken başka ağ trafiği
iletilemezdi. Büyük bir veri parçasını göndermek dakikalar, hatta saatler sürecekti. Ayrıca hata olursa, bütün
bir veri dosyası kaybolacaktı veya yeniden gönderilecekti. Ağ cihazları böylesi büyük bir veriyi iletilirken veya
alınırken depolayacak kadar geniş tampon belleklere sahip olmayacaktı. Tek seferde gönderilebilecek boyut
sınırı, kullanımdaki ağ teknolojisi ve özel fiziksel medyaya bağlı olarak değişir.

Uygulama verisini segmentlere bölmek hem verinin medyanın taşıyabileceği sınırlar içinde iletilmesini hem
de farklı uygulamalardan verilerin medyada taşınabilmesini sağlar.

TCP ve UDP, Segmentlere Ayırmayı Farklı Bir Şekilde Ele Alır

Her bir TCP segment başlığı, şekilde gösterildiği gibi hedef hosttaki taşıma katmanı işlevi olarak segmentleri
iletildikleri sırada yeniden birleştirmelerini sağlayan bir sıra numarası içerir. Böylece hedef uygulamanın veriyi
tam olarak gönderenin istediği biçimde alması sağlanır.

UDP kullanan hizmetler uygulamalar arasındaki sohbetleri takip etmesine rağmen, bilgilerin iletildiği sıra ile
veya bağlantıyı sürdürmekle ilgilenmez. UDP başlığında sıra numarası yoktur. UDP daha basit bir tasarıma
sahiptir ve TCP'den daha az ek yük oluşturarak daha hızlı veri aktarımı sağlar.

Farklı paketler ağ boyunca farklı yollardan geçebileceği için, bilgiler iletildiklerinden farklı bir sırada
ulaşabilir. UDP kullanan bir uygulama, verilerin gönderildiği sırada ulaşmayabileceği gerçeğini tolere
edebilmelidir.

TCP İletişimi

TCP ve UDP arasındaki ana ayrım güvenilirliktir. TCP iletişiminin güvenilirliği bağlantı yönelimli oturumların
kullanımıyla elde edilir. TCP kullanan host diğer bir hosta veri göndermeden önce, TCP hedefle bağlantı
oluşturmak için bir işlem başlatır. Bu durum bağlantısı, hostlar arasındaki oturumu veya iletişim akışını izleme
olanağı tanır. Böylece her bir hostun iletişim akışının farkında olması ve akış için hazırlanması sağlanır. TCP
sohbeti animasyonda gösterildiği gibi hostlar arasında iki yönde oturum kurulmasını gerektirir.

Uygulama işlemleri sunucularda çalışır. Tek bir sunucu aynı anda birden çok uygulama işlemi çalıştırabilir. Bu
işlemler, bir istemci bilgi veya diğer hizmetler için istekle iletişim başlatana kadar bekler.

Sunucuda çalışan her bir uygulama işlemi, varsayılan olarak veya sistem yöneticisi tarafından el ile bir port
numarası kullanacak şekilde kurgulanır. Tek bir sunucu, aynı taşıma katmanı hizmetleri içinde aynı port
numarasına atanmış iki hizmete sahip olamaz. Web sunucusu uygulaması ve dosya aktarım uygulaması
çalıştıran bir host ikisini de aynı portu (örneğin, TCP portu 8080) kullanacak şekilde yapılandıramaz. Belirli bir
porta atanan etkin sunucu uygulaması açık kabul edilir; yani taşıma katmanı o porta adreslenen segmentleri
kabul eder ve işler. Doğru sokete adreslenmiş gelen istemci istekleri kabul edilir ve veriler sunucu
uygulamasına gönderilir. Sunucuda, her etkin sunucu uygulaması için bir tane olmak üzere birçok eşzamanlı
port açık olabilir. Sunucunun, web sunucusu ve FTP sunucusu gibi hizmetlerin birden fazlasını aynı anda
sağlaması yaygın bir durumdur.

Sunucuda güvenliği geliştirmenin yollarından biri, sunucu erişimini sadece yetkili istek sahiplerine erişilebilir
olması gereken hizmet ve uygulamalarla ilişkilendirilmiş portlarla kısıtlamaktır.

TCP istemci/sunucu işlemlerindeki tipik kaynak ve hedef port atamalarını görmek için şekillere bakın.
TCP Bağlantısı Kurma ve Sonlandırma

İki host TCP kullanarak iletişim kurduğunda, veri değişimi gerçekleşmeden önce bağlantı kurulur. İletişim
tamamlandıktan sonra, oturumlar kapatılır ve bağlantı sonlandırılır. Bağlantı ve oturum mekanizmaları
TCP'nin güvenilirlik işlevini sağlar. TCP bağlantısını kurmaya ve sonlandırmaya yönelik adımlar için şekle bakın.
Hostlar TCP başlığındaki bilgileri kullanarak oturumdaki her veri segmentini izler ve hangi verilerin alındığı
hakkında bilgi değişimi yapar. TCP, her bir bağlantının iki tek yönlü iletişim akışı veya oturumunu temsil ettiği
tam çift taraflı bir protokoldür. Hostlar, bağlantıyı kurmak için üç yollu tokalaşma gerçekleştirir. TCP
başlığındaki kontrol bitleri bağlantının ilerlemesini ve durumunu belirtir. Üç yollu tokalaşma:

• Hedef cihazın ağda olduğunu belirler.


• Hedef cihazın etkin bir hizmete sahip olduğunu ve işlemi başlatan istemcinin oturum için kullanmak
istediği hedef port numarasında istek kabul ettiğini doğrular.
• Hedef cihazı, kaynak istemcinin bu port numarasında iletişim oturumu kurmak istediği konusunda
bilgilendirir.

TCP bağlantılarında sunucuyla bağlantıyı host istemcisi kurar. TCP bağlantı kurulumundaki üç adım aşağıdaki
gibidir:

1. Adım İşlemi başlatan istemci, sunucu ile istemci-sunucu iletişimi kurma talebinde bulunur.

2. Adım Sunucu, istemciden sunucuya iletişim oturumunu onaylar ve sunucudan istemciye iletişim oturumu
talep eder.

3. Adım İşlemi başlatan istemci, sunucudan istemciye iletişim oturumunu onaylar.

Üç yollu tokalaşma işlemini anlamak için, iki hostun değiştiği çeşitli değerlere bakın. TCP segment başlığında,
TCP işlemlerini yönetmek için kullanılan kontrol bilgilerini içeren altı adet 1 bitlik alan bulunmaktadır. Bu
alanlar aşağıdakilerdir:

URG - Acil işaretçi alanı belirteci

ACK - Onay alanı belirteci

PSH - İtme işlevi

RST - Bağlantıyı sıfırla

SYN - Sıra numaralarını eşzamanla

FIN - Gönderenden başka veri yok

ACK ve SYN alanları üç yollu tokalaşma analizimizle ilgilidir.

TCP Oturumu Sonlandırma Analizi

Bağlantıyı kapatmak için segment başlığında Son (FIN) kontrol işareti ayarlanmalıdır. Her bir tek yönlü TCP
oturumunu bitirmek için FIN segmenti ve ACK segmentinden oluşan iki yollu tokalaşma kullanılır. Dolayısıyla
TCP tarafından desteklenen tek bir sohbeti sonlandırmak için, Şekil 1'de gösterildiği gibi iki oturumu da
bitirmeye yönelik olarak dört değişim gereklidir.

Not: Bu açıklamada kolaylık için istemci ve sunucu terimleri referans olarak kullanılmaktadır; ancak
sonlandırma işlemi, açık oturuma sahip herhangi iki host tarafından başlatılabilir:

1. Adım: İstemcinin akışta gönderecek verisi kalmadığında, FIN işareti ayarlanmış bir segment gönderir.

2. Adım: Sunucu, istemciden sunucuya olan oturumu sonlandırmaya yönelik FIN'in alınmasını onaylamak için
bir ACK gönderir.

3. Adım: Sunucu, sunucudan istemciye olan oturumu sonlandırmak için istemciye bir FIN gönderir.

4. Adım: İstemci, sunucudan gelen FIN'i onaylamak için ACK ile yanıt verir.
İstemcinin aktaracak verisi kalmadığında, bir segmentin başlığındaki FIN işaretini ayarlar. Ardından
bağlantının sunucu ucu, onay numarası kullanılarak ayarlanmış ACK işaretine sahip veri içeren normal bir
segment göndererek tüm veri baytlarının alındığını onaylar. Tüm baytlar onaylandığında oturum kapatılır.

Diğer yöndeki oturum aynı işlem kullanılarak kapatılır. Alıcı, kaynağa gönderilen bir segmentin başlığındaki
FIN işaretini ayarlayarak gönderilecek veri kalmadığını belirtir. Dönüş onayı, tüm veri baytlarının alındığını ve
dolayısıyla oturumun kapatıldığını onaylar.

Bağlantıyı üç yollu tokalaşma ile sonlandırmak da mümkündür. İstemcinin gönderecek verisi kalmadığında,
sunucuya FIN gönderir. Sunucunun da gönderecek verisi yoksa, iki adımı tek seferde birleştirerek FIN ve ACK
işaretlerinin ikisi de ayarlanmış olarak yanıt verebilir. Ardından sunucu, ACK ile yanıt verir.

Segmentleri Yeniden Sıralama

Hizmetler TCP kullanarak veri gönderdiğinde, segmentler hedefe sıraları bozulmuş olarak ulaşabilir. Orijinal
mesajın alıcı tarafından anlaşılabilmesi için, bu segmentlerdeki veriler orijinal sırada yeniden birleştirilmelidir.
Bu amacı gerçekleştirmek için her bir paketin başlığında sıra numaraları atanmıştır.

Oturum kurulumu sırasında ilk sıra numarası (ISN) ayarlanır. ISN bu oturum için alıcı uygulamaya iletilen
baytlara yönelik başlangıç değerini temsil eder. Veriler oturum sırasında iletildikçe, sıra numarası iletilmiş bayt
sayısı kadar artılır. Bu veri baytı takibi, her bir segmentin benzersiz şekilde tanımlanmasına ve onaylanmasına
olanak tanır. Kayıp segmentler belirlenebilir.

Segment sıra numaraları, şekilde gösterildiği gibi, alınan segmentlerin nasıl yeniden birleştirileceğini ve
sıralanacağını göstererek güvenilirlik sağlar.

Alıcı TCP işlemi, segmentteki verileri alıcı arabelleğe yerleştirir. Segmentler uygun sıra numarası sırasında
yerleştirilir ve yeniden birleştirildiklerinde uygulama katmanına geçirilir. Bitişik olmayan sıra numaralarıyla
ulaşan segmentler daha sonra işlenmek için tutulur. Ardından kayıp baytları içeren segmentler ulaştığında,
segmentler sırayla işlenir.
Segmentlerin Alınmasını Onaylama

TCP'nin işlevlerinden biri, her segmentin hedefine ulaştığından emin olmaktır. Hedef hosttaki TCP hizmetleri,
kaynak uygulamadan aldığı veriyi onaylar.

İletilen segmentlerdeki veri baytlarının alınmasını onaylamak için sıra (SEQ) numarası ve onay (ACK) numarası
birlikte kullanılır. SEQ numarası, geçerli segmentteki baytlar dahil bu oturumda iletilmiş baytların görece
sayısını gösterir. TCP, alıcının almayı beklediği bir sonraki baytı belirtmek için, kaynağa geri gönderilen ACK
numarasını kullanır. Buna beklentiye dayalı onay adı verilir.

Kaynak, hedefin bu veri akışında bulunan ve ACK numarasıyla belirtilen bayta kadar olan (ACK numarasıyla
belirtilen bayt hariç) tüm baytları aldığı konusunda bilgilendirilir. Gönderen hostun, ACK numarasına eşit sıra
numarası kullanan bir segment göndermesi beklenir.

Her bağlantının aslında iki tek yönlü oturum olduğunu aklınızda tutun. SEQ ve ACK numaraları iki yönde de
değişilmektedir.

Şekildeki örnekte, soldaki host sağdakine veri göndermektedir. Bu oturum için 10 baytlık veri içeren bir
segment ve başlıkta 1'e eşit bir sıra numarası gönderir.

Alıcı host segmenti 4. Katman'da alır ve sıra numarasının 1 olduğunu ve 10 baytlık veri içerdiğini belirler.
Ardından bu verinin alınmasını onaylamak için soldaki hosta bir segment gönderir. Bu oturumda host almayı
beklediği bir sonraki bayt numarasının 11 olduğunu belirtmek için segmentteki ACK numarasını 11 olarak
ayarlar. Alıcı host bu onayı aldığında; artık oturum için veri içeren, bayt numarası 11 ile başlayan bir sonraki
segmenti gönderebilir.
Bu örnekte alıcı host alınan 10 baytın her biri için onay beklemek zorunda kalsaydı, ağda çok fazla ek yük
olacaktı. Bu onayların ek yükünü düşürmek için birden çok segment gönderilip ters yönden tek bir TCP
mesajıyla onaylanabilir. Onay, oturumda alınan toplam bayt sayısına dayalı bir ACK numarası içerir. Örneğin,
2000 sıra numarasıyla başlayan bir durumda 1,000 baytlık 10 segment alınırsa, ACK numarası olarak kaynağa
12001 döndürülecektir.

Kaynağın onay alınması gereken ana kadar gönderilebileceği veri miktarı, pencere boyutu olarak adlandırılır
ve TCP başlığında bulunan ve kayıp veri yönetimi ve akış kontrolü sağlayan bir alandır.

Segment Kaybıyla İlgilenme

Ağ ne kadar iyi tasarlanırsa tasarlansın, zaman zaman veri kaybı gerçekleşir. Dolayısıyla TCP bu segment
kayıplarını yönetmek için yöntemler sağlar. Bunlardan biri, onaysız veriye sahip segmentleri yeniden iletme
mekanizmasıdır.

TCP kullanan bir hedef host hizmeti genellikle sadece bitişik sıralı baytlar için veri onaylar. Bir veya daha fazla
segment kayıpsa, sadece ilk bitişik bayt sırasındaki veri onaylanır. Örneğin 1500'den 3000'e kadar ve 3400'den
3500'e kadar sıra numarasına sahip segmentler alınırsa, ACK numarası 3001 olur. Bunun sebebi 3001'den
3399'e kadar SEQ numarasına sahip segmentlerin alınmamış olmasıdır.

Kaynak hosttaki TCP önceden belirlenmiş bir sürenin ardından onay almazsa, alınan son ACK numarasını döner
ve veriyi o noktadan itibaren yeniden iletir. Yeniden iletim işlemi Açıklama İsteği (RFC) tarafından
belirtilmemiş, belirli TCP uygulanmasına bırakılmıştır.

Host tipik bir TCP uygulamasında segment iletebilir, segmentin bir kopyasını yeniden iletim kuyruğuna
yerleştirebilir ve zamanlayıcıyı başlatabilir. Veri onayı alındığında, segment kuyruktan silinir. Onay,
zamanlayıcının süresi dolmadan önce alınmazsa; segment yeniden iletilir. Bugünkü hostlar seçici onaylar
(SACKs) adı verilen isteğe bağlı bir özelliği de kullanabilir. İki host da SACKs'i destekliyorsa, hedefin bitişik
olmayan segmentlerdeki baytları onaylaması mümkündür ve host sadece kayıp veriyi yeniden iletmek
zorunda kalır.

Akış Kontrolü

TCP ayrıca akış kontrolü için mekanizmalar sağlar. Akış kontrolü, belirli bir oturum için kaynakla hedef
arasındaki veri akışı hızını ayarlayarak TCP iletiminin güvenirliğini korumaya yardımcı olur. Tek seferde iletilen
veri segmenti miktarını sınırlayarak ve daha fazla göndermeden önce alış onayı gerektirerek gerçekleştirilir.

TCP'nin akış kontrolünü gerçekleştirmek için belirlediği ilk şey, hedef cihazın kabul edebileceği veri segmenti
miktarıdır. TCP başlığı, pencere boyutu adı verilen 16 bitlik bir alan içermektedir. Bu, TCP oturumunun hedef
cihazının tek seferde kabul edebileceği ve işleyebileceği bayt sayısıdır. İlk pencere boyutu, oturum başlangıcı
sırasında kaynak ve hedef arasındaki üç yollu tokalaşma aracılığıyla kararlaştırılır. Değerin kabul edilmesinin
ardından, kaynak cihaz hedef cihaza gönderilen veri segmenti miktarını pencere boyutuna bağlı olarak
sınırlamalıdır. Kaynak cihaz, sadece veri segmentlerinin alındığına dair onay aldığında oturum için daha fazla
veri göndermeye devam edebilir.

Gönderen, onayı alırken yaşanan gecikme sırasında başka segment göndermez. Gecikme, ağın tıkanık olduğu
veya alıcı hostun kaynaklarının kısıtlı olduğu zamanlarda artabilir. Gecikme uzadıkça, bu oturum için verinin
etkili iletim hızı düşer. Her bir oturumdan gelen veri iletiminin yavaşlaması, birden çok oturum çalışırken ağda
ve hedef cihazda yaşanan kaynak çakışmasını düşürmeye yardım eder.

Pencere boyutu ve onayların basitleştirilmiş bir temsili için şekle bakın. Bu örnekte, temsil edilen bir TCP
oturumu için ilk pencere boyutu 3000 bayta ayarlıdır. Gönderen 3000 bayt ilettiğinde, bu oturumda daha
fazla segment iletmeden önce onay bekler. Alıcıdan onay aldığında, 3000 bayt daha iletebilir.

TCP, kayıp ve yeniden iletimleri en aza indirirken iletim hızını ağın ve hedef cihazın destekleyebileceği
maksimum akışa kadar yönetmeye çalışmak için pencere boyutlarını kullanır.

Pencere Boyutunu Azaltma


Veri akışını kontrol etmenin diğer bir yolu dinamik pencere boyutları kullanmaktır. Ağ kaynakları
kısıtlandığında, TCP pencere boyutunu alınan segmentlerin daha sık onaylanmasını gerektirecek şekilde
düşürebilir. Kaynak, verilerin daha sık onaylanmasını beklediği için; bu durum iletim hızını etkin şekilde
düşürür.

Alıcı host, almaya hazır olduğu bayt sayısını belirtmek için gönderen hosta pencere boyutu değerini gönderir.
Örneğin hedef sınırlı tampon bellek sebebiyle iletişim hızını düşürmek zorundaysa, kaynağa onayın bir parçası
olarak daha küçük pencere boyutu değeri gönderebilir.

Alıcı host şekilde gösterildiği gibi tıkanıklığa sahipse, gönderen hosta azaltılmış pencere boyutunu belirten bir
segmentle yanıt verebilir. Şekilde segmentlerden biri kayıptır. Alıcı, bu sohbette dönen segmentlerin TCP
başlığındaki pencere alanını 3000'den 1500'e değiştirerek gönderenin pencere boyutunu 1500'e düşürmesine
sebep olmuştur.

Veri kaybı veya kısıtlı kaynak olmayan bir iletim aralığından sonra; alıcı, pencere boyutunu daha az onay
gönderilmesi gerektiği için ağdaki ek yükü azaltacak şekilde yükseltmeye başlar. Pencere boyutu, düşmesine
sebep olan veri kaybı gerçekleşene kadar yükselmeye devam eder.

Pencere boyutunun dinamik olarak yükseltilmesi ve düşürülmesi TCP'de devamlı bir işlemdir. Yüksek verimli
ağlarda veri kaybolmadığı için pencere boyutları çok büyük olabilir. Altta yatan altyapının fazla yük altında
olduğu ağlarda pencere boyutunun küçük kalması olasıdır.

UDP İletişimi

UDP temel taşıma katmanı işlevlerini sağlayan basit bir protokoldür. Bağlantı yönelimli olmadığı ve güvenilirlik
sağlayan çok yönlü yeniden iletim, sıralama ve akış kontrolü mekanizmalarını sunmadığı için, TCP'ye göre çok
daha düşük ek yüke sahiptir.
Bu durum UDP kullanan uygulamaların her zaman güvenilir olmadığı veya UDP'nin düşük bir protokol olduğu
anlamına gelmez. Sadece bu işlevlerin taşıma katmanı protokolü tarafından sağlanmadığı ve gerekirse başka
yerde uygulanmaları gerektiği anlamına gelir.

Tipik bir ağda bulunan toplam UDP trafiği miktarı genellikle görece az olduğu halde, UDP'yi kullanan önemli
uygulama katmanı protokolleri arasında aşağıdakiler bulunmaktadır:

• Etki Alanı Adı (DNS)


• Simple Network Management Protocol (SNMP)
• Dynamic Host Configuration Protocol (DHCP)
• Yönlendirme Bilgileri Protokolü (RIP)
• Trivial File Transfer Protocol (TFTP)
• IP telefon veya IP üzerinden Ses (VoIP)
• Online oyunlar

Online oyunlar ve VoIP gibi bazı uygulamalar bir miktar veri kaybını tolere edebilir. Bu uygulamalar TCP
kullanıyor olsalardı, TCP veri kaybını algılayıp veriyi yeniden iletirken büyük gecikmeler yaşayacaklardı. Böylesi
gecikmeler uygulamanın performansı için küçük veri kayıplarından daha zararlı olacaktı. DNS gibi bazı
uygulamalar, yanıt alınmazsa isteği basitçe yeniden denerler. Dolayısıyla mesaj teslimatını garanti etmek için
TCP'ye gereksinim duymazlar.UDP'nin düşük ek yükü, onu böylesi uygulamalar için oldukça cazip kılmaktadır.

UDP bağlantısız olduğu için, TCP'de olanın aksine oturumlar iletişim gerçekleşmeden önce kurulmaz. UDP
işlem tabanlı olarak anılır; yani bir uygulama veri göndermesi gerektiğinde basitçe veriyi gönderir. UDP
kullanan birçok uygulama tek segmente sığabilen düşük miktarlarda veri gönderir. Ancak bazı uygulamalar
birden çok segmente ayrılması gereken daha büyük miktarlarda veri gönderir. Segment ve veri birimi
terimleri, taşıma katmanı PDU'sunu açıklamak için bazen birbirinin yerine kullanıldığı halde; UDP PDU'su veri
birimi olarak anılır.

Hedefe birden çok veri birimi gönderildiğinde, farklı yollardan gelip yanlış sırada ulaşabilirler. UDP sıra
numaralarını TCP'nin yaptığı gibi izlemez. Şekilde gösterildiği gibi, UDP'nin veri birimlerini yeniden iletim
sırasında sıralamasının yolu yoktur.

Bu yüzden, UDP sadece veriyi alındığı sırada yeniden birleştirip uygulamaya iletir. Veri sırası uygulama için
önemliyse, uygulama uygun sırayı tanımlayıp verinin nasıl işleneceğini belirlemelidir.

UDP İstemci İşlemleri


İstemci/sunucu iletişimi TCP'de olduğu gibi sunucu işleminden veri isteyen bir istemci uygulaması tarafından
başlatılır. UDP istemci işlemi, dinamik port numaraları aralığından rastgele bir port numarası seçip sohbet için
kaynak portu olarak kullanır. Hedef port, genellikle sunucu işlemine atanmış iyi bilinen veya kayıtlı port
numarasıdır.

Rastgele hale getirilmiş kaynak port numaraları da güvenliğe yardımcı olur. Hedef port seçimi için
öngörülebilir bir model varsa; izinsiz giriş yapacak birim, açılması en olası port numarasına bağlanmaya
çalışarak istemciye erişimi daha kolay şekilde simüle edebilir.

UDP'de oluşturulacak oturum bulunmadığından; UDP, veri gönderilmeye hazır olduğu ve portlar belirlendiği
anda veri birimlerini oluşturup adreslenmeleri ve ağa gönderilmeleri için ağ katmanına geçirebilir.

İstemci kaynak ve hedef portlarını seçtikten sonra, aynı port çifti işlemde geçen tüm veri birimlerinin
başlıklarında kullanılır. Veri birimi başlığındaki kaynak ve hedef port numaraları, sunucudan istemciye dönen
veriler için tersine çevrilir. UDP istemci işlemlerinin ayrıntılarını görmek için alttaki şekiller arasında gezinin.
TCP Kullanan Uygulamalar

Birçok uygulama TCP tarafından sağlanan güvenilirlik ve diğer hizmetlere gereksinim duymaktadır. Bunlar,
TCP'nin getirdiği ek yükten kaynaklanan bir miktar gecikmeyi ve performans kaybını tolere edebilen
uygulamalardır.

Dolayısıyla TCP en çok güvenilir taşıma gereksinimi olan ve bir miktar gecikmeyi tolere edebilecek uygulamalar
için uygundur. TCP, TCP/IP protokol paketinin farklı katmanlarının belirli rolleri oluşuna iyi bir örnektir. Taşıma
katmanı protokolü TCP, veri akışını segmentlere ayırma, güvenilirlik, akış kontrolü ve segmentleri yeniden
sıralamayla ilişkili tüm görevlerle ilgilendiği için, uygulamayı bunları yönetme yükünden kurtarır. Uygulama,
veri akışını basitçe taşıma katmanına gönderip TCP'nin hizmetlerini kullanabilir. Şekilde gösterildiği gibi, TCP
kullanan iyi bilinen uygulamaların örnekleri arasında aşağıdakiler bulunmaktadır:

• Hypertext Transfer Protocol (HTTP)


• File Transfer Protocol (FTP)
• Simple Mail Transfer Protocol (SMTP)
• Telnet

UDP Kullanan Uygulamalar

UDP için en uygun olan üç türde uygulama bulunmaktadır:

• Bir miktar veri kaybını tolere edebilen, ancak az gecikmeyi veya gecikmesiz olmayı gerektiren
uygulamalar
• Basit istek ve yanıt işlemlerine sahip uygulamalar
• Güvenilirliğin gerekmediği veya uygulama tarafından ele alınabileceği tek yönü iletişimler

VoIP ve İnternet Protokolü Televizyonu (IPTV) gibi birçok video ve multimedya uygulaması UDP kullanır. Bu
uygulamalar çok az fark edilebilen etkilerle veya hiç etki olmadan bir miktar veri kaybını tolere edebilir.
TCP'nin güvenilirlik mekanizmaları, alınan ses ve videonun kalitesinde fark edilebilen bir gecikmeye sebep
olur.

UDP için uygun diğer uygulama türleri, basit istek ve yanıt işlemleri kullananlardır. Bu, hostun istek gönderdiği
ve yanıt alıp almayacağının belli olmadığı durumdur. Bu tür uygulamalar arasında aşağıdakiler bulunmaktadır:

• DHCP
• DNS - TCP de kullanabilir
• SNMP
• TFTP

IP Adresleme

IPv4 Alt Ağ Maskesi


İkili gösterimi anlamak, iki hostun aynı ağda olup olmadığını belirlerken yararlıdır. IP adresinin, ağ bölümü ve
host bölümü olmak üzere iki bölümden oluşan hiyerarşik bir adres olduğunu hatırlayın. Ancak ağ bölümü ile
host bölümü karşılaştırılırken, onlu değere değil 32 bitlik akışa bakmak gerekir. 32 bitlik akışta bitlerin bir
bölümü ağı bir bölümü ise hostu oluşturur.

Adresin ağ bölümündeki bitler, aynı ağ üzerinde yer alan tüm cihazlar için aynı olmalıdır. Adresin host
bölümündeki bitler, ağ içindeki belirli bir hostu tanımlamak için benzersiz olmalıdır.

Ancak hostlar 32 bitin hangi bölümünün ağ hangi bölümünün host olduğunu nasıl bilebilir? Bu, alt ağ
maskesinin görevidir.

IP hostu yapılandırıldığında, IP adresiyle birlikte bir alt ağ maskesi atanır. Alt ağ maskesi, IP adresi gibi 32 bit
uzunluğundadır. Alt ağ maskesi, IP adresinin hangi bölümünün ağ hangi bölümünün host olduğunu belirtir.
Alt ağ maskesi soldan sağa, bite karşılık bit şeklinde IP adresiyle karşılaştırılır. Alt ağ maskesindeki 1'ler ağ
bölümünü, 0'lar host bölümünü temsil eder.

Alt ağ maskesi, IPv4 adresine benzer şekilde kullanım kolaylığı için noktalı onlu formatta temsil edilir. Alt ağ
maskesi host cihazı üzerinde IPv4 adresi ile birlikte yapılandırılır ve hostun hangi ağa ait olduğunu belirlemesi
için gereklidir.

Ağ Önekleri

Önek uzunluğu, alt ağ maskesini ifade etmenin bir başka yoludur. Önek uzunluğu, alt ağ maskesindeki 1 olarak
ayarlanmış bitlerin sayısıdır. “Eğik çizgi gösterimi”, yani "/” ve ardından 1 olarak ayarlanmış bitlerin sayısı
şeklinde yazılır. Örneğin alt ağ maskesi 255.255.255.0 ise, alt ağ maskesinin ikili sürümünde 1 olarak
ayarlanmış 24 tane bit vardır; dolayısıyla önek uzunluğu 24 bit veya /24'tür. Önek ve alt ağ maskesi, aynı şeyi
(adresin ağ bölümü) temsil etmenin farklı yollarıdır.

Ağlara her zaman /24 önek atanmaz. Atanan önek, ağdaki host sayısına bağlı olarak değişebilir. Farklı önek
numarasına sahip olmak, her ağ için host aralığını ve genel yayın adresini değiştirir.

Şekiller, aynı 10.1.1.0 adresini kullanan farklı önekleri göstermektedir. Yukarıdaki şekil, /24 ila /26 önekleri
gösterir. Aşağıdaki şekil , /27 ila /28 önekleri gösterir.

Ağ adresinin aynı kalabildiğine, ancak host aralığının ve genel yayın adresinin farklı önek uzunlukları için farklı
olduğuna dikkat edin. Şekillerde, ağda adreslenebilen host sayısının da değiştiğini görebilirsiniz.

IPv4 Ağ, Host ve Genel Yayın Adresleri

Her IPv4 ağının adres aralığında üç tür adres vardır:

• Ağ adresi
• Host adresleri
• Genel yayın adresi

Ağ Adresi

Ağ adresi, bir ağı ifade etmek için standart yoldur. Alt ağ maskesi veya önek uzunluğu ağ adreslerini işaret
ederken de kullanılabilir. Örneğin şekilde gösterilen ağ, 10.1.1.0 ağı,10.1.1.0 255.255.255.0 ağı veya
10.1.1.0/24 ağı olarak anılabilir. 10.1.1.0/24 ağındaki tüm hostlar aynı ağ bölümü bitlerine sahip olacaktır.

Aşağıda gösterildiği gibi, ağın IPv4 adres aralığında ilk adres ağ adresi için ayrılır. Bu adres, host bölümündeki
her host biti için 0 bulundurur. Ağdaki tüm hostlar aynı ağ adresini paylaşır.

Host Adresi

Her uç cihaz ağda iletişim kurabilmek için benzersiz bir adrese gereksinim duyar. IPv4 adreslerinde, ağ adresi
ve genel yayın adresi arasındaki değerler ağdaki uç cihazlara atanabilir. Şekil 3'te gösterildiği gibi, bu adres
host bölümündeki bitlerde 0 ve 1'in farklı kombinasyonlarına sahip olabilir, ancak tamamen 0 veya 1
içeremez.
Genel Yayın Adresi

IPv4 genel yayın adresi, her ağ için özel olan ve ağdaki tüm hostlarla iletişim kurulmasını sağlayan bir adrestir.
Host, bir ağdaki tüm hostlara tek seferde veri göndermek için ağın genel yayın adresine adreslenmiş tek bir
paket gönderebilir ve ağda paketi alan hostların her biri paketin içeriğini işler.

Genel yayın adresi ağ aralığındaki en yüksek adresi kullanır. Bu, host bölümündeki tüm bitlerin 1 olduğu
adrestir. İkili formdaki bir sekizlideki tüm1'ler, onlu formda 255 sayısına eşittir. Dolayısıyla şekil 4'te
gösterildiği gibi, son sekizlinin host bölümü için kullanıldığı 10.1.1.0/24 ağı için genel yayın adresi 10.1.1.255.
olacaktır. Host bölümünün her zaman tam bir sekizli olmayacağına dikkat edin. Bu adres aynı zamanda
yönlendirilen genel yayın olarak anılır.
Ağdaki tüm hostlara söz konusu ağ aralığında benzersiz bir IP adresi atandığından emin olmak için ilk host
adresini ve son host adresini tanımlamak önemlidir. Ağdaki hostlara bu aralıkta IP adresleri atanabilir. İlk Host
Adresi

Şekilde görüldüğü gibi, ilk host adresinin host bölümü, en düşük bit veya en sağdaki bit için bir adet 1 dışında
tamamen 0'lardan oluşur. Bu adres, ağ adresinden her zaman bir fazladır. Bu örnekte,10.1.1.0/24 ağı
üzerindeki ilk host adresi 10.1.1.1.'dir. Birçok adresleme düzeninde, yönlendirici veya varsayılan ağ geçidi
adresi için ilk host adresini kullanma yaygındır.

Son Host Adresi

Son host adresinin host bölümü, en düşük bit veya en sağdaki bit için bir adet 0 dışında tamamen 1'lerden
oluşur. Bu adres, genel yayın adresinden her zaman bir eksiktir. Şekil 2'de görüldüğü gibi,10.1.1.0/24 ağındaki
son host adresi 10.1.1.254'tür.

Bit Düzeyinde AND İşlemi

Cihaza IPv4 adresi atandığında, bu cihaz hangi ağ adresine ait olduğunu belirlemek için alt ağ maskesini
kullanır. Ağ adresi, aynı ağdaki tüm cihazları temsil eden adrestir.

Cihaz ağ verisi gönderirken, bu bilgiyi paketleri yerel olarak gönderip gönderemeyeceğini veya uzak teslimat
için paketleri varsayılan ağ geçidine göndermesi gerekip gerekmediğini belirlemek için kullanır. Host paket
gönderdiğinde, kendi IP adresinin ağ bölümünü hedef IP adresinin ağ bölümüyle alt ağ maskelerine dayalı
olarak kıyaslar. Ağ bitleri eşleşiyorsa, kaynak ve hedef hostlar aynı ağdadır ve paket yerel olarak teslim
edilebilir. Eşleşmiyorlarsa, gönderen host paketi başka bir ağa gönderilmek üzere varsayılan ağ geçidine iletir.

AND İşlemi

AND işlemi, dijital mantıkta kullanılan üç temel ikili işlemden biridir. Diğer ikisi OR ve NOT işlemleridir. Üçü de
veri ağlarında kullanılıyorken, AND ağ adresini belirlemek için kullanılır. Bu nedenle burada konumuz
mantıksal AND ile sınırlı olacaktır. Mantıksal AND iki bitin karşılaştırmasıdır ve aşağıdaki sonuçları verir:

• 1 AND 1 = 1
• 0 AND 1 = 0
• 0 AND 0 = 0
• 1 AND 0 = 0

Hostun ilişkili olduğu ağ adresini belirlemek için; IPv4 host adresi, alt ağ maskesiyle tek tek her bit için
mantıksal AND işlemine sokulur. Adres ve alt ağ maskesi arasında bit düzeyinde AND işlemi
gerçekleştirildiğinde, çıkan sonuç ağ adresini verir.

Genel ve Özel IPv4 Adresleri

IPv4 host adreslerinin çoğu İnternet üzerinde erişilebilir ağlarda kulanım için belirlenmiş genel adresler olsa
da, sınırlı İnternet erişimi gerektiren veya hiç gerektirmeyen ağlarda kullanılan adres blokları bulunmaktadır.
Bu adresler, özel adresler olarak adlandırılır.

Özel Adresler: Özel adres blokları aşağıdakilerdir:

• 10.0.0.0 - 10.255.255.255 (10.0.0.0/8)


• 172.16.0.0 - 172.31.255.255 (172.16.0.0/12)
• 192.168.0.0 - 192.168.255.255 (192.168.0.0/16)
Özel adresler, RFC 1918 yani Özel İnternet için Adres Atama'da tanımlanmıştır ve bazen RFC 1918 adresleri
olarak anılır. Özel alan adres blokları, şekilde gösterildiği gibi özel ağlarda kullanılır. İnternet erişimi
gerektirmeyen hostlar özel adresleri kullanabilirler. Ancak hostlar özel ağda yine de özel alan içinde benzersiz
IP adreslerine ihtiyaç duyar.

Farklı ağlardaki hostlar aynı özel alan adreslerini kullanabilir. Bu adresleri kaynak veya hedef olarak kullanan
paketler genel İnternet üzerinde görünmemelidir. Bu özel ağların çevresindeki yönlendirici veya güvenlik
duvarı cihazı bu adresleri engellemeli veya çevirmelidir. Bu paketler İnternet'e ulaşsaydı bile, yönlendiricilerin
onları uygun özel ağa iletecek rotaları olmazdı.

IANA, RFC 6598'de paylaşılan adres alanı olarak bilinen başka bir adres grubu ayırmıştır. Paylaşılan adres alanı
adresleri, RFC 1918 özel adres alanına benzer şekilde global olarak yönlendirilebilir değildir. Ancak, bu
adreslerin sadece servis sağlayıcı ağlarda kullanımı amaçlanmaktadır. Paylaşılan adres bloğu
100.64.0.0/10.'dur.

Genel Adresler

IPv4 tekil yayın host aralığındaki adreslerin büyük çoğunluğu genel adreslerdir. Bu adresler, İnternet'ten genel
olarak erişilebilen hostlarda kullanılmak üzere tasarlanmıştır. Bu IPv4 adres bloklarında bile, başka özel
amaçlar için belirlenmiş birçok adres bulunmaktadır.

Özel Kullanıma Yönelik IPv4 Adresleri

Ağ ve Genel Yayın Adresleri

Daha önce açıklandığı gibi, ağ içindeki ilk ve son adresler hostlara atanamaz. Bunlar sırasıyla ağ adresi ve genel
yayın adresidir.

Loopback
Böyle ayrılmış adreslerden biri IPv4 loopback adresi 127.0.0.1'dir. Loopback, hostların trafiği kendilerine
yönlendirmek için kullandıkları özel bir adrestir. Loopback adresi, aynı cihaz üzerinde çalışan TCP/IP
uygulamaları ve hizmetlerinin birbirleriyle iletişime geçmesi için bir kısayol yöntemi oluşturur. Aynı host
üzerindeki iki hizmet, atanan IPv4 host adresi yerine loopback adresini kullanarak TCP/IP yığınının alt
katmanlarını atlayabilir. Ayrıca, yerel hosttaki TCP/IP yapılandırmasını test etmek için loopback adresine ping
gönderebilirsiniz.

Yalnızca tek 127.0.0.1 adresi kullanıldığı halde, 127.0.0.0 ila 127.255.255.255 aralığındaki adresler ayrılmıştır.
Bu bloktaki her adres yerel hosta geri dönecektir. Bu bloktaki hiçbir adres herhangi bir ağda görünmemelidir.

Yerel Bağlantı Adresleri

169.254.0.0 ila 169.254.255.255 (169.254.0.0/16) arasındaki adres bloğunda bulunan IPv4 adresleri, yerel
bağlantı adresleri olarak belirlenmiştir. Bu adresler, IP yapılandırmasının olmadığı ortamlarda işletim sistemi
tarafından otomatik olarak yerel hosta atanır. Bunlar küçük bir eşler arası ağda veya DHCP sunucusundan
otomatik olarak adres edinemeyen hostlar için kullanılabilir.

İletişim kullanan IPv4 yerel bağlantı adresleri, şekilde gösterildiği gibi sadece aynı ağa bağlı cihazlarla iletişim
için uygundur. Host, iletim için hiçbir yönlendiriciye IPv4 yerel bağlantı hedef adresiyle paket
göndermemelidir ve bu paketler için IPv4 yaşam süresini (TTL) 1'e ayarlamalıdır.

Yerel bağlantı adresleri yerel ağ dışında hizmet sağlamaz. Ancak, birçok istemci/sunucu ve eşler arası
uygulama IPv4 yerel bağlantı adresleriyle düzgün çalışır.

TEST-NET Adresleri

192.0.2.0 ila 192.0.2.255(192.0.2.0/24) aralığındaki adres bloğu, öğretme ve öğrenme amaçları için
ayrılmıştır. Bu adresler belgelemede ve ağ örneklerinde kullanılabilir. Ağ cihazları bu adresleri, deneysel
adreslerin aksine kendi yapılandırmaları içinde kabul edecektir. Bu adreslerin sıklıkla RFC'lerde, tedarikçide
veya protokol belgelemesinde example.com veya example.net gibi etki alanı adlarıyla kullanıldığını
görebilirsiniz. Bu blok içindeki adresler İnternet üzerinde görünmemelidir.

Deneysel Adresler

240.0.0.0 ila 255.255.255.254 aralığındaki blokta bulunan adresler, gelecekte kullanım için ayrılmış olarak
listelenir (RFC 3330). Bu adresler şu anda sadece araştırma veya deney amaçlarıyla kullanılabilir, ancak IPv4
ağında kullanılamaz. Ancak RFC 3330'a göre, teknik olarak gelecekte kullanışlı olan adreslere
dönüştürülebilirler.

IPv4 Adresi Türleri

Tarihsel olarak RFC1700 yani Atanan Sayılar, tekil yayın aralıklarını A sınıfı, B sınıfı ve C sınıfı adresleri olarak
belirli boyutlarda grupladı. Ayrıca, daha önce sunulduğu gibi D sınıfı (çoklu yayın) ve E sınıfı (deneysel)
adreslerini tanımladı. A,B ve C tekil yayın adres sınıfları, belirli boyutta ağlar ve bu ağlar için belirli adres
blokları tanımlıyordu. Bir şirket ya da kuruluşa A sınıfı, B sınıfı veya C sınıfı adres bloğundan bütün bir ağ
atanıyordu. Adres alanının bu şekilde kullanımı sınıflı adresleme olarak anılır.
A Sınıfı Blokları

A sınıfı adres bloğu, 16 milyondan fazla host adresi olan çok fazla geniş ağları desteklemek üzere tasarlanmıştı.
Sınıf A IPv4 adresleri, ağ adresini belirtmek için ilk sekizli ile sabit /8 öneki kullanıyordu. Kalan üç sekizli host
adresleri için kullanılıyordu. Tüm A sınıfı adresleri, üst düzey sekizlinin en önemli bitinin sıfır olmasını
gerektiriyordu. Bu, sadece 128 olası A sınıfı ağı (0.0.0.0/8 ila 127.0.0.0/8) olduğu anlamına geliyordu. A sınıfı
adresleri adres alanının yarısını ayırdığı halde,128 ağ ile sınırlı olmaları sebebiyle sadece yaklaşık 120 şirket
veya kuruluşa atanabiliyorlardı.

B Sınıfı Blokları

B sınıfı adres alanı, yaklaşık 65.000'e kadar host içeren orta boyut ve geniş boyuttaki ağların gereksinimlerini
desteklemek için tasarlanmıştı. B sınıfı IP adresi, ağ adresini belirtmek için iki yüksek düzey sekizliyi
kullanıyordu. Diğer iki sekizli host adreslerini belirtiyordu. A sınıfında olduğu gibi, kalan adres sınıfları için
adres alanı ayrılması gerekiyordu. B sınıfı adreslerinde yüksek düzey sekizlinin en önemli iki biti 10'du. Bu
durum B sınıfı için adres bloğunu 128.0.0.0/16 ila191.255.0.0/16 arasında sınırlıyordu. B sınıfı, toplam IPv4
adres alanının %25'ini yaklaşık 16.000 ağ arasında eşit olarak böldüğü için A sınıfına göre biraz daha etkili
adres atamasına sahipti.

C Sınıfı Blokları

C sınıfı adres alanı, tarihsel adres sınıflarının en yaygın olanıydı. Bu adres alanı, maksimum 254 hosta kadar
olan küçük ağlar için adres sağlamaya yönelikti. C sınıfı adres blokları /24 öneki kullanıyordu. Yani yüksek
düzey üç sekizliye sahip host adresleri ağ adresini belirtiyorken, C sınıfı ağı sadece son sekizliyi kullanıyordu.
C sınıfı adres blokları, yüksek düzey sekizlinin en önemli üç biti için sabit 110 değerini kullanarak adres alanını
bir kenara koyuyordu. Bu durum C sınıfı için adres bloğunu 192.0.0.0/24 ila 223.255.255.0/24 arasında
sınırlıyordu. Toplam IPv4 adresi alanının sadece %12,5'ini kapladığı halde, 2 milyon ağa adres
sağlayabiliyordu.

Sınıf Tabanlı Sistemin Sınırları

Kuruluşların her birinin gereksinimleri bu üç sınıftan birine uymayabiliyordu. Adres alanının sınıfsal ataması
birçok adresin boşa harcanmasına neden oluyor, bu da IPv4 adreslerinin kullanılabilirliğini azaltıyordu.
Örneğin, 260 hostlu ağa sahip bir şirkete, 65.000'den fazla adresi olan bir B sınıfı adres verilmesi gerekiyordu.

Bu sınıf temelli sistem 1990'ların sonlarında bırakılmış olduğu halde, bugün de ağlarda izleri görülmektedir.
Örneğin bilgisayara IPv4 adresi atadığınızda, işletim sistemi atanan adresin A sınıfı, B sınıfı veya C sınıfı
olduğunu belirlemek için adresi inceler. Ardından işletim sistemi bu sınıf tarafından kullanılan öneki üstlenir
ve varsayılan alt ağ maskesi atamasını gerçekleştirir.

Sınıfsız Adresleme

Bugün kullanılan sistem sınıfsız adresleme olarak anılmaktadır. Resmi adı Sınıfsız Etki Alanları Arası
Yönlendirme'dir (CIDR, “cider” olarak telaffuz edilir). IPv4 adreslerinin sınıflı ataması, sadece her biri ayrı adres
alanından olan /8, /16 ve /24 önek uzunluklarına izin verdiği için çok etkisizdi. IETF 1993 yılında, servis
sağlayıcılarının sadece A, B veya C sınıfı adresleri yerine herhangi bir adres bit sınırında (önek uzunluğu) IPv4
adresleri atamalarını sağlayan yeni standartlar oluşturmuştur.

IEFT, CIDR'ın sadece geçici bir çözüm olduğunu ve İnternet kullanıcı sayısının hızla artışına uyum sağlayabilmek
için yeni bir IP protokolü geliştirilmesi gerektiğini biliyordu. IEFT 1994 yılında IPv4'e bir varis bulmak için
çalışmaya başladı ve IPv6 ortaya çıktı.

IP Adresleri Atama

Bir şirket veya kuruluşun, web sunucuları gibi İnternet'ten erişilebilen ağ hostlarına sahip olabilmesi için o
kuruluşa genel adres bloğu atanmalıdır. Genel adreslerin benzersiz olması ve bu adreslerin kullanımının her
bir kuruluş için ayrı ayrı düzenlenmesi ve atanması gerektiğini hatırlayın. Bu, IPv4 ve IPv6 adresleri için
geçerlidir.

IANA ve RIR'ler

İnternet Atanmış Numaralar Makamı (IANA) (http://www.iana.org) IPv4 ve IPv6 adreslerinin atamasını
yönetir. 1990'ların ortasına kadar, tüm IPv4 adres alanı doğrudan IANA tarafından yönetiliyordu. O
zamanlarda, kalan IPv4 adres alanı, belirli amaçlara veya bölgesel alanlara yönelik yönetim için çeşitli başka
kayıtlara atanırdı. Bu kayıt şirketleri şekilde gösterildiği gibi Bölgesel İnternet Kayıtları (RIR'ler) olarak
adlandırılır.
Başlıca kayıtlar şunlardır:

• AfriNIC (Afrika Ağ Bilgi Merkezi) - Afrika Bölgesi http://www.afrinic.net


• APNIC (Asya Pasifik Ağ Bilgi Merkezi) - Asya/Pasifik Bölgesi http://www.apnic.net
• ARIN (İnternet Numaraları İçin Amerikan Kaydı) - Kuzey Amerika Bölgesi http://www.arin.net
• LACNIC (Bölgesel Latin Amerika ve Karayip Adaları IP Adresi Kaydı) - Latin Amerika ve bazı Karayip
Adaları http://www.lacnic.net
• RIPE NCC (Reseaux IP Avrupalılar) - Avrupa, Orta Doğu ve Merkez Asya http://www.ripe.net

İSS(ISP)’ler

RIR'ler, İnternet Servis Sağlayıcılarına (İSS'ler) IP adresi atamakla sorumludur. Birçok şirket veya kuruluş IPv4
adres bloklarını İSS'den alır. İSS, müşterilerine genellikle hizmetlerinin bir parçası olarak az sayıda kullanılabilir
IPv4 adresi (6 veya 14) sağlar. Daha geniş adres blokları, ihtiyacın geçerliliğine ve ek hizmet maliyetlerine bağlı
olarak alınabilir.

İSS bir bakıma bu adresleri kuruluşa kiralar veya kullandırır. İnternet bağlantısı başka bir İSS'ye taşınmak
istenirse, yeni İSS kendisine verilen adres bloklarından adres sağlar ve önceki İSS bize kullandırılan blokları
başka bir müşteriye kullandırmak üzere atamaları geri alır.

IPv6 adresleri İSS'den veya bazı durumlarda doğrudan RIR'den alınabilir. IPv6 adresleri ve tipik adres bloğu
boyutları bu bölümde daha sonra ele alınacak.

İSS Hizmetleri

İnternet hizmetlerine erişebilmek için, veri ağının İnternet Servis Sağlayıcısı (İSS) kullanılarak İnternet'e
bağlanması gerekir.

İSS'lerin, İnternet bağlantısını yönetmek ve ilgili hizmetleri sağlayabilmek için kendi dahili veri ağı seti vardır.
İSS'nin genellikle müşterilerine sağladığı diğer hizmetler arasında DNS hizmetleri, e-posta hizmetleri ve web
sitesi bulunmaktadır. Müşteriler, istenen ve mevcut hizmet seviyesine bağlı olarak farklı İSS seviyeleri kullanır.

İSS Seviyeleri

İSS'ler İnternet omurgasına bağlantı seviyelerine bağlı olarak hiyerarşiyle belirlenirler. Her alt seviye,
şekillerde gösterildiği gibi bir üst seviye İSS'ye bağlantı aracılığıyla omurgayla bağlantı kurar.

Seviye 1
İSS hiyerarşisinin en tepesinde Şekilde gösterildiği gibi Seviye 1 İSS'leri vardır. Bu İSS'ler doğrudan İnternet
omurgasına bağlanan, ulusal veya uluslararası geniş İSS'lerdir. Seviye 1 İSS'lerinin müşterileri ya düşük
katmanlı İSS'ler ya da büyük şirket ve kuruluşlardır. İnternet bağlantısının en tepesinde olduklarından, oldukça
güvenilir bağlantı ve hizmet yapılandırırlar. Bu güvenilirliği desteklemek için kullanılan teknolojiler arasında,
İnternet omurgasına birden çok bağlantı kurma vardır.

Seviye 1 İSS'lerinin müşterilerinin başlıca avantajı güvenilirlik ve hızdır. Müşteriler İnternet'ten sadece bir
bağlantı uzak olduğundan, daha az hata veya trafik sıkışması olasılığı vardır. Seviye 1 İSS'nin müşteriler için
dezavantajı yüksek maliyetidir.

Seviye 2

Seviye 2 İSS'leri İnternet hizmetini Şekilde gösterildiği gibi Seviye 1 İSS'lerinden alır. Seviye 2 İSS'leri, genellikle
ticari müşterilere odaklanır. Seviye 2 İSS'leri genellikle diğer iki İSS seviyesinden daha çok hizmet sunar. Bu
Seviye 2 İSS'leri, DNS, e-posta sunucuları ve web sunucuları gibi kendi hizmetlerini çalıştırmak için BT
kaynaklarına sahip olma eğilimindedir. Seviye 2 İSS'lerinin sunabileceği diğer hizmetler web sitesi geliştirme
ve sürdürme, e-ticaret/e-iş ve VoIP'yi içerir.
Seviye 2 İSS'lerinin Seviye 1 İSS'lerine kıyasla başlıca dezavantajı daha yavaş İnternet erişimidir. Seviye 2
İSS'leri İnternet omurgasından en az bir bağlantı daha uzak olduğundan, Seviye 1 İSS'lerinden daha düşük
güvenilirliğe sahip olma eğilimindedirler.

Seviye 3

Seviye 3 İSS'leri İnternet hizmetini şekilde gösterildiği gibi Seviye 2 İSS'lerinden satın alır. Bu İSS'lerin odak
noktası, belirli bir bölgedeki perakende ve ev pazarlarıdır. Seviye 3 müşterileri genellikle Seviye 2 müşterileri
tarafından istenen hizmetlerin çoğuna gerek duymaz. Öncelikli gereksinim bağlantı ve destektir.

Bu müşterilerin çoğunlukla bilgisayar veya ağ uzmanlığı yoktur veya çok az vardır. Seviye 3 İSS'leri, çoğu zaman
İnternet bağlantısını müşterileri için ağ ve bilgisayar servis sözleşmelerinin bir parçası olarak paket halinde
sunar. Seviye 1 ve Seviye 2 sağlayıcılarından daha düşük bant genişliğine ve daha az güvenilirliğe sahip
oldukları halde, küçükten orta ölçeğe kadar şirketler için genellikle iyi seçimdir.

IPv6 Adresleme

IPv6 adresleri 128 bit uzunluğundadır ve hexadecimal değerler dizesi olarak yazılır. Her 4 bit, toplamda 32
adet hexadecimal değer oluşturacak şekilde tek bir hexadecimal rakamla temsil edilir. IPv6 adresleri
büyük/küçük harfe duyarlı değildir ve küçük veya büyük harfle yazılabilir.
IPv6 adresini yazmak için tercih edilen format, Şekilde gösterildiği gibi her x dört hexadecimal değerden
oluşacak şekilde x:x:x:x:x:x:x:x'tir. IPv4 adresinin 8 biti işaret edilirken sekizli terimi kullanılır. IPv6'da hekstet,
16 bitlik segmenti veya dört hexadecimal değeri işaret etmek için kullanılan resmi olmayan terimdir. Her “x”
tek bir hekstet, 16 bit veya dört hexadecimal rakamdır.

Tercih edilen format, IPv6 adresinin tamamen 32 hexadecimal rakam kullanılarak yazılması demektir.
Mutlaka IPv6 adresini temsil etmek için ideal yöntem olduğu anlamına gelmez.

Üç IPv6 adres türü bulunur:

• Tekil yayın: IPv6 tekil yayın adresi, IPv6 özellikli cihazdaki bir arayüzü benzersiz şekilde tanımlar.
Kaynak IPv6 adresi şekilde gösterildiği gibi tekil yayın adresi olmalıdır.
• Çoklu yayın: IPv6 çoklu yayın adresi tek bir IPv6 paketini birden çok hedefe yollamak için kullanılır.

• Herhangi birine yayın: IPv6 herhangi birine yayın adresi, birden çok cihaza atanabilen herhangi bir
IPv6 tekil yayın adresidir. Herhangi birine yayın adresine gönderilen paket, bu adrese sahip en
yakındaki cihaza yönlendirilir.

IPv6, IPv4'ün aksine genel yayın adresine sahip değildir. Ancak, temel olarak aynı sonucu veren IPv6 tüm
düğümler çoklu yayın adresi bulunmaktadır.

IPv6 Önek Uzunluğu


IPv4 adresinin öneki yani ağ bölümünün, noktalı onlu alt ağ maskesiyle veya önek uzunluğuyla (eğik çizgi
gösterimi) tanımlanabileceğini hatırlayın. Örneğin, noktalı onlu alt ağ maskesi 255.255.255.0'a sahip
192.168.1.10 değerindeki IP adresi, 192.168.1.10/24'e eşdeğerdir.

IPv6, adresin önek bölümünü temsil etmek için önek uzunluğunu kullanır. IPv6, noktalı onlu alt ağ maskesi
gösterimi kullanmaz. Önek uzunluğu, IPv6 adresi/önek uzunluğunu kullanan IPv6 adresinin ağ bölümünü
göstermek için kullanılır.

Önek uzunluğu 0 ila 128 aralığında olabilir. LAN'lar ve diğer türde ağlar için tipik IPv6 önek uzunluğu /64'tür.
Bu, adresin önek yani ağ bölümünün 64 bit uzunluğunda olduğu ve diğer 64 bitin adresin arayüz kimliği (host
bölümü) için kaldığı anlamına gelir.

IPv6 Tekil Yayın Adresleri

IPv6 tekil yayın adresi, IPv6 özellikli cihazdaki bir arayüzü benzersiz şekilde tanımlar. Tekil yayın adresine
gönderilen bir paket, bu adresin atandığı arayüz tarafından alınır. Kaynak IPv6 adresi, IPv4'ye benzer şekilde
tekil yayın adresi olmalıdır. Hedef IPv6 adresi tekil yayın veya çoklu yayın adresi olabilir.

Altı IPv6 tekil yayın adresi türü bulunmaktadır.

Global tekil yayın

Global tekil yayın adresi genel IPv4 adresine benzerdir. Bunlar global olarak benzersiz, İnternet'te
yönlendirilebilir adreslerdir. Global tekil yayın adresleri statik olarak yapılandırılabilir veya dinamik olarak
atanabilir. IPv4 için DHCP'ye kıyasla cihazın IPv6 adresini dinamik olarak almasında önemli farklar bulunur.

Yerel-bağlantı

Yerel bağlantı adresleri aynı yerel bağlantıdaki diğer cihazlarla iletişim kurmak için kullanılır. Bağlantı terimi
IPv6'da alt ağa işaret eder. Yerel bağlantı adresleri tek bir bağlantıyla sınırlıdır. Bağlantının ötesinde
yönlendirilemedikleri için, sadece bulundukları bağlantıda benzersiz oldukları onaylanmalıdır. Diğer bir
deyişle, yönlendiriciler kaynak veya hedef adres olarak yerel bağlantı adresi içeren paketleri iletmeyecektir.

Loopback

Loopback adresi host tarafından kendine paket yollamak için kullanılır ve fiziksel arayüze atanamaz. Yerel
hosttaki TCP/IP yapılandırmasını test etmek için, IPv4 loopback adresine benzer şekilde IPv6 loopback
adresine ping gönderebilirsiniz. IPv6 loopback adresi son bit dışında tamamen 0'dan oluşur ve ::1/128 veya
sıkıştırılmış formatta ::1 olarak temsil edilir.

Belirtilmeyen adres

Belirtilmeyen adres tamamen 0'dan oluşur ve ::/128 veya sıkıştırılmış formatta :: olarak temsil edilir. Arayüze
atanamaz ve sadece IPv6 paketinde kaynak adres olarak kullanılır. Belirtilmeyen adres, cihaz henüz kalıcı IPv6
adresine sahip olmadığında veya paketin kaynağı hedefle ilgisiz olduğunda kaynak adres olarak kullanılır.

Benzersiz yerel

IPv6 benzersiz yerel adresler IPv4 için RFC 1918 özel adresleriyle benzerliklere sahiptir, ancak önemli farklar
da bulunmaktadır. Benzersiz yerel adresler, tesis içinde veya sınırlı sayıda tesis arasında yerel adresleme için
kullanılır. Bu adresler global IPv6'da yönlendirilebilir olmamalıdır. Benzersiz yerel adresler, FC00::/7 ile
FDFF::/7 aralığındadır.

IPv4'te özelden genele adreslerin çoktan bire çevirisini sağlamak için özel adresler NAT/PAT ile birleştirilir.
Bunu yapmanın sebebi IPv4 adres alanının sınırlı kullanılabilirliğidir. Birçok tesis, ağlarını potansiyel güvenlik
risklerine karşı güvenceye almak veya gizlemek için RFC 1918 adreslerinin özel doğasını da kullanır. Ancak bu
teknolojilerin amaçlanan kullanımı hiçbir zaman böyle olmamıştır ve IETF her zaman tesislerin İnternet'e
dönük yönlendiricilerinde uygun güvenlik önlemlerini almalarını önermiştir. IPv6 tesise özgü adresleme
sağladığı halde, dahili IPv6 özellikli cihazları IPv6 İnterneti'nden saklamak için kullanılmaya yönelik değildir.
IETF, cihazlara erişimi kısıtlamanın uygun ve en iyi uygulamaya dayalı güvenlik önlemleriyle sağlanmasını
önermektedir.

Not: İlk IPv6 belirtimi, FEC0::/10 önek aralığını kullanarak benzer bir amaç için yerel tesis adreslerini
tanımlıyordu. Belirtimde birtakım belirsizlikler bulunuyordu ve yerel tesis adresleri IETF tarafından uygun
bulunmayarak benzersiz yerel adresler tercih edildi.

IPv4 yerleşik

Tekil yayın adres türünün sonuncusu IPv4 yerleşik adresleridir. Bu adresler IPv4'ten IPv6'ya geçişe yardımcı
olmak için kullanılır. IPv4 yerleşik adresleri bu kursun kapsamı dışındadır.

Yerel Tekil Yayın Adresleri

IPv6 yerel bağlantı adresi, bir cihazın aynı bağlantıda ve sadece o bağlantıda (alt ağ) başka IPv6 cihazlarıyla
iletişim kurmasını sağlar. Kaynak veya hedef yerel bağlantı adresi olan paketler, paketin ilk çıktığı bağlantının
ötesine yönlendirilemez.

IPv6 yerel bağlantı adreslerinin, IPv4 yerel bağlantı adreslerinin aksine ağın çeşitli yönlerinde önemli rolleri
bulunmaktadır. Global tekil yayın adresi gereksinim değildir, ancak her IPv6 özellikli ağ arayüzünün yerel
bağlantı adresine sahip olması gerekir.

Yerel bağlantı adresi arayüzde el ile yapılandırılmadıysa, cihaz DHCP sunucusuyla iletişim kurmadan otomatik
olarak kendi yerel bağlantı adresini oluşturacaktır. IPv6 özellikli hostlar, cihaza global tekil yayın IPv6 adresi
atanmadıysa bile IPv6 yerel bağlantı adresi oluşturur. Bu, IPv6 özellikli cihazların aynı alt ağdaki diğer IPv6
özellikli cihazlarla iletişim kurmasını sağlar. Varsayılan ağ geçidiyle (yönlendirici) iletişim de buna dâhildir.

IPv6 yerel bağlantı adresleri, FE80::/10 aralığındadır. /10, ilk 10 bitin 1111 1110 10xx xxxx olduğunu belirtir.
İlk hekstet 1111 1110 1000 0000 (FE80) - 1111 1110 1011 1111 (FEBF) aralığına sahiptir.

Şekil: IPv6 yerel bağlantı adresleri kullanarak iletişim kurma örneği göstermektedir.

Şekil: IPv6 yerel bağlantı adresinin formatını göstermektedir.

IPv6 yerel bağlantı adresleri ayrıca IPv6 yönlendirme protokolleri tarafından mesaj değişimi için ve IPv6
yönlendirme tablosundaki sonraki durak adresi olarak kullanılır.

Not: Bağlantıdaki diğer cihazlar için varsayılan ağ geçidi olarak kullanılan adres genellikle global tekil yayın
adresi değil, yönlendiricinin yerel bağlantı adresidir.

IPv6 Global Tekil Yayın Adresinin Yapısı

IPv6 global tekil yayın adresleri global olarak benzersizdir ve IPv6 İnterneti'nde yönlendirilebilir. Bu adresler
genel IPv4 adreslerine eşdeğerdir. İnternet Atanmış Numaralar Makamı'nın (IANA) operatörü olan İnternet
Tahsisli Sayılar ve İsimler Kurumu (ICANN), IPv6 adres bloklarını beş RIR'ye atamaktadır. Şu anda sadece ilk üç
biti 001 veya 2000::/3 olan global tekil yayın adresleri atanmaktadır. Bu, diğer tekil yayın ve çoklu yayın adresi
türlerine yönelik küçük bir parça hariç toplam kullanılabilir IPv6 adres alanının sadece 1/8'idir.
Şekil: Global tekil yayın adresinin yapısını ve aralığını göstermektedir.

Global tekil yayın adresi üç bölümden oluşur:

• Global yönlendirme öneki


• Alt Ağ Kimliği
• Arayüz Kimliği

Global Yönlendirme Öneki

Global yönlendirme öneki, İSS gibi bir sağlayıcı tarafından müşteriye veya tesise atanan adresin önek, yani ağ
bölümüdür. RIR'ler şu anda /48 global yönlendirme önekini müşterilere atamaktadır. Müşterilere, kurumsal
işletme ağlarından tek tek evlere kadar herkes dâhildir. Bu, çoğu müşteri için yeterli olandan fazla bir adres
alanıdır.

Şekil, /48 global yönlendirme öneki kullanan global tekil yayın adresinin yapısını göstermektedir. /48 önekler
en yaygın atanan global yönlendirme önekleridir ve bu kurs boyunca örneklerin çoğunda kullanılacaktır.

Örneğin IPv6 adresi 2001:0DB8:ACAD::/48, ilk 48 bitin (3 hekstet) (2001:0DB8:ACAD) adresin öneki veya ağ
bölümü olduğunu belirten bir öneke sahiptir. /48 önekin önündeki çift iki nokta üst üste (::), adresin kalanının
tamamen 0 içerdiği anlamına gelir.

Alt Ağ Kimliği

Alt Ağ Kimliği bir kuruluş tarafından tesisindeki alt ağları tanımlamak için kullanılır.

Arayüz Kimliği

IPv6 Arayüz Kimliği, IPv4 adresinin host bölümüyle eşdeğerdir. Tek bir host hepsi bir veya daha fazla IPv6
adresine sahip olan birden çok arayüz bulundurabileceği için Arayüz Kimliği terimi kullanılmaktadır.

Not: IPv6'daki IPv4'ten farklı olarak, tamamen 0'dan ve tamamen 1'den oluşan host adresleri bir cihaza
atanabilir. Yayın adreslerinin IPv6'da kullanılmaması nedeniyle tamamen 1'den oluşan adres kullanılabilir.
Tamamen 0'dan oluşan adres de kullanılabilir; ancak bir Alt Ağ - Yönlendirici herhangi birine yayın adresi
olarak ayrılır ve yalnızca yönlendiricilere atanması gerekir.

Çoğu IPv6 adresini okumanın kolay yolu hekstetleri saymaktır. Şekilde gösterildiği gibi /64 global tekil yayın
adresindeki ilk dört hekstet, dördüncü hekstet Alt Ağ Kimliği'ni gösterecek şekilde adresin ağ bölümü içindir.
Kalan dört hekstet, Arayüz Kimliği içindir.

Global Tekil Yayın Adresini Statik Yapılandırma

Yönlendirici Yapılandırması

Cisco IOS'taki IPv6 yapılandırma ve doğrulama komutlarının çoğu IPv4'teki eşlerine benzerdir. Birçok durumda
tek fark komutların içinde ip yerine ipv6'nın kullanılmasıdır.Arayüzde IPv6 global tekil yayın adresi
yapılandırmaya yönelik interface komutu, ipv6 address ipv6-address/prefix-length şeklindedir. ipv6address
ile prefix-length arasında boşluk olmadığına dikkat edin.

Örnek yapılandırma aşağıdaki şekildede gösterilen topolojiyi kullanacaktır ve bu IPv6 alt ağları aşağıdakilerdir:

• 2001:0DB8:ACAD:0001:/64 (veya 2001:DB8:ACAD:1::/64)


• 2001:0DB8:ACAD:0002:/64 (veya 2001:DB8:ACAD:2::/64)
• 2001:0DB8:ACAD:0003:/64 (veya 2001:DB8:ACAD:3::/64)

Aşağıda gösterildiği gibi, R1'in GigabitEthernet 0/0 arayüzünde IPv6 global tekil yayın adresini yapılandırmak
için gereken komutlar aşağıdakilerdir:

Router(config)#interface GigabitEthernet 0/0

Router(config-if)#ipv6 address 2001:db8:acad:1::1/64


Router(config-if)#no shutdown

Host Yapılandırması

Hostta IPv6 adresini el ile yapılandırmak IPv4 adresini yapılandırmakla benzerdir.

Yukarıdaki şekilde gösterildiği gibi PC1 için yapılandırılan varsayılan ağ geçidi adresi, aynı ağdaki R1
GigabitEthernet arayüzünün global tekil yayın adresi olan 2001:DB8:ACAD:1::1'dir.

İstemcilerde statik adres yapılandırmak, IPv4'te olduğu gibi daha büyük ortamlara ölçeklenmez. Bu sebeple
IPv6 ağındaki birçok ağ yöneticisi IPv6 adreslerinin dinamik olarak atanmasını etkinleştirecektir. Cihazın IPv6
global tekil yayın adresini otomatik olarak edinmesi için iki yol bulunmaktadır:

• Durumsuz Adres Otomatik Yapılandırması (SLAAC)


• DHCPv6

Durumsuz Adres Otomatik Yapılandırması (SLAAC)

Durumsuz Adres Otomatik Yapılandırması (SLAAC), cihazın önek, önek uzunluğu ve varsayılan ağ geçidi adresi
bilgilerini DHCPv6 sunucusu kullanmadan IPv6 yönlendiricisinden edinmesini sağlayan bir yöntemdir. Cihazlar
SLAAC kullanırken gerekli bilgileri edinmek için yerel yönlendiricinin ICMPv6 Yönlendirici Tanıtımı (RA)
mesajlarına dayanır.
IPv6 yönlendiricileri ağdaki tüm IPv6 özellikli cihazlara düzenli aralıklarla ICMPv6 Yönlendirici Tanıtımı (RA)
mesajları gönderir. Cisco yönlendiricileri varsayılan olarak her 200 saniyede bir IPv6 tüm düğümler çoklu yayın
adresine RA mesajları gönderir. Ağdaki bir IPv6 cihazı bu düzenli RA mesajlarını beklemek zorunda değildir.
Cihaz IPv6 tüm yönlendiriciler çoklu yayın grubu adresini kullanarak yönlendiriciye Yönlendirici Talep (RS)
mesajı gönderebilir. IPv6 yönlendiricisi RS mesajı aldığında hemen yönlendirici ilanıyla yanıt verir.

Cisco yönlendiricisindeki bir arayüz IPv6 adresiyle yapılandırılsa bile “IPv6 yönlendiricisi” haline gelmez. IPv6
yönlendiricisi:

• IPv6 paketlerini ağlar arasında iletir


• Statik IPv6 rotalarıyla veya dinamik IPv6 yönlendirme protokolüyle yapılandırılabilir ICMPv6 RA
mesajları gönderir

IPv6 yönlendirme varsayılan olarak etkinleştirilmez. Bir yönlendiriciyi IPv6 yönlendiricisi olarak etkinleştirmek
için ipv6 unicast-routing global yapılandırma komutu kullanılmalıdır.

Not: Cisco yönlendiricileri varsayılan olarak IPv4 yönlendiricisi şeklinde etkinleştirilir.

ICMPv6 RA mesajı IPv6 cihazı için önek, önek uzunluğu ve diğer bilgileri içerir. RA mesajı ayrıca IPv6 cihazını
adresleme bilgilerini nasıl alacağı konusunda bilgilendirir. Şekilde gösterildiği gibi aşağıdaki üç seçenekten
birini içerebilir:

• Seçenek 1 - Sadece SLAAC: Cihaz RA mesajında bulunan önek, önek uzunluğu ve varsayılan ağ geçidi
adresi bilgilerini kullanmalıdır. DHCPv6 sunucusundan başka bilgi alınamaz.
• Seçenek 2 - SLAAC ve DHCPv6: Cihaz RA mesajında bulunan önek, önek uzunluğu ve varsayılan ağ
geçidi adresi bilgilerini kullanmalıdır. DHCPv6 sunucusundan DNS sunucusu adresi gibi başka bilgiler
alınabilir. Cihaz, bu ek bilgileri normal DHCPv6 sunucusu keşfetme ve sorgu yapma işlemi aracılığıyla
edinecektir. Bu, DHCPv6 sunucusu herhangi bir IPv6 adres atamasını ayırmak veya izlemek zorunda
olmadığı ve sadece DNS sunucusu adresi gibi ek bilgileri sağladığı için, durumsuz DHCPv6 olarak
bilinir.
• Seçenek 3 – Sadece DHCPv6: Cihaz, adresleme bilgisi için RA mesajındaki bilgileri kullanmamalıdır.
Cihaz bunun yerine, tüm adresleme bilgisini edinmek için normal DHCPv6 sunucusu keşfetme ve
sorgu yapma işlemini kullanacaktır. Adresleme bilgisi IPv6 global tekil yayın adresi, önek uzunluğu,
varsayılan ağ geçidi adresi ve DNS sunucularının adreslerini içerir. DHCPv6 sunucusu bu durumda,
IPv4 için DHCP'ye benzer şekilde durumlu DHCP sunucusu olarak hareket eder. DHCPv6 sunucusu
IPv6 adreslerini ayırıp izler ve böylece aynı IPv6 adresini birden çok cihaza atamaz.

Yönlendiriciler kaynak IPv6 adresi olarak yerel bağlantı adresini kullanarak ICMPv6 RA mesajı gönderir. SLAAC
kullanan cihazlar varsayılan ağ geçidi adresi olarak yönlendiricinin yerel bağlantı adresini kullanır.

DHCPv6

IPv6 için Dinamik Host Yapılandırma Protokolü (DHCPv6), IPv4 için DHCP'ye benzerdir. Cihaz, global tekil yayın
adresi, önek uzunluğu, varsayılan ağ geçidi adresi ve DNS sunucularının adreslerini içeren adresleme bilgisini
DHCPv6 sunucusunun hizmetlerini kullanarak otomatik olarak alabilir.

Cihaz, ICMPv6 RA mesajında seçenek 2 (SLAAC ve DHCPv6) veya seçenek 3 (sadece DHCPv6) belirtilmesine
bağlı olarak IPv6 adresleme bilgisinin tümünü veya birazını DHCPv6 sunucusundan alır. Ayrıca host işletim
sistemi, yönlendiricinin RA mesajının içeriğini göz ardı edip IPv6 adresi ve diğer bilgilerini doğrudan DHCPv6
sunucusundan almayı seçebilir.

Ağa IPv6 cihazlarını dağıtmadan önce hostun yönlendirici ICMPv6 RA mesajındaki seçenekleri izlediğini
doğrulamak iyi bir fikirdir.

Cihaz IPv6 global tekil yayın adresini dinamik olarak edinebilir ve ayrıca aynı arayüzde birden çok statik IPv6
adresiyle yapılandırılabilir. IPv6, aynı IPv6 ağına ait birden çok IPv6 adresinin aynı arayüzde
yapılandırılmasına olanak tanır.

Cihaz birden fazla varsayılan ağ geçidi IPv6 adresiyle de yapılandırılabilir. Kaynak IPv6 adresi olarak hangi
adresin kullanıldığı veya hangi varsayılan ağ geçidi adresinin kullanıldığına dair kararlarla ilgili daha fazla bilgi
için RFC 6724, IPv6 için Varsayılan Adres Seçimi'ne bakın.

Arayüz Kimliği

İstemci, RA mesajındaki bilgileri kullanmayıp sadece DHCPv6'ya dayanırsa; DHCPv6 sunucusu önek ve Arayüz
Kimliği dahil bütün IPv6 global tekil yayın adresini sağlar.
Ancak seçenek 1 (sadece SLAAC) veya seçenek 2 (DHCPv6 ile SLAAC) kullanılırsa, istemci bu işlemlerden
adresin gerçek Arayüz Kimliği bölümünü edinmez. İstemci cihaz kendi 64 bitlik Arayüz Kimliği'ni EUI-64
işlemini kullanarak veya 64 bitlik rastgele bir sayı oluşturarak belirlemelidir.

EUI-64 İşlemi veya Rastgele Oluşturma

EUI-64 İşlemi

Genişletilmiş Benzersiz Tanımlayıcı (EUI), yani değiştirilmiş EUI-64 işlemi IEEE tarafından tanımlanmıştır. Bu
işlem, istemcinin 48 bitlik Ethernet MAC adresini kullanarak 64 bitlik Arayüz Kimliği oluşturmak için bu 48
bitlik adresin ortasına 16 bit yerleştirir.

Ethernet MAC adresleri genellikle hexadecimal biçimde temsil edilir ve iki bölümden oluşur:

• Benzersiz Kuruluş Tanımlayıcısı (OUI): IEEE tarafından atanan 24 bitlik (6 hexadecimal basamak)
tedarikçi kodudur.
• Cihaz Tanımlayıcı: Ortak bir OUI içindeki 24 bitlik (6 hexadecimal basamak) benzersiz değerdir.

EUI-64 Arayüz Kimliği ikili biçimde temsil edilir ve üç bölümden oluşur:

• İstemci MAC adresinden 24 bitlik OUI; ancak 7. bit (Genel/Yerel (U/L) biti) ters çevrilmiştir. Yani 7.
bit 0 ise 1, 1 ise 0 olur.
• Eklenmiş 16 bitlik değer FFFE (hexadecimal)
• İstemci MAC adresinden 24 bitlik Cihaz Tanımlayıcı

EUI-64 işlemi, R1’in GigabitEthernet MAC adresi FC99:4775:CEE0 kullanılarak aşağıdaki şekilde gösterilmiştir.

• Adım: MAC adresini OUI ve cihaz tanımlayıcı arasında bölün.


• Adım: İkili karşılığı 1111 1111 1111 1110 olan hexadecimal değer FFFE'yi yerleştirin.
• Adım: OUI'nın ilk 2 hexadecimal değerini ikiliye çevirin ve U/L bitini (7. bit) döndürün. Bu örnekte 7.
bitteki 0, 1 olarak değişmektedir.

Sonuç, FE99:47FF:FE75:CEE0 değerinde EUI-64 oluşturulmuş Arayüz Kimliği'dir.


Not: U/L bitinin kullanımı ve değerini ters çevirme sebepleri RFC 5342'te tartışılmaktadır.

EUI-64'ün avantajı Ethernet MAC adresinin Arayüz Kimliği'ni belirlemek için kullanılabilmesidir. Ayrıca ağ
yöneticilerinin benzersiz MAC adresini kullanarak IPv6 adresini uç cihaza kadar izlemesini sağlar. Ancak bu
durum birçok kullanıcıda gizlilik kaygısı yaratmıştır. Kullanıcılar paketlerinin asıl fiziksel bilgisayara kadar
izleneceğinden çekinmektedir. Bu kaygılardan dolayı rastgele oluşturulan bir Arayüz Kimliği kullanılabilir.

Rastgele Oluşturulan Arayüz Kimlikleri

Cihaz, işletim sistemine bağlı olarak MAC adresi ve EUI-64 işlemi yerine rastgele oluşturulan bir Arayüz Kimliği
kullanabilir. Örneğin Windows, Vista'dan beri EUI-64 ile oluşturulan yerine rastgele oluşturulan Arayüz Kimliği
kullanmaktadır. Windows XP ve önceki Windows işletim sistemleri EUI-64'ü kullanmıştır.

Adresin büyük olasılıkla EUI-64 kullanılarak oluşturulmuş olduğunu belirlemenin kolay yolu, aşağıdaki şekilde
gösterildiği gibi Arayüz Kimliği'nin ortasındaki FFFE'ye bakmaktır.

Arayüz Kimliği kurulduktan sonra, EUI-64 işlemi veya rastgele oluşturma aracılığıyla bir IPv6 önekiyle
birleştirilerek global tekil yayın adresi veya yerel bağlantı adresi oluşturulabilir:

• Global tekil yayın adresi: Cihaz, SLAAC kullanırken önekini ICMPv6 RA'dan alıp Arayüz Kimliği ile
birleştirir.
• Yerel bağlantı adresi: Yerel bağlantı öneki FE80::/10 ile başlar. Cihaz genellikle önek/önek uzunluğu
olarak, Arayüz Kimliği'nin takip ettiği FE80::/64'yi kullanır.

Cihaz SLAAC (sadece SLAAC veya DHCPV6 ile SLAAC) kullanırken, önekini ve önek uzunluğunu ICMPv6 RA'dan
alır. Adresin öneki RA mesajı tarafından belirlendiği için, cihaz adresin sadece Arayüz Kimliği bölümünü
sağlamalıdır. Daha önce belirtildiği gibi Arayüz Kimliği, EUI-64 işlemi kullanılarak otomatik şekilde veya işletim
sistemine bağlı olarak rastgele şekilde oluşturulabilir. Cihaz, RA mesajındaki bilgileri ve Arayüz Kimliği'ni
kullanarak global tekil yayın adresini kurabilir.

Arayüze global tekil yayın adresi atandıktan sonra, IPv6 özellikli cihaz otomatik olarak yerel bağlantı adresini
oluşturacaktır. IPv6 özellikli cihazların en azından yerel bağlantı adresine sahip olmaları gerekir. IPv6 yerel
bağlantı adresinin, cihazın aynı alt ağdaki diğer IPv6 özellikli cihazlarla iletişim kurmasını sağladığını hatırlayın.

IPv6 yerel bağlantı adresleri aşağıdakiler dâhil birçok amaç için kullanılır:

• Host varsayılan ağ geçidi IPv6 adresi için yerel yönlendiricinin yerel bağlantı adresini kullanır.
• Yönlendiriciler yerel bağlantı adreslerini kullanarak dinamik yönlendirme protokolü mesajlarını
değişir.
• Yönlendiricilerin yönlendirme tabloları IPv6 paketlerini iletirken sonraki durak yönlendiriciyi
belirlemek için yerel bağlantı adresini kullanır.

Yerel bağlantı adresi dinamik olarak kurulabilir veya statik yerel bağlantı adresi olarak el ile yapılandırılabilir.

Dinamik Olarak Atanan Yerel Bağlantı Adresleri

Yerel bağlantı adresleri, FE80::/10 öneki ve Arayüz Kimliği kullanılarak dinamik olarak oluşturulur.

Cisco IOS yönlendiricileri, IPv6 arayüzlerindeki tüm yerel bağlantı adreslerine yönelik Arayüz Kimliği'ni
oluşturmak için varsayılan olarak EUI-64'ü kullanır. Yönlendirici, seri arayüzler için Ethernet arayüzünün MAC
adresini kullanacaktır. Yerel bağlantı adresinin sadece bulunduğu bağlantı veya ağda benzersiz olması
gerektiğini hatırlayın. Ancak dinamik olarak atanan yerel bağlantı adresi kullanmanın dezavantajı, atanan
adresleri belirlemeyi ve hatırlamayı zorlaştıran adres uzunluğudur.

Statik Yerel Bağlantı Adresi

Yerel bağlantı adresini el ile yapılandırmak, tanınabilir ve hatırlaması kolay bir adres oluşturma yeteneği
sağlar. Yerel bağlantı adresleri, IPv6 global tekil yayın adreslerini oluşturmak için kullanılan arayüz komutunun
aynısına aşağıdaki fazladan parametre eklenerek el ile yapılandırılabilir:

Router(config-if)#ipv6 address link-local-address link-local

Atanan IPv6 Çoklu Yayın Adresleri

IPv6 çoklu yayın adresleri IPv4 çoklu yayın adreslerine benzerdir. Çoklu yayın adresinin tek bir paketi bir veya
daha fazla hedefe (çoklu yayın grubu) göndermek için kullanıldığını hatırlayın. IPv6 çoklu yayın adresleri,
FF00::/8 önekine sahiptir.

IPv6 çoklu yayın adreslerinin iki bölümü vardır:

• Atanan çoklu yayın


• Düğüm-talep çoklu yayını Atanan Çoklu Yayın

Atanan çoklu yayın adresleri, önceden tanımlanmış cihaz grupları için ayrılmış çoklu yayın adresleridir. Atanan
çoklu yayın adresi, ortak protokol veya hizmet çalıştıran bir cihaz grubuna erişmek için kullanılan tek bir
adrestir. Atanan çoklu yayın adresleri DHCPv6 gibi belirli protokoller bağlamında kullanılır.

İki yaygın IPv6 atanan çoklu yayın grubu aşağıdakileri içerir:

• FF02::1 Tüm düğümler çoklu yayın grubu: Tüm IPv6 özellikli cihazların katıldığı çoklu yayın grubudur.
Bu gruba gönderilen paket bağlantıdaki veya ağdaki tüm IPv6 arayüzleri tarafından alınır ve işlenir.
Bu, IPv4'teki genel yayın adresiyle aynı etkiye sahiptir. Şekil tüm düğümler çoklu yayın adresi
kullanarak iletişim kurma örneği göstermektedir. IPv6 yönlendiricisi tüm düğümler çoklu yayın
grubuna İnternet Denetim İletisi Protokolü sürüm 6 (ICMPv6) RA mesajları gönderir. RA mesajları
ağdaki tüm IPv6 özellikli cihazları önek, önek uzunluğu ve varsayılan ağ geçidi gibi adresleme bilgileri
hakkında bilgilendirir.

• FF02::2 Tüm yönlendiriciler çoklu yayın grubu: Tüm IPv6 yönlendiricilerinin katıldığı çoklu yayın
grubudur. Yönlendirici, ipv6 unicast-routing global yapılandırma komutuyla IPv6 yönlendiricisi olarak
etkinleştirildiğinde bu grubun üyesi olur. Bu gruba gönderilen paket bağlantıdaki veya ağdaki tüm
IPv6 yönlendiricileri tarafından alınır ve işlenir.

IPv6 özellikli cihazlar tüm yönlendiriciler çoklu yayın adresine ICMPv6 Yönlendirici Talep (RS) mesajları
gönderir. RS mesajı, cihaza adres yapılandırmasında yardım etmek için IPv6 yönlendiricisinden RA mesajı ister.

Düğüm-talep çoklu yayını

İstenen düğüm çoklu yayını, tüm düğümler çoklu yayın adresiyle benzerdir. Tüm düğümler çoklu yayın
adresinin temelde IPv4 genel yayınıyla aynı şey olduğunu hatırlayın. Ağdaki tüm cihazlar tüm düğümler
adresine gönderilen trafiği işlemelidir. Trafiği işleyen cihaz sayısını düşürmek için, istenen düğüm çoklu yayın
adresini kullanın.

İstenen düğüm çoklu yayın adresi, cihazın IPv6 global tekil yayın adresinin sadece son 24 bitiyle eşleşen
adrestir. Paketleri işlemesi gereken cihazlar sadece Arayüz Kimliği'nin en az önemli, en sağdaki bölümünde
bu 24 biti bulunduran cihazlardır.

IPv6 istenen düğüm çoklu yayın adresi, global tekil yayın adresi veya yerel bağlantı tekil yayın adresi
atandığında otomatik olarak oluşturulur. IPv6 istenen düğüm çoklu yayın adresi, özel bir
FF02:0:0:0:0:1:FF00::/104 öneki, tekil yayın adresinin en sağdaki 24 bitiyle birleştirilerek oluşturulur.

İstenen düğüm çoklu yayın adresi iki bölümden oluşur:

• FF02:0:0:0:0:1:FF00::/104 çoklu yayın öneki: Tüm adresin ilk 104 bitidir.


• En az önemli 24-bit: İstenen düğüm çoklu yayın adresinin sonundaki, yani en sağındaki 24 bittir. Bu
bitler cihazın global tekil yayın veya yerel bağlantı tekil yayın adresinin en sağdaki 24 bitinden
kopyalanır.

Birden çok cihazın aynı istenen düğüm çoklu yayın adresine sahip olması mümkündür. Nadir olmasına
rağmen, bu durum cihazların Arayüz Kimliklerinin en sağındaki 24 bit aynı olduğunda gerçekleşebilir. Cihaz,
cihazın bütün IPv6 adresini içerecek olan kapsüllenmiş mesajı yine de işleyeceği için sorun oluşmaz.

Bağlantı Doğrulama

ICMPv6'da bulunan bilgi ve hata mesajları ICMPv4 tarafından uygulanan kontrol ve hata mesajlarıyla çok
benzerdir. Ancak ICMPv6, ICMPv4'ta bulunmayan yeni özelliklere ve gelişmiş işlevselliğe sahiptir.

ICMPv6, Komşu Keşif Protokolünün (ND veya NDP) bir parçası olarak dört yeni protokol içerir:

• Yönlendirici Talep mesajı


• Yönlendirici Tanıtım mesajı
• Komşu Talep mesajı
• Komşu Tanıtım mesajı

Yönlendirici Talep ve Yönlendirici Tanıtım Mesajları

IPv6 özellikli cihazlar, yönlendirici ve host olmak üzere iki kategoriye ayrılabilir. Yönlendirici Talep ve
Yönlendirici Tanıtım mesajları hostlar ve yönlendiriciler arasında gönderilir.
• Yönlendirici Talep (RS) mesajı: Host, adresleme bilgilerini Durumsuz Adres Otomatik Yapılandırması
(SLAAC) kullanarak otomatik olarak almak üzere yapılandırılırsa, yönlendiriciye RS mesajı
gönderecektir. RS mesajı IPv6 tüm yönlendiriciler çoklu yayın mesajı olarak gönderilir.
• Yönlendirici Tanıtımı (RA) mesajı: RA mesajları yönlendiriciler tarafından hostlara SLAAC kullanarak
adresleme bilgileri sağlamak için gönderilir. RA mesajı host için önek ve önek uzunluğu gibi adresleme
bilgileri içerebilir. Yönlendirici RA mesajını düzenli aralıklarla veya RS mesajına yanıt olarak
gönderecektir. Cisco yönlendiricileri varsayılan olarak her 200 saniyede bir RA mesajları gönderir. RA
mesajları IPv6 tüm düğümler çoklu yayın adresine gönderilir. SLAAC kullanan bir host, varsayılan ağ
geçidini RA'yı gönderen yönlendiricinin yerel bağlantı adresi olarak ayarlayacaktır.

ICMPv6 Komşu Keşif Protokolü, Komşu Talep (NS) ve Komşu Tanıtım (NA) olmak üzere iki ek mesaj türü içerir.

Komşu Talep ve Komşu Tanıtım Mesajları aşağıdaki amaçlar için kullanılır:

• Adres çözümleme
• Tekrarlanan Adres Algılama (DAD)
Adres Çözümleme

Adres çözümleme, LAN'daki bir cihaz hedefin IPv6 tekil yayın adresini bilip Ethernet MAC adresini
bilmediğinde kullanılır. Cihaz, hedefin MAC adresini belirlemek için istenen düğüm adresine NS mesajı
gönderir. Mesaj bilinen (hedeflenen) IPv6 adresini içerir. Hedeflenen IPv6 adresine sahip cihaz, kendi MAC
adresini içeren NA mesajıyla yanıt verir.

Tekrarlanan Adres Algılama

Bir cihaza global tekil yayın veya yerel bağlantı tekil yayın adresi atanırsa, adresin benzersiz olduğundan emin
olmak için adreste DAD gerçekleştirilmesi önerilir. Cihaz, adresin benzersizliğini kontrol etmek için,
hedeflenen IPv6 adresi olarak kendi IPv6 adresini içeren bir NS mesajı gönderir. Ağdaki başka bir cihaz bu
adrese sahipse NA mesajıyla yanıt verir. Bu NA mesajı, gönderen cihazı adresin kullanımda olduğu konusunda
bilgilendirir. Belirli bir süre içinde ilgili NA mesajı dönmezse, tekil yayın adresi benzersiz ve kullanıma
uygundur.

IOS İmajları ve Lisanslama

Cisco IOS (orjinali, Internetwork Operating System - Ağlar Arası İşletim Sistemi) Cisco yönlendiricilerin ve
anahtarların çoğunda kullanılan bir yazılımdır. IOS, yönlendirme, anahtarlama, güvenlik ve diğer ağ
teknolojileri paketlerinin çok görevli (multitasking) bir işletim sistemi olarak birleştirilmesidir.

Cisco IOS portföyü, geniş bir yelpazedeki teknolojileri ve özellikleri destekler. Müşteriler, belirli bir imajın
desteklediği protokol kümesine ve özelliklerine dayanarak bir IOS seçerler. Cisco'nun özellik seti portföyünü
anlamak, bir kurumun ihtiyaçlarını karşılayacak doğru IOS'u seçmeye yardımcı olur.

Cisco, 12.4 IOS'tan 15.0 IOS'a geçerken, paketlemede ve lisanslamada önemli değişiklikler yaptı. Bu bölüm,
12.4 ile 15 IOS'larının adlandırma kurallarını ve paketlemelerini açıklar. Cisco ayrıca, IOS 15 ile birlikte yeni bir
paketleme formatını ve lisanslama sürecini hayata geçirmiştir. Bu bölüm, Cisco IOS 15 yazılım lisanslarını
alma, kurma ve yönetme sürecini ele alır.

Not: 12.4'ten sonraki IOS sürümü 15.0'dır. IOS yazılımının 13. veya 14. sürümleri yoktur.

Şekilde, 12.3 yazılım sürümünden 12.4'e geçiş gösterilmektedir. Bir yazılım sürümü ailesinde, iki veya daha
fazla yakından ilişkili ve aktif katar olabilir. Cisco IOS Yazılımı 12.4 katarı, anahat katarı olarak kabul edilir.
Anahat katarı, yazılım kalitesini artırmak amacıyla çoğunlukla yazılım (hata) düzeltmeleri alır. Anahat katarı
sürümleri, Bakım Dağıtım (Maintenance Deployment-MD) sürümleri olarak da tasarlanmıştır.

Bir anahat katarı her zaman bir teknoloji katarı (T katarı) ile ilişkilidir. 12.4T gibi bir T katarı, anahat katarı ile
aynı yazılım hata düzeltmelerini alır. T katarı, yeni yazılım ve donanım desteği özelliklerini de alır. Yazılım
sürümü ailesine bağlı olarak, başka katarlar da olabilir. Örneğin, mevcut başka bir katar, servis sağlayıcı
katarıdır(S katarı). Bir S katarı, servis sağlayıcı gereksinimlerini karşılamak üzere tasarlanmış belirli özellikler
içerir.

Anahat katarının tüm alt katarları(T, S gibi) tipik olarak, katar türünü belirleyen bir büyük harf içerir.

Anahat katarı= 12.4

T katarı= 12.4T (12.4 + yeni yazılım ve donanım desteği özellikleri)

Cisco IOS Yazılımı 12.4 sürüm ailesi de dahil olmak üzere daha önceki sürümlerde, anahat ve T katarları
birbirinden ayrıydı. Diğer bir deyişle, anahat katarından, bir T katarı dallanıyor ve yeni özellik ve donanım
destekli ayrı bir kod tabanı oluyordu. Sonunda, oluşturulan bir T katarı yeni bir anahat katarına evriliyor ve
döngü yeniden başlıyordu. Birden çok katarın bu şekildeki kullanımı Cisco IOS yazılım sürümü 15 ile
değiştirildi.

İsimlendirme Kuralları

IOS sürüm numaralandırma kuralı, IOS yazılım sürümünün, herhangi bir hata düzeltmesi ve yeni yazılım
özelliklerini tanımlamaya yarar. Anahat ve T katarlarının her ikisi için de bir numaralandırma şeması örneği
şekilde gösterilmiştir:

• Bir anahat katarı için, yazılım sürümü numaralandırma düzeni; bir katar numarası, bir bakım
tanımlayıcısı ve revizyon tanımlayıcısından meydana gelir. Örneğin, Cisco IOS Yazılımı Sürüm
12.4(21a) bir anahat katarıdır. T katarının sürümü; bir katar numarası, bir bakım tanımlayıcısı, bir
katar tanımlayıcısı ve bir revizyon tanımlayıcısından meydana gelir. Örneğin Cisco IOS Yazılımı Sürüm
12.4(20)T1 Cisco IOS Yazılımı 12.4T katarına aittir.
• 12.4(7) gibi, Cisco IOS Yazılımı 12.4 anahattının her bakım tanımlayıcısı, ek yazılım ve bakım
düzeltmeleri içerir. Bu değişiklik, parantez içindeki numara ile gösterilir. Cisco IOS Yazılımı 12.4T'nin
her bakım sürümü, 12.4(20)T gibi, ek yazılım özellikleri ve donanım desteği ile birlikte aynı yazılım
düzeltmelerini içerir.
• Cisco her bir sürüm revizyonunu önemli sorunlar için düzeltmeleri entegre etmek için kullanır. Bu
hâlihazırda yüklenmiş ve sertifikalandırılmış bir dağıtıma sahip müşteriler üzerindeki olası etkileri
azaltır. Bir revizyon tipik olarak, uyarı olarak da bilinen sınırlı sayıda yazılım hatalarının düzeltmesini
içerir. Bu, anahat katarlarında parantez içinde bir küçük harf ile veya diğer katarlarda sonda bir sayı
ile gösterilir. Örneğin, Cisco IOS Yazılımı Sürüm 12.4(21) birkaç uyarı düzeltmesi almış ve 12.4(21a)
adı ile revizyon sonuçlandırılmıştır. Benzer şekilde, 12.4(15)T8, 12.4(15)T'nin sekizinci revizyonudur.
Her yeni revizyon, revizyon tanımlayıcıyı arttırır ve sonraki planlanmış sürümden önce hızlandırılmış
bir takvimde ek yazılım düzeltmeleri sunar. Bir revizyonda değişiklik yapma kriterleri katıdır.

Tüm Cisco IOS Yazılımı 12.4 katarları için her sürümde tek bir takım sürüm numarası kullanılır. Cisco IOS Yazılım
Bakım Sürümü 12.4 ve Cisco IOS Yazılım Sürümü 12.4T, tüm Cisco IOS Yazılımı 12.4 sürümü ailesi arasında
paylaşılan bireysel sürüm numaraları havuzu kullanmaktadır. Cisco IOS Yazılım Sürümü 12.4(6)T'yi 12.4(7)T
ve 12.4(8)T izledi. Bu, yöneticiye kodda yapılan değişiklikleri izleme fırsatı verir.

Şekilde görüldüğü üzere, Cisco IOS Yazılım Sürümü 15.0'den önce, Cisco IOS Yazılımı Paketi, Cisco
yönlendiricileri için sekiz paketten oluşuyordu. Bu paket düzeni Cisco IOS Yazılımı 12.3 anahat katarından
itibaren tanıtılmış ve daha sonra diğer katarlarda da kullanılmıştır. İmaj paketleri, üçü premium paket olan,
sekiz IOS imajından oluşur,

Beş premium olmayan paket:

• IP Tabanı (IP Base) - IP Tabanı giriş seviyesi Cisco IOS Yazılımı İmajıdır
• IP Ses (IP Voice) - Tümleşik ses ve veri, VoIP, VoFR ve IP Telefon
• Gelişmiş Güvenlik (Advanced Security) - Cisco IOS Güvenlik Duvarı, IDS / IPS, IPsec, 3DES, ve VPN
dahil olmak üzere Güvenlik ve VPN özellikleri
• SP (Service Provider- Servis Sağlayıcısı) Hizmetleri - SSH / SSL, ATM, VoATM ve IP Ses'e MPLS ekler
• Kurumsal Taban (Enterprise Base) - Kurumsal protokoller: AppleTalk, IPX ve IBM Desteği
Not: Cisco IOS Yazılımı 12.4 sürüm ailesinden itibaren tüm imajlarda SSH bulunmaktadır.

Diğer üç premium paketi daha karmaşık ağ gereksinimlerini karşılamak üzere ek IOS yazılım özelliği
kombinasyonları sunar. Tüm özellikler Gelişmiş Kurumsal Hizmetler paketinde birleşir. Bu paket, Ses, Güvenlik
ve VPN yetenekleri ile tüm yönlendirme protokolleri için desteği birleştirir:

• Gelişmiş Kuruluş Hizmetleri (Advanced Enterprise Services) - Tam Cisco IOS Yazılım özellikleri
• Kuruluş Hizmetleri (Enterprise Services) - Kurumsal Taban ve Servis Sağlayıcı Hizmetleri
• Gelişmiş IP Hizmetleri (Advanced IP Services) - Gelişmiş Güvenlik, Servis Sağlayıcı Hizmetleri ve IPv6
desteği

Not: Cisco Özellik Gezgini, ihtiyaç duyulan özellik ve teknolojilere göre doğru Cisco işletim sistemini bulmak
için kullanılan bir araçtır.

Cisco IOS 15.0 M ve T Katarları

Cisco IOS 12.4(24)T sürümünün ardından, sonraki Cisco IOS Yazılımı sürümü, 15.0 oldu.

IOS 15.0, işletim sistemi için şu geliştirmeleri sağlar:

• Yeni özellik ve donanım desteği


• Diğer ana IOS sürümleri ile genişletilmiş özellik kararlılığı
• Daha öngörülebilir yeni özellik sürümü ve revizyon zamanlaması
• Geleceğe yönelik ayrı ayrı sürüm destek politikaları
• Basitleştirilmiş sürüm numaralandırma
• Daha net yazılım dağıtım ve geçiş yönergeleri

Şekilde görüldüğü gibi, Cisco IOS 15.0, 12.4'ün geleneksel ayrı anahat ve T katarlarından farklı bir sürüm
modelini kullanır. Cisco IOS Yazılımı 15 anahat ve T, farklı katarlara ayrılmak yerine, gelişmiş bakım (EM
sürümü) ve standart bakım (T sürümü) sürümlerine sahip olacaktır. Yeni IOS sürüm modeliyle, Cisco IOS 15
anahat sürümleri, M sürümleri olarak adlandırılır.

15.0 ile başlayarak, T katarının yeni sürümlerine, yılda yaklaşık iki-üç kez erişilmektedir. EM sürümlerine,
yaklaşık olarak, her 16-20 ay içerisinde erişilmektedir. Sonraki EM sürümü yayınlanmadan önce, T sürümleri
Cisco'nun hızla özellik sunmasına olanak sağlar.

Bir EM sürümü tüm önceki T sürümlerinin özelliklerini ve donanım desteğini içerir. Bu, yayın esnasında,
katarın tam işlevsellik içeren erişilebilir yeni EM sürümünü yapar.

Özetle, yeni Cisco IOS sürüm modelin faydaları şunlardır:


• Cisco IOS Yazılımı Sürümü 12.4T ve 12.4 anahatlarının özelliği aktarılır
• Yeni özellik sürümleri bir yıl içinde yaklaşık iki-üç kez her bir katardan sırayla ulaştırılır EM,
yaklaşık her 16-20 ayda yayınlanır ve yeni özellikler içerir.
• Sonraki EM sürümü Cisco.com' da yayınlanmadan önce, enson özellik ve donanım desteği için T
yayınlanır
• M ve T sürümlerinin yeniden yapılandırılmasıyla oluşan bakım sürümleri, sadece hata düzeltmelerini
içerir

Cisco IOS 15 Katar Numaralandırma

IOS 15 için sürüm numaralandırma düzeni, önceki IOS sürüm ailelere benzer şekilde, hata düzeltmeleri ve yeni
yazılım özelliklerini içeren belirli IOS sürümünü tanımlar. Şekil, EM ve T sürümlerinin her ikisi için bu düzen
örneklerini göstermektedir.

Genişletilmiş Bakım (Extended Maintenance) Sürümü

EM sürümü, müşterilerin geniş bir zamanda değerlendirme yapması, yüklemesi ve sürümde kalmasına olanak
sağlayan uzun dönemli bakım için idealdir. Anahat katarı, önceki sürümlerde verilen özelliklere ek artan yeni
özellik geliştirmeleri ve donanım desteği içerir.

15.0(1)M Sürümünün ilk bakım revizyonu (sadece hata düzeltmeleri, yeni özellikler veya yeni donanım desteği
yok) M 15.0(1)M1 olarak numaralandırılmıştır. Daha sonraki bakım sürümleri, bakım revizyon numarası
arttırılarak tanımlanmıştır (örneğin, M2, M3, vs).

Standart Bakım Sürümü

Kısa süreli dağıtım sürümleri için kullanılan T sürümü, sonraki EM sürümü yayınlanmadan önce, enson özellik
ve donanım desteği için idealdir.
İlk planlı 15 T yeni özellik sürümü 15.1(1)T Sürümü olarak numaralandırılmıştır. 15.1(1)T Sürümünün ilk bakım
revizyonu (sadece hata düzeltmeleri, yeni özellikler veya yeni donanım desteği yok) 15.1(1)T1 olarak
numaralandırılmıştır. Daha sonraki bakım sürümleri, bakım revizyon numarası arttırılarak tanımlanmıştır
(örneğin, T2, T3, vs).

IOS 15 Sistem Imajı Paketlemesi

İkinci Nesil Cisco Entegre Servis Yönlendiricileri (ISR G2) 1900, 2900 ve 3900 Serileri talep üzerine yazılım
lisanslamasının kullanımı servislerini desteklemektedir. Talep Üzerine Servis süreci müşterilerin yazılım sipariş
ve yönetim kolaylığı sayesinde operasyonel tasarruf yapmalarını sağlar. Bir yeni ISR G2 platformu sipariş
edildiğinde, yönlendirici, evrensel tek bir Cisco IOS Yazılım imajı ile gönderilir ve Şekil 1'de gösterildiği gibi bir
lisans, spesifik özellik kümesi paketlerini etkinleştirmek için kullanılır.

ISR G2'de desteklenen evrensel imajların iki türü vardır:

• İmaj adında "universalk9" bulunan evrensel imajlar - Bu evrensel imaj, IPSec VPN, SSL VPN ve
Güvenli Tümleşik İletişim gibi güçlü kriptografik özellikleri de barındıran tüm Cisco IOS Yazılımı
özelliklerini sunar.
• İmaj adında "universalk9_npe" bulunan evrensel imajlar - Cisco Yazılım Aktivasyon tarafından
sağlanan şifreleme yeteneklerinin güçlü zorlaması, şifreleme yeteneklerinin dışarıya aktarılması için
gereksinimlerini karşılar. Fakat, yük kriptolama gibi, platformu herhangi bir güçlü şifreleme
fonksyonunu desteklemeyen bazı ülkeler ihtiyaçlarını dışarıdan almalıdır. Bu ülkelerin dışarıdan alma
ihtiyaçlarının karşılanması için, npe evrensel imajı hiçbir güçlü yük şifrelemesini desteklemez.

ISR G2 cihazlar ile IOS imaj seçimi kolay hale getirilmiştir çünkü tüm özellikler evrensel imaj içinde yer
almaktadır. Özellikler lisanslama yoluyla aktive edilir. Her cihaz evrensel imaj ile gönderilir. IP Base, Veri, UC
(Tümleşik İletişim) ve SEC (Güvenlik) teknoloji paketleri, evrensel imajda Cisco Yazılım Etkinleştirme lisans
anahtarları kullanılarak etkinleştirilir. Her lisanlama anahtarı, belirli bir cihaza özgüdür ve ürün kimliği,
yönlendirici seri numarası ve Ürün Etkinleştirme Anahtarı (PAK) verilerek Cisco'dan edinilir. PAK, yazılım satın
alındığı sırada Cisco tarafından verilir. IP Base varsayılan olarak yüklenir.

IOS İmaj Dosya Adları


Cisco IOS bir yönlendiriciyi seçerken veya yükseltirken, doğru özellik seti ve sürümü ile uygun IOS imajını
seçmek önemlidir. Cisco IOS imaj dosyası özel bir adlandırma düzenine dayanmaktadır. Cisco IOS imajı dosya
adı, her birinin özel bir anlamı olan birkaç parça içerir. Cisco IOS Yazılımını yükseltirken ve seçerken bu
adlandırma düzenini anlamak önemlidir.

Yukarıdaki şekilde gösterildiği gibi, show flash komutu, sistem imaj dosyasını da içeren, flash bellek içerisinde
depolanan dosyaları görüntüler.

Aşağıdaki şekilde bir IOS 12.4 yazılım imaj adı örneği gösterilmektedir.

• İmaj Adı (c2800nm) - İmajın üzerinde çalıştığı platformu tanımlar. Bu örnekte platform, bir ağ modülü
ile Cisco 2800 yönlendiricidir.
• advipservicesk9 - Özellik kümesini belirtir. Bu örnekte advipservicesk, IPv6 ile birlikte gelişmiş
güvenlik ve servis sağlayıcı paketlerini içeren gelişmiş IP hizmetleri özellik kümesini ifade eder.
• mz - İmajın çalıştığı konumu ve dosya sıkıştırılıp sıkıştırılmadığını gösterir. Bu örnekte mz, dosyanın
RAM' dan çalıştığını ve sıkıştırılmış olduğunu gösterir.
• 124-6.T İmaj 12.4(6)T için dosya adı formatı. Bunlar katar numarası, bakım sürüm numarası ve katar
tanımlayıcısıdır.
• bin - Dosya uzantısı. Bu uzantı dosyanın çalıştırılabilir bir binary dosya olduğunu gösterir.

Aşağıdaki şekilde ISR G2 cihaz üzerinde bir IOS 15 sistemi imaj dosyasının farklı bölümlerini göstermektedir:
• İmaj Adı (c1900) - İmajın üzerinde çalıştığı platformu tanımlar. Bu örnekte platform, Cisco 1900
yönlendiricidir.
• universalk9 - İmajın kullanım amacını belirtir. ISR G2 için iki kullanım amacı: universalk9 ve
universalk9_npe' dir. Universalk9_npe güçlü şifreleme içermeyen ve şifreleme kısıtlamaları olan
ülkeler içindir. Özellikler lisans tarafından kontrol edilir ve dört teknoloji paketine ayrılabilir. Bunlar,
IP Base (IP Tabanı), Security (Güvenlik), Unified Communications (Tümleşik İletişim) ve Data
(Veri)'dır.
• mz - İmajın çalıştığı konumu ve dosya sıkıştırılıp sıkıştırılmadığını gösterir. Bu örnekte mz, dosyanın
RAM' dan çalıştığını ve sıkıştırılmış olduğunu gösterir.
• SPA - Dosyanın dijital olarak Cisco tarafından imzalanmış olduğunu belirler.
• 152-4.M3 - İmaj 15.2(4)M3 için dosya adı biçimini belirtir. Ana sürüm, minör sürüm, bakım sürümü
ve bakım revizyon numaralarını içeren IOS versiyonudur. M, bunun genişletilmiş bir bakım sürümü
olduğunu gösterir.
• bin - Dosya uzantısı. Bu uzantı dosyanın çalıştırılabilir bir binary dosya olduğunu gösterir.

Bellek yeri ve sıkıştırma için en yaygın kullanılan format mz' dir. İlk harf imajın yönlendirici üzerinde
çalıştıralacağı yeri gösterir. Bu yerler:

• f - flash
• m - RAM
• r - ROM
• l - yerdeğiştirebilir

Sıkıştırma formatı zip için z veya mzip için x olabilir. Zipleme, bazı RAM' dan çalışan imajların boyutunu
azaltmada etkili olan, sıkıştırma için Cisco tarafından kullanılan bir yöntemdir. Zip kendi kendini açar, bu
sayede imaj çalıştırılmak için RAM'e yüklenirken ilk iş zip kendini açar.

Bellek Gereksinimleri

Tümleşik hizmet yönlendiricileri dahil birçok Cisco yönlendiricide IOS, sıkıştırılmış bir imaj olarak kompakt
flaşta depolanır ve açılış sırasında DRAM'e yüklenir. 256MB flaş ve 512MB RAM'i olan Cisco 1900 ve 2900 ISR
için Cisco IOS Yazılımı 15.0 Sürümü imajları mevcuttur. 3900 ISR'de 256MB flaş ve 1GB RAM gereklidir. Bu,
Cisco Yapılandırma Profesyoneli (Cisco Configuration Professional-Cisco CP) gibi ek yönetim araçları içermez.
Tüm ayrıntılar için, ilgili yönlendiricinin ürün veri sayfasına bakın.

Yedekleme Konumu olarak TFTP Sunucular

Bir ağ büyüdükçe, Cisco IOS Yazılım imajları ve yapılandırma dosyaları bir merkezi TFTP sunucu üzerinde
saklanabilir. Bu, muhafaza edilmesi gereken IOS imajlarının sayısını ve bunların revizyonları ile birlikte
yapılandırma dosyalarını da kontrol etmeye yardımcı olur. Üretim ağları genelde geniş alanları kapsar ve
birden çok yönlendirici içerir. Herhangi bir ağ için, yönlendiricideki sistem imajının bozulma veya yanlışlıkla
silinmesi durumlarına karşı Cisco IOS Yazılımı imajının yedek kopyasının tutulması iyi bir uygulama olacaktır.

Geniş alana dağıtılan yönlendiricilerin Cisco IOS Yazılımı imajları için bir kaynak ya da yedekleme konumuna
ihtiyaçları vardır. Ağ TFTP sunucusu kullanımı ağ üzerinden imaj ve yapılandırma yükleme ve indirmelerine
imkân sağlar. Ağ TFTP sunucusu başka bir yönlendirici, bir iş istasyonu veya bir host sistem olabilir.

İmaj dosyasını TFTP sunucuya kopyalamak için copy kaynak-url hedef-url komutunu şekilde gösterildiği gibi
kullanın.

Belirtilen kaynak ve hedef URL'leri kullanarak komutu verdikten sonra, kullanıcıdan kaynak dosya adı, uzak
host bilgisayarın IP adresi ve hedef dosya adı istenir. Ardından transfer başlayacaktır. Tersi işlemde aynı komut
ile yapılabilir.
Önyükleme Sistemi

Yönlendiricinin flaş belleğine bu imaj kaydedildikten sonra kopyalanan IOS imajına yükseltmek için
yönlendiriciyi, boot system komutu ile açılış esnasında yeni imajı yüklemesi için yapılandırın. Yapılandırmayı
kaydedin. Yeni imaj ile yönlendiricinin açılması için yönlendiriciyi yeniden yükleyin. Yönlendirici önyükleme
yaptıktan sonra, yeni imajın yüklendiğini doğrulamak için show version komutunu kullanın. Açılış esnasında,
önyükleyici kodu NVRAM'de bulunan başlangıç konfigürasyon dosyasını, Cisco IOS Yazılımını yüklemek için,
adını ve yerini belirten boot system komutlarını çözümler. Birkaç boot system komutu hata toleranslı
önyükleme planı sağlayabilmek için sırayla girilebilir.

Şekilde gösterilen boot system komutu kullanıcıya Cisco IOS Yazılımı imajını yüklemek için kaynak belirtmesini
sağlayan bir genel yapılandırma komutudur. Mevcut sözdizimi seçeneklerinden bazıları şunlardır:

• Cisco IOS imajının kaynağı olarak flash aygıt belirtin.

Router(config)# boot system flash0://c1900-universalk9-mz.SPA.152-4.M3.bin

• Cisco IOS imajının kaynağını, ROMmon yedek olacak biçimde, TFTP sunucusu olarak belirtin.

Router(config)# boot system tftp://c1900-universalk9-mz.SPA.152-4.M3.bin

Router(config)# boot system rom

Eğer boot system komutu yapılandırmada yoksa yönlendirici varsayılan olarak flash belleğindeki geçerli ilk
Cisco IOS imajını yükler ve çalıştırır.

IOS Lisanslama

Yazılım Lisanslama

Cisco IOS 15.0 sürümünden başlayarak, IOS özellik setinde yeni teknolojileri desteklemek için Cisco süreci
değiştirmiştir. Cisco IOS Yazılımı 15.0 sürümü imaj seçim sürecini kolaylaştırmak için çapraz-platform özellik
setleri içermektedir. Bunu platform sınırları ötesinde benzer işlevleri sağlayarak yapar. Her cihaz evrensel imaj
ile gönderilir. Teknoloji paketleri, evrensel imajda Cisco Yazılım Etkinleştirme lisans anahtarları aracılığıyla
etkinleştirilir. Cisco IOS Yazılım Etkinleştirme özelliği kullanıcıya, lisanslı özellikleri etkinleştirmesini ve
lisanslarını kaydettirmesini sağlar. Cisco IOS Yazılım Etkinleştirme özelliği, Cisco yazılım lisanslarını elde ederek
ve doğrulayarak Cisco IOS yazılım özellik setlerini etkinleştirmek için kullanılan süreçleri ve bileşenleri bir
araya getirir.

• IP Tabanı (IP Base): ISR 1900, 2900 ve 3900 IP Base IOS imajında bulunan özellikler + Esnek Netflow
+ IP Tabanı'ndaki IPv4 özelliklerinin IPv6 karşılığı sunulmaktadır. Bazı anahtar özellikleri, AAA, BGP,
OSPF, EIGRP, IS-IS, RIP, PBR, IGMP, Multicast, DHCP, HSRP, GLBP, NHRP, HTTP, HQF, QoS, ACL, NBAR,
GRE, CDP, ARP, NTP, PPP, PPPoA, PPPoE, RADIUS, TACACS, SCTP, SMDS, SNMP, STP, VLAN, DTP,
IGMP, Snooping, SPAN, WCCP, ISDN, ADSL over ISDN, NAT-Basic X.25, RSVP, NTP, Flexible Netflow,
vs.
• Veri (Data): Örneğin ISR 1900, 2900 ve 3900 üzerinde bulunan SP Hizmetleri ve Kurumsal Hizmetler
IOS imajında bulunan veri özellikleri. MPLS, BFD, RSVP, L2VPN, L2TPv3, Katman 2 Yerel Anahtarlama,
Mobil IP, Çoklu Yayın Kimlik Doğrulama, FHRP-GLBP, IP SLAs, PfR, DECnet, ALPS, RSRB, BIP, DLSw+,
FRAS, Token Ring, ISL, IPX, STUN, SNTP, SDLC, QLLC, vs. vardır.
• Tümleşik İletişim (Unified Communications-UC): Örneğin, ISR 1900, 2900 ve 3900 IPSes IOS imajında
bulunan UC Özellikleri. TDM/PSTN Ağ Geçidi, Video Ağ Geçidi [H320/324], Sesli Konferans, Kodek Kod
Çevrimi, RSVP Agent (ses), FAX T.37/38, CAC/QOS, Hoot-n-Holler, vs. sunulur.
• Güvenlik (Security-SEC): Örneğin, ISR 1900, 2900 ve 3900 Gelişmiş Güvenlik IOS imajında bulunan
güvenlik özellikleri IKE v1 / IPsec / PKI, IPsec/GRE, Kolay VPN w/ DVTI, DMVPN, Statik VTI, Güvenlik
Duvarı, Ağ Kurum Koruması, GETVPN, vs. sunulmaktadır.

Teknoloji Paketi Lisansları

Teknoloji paketi lisansları Cisco ISR G2 platformlarda (Cisco 1900, 2900 ve 3900 Serisi yönlendiriciler)
desteklenir. Cisco IOS evrensel imajı tek imajda tüm paketleri ve özellikleri içerir. Her paket teknolojispesifik
özelliklerin gruplanmasıdır. Cisco 1900, 2900 ve 3900 serisi ISR platformlarda birden fazla teknoloji paketi
lisansı etkinleştirilebilir.

Not: Yönlendirici üzerinde desteklenen teknoloji paketi lisanslarını ve özellik lisanslarını görüntülemek için
show license feature komutunu kullanın.

Lisanslama Süreci

Yeni bir yönlendirici teslim edildiğinde, müşterinin belirlediği paketlere ve özelliklere göre önceden yüklenmiş
yazılım imajı ve buna uygun kalıcı lisans ile birlikte gelir.

Belirli bir yönlendirici tarafından desteklenen çoğu paket ve özellikler için, geçici bir lisans olarak bilinen
değerlendirme lisansı ile birlikte gelir. Bu, müşterilerin belirli bir değerlendirme lisansını etkinleştirerek yeni
bir yazılım paketi veya özelliğini denemelerini sağlar. Müşteriler yazılım paketini ya da özelliklerini
yönlendiricide kalıcı olarak etkinleştirmek isterse, yeni bir yazılım lisansı almaları gerekir.

Yönlendiricide yeni bir yazılım paketini ya da özelliğini kalıcı olarak etkinleştirmenin üç adımı şekilde
gösterilmiştir.

Adım 1. Yazılım paketi veya yükleme için özellik satın alın


İlk adım yazılım paketi veya yükleme için özellik satın almaktır. Bu, belirli bir yazılım sürümün IP Base lisansı
olabildiği gibi, IP Base'e eklenmiş, Security gibi bir paket de olabilir.

Yazılım Talep Sertifikaları, yazılım aktivasyonu gerektiren lisanslar için kullanılır. Bu talep sertifikası, Cisco Son
Kullanıcı Lisans Sözleşmesi (EULA) ile ilgili lisans ve önemli bilgiler için ürün etkinleştirme anahtarını (Product
Activation Key-PAK) sağlar. Çoğu durumda, Cisco veya Cisco kanal ortağı sipariş edilen lisansları ödeme
esnasında aktive etmiştir ve Yazılım Talep Sertifikası verilmemiştir.

Her iki durumda da müşteriler satın almaları ile beraber bir PAK alırlar. PAK, bir makbuz olarak hizmet verir
ve lisans almak için kullanılır. PAK, Cisco tarafından oluşturulan 11 basamaklı alfa sayısal karakterlerdir. PAK
ile ilişkili Özellik Ayarını tanımlar. Lisans oluşturuluncaya kadar PAK belirli bir cihaza bağlı değildir. PAK
herhangi bir belirtilen sayıda lisans üretmek için satın alınabilir. Şekilde gösterildiği gibi, her IP Base, Data UC
ve SEC paketleri için ayrı lisans gereklidir.

Adım 2. Bir lisans edinin.

Sonraki adım aslında bir lisans dosyası olan bir lisans edinmektir. Ayrıca Yazılım Etkinleştirme Lisansı olarak
bilinen bir lisans dosyası, aşağıdaki seçeneklerden biri kullanarak elde edilir:

• Cisco Lisans Yöneticisi (Cisco License Manager-CLM): Bu http://www.cisco.com/go/clmadresinde


bulunan ücretsiz bir uygulama yazılımdır. Cisco Lisans Yöneticisi Cisco'nun, ağ yöneticilerinin kendi
ağlarında Cisco yazılım lisanslarını hızlıca dağılmasına yardım eden, bağımsız bir uygulamasıdır. Cisco
Lisans Yöneticisi, ağ aygıtlarını bulup, onların lisans bilgilerini görüntüler ve bu bilgileri elde eder.
Ayrıca Cisco'dan lisansları da dağıtabilir. Uygulama, yüklemeyi kolaylaştıran ve otomatik lisans
edinilmesine yardım eden ayrıca, çoklu lisans görevlerini merkezi bir noktadan yürüten bir GUI sağlar.
CLM ücretsizdir ve CCO'dan indirilebilir.
• Cisco Lisans Kayıt Portalı: Bu ayrı yazılım lisanslarını almak ve kaydettirmek için bir web tabanlı
portaldır ve http://www.cisco.com/go/license adresinden erişilebilir.

Bu süreçlerin her ikisi de, PAK numarasına ve Benzersiz Aygıt Tanımlayıcısına (Unique Device Identifier-UDI)
ihtiyaç duyar.

PAK, satın alım sırasında alınır.


UDI; ürün kimliği (PID), seri numarası (SN) ve donanım sürümünün birleşimidir. SN benzersiz bir cihazı
tanımlayan 11 haneli bir sayıdır. PID cihaz türünü tanımlar. Sadece PID ve SN lisans oluşturulması için
kullanılır. Şekilde gösterildiği gibi bu UDI show license udi komutu kullanılarak görüntülenir. Bu bilgiler
cihazda bulunan etikette de vardır.

Uygun bilgileri girdikten sonra, müşteri lisans dosyasını yüklemek için lisans bilgilerini içeren bir e-posta alır.
Lisans dosyası .lic uzantısına sahip XML bir metin dosyasıdır.

Adım 3. Lisansı Yükle

Lisans satın alındıktan sonra, müşteri .lic uzantılı bir XML metin dosyası olan bir lisans dosyasını alır. Kalıcı bir
lisans kurulumu için iki adıma gereksinim vardır:

Adım 1. Lisans dosyasını yüklemek için license install depolanan-yer-url'si ayrıcalıklı exec modu komutunu
kullanın.

Adım 2. Ayrıcalıklı exec komutunu kullanarak yönlendiriciyi yeniden başlatın reload. Değerlendirme lisansı
aktif ise yeniden başlatma gerekli değildir.

Şekil, bir yönlendiricide güvenlik paketi için kalıcı lisans yükleme yapılandırmasını gösterir.

Not: Tümleşik İletişim (UC) 1941 yönlendiricilerde desteklenmemektedir.

Kalıcı lisans, süresi sona ermeyen bir lisanstır. Bir yönlendiriciye kalıcı lisans yüklendikten sonra, IOS versiyonu
geçse bile yönlendiricinin devamlılığı için özel özellik kümesi iyi olacaktır. Örneğin, bir yönlendiricide UC, SEC,
veya Veri lisansı yüklü olduğunda, bu lisanslarla gelen özellikler yönlendirici yeni bir IOS sürümüne yükseltilse
bile etkin olacaktır. Bir cihaz için özellik seti alındığında en yaygın kullanılan lisanslar, kalıcı lisanslardır.

Lisans Doğrulama

Yeni bir lisans kurulduktan sonra reload komutu ile yönlendiricinin yeniden başlatılması gerekir. Aşağıdaki
şekilde gösterildiği gibi, show version komutu, yönlendirici yeniden başladıktan sonra lisansın kurulduğunu
doğrulamak için kullanılır.
show license komutu, Cisco IOS yazılım lisansları hakkında ek bilgi görüntülemek için kullanılır. Bu komut Cisco
IOS yazılım lisansları ile ilgili sorunları gidermeye yardımcı olmak amacıyla lisans bilgilerini göstermek için
kullanılır. Bu komut sistemde yüklü olan tüm lisansları görüntüler. Bu örnekte, hem IP Base hem de Security
lisansları kurulmuştur. Bu komut aynı zamanda erişilebilen özellikleri görüntüler. Fakat, Veri özellik setini
çalıştırma lisansı yoktur. Çıktı, özellik setinin lisans deposunda saklanışına göre guruplandırılır.

Aşağıda, çıktının kısa bir açıklaması yer alır:

• Feature - Özelliğin adı


• License Type - Lisans türü; Kalıcı veya Değerlendirme gibi
• License State - Lisans durumu; Aktif veya Kullanımda gibi
• License Count - Sayılmışsa, mevcut ve kullanımdaki lisans sayısı. Eğer sayılmadığı belirtilmişse, lisans
kayıtlı değildir.
• License Priority - Lisansın önceliği; yüksek ya da düşük gibi

Değerlendirme Kullanım Yetkisi Lisansını Etkinleştirme

Değerlendirme lisansı süreci ISR G2 cihazlarda üç revizyon geçirmiştir. Son revizyon; 15.0(1)M6, 15.1(1)T4,
15.1(2)T4, 15.1(3)T2 ve 15.1(4)M Cisco IOS Yayınlarından itibaren, Değerlendirme lisansı 60 gün sonra
Evaluation-to-use (RTU) lisansları olarak değiştirilecektir. 60 günlük deneme süresi için, Değerlendirme lisansı
uygundur. 60 günün sonunda, bu lisans otomatik olarak RTU lisansına geçer. Bu lisanslar onur sisteminde yer
alır ve müşterinin EULA'yı kabul etmesini gerektirir. EULA otomatik olarak tüm Cisco IOS yazılım lisanslarına
uygulanır.

Tüm Cisco IOS yazılım paketleri ve özellikleri için EULA'nın bir kerelik kabulünü yapılandırmak amacıyla license
accept end user agreement genel yapılandırma modu komutu kullanılır. Komut uygulandıktan ve EULA kabul
edildikten sonra, EULA otomatik olarak tüm Cisco IOS yazılım lisanslarına uygulanır ve lisans yüklemesi
sırasında kullanıcının EULA'yı kabul etmesi istenmez.

Şekil EULA'nın bir kerelik kabul edilmesinin nasıl yapılandırılacağı ve ayrıca, Değerlendirme RTU lisansını
etkinleştirme komutu gösterilmektedir:

Router(config)# license accept end user agreement

Router# license boot module modül-adı technology-package paket-adı

Yönlendiricide hangi modül adlarının ve desteklenen yazılım paketlerinin var olduğunu belirlemek için
argüman yerine ? kullanın. Cisco ISR G2 platformlar için teknoloji paket adları şunlardır:

• ipbasek9 - IP Base teknoloji paketi


• securityk9 - Security teknoloji paketi
• datak9 - Data teknoloji paketi
• uck9 - Tümleşik İletişim (UC) paketi (1900 serilerinde mevcut değildir)

Not: Yazılım paketini etkinleştirmek için, reload komutuyla yeniden başlatmak gerekmektedir.

Değerlendirme lisansları geçicidir ve yeni donanımda bir özellik setini değerlendirmek için kullanılır. Geçici
lisanslar belirli bir kullanım süresi (örneğin, 60 gün) ile sınırlıdır.

Lisans başarıyla yüklendikten sonra yönlendiriciyi reload komutu ile yeniden başlatın. Şekil 2'deki show
license komutu, lisansın kurulmuş olduğunu doğrular.
Lisans Yedekleme

Burada license save komutu, bir cihazdaki tüm lisansları kopyalayıp, belirlenen depolama konumunun
gerektirdiği formata göre saklamak için kullanılır. Kaydedilen lisansları geri yüklemek için license install
komutunu kullanın.

Bir cihazdaki lisansların bir kopyasını yedeklemek için kullanılan komut:

Router# license save file-sys://lisans-yeri

Lisansın kaydedildiğini doğrulamak için show flash0: komutunu kullanın.

Lisans depolama konumu bir dizin ya da dosya sistemine işaret eden bir URL olabilir. Depolama konumunun
cihaz tarafından desteklendiğini görmek için ? kullanın.
Lisans Kaldırma

Cisco 1900 serisi, 2900 serisi ve 3900 serisi yönlendiriciler etkin bir kalıcı lisansı temizlemek için, aşağıdaki
adımları gerçekleştirin:

Adım 1. Teknoloji pakerini devre dışı bırakın.

• Aktif lisansı şu komut ile devre dışı bırakın:

Router(config)# license boot module modül-adı technology-package paket-adı disable

• Yönlendiriciyi reload komutu ile yeniden yükleyin. Yazılım paketini ekisizleştirmek için yeniden
yükleme gereklidir.

Adım 2. Lisansı temizleyin.

• Teknoloji paketi lisansını lisans deposundan temizleyin.

Router# license clear özellik-adı

• Aktif lisansı devre dışı bırakmak için, license boot module modül-adı technology-package paket-adı
disable komutunu kullanın.

Router(config)# no license boot module modül-adı technology-package paket-adı disable

Not: Yerleşik lisanslar gibi bazı lisanslar, silinemez. Sadece license install komutu kullanılarak eklenen lisanslar
kaldırlır. Değerlendirme lisansları kaldırılmaz.

Anahtarlanmış Ağlara Giriş


Birleştirilmiş Ağlar

Yakınsanmış ağların artan talepleriyle birlikte, ağların zekayı gömülü olarak sağlayan, çalışmaları basitleştiren
ve gelecekteki talepleri karşılamak için ölçeklenebilir bir mimari yaklaşımıyla geliştirilmesi gerekmektedir. Ağ
tasarımındaki en yeni gelişmelerden biri, Şekil de gösterilen Cisco Sınırsız Ağ mimarisi tarafından
sunulmaktadır.

Cisco Sınırsız Ağ, kuruluşların herhangi birine, herhangi bir yer, zaman ve cihazda güvenli, güvenilir ve
sorunsuz şekilde bağlanmasını sağlamak için çeşitli yenilik ve tasarım konularını birleştiren bir ağ mimarisidir.
Bu mimari yakınsanmış ağı desteklemek ve iş modellerini değiştirmek gibi iş zorluklarını karşılamak için
tasarlanmıştır.

Cisco Sınırsız Ağ ölçeklenebilir ve dayanıklı donanım ve yazılım altyapısı üzerine kuruludur. Erişim
anahtarlarından kablosuz erişim noktalarına kadar farklı öğelerin birlikte çalışmasına ve kullanıcıların
kaynaklara herhangi bir yer ve zamanda erişimini sağlamasına olanak tanıyarak işbirliği ve sanallaştırmada
optimizasyon, ölçeklenebilirlik ve güvenlik sunar.

Sınırsız anahtarlanmış ağ oluşturmak, maksimum kullanılabilirlik, esneklik, güvenlik ve yönetilebilirlik


sağlamak için sağlam ağ tasarımı ilkelerinin kullanılmasını gerektirir. Sınırsız anahtarlanmış ağ mevcut
gereksinimleri ve gelecekte gerekecek hizmet ve teknolojileri karşılamalıdır. Sınırsız anahtarlanmış ağ tasarımı
yönergeleri aşağıdaki prensiplere dayanarak oluşturulur:

Hiyerarşik - Her katmandaki her cihazın rolünü anlamayı kolaylaştırır; dağıtım, çalışma ve yönetimi
basitleştirir; her katmandaki yanlış alanlarını azaltır

Modülerlik - İsteğe bağlı temelde sorunsuz ağ genişlemesi ve entegre hizmet etkinleştirmesi sağlar

Dayanıklılık - Ağı her zaman açık tutmaya yönelik kullanıcı beklentilerini karşılar

Esneklik - Tüm ağ kaynaklarını kullanarak akıllı trafik yükü paylaşımı sağlar


Bunlar bağımsız ilkeler değildir. Her ilkenin diğerlerinin bağlamına nasıl oturduğunu anlamak kritik
önemdedir. Hiyerarşik şekilde sınırsız anahtarlanmış ağ tasarlamak ağ tasarımcılarının güvenlik, mobilite ve
tümleşik iletişim özelliklerine ekleme yapma imkanı veren bir temel oluşturur. Kampüs ağları için zaman
içinde sınanmış ve kanıtlanmış iki hiyerarşik tasarım çerçevesi şekilde gösterildiği gibi üç katmanlı ve iki
katmanlı modellerdir.

Bu katmanlı tasarımlardaki üç kritik katman erişim, dağıtım ve çekirdek katmanlarıdır.

Erişim Katmanı
Erişim katmanı, trafiğin kampüs ağına girdiği ve ağdan çıktığı ağ ucunu temsil eder. Erişim katmanı anahtarının
birincil işlevi geleneksel olarak kullanıcıya ağ erişimi sağlamaktır. Erişim katmanı anahtarları yönlendirme,
hizmet kalitesi ve güvenlik gibi ağ temeli teknolojilerini uygulayan dağıtım katmanı anahtarlarına bağlıdır.

Yeni nesil anahtarlama platformları, ağ uygulaması ve son kullanıcı talebini karşılamak için artık ağ ucunda
çeşitli türlerde uç noktalarına daha yakınsanmış, entegre ve akıllı hizmetler sağlamaktadır. Erişim katmanı
anahtarlarına zeka yerleştirmek uygulamaların ağda daha etkili ve güvenli şekilde çalışmasını sağlar.

Dağıtım Katmanı

Dağıtım katmanı, aşağıdakiler dahil birçok önemli işlevi sağlamak için erişim katmanıyla çekirdek katman
arasında arayüz oluşturur:

• Büyük ölçekli kablo odası ağlarını toplama


• 2. Katman genel yayın alanlarını ve 3. Katman yönlendirme sınırlarını toplama
• Ağın geri kalanına erişmek için akıllı anahtarlama, yönlendirme ve ağ erişim politikası işlevleri sağlama
• Son kullanıcıya yedek dağıtım katmanı anahtarları aracılığıyla yüksek kullanılabilirlik ve çekirdeğe eşit
maliyetli yollar sağlama
• Ağın ucunda çeşitli hizmet uygulamaları sınıflarına farklılaştırılmış hizmetler sağlama

Çekirdek Katman

Çekirdek katman, ağ omurgasıdır. Kampüs ağının birkaç katmanını birbirine bağlar. Çekirdek katman diğer
kampüs bloklarının tümü için toplayıcı olarak görev görür ve kampüsü ağın geri kalanıyla birlikte bağlar.
Çekirdek katmanın birincil amacı hatasız ve yüksek hızlı omurga bağlantısı sağlamaktır.

Anahtar Türleri

İşletme ağlarında kullanılan çeşitli türlerde anahtarlar bulunmaktadır. Uygun anahtar türlerini ağ
gereksinimlerine bağlı olarak dağıtmak önemlidir.

• Sabit Yapılandırmalı Anahtarlar ilk başta anahtarla gelenlerin ötesindeki özellik veya seçenekleri
desteklemez. Model, kullanılabilir özellikleri ve seçenekleri belirler. Örneğin, 24 portlu gigabit sabit
anahtarı ek portları destekleyemez. Genellikle, sabit yapılandırmalı anahtara dâhil olan portların
sayısı ve türü açısından değişiklik gösteren farklı yapılandırma seçenekleri bulunur.

• Modüler yapılandırmalı anahtarlar, yapılandırma açısından daha fazla esneklik sunar. Modüler
yapılandırmalı anahtarlar genellikle farklı sayıda modüler hat kartı takılmasına olanak sağlayan farklı
boyutlarda şasilere sahiptir. Portları gerçekte hat kartları içerir. Hat kartı, anahtar şasisine genişleme
kartlarının bilgisayara takıldığı şekilde takılır. Şasi büyüdükçe daha fazla modülü destekleyebilir.
Seçilebilecek birçok farklı şasi boyutu bulunabilir. 24 portlu hat kartına sahip modüler anahtar,
toplam port sayısını 48'e getirecek şekilde ek bir 24 portlu hat kartını daha destekler.

• Yığınlanabilir yapılandırmalı anahtarlar, anahtarlar arasında yüksek bant genişliği sağlayan özel bir
kablo ile birbirine bağlanabilir. Cisco StackWise teknolojisi en fazla dokuz anahtarın birbirine
bağlanmasına olanak tanır. Anahtarlar, anahtarları papatya dizimi şeklinde bağlayan kablolarla
birbirlerinin üstüne yığınlanabilir. Yığınlanmış anahtarlar tek bir büyük anahtar gibi çalışırlar.
Yığınlanabilir anahtarlar, hata toleransı ve bant genişliği mevcudiyetinin önemli olduğu ve modüler
anahtarın çok pahalı olduğu durumlarda istenebilir.

Çerçeve İletme

Anahtarlama ve çerçeveleri iletme kavramı ağ ve telekomünikasyonda evrenseldir. LAN'lerde, WAN'lerde ve


kamuya açık anahtarlanmış telefon ağında (PSTN) çeşitli anahtar türleri kullanılır. Temel anahtarlama
kavramı, aşağıdaki iki kritere bağlı olarak karar alan cihazı işaret eder:

• Giriş portu
• Hedef adres

Cisco LAN anahtarları, çerçevelerin hedef MAC adresine bağlı olan Ethernet çerçevelerini iletir.

Anahtarlar, ağ iletişimlerini anahtar boyunca hedefe doğru uygun porta yönlendirmek için MAC adreslerini
kullanır. Anahtar, entegre devrelerden ve anahtar boyunca veri yollarını kontrol eden beraberindeki
yazılımdan oluşur. Anahtarın çerçeveyi iletmek için hangi portu kullanacağını bilmesi için ilk önce her bir
portta hangi cihazların bulunduğunu öğrenmesi gerekir. Anahtar, portların cihazlarla ilişkisini öğrenince MAC
adresi, veya içeriği adreslenebilir hafıza (CAM) tablosu adı verilen bir tablo oluşturur. CAM, yüksek hızlı
araştırma uygulamalarında kullanılan özel bir hafıza türüdür.

LAN anahtarları MAC adres tablosunu sürdürerek gelen veri çerçeveleriyle nasıl ilgileneceklerini belirler.
Anahtar, MAC adres tablosunu portlarının tümüne bağlı her bir cihazın MAC adresini kaydederek oluşturur.
Anahtar, belirli bir cihaza hedeflenen çerçeveleri bu cihaza atanmış porttan dışarı göndermek için MAC adres
tablosundaki bilgileri kullanır.

Depola ve İlet Anahtarlama

Depola ve ilet anahtarlamayı kesilmiş anahtarlamadan farklı kılan iki ana özellik bulunmaktadır: hata kontrolü
ve otomatik tampon belleğe alma.

Hata Kontrolü: Depola ve ilet anahtarlamayı kullanan anahtar, gelen çerçevede hata kontrolü gerçekleştirir.
Anahtar, şekilde gösterildiği gibi giriş portunda bütün çerçeveyi aldıktan sonra datagramın son alanındaki
çerçeve kontrol sırası (FCS) değerini kendi FCS hesaplamalarıyla karşılaştırır. FCS, çerçevede fiziksel hataların
ve veri-bağı hatalarının bulunmadığından emin olmaya yardım eden bir hata kontrol işlemidir. Çerçeve
hatasızsa, anahtar çerçeveyi iletir. Aksi takdirde çerçeve bırakılır.

Otomatik Tampon Belleğe Alma: Depola ve ilet anahtarlar tarafından kullanılan giriş portu tampon belleğe
alma işlemi, her türlü Ethernet hızı destekleyerek esneklik sunar. Örneğin, 100 Mb/sn Ethernet portuna giren
ve 1 Gb/sn arayüzden dışarı gönderilmesi gereken gelen çerçeveyle ilgilenmek depola ve ilet metodunun
kullanılmasını gerektirir. Anahtar, giriş ve çıkış portları arasında hız uyuşmazlığı olduğunda bütün çerçeveyi
tampon bellekte depolar, FCS kontrolünü hesaplar, çerçeveyi çıkış portu tampon belleğine iletir ve ardından
gönderir.

Depola ve ilet anahtarlama Cisco’nun birincil LAN anahtarlama metodudur.

Depola ve ilet anahtar FCS kontrolünü geçemeyen çerçeveleri bırakır; dolayısıyla geçersiz çerçeveleri iletmez.
Aksine kesilmiş bir anahtar, FCS kontrolü gerçekleşmediği için geçersiz çerçeveleri iletebilir.

Kesilmiş Anahtarlama

Kesilmiş anahtarlamanın avantajı, anahtarın çerçeveyi depola ve ilet anahtarlamadan daha önce iletmeye
başlama özelliğidir. Kesilmiş anahtarlamanın iki ana özelliği bulunmaktadır: hızlı çerçeve iletme ve geçersiz
çerçeve işleme.
Hızlı Çerçeve İletme(Fast Forward)

Kesilmiş metodunu kullanan anahtar, şekilde gösterildiği gibi çerçevenin hedef MAC adresini MAC adres
tablosunda bulur bulmaz iletme kararı verebilir. Anahtar iletme karar vermeden önce çerçevenin geri
kalanının giriş portuna girmesini beklemek zorunda değildir.

Kesilmiş metodunu kullanan anahtar, bugünün MAC denetleyicileri ve ASIC'leriyle ek filtreleme amaçları için
çerçeve başlığının daha büyük bir bölümünü incelemesi gerekip gerekmediğine çabuk şekilde karar verebilir.
Örneğin, anahtar ilk 14 baytı (kaynak MAC adresi, hedef MAC ve EtherTipi alanları) analiz edebilir ve IPv4 3.
ve 4. Katman ile ilişkili daha ileri işlevleri gerçekleştirmek için ek olarak 40 bayt daha inceleyebilir.

Kesilmiş anahtarlama metodu birçok geçersiz çerçeveyi atmaz. Hatalı çerçeveler ağın diğer segmentlerine
iletilir. Ağda yüksek hata oranı (geçersiz çerçeve) bulunuyorsa, kesilmiş anahtarlama bant genişliğinde
olumsuz etki yaparak bant genişliğini hasarlı ve geçersiz çerçevelerle tıkayabilir.

Parçalanmasız(Fragment Free)

Parçalanmasız anahtarlama, kesilmiş anahtarlamanın anahtarın çerçeveyi iletmeden önce çarpışma


penceresinin (64 bayt) geçmesini beklediği değiştirilmiş bir şeklidir. Bu her bir çerçevenin, parçalanma
gerçekleşmediğinden emin olmak için veri alanında kontrol edileceği anlamına gelir. Parçalanmasız mod,
gecikmede neredeyse hiç artış olmadan kesilmişten daha iyi hata kontrolü sağlar.

Anahtar LED Göstergeleri

Cisco Catalyst anahtarları, farklı durumları gösteren farklı renkteki LED gösterge ışıklarına sahiptir. Anahtar
etkinliği ve performansını hızlıca izlemek için anahtar LED'lerini kullanabilirsiniz. Farklı modellerde ve farklı
özellik setlerinde, anahtarlar, farklı LED'lere sahip olur ve LED'lerin anahtarın ön paneline nasıl
yerleştirildikleri de farklı olabilir.

Aşağıda LED göstergelerinin amacı ve renklerinin anlamı açıklanmaktadır:


• Sistem LED'i - Sistemin güç alıp almadığını ve düzgün işleyip işlemediğini gösterir. LED kapalıysa,
sistem açık değildir. LED yeşilse, sistem normal şekilde çalışmaktadır. LED sarıysa, sistem güç almakta
ancak düzgün çalışmamaktadır.
• Yedek Güç Sistemi (RPS) LED'i - RPS durumunu gösterir. LED kapalıysa, RPS kapalıdır veya düzgün
bağlanmamıştır. LED yeşilse, RPS bağlıdır ve yedek güç sağlamaya hazırdır. LED yeşil yanıp sönüyorsa,
RPS bağlıdır ancak başka bir cihaza güç sağladığı için kullanılabilir durumda değildir. LED sarıysa, RPS
beklemededir veya arıza durumundadır. LED sarı yanıp sönüyorsa, anahtardaki iç güç sağlayıcısı
başarısız olmuştur ve gücü RPS sağlamaktadır.
• Port Durum LED'i - LED yeşil olduğunda port durumu modunun seçildiğini gösterir. Bu varsayılan
moddur. Seçildiğinde, port LED'leri farklı anlamlara sahip renkler yansıtacaktır. LED kapalıysa,
bağlantı yoktur veya port yönetimsel olarak kapatılmıştır. LED yeşilse, bağlantı vardır. LED yeşil yanıp
sönüyorsa, etkinlik vardır ve port veri almakta veya göndermektedir. LED yeşil ile sarı arasında
değişiyorsa, bağlantı hatası vardır. LED sarıysa; port, iletim etki alanında döngü olmadığına ve veri
iletilmediğine emin olmak için engellenir (genellikle portlar etkinleştirildikten sonra ilk 30 saniye bu
durumda kalır). LED sarı yanıp sönüyorsa; port, iletim etki alanında olası bir döngüyü önlemek için
engellenir.
• Port Dupleks LED'i - LED yeşil olduğunda port dupleks modunun seçildiğini gösterir. Seçildiğinde,
kapalı olan port LED'leri tek yönlü modundadır. Port LED'i yeşilse, port çift yönlü modundadır.
• Port Hızı LED'i - Port hızı modunun seçildiğini gösterir. Seçildiğinde, port LED'leri farklı anlamlara sahip
renkler yansıtacaktır. LED kapalıysa, port 10 Mb/s'de çalışmaktadır. LED yeşilse, port 100 Mb/s'de
çalışmaktadır. LED yeşil yanıp sönüyorsa, port 1000 Mb/s'de çalışmaktadır.
• Ethernet Üzerinden Güç (PoE) Modu LED'i - PoE destekleniyorsa; bir PoE modu LED'i olacaktır. LED'in
kapalı olması, PoE modunun seçili olmadığını ve portlardan hiçbirinin güçten kesilmediğini veya arıza
durumuna alınmadığını gösterir. LED sarı yanıp sönüyorsa, PoE modu seçili değildir fakat portlardan
en az biri güçten kesilmiştir veya PoE arızasına sahiptir. LED yeşilse, PoE modu seçilmiştir ve port
LED'leri farklı anlamlara sahip renkler gösterecektir. Port LED'i kapalıysa, PoE kapalıdır. Port LED'i
yeşilse, PoE açıktır. Port LED'i yeşil ile sarı arasında değişiyorsa, güç verilmiş cihaza güç sağlamak
anahtar güç kapasitesini aşacağı için PoE engellenmektedir. LED sarı yanıp sönüyorsa, PoE, arıza
nedeniyle kapalıdır. LED sarıysa, porta yönelik PoE devre dışı bırakılmıştır.
Anahtarı İlk Ayarlar ile Yapılandırma

Adım 1. Yönetim Arayüzünü Yapılandırma

Anahtarın yönetim SVI'sinde, VLAN arayüz yapılandırma modundan bir IP adresi ve altağ maskesi
yapılandırılır. Arayüz yapılandırma moduna girmek için Şekil'de gösterildiği gibi interface vlan 99 komutu
kullanılır. IP adresini yapılandırmak için ip address komutu kullanılır. no shutdown komutu arayüzü
etkinleştirir. Bu örnekte, VLAN 99, 172.17.99.11 IP adresiyle yapılandırılmıştır.

VLAN 99'a yönelik SVI, VLAN 99 oluşturulana ve VLAN 99 ile ilişkilendirilmiş bir anahtar portuna bağlı bir cihaz
olana kadar "up/up" olarak belirmeyecektir. 99 vlan_id'sine sahip bir VLAN oluşturmak ve bunu bir arayüzle
ilişkilendirmek için şu komutları kullanın:

S1(config)# vlan vlan_id

S1(config-vlan)# name vlan_name

S1(config-vlan)# exit

S1(config)# interface interface_id

S1(config-if)# switchport access vlan vlan_id

Adım 2. Varsayılan Ağ Geçidini Yapılandırma

Anahtar, doğrudan bağlı olmayan ağlardan uzaktan yönetilecekse,


varsayılan ağ geçidi ile yapılandırılmalıdır. Varsayılan ağ geçidi, anahtarın bağlandığı
yönlendiricidir. Anahtar, yerel ağın dışındaki hedef IP adreslerine sahip IP paketlerini, varsayılan ağ geçidine
iletecektir.
Adım 3. Yapılandırmayı Doğrulama

Şekilde gösterildiği gibi, show ip interface brief komutu, hem fiziksel hem de sanal arayüzlerin durumu
belirlenirken yararlıdır. Şekilde gösterilen çıktı, VLAN 99 arayüzünün, bir IP adresi ve altağ maskesiyle
yapılandırıldığını ve Fast Ethernet F0/18 portunun VLAN 99 yönetim arayüzüne atandığını doğrulamaktadır.
Her iki arayüz de “up/up” ve çalışır durumdadır.

Dupleks ve Hız

Anahtar portları belirli dupleks ve hız ayarlarıyla manuel olarak yapılandırılabilir. Anahtar portuna yönelik
dupleks modunu manuel olarak belirlemek için duplex arayüz yapılandırma modu komutunu kullanın.
Anahtar portuna yönelik hızı, manuel olarak belirlemek için speed arayüz yapılandırma modu komutunu
kullanın. Şekilde gösterilen S1 ve S2 anahtarlarındaki F0/1 portu, duplex komutu için full anahtar kelimesiyle
ve speed komutu için 100 anahtar kelimesiyle manuel olarak yapılandırılmıştır.
Otomatik MDIX etkinleştirildiğinde, diğer cihazlara bağlanmak için iki kablo türü de kullanılabilir ve arayüz,
yanlış kablolamayı otomatik olarak düzeltir. Yeni Cisco yönlendiricilerinde ve anahtarlarında, bu özelliği mdix
auto arayüz yapılandırma modu komutu etkinleştirir. Bir arayüzde otomatik MDIX kullanılırken, özelliğin
düzgün şekilde çalışması için arayüz hızı ve dupleks auto olarak ayarlanmalıdır.

Belirli bir arayüzün otomatik MDIX ayarını incelemek için, show controllers ethernet-controller komutunu
phy anahtar kelimesiyle birlikte kullanın.

Aşağıdaki şekil show komutu için, yaygın yapılandırılabilir anahtar özelliklerini doğrulamaya yardımcı olan
seçeneklerden bazıları gösterilmektedir.

show interfaces komutu ile raporlanan girdi hataları aşağıdakilerdir:


SSH'yi Yapılandırma

SSH'yi yapılandırmadan önce, anahtar en azından özgün bir hostadı ve doğru ağ bağlantısı ayarları ile
yapılandırılmış olmalıdır.

Adım 1. SSH desteğini doğrulayın: Anahtarın SSH'yi desteklediğini doğrulamak için show ip ssh komutunu
kullanın. Anahtar, kriptografik özellikleri destekleyen bir IOS kullanmıyorsa, bu komut tanınmaz.

Adım 2. IP etki alanını yapılandırın: Ağın IP etki alanı adını, ip domain-name domain-name genel yapılandırma
modu komutunu kullanarak yapılandırın.

Adım 3. RSA anahtar çiftleri oluşturun: RSA anahtar çifti oluşturmak, SSH'yi otomatik olarak etkinleştirir.
Anahtarda SSH sunucusunu etkinleştirmek ve bir RSA anahtar çifti oluşturmak için, crypto key generate rsa
genel yapılandırma modu komutunu kullanın. RSA anahtarlarını oluştururken, yöneticinin bir modülüs
uzunluğu girmesi istenir. Cisco tarafından önerilen minimum modülüs uzunluğu 1024 bittir. Daha uzun
modülüs daha güvenlidir, ancak oluşturulması ve kullanılması daha uzun zaman alır.

Not: RSA anahtar çiftini silmek için, crypto key zeroize rsa genel yapılandırma modu komutunu kullanın. RSA
anahtar çifti silindikten sonra, SSH sunucusu otomatik olarak devre dışı kalır.

Adım 4. Kullanıcı kimlik doğrulamasını yapılandırın: SSH sunucusu, kullanıcıları yerel olarak veya kimlik
doğrulama sunucusu kullanarak doğrulayabilir. Yerel kimlik doğrulama metodunu kullanmak için, username
username secret password genel yapılandırma modu komutunu kullanarak bir kullanıcı adı ve şifre çifti
oluşturun. Örnekte, admin kullanıcısına ccna şifresi atanmıştır.

Adım 5. Vty hatlarını yapılandırın: transport input ssh hat yapılandırma modu komutunu kullanarak, vty
hatları üzerinde SSH protokolünü etkinleştirin. SSH bağlantıları için yerel kullanıcı adı veri tabanından yerel
kimlik doğrulamasını zorunlu kılmak için, line vty genel yapılandırma modu komutunu ve ardından login local
hat yapılandırma modu komutunu kullanın.

Anahtar Genel Güvenlik Saldırıları: MAC Adres Seli

Anahtardaki MAC adres tablosu, her bir fiziksel port ile ilişkili MAC adreslerini ve her bir port için
ilişkilendirilmiş VLAN'leri içerir. 2. Katman anahtarı bir çerçeve aldığında, hedef MAC adresi için MAC adres
tablosuna bakar. Tüm Catalyst anahtar modelleri, 2. Katman anahtarlaması için bir MAC adres tablosunu
kullanır. Çerçeveler anahtar portlarına ulaştığında, kaynak MAC adresleri MAC adres tablosuna kaydedilir.
MAC adresi için giriş mevcutsa, anahtar çerçeveyi doğru porta iletir. MAC adresi, MAC adres tablosunda
mevcut değilse, anahtar, çerçeveyi, çerçevenin alındığı port hariç, anahtardaki her porttan dışarı yayınlar.

Bir anahtarın, bilinmeyen adreslere yönelik MAC adres seli davranışı, anahtara saldırmak için kullanılabilir. Bu
tür saldırılara, MAC adres tablosu taşırma saldırısı adı verilir. MAC adres tablosu taşırma saldırıları, bazen MAC
sel saldırıları ve CAM tablosu taşırma saldırıları olarak anılır.

Aşağıdaki şekilde, host A host B'ye trafik göndermektedir. Anahtar, çerçeveleri alır ve MAC adres tablosunda
hedef MAC adresini arar. Anahtar, MAC adres tablosunda hedef MAC'i bulamazsa çerçeveyi kopyalar ve
alındığı port hariç her bir anahtar portundan dışarı toplu olarak gönderir (yayınlar).

Aşağıdaki şekilde, host B, çerçeveyi almakta ve host A'ya yanıt göndermektedir. Ardından anahtar, host B'ye
yönelik MAC adresinin port 2'de bulunduğunu öğrenir ve bu bilgiyi MAC adres tablosuna kaydeder.
Host C de host A'dan host B'ye giden çerçeveyi alır, ancak bu çerçeve için hedef MAC adresi host B
olduğundan, çerçeveyi bırakır.

Host A (veya başka bir host tarafından) host B'ye gönderilen her çerçeve, aşağıdaki şekilde gösterildiği gibi
anahtarın port 2'sine iletilir ve her porttan dışarı yayınlanmaz.

MAC adres tablolarının boyutu sınırlıdır. MAC sel saldırıları, bu sınırlamayı, anahtar MAC adres tablosu dolana
kadar sahte kaynak MAC adresleriyle anahtara aşırı yük bindirmek için kullanabilir.

Host C'de bulunan bir saldırgan, aşağıdaki şekilde gösterildiği gibi, anahtara sahte ve rastgele oluşturulmuş
kaynak ve hedef MAC adreslerine sahip çerçeveler gönderebilir. Anahtar, sahte çerçevedeki bilgilerle MAC
adres tablosunu günceller. MAC adres tablosu sahte MAC adresleri ile dolduğunda, anahtar "arızada
durumunda açılma modu" olarak bilinen moda girer. Bu modda, anahtar, çerçevelerin hepsini ağ üzerindeki
tüm makinelere yayınlar. Sonuç olarak saldırgan, tüm çerçeveleri görebilir.
Bazı ağ saldırı araçları, anahtar üzerinde dakikada 155.000 MAC girişi oluşturabilir. Maksimum MAC adres
tablosu boyutu, anahtara bağlı olarak değişir.

Aşağıdaki şekilde gösterildiği gibi, anahtar üzerindeki MAC adres tablosu dolu olduğu sürece, anahtar, alınan
tüm çerçeveleri tüm portlardan yayınlar. Bu örnekte, host A'dan host B'ye gönderilen çerçeveler, aynı
zamanda anahtar üzerindeki port 3'ten dışarı yayınlanmakta ve host C'de bulunan saldırgan tarafından
görülmektedir.

MAC adres tablosu taşırma saldırılarını azaltmanın bir yolu, port güvenliğini yapılandırmaktır.

DHCP Yanıltma Saldırısı

DHCP, hosta DHCP havuzundan otomatik olarak geçerli bir IP adresi atayan protokoldür. DHCP, neredeyse
TCP/IP'nin sektörde istemcilere IP adresi atamada kullanılan ana protokol olduğu kadar uzun süredir
kullanımdadır. Anahtarlamalı bir ağa karşı iki tür DHCP saldırısı yapılabilir: DHCP açlık saldırıları ve DHCP
yanıltma saldırıları.

Saldırgan, DHCP açlık saldırılarında DHCP sunucusunun verebileceği tüm IP adreslerini tüketmek için, DHCP
sunucusuna DHCP istek yayın saldırısı yapar. Bu IP adresleri verildikten sonra, sunucu daha fazla adres
veremez ve bu durum, yeni istemciler ağa erişemediği için, bir servis dışı bırakma (DoS) saldırısı oluşturur.
Belirli cihazlara ve ağ hizmetlerine geçersiz trafikle aşırı yük bindirmek için kullanılan ve böylece geçerli trafiğin
kaynaklara ulaşmasını engelleyen her türlü saldırıya DoS saldırısı denir.

Saldırgan, DHCP yanıltma saldırılarında istemcilere DHCP adresleri vermek için ağda sahte DHCP sunucusu
yapılandırır. Bu saldırının normal sebebi, istemcileri sahte Etki Alanı Adı Sistemi (DNS) veya Windows İnternet
Adlandırma Hizmeti (WINS) sunucularını kullanmaya zorlamak ve istemcilerin saldırganı veya saldırganın
kontrolündeki bir makineyi varsayılan ağ geçidi olarak kullanmasını sağlamaktır.

DHCP açlık saldırısı, çoğunlukla DHCP yanıltma saldırısından önce geçerli DHCP sunucusuna hizmeti
engellemek ve ağa sahte DHCP sunucusunu tanıtmayı kolaylaştırmak için kullanılır.

DHCP saldırılarını azaltmak için, Cisco Catalyst anahtarları üzerindeki DHCP müdahalesi ve port güvenliği
özelliklerini kullanın.

CDP'yi Güçlendirme

Cisco Discovery Protokolü (CDP), tüm Cisco cihazlarının kullanmak üzere yapılandırılabileceği, tescilli bir
protokoldür. CDP, doğrudan bağlı olan diğer Cisco cihazlarını keşfeder ve cihazların kendi bağlantılarını
otomatik olarak yapılandırmasını sağlar. Bu, bazı durumlarda yapılandırmayı ve bağlantıyı kolaylaştırır.

Çoğu Cisco yönlendiricisinde ve anahtarında, CDP varsayılan olarak tüm portlarda etkindir. CDP bilgisi,
periyodik ve şifrelenmemiş yayınlarla gönderilir. Bu bilgi, her cihazın CDP veri tabanında yerel olarak
güncellenir. CDP, bir 2. Katman protokolü olduğu için, CDP mesajları yönlendiriciler tarafından yayılmaz.

CDP, cihazla ilgili IP adresi, yazılım sürümü, platform, özellikler ve native VLAN gibi bilgileri içerir. Bu bilgi,
saldırgan tarafından, genellikle servis dışı bırakma (DoS) saldırısı şeklinde, ağa saldırma yolları bulmak için
kullanılabilir.

CDP aracılığıyla keşfedilen Cisco IOS yazılım sürümü, esas olarak saldırganın söz konusu IOS sürümünde
güvenlik açığı olup olmadığını anlamasını sağlayacaktır. Ayrıca, CDP kimlik doğrulamasına tabi tutulmadığı
için, saldırgan, sahte CDP paketleri oluşturup doğrudan bağlı bir Cisco cihazına gönderebilir.

Gerekli olmayan durumlarda CDP'nin no cdp run genel yapılandırma modu komutu kullanılarak cihazlarda
veya portlarda devre dışı bırakılması önerilir. CDP, port bazında devre dışı bırakılabilir.

Şifre Kırma Saldırısı

Şifre kırma saldırısının ilk aşaması, saldırganın yaygın şifreleri ve sözlük listesindeki her bir kelimeyi kullanarak
bir Telnet oturumu kurmaya çalışmak için tasarlanmış bir programı kullanmasıyla başlar. Şifre ilk aşamada
keşfedilmezse, ikinci aşama başlar. Saldırgan, şifre kırma saldırısının ikinci aşamasında şifreyi tahmin etmek
için ardışık karakter kombinasyonları oluşturan bir program kullanır. Yeterli zaman verilirse, şifre kırma
saldırısı neredeyse kullanılan tüm şifreleri kırabilir.

Şifre kırma saldırılarını azaltmak için, sık değiştirilen güçlü şifreler kullanın. Güçlü bir şifre, büyük küçük harfler
ile rakam ve sembollerin (özel karakterler) karışımını içermelidir. Vty hatlarına erişim, erişim kontrol listesi
(ACL) kullanılarak da sınırlandırılabilir.

Telnet DoS Saldırısı

Telnet, DoS saldırısı başlatmak için de kullanılabilir. Bir Telnet DoS saldırısında, saldırgan, Telnet hizmetini
kullanım dışı gösteren ve anahtar üzerinde çalışan Telnet sunucu yazılımındaki bir açıklıktan faydalanır. Bu
tarz bir saldırı, bir yöneticinin, anahtar yönetimi işlevlerine uzaktan erişimini engeller. Bu, ihlal sırasında ağ
yöneticisinin temel cihazlara erişimini engellemeye yönelik koordine bir girişimin parçası olarak, ağ üzerindeki
diğer doğrudan saldırılarla birleştirilebilir.

Telnet hizmetinde, DoS saldırılarının oluşmasına izin veren açıklar, genellikle daha yeni Cisco IOS
revizyonlarına dahil edilen güvenlik yamalarında giderilmiştir.

Anahtar Portu Güvenliği

Kullanılmayan Portları Devre Dışı Bırakma

Birçok yöneticinin ağı yetkisiz erişimden korumaya yardımcı olması için kullandığı basit bir metot, anahtar
üzerindeki kullanılmayan tüm portları devre dışı bırakmaktır.

Kullanılmayan portların her birine gidin ve Cisco IOS shutdown komutunu verin. Portun daha sonra yeniden
etkinleştirilmesi gerekirse, no shutdown komutu ile etkinleştirilebilir. Şekil, bu yapılandırma için kısmi çıktıyı
göstermektedir.

Bir port aralığının yapılandırılması gerekiyorsa, interface range komutunu kullanın.

Switch(config)# interface range type module/first-number – last-number

Portları etkinleştirme ve devre dışı bırakma işlemi zaman alabilir, ancak ağ güvenliğini geliştireceği için çabaya
değer.

DHCP Müdahalesi

DHCP müdahalesi, DHCP isteklerine hangi anahtar portlarının yanıt verebileceğini belirleyen bir Cisco Catalyst
özelliğidir. Portlar güvenilir ve güvenilir olmayan şeklinde tanımlanır. Güvenilir portlar tüm DHCP mesajlarını
gönderebilirken, güvenilir olmayan portlar sadece istek gönderebilir. Güvenilir portlar bir DHCP sunucusu
barındırırlar veya DHCP sunucusuna doğru bir çıkış bağlantısı olabilirler. Güvenilir olmayan porttaki sahte bir
cihaz ağa DHCP yanıt paketi göndermeye çalışırsa port kapatılır. Bu özellik, DHCP isteğinin port kimliği gibi
anahtar bilgilerinin DHCP istek paketine yerleştirilebildiği DHCP seçenekleriyle bir araya getirilebilir.
Şekillerde gösterildiği gibi, güvenilir olmayan portlar, açıkça güvenilir olarak yapılandırılmamış olanlardır.
Güvenilir olmayan portlar için DHCP bağlama tablosu oluşturulur. Her giriş, istemciler DHCP isteğinde
bulundukça kaydedilen istemci MAC adresi, IP adresi, kiralama süresi, bağlama türü, VLAN numarası ve port
kimliğini içerir. Ardından tablo sonraki DHCP trafiğini filtrelemek için kullanılır. Güvenilir olmayan erişim
portları, DHCP müdahalesi açısından hiçbir DHCP sunucusu yanıtı göndermemelidir.

Aşağıdaki adımlar Catalyst 2960 anahtarında DHCP müdahalesinin nasıl yapılandırılacağını göstermektedir:

• Adım 1. ip dhcp snooping genel yapılandırma modu komutunu kullanarak DHCP müdahalesini
etkinleştirin.
• Adım 2. ip dhcp snooping vlan number komutunu kullanarak belirli VLAN'ler için DHCP müdahalesini
etkinleştirin.
• Adım 3. ip dhcp snooping trust komutunu kullanıp güvenilir portları belirleyerek portları arayüz
seviyesinde güvenilir olarak tanımlayın.
• Adım 4. (İsteğe bağlı) ip dhcp snooping limit rate rate komutunu kullanarak saldırganın güvenilir
olmayan portlar aracılığıyla DHCP sunucusuna devamlı sahte DHCP isteği gönderebildiği hızı sınırlayın.
Port Güvenliği

Anahtar kullanım için yerleştirilmeden önce tüm anahtar portları (arayüzler), güvenli kılınmalıdır Portları
güvenli kılmanın bir yolu, port güvenliği adı verilen özelliği uygulamaktır. Port güvenliği, portta izin verilen
geçerli MAC adresi sayısını sınırlar. Geçerli cihazların MAC adreslerinin erişimine izin verilirken diğer MAC
adresleri engellenir.

Port güvenliği bir veya daha fazla MAC adresine izin vermek için yapılandırılabilir. Portta izin verilen MAC
adresi sayısı bir ile sınırlandırılmışsa, sadece bu belirli MAC adresine sahip olan cihaz porta başarıyla
bağlanabilir.

Eğer bir port güvenli port olarak yapılandırılmışsa ve maksimum MAC adresi sayısına ulaşılmışsa, bilinmeyen
MAC adresleri tarafından yapılan her bağlantı girişimi güvenlik ihlali oluşturacaktır. Şekil 1, bu noktaları
özetlemektedir.

Güvenli MAC Adresi Türleri

Port güvenliğini yapılandırmak için birkaç yol vardır. Güvenli adres türü, yapılandırmaya dayalıdır ve
aşağıdakileri içerir:

• Statik güvenli MAC adresleri - Portta switchport port-security mac-address mac-address arayüz
yapılandırma modu komutu kullanılarak manuel olarak yapılandırılan MAC adresleridir. Bu şekilde
yapılandırılan MAC adresleri, adres tablosunda depolanır ve anahtardaki çalışan yapılandırmaya
eklenir.
• Dinamik güvenli MAC adresleri - Dinamik olarak öğrenilen ve sadece adres tablosunda depolanan
MAC adresleridir. Bu şekilde yapılandırılan MAC adresleri, anahtar yeniden başlatılınca kaldırılır.
• Kalıcı güvenli MAC adresleri - Dinamik olarak öğrenilebilen veya manuel olarak yapılandırılabilen,
ardından adres tablosunda depolanan ve çalışan yapılandırmaya eklenen MAC adresleridir.
Kalıcı Güvenli MAC adresleri

Dinamik olarak öğrenilen MAC adreslerini kalıcı güvenli MAC adreslerine çevirmek ve bunları çalışan
yapılandırmaya eklemek üzere bir arayüz yapılandırmak için, kalıcı öğrenmeyi etkinleştirmelisiniz. Kalıcı
öğrenme, arayüz üzerinde switchport port-security mac-address sticky arayüz yapılandırma modu komutu
kullanılarak etkinleştirilir.

Port Güvenliği: İhlal Modları

Aşağıdaki durumlardan herhangi biri meydana geldiğinde güvenlik ihlali ortaya çıkar:

• Adres tablosuna arayüz için maksimum sayıda güvenli MAC adresi eklendiğinde veya arayüze MAC
adresi adres tablosunda bulunmayan bir istasyon erişmeye çalıştığında.
• Güvenli bir arayüz üzerinde öğrenilen veya yapılandırılan adres, aynı VLAN'deki diğer bir güvenli
arayüzde görünür.

Arayüz, herhangi bir ihlal meydana geldiğinde yapılacak hareket belirlenerek üç güvenlik ihlali modundan biri
için yapılandırılabilir. Şekil, portta aşağıdaki güvenlik ihlali modlarından biri yapılandırıldığında hangi tür veri
trafiğinin iletildiğini göstermektedir:

• Protect (Koru) - Güvenli MAC adreslerinin sayısı portta izin verilen sınıra ulaştığında, bilinmeyen
kaynak adresler içeren paketler, yeterli sayıda güvenli MAC adresi kaldırılana veya izin verilen
maksimum adres sayısı artırılana kadar bırakılır. Güvenlik ihlali gerçekleştiğine dair bildirim yoktur.
• Restrict (Kısıtla) - Güvenli MAC adreslerinin sayısı portta izin verilen sınıra ulaştığında, bilinmeyen
kaynak adresleri içeren paketler, yeterli sayıda güvenli MAC adresi kaldırılana veya izin verilen
maksimum adres sayısı artırılana kadar bırakılır. Bu modda güvenlik ihlali gerçekleştiğine dair bildirim
vardır.
• Shutdown (Kapat) - Bu (varsayılan) ihlal modunda, bir port güvenliği ihlali, arayüzün derhal hata
nedeniyle devre dışı kalmasına yol açar ve port LED'ini kapatır. Bu durum ihlal sayacını artırır. Güvenli
port, hata ile devre dışı durumdayken, shutdown ve no shutdown arayüz yapılandırma modu
komutlarını girerek bu durumdan çıkarılabilir.

Anahtar portundaki ihlal modunu değiştirmek için, switchport port-security violation {protect | restrict
|shutdown} arayüz yapılandırma modu komutunu kullanın.

Port Güvenliği: Yapılandırma

S1 anahtarının Fast Ethernet 0/19 portunda, port güvenliği için kalıcı güvenli MAC adreslerinin nasıl
etkinleştirileceğini göstermektedir. Daha önce belirtildiği gibi, maksimum güvenli MAC adresi sayısı manuel
olarak yapılandırılabilir. Bu örnekte, 0/19 portuna yönelik maksimum MAC adresi sayısını 50'ye ayarlamak
için, Cisco IOS komutu sintaksı kullanılmaktadır. İhlal modu varsayılan olarak kapata ayarlanır.
Port Güvenliğini Doğrulama

Anahtarda port güvenliği yapılandırıldıktan sonra, her bir arayüzü port güvenliğinin doğru şekilde
ayarlandığını doğrulamak ve statik MAC adreslerinin doğru şekilde yapılandırıldığından emin olmak için
kontrol edin.

Port Güvenliği Ayarlarını Doğrulama

Anahtara veya belirtilen arayüze yönelik port güvenliği ayarlarını görüntülemek için, show port-security
[interface interface-id] komutunu kullanın. Yukarıdaki şekilde dinamik port güvenliği yapılandırması için çıktı
gösterilmektedir. Bu portta, varsayılan olarak bir MAC adresine izin verilmektedir.

Aşağıdaki şekilde gösterilen çıktı, kalıcı port güvenliği ayarlarına yönelik değerleri göstermektedir. Maksimum
adres sayısı, yapılandırıldığı şekilde 10’a ayarlanmıştır.
Not: MAC adresi, kalıcı MAC olarak tanımlanmıştır.

Kalıcı güvenli MAC adresleri, MAC adres tablosuna ve çalışan yapılandırmaya eklenir. PC2'ye yönelik kalıcı
MAC, yukarıda gösterildiği gibi S1'e yönelik çalışan yapılandırmaya eklenmiştir.

Güvenli MAC Adresini Doğrulama

Tüm anahtar arayüzlerinde veya her bir adres için eskime bilgisine sahip belirtilmiş bir arayüzde
yapılandırılmış tüm güvenli MAC adreslerini görüntülemek için, show port-security address komutunu
kullanın. Güvenli MAC adresleri, aşağıda gösterildiği gibi türlerle birlikte listelenmiştir.

Hata Sonucu Devre Dışı Durumdaki Portlar

Port, port güvenliği ile yapılandırıldığında; bir ihlal, portun hata sonucu devre dışı kalmasına neden olabilir.
Bir port, hata sonucu devre dışı kaldığında, etkin olarak kapatılır ve o port üzerinde hiçbir trafik alınamaz veya
gönderilemez. Port güvenliği ile ilgili mesajlar serisi konsolda görüntülenmektedir

Not: Port protokolü ve bağlantı durumu, devre dışı olarak değiştirilir.


Port LED'i turuncuya döner. show interfaces komutu, port durumunu err-disabled olarak tanımlamaktadır.
show port-security interface komutunun çıktısı, şimdi port durumunu secure-shutdown olarak
göstermektedir. Port güvenliği ihlali modu shutdown olarak ayarlandığı için, güvenlik ihlali olan port, hata
sonucu devre dışı duruma gelir.

Yönetici, portu yeniden etkinleştirmeden önce güvenlik ihlaline neyin sebep olduğunu belirlemelidir. Güvenli
porta yetkisiz bir cihaz bağlanmış ise; port, güvenlik tehdidi ortadan kalkmadan yeniden
etkinleştirilmemelidir. Portu yeniden etkinleştirmek için, shutdown arayüz yapılandırma modu komutunu
kullanın. Ardından portu çalışır hale getirmek için, no shutdown arayüz yapılandırma komutunu kullanın.

Ağ Zaman Protokolü (NTP)

Ağlarda doğru zamana sahip olmak önemlidir. Güvenlik ihlalleri gibi ağ olaylarını doğru olarak takip edebilmek
için, doğru zaman damgaları gereklidir. Ek olarak, saat senkronizasyonu dijital sertifikaların yanı sıra syslog
veri dosyaları içindeki olayların doğru yorumlanması için de kritik önemdedir.

Ağ Zaman Protokolü (NTP), bilgisayar sistemlerinin saatlerini paket anahtarlamalı, değişken gecikmeli veri
ağları üzerinden senkronize etmek için kullanılan bir protokoldür. NTP, ağ cihazlarının saat ayarlarını NTP
sunucusuyla senkronize etmelerini sağlar. Zaman ve tarih bilgisini tek bir kaynaktan edinen bir NTP istemcileri
grubu, daha tutarlı zaman ayarlarına sahip olacaktır.

Ağ için saatle denetim sağlamanın güvenli bir metodu, ağ yöneticilerinin uydu veya radyo kullanarak UTC ile
senkronize haldeki kendi özel ağ ana saatlerini uygulamalarıdır. Ancak, ağ yöneticileri maliyet veya başka
nedenlerle kendi ana saatlerini uygulamak istemezlerse, internette başka saat kaynakları da mevcuttur. NTP,
doğru zamanı aşağıdakiler dâhil olmak üzere, iç veya dış zaman kaynaklarından alabilir:

• Yerel ana saat


• İnternetteki ana saat
• GPS veya atomik saat

Bir ağ cihazı, NTP sunucusu veya NTP istemcisi olarak yapılandırılabilir. Yazılım saatinin NTP zaman sunucusu
tarafından senkronize edilmesini sağlamak için, genel yapılandırma modunda ntp server ip-address
komutunu kullanın. Şekilde örnek yapılandırma gösterilmektedir. R1 yönlendiricisi, yetkili NTP sunucusu
olarak hizmet verirken, R2 yönlendiricisi NTP istemcisi olarak yapılandırılmaktadır.

Cihazı eşlerin kendilerini senkronize edebileceği NTP yerel saatine sahip olacak şekilde yapılandırmak için,
genel yapılandırma modunda ntp master [stratum] komutunu kullanın. Stratum değeri, sistemin talep
edeceği NTP stratum numarasını belirten 1 ila 15 arasında bir sayıdır. Sistem bir NTP sunucusu olarak
yapılandırılmış ve stratum numarası belirlenmemişse, varsayılan stratum 8 olacaktır. NTP sunucusu, daha
düşük stratum numaralı herhangi bir saate ulaşamazsa, sistem yapılandırılmış stratum numarasına senkronize
edilmeyi talep edecek ve diğer sistemler NTP kullanarak onunla senkronize olmaya razı olacaktır.

Şekilde, NTP'nin doğrulanmasını gösterilmektedir. NTP ilişkilendirmelerinin durumunu görüntülemek için,


ayrıcalıklı EXEC modunda show ntp associations komutunu kullanın. Bu komut, bu eş ile senkronize edilmiş
her tür eş cihazın IP adresini, statik yapılandırılmış eşleri ve stratum numarasını gösterecektir. show ntp status
kullanıcı EXEC komutu, NTP senkronizasyon durumu, cihazın senkronize olduğu eş ve cihazın işlediği NTP
stratumları gibi bilgileri görüntülemek için kullanılabilir.
VLAN'ler

VLAN'ler anahtarlanmış ağlararasında segmentleme ve kurumsal esneklik sağlar. VLAN'ler LAN içindeki
cihazları gruplandırma yolu sağlar. VLAN'deki bir grup cihaz aynı kabloya bağlanmış gibi iletişim kurar.
VLAN'ler fiziksel bağlantılar yerine mantıksal bağlantıları temel alır.

VLAN'ler yöneticinin, kullanıcı veya cihazın fiziksel konumuna bakmaksızın işlev, proje takımı veya uygulama
gibi etkenlere bağlı olarak ağı segmentlere ayırmasını sağlar. VLAN içerisindeki cihazlar, diğer VLAN'lerle ortak
altyapıyı paylaşsalar bile kendi bağımsız ağlarındaymış gibi hareket ederler. Herhangi bir port anahtarı bir
VLAN'e ait olabilir ve tekil yayın, genel yayın ve çoklu yayın paketleri, sadece paketin kaynaklandığı VLAN
içindeki son istasyonlara iletilir ve toplu gönderilir. Her VLAN ayrı bir mantıksal ağ kabul edilir ve VLAN'e ait
olmayan istasyonlar için hedeflenen paketler yönlendirmeyi destekleyen bir cihaz aracılığıyla iletilmelidir.

VLAN birden çok fiziksel LAN segmentini kapsayabilen mantıksal bir genel yayın alanı yaratır. VLAN'ler geniş
genel yayın alanlarını daha küçük alanlara ayırarak ağ performansını artırır. Bir VLAN'deki cihaz genel yayın
Ethernet çerçevesi gönderirse, VLAN'deki tüm cihazlar çerçeveyi alır ama başka VLAN'lerdekiler alamaz.
VLAN'ler kuruluşun amaçlarını destekleyecek ağ tasarlamayı kolaylaştırır. VLAN kullanmanın başlıca yararları
aşağıdakilerdir:
VLAN'ler erişim ve güvenlik politikalarını belirli kullanıcı gruplandırmalarına göre etkinleştirir. Her anahtar
portu sadece tek bir VLAN'e atanabilir (IP telefonu veya başka bir anahtara bağlı port hariç).

VLAN Türleri

Modern ağlarda kullanılan ayrı türlerde birçok VLAN bulunmaktadır. Bazı VLAN türleri trafik sınıfları tarafından
tanımlanır. Diğer VLAN türleri sundukları belirli işlevlerle tanımlanır.

Veri VLAN'i: Veri VLAN'i kullanıcı kaynaklı trafiği taşımak için yapılandırılmış VLAN'dir. Ses veya yönetim trafiği
taşıyan VLAN veri VLAN'inin parçası olmaz. Ses ve yönetim trafiğini veri trafiğinden ayırmak yaygın bir
uygulamadır. Veri VLAN'i bazen kullanıcı VLAN'i olarak anılır. Veri VLAN'leri ağı kullanıcı veya cihaz gruplarına
bölmek için kullanılır.

Varsayılan VLAN: Tüm anahtar portları, varsayılan yapılandırmayı yükleyen anahtarın ilk önyüklemesinden
sonra varsayılan VLAN'in parçası olur. Varsayılan VLAN'e katılan anahtar portları aynı genel yayın alanının
parçasıdır. Bu herhangi bir anahtar portuna bağlanmış her cihazın başka anahtar portlarındaki cihazlarla
iletişim kurmasını sağlar. Cisco anahtarları için varsayılan VLAN, VLAN 1'dir. Şekilde, varsayılan yapılandırmayı
çalıştıran anahtara show vlan brief komutu verilmiştir. Tüm portların varsayılan olarak VLAN 1'e atandığına
dikkat edin.

VLAN 1, yeniden adlandırılma ve silinme dışında herhangi bir VLAN'in tüm özelliklerine sahiptir. Tüm 2.
Katman kontrol trafiği varsayılan olarak VLAN 1 ile ilişkilendirilir.

Native VLAN: 802.1Q trunk portuna native VLAN atanmıştır. Trunk portları, birden fazla VLAN ile
ilişkilendirilen trafiğinin iletimini destekleyen anahtarlar arasındaki bağlantılardır. 802.1Q trunk portu birçok
VLAN'den gelen trafiğin (etiketlenen trafik) yanı sıra VLAN'den gelmeyen trafiği de (etiketsiz trafik) destekler.
802.1Q trunk portu etiketsiz trafiği, varsayılan olarak VLAN 1 olan native VLAN'e yerleştirir.

Native VLAN'ler eski LAN senaryolarında yaygın olan etiketsiz trafikle geriye dönük uyumluluğu korumak için
IEEE 802.1Q belirtiminde tanımlanmıştır. Native LAN, trunk bağlantısının zıt uçlarında ortak tanımlayıcı olarak
hizmet verir.

Native VLAN'i VLAN1 ve diğer VLAN'lerden ayrı bir kullanılmayan VLAN olarak yapılandırmak en iyi
uygulamadır. Aslında, anahtarlanmış etki alanındaki tüm trunk portlarına yönelik native VLAN'in görevini
yapması için sabit bir VLAN atamak sık görülür.

Yönetim VLAN'i: Yönetim VLAN'i, anahtarın yönetim becerilerine erişmek için yapılandırılmış herhangi bir
VLAN'dir. VLAN 1 varsayılan olarak yönetim VLAN'idir. Yönetim VLAN'i oluşturmak için, o VLAN'in anahtar
sanal arayüzüne (SVI) IP adresi ve altağ maskesi atanarak anahtarın HTTP, Telnet, SSH veya SNMP aracılığıyla
yönetilmesi sağlanır. Cisco anahtarının kullanıma hazır yapılandırmasındaki varsayılan VLAN, VLAN1 olduğu
için; yönetim VLAN 1 yönetim VLAN'i olarak kötü bir seçim olacaktır.

Geçmişte, 2960 anahtarı için yönetim VLAN'i tek aktif SVI idi. Catalyst 2960 Serisi anahtarları için Cisco IOS'un
15.x sürümlerinde birden fazla aktif SVI olması mümkündür. Cisco IOS 15.x'te uzaktan yönetim için atanan
belirli aktif SVI belgelenmelidir. Anahtar teorik olarak birden çok yönetim VLAN'ine sahip olabilmesine
rağmen, birden fazla olması ağ saldırılarına açıklığı artırır.

Tüm portlar geçerli durumda varsayılan VLAN 1'e atanmıştır. Hiçbir native VLAN açıkça atanmamıştır ve diğer
VLAN'ler aktif değildir. Bu nedenle ağ native VLAN'le, yönetim VLAN'i ile aynı tasarlanmıştır. Bu, güvenlik riski
olarak görülür.
Ses VLAN'leri: IP üzerinden sesi (VoIP) desteklemek için ayrı VLAN gereklidir. VoIP trafiği aşağıdakileri
gerektirir:

• Ses kalitesini sağlamak için garanti edilen bant genişliği


• Diğer ağ trafiği türlerine göre öncelikli olan aktarım
• Ağ üzerinde sıkışık alanlar civarında yönlendirebilme özelliği
• Ağ genelinde 150 ms'den az gecikme

Bu gereksinimleri karşılamak için tüm ağ VoIP'i desteklemek üzere tasarlanmalıdır. Ağın VoIP'i desteklemek
için nasıl yapılandırılacağına ilişkin ayrıntılar bu kursun kapsamı dışındadır; ancak ses VLAN'inin anahtar, Cisco
IP telefonu ve bilgisayar arasında nasıl çalıştığını özetlemek faydalı olacaktır.

Şekilde VLAN 150, ses trafiğini taşımak için tasarlanmıştır. PC5 öğrenci bilgisayarı Cisco IP telefonuna, telefon
S3 anahtarına bağlanmıştır. PC5 öğrenci verisi için kullanılan VLAN 20'dedir.

VLAN Trunk'ları

VLAN trunk'ı veya trunk, iki ağ cihazı arasındaki birden çok VLAN taşıyan noktadan noktaya bağlantıdır. VLAN
trunk'ı VLAN'leri tüm ağ boyunca genişletir. Cisco, Fast Ethernet, Gigabit Ethernet ve 10-Gigabit Ethernet
arayüzlerinde trunk'ları koordine etmek için IEEE 802.1Q'yu destekler.

VLAN'ler VLAN trunk'ları olmadan çok kullanışlı olmayacaktır. VLAN trunk'ları tüm VLAN trafiğinin anahtarlar
arasında yayılmasını sağlar; böylece aynı VLAN'de olan ancak farklı anahtarlara bağlı cihazlar yönlendiricinin
müdahalesi olmadan iletişim kurabilir.

VLAN trunk'ı belirli bir VLAN'e ait değildir. Aksine anahtarlar ve yönlendiriciler arasındaki birden çok VLAN için
iletim hattıdır. Trunk aynı zamanda ağ cihazı ile sunucu veya uygun 802.1Q kapasiteli NIC ile donatılmış başka
bir cihaz arasında kullanılabilir. Cisco Catalyst anahtarında tüm VLAN'ler varsayılan olarak trunk portunda
desteklenir.

Şekilde, S1 ile S2 anahtarları ve S1 ile S3 anahtarları arasındaki bağlantılar ağ boyunca VLAN'ler 10, 20, 30 ve
99'dan gelen trafiği iletmek için yapılandırılmıştır. Bu ağ VLAN trunk'ları olmadan işleyemez.
VLAN Tanımlaması için Ethernet Çerçevelerini Etiketleme

Catalyst 2960 Serisi anahtarları 2. Katman cihazlarıdır. Paketleri iletmek için Ethernet çerçeve başlığı bilgilerini
kullanırlar. Yönlendirme tabloları yoktur. Standart Ethernet çerçevesi başlığı çerçevenin ait olduğu VLAN
hakkında bilgi içermez. Dolayısıyla Ethernet çerçeveleri trunk'a yerleştirildiğinde hangi VLAN'e ait olduklarına
dair bilgi eklenmelidir. Etiketleme adı verilen bu işlem, IEEE 802.1Q standardında belirtilen IEEE 802.1Q başlığı
kullanılarak gerçekleştirilir. 802.1Q başlığı, orijinal Ethernet çerçevesi başlığına yerleştirilen ve çerçevenin ait
olduğu VLAN'i belirten 4-baytlık etiket içerir.

Anahtar, erişim modunda yapılandırılmış ve VLAN atanmış bir portta çerçeve aldığında çerçeve başlığına VLAN
etiketi yerleştirir, FCS'yi yeniden hesaplar ve etiketlenen çerçeveyi trunk portundan dışarı gönderir.

VLAN Etiket Alanı Ayrıntıları

VLAN etiket alanı Tür alanı, etiket kontrol bilgisi alanı ve FCS alanından oluşur:
• Tür - Etiket protokol kimliği (TPID) değeri olarak adlandırılan 2-baytlık değerdir. Ethernet için onaltılı
0x8100'e ayarlanmıştır.
• Kullanıcı önceliği - Seviye veya hizmet uygulamasını destekleyen 3-bitlik değerdir.
• Kurallı Format Tanımlayıcı (CFI) - Belirteç Halkası çerçevelerinin Ethernet bağlantıları boyunca
taşınmasını sağlayan 1-bitlik tanımlayıcıdır.
• VLAN kimliği (VID) - 4096 VLAN kimliğine kadar destekleyen 12-bitlik VLAN tanımlama numarasıdır.

Anahtar, Tür ve etiket kontrol bilgisi alanlarını yerleştirdikten sonra FCS değerlerini yeniden hesaplar ve yeni
FCS'yi çerçeveye yerleştirir.

Native VLAN'ler ve 802.1Q Etiketleme

Native VLAN'deki Etiketli Çerçeveler: Trunking'i destekleyen bazı cihazlar native VLAN trafiğine VLAN etiketi
ekler. Native VLAN'de gönderilen kontrol trafiği etiketlenmemelidir. 802.1Q trunk portu, native VLAN ile aynı
VLAN kimliğine sahip etiketli çerçeve alırsa çerçeveyi bırakır. Dolayısıyla Cisco anahtarında anahtar portu
yapılandırırken, cihazları native VLAN'de etiketli çerçeveler göndermemeleri için yapılandırın. Diğer
tedarikçilere ait, native VLAN'de etiketli çerçeveleri destekleyen cihazlar IP telefonlarını, sunucuları,
yönlendiricileri ve Cisco olmayan anahtarları içerir.

Native VLAN'deki Etiketsiz Çerçeveler: Cisco anahtarı trunk portu etiketsiz çerçeveleri aldığında (iyi
tasarlanmış bir ağda olağan değildir), bu çerçeveleri native VLAN'e iletir. Native VLAN ile ilişkilendirilmiş hiç
cihaz yoksa (olağandışı değildir) ve başka trunk portları bulunmuyorsa (olağandışı değildir), çerçeve bırakılır.
Varsayılan native VLAN, VLAN 1'dir. 802.1Q trunk portu yapılandırılırken, varsayılan Port VLAN kimliğine
(PVID) native VLAN kimliğinin değeri atanır. 802.1Q portuna gelen veya porttan çıkan tüm etiketsiz trafik PVID
değerine bağlı olarak iletilir. Örneğin VLAN 99 native VLAN olarak yapılandırılmışsa, PVID 99'dur ve tüm
etiketsiz trafik VLAN 99'a iletilir. Native VLAN yeniden yapılandırılmamışsa, PVID değeri VLAN 1'e ayarlanır.

Ses VLAN'i Etiketleme

S3'teki F0/18 portu yukarıdaki şekilde gösterildiği gibi ses modunda olmak için yapılandırılmıştır, dolayısıyla
ses çerçeveleri VLAN 150 ile etiketlenir. Cisco IP telefonu boyunca PC 5'ten gelen veri çerçeveleri etiketsiz
bırakılır. F0/18 portundan gelen ve PC5'e gidecek veri çerçeveleri telefona giderken VLAN 20 ile etiketlenir.
Telefon, veri PC5'e iletilmeden önce VLAN etiketini çıkarır.
Cisco IP Telefonu, entegre edilmiş üç portlu 10/100 anahtarı içerir. Portlar aşağıdaki cihazlara özel bağlantı
sağlar:

• Port 1 anahtara veya başka VoIP cihazına bağlanır.


• Port 2, IP telefonu trafiğini taşıyan iç 10/100 arayüzüdür.
• Port 3 (access portu) bilgisayara veya başka cihaza bağlanır.

Anahtar portu ses VLAN'i ile yapılandırıldığında, anahtar ile IP telefonu arasındaki bağlantı hem etiketli ses
trafiğini hem de etiketsiz veri trafiğini taşımak için trunk gibi hareket eder. Anahtar ile IP telefonu arasındaki
iletişim Cisco Discovery Protokolü (CDP) tarafından kolaylaştırılır. Örnek Yapılandırma

Şekilde örnek bir çıktı gösterilmektedir. Cisco IOS ses komutlarının tartışılması bu kursun kapsamı dışındadır;
ancak örnek çıktıdaki vurgulanmış alanlar, veri için yapılandırılmış bir VLAN (VLAN 20) ve ses için
yapılandırılmış bir VLAN (VLAN 150) ile yapılandırılan F0/18 arayüzünü göstermektedir.

Catalyst Anahtarlarındaki VLAN Aralıkları

Farklı Cisco Catalyst anahtarları çeşitli sayıda VLAN'i destekler. Desteklenen VLAN sayısı birçok kuruluşun
gereksinimlerini karşılayacak kadar geniştir. Örneğin, Catalyst 2960 ve 3560 Serisi anahtarları 4.000'in
üzerinde VLAN'i destekler. Bu anahtarlardaki normal aralıklı VLAN'ler 1'den 1005'e kadar, genişletilmiş aralıklı
VLAN'ler 1006'dan 4094'e kadar numaralanır. Şekil, Cisco IOS Sürümü 15.x çalıştıran Catalyst 2960
anahtarındaki mevcut VLAN'leri göstermektedir.

Normal Aralıklı VLAN'ler

• Küçük ve orta ölçekli işletmeler ve kurumsal ağlarda kullanılırlar.


• 1 ve 1005 arasında bir VLAN kimliği ile tanımlanırlar.
• 1002'den 1005'e kadarki kimlikler Belirteç Halkası ve FDDI VLAN'leri için ayrılmıştır.
• 1 ve 1002'den 1005'e kadarki kimlikler otomatik olarak oluşturulur ve kaldırılamaz.
• Yapılandırmalar vlan.dat adı verilen VLAN veritabanı dosyasında depolanır. Vlan.dat dosyası
anahtarın flash belleğinde yer alır.
• Anahtarlar arasında VLAN yapılandırmasını yönetmeye yardım eden VLAN Trunking Protokolü (VTP),
sadece normal aralıklı VLAN'leri öğrenebilir ve depolayabilir.

Geniş Aralıklı VLAN'ler

• Servis sağlayıcılarının altyapılarını daha fazla müşteriye genişletebilmesini sağlarlar. Bazı global
kuruluşlar genişletilmiş aralıklı VLAN kimliklerine gereksinim duyacak kadar büyük olabilir.
• 1006 ile 4094 arasında bir VLAN kimliği ile tanımlanırlar.
• Yapılandırmalar vlan.dat dosyasına yazılmaz.
• Normal aralıklı VLAN'lerden daha az VLAN özelliği desteklerler.
• Varsayılan olarak çalışan yapılandırma dosyasına kaydedilirler. VTP genişletilmiş aralıklı
VLAN'leri öğrenmez.

Not: 4096, IEEE 802.1Q başlığının VLAN kimliğinde 12 bit bulunduğu için Catalyst anahtarlarındaki
kullanılabilir VLAN'lerin sayısı için üst sınırdır.

VLAN Oluşturma

Normal aralıklı VLAN'ler yapılandırılırken, yapılandırma ayrıntıları anahtardaki flash bellekte vlan.dat adlı
dosyada depolanır. Flash bellek kalıcıdır ve copy running-config startup-config komutuna gerek duymaz.
Ancak Cisco anahtarında VLAN'lerin oluşturulmasıyla aynı anda başka ayrıntılar yapılandırıldığı için, çalışan
yapılandırma değişikliklerini başlangıç yapılandırmasına kaydetmek iyi bir uygulamadır.

Şekil anahtara VLAN eklemek ve VLAN'e ad vermek için kullanılan Cisco IOS komutu sintaksını
görüntülemektedir. Her VLAN'e ad vermek anahtar yapılandırmasında en iyi uygulama kabul edilir.

Şekil öğrenci VLAN'inin (VLAN 20) S1 anahtarında nasıl yapılandırıldığını göstermektedir. Topoloji örneğinde,
öğrenci bilgisayarı (PC1) henüz bir VLAN'le ilişkilendirilmemiştir, ancak 172.17.20.22 IP adresine sahiptir.

Tek bir VLAN kimliği girmeye ek olarak, virgülle ayrılmış VLAN kimlikleri dizisi veya vlan vlan-id komutunu
kullanılarak kısa çizgiyle ayrılmış VLAN kimlik aralığı girilebilir. Örneğin, VLAN 100, 102, 105, 106 ve 107'yi
oluşturmak için aşağıdaki komutu kullanın:
S1(config)# vlan 100,102,105-107

VLAN'lere Port Atama

Bir VLAN oluşturduktan sonraki işlem VLAN'e port atamaktır. Access portu tek seferde sadece tek bir VLAN'e
ait olabilir. Bu kuralın tek istinası IP telefonuna bağlı olan porttur ve bu portla ilişkili iki VLAN bulunur: bir tane
ses, bir tane veri için.

Şekil, portu access portu olarak tanımlamak ve VLAN'e atamak için sintaksı göstermektedir. switchport mode
access komutu isteğe bağlıdır, ancak en iyi güvenlik uygulaması olarak şiddetle önerilir. Arayüz bu komut ile
kalıcı access moduna geçer.

Şekildeki örnekte, VLAN 20 S1 anahtarındaki F0/18 portuna atanmıştır ve dolayısıyla öğrenci bilgisayarı (PC2)
VLAN 20'dedir. VLAN 20 diğer anahtarlarda yapılandırıldığında, ağ yöneticisi diğer öğrenci bilgisayarlarını PC2
(172.17.20.0/24) ile aynı altağda olacak şekilde yapılandıracağını bilir.

switchport access vlan komutu, zaten mevcut değilse anahtarda VLAN oluşturulmasını zorlar. Örneğin, VLAN
30 anahtarın show vlan brief çıktısında mevcut değildir. switchport access vlan 30 komutu önceden
yapılandırılmaya sahip olmayan herhangi bir arayüzde girilirse, anahtar aşağıdakileri görüntüler:

% Access VLAN does not exist. Creating vlan 30

VLAN Bilgilerini Doğrulama

VLAN yapılandırıldıktan sonra, VLAN yapılandırmaları Cisco IOS show komutları kullanılarak doğrulanabilir.
Yukarıdaki şekil yaygın show vlan ve show interfaces komutu seçeneklerini göstermektedir.

Yukarıdaki şekildeki örnekte, show vlan name student komutu kolayca yorumlanamayan çıktı üretir. Tercih
edilen seçenek show vlan brief komutunu kullanmaktır. show vlan summary komutu yapılandırılmış tüm
VLAN'lerin sayısını gösterir. Şekil 2'deki çıktı yedi VLAN göstermektedir.

show interfaces vlan vlan-id komutunun gösterdiği ayrıntılar bu kursun kapsamı dışındadır. Bu komut
VLAN’nin açık olduğunu belirten önemli bilgiler görünmektedir.

IEEE 802.1Q Trunk Bağlantılarını Yapılandırma


VLAN trunk'ı, tüm VLAN'ler için (izin verilen VLAN'ler listesi manuel veya dinamik olarak kısıtlanmadıysa) trafik
taşıyan iki anahtar arasındaki OSI 2. Katman bağlantısıdır. Trunk bağlantılarını etkinleştirmek için, portları
fiziksel bağlantının iki ucunda da paralel komut setleriyle yapılandırın.

Trunk bağlantısının bir ucunda anahtar portunu yapılandırmak için switchport mode trunk komutunu
kullanın. Arayüz bu komut ile kalıcı trunking moduna geçer. Port, kendisine bağlanan arayüz değişikliği kabul
etmese bile bağlantıyı trunk bağlantısına çevirmek için Dinamik Trunking Protokolü (DTP) anlaşmasına girer.
DTP daha sonraki konularda açıklanmıştır.

Native VLAN'i (VLAN 1 dışında) belirlemeye yönelik Cisco IOS komutu sintaksı yukarıda gösterilmektedir.
Örnekte, VLAN 99 switchport trunk native vlan 99 komutu kullanılarak native VLAN olarak yapılandırılmıştır.
Trunk bağlantısında izin verilecek VLAN'lerin listesini belirlemek için Cisco IOS switchport trunk allowed vlan
vlan-list komutunu kullanın.

Yukarıdaki şekilde VLAN 10, 20 ve 30, Fakülte, Öğrenci ve Misafir bilgisayarlarını desteklemektedir (PC1, PC2
ve PC3). S1 anahtarındaki F0/1 portu trunk portu olarak yapılandırılmıştır ve VLAN 10, 20 ve 30 için trafik
iletir. VLAN 99 native VLAN olarak yapılandırılmıştır.

Üstteki şekil, S1 anahtarındaki F0/1 portunun trunk portu olarak yapılandırılmasını göstermektedir. Native
VLAN, VLAN 99 olarak yapılandırılmıştır ve izin verilen VLAN listesi 10, 20 ve 30 ile sınırlandırılmıştır.
Yukarıdaki şekil izin verilen VLAN'lerin kaldırılması ve trunk'ın native VLAN'inin sıfırlanması için komutları
göstermektedir. Trunk, varsayılan duruma sıfırlandığında tüm VLAN'lere izin verir ve native VLAN olarak VLAN
1'i kullanır.

Aşağıdaki şekil S1 anahtarındaki F0/1 anahtar portunun yapılandırmasını göstermektedir. Yapılandırma show
interfaces interface-ID switchport komutu ile doğrulanır.

Üstteki vurgulu alan F0/1 portunun yönetici modunun trunk'a ayarlı olduğunu göstermektedir. Port trunking
modundadır. Sonraki vurgulu alan native VLAN'in VLAN 99 olduğunu doğrulamaktadır. Çıktının alt tarafında,
alttaki vurgulu alan trunk'ta tüm VLAN'lerin etkinleştirildiğini göstermektedir.

Dinamik Trunking Protokolü

Ethernet trunk arayüzleri farklı trunking modlarını destekler. Arayüz trunking'e veya trunking olmayana veya
komşu arayüzle trunking'te anlaşmaya ayarlanabilir. Trunk anlaşması, ağ cihazları arasında sadece noktadan
noktaya usulüyle çalışan Dinamik Trunking Protokolü (DTP) tarafından yönetilir.
DTP, Catalyst 2960 ve Catalyst 3560 Serileri anahtarları üzerinde otomatik olarak etkin kılınan bir Cisco
firmaya özel protokoldür. Diğer sağlayıcıların anahtarları DTP'yi desteklemez. DTP sadece komşu anahtardaki
port DTP'yi destekleyen trunk modunda yapılandırıldıysa trunk anlaşmasını yönetir.

Dikkat: Bazı ağlar arası cihazlar DTP çerçevelerini uygun olmayan şekilde ileterek yanlış yapılandırmalara
neden olabilir. Bunun önüne geçmek için, DTP'yi desteklemeyen cihazlara bağlı Cisco anahtarındaki
arayüzlerde DTP'yi kapatın.

Cisco Catalyst 2960 ve 3560 anahtarları için varsayılan DTP yapılandırması, şekilde S1 ve S3 anahtarlarının
F0/3 arayüzünde gösterildiği gibi dynamic auto'dur.

Cisco anahtarından DTP'yi desteklemeyen cihaza trunking'i etkinleştirmek için switchport mode trunk ve
switchport nonegotiate arayüz yapılandırma modu komutlarını kullanın. Bu arayüzün trunk hale gelmesine
ama DTP çerçeveleri oluşturmamasına neden olur.

Yukarıdaki şekilde, S1 ve S2 anahtarlarındaki F0/1 portları tüm DTP tanıtımlarını yok saymak ve trunk port
moduna gelip burada kalmak üzere yapılandırıldığı için, S1 ile S2 anahtarları arasındaki bağlantı trunk olur. S1
ve S3 anahtarlarındaki F0/3 portları dynamic auto'ya ayarlanmıştır; dolayısıyla anlaşma access modu durumu
ile sonuçlanır. Bu etkin olmayan trunk bağlantısı oluşturur. Bir portu trunk modunda olması için
yapılandırırken; trunk'ın hangi durumda olduğuna dair belirsizlik yoktur, her zaman açık durumdadır. Bu
yapılandırma ile trunk portlarının hangi durumda olduğunu hatırlamak kolaydır; portun trunk olması
gerekiyorsa, mod trunk'a ayarlanır.

Catalyst 2960 ve Catalyst 3560 Serisi anahtarlarındaki Ethernet arayüzleri DTP yardımıyla farklı trunking
modlarını destekler:

• switchport mode access - Arayüzü (access portu) kalıcı trunking olmayan moda koyar ve bağlantıyı
trunk olmayan bağlantıya çevirmek için görüşür. Arayüz, komşu arayüzün trunk arayüzü olup
olmamasına bakmaksızın trunk olmayan arayüz olur.
• switchport mode dynamic auto - Arayüzü bağlantıyı trunk bağlantısına çevirebilecek hale getirir.
Arayüz, komşu arayüz trunk moda veya desirable moda ayarlanırsa trunk arayüzü olur. Tüm Ethernet
arayüzleri için varsayılan anahtar portu modu dynamic auto'dur.
• switchport mode dynamic desirable - Arayüzün etkin olarak bağlantıyı trunk bağlantısına çevirmeye
çalışmasını sağlar. Arayüz, komşu arayüz trunk, desirable veya auto moduna ayarlanırsa trunk
arayüzü olur. Bu, Catalyst 2950 ve 3550 Serisi anahtarları gibi eski anahtarlardaki varsayılan anahtar
portu modudur.
• switchport mode trunk - Arayüzü kalıcı trunking moduna getirir ve komşu bağlantıyı trunk
bağlantısına çevirmek için anlaşır. Arayüz, komşu arayüz trunk arayüzü değilse bile trunk arayüzü olur.
• switchport nonegotiate - Arayüzün DTP çerçeveleri oluşturmasını engeller. Bu komutu sadece arayüz
anahtar portu modu access veya trunk olduğunda kullanabilirsiniz. Trunk bağlantısı kurmak için
komşu arayüzü trunk arayüzü olarak manuel şekilde yapılandırmalısınız.

Üstteki şekil, Catalyst 2960 anahtar portlarına bağlı trunk bağlantısının zıt uçlarındaki DTP yapılandırması
seçeneklerinin sonuçlarını göstermektedir.

Trunk bağlantılarını mümkün olduğunca statik olarak yapılandırın. Varsayılan DTP modu Cisco IOS Yazılımı
sürümüne ve platforma bağlıdır. Güncel DTP modunu belirlemek için gösterildiği gibi show dtp interface
komutunu verin.

Not: Trunk bağlantısı gerektiğinde, arayüzü trunk ve nonegotiate'e ayarlamak genel olarak en iyi uygulamadır.
Trunking'in amaçlanmadığı bağlantılarda DTP kapatılmalıdır.

VLAN ve Trunk'larda Sorun Giderme


Her bir VLAN benzeri olmayan bir IP altağa karşılık gelmelidir. Aynı VLAN'deki iki cihaz farklı altağ adreslerine
sahipse iletişim kuramaz. Bu yaygın bir problemdir ve yanlış yapılandırmayı belirleyerek ve altağ adresini
doğru olan ile değiştirerek kolayca çözülebilir.

VLAN'deki cihazlar arasında hala bağlantı yoksa ama IP adreslemesi sorunları ortadan kaldırıldıysa, sorunu
giderme için aşağıdaki şekildeki akış şemasına başvurun:

Adım 1. Portun beklenen VLAN'e ait olup olmadığını kontrol etmek için show vlan komutunu kullanın. Portun
yanlış VLAN'e atanması durumunda switchport access vlan komutunu kullanarak VLAN üyeliğini düzeltin.
Anahtarın belirli bir portunda hangi adreslerin öğrenildiğini ve bu portun hangi VLAN'e atandığını kontrol
etmek için show mac address-table komutunu kullanın.

Adım 2. Portun atandığı VLAN silindiyse, port devre dışı kalır. show vlan veya show interfaces switchport
komutunu kullanın.

MAC adres tablosunu görüntülemek için show mac-address-table komutunu kullanın. Şekildeki örnek, F0/1
arayüzünde öğrenilen MAC adreslerini göstermektedir. 000c.296a.a21c MAC adresinin VLAN 10'daki F0/1
arayüzünde öğrenildiği görülmektedir. Bu beklenen VLAN numarası değilse, switchport access vlan komutunu
kullanarak port VLAN üyeliğini değiştirin.
Anahtardaki her port bir VLAN'e aittir. Portun ait olduğu VLAN silindiyse, port devre dışı kalır. Silinen VLAN'e
ait hiçbir port ağın geri kalanıyla iletişim kuramaz. Portun devre dışı olup olmadığını kontrol etmek için show
interface f0/1 switchport komutunu kullanın. Port devre dışı kalmışsa, vlan vlan_id komutu kullanılarak eksik
VLAN oluşturulana kadar çalışır duruma gelmez.

Trunk oluşmadığında veya VLAN sızıntısı gerçekleştiğinde meydana gelen sorunları gidermek için aşağıdaki
işlemleri yapın:

Adım 1. Yerel ve eş native VLAN'lerin eşleşip eşleşmediğini kontrol etmek için show interfaces trunk
komutunu kullanın. Native VLAN her iki tarafta da eşleşmiyorsa, VLAN sızıntısı meydana gelir.

Adım 2. Anahtarlar arasında trunk kurulup kurulmadığını kontrol etmek için show interfaces trunk
komutunu kullanın. Trunk bağlantılarını mümkün olduğunca statik olarak yapılandırın. Cisco Catalyst
anahtar portları varsayılan olarak DTP'yi kullanır ve trunk bağlantısı konusunda anlaşma girişiminde bulunur.
Trunk durumunu ve trunk bağlantısında kullanılan native VLAN'i görüntülemek ve trunk kurulumunu
doğrulamak için show interfaces trunk komutunu kullanın.

CDP trunk bağlantısındaki yanlış native VLAN eşleşmesine ilişkin bildirimi aşağıdaki mesaj ile görüntüler:

*Mar 1 06:45:26.232: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on


FastEthernet0/1 (2), with S2 FastEthernet0/1 (99).

Yanlış native VLAN eşleşmesi olduğunda ağda bağlantı sorunları ortaya çıkar. Yapılandırılan iki native VLAN
dışındaki VLAN'ler için veri trafiği trunk bağlantısı boyunca başarıyla yayılır, ancak native VLAN'lerden
herhangi biriyle ilişkili olan veri başarıyla yayılamaz.

Not: Yukarıdaki çıktı yanlış native VLAN eşleşmesine rağmen aktif trunk olduğunu göstermektedir. Bu
davranışı düzeltmek için native VLAN'i her iki tarafta da aynı VLAN olacak şekilde yapılandırın.

VLAN'den gelen trafiğin trunk boyunca iletilmesi için trunk'ta buna izin verilmiş olmalıdır. Bunu
gerçekleştirmek için switchport trunk allowed vlan vlan-id komutunu kullanın.

Şekilde, VLAN 20 (Öğrenci) ve PC5 ağa eklenmiştir. Dokümantasyon, trunk'ta izin verilen VLAN'lerin 10, 20 ve
99 olduğunu göstermek için güncellenmiştir. PC5 bu senaryoda öğrenci e-posta sunucusuna bağlanamaz.
S1 anahtarındaki trunk portlarını Şekilde gösterildiği gibi show interfaces trunk komutunu kullanarak kontrol
edin. Komut S3 anahtarındaki F0/3 arayüzünün VLAN 10, 20 ve 99'a izin vermek üzere doğru olarak
yapılandırıldığını ortaya çıkarır. S1 anahtarındaki F0/3 arayüzünün incelenmesi F0/1 ve F0/3 arayüzlerinin
sadece VLAN 10 ve 99'a izin verdiğini gösterir. Birisi dokümantasyonu güncellemiş, ancak S1 anahtarındaki
portları yeniden yapılandırmayı unutmuştur.

S1 anahtarındaki F0/1 ve F0/3'ü gösterildiği gibi switchport trunk allowed vlan 10,20,99 komutunu kullanarak
yeniden yapılandırın. Çıktı, S1 anahtarındaki F0/1 ve F0/3 portlarına şimdi VLAN 10, 20 ve 99'un eklendiğini
göstermektedir. show interfaces trunk komutu yaygın trunking problemlerini ortaya çıkarmak için
mükemmel bir araçtır.
VLAN Güvenliği

Anahtar Yanıltma Saldırısı


Modern anahtarlı ağlarda çok sayıda farklı VLAN türleri bulunmaktadır. VLAN mimarisi ağ bakımını
kolaylaştırır ve performansı artırır, ancak aynı zamanda kötüye kullanıma kapı açar. Bu saldırıların arkasındaki
genel metodolojiyi ve bunları azaltmaya yönelik öncelikli yaklaşımları anlamak önemlidir.

VLAN atlatma, bir VLAN'deki trafiğin diğer bir VLAN tarafından görülmesini sağlar. Anahtar yanıltma, yanlış
yapılandırılmış trunk portundan faydalanarak çalışan VLAN atlatma saldırısı türüdür. Trunk portları varsayılan
olarak tüm VLAN'lere erişime sahiptir ve aynı fiziksel bağlantı boyunca, genellikle anahtarlar arasında birden
çok VLAN için trafik geçirir.

Saldırgan, temel anahtar yanıltma saldırısında anahtar portunun varsayılan yapılandırmasının dynamic auto
olmasından faydalanır. Ağ saldırganı kendisini anahtar olarak göstermek için bir sistem yapılandırır. Bu
yanıltma, ağ saldırganının 802.1Q ve DTP mesajlarını benzetebilmesini gerektirir. Saldırgan, anahtarı başka
bir anahtarın trunk oluşturmaya çalıştığına inandırarak trunk portunda izin verilen tüm VLAN'lere erişim
kazanabilir.

Temel anahtar yanıltma saldırısını engellemenin en iyi yolu, özel olarak trunking gerektiren portlar dışındaki
tüm portlarda trunking'i kapatmaktır. Trunking gerektiren portlarda DTP'yi devre dışı bırakın ve trunking'i
manuel olarak etkinleştirin.

Çift Etiketleme Saldırısı

Diğer bir VLAN saldırısı türü çift etiketleme (veya çift kapsüllenmiş) VLAN atlatma saldırısıdır. Bu saldırı türü
birçok anahtardaki donanımın çalışma şeklinden faydalanır. Birçok anahtar, saldırganın çerçeveye gizli bir
802.1Q etiketi gömmesine olanak tanıyacak şekilde sadece bir seviye 802.1Q kapsülden çıkarma
gerçekleştirir. Bu etiket, çerçevenin orijinal 802.1Q etiketinin belirtmediği bir VLAN'e iletilmesini sağlar. Çift
kapsüllenmiş VLAN atlatma saldırısının önemli bir özelliği, host genellikle trunk bağlantısı olmayan bir
segmentte çerçeve gönderdiği için trunk portları devre dışı bırakıldığında bile çalışabilmesidir. Çift etiketli
VLAN atlatma saldırısı aşağıdaki üç adımı izler:

1. Saldırgan anahtara çift etiketli 802.1Q çerçevesi gönderir. Dış başlık trunk portunun native VLAN'iyle
aynı olan saldırgan VLAN etiketine sahiptir. Anahtarın saldırgandan aldığı çerçeveyi trunk portunda veya ses
VLAN'ine sahip porttaymış (anahtar, access portunda etiketli Ethernet çerçevesi almamalıdır) gibi işlediği
varsayılır. Bu örnek için, native VLAN'in VLAN 10 olduğunu varsayın. İç etiket kurban VLAN'dir ve bu durumda
VLAN 20'dir.

2. Çerçeve, ilk 4-baytlık 802.1Q etiketine bakan anahtara ulaşır. Anahtar çerçevenin native VLAN olan
VLAN 10 için hedeflendiğini görür. Anahtar VLAN 10 etiketini çıkardıktan sonra paketi tüm VLAN 10
portlarından dışarı iletir. Trunk portunda VLAN 10 etiketi çıkarılır ve paket native VLAN'in parçası olduğu için
yeniden etiketlenmez. Bu noktada VLAN 20 etiketi hala bozulmamıştır ve ilk anahtar tarafından
denetlenmemiştir.

3. İkinci anahtar sadece saldırganın gönderdiği iç 802.1Q etiketine bakar ve çerçevenin hedef VLAN olan
VLAN 20 için hedeflendiğini görür. İkinci anahtar, kurban host için mevcut MAC adres tablosu girişi olup
olmadığına bağlı olarak çerçeveyi kurban porta gönderir veya toplu gönderim yapar.

Bu saldırı türü tek yönlüdür ve sadece saldırgan, trunk portunun native VLAN'i ile aynı VLAN'de bulunan porta
bağlandıysa çalışır. Bu tür bir saldırıyı engellemek temel VLAN atlatma saldırılarını durdurmak kadar kolay
değildir.

Çift etiketli saldırıları azaltmak için en iyi yaklaşım trunk portlarının native VLAN'inin diğer kullanıcı portlarının
VLAN'lerinden farklı olduğundan emin olmaktır. Aslında tüm 802.1Q trunk'ları için native VLAN olarak
anahtarlanmış ağdaki tüm kullanıcı VLAN'lerinden ayrı olan sabit bir VLAN kullanmak en iyi güvenlik
uygulaması olarak görülür.

PVLAN Ucu

Bazı uygulamalar 2. Katman'da aynı anahtardaki portlar arasında trafik iletilmeyerek bir komşunun diğer
komşu tarafından oluşturulan trafiği görmemesini sağlamayı gerektirir. Böyle bir ortamda korumalı portlar
olarak da bilinen Özel VLAN (PVLAN) Ucu özelliğinin kullanımı, anahtar üzerindeki bu portlarda hiçbir tekil,
genel ya da çoklu yayın değişimi olmadığını garanti eder.

PVLAN Ucu özelliği aşağıdaki özelliklere sahiptir:


• Korumalı port, kontrol trafiği dışında hiçbir trafiği (tekil yayın, çoklu yayın veya genel yayın)
korumalı port olan hiçbir porta iletmez. Veri trafiği 2. Katman'da korumalı portlar arasında
iletilemez.
• Korumalı ve korumasız portlar arasında iletim davranışı her zamanki gibi işler.
Korumalı portlar manuel olarak yapılandırılmalıdır.

PVLAN Ucu özelliğini yapılandırmak için arayüz yapılandırma modunda switchport protected komutunu girin.
Korumalı portu devre dışı bırakmak için no switchport protected arayüz yapılandırma modu komutunu
kullanın. PVLAN Ucu özelliğinin yapılandırmasını doğrulamak için show interfaces interface-id switchport
genel yapılandırma modu komutunu kullanın.

Spanning Tree Protokol

Çekirdek, dağıtım ve erişim katmanlarını kullanan üç katmanlı hiyerarşik ağ tasarımı, yedeklilik ile birlikte,
ağdaki tek arıza noktasını gidermeye çalışır. Anahtarlar arasında kullanılan birden fazla kablolu yollar,
anahtarlanmış ağlarda fiziksel yedeklilik sağlar. Bu durum, ağın güvenilirliğini ve kullanılabilirliğini artırır.
Verinin ağ üzerinden geçişi için alternatif fiziksel yolların olması, yolun bozuk olmasına rağmen, kullanıcıların
ağ kaynaklarına erişimini mümkün kılar.

1. PC1 yedekli bir ağ topolojisi üzerinden PC4 ile iletişim kuruyor.


2. S1 ile S2 arasındaki ağ bağlantısı bozulduğunda, PC1 ile PC4 arasındaki yol bozulmaya karşı otomatik
olarak ayarlanır.
3. S1 ve S2 arasındaki ağ bağlantısı geri geldiğinde, trafiğin S2'den S1'e geçip PC4'e ulaşması için yol
yeniden ayarlanır.

Birçok kuruluş için ağın kullanılabilirliği, iş ihtiyaçlarını desteklemek için zorunludur. Bu nedenle, ağ altyapısı
tasarımı, kritik bir iş unsurdur. Yol yedekliliği, tek arıza noktası olasılığını ortadan kaldırıp birden çok ağ
hizmetlerinin ihtiyaç duydukları, kullanılabilirliği sağladığı için uygun bir çözümdür.

Not: OSI 1.Katman yedekliliği, çoklu bağlantı ve cihaz kullanımı ile temsil edilmiştir. Ancak bu, sadece fiziksel
planlamanın da ötesinde olup, ağ kurulumunu tamamlamak için gerekli olan bir ihtiyaçtır. Yedekliliğin
sistematik bir şekilde çalışması için, STP gibi OSI 2.Katman protokollerinin de kullanımı gereklidir.

Yedeklilik, kullanıcılar için ağ hizmetleri kesintileri önlediğinden, hiyerarşik tasarımının önemli bir parçasıdır.
Yedek ağlar fiziksel yollar eklemeye ihtiyaç duyarlar; ancak, mantıksal yedeklilik de tasarımın bir parçası
olmalıdır. Ancak anahtarlanmış Ethernet ağında yedek yollar, hem fiziksel hem mantıksal 2. katman
döngülerine neden olabilir.

Mantıksal 2.Katman döngüler, öğrenme ve iletme sürecinde, anahtarların çalışma doğası gereği oluşabilir.
Anahtarlarda spanning tree uygulaması olmayan bir ağda, iki cihaz arasında çoklu yollar varsa 2.katman bir
döngü oluşur. Aşağıdaki gibi 2.katman bir döngü, üç ana soruna neden olabilir.

• MAC veritabanı tutarsızlığı - MAC adres tablosu içeriğindeki tutarsızlık, aynı çerçevenin kopyalarının
anahtara farklı portlardan gelmesi sonucunda meydana gelir. Anahtar, MAC adres tablosundaki
tutarsızlık sonucu kaynaklarını tükettiğinde, veri iletimi bozulabilir.

• Yayın fırtınaları - Döngüden kaçınma süreci yoksa, her anahtar yayınları sonsuza kadar taşırabilir
(flood). Bu durum genellikle yayın fırtınası olarak adlandırılır.
• Çoklu çerçeve iletimi - Tekil-yayın çerçevelerin çoklu kopyaları hedef istasyona teslim edilebilir. Çoğu
protokol, her iletimin sadece bir kopyasını almayı beklemektedir. Aynı çerçevenin çoklu kopyaları,
kurtarılamayan hatalara neden olabilir.
Spanning Tree Algoritması: Giriş

IEEE 802.1D STP, ağda döngü oluşumunu önlemek amacıyla, hangi anahtar portunun engelleme (blocking)
modunda konulması gerektiğinin belirlenmesi için Spanning Tree Algoritması (STA) kullanır. STA yalnız bir
anahtarı temel köprü (root bridge) olarak belirler ve bunu tüm yol hesaplamaları için referans noktası olarak
kullanır. Şekilde, temel köprü (S1 anahtarı) seçim işlemi sonucunda belirlenir. STP'ye katılan tüm anahtarlar,
hangi anahtarın en düşük bridge ID (BID) değerine sahip olduğunu belirlemek için, ağda BPDU çerçevelerini
takas ederler. En düşük BID değerlikli anahtar, STA hesaplamaları sonucunda otomatik olarak temel köprü
olur.

Not: Kolaylık olması açısından, aksi belirtilmediği sürece tüm anahtarlardaki tüm portların VLAN 1'e atandığını
varsayın. Her anahtarın, VLAN 1 ile ilişkili benzersiz bir MAC adresi vardır.

BPDU, anahtarlar arasındaki STP alışverişlerinde kullanılan mesajlaşma çerçevesidir. Her BPDU, bu BPDU'yu
gönderen anahtarı tanımlayan BID değerini içerir. BID, öncelik değeri, gönderici anahtarın MAC adresi ve
opsiyonel genişletilmiş sistem ID değerlerinden oluşur. En düşük BID değeri, bu üç alanın birleşimi ile
belirlenir.

Temel köprü belirlendikten sonra, STA bunun için en kısa yolu hesaplar. Her anahtar STA kullanarak hangi
portların engelleneceğini belirler. STA, yayın etki alanında bulunan her anahtarın portları için temel köprüye
giden en kısa yolu belirlerken, bu ağdan trafik iletimi engellenir. STA, hangi portun engelleneceğini belirlemek
için hem yol hem de port maliyetini göz önünde bulundurur. Yol maliyeti, belirli bir yol boyunca, her anahtar
portu için bağlantı hızları ile ilgili olan port maliyet değerleri kullanılarak hesaplanmıştır. Temel köprüye giden
yolun maliyeti, port maliyet değerlerinin toplamı ile belirlenir. Birden fazla yol seçilmişse, STA en düşük yol
maliyetine sahip olan yolu seçer.

STA, her anahtar için hangi yolun en çok istendiğini belirlerken, ilişkili anahtarların portlarına roller atar. Port
rolleri, portun ağdaki temel köprü ile olan, trafiği iletip iletmeme ilişkisini açıklar:

• Root portlar - Temel köprüye en yakın olan anahtar portudur. Şekilde, S2'deki root port, S2 ile S1
arasında trunk bağlantı olarak yapılandırılan F0/1 portudur. S3'teki root port, S3 ile S1 arasında trunk
bağlantı olarak yapılandırılan F0/1 portudur. Root portlar her anahtar için bir tane seçilir.
• Designated portlar - Tüm root olmayan portlar, ağ trafiğini halen iletebilirler. Şekilde, S1'deki anahtar
portları (F0/1 ve F0/2), desginated portlardır. S2 de kendi F0/2 portunu designated port olarak
yapılandırır. Her trunk bağlantı için bir tane designated port seçilir. Trunk bağlantının bir ucu root
port ise diğer ucu desgnated porttur. Temel köprüdeki tüm portlar designated portlardır.
• Alternate ve backup portlar - Alternatif ve backup portlar, döngüleri önlemek için, engellenmiş
durumda olmak üzere yapılandırılmışlardır. Şekilde, S3'ün F0/2 portu alternatif port olarak
yapılandırılmıştır. S3'teki F0/2 portu engellenmiş durumdadır. Alternate portlar sadece, her iki ucub
da root port olmadığı trunk bağlantılarda seçilir. Şekilde, trunk bağlantının sadece bir ucunun
engellenmiş olduğuna dikkat ediniz. Bu, gerektiğinde hızlıca iletim durumuna (forwarding state)
geçmeyi sağlar. (Engellenmiş port, sadece aynı anahtarda iki portun bir dağıtıcı ya da bir kablo ile
birbirine bağlandığı durumda devreye girer.)
• Disabled portlar - Bir disabled port, anahtarda kapalı (shut down) durumda olan porttur. Spanning

Tree Algoritması: Root Brdige

Şekilde gösterildiği gibi, her bir spanning tree örneğinde (anahtarlanmış LAN ya da yayın etki alanı) seçilmiş
bir temel köprü anahtarı vardır. Temel köprü, hangi yedek yolun engelleneceğini belirlemek için tüm spanning
tree hesaplamalarında bir referans noktası olarak hizmet verir. Seçim süreci, hangi anahtarın temel köprü
olacağını belirler.

Şekil BID alanlarını gösterir. BID, bir öncelik değeri, bir genişletilmiş sistem ID ve anahtarın MAC adresinden
meydana gelmiştir.

Yayın etki alanındaki tüm anahtarlar seçim sürecine katılırlar. Anahtar yeniden başlatıldıktan sonra, her iki
saniyede bir BPDU çerçevesi göndermeye başlar. Bu BPDU'lar anahtar BID ve root ID değerlerini içerir.

Anahtarlar kendi BPDU çerçevelerini gönderdikçe, yayın etki alanında bulunan komşu anahtarlar bu BPDU
çerçevesindeki root ID bilgisini okurlar. Gelen BPDU çerçevesindeki root ID, alıcı anahtarın root ID değerinden
düşükse, alıcı anahtar kendi root ID değerini güncelleyip komşu anahtarı temel köprü olarak tanımlar. Aslında
bu, komşu bir anahtar olmayıp, yayın etki alanındaki herhangi bir anahtar da olabilir. Anahtar daha sonra,
daha düşük root ID değerine sahip olan yeni BPDU çerçevelerini diğer komşu anahtarlara gönderir. Sonuç
olarak en düşük BID değerine sahip olan anahtar, spanning tree örneği için temel köprü olarak belirlenir.

Her bir spanning tree örneği için seçilmiş bir temel köprü vardır. Birden fazla, farklı temel köprü olması
mümkündür. Tüm anahtarlardaki tüm portlar VLAN 1 üyesi ise, sadece bir spanning tree örneği vardır.
Genişletilmiş sistem ID, spanning tree örneklerinin belirlenmesinde rol oynar.

Spanning Tree Algoritması: Path Cost (Yol Maliyeti)

Spanning tree örneği için temel köprü belirlendiğinde, STA yayın etki alanındaki tüm hedefler için temel
köprüye giden en iyi yolu belirleme sürecini başlatır. Yol bilgisi, temel köprü hedefine uzanan yoldaki bireysel
port maliyetlerinin toplamı olarak belirlenir. Her "hedef" aslında bir anahtar portudur.

Varsayılan port maliyetleri, portun çalıştığı hız ile belirlenir. Şekilde gösterildiği gibi, 10 Gb/s Ethernet
portlarının maliyeti 2; 1 Gb/s Ethernet portlarının maliyeti 4; 100 Mb/s Ethernet portlarının maliyeti 19 ve
10Mb/s Ethernet portlarının maliyeti 100'dür.

Not: Daha hızlı Ethernet teknolojileri pazara girdiğinden, yol maliyet değerleri bu farklı hızlara uyarlanabilir.
Tablodaki doğrusal olmayan numaralar, eski Ethernet standardı için yapılan bazı iyileştirmeleri karşılar. Bu
değerler, 10 Gb/s Ethernet standardını karşılamak için zaten değiştirilmiştir. Yüksek hızlı ağlar ile ilişkili devam
eden değişiklikleri göstermek için, Catalyst 4500 ve 6500 anahtarlar daha büyük yol maliyeti yöntemini
desteklerler; örneğin, 10 Gb/s'nin yol maliyeti 2000, 100 Gb/s'nin yol maliyeti 200 ve 1 Tb/s'nin yol maliyeti
20'dir.

Anahtar portları varsayılan olarak bir port maliyetine sahiptirler, ancak bu port maliyet değerleri
yapılandırılabilir. Port maliyet değerlerinin tek tek değiştirilebilir olması yöneticiye, temel köprüye giden
spanning tree yollarını elle kontrol esnekliğini verir.

Bir arayüzde port maliyeti yapılandırmak için, spanning-tree cost değer komutunu, arayüz yapılandırma
modunda kullanın. Değer, 1 ile 200.000.000 arasında olabilir.

Örnekte, F0/1 anahtar portunu, 25 port maliyet değeri ile yapılandırmak için, spanning-tree cost 25
komutunu F0/1 arayüzünde, arayüz yapılandırma modunda kullanın.

Port maliyet değerini varsayılan 19 değerine geri çekmek için, no spanning-tree cost komutunu arayüz
yapılandırma modunda kullanın. Yol maliyeti, temel köprüye giden yoldaki tüm port maliyeti değerlerinin
toplamına eşittir. En düşük maliyetli yollar tercih edilir ve diğer yedek yollar engellenir.
Temel köprüye giden, port ve yol maliyetini doğrulamak için, show spanning-tree komutunu kullanın. Çıktının
ortalarında gösterilen maliyet (Cost) alanı, temel köprü için toplam yol maliyetidir. Bu değer, temel köprüye
giden yolda geçilmesi gereken anahtar port sayısına bağlı olarak değişir. Çıktıda, her bir arayüzün port maliyet
değeri 19 olarak belirlenmiştir.

802.1D BPDU Çerçeve Formatı

Spanning tree algoritması, temel köprü belirlemek için yapılan BPDU değişimlerine bağlıdır. Bir BPDU
çerçevesi, yol ve öncelik bilgilerini iletmek ve temel köprü ve temel köprüye giden yolları belirlemeyi sağlayan
12 farklı alandan oluşur.
İlk dört alan, protokol, sürüm, mesaj tipi ve durum bayraklarını belirtir.

• Protokol kimliği alanı kullanılan protokolün türünü belirtir. Bu alan sıfır değerini barındırır.
• Sürüm alanı protokolün sürümünü belirtir. Bu alan sıfır değerini barındırır.
• Mesaj türü alanı mesajın türünü belirtir. Bu alan sıfır değerini barındırır.
• Bayrak alanı şunlardan birini içerir:
➢ Topoloji değişikliği (Topology change - TC) biti: Temel köprüye erişen yolun kesintiye uğradığı bir
olayda topoloji değişiklikliğine işaret eder.
➢ Topoloji değişikliği onay biti (Topology change acknowledgment - TCA): TC bit kümesi içeren bir
yapılandırma mesajının alındığını onaylar.

Sonraki dört alan, temel köprü ve temel köprüye olan yol maliyetini tanımlamak için kullanılır.

• Temel köprü kimliği alanı, temel köprüyü, 2-baytlık öncelik alanını izleyen 6-baytlık MAC adres
kimliğini listeleyerek belirtir. Anahtar ilk açıldığı zaman, temel köprü kimliği ile köprü kimliği aynı olur.
Ancak seçim süreci gerçekleştiğinde, temel köprü anahtarını belirtmek için en düşük köprü kimliği,
üzerindeki temel köprü kimliğinin yerine geçer.
• Yolun maliyeti alanı, yapılandırma mesajını gönderen, köprüden temel köprüye giden yolun
maliyetini belirtir. Yol maliyeti alanı temel köprüye giden yol boyunca her anahtar tarafından
güncellenir.
• Köprü kimliği alanı mesajı gönderen köprünün önceliğini ve MAC adres kimliğini belirtir. Bu etiket
temel köprünün BPDU'nun nereden geldiğini belirlemesinin yanı sıra anahtardan temel köprüye
birden fazla yol tanımlanmasına da izin verir. Temel köprü bir anahtardan farklı yol maliyetleriyle
birden fazla BPDU aldığında iki farklı yol bulunduğunu bilir ve düşük maliyetli yolu kullanır.
• Port kimliği alanı yapılandırma mesajının gönderildiği port numarasını gösterir. Bu alan birden fazla
bağlanmış köprüler tarafından oluşturulan döngülerin tespit edilmesini ve düzeltilmesini sağlar.

Son dört alan, ne sıklıkta BPDU mesajlarının gönderileceğini ve BPDU sürecinden gelen bilginin ne kadar süre
boyunca korunacağını belirleyen, zamanlama alanlarıdır.

• İleti zamanaşımı alanı geçerli yapılandırma mesajının dayandığı yapılandırma mesajının temel köprü
tarafından gönderildiği zamandan bu yana geçen süreyi belirtir.
• Maksimum zamanaşımı alanı geçerli yapılandırma mesajının ne zaman silineceğini gösterir. Mesaj
zamanaşımı, maksimum zamanaşımına ulaştığında, anahtar geçerli yapılandırmayı geçersiz kılar ve
temel köprü ile bağlantısının koptuğunu varsayarak yeni temel köprüyü belirlemek için seçim başlatır.
Varsayılan olarak bu 20 saniyedir fakat, 6 ila 40 saniye aralığında ayarlanabilir.
• Hello süresi alanı temel köprü yapılandırma mesajları arasındaki zamanı belirtir. Aralık, temel
köprünün yapılandırma mesajı BPDUları arasında ne kadar bekleyeceğini tanımlar. Bu varsayılanda 2
saniyedir fakat, 1 ila 10 saniye arasında ayarlanabilir.
• İleri doğru gecikme alanı köprülerin topoloji değişikliğinden sonra yeni bir duruma geçmeden önce
beklemesi gereken süreyi belirtir. Eğer köprü geçişi çok erken olursa, tüm ağ bağlantıları durumlarını
değiştirmeye hazır olmayabilir ve sonuçta döngüler oluşabilir. Bu her durum için varsayılan olarak 15
saniyedir fakat, 4 ile 30 saniye arasında değiştirilebilir.

Şekil Wireshark kullanarak yakalanan bir BPDU çerçevesini gösterir. Örnekte, BPDU çerçevesi daha önce
anlatılandan daha fazla alan içermektedir. BPDU mesajı, ağa aktarıldığında Ethernet çerçevesine kapsüllenir.
802.3 başlıkları, BPDU çerçevesinin kaynak ve hedef adreslerini gösterir. Bu çerçeve, spanning tree grubunun
çoklu yayın adresi olan 01:80:C2:00:00:00 mac adresini hedeflemiştir. Bir çerçeve bu MAC adrese
gönderildiğinde, spanning tree ile yapılandırılmış her anahtar bunu kabul eder ve çerçeve bilgilerini okur;
ağdaki diğer cihazlar bu çerçeveyi dikkate almaz.

Bu örnekte root ID ve BID değerleri, yakalanan BPDU çerçevesi içinde aynıdır. Bu, temel köprüden gelen bir
çerçevenin yakalandığını gösterir. Sayaçlarını tüm varsayılan değerlerine ayarlıdır.

BPDU Yayılımı ve Süreci

BPDU mesajındaki ID değeri ile günceller. Bu mesajlar ağdaki yeni bir temel köprüyü göstermektedir. Temel
köprüye olan uzaklık da yine yol maliyeti güncellemesi tarafından belirtilir. Örneğin, anahtarın Fast Ethernet
portuna bir BPDU ulaştığında, yol maliyet değeri 19 arttırılır. Yerel root ID değeri alınan BPDU çerçevesindeki
root ID değerinden küçükse, BPDU çerçevesi dikkate alınmaz.

Root ID değeri yeni bir temel köprüyü belirlemek için güncellendikten sonra, bu anahtardan daha sonra
gönderilen tüm BPDU çerçevelerinde, yeni root ID ve güncellenen yol maliyeti bulunur. Bu şekilde, tüm diğer
komşu anahtarların her zaman için belirlenen en düşük root ID değerini görebilmeleri mümkün olur. BPDU
çerçeveleri diğer komşu anahtarlar arasından geçerken yol maliyeti, temel köprüye giden yolun toplam
maliyetini gösterecek şekilde sürekli olarak güncellenir. Spanning tree içindeki her anahtar, temel köprüye
giden olası en iyi yolu belirlemek için kendi yol maliyetini kullanır.

Aşağıda BPDU süreci özetlenmektedir:

Not: Öncelik değeri, bir temel köprü seçimi için ilk belirleyici faktördür. Tüm anahtarlarda öncelik değeri aynı
ise, en düşük MAC adrese sahip cihaz temel köprü olur.
1. Başlangıçta, her anahtar kendini temel köprü olarak tanımlar. S2 tüm anahtar portlarından BPDU
çerçevelerini iletir.

2. S3, S2'den gelen bir BPDU aldığında, kendi root ID değerini aldığı BPDU çerçevesindeki root ID değeri ile
karşılaştırır. Öncelikleri eşit olduğundan, hangi anahtarın daha düşük MAC adrese sahip olduğunu
belirlemek için, MAC adresi kısmını incelemek zorunda kalır. S2 daha düşük MAC adres değerine sahip
olduğundan, S3 kendi root ID değerini S2'nin root ID değeri ile günceller. Bu noktada S3, S2'yi temel köprü
olarak görür.

3. S1 kendi root ID değerini, gelen bir BPDU çerçevesindeki ile karşılaştırdığında, kendi yerel root ID değerinin
daha düşük olduğunu görür ve S2'den gelen BPDU çerçevesini atar.
4. S3 kendi BPDU çerçevelerini gönderdiğinde, BPDU çerçevesinde S2'nin root ID değeri vardır.

5. S2 BPDU çerçevesini aldığında, BPDU'daki root ID ile yerel root ID değerlerinin eşleştiğini doğruladıktan
sonra bu çerçeveyi atar.

6. S1 kendi root ID'sinden düşük bir öncelik değerine sahip olduğundan, S3'ten gelen BPDU çerçevesini atar.
7. S1 kendi BPDU çerçeveleri gönderir.

8. S3, BPDU çerçevesindeki root ID değerinin daha düşük olduğunu belirler, bu sebeple artık S1'in temel köprü
olduğunu belirtmek üzere kendi root ID değerini günceller.

9. S2, BPDU çerçevesindeki root ID değerinin daha düşük olduğunu belirler, bu sebeple artık S1'in temel köprü
olduğunu belirtmek üzere kendi root ID değerini günceller.
Bridge ID (BID), ağdaki temel köprüyü belirlemek için kullanılır. Bir BPDU çerçevesindeki BID alanı, üç ayrı
alandan oluşur:

• Köprü önceliği (Bridge priority)


• Genişletilmiş sistem ID (Extended System ID)
• MAC adresi

Her alan temel köprü seçimi sırasında kullanılır.

Köprü Önceliği

Köprü önceliği, hangi anahtarın temel köprü olacağını etkilemek üzere kullanılan özelleştirilebilir bir değerdir.
En düşük önceliğe sahip bir anahtar (En düşük BID anlamına gelir), temel köprü olur çünkü daha düşük öncelik
değeri üstünlüğü alır. Örneğin, belirli bir anahtarın her zaman temel köprü olmasını sağlamak için ağ
üzerindeki diğer anahtarlardan daha düşük bir öncelik değerine ayarlamalısınız. Tüm Cisco anahtarlar için
varsayılan öncelik değeri 32768'dir. 0 ile 61440 arasında 4096'şar olarak artan bir aralığı vardır. Geçerli öncelik
değerleri 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248,
57344 ve 61440'dır. Diğer tüm değerler reddedilir. 0 köprü önceliği, diğer tüm köprü önceliklerinden
üstündür.

Genişeltilmiş Sistem ID

Erken IEEE 802.1D uygulamaları, VLAN kullanmayan ağlar için tasarlanmıştı. Tüm anahtarlar üzerinde tek bir
genel spanning tree vardı. Bu nedenle, daha eski Cisco anahtarlar, BPDU çerçevelerinde genişletilmiş sistem
ID içermezler. Ağ altyapısı segmentasyon için VLAN'lar genelleştiğinde, 802.1D'nin VLAN'ları desteklemesi
için, BPDU çerçevelerinde VLAN ID içerecek şekilde geliştirildi. VLAN bilgisi, genişletilmiş sistem ID kullanımı
yoluyla BPDU çerçevesine dâhil edildi. Tüm yeni anahtarlar, genişletilmiş sistem ID kullanımını varsayılan
olarak içerirler.

Aşağıdaki şekilde gösterildiği gibi, köprü önceliği alanı 2 Byte ya da 16-bit uzunluğundadır; 4-bit köprü önceliği
için kullanılır. Genişletilmiş sistem ID için, belirli bir STP sürecine katılan VLAN'ları tanımlamak üzere 12-bit
kullanılır. Genişletilmiş sistem ID için bu 12-bit kullanımı, köprü önceliğini 4-bite düşürür. Bu süreç, sağdaki
12-biti VLAN ID için ; soldaki 4-biti köprü önceliği için tutar. Bu durum, köprü önceliği değerinin neden sadece
4096'nın ya da 2^12'nin katları olabileceğini açıklar. Eğer soldaki bitler 0001 ise köprü önceliği 4096 olur;
soldaki bitler 1111 ise köprü önceliği 61440 (=15x4096) olur. Genişletilmiş sistem ID için 5-bit kullanılamadığı
varsayıldığından, Catalyst 2960 ve 3560 Serili anahtarlar 65536 (= 16x4096) köprü önceliği yapılandırmasına
izin vermezler.

Önceliği ve VLAN'ları tanımlamak BPDU çerçevesindeki BID içerisinde, genişletilmiş sistem ID değeri, köprü
öncelik değerine eklenir. İki anahtar aynı öncelik değeri ve aynı genişletilmiş sistem ID ile yapılandırılmışsa,
en düşük onaltılık MAC adresine sahip olan daha düşük BID değerine sahip olur. Başlangıçta, tüm anahtarlar
aynı varsayılan öncelik değeri ile yapılandırılır. Hangi anahtarın temel köprü olacağını belirlemede MAC adresi
belirleyici faktör olacaktır. Temel köprü kararının, ağ ihtiyaçlarını karşılamada en iyisi olduğundan emin olmak
için, istenen temel köprü anahtarını daha düşük öncelik değeri ile yapılandırması yöneticiye önerilir. Bu aynı
zamanda ağa eklenen yeni bir anahtarın, yeni temel köprü seçimi esnasında ağ iletişimini kesintiye uğratan
spanning tree seçimini tetiklemediğini garantiye alır.

Şekilde, S1 diğer anahtarlardan daha düşük bir önceliğe sahiptir; bu nedenle, bu spanning tree örneği için
temel köprü olarak tercih edilir.
Tüm anahtarlar, 32768 varsayılan öncelik ile yapılandırmada olduğu gibi aynı öncelik ile yapılandırılığında,
hangi anahtarın temel köprü olacağında MAC adres belirleyici faktör olur.

Not: Örnekte tüm anahtarların öncelik değeri 32769'dur. Bu değer, 32768 varsayılan öncelik değeri ve her
anahtar ile ilişkili VLAN1 atamasına dayanır (32768+1).

Spanning Tree Protokollerinin Listesi

Özgün IEEE 802.1D beri birçok spanning tree protokolü ortaya çıkmıştır. Spanning tree protokol çeşitleri
aşağıdakileri içerir:

• STP: Yedek bağlantılarla ağda döngüsüz topoloji sağlayan orijinal IEEE 802.1D (802.1D-1998 ve
öncesi) sürümüdür. Ortak Spanning Tree (Common Spanning Tree-CST), VLAN sayısından bağımsız
olarak tüm köprülü ağlarda bir spanning tree örneği olduğunu varsayar.
• PVST+: Ağda yapılandırılan her bir VLAN için ayrı bir spanning tree 802.1D örneği sağlayan Cisco'nun
geliştidiği STP'dir. Ayrı örnekler, PortFast, UplinkFast, BackboneFast, BPDU Guard, BPDU filter, root
guard ve loop guard destekleri sağlar.
• 802.1D-2004 - IEEE 802.1w ile birleştirilen, STP standardının güncellenmiş sürümüdür.
• Rapid Spanning Tree Protokolü (RSTP) veya IEEE 802.1w: STP'den daha hızlı yakınsama sağlayan bir
evrimleşmiş bir STP'dir.
• Rapid PVST+ - Cisco'nun PVST+ kullanarak geliştirdiği RSTP'dir. Rapid PVST+, her VLAN için ayrı bir
802.1w örneği sunmaktadır. Her ayrı örnek, PortFast, BPDU guard, BPDU filter, root guard ve loop
guard desteği sunar.
• Multiple (Çoklu) Spanning Tree Protokolü (MSTP) - Cisco'nun Multiple Instance STP (MISTP)
uygulamasından esinlenerek geliştirilen bir IEEE standardıdır. MSTP, çoklu VLAN'ları aynı spanning
tree örneği içinde eşleştirir. MSTP'nin Cisco uygulaması olan MST; 16 RSTP örneği sağlar; bir çok
VLAN'ı aynı fiziksel ve mantıksal topoloji içindeki RSTP örneği ile birleştirir. Her örnek, PortFast, BPDU
guard, BPDU filter, root guard ve loop guard desteği sunar.

Not: Cisco'ya özgü eskimiş özelliklerden olan UplinkFast ve BackboneFast bu kursta anlatılmayacaktır. Bu
özellikleri RSTP standardının bir parçası yapan Rapid PVST+ uygulaması, bu özelliklerin yerini almıştır.
Spanning Tree Protokollerinin Özellikleri

Bunlar, çeşitli spanning tree protokollerinin özellikleridir. İtalik kelimeler, belirli bir spanning tree
protokolünün Cisco'ya özgü ya da bir IEEE standart uygulaması olup olmadığını belirtir:

• STP - VLAN sayısından bağımsız olarak köprülü ağın tamamında bir IEEE 802.1D örneğinin olduğunu
varsayar. Sadece bir örnek olduğundan, bu sürüm için CPU ve bellek gereksinimleri diğer protokollere
göre daha düşüktür. Ancak, sadece bir örnek olduğundan, yalnızca bir temel köprü ve yalnızca bir
ağaç yapısı vardır. Tüm VLAN'ların tarfikleri aynı yoldan geçeceğinden ideal olmayan trafik akışlarına
yol açabilir. 802.1D'nin kısıtlamalarından dolayı bu sürümün yakınsaması yavaştır.
• PVST+ - Ağda yapılandırılan her VLAN için 802.1D uygulamasında ayrı örnekler sunan, Cisco'nun
geliştidiği bir STP'dir. Ayrı örnekler, PortFast, UplinkFast, BackboneFast, BPDU Guard, BPDU filter,
root guard ve loop guard destekleri sağlar. Her VLAN için ayrı bir örnek oluşturmak, CPU ve hafıza
gereksinimlerini arttırır, ancak her VLAN için bir temel köprüye izin verir. Bu tasarım, her VLAN trafiği
için spanning tree'nin optimize edilmesini sağlar. Bu sürümün yakınsaması, 802.1D'nin yakınsamasına
benzerdir. Ancak, yakınsama her VLAN için yapılır.
• RSTP (ya da IEEE 802.1w) - orijinal 802.1D uygulamasından daha hızlı yakınsama sağlayan
evrimleşmiş bir spanning tree versiyonudur. Bu sürüm, birçok yakınsama sorununu çözer ancak,
sadece bir STP örneği sağladığından, ideal olmayan trafik akışı sorununu çözemez. Bu daha hızlı
yakınsamayı sağlamak için, bu sürümün CPU kullanımı ve hafıza gereksinimleri CST'lerden biraz daha
fazladır ancak RSTP+'lardan daha azdır.
• Rapid PVST+ - Cisco'nun PVST+ kullanarak geliştirdiği bir RSTP'dir. Her VLAN için ayrı bir 802.1w
örneği sunar. Her ayrı örnek, PortFast, BPDU guard, BPDU filter, root guard ve loop guard desteği
sunar. Bu sürüm, hem yakınsama sorunlarını hem de ideal olmayan trafik sorunlarını giderir. Ancak
CPU ve hafıza gereksinimi en yüksek olan sürümdür.
• MSTP - Bir IEEE 802.1s standardı olup, Cisco'nun erken Multiple Instance STP (MISTP)
uygulamasından esinlenilmiştir. MSTP gerekli STP örneği sayısını azaltmak için, aynı trafik akışı
gereksinimindeki çoklu VLAN'ları aynı spanning tree örneği içinde eşler.

• MST - 16 RSTP (802.1w) örneği sağlayan, birçok VLAN'ı aynı fiziksel ve mantıksal topoloji içindeki RSTP
örneği ile birleştiren, Cisco'nun MSTP uygulamasıdır. Her örnek, PortFast, BPDU guard, BPDU filter,
root guard ve loop guard desteği sunar. Bu sürümün CPU ve hafıza gereksinimi, Rapid PVST+'lardan
daha az, ancak RSTP'lerden daha fazladır.

Cisco Catalyst anahtarlarının varsayılan spanning tree modu, tüm portlarda etkin olan PVST+ 'dır. Topoloji
değişikliğinde PVST+, Rapid PVST+'a göre daha yavaş yakınsamaya sahiptir.

PVST+'a Genel Bakış


Orijinal IEEE 802.1D standardı, Ortak Spanning Tree (Common Spanning Tree-CST)'yi "VLAN sayısından
bağımsız olarak tüm anahtarlanmış ağlarda bir spanning tree örneği olduğunu varsayar" şeklinde tanımlar.
CST çalıştıran bir ağ, aşağıdaki özelliklere sahiptir:

• Yük paylaşımı mümkün değildir. Tüm VLAN'lar için bir uplink'in engellenmesi gerekir. CPU
idareli kullanılır. Sadece bir spanning tree örneği hesaplanmalıdır.

Bir ağda her VLAN için IEEE 802.1D Cisco uygulanmasının bağımsız bir örneğini çalıştırabilmek amacıyla
Cisco PVST+'ı geliştirdi. PVST+ ile anahtarlar arasındaki trunk portla bir VLAN için engellenmiş iken, diğer bir
VLAN için engellenmemiş olması mümkündür. PVST+, 2.katman yük dengelemesini uygulamak için
kullanılabilir. Her VLAN ayrı bir STP örneği çalıştırdığından, PVST+ ortamındaki anahtarlar, STP'nin geleneksel
uygulaması olan CST'ye göre fazla CPU işlemi ve BPDU bant genişliği tüketimine ihtiyaç duyar.

PVST+ ortamında, VLAN'ların yarısı bir uplink trunk porttan, öteki yarısı da diğer bir uplink trunk porttan
iletilebilecek şekilde spanning tree parametreleri ayarlanabilir. Şekilde, S2'deki F0/3 portu, VLAN 20 için iletim
portudur, S2'deki F0/2 portu da VLAN 10 için iletim portudur. Bunu gerçekleştirmek için, ağdaki VLAN'ların
yarısı için bir anahtarı; VLAN'ların diğer yarısı için de ikinci bir anahtarı temel köprü olarak yapılandırmak
gerekir. Şekilde, S3 VLAN 20 için; S1 de VLAN 10 için temel köprüdür. Her VLAN için birden çok STP temel
köprünün olması ağdaki yedekliliği arttırır.

PVST+ çalıştıran ağlarda aşağıdaki karakteristikler bulunur:

• Optimum yük dengelemeye neden olabilir.


• Her VLAN için tutulan bir spanning tree örneği, ağdaki tüm anahtarlar için CPU döngüsünün (ayrıca,
her örnek için kendi BPDU'larını göndermek amacıyla kullanılan bant genişliği) israf edilmesi anlamına
gelebilir. Bu, sadece çok sayıda VLAN yapılandırılmışsa sorun oluşturacaktır.

Port Durumları ve PVST+'nin İşleyişi

STP, bir yayın etki alanında mantıksal yolların döngü oluşturmamasına olanak sağlar. Spanning tree,
anahtarlar arasında BPDU çerçevelerinin değişimi ile öğrenilen bilgiler yoluyla belirlenir. Mantıksal spanning
tree'nin öğrenmesini sağlamak için, her anahtar portu, beş olası port durumları ve üç BPDU zamanlaması
arasında geçişler yaparlar.
Anahtarın açılış işlemi tamamlandıktan hemen sonra spanning tree belirlenir. Eğer bir anahtar portu, geçiş
süreci esnasında tüm topoloji hakkında bir bilgisi olmadan direk olarak engellenmiş(blocking) durumdan
iletim (forwarding) durumuna geçerse, port bu durumda geçici olarak bir veri döngüsü oluşturabilir. Bu
nedenle, STP beş farklı port durumu ortaya koyar. Şekil, mantıksal spanning tree oluşturulurken bir döngü
oluşmamasını sağlayan aşağıdaki port durumlarını açıklar:

• Blocking (Engelleme) - Port alternatif bir porttur ve çerçeve iletimine katılmaz. Bu port, temel köprü
anahtarının, root ID değeri ile konumunu belirlemek için BPDU çerçeveleri alır ve her anahtar
portunun, aktif STP topolojisi sonunda hangi port durumunda olması gerektiğine karar verir.
• Listening (Dinleme) - Root'a giden yolu dinler. STP, anahtarın o ana kadar aldığı BPDU çerçevelerine
göre, bir portun çerçeve iletimine katılabileceğini belirlemiştir. Bu noktada, anahtar portlar sadece
BPDU çerçevelerini alır, kendi BPDU çerçevlerini de aktarır ve portun aktif topolojiye katılmaya hazır
olduğunu komşu anahtarlara bildirir.
• Learning (Öğrenme) - MAC adresleri öğrenir. Port, çerçeve iletimine hazırlanır ve MAC adres
tablosunu doldurmaya başlar.
• Forwarding (İletim) - Port, aktif topolojinin bir parçası olarak kabul edilir. Veri çerçevelerini iletebilir
ve BPDU çerçevelerini gönderip alabilir.
• Disabled (Devre dışı) - 2.Katman port spanning tree sürecine katılmaz ve çerçeveleri iletmez. Anahtar
portu yönetimsel olarak kapatılmışsa, devre dışı olarak ayarlanır.

Çeşitli durumların (engelleme, dinleme, öğrenme ya da iletim) her birinde bulunan portların sayısı show
spanning-tree summary komutu ile gösterilebilir. PVST+ anahtarlanmış ağdaki her VLAN için, döngüsüz
mantıksal ağ topolojisi sağlamak amacıyla dört adım gerçekleştirir:

1. Bir temel köprü seçer - Sadece bir anahtar (verilen bir VLAN için) temel köprü olarak hareket eder.
Temel köprü, en düşük bridge ID değerine sahip olan anahtardır. Temel köprüdeki tüm portlar designated
porttur (özellikle root portları yoktur).

2. Temel köprü olmayan her anahtarda bir root port seçer. - STP, temel köprü olmayan bir anahtarda
bir root port belirler. Root port, temel köprü olmayandan temel köprüye giden en düşük maliyetli yoldur ve
temel köprüye giden en iyi yolun doğrultusunu gösterir. Root portlar normal olarak iletim durumundadırlar.

3. Her segment için bir designated port seçer - Her bir bağlantıda (link), STP bir desginated port belirler.
Designated port bir anahtarda temel köprüye giden en düşük maliyete sahip olarak seçilen porttur.
Designated port normal olarak iletim durumundadırlar, trafiği segmente iletir.

4. Anahtarlanmış ağdaki geri kalan portlar alternatif portlardır - Alternatif portlar normalde mantıksal
topolojide döngüyü kırmak için, engellenmiş durumda kalırlar. Bir port engelleme durumunda iken, trafiği
iletmezler fakat yine de alınan BPDU mesajlarını işleyebilirler.
Genişletilmiş Sistem ID ve PVST+'ın İşleyişi

PVST+ ortamında genişletilmiş anahtar ID, her VLAN için anahtarların tekil bir BID değerine sahip olmasını
sağlar.

Örneğin, VLAN 2'nin varsayılan BID değeri 32770 (öncelik 32768, artı 2 genişletilmiş sistem ID) olacaktır. Bir
öncelik yapılandırılmamışsa, her anahtar aynı varsayılan önceliğe sahip olur ve her VLAN için root seçimi MAC
adres bazlı yapılır. Bu yöntem, temel köprü seçimi için rastgele bir durumdur.

Yöneticinin belirli bir anahtarı temel köprü yapmak isteyeceği durumlar olabilir. Bu, LAN tasarımında
anahtarın daha merkezi bir konumda olması, anahtarın daha yüksek işlemci gücüne sahip olması veya
basitçe anahtarın uzaktan kolayca erişilebilir ve yönetilebilir olması gibi çeşitli nedenlerden dolayı olabilir.
Temel köprü seçimine müdahale edip, anahtarın temel köprü seçilebilmesi için basitçe anahtara daha düşük
bir öncelik değeri atayın.

Rapid PVST+ Genel Bakış

RSTP (IEEE 802.1w) orijinal 802.1D standardından evrimleşerek IEEE 802.1D-2004 standardına içine dâhil
edilmiştir. 802.1w STP terminolojisi, özgün IEEE 802.1D STP terminolojisi ile aynıdır. STP'ye aşina kullanıcıların
bu yeni protokolü kolaylıkla yapılandırabilmesi amacıyla çoğu parametre değiştirilmemiştir. Rapid PVST+, her
VLAN için uygulanan RSTP'nin Cisco uygulamasıdır. Rapid PVST+ ile her VLAN için RSTP'nin bağımsız bir örneği
çalışır.

Şekil, RSTP çalıştıran bir ağ gösterir. S1, iki designated portu olan bir temel köprüdür ve bu portlar iletim
durumundadırlar. RSTP yeni bir port türü destekler: S2'deki F0/3 portu discarding (atma) durumundaki bir
alternatif porttur. Engellenmiş portlar olmadığına dikkat ediniz. RSTP'de engellenmiş port (blocking) durumu
yok. RSTP port durumlarını, atma (discarding), öğrenme(learning) ve iletme (forwarding) olarak tanımlar.
RSTP, 2.Katman bir topoloji değişikliğinde spanning tree hesaplamasını hızlandırır. RSTP düzgün
yapılandırılmış bir ağda, çok daha hızlı, bazen bir kaç yüz mili saniye gibi kısa bir sürede yakınsama elde
edebilir. RSTP port türlerini ve bunların durumlarını yeniden tanımlar. Eğer bir port alternatif ya da yedek
(backup) olacak şekilde yapılandırılmışsa, ağın yakınsamasını beklemeden port hemen iletim durumuna
geçebilir. Aşağıda RSTP'nin özellikleri kısaca açıklanmıştır:

• RSTP, anahtarlanmış bir ağ ortamında, 2.katman döngüleri önlenmesi için tercih edilen bir
protokoldür. Farklılıkların çoğu, orijinal 802.1D üzerinde yapılan Ciscoya özgü geliştirmeler tarafından
yerleştirildi. Sadece komşu anahtarlara, portların rolleri ile ilgili bilgileri taşıyan ve gönderen BPDU'lar
gibi geliştirmeler, ek bir yapılandırma gerektirmez ve genellikle Ciscoya özgü önceki sürümlere göre
daha iyi performans gösterirler. Onlar artık şeffaftırlar ve protokolün işleyişine entegredirler.
• UplinkFast ve BakboneFast gibi ciscoya özgü 802.1D geliştirmeleri RSTP ile uyumlu değildir.
• RSTP (802.1W) geriye dönük uyumluluğu koruyarak orijinal 802.1D'nin yerini almıştır. Orijinal
802.1D'nin terminolojilerinin çoğu aynı kalmış, parametrelerin büyük bir çoğunluğu değişmemiştir.
Ayrıca 802.1w, eski anahtarlala çalışan her port için 802.1D'ye geri döndürülebilir. Örneğin, RSTP
spanning tree algoritması, temel köprüyü orijinal 802.1D ile tamamen aynı yolla seçer.
• RSTP, BPDU çerçevelerini aynı IEEE 802.1D olarak saklar, istisna olarak RSTP'yi belirtmek üzere sürüm
alanı 2 olarak ayarlanır ve bayrak(flags) alanları tüm 8 biti kullanır.
• RSTP bir portun, herhangi bir zamanlayıcı yapılandırmasına gerek kalmadan güvenli bir şekilde iletim
durumuna geçebileceğini aktif olarak onaylayabilir.

RSTP 2.tür, 2. sürüm BPDU'lar kullanır. Orijinal 802.1D STP 0.tip, 0.sürüm BPDU'lar kullanır. Ancak, RSTP
çalıştıran bir anahtar, orijinal 802.1D STP çalıştıran bir anahtar ile doğrudan iletişime geçebilir. RSTP BPDU'lar
gönderir ve orijinal 802.1d'ye göre biraz daha farklı bir şekilde bayrak baytlarını doldurur:

• Bir portta, ardışık üç hello süresi boyunca (varsayılan olarak altı saniye) hello paketleri alınmadıysa ya
da azami süre geçmişse, protokol bilgisi hemen zaman aşımına uğrar.
• BPDU'lar canlı tutma (keepalive) mekanizması kullandıklarından, ardışık üç kayıp BPDU bir köprü ile
komşu root ya da designated köprü arasında bağlantının kaybolduğunu gösterir. Bilgideki bu hızlı
zaman aşımı, hataların da hızlı bir şekilde algılanmasına izin verir.

Not: Tıpkı STP gibi; RSTP köprü kendi temel köprüsünden herhangi bir BPDU almasa da, RSTP anahtar her
hello süresi periyodunca (varsayılan iki saniye) anlık bilgilerini bir BPDU ile gönderir.

Şekilde gösterildiği gibi, RSTP 2.sürüm BPDU bayrak baytlarını kullanır:


• 0 ve 7 bitleri, topoloji değişikliği ve orijinal 802.1D içinde olduklarının onayı için kullanılır.
• 1 ve 6 bitleri, Teklif Anlaşması (hızlı yakınsama için kullanılır) süreci için kullanılır.
• 2 ile 5 arasındaki bitler port durumlarını ve rollerini kodlamak için kullanılır.
• 4 ve 5 portlar, 2-bit kodlama kullanarak port rollerini kodlamada kullanılır. Edge (Kenar) Portlar

Bir RSTP edge port, asla başka bir anahtara bağlanmaması amaçlanan bir anahtar portudur.
Etkinleştirildiğinde hemen iletim durumuna geçiş yapar.

RSTP edge port kavramı PVST+'daki PortFast kavramına karşılık gelir; bir edge port doğrudan bir uç istasyona
bağlanır ve bir anahtarın bu porta bağlanmayacağı varsayılır. RSTP edge portlar hemen iletim durumunda
geçmeleri gerekir, bu sebeple orijinal 802.1D'de zaman tüketen dinleme ve öğrenme port durumları burada
yoktur.

Cisco RSTP uygulaması olan Rapid PVST+, PortFast anahtar kelimesini edge portta spanning-tree portfast
komutu ile sağlar. Bu, STP'den RSTP'ye geçişi kolaylaştırır.

Link (Bağlantı) Türleri

Bağlantı türü, duplex mod kullanarak RSTP'ye katılan her port için bir sınıflandırma sağlar. Her porta bağlı
olanlara göre iki farklı link türü tanımlanır:

• Point-to-Point (Noktadan Noktaya) - Full-duplex modda çalışan bir port tipik olarak bir anahtarı diğer
bir anahtara bağlar ve iletim durumuna hızlı geçişe adaydır.
• Shared (Paylaşılan) - Half-duplex modda çalışan port, bir anahtarı çoklu cihazlara bağlamak için bir
dağıtıcıya bağlar.

Bağlantı türü, uygun şartlar sağlandığında portun hemen iletim durumuna geçiş yapıp yapamayacağını
belirleyebilir. Bu şartlar kenar portlar ve kenar olmayan portlar için farklıdır. Edge olmayan portlar, point-
topoint(noktadan noktaya) ve shared (paylaşılan) olmak üzere iki bağlantı türüne ayrılır. Bu bağlantı türü
otomatik olarak belirlenir ancak, spanning-tree link-type parametre komutu kullanılarak değiştirilebilir.

Edge port bağlantıları ve point-to-point bağlantılar, hızlıca iletim durumuna geçiş için adaydırlar. Ancak
bağlantı tipi (link-type) parametresi göz önüne alınmadan önce, RSTP port rolünün belirlenmesi gerekir. Port
rollerinin aşağıda belirtilen özellikleri bağlantı türüne bağlıdır:

• Root portlar, link-type parametresi kullanmazlar. Root portlar, port senkronizasyonu sağlanır
sağlanmaz hızlıca iletim durumuna geçiş yapabilirler.
• Alternatif ve backup portlar, çoğu durumda link-type parametresi kullanmazlar.
• Çoğunlukla link-type parametresini kullanan portlar, desginated portlardır. Designaated portun iletim
durumuna hızlı geçişi ancak link-type parametresi point-to-point olarak ayarlanmışsa gerçekleşir.

Catalyst 2960 Varsayılan Yapılandırma

PVST+ Yapılandırması
Yöneticinin belirli bir anahtarın temel köprü olmasını istemesi durumunda, o anahtarın köprü önceliğinin
ağdaki diğer tüm anahtarların öncelik değerlerinden daha düşük olduğundan emin olması gerekir. Cisco
Catalyst anahtar üzerinde köprü önceliği değerini yapılandırmak için iki farklı yöntem vardır.

1.Yöntem

Anahtarın en düşük köprü önceliği değerine sahip olduğundan emin olmak için spanning-tree vlan vlan-id
root primary komutunu küresel yapılandırma modunda kullanın. Anahtarın önceliği, ön-tanımlı olan 24,576
değerine, ya da ağdaki tespit edilen en düşük öncelik değerden daha düşük bir değere ayarlanır.

Eğer alternatif bir temel köprü istenirse, spanning-tree vlan vlan-id root secondary komutunu küresel
yapılandırma modunda kullanın. Bu komut, anahtarın öncelik değerini ön-tanımlı değer olan 28,672 olarak
ayarlar. Bu, birincil temel köprünün başarısızlığı durumunda alternatif anahtarın temel köprü olmasını sağlar.
Burada, ağdaki diğer anahtarlarının 32.768 varsayılan öncelik değerine sahip olduğunu varsayılır.

Şekilde, S1 spanning-tree vlan 1 root primary komutu ile birincil temel köprü olarak atanmış; S2 ise spanning-
tree vlan 1 root secondary komutu ile ikincil temel köprü olarak yapılandırılmıştır.

2.Yöntem

Diğer bir yöntem ile köprü önceliği değerini yapılandırmak için spanning-tree vlan vlan-id priority değer
komutunu küresel yapılandırma modunda kullanın. Bu komut köprü öncelik değeri üzerinde daha ayrıntılı
denetim sağlar. Öncelik değeri 0 ile 61,440 arasında 4,096'lık artışlarla yapılandırılır.

Örnekte, S3'e 24,576 öncelik değeri spanning-tree vlan 1 priority 24576 komutu kullanılarak atanmıştır.

Bir anahtarın köprü önceliğini doğrulamak için show spanning-tree komutunu kullanın. Şekilde, anahtarın
önceliği 24,576 olarak ayarlanmıştır. Ayrıca, anahtarın spanning tree örneği için temel köprü olarak atandığına
dikkat ediniz.
PortFast ve BPDU Guard

PortFast, PVST+ ortamları için geliştirilen bir Cisco özelliğidir. Bir anahtar portu, engllenmiş durumdan iletim
durumuna hemen geçişi sağlayan PortFast ile yapılandırıldığında, 802.1D STP'nin klasik geçiş durumları
(dinleme ve öğrenme durumları) atlanır. IEEE 802.1D STP'nin her VLAN'da yakınsamasını beklemek yerine,
cihazların ağa hemen bağlanması için erişim portlarında (access port) PortFast kullanabilirsiniz. Erişim portları
tek bir iş istasyonuna ya da sunucuya bağlanan portlardır.

Geçerli bir PortFast yapılandırmasında, porta bağlı diğer bir köprü ya da anahtar potansiyel bir spanning tree
döngüsüne neden olabileceğinden BPDU'lar bu porttan asla alınmamalıdır. Cisco anahtarlar BPDU guard
(BPDU koruma) olarak adlandırılan bir özellik destekler. Bu etkinleştirildiğinde BPDU guard, BPDU alındığında
bu portu error-disabled durumuna sokar. Bu, portu etkili bir şekilde kapatır. Arayüzü tekrar hizmete elle
açmanız gerektiğinden, BPDU guard özelliği geçersiz yapılandırmalara karşı güvenli bir tepki sağlar.

Cisco PortFast teknolojisi DHCP için yararlıdır. PortFast olmadan, port iletim durumuna geçmeden önce bir
PC, DHCP isteği gönderebilir. Bu durumda PC'nin kullanılabilir bir IP adresi ya da diğer bilgileri alması
engellenebilir. PortFast, durumu hemen iletim olarak değiştirdiğinden, PC her zaman kullanılabilir bir IP adresi
alır.

Not: PortFast'ın amacı, erişim portlarının, spanning tree yakınsamasının beklemeleri gerektiği süreyi en aza
indirgeme olduğundan, sadece erişim portlarında kullanılmalıdır. Başka bir anahtara bağlı portta PortFast
etkinleştirdiğinizde, bir spanning tree döngü riski oluşturursunuz.
Bir anahtar portta PortFast yapılandırmak için spanning-tree portfast arayüz yapılandırma modu komutunu,
PortFast etkinleştirilecek her portta Şekilde gösterildiği gibi girin. Bu spanning-tree portfast default küresel
yapılandırma modu komutu, trunk olmayan tüm arayüzlerde PortFast'ı etkinleştirir.

2.Katman bir erişim portunda BPDU guard yapılandırmak için spanning-tree bpduguard enable komutunu
arayüz yapılandırma modunda kullanın. Bu spanning-tree portfast bpduguard default küresel yapılandırma
komutu, PortFast etkinleştirilmiş tüm portlarda BPDU korumasını etkinleştirir.

Bir anahtar portunda PortFast ve BPDU korumasını doğrulamak için show running-config komutunu yukarıda
gösterildiği gibi kullanın. PortFast ve BPDU guard tüm portlarda varsayılan olarak devre dışıdır. PVST+ Yük
Dengeleme ve Yapılandırma

Şekildeki topolojide 802.1Q trunklar ile birbirlerine bağlanmış anahtarlar gösterilmektedir. Bu bağlantılar
üzerinden trunk'lanmış 10 ve 20 olmak üzere iki VLAN vardır. Amaç, S3'ü VLAN 20 için, S1'i de VLAN 10 için
temel köprü olarak yapılandırmaktır. S2'deki F0/3 portu, VLAN 20 için iletim; VLAN 10 için engellenmiş
porttur. S2'deki F0/2 portu, VLAN 10 için iletim; VLAN 20 için ise engellenmiş porttur.

Bir temel köprü olarak kurmanın yanında, ikincil temel köprü de kurmak mümkündür. İkinci temel köprü,
birincil temel köprü başarısız olduğunda, bir VLAN için temel köprü olacak anahtardır. VLAN'daki diğer
köprüler varsayılan STP önceliklerini korudukları varsayıldığında, birincil temel köprü başarısız olursa, bu
anahtar temel köprü olur.

Bu örnek topolojide PVST+ yapılandırmasının adımları:

1.Adım: Her VLAN için birincil ve ikincil temel köprü olmasını istediğiniz anahtarları seçiniz. Örneğin Şekilde,
S3 VLAN 20 için birincil köprü; S1 de VLAN 20 için ikincil köprüdür.

2.Adım: Anahtarı VLAN için birincil köprü olarak yapılandırmak için spanning-tree vlan numara root primary
komutunu Şekilde gösterildiği gibi kullanın.

3. Adım: Anahtarı VLAN için ikincil köprü olarak yapılandırmak için spanning-tree vlan numara root secondary
komutunu kullanın.

Temel köprü belirlemenin diğer bir yolu da, spanning tree önceliğini her anahtarda en düşük değer olarak
ayarlayıp, böylece anahtarın ilgili VLAN için birincil köprü olarak seçilmesi sağlanır.

Şekildeki S3'ün VLAN 20 için birincil temel köprü olarak yapılandırıldığına, S1'in de VLAN 10 için birincil köprü
olarak yapılandırıldığına dikkat ediniz. S2, varsayılan STP önceliğini korumuştur.

Şekil aynı zamanda, S3'ün VLAN 10 için ikincil temel köprü olarak yapılandırılmış olduğunu ve S1'in VLAN 20
için ikincil temel köprü olarak yapılandırılmış olduğunu gösterir. Bu yapılandırma, VLAN 10 trafiğinin S1
üzerinden, VLAN 20 trafiğinin de S3 üzerinden geçirerek spanning tree yük dengelemesini sağlar.

Aşağıdaki şekilde gösterildiği gibi, temel köprü belirlemenin diğer bir yolu da, spanning tree önceliğini her
anahtarda en düşük değer olarak ayarlayıp, böylece anahtarın ilgili VLAN için birincil köprü olarak seçilmesi
sağlanır. Anahtar önceliği, herhangi bir spanning tree örneği için ayarlanabilir. Bu ayar, bir anahtarın temel
köprü olarak seçilme olasılığını etkiler. Daha düşük bir değer, anahtarın seçilme olasılığını artırır. Aralık 0 ile
61,440 arasında 4,096'lık artışlarla yapılandırılır; diğer tüm değerler reddedilir. Örneğin, geçerli bir öncelik
değeri 4,096 x 2 = 8,192'dir
show spanning-tree active komutu, sadece aktif arayüzlerde spanning tree yapılandırma detaylarını
görüntüler. Bu çıktı, PVST+ ile yapılandırılmış S1'in görüntüsüdür. Burada, show spanning-tree komutu ile
ilişkili bir çok Cisco IOS komut parametresi vardır.

Aşağıdaki çıktı, diğer VLAN önceliklerine göre en düşük olan VLAN 10 önceliğinin 4096 olduğunu gösterir.

Rapid PVST+ Yapılandırma

Rapid PVST+, RSTP'nin Cisco uygulamasıdır. Her VLAN için bir RSTP destekler. Şekildeki topolojide iki VLAN
vardır: 10 ve 20.
Not: Bir Catalyst 2960 Serisi anahtarda varsayılan spanning tree yapılandırması PVST+'dır. Bir Catalyst 2960
anahtar PVST+ Rapid PVST+ ve MST destekler, ancak herhangi bir zamanda tüm VLAN için yalnızca bir sürümü
etkin olabilir.

Rapid PVST+ komutları, VLAN spanning tree örneklerinin yapılandırmasını kontrol eder. Bir spanning tree
örneği; bir arayüze bir VLAN atandığında oluşur ve son arayüzün başka bir VLAN'a taşınması ile de silinir.
Spanning tree örneği oluşturulmadan önce de, STP anahtar ve port parametrelerini yapılandırabilirsiniz.
Spanning tree örneği oluşturulduğunda, bu parametreler uygulanır.

Yukarıdaki şekilde, bir Cisco anahtarı Rapid PVST+ ile yapılandırmak için gerekli Cisco IOS komutlarının söz
dizimi gösterilmiştir. Bu spanning-tree mode rapid-pvst genel yapılandırma modu komutu, Rapid PVST+
yapılandırması için gerekli bir komuttur. Yapılandırmak için bir arayüz belirlenirken, geçerli arayüzler fiziksel
portları, VLAN'ları ve port kanallarını içerir. VLAN ID aralığı; geliştirilmiş Yazılım İmajı (Enhanced Software
Image -EI)yüklü ise 1 ile 4094 arasındadır; Standart Yazılım İmajı (Standard Software Image -SI) yüklü ise 1 ile
1005 arasındadır. Port kanalı aralığı 1 ila 6'dır.

Aşağıdaki şekil S1'de yapılandırılmış Rapid PVST+ komutlarını gösterir.


Aşağıdaki şekilde, show spanning-tree vlan 10 komutu S1 üzerinde VLAN 10 için spanning tree
yapılandırmasını gösterir. BID önceliğinin 4096 olarak ayarlandığına dikkat edin. Çıktıda, "Spanning tree
enabled protocol rstp" ifadesi S1'in Rapid PVST+ çalıştırdığını göstermektedir. S1, VLAN 10 için temel köprü
olduğundan, tüm arayüzleri designated porttur.

Şekilde, show running-config komutu, S1'de Rapid PVST+ yapılandırmasını doğrulamak için kullanılır.

Not: Genellikle, point-to-point link-type parametresini Rapid PVST+ için yapılandırmak gereksizdir. Çünkü
paylaşılan link-typegenellikle olmaz. : Çoğu durumda, PVST+ ile Rapid PVST+ yapılandırmaları arasındaki tek
fark spanning-tree mode rapid-pvst komutudur.

İlk Sıçrama Yedeklilik Protokolleri (First Hop Redundancy Protocols)

Spanning tree protokolü, anahtarlanmış ağlarda fiziksel artıklığı etkinleştirir. Ancak, hiyerarşik ağın erişim
katmanındaki bir host da alternatif varsayılan ağ geçitlerinden faydalanır. Bir yönlendirici ya da yönlendirici
arayüzü (varsayılan ağ geçidi olarak hizmet sunan ) arızası durumunda, bu varsayılan ağ geçidi ile
yapılandırılmış hostlar dış ağdan izole edilmiş olurlar. İki ya da daha fazla yönlendiricinin aynı VLAN'a bağlı
olduğu anahtarlanmış ağlarda, alternatif varsayılan ağ geçitleri sunan bir mekanizmaya ihtiyaç vardır.

NotYönlendirici yedekliliği konusunda, dağıtım katmanındaki bir yönlendirici ile çok-katmanlı bir anahtar
arasında işlevsellik yönünden bir fark yoktur. Uygulamada, çok katmanlı bir anahtarı, anahtarlanmış bir ağdaki
her VLAN için varsayılan ağ geçidi olarak kullanmak yaygındır. Burada kullanılan fiziksel cihazlardan bağımsız
olarak yönlendirmeüzerinde durulmaktadır.

Anahtarlanmış bir ağda, her istemci sadece bir varsayılan ağ geçidi alır. Yerel segmente paket taşıyan ikinci
bir yol var olsa da, ikincil bir ağ geçidi yapılandırmanın bir yolu yoktur.

Şekilde R1, PC1 paketlerinin yönlendirilmesinden sorumludur. R1 kullanılamaz hale gelirse, yönlendirme
protokolleri dinamik olarak yakınsayabilir. R1 üzerinden gitmesi gereken paketleri artık R2 dış ağa yönlendirir.
Ancak, R1'i kendi varsayılan ağ geçitleri olarak yapılandıran iş istasyonları, sunucular ve yazıcılardan gelen R1
ile ilişkili iç ağ trafikleri halen R1'e gönderilir ve düşer.

Son nokta cihazlar, tipik olarak tek bir varsayılan ağ geçidi IP adresi ile yapılandırılırlar. Ağ topolojisi
değiştiğinde bu adres değişmez. Eğer bu varsayılan ağ geçidi IP adresi ulaşılamazsa, yerel cihaz ağ
segmentinden dışarıya paketleri gönderemez, etkin bir şekilde ağın geri kalanı ile bağlantısı kesilir. Bu
segmentte varsayılan ağ geçidi olarak hizmet sunabilecek yedek bir yönlendirici var olsa da, yeni varsayılan
ağ geçidinin hangi cihaz olduğunu belirleyecek dinamik bir yöntem yoktur.

First Hop Redundancy Protokol Kavramı

Varsayılan ağ geçidinde tek arıza noktasını önlemenin bir yolu, sanal yönlendirici uygulamaktır. Bu tür bir
yönlendirici yedekliliği uygulamak için, çoklu yönlendiricilerin birlikte çalışıp, LAN'daki hostlara tek bir
yönlendirici yansımasını sunacak şekilde yapılandırılmalıdırlar (Şekilde gösterildiği gibi). Bir IP adresini ve bir
MAC adresi paylaşarak, iki ya da daha fazla yönlendirici tek bir sanal yönlendirici olarak hakreket edebilir.
Sanal yönlendiricinin IP adresi, belirli bir IP segmentindeki iş istasyonları için varsayılan ağ geçidi olarak
yapılandırılır. Çerçeveler host cihazlar tarafından varsayılan ağ geçitlerine gönderildiğinde, hostlar varsayılan
ağ geçidinin IP adresine ilişkin MAC adresini çözmek için ARP kullanırlar. ARP çözümü geriye sanal
yönlendiricinin MAC adresini dönderir. Sanal yönlendiricinin MAC adresine gönderilen çerçeveler, sanal
yönlendirici grubu içindeki aktif yönlendirici tarafından fiziksel olarak işlenebilir. Tek bir sanal yönlendiricinin
MAC veya IP adresine gönderilen çerçeveleri işlemekten sorumlu cihaz olarak, iki veya daha fazla
yönlendiriciyi tanımlamak amacıyla bir protokol kullanılır. Host cihazlar sanal yönlendiricinin adresine trafiği
gönderirler. Bu trafiği ileten fiziksel yönlendirici host cihazlara görünmez.

Bir yedeklilik protokolü, hangi yönlendiricinin trafik iletiminde aktif rol alacağını belirleyen bir mekanizma
sağlar. Ayrıca, yedek (standby)durumdaki yönlendiricinin iletim rolünü ne zaman ele alması gerektiğini de
beliriler. Bir iletim yönlendiricisinden diğerine geçiş, son nokta cihazları açısından saydamdır.

Varsayılan ağ geçidi olarak hareket eden bir cihazın arızasında, ağın dinamik olarak kurtarabilmesi, ilk sıçrama
yedekliliği olarak bilinir.

Aktif yönlendirici arızalandığında, yedeklilik protokolü yedek yönlendiriciyi yeni aktif yönlendirici rolüne
geçirir. Aktif yönlendirici arızalandığında gerçekleşen adımlar şunlardır:

1. Yedek yönlendirici, ileten yönlendiriciden Hello mesajlarını artık alamaz.


2. Yedek yönlendirici, ileten yönlendiricinin rolüne girer.
3. Yeni ileten yönlendirici sanal yönlendiricinin hem IP hem de MAC adreslerini üstlendiğinden, host
cihazlar hizmette herhangi bir aksama görmezler.

İlk Sıçrama Yedeklilik Protokollerinin Çeşitleri

Şekilde gösterildiği gibi aşağıdaki liste, İlk Sıçrama Yedeklilik Protokolleri (FHRP) için uygun olan seçeneklerini
tanımlar.
• Göreve Hazır Yönlendirici Protokolü (Hot Standby Router Protocol-HSRP) - İlk sıçrama bir IPv4
cihazının şeffaf yük devri için tasarlanmış bir Cisco tescilli FHRP'dir. HSRP, ilk sıçrama yönlendirme
yedekliliği sayesinde, bir IPv4 varsayılan ağ geçidi ile yapılandırılmış ağdaki IPv4 hostları için yüksek
ağ kullanılabilirliğini sağlar. HSRP, bir aktif cihaz ve bir de yedek (standby) cihaz seçilen bir grup
yönlendiricide kullanılır. Cihaz arayüzlerinin grubunda, aktif cihaz paketleri yönlendiren cihazdır;
yedek cihaz ise aktif cihaz arızalandığında ya da önceden ayarlanan şartlar sağlandığında görevi
devralan cihazdır. HSRP yedek yönlendiricinin işlevi, HSRP grubunun işlevsellik durumunu izlemek ve
aktif yönlendirici arızalandığında hızlı bir şekilde paket iletim sorumluluğunu üstlenmektir.
• IPv6 için HSRP - Bir IPv6 ortamında HSRP ile aynı işlevselliği sağlayan Cisco'ya özgü bir FHRP'dir. Bir
HSRP IPv6 grubunun, HSRP grup numarasından elde edilen sanal MAC adresi ve HSRP sanal MAC
adresinden elde edilen sanal bir IPv6 link-local adresi vardır. HSRP grubu aktif olduğunda, periyodik
yönlendirici duyuruları (Router Advertisement-RA'lar), HSRP sanal IPv6 link-lokal adresi için
gönderilir. Grup inaktif olduğunda, son RA gönderildikten sonra bu RA'lar durur.
• Sanal Yönlendirici Yedeklilik Protokolü Sürüm 2(Virtual Router Redundancy Protocol-VRRPv2) - Bir
IPv4 LAN'ındaki VRRP yönlendiricilere, bir ya da daha fazla sanal yönlendirici olmaları için dinamik
olarak sorumluluk atayan, firmaya özgü olmayan bir seçim protokolüdür. Çok-erişimli bağlantılardaki
bir kaç yönlendiricinin aynı sanal IP adresini kullanmalarına olanak sağlar. Bir VRRP yönlendirici, LAN
bağlı bir veya daha fazla yönlendirici ile birlikte VRRP protokolünü çalıştırmak için yapılandırılmıştır.
Bir VRRP yapılandırmasında, bir yönlendirici sanal ana (master) yönlendirici olarak seçilirken diğer
yönlendiriciler, ana yönlendiricinin arızalanması durumuna karşı yedek olarak çalışırlar.
• VRRPv3 - IPv4 ve IPv6 adreslerini destekleme yeteneği sağlar. VRRPv3 çok üreticili ortamlarda çalışır
ve VRRPv2'ye göre daha fazla ölçeklenebilirdir.
• Ağ Geçidi Yükü Dengeleme Protokolü (Gateway Load Balancing Protocol-GLBP) - HSRP ve VRRP gibi,
veri trafiklerini arızalı bir yönlendiriciden ya da devreden koruyan; ayrıca bir grup yedek
yönlendiriciler arasında yük dengelemeye de (yük paylaşımı da denir )izin veren Cisco'ya özgü bir
FHRP'dir.
• IPv6 için GLBP - Bir IPv6 ortamında GLBP ile aynı işlevselliği sağlayan Cisco'ya özgü bir FHRP'dir. IPv6
için GLBP, bir LAN üzerinde tek bir varsayılan ağ geçidi ile yapılandırılmış IPv6 hostlar için otomatik
yönlendirici yedeklemesi sağlar. LAN'daki çoklu ilk sıçrama yönlendiricileri, IPv6 paket iletim yükünü
paylaşırken sanal bir ilk sıçrama IPv6 yönlendiricisi sunmak için bu yönlendiricileri birleştirir.
• ICMP Yönlendirici Keşif Protokolü (ICMP Router Discovery Protocol-IRDP) - RFC 1256 ile
tanımlanmış eski bir FHRP çözümüdür. IRDP, IPv4 hostların, diğer (yerel olmayan) IP ağlarına IPv4
bağlantısı sağlayan yönlendiricileri bulmasına olanak sağlar.

HSRP Doğrulama

Bir HRSP aktif yönlendirici, aşağıdaki özelliklere sahiptir:

• Varsayılan ağ geçidi için yapılan ARP isteklerine, sanal yönlendiricinin MAC adresi ile cevap verir.
• Sanal yönlendirici için paketlerin iletiminde aktif rol alır.
• Hello mesajları gönderir.
• Sanal yönlendiricinin IP adresini bilir.

Bir HSRP yedek yönlendiricisi aşağıdaki özelliklere sahiptir:

• Periyodik hello mesajlarını dinler.


• Aktif yönlendiriciden haber alamazsa, paket iletimi için aktif rolünü üstlenir.

HSRP durumunu doğrulamak için show standby komutunu kullanın. Şekildeki çıktıda, yönlendiricinin aktif
durumda olduğu gösterilmektedir.

GLBP Doğrulama

HSRP ve VRRP ağ geçidi esnekliği sağlasa da, yedeklilik grubundaki standby üyeler için cihazlar bekleme
durumunda olduklarında yukarı doğu bant genişliği kullanılmaz.

HSRP ve VRRP gruplarında, sanal MAC adresi için trafik iletimini sadece aktif yönlendirici yapar. Standby
yönlendiriciler ile ilişkili kaynaklar tam olarak kullanılmamaktadır. Çoklu gruplar oluşturup, birden çok
varsayılan ağ geçidi atayarak bu protokollerle yük dengelemesi yapabilirsiniz, ancak bu yapılandırma
yönetimsel bir yük getirir.
GLBP, otomatik seçim ve eş zamanlı çoklu uygun ağ geçitleri sağlamanın yanında bu ağ geçitleri arasında
otomatik yük devri de sağlayan Cisco'ya özgü bir çözümdür. Şekilde gösterildiği gibi, bir istemci açısından tek
bir varsayılan ağ geçidi adresine gönderilen çerçeve yükünü, çoklu yönlendiriciler paylaşır. GLBP ile çoklu grup
yapılandırması ve çoklu varsayılan ağ geçidi yapılandırma yönetimi olmadan kaynakları tam uygunlukta
kullanabilirsiniz. GLBP aşağıdaki özelliklere sahiptir:

• Çoklu grup oluşturma yönetimsel zorluğu olmadan tüm cihazlarda kaynakların tam
kullanımını sağlar.
• Tek bir sanal IP adresi ve çoklu sanal MAC adresleri sağlar.
• Yönlendiricilere dağıtılmış tek bir ağ geçidine trafiği yönlendirir.
• Herhangi bir arıza durumunda otomatik yeniden yönlendirme sağlar.
GLBP durumunu doğrulamak için show glbp komutunu kullanın. GLBP 1.grup 192.168.2.100 sanal IP adresi
ile aktif durumda olduğu Şekilde gösterilmiştir.

HSRP ve GLBP Yapılandırma

Configure HSRP on R1.

• R1(config)# interface g0/1


• R1(config-if)# standby 1 ip 192.168.1.254
• R1(config-if)# standby 1 priority 150
• R1(config-if)# standby 1 preempt

Configure HSRP on R3.

• R3(config)# interface g0/1


• R3(config-if)# standby 1 ip 192.168.1.254

Disable the HSRP configuration commands on R1 and R3.

• R1(config)# interface g0/1


• R1(config-if)# no standby 1 R3(config)# interface g0/1
• R3(config-if)# no standby 1

Configure GLBP on R1.

• R1(config)# interface g0/1


• R1(config-if)# glbp 1 ip 192.168.1.254
• R1(config-if)# glbp 1 preempt
• R1(config-if)# glbp 1 priority 150
• R1(config-if)# glbp 1 load-balancing round-robin

Configure GLBP on R3.

• R3(config)# interface g0/1


• R3(config-if)# glbp 1 ip 192.168.1.254
• R3(config-if)# glbp 1 load-balancing round-robin

Bağlantı Kümeleme
Şekilde, çeşitli bağlantılardan (genellikle 100 veya 1000 Mb/s) gelen trafikler erişim anahtarında kümelenir ve
dağıtım anahtarlarına gönderilmelidir. Trafik kümelemeden dolayı, erişim ve dağıtım anahtarları arasında
yüksek bant genişlikli bağlantılar bulunmalıdır.

Erişim ve dağıtım katmanlarındaki kümelenmiş bağlantılar arasında, 10 Gb/s gibi daha hızlı bağlantılar
kullanmak da mümkün olabilir. Ancak, daha hızlı bağlantılar eklemek pahalıdır. Ayrıca, erişim bağlantılarında
hız arttıkça, kümelenmiş bağlantılardaki olası en hızlı port bile, diğer tüm erişim bağlantılarından gelen
kümelenmiş trafik için yeterince hızlı olamayacaktır.

Ayrıca, anahtar-anahtar arasındaki iletişimin toplam hızını arttırmak için, anahtarlar arasındaki fiziksel
bağlantıların sayısını da çoğaltmak mümkündür. Ancak varsayılan olarak, STP anahtar cihazlarda etkindir. STP,
yönlendirme döngülerini önlemek için yedek bağlantıları engeller. Bu nedenlerle, en iyi çözüm bir
EtherChannel yapılandırması uygulamaktır.

EtherChannel teknolojisi aslında Cisco tarafından geliştirilen; birkaç Fast Ethernet veya Gigabit Ethernet
portların bir mantıksal kanala gruplanmasıyla oluşan, anahtar-anahtar LAN tekniğidir. Bir EtherChannel
yapılandırıldığında, elde edilen sanal arayüz, port kanalı olarak adlandırılır. Fiziksel arayüzler, bir port kanal
arayüzünü oluşturacak şekilde gruplanmıştır.

EtherChannel teknolojisinin birçok avantajı vardır:


• Çoğu yapılandırma görevleri, tek tek her bir portta değil; bu bağlantılar üzerinde yapılandırma
tutarlığı sağlamak amacıyla, sadece EtherChannel arayüzünde yapılır.
• EtherChannel mevcut anahtar portlarına dayanır. Daha hızlı bir bağlantıya yükseltmeye ve daha fazla
bant genişliği için daha pahalı bağlantılar kullanmaya gerek yoktur.
• Yük dengeleme, aynı EtherChannel'ın parçası olan bağlantılar arasında yer alır. Donanım platformuna
bağlı olarak, bir ya da daha çok yük-dengeleme yöntemleri uygulanabilir. Fiziksel bağlantılar
üzerinden yapılan yük dengeleme, kaynak MAC'ten hedef MAC'e yük dengeleme veya kaynak IP'den
hedef IP'ye yük dengeleme yöntemlerini içerir.
• EtherChannel, mantıksal bir bağlantı olarak görünen bir kümeleme oluşturur. İki anahtar arasında
birkaç EtherChannel grubu varsa, STP anahtarlama döngüsünü önlemek için bu gruplardan birini
engelleyebilir. STP bu yedek bağlantılardan birini engellediğinde, tüm EtherChannel bloklanmış olur.
Bu durumda, EtherChannel bağlantısına ait olan tüm portlar engellenir. Sadece bir EtherChannel
bağlantı varsa, STP sadace bir (mantıksal) bağlantıyı gördüğünden, EtherChannel içindeki tüm fiziksel
bağlantılar aktif olur.
• Tüm bağlantılar bir mantıksal bağlantı olarak göründüğünden, EtherChannel yedeklilik sağlar. Ayrıca,
kanaldaki fiziksel bağlantılardan birinin kaybolması topolojiyi değiştirmez; bu nedenle spanning
tree'nin tekrar hesaplama yapması gerekmez. En az bir fiziksel bağlantı varsa, EtherChannel içindeki
bağlantı kayıplarından dolayı tüm taşınan yük miktarı (throughput) azalsa bile, EtherChannel yine de
işlevsel kalır.

EtherChannel, çoklu fiziksel portların bir veya daha fazla mantıksal EtherChannel bağlantısına gruplanmasıyla
uygulanabilir.

Not: Arayüz türleri karışık olamaz; örneğin, Fast Ethernet ve Gigabit Ethernet tek bir EtherChannel içinde
birleştirilemez.

EtherChannel, bir anahtar ile diğer bir anahtar veya host arasında 800 Mb/s (Fast EtherChannel) veya 8 Gb/s'e
(Gigabit EtherChannel) kadar tam çift yönlü bant genişliği sağlar. Halen her bir EtherChannel, bağdaşık
yapılandırılan sekize kadar Ethernet portundan oluşabilir. Cisco IOS anahtarı şu anda altı EtherChannel
destekleyebilir. Ancak, yeni IOS'lar geliştikçe ve platformlar değiştikçe, bazı kartlar ve platformlar artan sayıda
Gigabit EtherChanneldesteği gibi EtherChannel bağlantısında artan sayıda port destekleyebilir. Hızlar ya da
ilgili bağlantı sayısı ne olursa olsun, kavramlar yine aynıdır. Anahtarlarda EtherChannel yapılandırırken,
donanım platformunun sınırlarına ve özelliklerine dikkat ediniz.

EtherChannel'ın asıl amacı anahtarlar arasına kümelenmiş bağlantıların hız kapasitesini artırmaktır. Ancak,
EtherChannel teknolojisinin daha popüler hale gelmesi ile bu kavram da genişletildi ve şuan birçok sunucu
EtherChannel ile bağlantı kümelemeyi desteklemektedir. EtherChannel bire-bir ilişki oluşturur; yani, bir
EtherChannel bağlantı sadece iki cihazı birbirine bağlar. Bir EtherChannel bağlantısı iki anahtar arasında
oluşturulabilir ya da EtherChannel etkin bir sunucu ile bir anahtar arasında oluşturulabilir. Ancak, aynı
EtherChannel bağlantısı üzerinden iki farklı anahtara trafik gönderilemez.

EtherChannel grubunun üyesi olan bireysel bir portun yapılandırması, her iki cihazda da tutarlı olmalıdır. Bir
taraftaki fiziksel port trunk olarak yapılandırılmışsa, aynı özgün(native) VLAN içinde olan diğer taraftaki port
da trunk olarak yapılandırılmalıdır. Ayrıca, EtherChannel bağlantısı içindeki tüm portlar, 2.Katman portlar
olarak yapılandırılmalıdır.

Not: Catalyst 3560 gibi çok katmanlı Cisco Catalyst anahtarlarda 3.Katman EtherChannel yapılandırılabilir,
ancak bunlar bu kursta incelenmemiştir. 3.Katman bir EtherChannel'ın, EtherChannel içindeki anahtar
portlarının mantıksal kümelenmesi ile ilişkili olan tek bir IP adresi vardır.
Her EtherChannel'ın, şekilde gösterildiği gibi mantıksal bir port kanalı arayüzü vardır. Port kanalı arayüzüne
uygulanan bir yapılandırma, bu arayüze atanan tüm fiziksel arayüzlere etki eder.

Port Kümeleme Protokolü (Port Aggregation Protocol-PAgP)

EtherChannel, PAgP veya LACP protokollerinden birini kullanarak uzlaşma yoluyla oluşturulabilir. Bu
protokoller, bitişik anahtarlarda benzer özelliklere sahip portlar arasında dinamik uzlaşma yoluyla bir kanal
oluşturmayı sağlar.

Not: PAgP veya LACP olmadan statik veya koşulsuz olarak EtherChannel yapılandırmak da mümkündür.

PAgP

PAgP, EtherChannel bağlantıların otomatik oluşturulmasını sağlayan Cisco'ya özgü bir protokoldür. Bir
EtherChannel bağlantısı PAgP kullanılarak yapılandırılmışsa, EtherChannel destekli portlar arasında, kanal
oluşmasında uzlaşmak amacıyla PAgP paketleri gönderilir. PAgP, eşleşen Ethernet bağlantıları tespit ettiğinde,
bu bağlantıları bir EtherChannel içinde gruplandırır. EtherChannel daha sonra spanning tree'ye tek bir port
olarak eklenir.

Etkinleştirildiğinde, PAgP EtherChannel'ı yönetir. PAgP paketler, her 30 saniyede bir gönderilir. PAgP
yapılandırma tutarlılığını kontrol eder ve iki anahtar arasındaki bağlantı eklemeyi ve arızaları yönetir. Bir
EtherChannel oluşturulduğunda, tüm portların aynı tür yapılandırmada olmasını sağlar.

Not: EtherChannel'da, bütün portlar aynı hız, çift yön ayarı ve VLAN bilgilerine sahip olması zorunludur. Kanal
oluşturulduktan sonra herhangi bir port değişikliği, diğer tüm kanal portlarını da değiştirir.

PAgP, ihtiyaç duyulduğunda EtherChannel bağlantısının etkin olabilmesi amacıyla her iki taraftaki
yapılandırmayı tespit edip, bağlantıların uyumlu olmasını sağlayarak EtherChannel bağlantısı oluşumuna
yardım eder.

• On (Açık Mod) - Bu mod, PAgP olmadan arayüzü kanala zorlar. Bu mod ile yapılandırılan arayüzde
PAgP paketlerinin alışverişi olmaz.

• PAgP desirable - Bu PAgP modu arayüzü, PAgP paketleri göndererek diğer arayüzler ile uzlaşmayı
başlatan aktif uzlaşma durumuna sokar.
• PAgP auto - Bu PAgP modu arayüzü, aldığı PAgP paketlerine cevap veren ancak PAgP uzlaşmasını
başlatmayan, pasif uzlaşma durumuna sokar.
Şekil'de PAgP modları gösterilmiştir. Bu modlar her iki tarafta da uyumlu olmalıdır. Bir taraf auto mod olarak
yapılandırıldığında pasif duruma geçer ve diğer tarafın EtherChannel uzlaşmasını başlatmasını bekler. Eğer
diğer taraf da auto olarak ayarlanmışsa, uzlaşma asla başlamaz ve EtherChannel oluşmaz. Eğer tüm modlar
no komutu kullanılarak devre dışı bırakılmışsa, ya da mod yapılandırılmamışsa, EtherChannel devre dışı kalır.

Açık mod (on), uzlaşma olmadan arayüzü EtherChannel'e elle yerleştirir. Bu, ancak diğer taraf da açık (on)
olarak yapılandırılmışsa çalışır. Eğer diğer tarafta PAgP aracılığıyla uzlaşma parametresi ayarlanmışsa,
EtherChannel oluşmaz. Çünkü açık (on) modu ile ayarlanan taraf uzlaşma yapmaz.

LACP

LACP, tek bir mantıksal kanal oluşturmak için çeşitli fiziksel portların gruplanmasını sağlayan IEEE (802.3ad)
tanımlamasının bir parçasıdır. LACP bir anahtar eşe, LACP paketleri göndererek otomatik paketleme için bir
uzlaşma sağlar. Cisco EtherChannel PAgP ile benzer bir işlevi yerine getirir. LACP bir IEEE standardı
olduğundan, farklı üretici ortamlarında EtherChannel'ı kolaylaştırmak için kullanılabilir. Cisco cihazlarda, her
iki protokol de desteklenmektedir.

Not: LACP başlangıçta IEEE 802.3ad olarak tanımlandı. Ancak, LACP şimdi yerel ve metropolitan alan ağları
için yeni IEEE 802.1AX standardı olarak tanımlanmıştır.

LACP, PAgP ile aynı uzlaşma faydaları sağlar. LACP, ihtiyaç duyulduğunda EtherChannel bağlantısının etkin
olabilmesi amacıyla her iki taraftaki yapılandırmayı tespit edip, bağlantıların uyumlu olmasını sağlayarak
EtherChannel bağlantısı oluşumuna yardım eder. Şekil'de LACP modları gösterilmiştir.

• On (Açık Mod) - Bu mod, LACP olmadan arayüzü kanala zorlar. Bu mod ile yapılandırılan arayüzde
LACP paketlerinin alışverişi olmaz.

• LACP active - Bu LACP modu, portu aktif uzlaşma durumuna sokar. Port bu durumda, LACP paketleri
göndererek diğer portlar ile uzlaşma başlatır.
• LACP passive - Bu LACP modu, portu pasif uzlaşma durumuna sokar. Port bu durumda aldığı LACP
paketlerine cevap verir ancak LACP paket uzlaşmasını başlatmaz.
PAgP'de olduğu gibi, EtherChannel bağlantısının oluşması için her iki taraftaki modlar uyumlu olmalıdır. PAgP
veya LACP dinamik uzlaşması olmadan, koşulsuz yapılandırma ile EtherChannel oluştuğundan, açık (on) mod
burada tekrar edilmiştir.

EtherChannel Yapılandırma

Aşağıdaki kurallar ve kısıtlamalar EtherChannel yapılandırması için yararlıdır:

• EtherChannel desteği - Fiziksel olarak bitişik ya da aynı modül üzerinde olmasına gerek kalmadan,
tüm modüllerdeki tüm Ethernet arayüzlerinin EtherChannel'i desteklemesi gerekir.
• Hız ve Dubleks - Şekilde gösterildiği gibi bir EtherChannel içindeki tüm arayüzler, aynı hızda ve aynı
duplex modda çalışacak şekilde yapılandırılmalıdır.
• VLAN eşleşmesi - EtherChannel grubundaki tüm arayüzler aynı VLAN'a atanmalı ya da trunk olarak
(yine şekilde gösterildiği gibi) yapılandırılmalıdır.
• VLAN aralığı - EtherChannel, trunk bir EtherChannel içindeki tüm arayüzlerde, aynı izin verilen VLAN
aralığını destekler. Eğer izin verilen VLAN aralığı aynı değilse, arayüzler auto veya desirable mod
olarak ayarlansalar bile, bir EtherChannel oluşturmazlar.

Bu ayarların değiştirilmesi gerekiyorsa, port kanal arayüz yapılandırma modunda yapılandırın. Port kanal
arayüzü yapılandırıldıktan sonra, port kanal arayüzüne uygulanan herhangi bir yapılandırma, herbir arayüze
de etki eder. Ancak bireysel arayüzlere uygulanan yapılandırmalar, port kanal arayüzüne etki etmez. Bu
nedenle, EtherChannel bağlantısının parçası olan bir arayüzde yapılandırma değişiklikleri yapmak, arayüz
uyumluluk sorunlarına neden olabilir.

LACP ile EtherChannel yapılandırma iki adıma dayanmaktadır:

1.Adım: EtherChannel grubunu oluşturan arayüzleri interface range interface küresel yapılandırma modu
komutunu kullanarak belirleyin. Burada range kelimesi, birkaç arayüzü birden seçmenizi ve bunların hepsini
birden yapılandırmanızı sağlar. Herhangi bir eksik yapılandırmanın bağlantı üzerinde bir etkinlik
oluşturmaması için bu arayüzleri kapatarak başlamak doğru bir uygulamadır.
2.Adım: Arayüz aralıkları yapılandırma modunda channel-group kimlik mode active komutunu kullanarak port
kanal arayüzü oluşturun. Buradaki kimlik, bir kanal grubunun numarasını belirtir. Buradaki mode active
kelimeleri, bunun bir LACP EtherChannel yapılandırması olduğunu belirtir.

Not: EtherChannel varsayılan olarak devre dışıdır.

Şekilde FastEthernet0/1 ve FastEthernet0/2, EtherChannel port kanal 1 arayüzü olarak gruplanmıştır.

Port kanal arayüzünde 2. Katman bir değişiklik için, port kanal arayüzü yapılandırma modunda, interface port-
channel komutunun ardından arayüz kimliğini kullanın. Örnekte EtherChannel, izin verilen belirli VLAN'lar ile
trunk arayüzü olarak yapılandırılmıştır. Yine Şekilde port kanal 1 arayüzü, izin verilen 1, 2 ve 20 VLAN'leri ile
trunk olarak yapılandırılmıştır.

Örnek Yapılandırma Topolojisi

Configure PAgP on S1 and S3


S1(config)# interface range f0/3-4
S1(config-if-range)# channel-group 1 mode desirable
Creating a port-channel interface Port-channel 1

S1(config-if-range)# no shutdown
S3(config)# interface range f0/3-4
S3(config-if-range)# channel-group 1 mode auto
Creating a port-channel interface Port-channel 1
S3(config-if-range)# no shutdown

Configure trunk ports.


S1(config)# interface port-channel 1
S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk native vlan 99
S3(config)# interface port-channel 1
S3(config-if)# switchport mode trunk
S3(config-if)# switchport trunk native vlan 99

Configure LACP between S1 and S2.


S1(config)# interface range f0/1-2
S1(config-if-range)# switchport mode trunk
S1(config-if-range)# switchport trunk native vlan 99
S1(config-if-range)# channel-group 2 mode active
Creating a port-channel interface Port-channel 2
S1(config-if-range)# no shutdown
S2(config)# interface range f0/1-2
S2(config-if-range)# switchport mode trunk
S2(config-if-range)# switchport trunk native vlan 99
S2(config-if-range)# channel-group 2 mode passive
Creating a port-channel interface Port-channel 2
S2(config-if-range)# no shutdown

Configure LACP between S2 and S3.


S2(config)# interface range f0/3-4
S2(config-if-range)# switchport mode trunk
S2(config-if-range)# switchport trunk native vlan 99
S2(config-if-range)# channel-group 3 mode active
Creating a port-channel interface Port-channel 3
S2(config-if-range)# no shutdown
S3(config)# interface range f0/1-2
S3(config-if-range)# switchport mode trunk
S3(config-if-range)# switchport trunk native vlan 99
S3(config-if-range)# channel-group 3 mode passive
Creating a port-channel interface Port-channel 3
S3(config-if-range)# no shutdown

EtherChannel'ı Doğrulama ve Sorun Giderme

Bir EtherChannel yapılandırmasını doğrulamak için birçok komut vardır. İlk olarak, show interface
portchannel komutu, port kanal arayüzünün genel durumlarını gösterir. Şekilde, Port Kanal 1 arayüzü açıktır.
Aynı cihaz üzerinde birkaç port kanal arayüzü yapılandırıldığında, show etherchannel summary komutu
kullanılarak, her bir port kanalı için basit bir bilgi satırı görüntülenir. Şekilde, anahtarda bir EtherChannel
yapılandırıldı; Grup 1 LACP'i kullanır.

Arayüz, FastEthernet0/1 ve FastEthernet0/2 arayüzlerinin gruplanmasından oluşmaktadır. Grup 2.Katman bir


EtherChannel'dir ve port kanal numarasının yanındaki SU harfleri ile belirtildiği gibi kullanımda olan bir
gruptur.

Belirli bir port kanal arayüzü ilgili bilgileri görüntülemek için show etherchannel port-channel komutunu,
aşağıdaki şekilde gösterildiği gibi kullanın. Örnekte Port Kanal 1 arayüzü, FastEthernet0/1 ve FastEthernet0/2
olmak üzere iki fiziksel arayüzden oluşur. Burada aktif modda LACP kullanılmıştır. Port kanalın, kullanımda
olduğunu belirtmesinden, uyumlu bir yapılandırma ile diğer bir anahtara doğru bir şekilde bağlanmıştır.
EtherChannel grubunun üyesi olan herhangi bir fiziksel portta show interfaces etherchannel komutu aşağıdaki
şekilde gösterildiği gibi, EtherChannel içindeki arayüzlerin rolleri hakkında bilgi sağlayabilir. FastEthernet 0/1
arayüzü, EtherChannel grup 1'in bir parçasıdır. Bu EtherChannel için protokol LACP'dir.

EtherChannel içindeki tüm portları aynı VLAN'a atayın veya bu portları trunk olarak yapılandırın. Farklı özgün
VLAN'li portlar bir EtherChannel oluşturamazlar. Trunk portlardan bir EtherChannel yapılandırıldığında; tüm
trunkların aynı trunk modunda olduğunu doğrulayın. EtherChannel portlarındaki tutarsız trunk modları,
EtherChannel'in çalışmamasına ve portların kapanmasına (errdisable durumu) neden olabilir. Bir
EtherChannel tüm portlarda, aynı izin verilen VLAN aralığını destekler. İzin verilen VLAN aralıkları aynı değilse,
PAgP auto veya desirable mod olarak ayarlansa bile, portlar bir EtherChannel oluşturmazlar.
PAgP ve LACP için dinamik uzlaşma seçenekleri, EtherChannel'ın her iki ucunda uyumlu olarak
yapılandırılmalıdır.

Not: PAgP veya LACP DTP ile kolaylıkla karıştırılabilir. Çünkü her ikisi de trunk bağlantılarda davranışları
otomatikleştirmek için kullanılan protokollerdir. PAgP ve LACP bağlantı kümeleme (EtherChannel) için
kullanılır. DTP, trunk bağlantıların oluşturulmasını otomatikleştirmek için kullanılır. Bir EtherChannel trunk
yapılandırıldığında, tipik olarak öncelikle EtherChannel (PAgP veya LACP) yapılandırıldıktan sonra DTP
yapılandırılır.

Şekilde, S1 ve S2 anahtarlarındaki F0/1 ve F0/2 arayüzleri EtherChannel ile bağlıdır. Çıktı, EtherChannel'ın
kapalı olduğunu gösterir.

Şekildeki daha ayrıntılı çıktı, S1 ve S2'de PAgP yapılandırmasının uyumsuz olduğunu gösterir.
Şekilde EtherChannel'deki PAgP modu desirable olarak değiştirilmiş ve EtherChannel aktif hale gelmiştir.

Not: EtherChannel ve spanning tree birlikte çalışmalıdır. EtherChannel ile ilişkili girilen komutların sıralaması
önemlidir. Bu nedenle, doğrudan değiştirmek yerine Port-Channel 1 arayüzünün kaldırılıp channel-group
komutu ile tekrar eklendiğini görürsünüz. Eğer biri yapılandırmayı doğrudan değiştirmeye çalışırsa, spanning
tree hataları ilişkili portları engelleme ya da errdisabled durumuna koyar.
Yönlendirme

Yönlendirici hedefe giden en iyi yolu belirleyip, trafiği yol üzerindeki bir sonraki yönlendiriciye iletmese, ağlar
arasında iletişim mümkün olmazdı. Ağlar arasındaki trafiğin yönlendirilmesinden yönlendirici sorumludur.

Yönlendirici arayüzüne bir paket ulaştığında, yönlendirici hedef ağa nasıl ulaşacağını belirlemek için kendi
yönlendirme tablosunu kullanır. IP paketinin hedef yeri başka bir ülkedeki bir web sunucusu veya yerel alan
ağındaki bir e-posta sunucusu olabilir. Bu paketlerin verimli bir şekilde teslim edilmesi yönlendiricinin
sorumluluğudur. Ağlararası iletişimlerin verimliliği büyük bir oranda yönlendiricilerin paketleri mümkün olan
en verimli biçimde iletme yeteneğine göre değişir.

Çoğu kullanıcı kendi ağında veya İnternet'te sayısız yönlendirici bulunduğunun farkında değildir. Kullanıcılar,
erişilen sunucunun kendi ağlarında veya başka bir ağda olması gözetilmeksizin web sayfalarına erişebilmek,
e-posta gönderebilmek ve müzik indirebilmek ister. Ağ profesyonelleri, ilk kaynaktan son hedefe kadar, ağdan
ağa paketlerin iletiminin yönlendiricinin sorumluluğu olduğunu bilir.

Bir yönlendirici birden çok ağı birbirine bağlar, yani her biri farklı bir IP ağına ait olan birden çok arayüzü
bulunmaktadır. Yönlendirici bir arayüzden IP paketi aldığında, paketi hedefe iletmek için hangi arayüzü
kullanacağına karar verir. Yönlendiricinin paketi iletmek için kullandığı arayüz son hedef olabileceği gibi, hedef
ağa ulaşmak için kullanılan, bir başka yönlendiriciye bağlı bir ağ da olabilir.

Bir yönlendiricinin bağlı olduğu her ağ genellikle ayrı bir arayüz gerektirir. Bu arayüzler, yerel alan ağları
(LAN'ler) ve geniş alan ağlarını (WAN'ler) bir kombinasyon olarak birbirine bağlar. LAN'ler genellikle
bilgisayarlar, yazıcılar ve sunucular gibi cihazlardan oluşan Ethernet ağlarıdır. WAN'ler geniş bir coğrafi alan
üzerindeki ağları birbirine bağlamak için kullanılır. Örneğin, bir LAN'i İnternet servis sağlayıcısı (ISP) ağına
bağlamak için yaygın olarak WAN bağlantısı kullanılır.

Bir yönlendiricinin ana işlevleri:

Paketleri göndermek için en iyi yolu belirleyin.


Paketleri hedeflerine iletin.

Yönlendirici, bir paketi iletmek için en iyi olan yolu belirlemek için yönlendirme tablosunu kullanır.
Yönlendirici, bir paket aldığında paketin hedef adresini inceler ve o ağa giden en iyi yolu aramak için
yönlendirme tablosunu kullanır. Yönlendirme tablosu ayrıca, bilinen her ağ için, paketlerin iletilmesi için
kullanılacak arayüzü de içerir. Bir eşleşme bulunduğunda, yönlendirici, paketi giden veya çıkış arayüzünün
veri bağlantı çerçevesine kapsüller ve paket hedefine doğru iletilir.

Yönlendiricinin bir veri bağlantı çerçevesinde kapsüllenmiş bir paket alıp, paketi bir arayüzden dışarı iletmek
için başka bir tür veri bağlantı çerçevesi kullanması mümkündür. Örneğin, bir yönlendirici Ethernet
arayüzünden bir paket alabilir ama paketi Noktadan Noktaya Protokol (PPP) ile yapılandırılmış bir arayüzden
iletmesi gerekebilir. Veri bağlantısı kapsüllemesi, yönlendiricideki arayüze ve bağladığı ortama bağlıdır. Bir
yönlendiricinin bağlanabildiği farklı veri bağlantısı teknolojileri, Ethernet, PPP, Frame Relay, DSL, kablo ve
kablosuzu (802.11, Bluetooth) içerir.

Not: Yönlendiriciler uzak ağlar hakkında bilgi almak ve yönlendirme tablolarını oluşturmak için statik rotalar
ve dinamik yönlendirme protokolleri kullanır.

Paket İletme Mekanizmaları

Yönlendiriciler üç paket iletme mekanizması destekler:

İşlem anahtarlama - Cisco yönlendiricilerde hala mevcut olan eski bir paket iletme mekanizmasıdır. Bir
arayüze paket ulaştığında, paket CPU'nun hedef adresi yönlendirme tablosundaki bir giriş ile
eşleştirdiği kontrol düzlemine iletilir ve ardından çıkış arayüzünü belirleyip, paketi iletir. Hedef bir
paket akışı için aynı olsa bile, yönlendiricinin bunu her paket için yaptığının bilinmesi önemlidir. Bu
işlem anahtarlama mekanizması oldukça yavaştır ve modern ağlarda nadiren uygulanır.

Hızlı anahtarlama - Bu sonraki sıçrama bilgilerini depolamak için bir hızlı anahtarlama önbelleği kullanan
yaygın bir paket iletme mekanizmasıdır. Bir arayüze paket ulaştığında, önce CPU'nun hızlı anahtarlama
önbelleğinde bir eşleşme aradığı kontrol düzlemine iletilir. Orada bulunmuyorsa, işlem anahtarlama kullanılır
ve çıkış arayüzüne iletilir. Paket için akış bilgisi de hızlı anahtarlama önbelleğinde depolanır. Aynı hedefe giden
bir başka paket arayüze ulaşırsa, CPU müdahalesi olmadan önbellekteki sonraki sıçrama bilgisi yeniden
kullanılır.

Cisco Express Forwarding (CEF) - CEF en yeni ve tercih edilen Cisco IOS paket iletme mekanizmasıdır. Hızlı
anahtarlamada olduğu gibi, CEF bir İletme Bilgi Tabanı (FIB) ve bir komşuluk tablosu oluşturur. Ancak, tablo
girişleri hızlı anahtarlamada olduğu gibi paket tarafından tetiklenmez, bunun yerine ağ topolojisindeki
değişiklikler gibi değişiklikler tarafından tetiklenir. Dolayısıyla, bir ağ yakınsandığında, FIB ve komşuluk
tabloları yönlendiricinin bir paketi iletirken değerlendirmesi gereken tüm bilgileri içermiş olur. FIB önceden
hesaplanmış ters aramaları, arayüz ve 2. Katman bilgileri de dahil olmak üzere rotalar için sonraki sıçrama
bilgilerini içerir. Cisco Express Forwarding en hızlı iletme mekanizması ve Cisco yönlendiricilerdeki tercih
edilen seçimdir.

Yönlendirici Anahtarlama İşlevi

Bir yönlendiricinin asıl işlevi paketleri hedeflerine iletmektir. Bu, bir paketi bir arayüzden alıp, diğer bir
arayüzden dışarı iletmek için yönlendiricinin kullandığı bir işlem olan bir anahtarlama işlevi kullanılarak
gerçekleştirilir. Anahtarlama işlevinin ana sorumluluklarından biri, paketleri dışarı giden veri bağlantısı için
uygun veri bağlantı çerçevesi türünde kapsüllemektir.

Not: Bu bağlamda, “anahtarlama” gerçek anlamda paketlerin kaynaktan hedefe hareket etmesidir ve 2.
Katman anahtarının işlevi ile karıştırılmamalıdır.

Yönlendirici yol belirleme işlevini kullanarak çıkış arayüzünü belirledikten sonra paketi çıkış arayüzünün veri
bağlantı çerçevesine göre kapsüllemelidir.

Yönlendirici bir ağdan gelen ve hedefi başka bir ağ olan bir paket aldığında ne yapar? Yönlendirici aşağıdaki
üç önemli adımı gerçekleştirir:

Adım 1. 2. Katman çerçeve başlığını ve artbilgisini kaldırarak 3. Katman paketinin kapsülünü açar.

Adım 2. Yönlendirme tablosundan en iyi yolu bulabilmek için IP paketinin hedef IP adresini inceler.

Adım 3. Yönlendirici, hedef için bir yol bulursa 3. Katman paketini yeni bir 2. Katman çerçevesiyle kapsüller
ve çerçeveyi çıkış arayüzünden dışarı iletir.

Şekilde görüldüğü gibi, cihazlar 3. Katman IPv4 adreslerine ve Ethernet arayüzleri 2. Katman veri bağlantısı
adreslerine sahiptir. Örneğin, PC1, IPv4 adresi olarak 192.168.1.10 ve bir örnek MAC adresi olarak 0A-10 ile
yapılandırılmıştır. Paket kaynak cihazdan son hedef cihazına giderken 3. Katman IP adresleri değişmez. Ancak,
paket her yönlendirici tarafından kapsülden çıkarılıp yeni bir çerçevede yeniden kapsüllendiği için 2. Katman
veri bağlantısı adresleri her sıçramada değişir. Paketin alındığından farklı bir 2. Katman çerçevesiyle
kapsüllenmesi oldukça büyük bir olasılıktır. Örneğin, Ethernet tarafından kapsüllenmiş bir çerçeve,
yönlendirici tarafından FastEthernet arayüzünden alınmış ve bir seri arayüzünden Noktadan Noktaya Protokol
(PPP) kapsüllenmiş çerçevesi olarak dışarı iletilmek üzere işlenmiş olabilir.

PC1, PC2'ye bir paket göndermektedir. PC1'in hedef IPv4 adresinin aynı ağda olup olmadığını belirlemesi
gerekir. PC1 kendi IPv4 adresi ve altağ maskesinde bir AND işlemi gerçekleştirerek kendi altağını belirler. Bu,
PC1'in ait olduğu ağ adresini oluşturur. Sonra, PC1 bu aynı AND işleyişini paketin hedef IPv4 adresi ve PC1
altağ maskesini kullanarak yapar.

Hedef ağ adresi PC1 ile aynı ağ ise, PC1 varsayılan ağ geçidini kullanmaz. Bunun yerine, PC1 hedef IPv4
adresine sahip cihazın MAC adresi için kendi ARP önbelleğine başvurur. MAC adresi önbellekte bulunmuyorsa,
PC1 paketi tamamlamak ve hedefine göndermek üzere adresi elde etmek için bir ARP isteği oluşturur. Hedef
ağ adresi başka bir ağda ise, PC1 paketi varsayılan ağ geçidine iletir.

PC1 varsayılan ağ geçidinin MAC adresini belirlemek için, varsayılan ağ geçidinin IPv4 adresi ve ilişkili MAC
adresleri için ARP tablosunu kontrol eder.

Varsayılan ağ geçidi için ARP tablosunda bir ARP girişi bulunmuyorsa, PC1 bir ARP isteği gönderir. Yönlendirici
R1 bir ARP yanıtını geri gönderir. PC1 böylece paketi yönlendirici R1'in Fa0/0 arayüzü olan varsayılan ağ
geçidinin MAC adresine iletebilir.

IPv6 paketleri için benzer bir işlem kullanılır. IPv6 adres çözünürlüğü ARP işlemi yerine ICMPv6 Komşu İsteme
ve Komşu Tanıtım Mesajları kullanır. IPv6 - MAC adresi eşleştirme ARP önbelleğine benzer bir tablo olan
komşu önbelleğinde tutulur.

R1, PC1'den Ethernet çerçevesini aldığında aşağıdaki işlemler gerçekleşir:

1. R1, alıcı arayüz olan FastEthernet 0/0 ile eşleşen hedef MAC adresini inceler. R1 çerçeveyi tampon
belleğine kopyalar.
2. R1, Ethernet Türü alanının 0x800 olduğunu belirler, bu da Ethernet çerçevesinin, çerçevenin veri
bölümünde bir IPv4 paketi içerdiği anlamına gelir.
3. R1, Ethernet çerçevesinin kapsülünü açar.
4. Hedef IPv4 adresi R1'in doğrudan bağlı olduğu ağların hiçbiriyle eşleşmediğinden, R1 paketin rotasını
belirlemek için yönlendirme tablosuna danışır. R1, yönlendirme tablosunda söz konusu ağdaki host
adresi olarak paketin hedef IPv4 adresinin bulunduğu bir ağ adresi arar. Bu örnekte, yönlendirme
tablosunda 192.168.4.0/24 ağı için bir rota bulunmaktadır. Paketin hedef IPv4 adresi, o ağdaki bir
host IPv4 adresi olan 192.168.4.10'dur.

R1'in 192.168.4.0/24 ağı için bulduğu rotada sonraki sıçrama IPv4 adresi 192.168.2.2 ve çıkış arayüzü
FastEthernet 0/1'dir. Bu durum, IPv4 paketinin, sonraki sıçrama yönlendiricisinin IPv4 adresinin hedef MAC
adresi ile yeni bir Ethernet çerçevesinde kapsüllendiği anlamına gelir.

Çıkış arayüzü bir Ethernet ağı olduğu için, R1, ARP kullanarak sonraki sıçrama IPv4 adresini bir hedef MAC
adresi ile çözümlemelidir:

1. R1, ARP önbelleğinde 192.168.2.2'nin sonraki sıçrama IPv4 adresini arar. Giriş ARP önbelleğinde
yoksa, R1 FastEthernet 0/1 arayüzünden bir ARP isteği gönderir ve R2 bir ARP yanıtı geri gönderir. R1 bunun
ardından 192.168.2.2 ve ilişkili MAC adresi için bir giriş ile ARP önbelleğini günceller.
2. IPv4 paketi artık yeni bir Ethernet çerçevesi ile kapsüllenmiş ve R1'in FastEthernet 0/1 arayüzünden
dışarı iletilmiştir.

R2 çerçeveyi Fa0/0 arayüzünden aldığında aşağıdaki işlemler gerçekleşir:

1. R2, alıcı arayüz olan FastEthernet 0/0 ile eşleşen hedef MAC adresini inceler. R2 çerçeveyi tampon
belleğine kopyalar.
2. R2, Ethernet Türü alanının 0x800 olduğunu belirler, bu da Ethernet çerçevesinin, çerçevenin veri
bölümünde bir IPv4 paketi içerdiği anlamına gelir.
3. R2, Ethernet çerçevesinin kapsülünü açar.
4. Hedef IPv4 adresi R2'nin arayüz adreslerinin hiçbiriyle eşleşmediğinden, R2 paketin rotasını
belirlemek için yönlendirme tablosuna danışır. R2, R1'in kullandığı işlemleri kullanarak, paketin hedef
IPv4 adresi için yönlendirme tablosunu arar.

R2'nin yönlendirme tablosunda 192.168.4.0/24 ağı için bulduğu rotada sonraki sıçrama IPv4 adresi
192.168.3.2 ve çıkış arayüzü Seri 0/0/0'dır. Çıkış arayüzü bir Ethernet ağı olmadığından, R2'nin sonraki
sıçrama IPv4 adresini bir hedef MAC adresi ile çözümlemesine gerek yoktur.

5. 5. IPv4 paketi artık yeni veri bağlantı çerçevesine kapsüllenmiş ve Seri 0/0/0 çıkış arayüzünden dışarı
gönderilmiştir.

Arayüz noktadan noktaya (P2P) seri bağlantı olduğunda, yönlendirici IPv4 paketini çıkış arayüzü (HDLC, PPP,
vb.) tarafından kullanılan uygun veri bağlantı çerçevesi biçimine kapsüller. Seri arayüzlerde MAC adresleri
olmadığından, R2 veri bağlantısı hedef adresini bir genel yayına eş değer olarak ayarlar.

Yol Belirleme

Bir yönlendiricinin başlıca işlevlerinden biri paketleri göndermek için kullanılacak en iyi yolu belirlemektir.
Yönlendirici en iyi yolu belirlemek için paketin hedef IP adresi ile eşleşen bir ağ adresi bulmak için yönlendirme
tablosunu arar.

Yönlendirme tablosu araması üç yol saptamasından biri şeklinde sonuç verir:

• Doğrudan bağlı ağ - Paketin hedef IP adresi yönlendiricinin arayüzlerinden birinin doğrudan bağlı
olduğu bir ağdaki cihaza aitse, o paket doğrudan hedef cihaza iletilir. Bu, paketin hedef IP adresinin,
yönlendiricinin arayüzü ile aynı ağda bulunan bir host adresi olduğu anlamına gelir.
• Uzak ağ - Paketin hedef IP adresi uzak bir ağa aitse, paket başka bir yönlendiriciye iletilir. Uzak ağlara
sadece paketlerin başka yönlendiricilere iletilmesiyle ulaşılabilir.
• Belirlenen rota yok - Paketin hedef IP adresi bağlı veya uzak bir ağa ait değilse, yönlendirici bir Son
Çare Ağ Geçidi olup olmadığını belirler. Son Çare Ağ Geçidi, yönlendiricide varsayılan bir rotanın
yapılandırmasıyla ayarlanır. Varsayılan bir rota bulunuyorsa, paket Son Çare Ağ Geçidine iletilir.
Yönlendiricide varsayılan rota bulunmuyorsa paket atılır. Paket atılırsa, yönlendirici paketin kaynak
IP adresine bir ICMP ulaşılamıyor mesajı gönderir.

Şekildeki mantık akış şeması yönlendiricinin paket iletme karar işlemlerini gösterir.

En iyi yolun belirlenmesi, aynı hedef ağa giden birden çok yolun değerlendirilmesi ve o ağa ulaşan optimum
veya en kısa yolun seçilmesini içerir. Aynı ağa giden birden çok yol bulunduğu zaman, yollardan her biri o ağa
ulaşmak için yönlendiricideki farklı çıkış arayüzlerinden birini kullanır.

En iyi yol, bir ağa ulaşma mesafesini belirlemek için kullandığı değere veya metriğe bağlı bir yönlendirme
protokolüyle seçilir. Metrik belirli bir ağ ile uzaklığı ölçmek için kullanılan niceliksel değerdir. Bir ağa giden en
iyi yol, en az metriğe sahip olandır.

Dinamik yönlendirme protokolleri, yönlendirme tablolarını oluşturmak ve güncellemek için genellikle kendi
kurallarını ve metriklerini kullanır. Yönlendirme algoritması ağdan geçen her yol için bir değer veya metrik
oluşturur. Metrikler yolun bir veya birkaç özelliğine bağlı olabilir. Bazı yönlendirme protokolleri rota seçimini,
birleştirerek bir metrik haline getirdiği birden fazla metriğe dayalı olarak gerçekleştirebilir. Bazı dinamik
protokoller ve kullandıkları metrikler aşağıda verilmiştir:

• Yönlendirme Bilgisi Protokolü (RIP) - Sıçrama sayısı


• İlk Önce En Kısa Yolu Aç (OSPF) - Cisco’nun maliyet hesabı kaynaktan hedefe kümülatif bant
genişliğini kullanmaktadır
• Enhanced Interior Gateway Routing Protocol (EIGRP) - Bant genişliği, gecikme, yük, güvenilirlik

Yönlendirme tablosunda aynı hedef ağa giden, birbirinin aynı metriklere sahip iki veya daha çok yol
bulunuyorsa ne olur?
Bir yönlendiricinin belirli bir hedefe giden eşit maliyet metriklerine sahip iki veya daha fazla yolu olduğunda
yönlendirici paketleri iletmek için her yolu eşit miktarda kullanır. Buna eşit maliyetli yük paylaşımı denir.
Yönlendirme tablosu tek olan hedef ağı içerir ancak her eşit maliyetli yol için bir tane olmak üzere birden çok
çıkış arayüzüne sahiptir. Yönlendirici yönlendirme tablosunda listelenen birden çok çıkış arayüzünü kullanarak
paketleri iletir. Doğru yapılandırıldığında, yük paylaşımı bir ağın verimliliğini ve performansını artırabilir. Eşit
maliyet yükü paylaşımı hem dinamik yönlendirme protokollerini hem de statik rotaları kullanacak şekilde
yapılandırılabilir.

Not: Eşit olmayan maliyet yükü paylaşımını yalnızca EIGRP desteklemektedir.

Yönetimsel Uzaklık

Bir yönlendiricinin birden çok yönlendirme protokolü ve statik rota ile yapılandırılması mümkündür. Bu
gerçekleşirse, yönlendirme tablosunda aynı hedef ağ için birden çok rota kaynağı bulunabilir. Örneğin, bir
yönlendiricide hem RIP hem de EIGRP yapılandırıldıysa, iki yönlendirme protokolü de aynı hedef ağı
öğrenebilir. Ancak, yönlendirme protokollerinin metriklerine bağlı olarak her yönlendirme protokolü hedefe
ulaşmak için farklı bir yola karar verebilir. EIGRP kompozit metriğe göre yol seçerken, RIP sıçrama sayısına
göre seçer. Yönlendirici hangi rotanın kullanılacağını nasıl bilir?

Cisco IOS, IP yönlendirme tablosuna eklenecek rotayı belirlemek için yönetimsel uzaklık (AD) olarak bilinen
özelliği kullanır. AD rotanın "güvenilirliğini" tanımlar; AD ne kadar düşük olursa, rota kaynağı da o kadar
güvenilirdir. Örneğin, EIGRP tarafından keşfedilen bir rotanın AD değeri 90, statik bir rotanın AD değeri ise
1'dir. Verilen iki farklı rota aynı hedefe gidiyorsa, yönlendirici en düşük AD'ye sahip olanı seçer. Yönlendiricinin
statik bir rota ile bir EIGRP rotası arasında seçim yapması gerektiğinde öncelik statik rotaya aittir. Benzer
şekilde, AD değeri 0 olan doğrudan bağlı bir rotanın da AD değeri 1 olan statik rotaya göre önceliği vardır.
Yönlendirme Tablosu

Yönlendiricinin yönlendirme tablosu aşağıdakilerle ilgili bilgileri depolar:

• Doğrudan bağlı rotalar: Etkin yönlendirici arayüzlerinden gelirler. Arayüz bir IP adresiyle
oluşturulduğunda ve etkinleştirildiğinde, yönlendiriciler doğrudan bağlı rota ekler.
• Uzak rotalar: Diğer yönlendiricilere bağlı uzak ağlardır. Bu ağlara giden rotalar statik olarak ya da
dinamik yönlendirme protokolleri kullanılarak dinamik olarak yapılandırılabilir.

Yönlendirme tablosu RAM'de bulunan bir veri dosyasıdır ve doğrudan bağlı ağlar ile uzak ağlar hakkında rota
bilgilerini depolamak için kullanılır. Yönlendirme tablosu ağ veya sonraki sıçrama ilişkilerini içerir. Bu ilişkiler,
yönlendiriciye paketin hedefe giden yoldaki bir sonraki sıçramayı temsil eden belirli bir yönlendiriciye
gönderilmesiyle belirli bir hedefe optimum şekilde ulaşılabileceğini söyler. Sonraki sıçrama ilişkisi, sonraki
hedef için giden veya çıkış arayüzü de olabilir.

Şekil, R1 yönlendiricisinin doğrudan bağlı ağlarını ve uzak ağlarını belirtmektedir.

Cisco IOS yönlendiricisinde, show ip route komutu yönlendiricinin IPv4 yönlendirme tablosunu görüntülemek
için kullanılabilir. Yönlendirici, rotanın nasıl öğrenildiği, rotanın ne kadar süredir tabloda yer aldığı ve önceden
belirlenen hedefe ulaşmak için hangi belirli arayüzün kullanılacağı gibi ek rota bilgileri sağlar.

Yönlendirme tablosundaki girişler şu şekilde eklenebilir:

• Yerel Rota arayüzleri - Bir arayüz yapılandırıldığında ve etkin hale geldiğinde eklenir. Bu giriş, IPv4
rotaları için IOS 15 ve daha yeni sürümlerde, IPv6 rotaları için ise tüm IOS sürümlerinde görüntülenir.
• Doğrudan bağlı arayüzler - Yönlendirme tablosuna bir arayüz yapılandırıldığında ve etkin hale
geldiğinde eklenir.
• Statik rotalar - Bir rota manuel olarak yapılandırıldığında ve çıkış arayüzü etkin hale geldiğinde
eklenir.
• Dinamik yönlendirme protokolü - EIGRP veya OSPF gibi ağı dinamik olarak tanıyan yönlendirme
protokolleri uygulandığında ve ağlar tanımlandığında eklenir.

Yönlendirme tablosu girişlerinin kaynakları bir kod ile tanımlanır. Kod rotanın nasıl öğrenildiğini tanımlar.
Örneğin, yaygın kodlar arasında aşağıdakiler bulunmaktadır:

L: Yönlendiricinin arayüzüne atanan adresi belirtir. Bu yönlendiricinin bir paketi iletilmek için değil,
arayüz için aldığını etkili bir şekilde belirlemesini sağlar.

• C: Doğrudan bağlı bir ağı tanımlar.


• S: Belirli bir ağa ulaşmak için oluşturulmuş statik rotayı belirtir.
• D: EIGRP kullanılarak başka bir yönlendiriciden dinamik olarak öğrenilen ağı belirtir.
• O- OSPF yönlendirme protokolü kullanılarak başka bir yönlendiriciden dinamik olarak öğrenilen ağı
belirtir.

Bir ağ yöneticisi olarak bir IPv4 ve IPv6 yönlendirme tablosunun içeriğinin nasıl yorumlanacağını bilmek
zorunludur. Şekil, 10.1.1.0 adresindeki uzak ağa giden rota için R1'deki IPv4 yönlendirme tablosu girişini
göstermektedir.

Giriş aşağıdaki bilgileri tanımlar:

• Rota kaynağı - Rotanın nasıl öğrenildiğini tanımlar.


• Hedef ağ - Uzak ağın adresini tanımlar.
• Yönetimsel uzaklık - Rota kaynağının güvenilirliğini tanımlar. Düşük değerler tercih edilen rota
kaynağını belirtir.
• Metrik- Uzak ağa erişim için atanan değeri tanımlar. Düşük değerler tercih edilen rotaları gösterir.
• Sonraki sıçrama - Paketin iletileceği bir sonraki yönlendiricinin IPv4 adresini tanımlar.
• Rota zaman damgası - Rotanın öğrenilmesinden bu yana ne kadar zaman geçtiğini tanımlar.
• Giden arayüz - Bir paketi son hedefe iletmek için kullanılan çıkış arayüzünü tanımlar

Doğrudan Bağlı Rotalar

Hiçbir arayüz yapılandırılmadan yeni kurulmuş bir yönlendirici boş bir yönlendirme tablosuna sahiptir. Arayüz
durumu up/up sayılmadan ve IPv4 yönlendirme tablosuna eklenmeden önce, arayüzde şunlar
gerçekleştirilmelidir:

• Geçerli bir IPv4 veya IPv6 adresi atanmalıdır


• no shutdown komutu ile etkinleştirilmelidir
Başka bir cihazdan (yönlendirici, anahtar, host, vb.) taşıyıcı sinyal almalıdır
Arayüz hazır olduğunda, o arayüzün ağı yönlendirme tablosuna doğrudan bağlı ağ olarak eklenir. Etkin, doğru
şekilde yapılandırılmış, doğrudan bağlı bir arayüz aslında iki yönlendirme tablosu girişi oluşturur. Şekil
192.168.10.0 adresli doğrudan bağlı ağ için R1'deki IPv4 yönlendirme tablosu girişlerini göstermektedir.

Doğrudan bağlı arayüzler için yönlendirme tablosu girişi, uzak ağlar için olan girişlerden daha basittir. Girişler
aşağıdaki bilgileri içerir:

• Rota kaynağı - Rotanın nasıl öğrenildiğini tanımlar. Doğrudan bağlı arayüzler iki rota kaynak koduna
sahiptir. ‘C’ doğrudan bağlı bir ağı tanımlar. ’L’ yönlendiricinin arayüzüne atanmış IPv4 adresini
tanımlar.
• Hedef ağ - Uzak ağın adresidir.
• Giden arayüz - Paketler hedef ağa iletilirken kullanılacak çıkış arayüzünü tanımlar.

Not: IOS 15 öncesinde, yerel rota yönlendirme tablosu girişleri (L) IPv4 yönlendirme tablosunda
görüntülenmemekteydi. Yerel rota (L) girişleri her zaman IPv6 yönlendirme tablosunun bir parçası olmuştur.

Statik Rotalar

Doğrudan bağlı arayüzler yapılandırılıp, yönlendirme tablosuna eklendikten sonra statik veya dinamik
yönlendirme uygulanabilir.

Statik rotalar manuel olarak yapılandırılır. İki ağ cihazı arasındaki kesin bir yolu tanımlarlar. Dinamik
yönlendirme protokolünün aksine, statik rotalar otomatik olarak güncellenmez ve ağ topolojisi değiştiğinde
manuel olarak güncellenmek zorundadır. Statik rotaların kullanılmasının yararları arasında gelişmiş güvenlik
ve kaynak verimliliği bulunmaktadır. Statik rotalar dinamik yönlendirme protokollerine göre daha az bant
genişliği kullanır ve rotaların hesaplanması ile iletişimi için CPU döngüsü kullanılmaz. Statik rotaların ana
dezavantajı, ağ topolojisinin değişmesi durumunda otomatik yeniden yapılandırma olanağının
bulunmayışıdır. Yönlendirme tablosunda iki yaygın statik rota türü bulunur:

Belirli bir ağa statik rota


Varsayılan statik rota
Statik bir rota belirli bir uzak ağa ulaşmak için yapılandırılabilir. IPv4 statik rotalar, ip route network mask
{next-hop-ip | exit-intf}genel yapılandırma komutu kullanılarak yapılandırılır. Statik bir rota yönlendirme
tablosunda ‘S’ kodu ile tanımlanır.

Varsayılan bir statik rota, bir hosttaki varsayılan ağ geçidine benzer. Varsayılan statik rota, yönlendirme tablosu
hedef ağ için bir yol içermediğinde kullanılacak çıkış noktasını belirtir.

Varsayılan statik bir rota, yönlendiricinin bir merkezi yönlendirici veya servis sağlayıcısı gibi başka bir
yönlendiriciye sadece bir çıkışı olduğu zamanlarda yararlıdır.

Bir IPv4 varsayılan statik rotası yapılandırmak için, ip route 0.0.0.0 0.0.0.0 {exit-intf | next-hop-ip} genel
yapılandırma komutunu kullanın.
Şekil varsayılan ve statik rotaların nasıl uygulanabileceğine dair basit bir senaryo sunmaktadır.

Statik IPv6 Rotası Örnekleri

Şekildeki örnek, belirtilen IPv6 adresine sahip R1'in doğrudan bağlı arayüzleri için yapılandırma adımlarını
göstermektedir.
Yukarıdaki şŞekilde gösterilen show ipv6 route komutu IPv6 ağlarının ve belirli IPv6 arayüz adreslerinin IPv6
yönlendirme tablosunda yüklü olduğunu doğrulamak için kullanılır. IPv4'te olduğu gibi, rotanın yanındaki ‘C’
doğrudan bağlı bir ağı belirtir. ‘L’ yerel rotayı belirtir. Bir IPv6 ağında, yerel rotada /128 öneki bulunur. Yerel
rotalar, yönlendirme tablosu tarafından hedef adres olarak yönlendiricinin arayüz adresine sahip paketleri
etkili şekilde işlemek için kullanılır.

FF00::/8 ağına kurulmuş bir rota daha olduğuna dikkat edin. Bu rota çoklu yayın yönlendirmesi için gereklidir.

Şekil show ipv6 route komutunun belirli bir ağ hedefi ile birleştirilerek, bir rotanın yönlendirici tarafından nasıl
öğrenildiğinin ayrıntılarını görüntülemek için nasıl kullanılabileceğini göstermektedir.

IPv4 gibi, IPv6 da statik ve varsayılan statik rotaları destekler. Ipv4 statik rotaları gibi yapılandırılır ve
kullanılırlar.

Bir varsayılan statik IPv6 rotası yapılandırmak için, ipv6 route ::/0 {ipv6-address | interface-type
interfacenumber} genel yapılandırma komutunu kullanın.

Şekil, Seri 0/0/0 arayüzüne R1'de bir varsayılan statik rotasının yapılandırılmasını gösterir.

Şekilde gösterilen çıktıda varsayılan statik rota yapılandırmasının yönlendirme tablosunda bir ‘S’ girişi
oluşturduğuna dikkat edin. ‘S’ rota kaynağının bir statik rota olduğunu belirtir. IPv4 statik rotasının aksine,
yıldız işareti (*) veya açık bir biçimde tanımlanmış Son Çare Ağ Geçidi bulunmamaktadır.
IPv4'te olduğu gibi, statik rotalar belirli bir uzak ağa ulaşmak için açık bir biçimde yapılandırılmış rotalardır.
Statik IPv6 rotaları ipv6 route ipv6-prefix/prefix-length{ipv6-address|interface-type interface-number}
genel yapılandırma komutu kullanılarak yapılandırılır.

Şekildeki örnek, R2'den R1'deki iki LAN'e ulaşmak için iki statik rotanın yapılandırmasını gösterir.
2001:0DB8:ACAD:2::/64 LAN'e giden rota bir çıkış arayüzü ile yapılandırılmışken, 2001:0DB8:ACAD:1::/64
LAN'e giden rota sonraki sıçrama IPv6 adresi ile yapılandırılmıştır. Sonraki sıçrama IPv6 adresi bir IPv6 global
tekil yayın ya da bağlantı yerel adresi olabilir.

Şekil yönlendirme tablosunun yeni statik rotaların kurulmuş halini gösterir.


Şekil, R1'den R2'deki 2001:0DB8:ACAD:4::/64 LAN'e uzak ağ bağlantısını onaylar.
Dinamik Yönlendirme

Dinamik yönlendirme protokolleri yönlendiriciler tarafından uzak ağların ulaşılabilirlik ve durum bilgilerini
paylaşmak için kullanılır. Dinamik yönlendirme protokolleri, ağ keşfi ve yönlendirme tablolarının sürdürülmesi
de dahil olmak üzere çeşitli etkinlikler gerçekleştirir.

Ağ keşfi bir yönlendirme protokolünün tanıdığı ağlar hakkındaki bilgileri aynı yönlendirme protokolünü
kullanan diğer yönlendiriciler ile paylaşması özelliğidir. Her yönlendiricide uzak ağlar için manuel olarak
yapılandırılmış statik rotalara güvenmektense, bir dinamik yönlendirme protokolü yönlendiricilerin bu ağlar
hakkındaki bilgileri diğer yönlendiricilerden öğrenmelerini sağlar. Bu ağlar ve aralarındaki en iyi yollar
yönlendiricinin yönlendirme tablosuna eklenir ve belirli bir dinamik yönlendirme protokolü tarafından
öğrenilmiş ağ olarak tanımlanır.

Ağ keşfi sırasında yönlendiriciler rota alışverişi gerçekleştirir ve yönlendirme tablolarını günceller.


Yönlendiriciler alışverişin ve yönlendirme tablolarının güncellenmesinin ardından birleşmiş olur. Daha sonra
yönlendiriciler yönlendirme tablolarındaki ağları saklar.

Şekil iki komşu yönlendiricinin başlangıçta nasıl yönlendirme bilgisi alışverişi gerçekleştirdiklerine dair basit
bir senaryo sunmaktadır. Bu basitleştirilmiş mesajda, R1 kendisini ve ulaşabildiği ağları tanıtır. R2 yanıt verir
ve R1'e kendi ağlarını sunar.

Dinamik bir yönlendirme protokolü kullanan bir yönlendirici, bir ağ için sadece en iyi yol değerlendirmesi
yapmaz, aynı zamanda ilk yolun kullanılamaz olması (veya topolojinin değişmesi) durumunda yeni bir en iyi
yol belirler. Bu nedenler yüzünden dinamik yönlendirme protokollerinin statik rotalara göre bir avantajı
vardır. Dinamik yönlendirme protokolü kullanan yönlendiriciler yönlendirme bilgilerini diğer yönlendiricilerle
otomatik olarak paylaşır ve herhangi bir topoloji değişikliğini ağ yöneticisine gerek kalmadan telafi eder.

Cisco ISR yönlendiricileri aşağıdakiler de dahil olmak üzere pek çok dinamik IPv4 yönlendirme protokolünü
destekleyebilir:

• EIGRP - Enhanced Interior Gateway Routing Protocol


• OSPF - İlk Önce En Kısa Yolu Aç
• IS-IS - Ara Sistem-Ara Sistem
• RIP - Yönlendirme Bilgisi Protokolü
IOS tarafından desteklenen yönlendirme protokollerini belirlemek için, şekilde gösterildiği gibi genel
yapılandırma modunda router ? komutunu kullanın.

Not: Bu kursta EIGRP ve OSPF'ye odaklanılmaktadır. RIP sadece eskiye dayalı bilgi vermek için ele alınacaktır;
IOS tarafından desteklenen diğer yönlendirme protokolleri ise CCNA sertifikasyonu kapsamının dışındadır.

Bu dinamik yönlendirme örneğinde R1 ve R2'nin EIGRP dinamik yönlendirme protokolünü destekleyecek


biçimde yapılandırıldığını varsayın. Yönlendiriciler doğrudan bağlı ağların tanıtımını da yaparlar. R2 diğer
ağlara varsayılan ağ geçidi olduğunu tanıtır.

Şekildeki çıktı, yönlendiriciler güncellemeleri değiştirdikten ve birleştikten sonraki R1 yönlendirme tablosunu


göstermektedir. Yönlendirme tablosunda bağlı ve bağlantı yerel arayüzleri ile birlikte üç ‘D’ girişi vardır.

• ‘D*EX’ ile başlayan giriş, bu girişin kaynağının EIGRP (‘D’) olduğunu tanımlar. Rota, varsayılan rota (‘*’)
olmak için bir adaydır ve EIGRP tarafından iletilmiş bir dış rotadır (‘*EX’).
• Diğer iki ‘D’ girişi, LAN'lerinin tanıtımını yapan R2'den alınan güncellemeye bağlı olarak yönlendirme
tablosuna eklenen rotalardır.

IPv6 Yönlendirme Protokolleri

Şekilde gösterildiği gibi, ISR yönlendiriciler aşağıdakilerin de arasında bulunduğu dinamik IPv6 yönlendirme
protokollerini destekleyebilirler:

• RIPng (RIP yeni nesil)


• OSPFv3
• IPv6 için EIGRP

Dinamik IPv6 yönlendirme protokolleri desteği donanıma ve IOS sürümüne bağlıdır. Yönlendirme
protokollerinde yapılan çoğu düzenleme, daha uzun IPv6 adreslerinin ve farklı başlık yapılarının
desteklenmesi üzerinedir.IPv6 yönlendiricilerini trafiği iletmesi için etkinleştirmek için, ipv6 unicast-routing
genel yapılandırma komutunu kullanmalısınız.

R1 ve R2 yönlendiricileri IPv6 için dinamik yönlendirme protokolü EIGRP ile yapılandırılmıştır. (Bu IPv4 için
EIGRP'nin IPv6 eş değeridir.)

R1'de yönlendirme tablosunu görüntülemek için şekilde gösterildiği gibi show ipv6 route komutunu girin.

VLAN'ler Arası Yönlendirme

VLAN'ler anahtarlanan ağların segmentlenmesi için kullanılır. Catalyst 2960 Serisi gibi 2. Katman anahtarları
bir ağ uzmanı tarafından 4.000'den fazla VLAN ile yapılandırılabilir. Ancak, 2. Katman anahtarlarının IPv4 ve
IPv6 işlevsellikleri çok sınırlıdır ve yönlendiricilerin yönlendirme işlevlerini gerçekleştiremezler. 2. Katman
anahtarları statik yönlendirme gerçekleştirme özelliği gibi daha fazla IP işlevsellikleri kazanıyor olsa da, bu
anahtarlar dinamik yönlendirmeyi desteklemez. Bu anahtarlarda büyük sayıda VLAN mümkün olduğu için
statik yönlendirme yetersizdir.

VLAN bir genel yayın alanıdır, bu yüzden ayrı VLAN'lerdeki bilgisayarlar yönlendirme cihazının müdahalesi
olmadan iletişim kuramaz. Gerekli yönlendirme işlevselliğinin gerçekleştirilmesi için, bir yönlendirici veya çok
katmanlı anahtar gibi 3. Katman yönlendirmesini destekleyen herhangi bir cihaz kullanılabilir. Kullanılan
cihaza bakılmaksızın, yönlendirme kullanılarak bir VLAN'den diğerine ağ trafiğinin iletilmesi işlemine VLAN'ler
arası yönlendirme denir.

Geçmişte, VLAN'ler arası yönlendirme için ilk çözüm birden çok arayüze sahip yönlendiricilere dayanıyordu.
Her arayüzün ayrı bir ağa bağlanması ve bağımsız bir altağ ile yapılandırılması gerekiyordu.

Bu eski yaklaşımda, VLAN'ler arası yönlendirme farklı yönlendirici arayüzlerinin farklı fiziksel anahtar
portlarına bağlanmasıyla gerçekleştirilir. Yönlendiriciye bağlı anahtar portları erişim moduna yerleştirilir ve
tüm fiziksel arayüzler farklı bir VLAN'e atanır. Yönlendirici arayüzlerinin tümü böylece bağlı olduğu anahtar
arayüzü ile ilişkili VLAN'den gelen trafiği kabul edebilir ve trafik diğer arayüzlere bağlı diğer VLAN'lere
yönlendirilebilir.

Not: Trunklarda bağlantıların birleştirilmesi ve yedekliliğin sağlanması için topoloji anahtarlar arasındaki
paralel bağlantıları kullanır. Ancak, yedek bağlantılar topolojiyi daha karmaşık hale getirir ve düzgün
yönetilmezlerse bağlantı sorunları oluşturabilirler. Yedek bağlantıların yönetilmesi için spanning tree ve
EtherChannel gibi protokoller ve teknikler uygulanmalıdır.

Eski VLAN'ler arası yönlendirmeye şekilde görüldüğü gibi:


1. VLAN 10'daki PC1, yönlendirici R1 aracılığıyla VLAN 30'daki PC3 ile iletişim kurmaktadır.
2. PC1 ve PC3 farklı VLAN'dedir ve farklı altağda IP adreslerine sahiptirler.
3. Yönlendirici R1'de her VLAN için yapılandırılmış ayrı bir arayüz bulunmaktadır.
4. PC1 hedefi PC3 olan tekil yayın trafiğini VLAN 10'daki anahtar S2'ye gönderir, oradan da trunk arayüzünden
anahtar S1'e iletilir.
5. Anahtar S1 daha sonra tekil yayın trafiğini G0/0 arayüzünden yönlendirici R1'e iletir.
6. Yönlendirici tekil yayın trafiğini VLAN 30'a bağlı olan G0/1 arayüzünden yönlendirir.
7. Yönlendirici tekil yayın trafiğini VLAN 30'daki anahtar S1'e iletir.
8. Anahtar S1 daha sonra etkin trunk bağlantısı aracılığıyla tekil yayın trafiğini anahtar S2'ye iletir, bundan
sonra da anahtar S2 tekil yayın trafiğini VLAN 30'daki PC3'e iletebilir.

Bu örnekte, yönlendirici farklı VLAN'lerle etkileşim kurabilmek ve yönlendirmeyi gerçekleştirebilmek için iki
ayrı fiziksel arayüz ile yapılandırılmıştır.
Not: VLAN'ler arası yönlendirmenin bu yöntemi verimli değildir ve artık anahtarlanan ağlarda genellikle
uygulanmamaktadır. Bu sadece açıklama amaçlı olarak gösterilmiştir.

Eski VLAN'ler arası yönlendirme hem yönlendirici hem de anahtarda birden çok fiziksel arayüz gerektirirken;
VLAN'ler arası yönlendirmenin daha yaygın, günümüzde kullanılan bir uygulaması bu gerekliliğe sahip değildir.
Bunun yerine, bazı yönlendirici yazılımları bir yönlendirici arayüzünün trunk bağlantısı olarak
yapılandırılmasına izin vermektedir, bunun anlamı ise birden çok VLAN arasındaki paketlerin yönlendirilmesi
için yönlendirici ve anahtarda sadece bir fiziksel arayüzün gerekli olmasıdır.

“Çubuk yönlendirici” ağda birden çok VLAN arasındaki trafiği tek bir fiziksel arayüzün yönlendirdiği türden bir
yönlendirici yapılandırmasıdır. Şekilde görüldüğü gibi, yönlendirici tek bir fiziksel ağ bağlantısı (bir trunk)
kullanılarak anahtar S1'e bağlanmıştır.
Yönlendirici arayüzü bir trunk bağlantısı gibi çalışmak üzere yapılandırılmış ve trunk modunda yapılandırılmış
bir anahtar portuna bağlanmıştır. Yönlendirici, VLAN'ler arası yönlendirmeyi bitişik anahtardan gelen VLAN
etiketli trafiği trunk arayüzünden kabul ederek ve daha sonra alt arayüzleri kullanarak VLAN'ler arasında iç
yönlendirme yaparak gerçekleştirir. Ardından yönlendirici hedef VLAN'e giden VLAN etiketli yönlendirilmiş
trafiği, onu almış olduğu aynı arayüzü kullanarak dışarı iletir.

Alt arayüzler tek bir fiziksel arayüz ile ilişkilendirilmiş, yazılım tabanlı sanal arayüzlerdir. Alt arayüzler
yönlendiricideki yazılımda yapılandırılır ve her alt arayüz bir IP adresi ve VLAN ataması ile bağımsız olarak
yapılandırılır. Alt arayüzler mantıksal yönlendirmenin kolaylaştırılması için VLAN atamalarına uygun düşen
farklı altağlar için yapılandırılır. Hedef VLAN tabanlı bir yönlendirme kararı verildikten sonra, veri çerçeveleri
VLAN etiketli hale getirilerek fiziksel arayüzden geri gönderilir. Şekilde görüldüğü gibi:

1. VLAN 10'daki PC1 tek bir fiziksel yönlendirici arayüzü kullanarak yönlendirici R1 üzerinden VLAN 30'daki PC3
ile iletişim kurmaktadır.
2. PC1, tekil yayın trafiğini anahtar S2'ye gönderir.
3. Anahtar S2 tekil yayın trafiğini kaynağı VLAN 10 olarak etiketler ve tekil yayın trafiğini trunk bağlantısını
kullanarak anahtar S1'e iletir.
4. Anahtar S1 etiketli trafiği F0/5 portundaki diğer trunk arayüzünden yönlendirici R1'deki arayüze iletir.
5. Yönlendirici R1 etiketli tekil yayın trafiğini VLAN 10'dan kabul eder ve yapılandırılmış alt arayüzlerini
kullanarak VLAN 30'a yönlendirir.
6. Tekil yayın trafiği yönlendirici arayüzünden anahtar S1'e gönderilirken VLAN 30 ile etiketlenmiş olur.
7. Anahtar S1 etiketli tekil yayın trafiğini diğer trunk bağlantısından anahtar S2'ye iletir.
8. Anahtar S2, tekil yayın çerçevesinin VLAN etiketini çıkarır ve çerçeveyi port F0/6 üzerindeki PC3'e iletir.

Not: VLAN'ler arası yönlendirmenin çubuk yönlendirici yöntemi 50 VLAN'in ötesinde ölçeklenmez.

VLAN'ler arası yönlendirmenin çubuk yönlendirici uygulaması yönlendiricide ve anahtarda sadece bir fiziksel
arayüz gerektirerek yönlendiricinin kablolamasını basitleştirir. Ancak, VLAN'ler arası yönlendirmenin diğer
uygulamalarında atanmış bir yönlendiriciye gerek yoktur. Çok katmanlı anahtarlar 2. Katman ve 3. Katman
işlevlerini gerçekleştirerek ağın temel yönlendirmesi için atanmış bir yönlendirici ihtiyacını ortadan kaldırır.
Çok katmanlı anahtarlar dinamik yönlendirme ve VLAN'ler arası yönlendirmeyi destekler.

1. VLAN 10'daki PC1 her VLAN için yapılandırılmış VLAN arayüzlerini kullanan anahtar S1 aracılığıyla VLAN
30'daki PC3 ile iletişim kuruyor.
2. PC1, tekil yayın trafiğini anahtar S2'ye gönderir.
3. Anahtar S2 tekil yayın trafiğini VLAN 10 kaynaklı olarak etiketleyerek trunk bağlantısından anahtar S1'e iletir.
4. Anahtar S1, VLAN etiketini kaldırır ve tekil yayın trafiğini VLAN 10 arayüzüne iletir.
5. Anahtar S1 tekil yayın trafiğini kendi VLAN 30 arayüzüne yönlendirir.
6. Ardından Anahtar S1 tekil yayın trafiğini VLAN 30 ile yeniden etiketler ve trunk bağlantısından anahtar S2'ye
geri iletir.
7. Anahtar S2, tekil yayın çerçevesinin VLAN etiketini çıkarır ve çerçeveyi port F0/6 üzerindeki PC3'e iletir.

Çok katmanlı bir anahtarın yönlendirme işlevlerinin etkinleştirilmesi için çok katmanlı anahtarda IP
yönlendirmenin etkinleştirilmiş olması gerekir. Çok katmanlı anahtarlama diğer tüm VLAN'ler arası
yönlendirme uygulamalarından daha ölçeklenebilirdir. Bunun nedeni yönlendiricilerin ağları bağlamak için
sınırlı sayıda porta sahip olmalarıdır. Ek olarak, trunk hattı olarak yapılandırılmış arayüzlerde tek seferde
ancak sınırlı sayıda trafik barındırılabilir.

Trafik, çok katmanlı bir anahtar ile anahtar cihazının içinde yönlendirilir, yani paketler yeni VLAN etiketi alarak
tek bir trunk hattında filtrelenmezler. Ancak, çok katmanlı bir anahtar yönlendiricinin işlevselliğini tamamen
karşılamaz. Yönlendiriciler daha büyük güvenlik kontrollerinin uygulanması özelliğini de içeren önemli sayıda
ek özelliği destekler. Çok katmanlı bir anahtar aslında bazı yönlendirme özellikleriyle yükseltilmiş bir 2.
Katman cihazı olarak düşünülebilir.
Not: Burada, bir anahtarda VLAN'ler arası yönlendirmenin yapılandırılması bir 2960 anahtarında statik
rotaların yapılandırılması ile kısıtlı kalacaktır, 2960 anahtarlarda desteklenen tek yönlendirme işlevselliği de
budur. 2960 anahtar 16'ya kadar statik rotayı (kullanıcı yapılandırmalı rotalar ve varsayılan rota dahil olmak
üzere), doğrudan bağlı tüm rotaları ve yönetim arayüzü için varsayılan rotayı destekler; 2960 anahtarda her
anahtar sanal arayüzüne (SVI) bir IP adresi atanabilir. Tam özellikli, göreceli olarak ucuz çok katmanlı bir
anahtar için, Cisco Catalyst 3560 Serisi anahtarları EIGRP, OSPF ve BGP yönlendirme protokollerini destekler.

VLAN'ler Arası Yönlendirmeyi Yapılandırma

VLAN'ler arası yönlendirmeyi etkinleştirmek için, yönlendiriciye bağlı anahtar portunda trunking'i
etkinleştirin. Şekilde yönlendirici R1, anahtar S1'e F0/5 trunk portundan bağlanmıştır. Anahtar S1'e VLAN 10
ve 30 eklenmiştir.

F0/5 anahtar portu bir trunk port olarak yapılandırıldığı için, portun herhangi bir VLAN'e atanmasına gerek
yoktur. Anahtar portu F0/5'i bir trunk port olarak yapılandırmak için, port F0/5 için arayüz yapılandırma
modunda switchport mode trunk komutunu yürütün.

Not: Yönlendirici, anahtarlar tarafından kullanılan Dinamik Trunking Protokolünü (DTP) desteklemediği için şu
komutlar kullanılamaz: switchport mode dynamic auto veya switchport mode dynamic desirable.

Yönlendirici artık VLAN'ler arası yönlendirmeyi gerçekleştirmek için yapılandırılabilir.

Eski VLAN'ler arası yönlendirme ile karşılaştırıldığında, çubuk yönlendirici yapılandırması kullanılırken
yönlendiricinin yapılandırılması daha farklıdır. Şekil birden çok alt arayüzün yapılandırıldığını gösterir.

Her bir alt arayüz interface interface_id.subinterface_id genel yapılandırma modu komutu kullanılarak
oluşturulur. Alt arayüz için sintaks, fiziksel arayüzdür, yani bu durum için g0/0 'dır, onu ise bir nokta ve bir alt
arayüz numarası takip eder. Alt arayüz numarası herhangi bir no ile yapılandırılabilirdir ama genellikle VLAN
numarasını yansıtır. Bu örnekte alt arayüzler ilişkili oldukları VLAN'leri hatırlamayı kolaylaştırması açısından
alt arayüz numarası olarak 10 ve 30'u kullanmaktadır. Alt arayüz GigabitEthernet0/0.10, interface g0/0.10
genel yapılandırma modu komutu kullanılarak oluşturulmuştur.

Bir alt arayüze bir IP adresi atanmadan önce, alt arayüz encapsulation dot1q vlan_id komutu kullanılarak
belirli bir VLAN'de çalışacak biçimde yapılandırılmalıdır. Bu örnekte G0/0.10 alt arayüzü VLAN 10'a atanmıştır.

Not: IEEE 802.1Q native VLAN'in ayarlanması için bu komuta eklenebilecek bir native anahtar sözcük seçeneği
bulunur. Bu örnekte native anahtar sözcüğü seçeneği hariç bırakılarak native VLAN varsayılanı VLAN 1'e
bırakılmıştır.

Sonra, ip address ip_address subnet_mask alt arayüz yapılandırma modu komutunu kullanılarak alt arayüze
IP adresi atayın. Bu örnekte ip address 172.17.10.1 255.255.255.0 komutu kullanılarak alt arayüz G0/0.10'a
IP adresi olarak 172.17.10.1 atanmıştır.

Bu işlem ağda yapılandırılmış olan VLAN'ler arasındaki yönlendirme için gerekli tüm yönlendirici alt arayüzleri
için tekrar edilir. Yönlendirmenin gerçekleşmesi için her bir yönlendirici alt arayüzüne benzersiz bir altağdaki
bir IP adresi atanmalıdır. Örneğin, diğer yönlendirici alt arayüzü olan G0/0.30, alt arayüz G0/0.10'dan farklı
bir altağda olan 172.17.30.1 IP adresini kullanacak biçimde yapılandırılmıştır.

Alt arayüzler yapılandırıldıktan sonra etkinleştirilmelidir.

Fiziksel bir arayüzün aksine, alt arayüzler Cisco IOS yazılımının alt arayüz yapılandırma modu düzeyinde no
shutdown komutu ile etkinleştirilmez. Alt arayüz düzeyinde no shutdown komutunun girilmesinin hiçbir etkisi
yoktur. Bunun yerine, fiziksel arayüzün no shutdown komutu ile etkinleştirilmesiyle, yapılandırılmış tüm alt
arayüzler etkinleştirilmiş olur. Aynı şekilde, fiziksel arayüz devre dışı bırakılınca da tüm alt arayüzler devre dışı
kalır. Bu örnekte, no shutdown komutu arayüz G0/0 için arayüz yapılandırma modunda girilmiş, bunun
sonucunda da yapılandırılmış tüm alt arayüzler etkinleştirilmiştir.

Alt arayüzler birbirlerinden ayrı olarak shutdown komutu ile kapatılabilir.

Cisco yönlendiriciler varsayılan olarak yerel alt arayüzler arasındaki trafiği yönlendirecek biçimde
yapılandırılmıştır. Sonuç olarak yönlendirmenin özel olarak etkinleştirilmesi gerekmez.

Şekildeki show vlans komutu Cisco IOS VLAN alt arayüzleri hakkındaki bilgileri görüntüler. Çıktı iki VLAN alt
arayüzü olan GigabitEthernet0/0.10 ve GigabitEthernet0/0.30'ı gösterir.
Sonraki adımda, show ip route komutunu kullanarak yönlendirme tablosunu inceleyin. Bu örnekte,
yönlendirme tablosunda tanımlanan rotaların ayrı fiziksel arayüzler yerine belirli alt arayüzlerle ilişkili
oldukları belirtilir. Yönlendirme tablosunda iki rota bulunmaktadır. Rotalardan biri G0/0.10 yerel alt
arayüzüne bağlı olan 172.17.10.0 altağına doğrudur. Diğer rota ise G0/0.30 yerel alt arayüzüne bağlı olan
172.17.30.0 altağına doğrudur. Yönlendirici, aldığı trafiği nereye göndereceğini belirlemek için bu
yönlendirme tablosunu kullanır. Örneğin, yönlendirici G0/0.10 alt arayüzünde hedefi 172.17.30.0 altağı olan
bir paket aldığında, 172.17.30.0 altağındaki hostlara ulaşmak için paketi G0/0.30 alt arayüzünden dışarı
göndermesi gerektiğini belirler.

R1'deki çubuk yönlendiriciyi yapılandırmak ve doğrulamak için Şekil 3'teki Sintaks Denetleyicisi'ni kullanın.

3. Katman Anahtarlaması İşleyişi ve Yapılandırması

Yönlendiriciler genellikle tüm ağlarda bulunduğu için çubuk yönlendiricinin uygulanması basittir. Şekilde
gösterildiği gibi, çoğu kurumsal ağ donanım tabanlı anahtarlama kullanarak yüksek paket işleme hızlarına
sahip olabilmek için çok katmanlı anahtarlar kullanır. 3. Katman anahtarlar genellikle saniyede milyonlarca
paketlik (pps) paket anahtarlama iş üretimine sahipken, geleneksel yönlendiriciler 100.000 pps ile 1
milyondan fazla pps aralığında paket anahtarlaması sunar.

Tüm Catalyst çok katmanlı anahtarlar aşağıdaki 3. Katman arayüz türlerini destekler:

• Yönlendirilmiş port - Cisco IOS yönlendiricideki fiziksel arayüze benzer saf bir 3. Katman arayüzdür.
• Anahtar sanal arayüzü (SVI) - VLAN'ler arası yönlendirme için bir sanal VLAN arayüzü. Diğer bir deyişle,
SVI'lar sanal yönlendirilen VLAN arayüzleridir.

Catalyst 6500 ve Catalyst 4500 gibi yüksek performanslı anahtarlar, Cisco Express Forwarding'e dayanan
donanım tabanlı anahtarlama kullanarak OSI 3. Katman ve daha yükseğini kapsayan neredeyse her işlevi
gerçekleştirir. Tüm 3. Katman Cisco Catalyst anahtarları yönlendirme protokollerini destekler ama Catalyst
anahtarların bazı modelleri belirli yönlendirme protokolü özellikleri için gelişmiş yazılım gerektirir. IOS Release
12.2(55) veya sonraki sürümleri çalıştıran Catalyst 2960 Serisi anahtarları statik yönlendirmeyi destekler.

Catalyst anahtarlar, arayüzler için farklı varsayılan ayarlar kullanır. Catalyst 3560 ve 4500 ailesinin bir üyesi
olan tüm anahtarlar varsayılan olarak 2. Katman arayüzleri kullanır. Cisco IOS çalıştıran Catalyst 6500 ailesi
üyesi anahtarlar varsayılan olarak 3. Katman arayüzleri kullanır. Varsayılan arayüz yapılandırmaları çalışan
yapılandırma veya başlangıç yapılandırmasında görüntülenmez. Kullanılan anahtarların hangi Catalyst
ailesine dahil olduğuna bağlı olarak, çalışan yapılandırma veya başlangıç yapılandırması dosyalarında
switchport veya no switchport arayüz yapılandırma modu komutları bulunuyor olabilir.

Anahtarlı ağların ilk günlerinde anahtarlama hızlı (çoğunlukla donanım hızındaydı, yani hız çerçevelerin fiziksel
olarak alınıp diğer portlara iletilmesi için geçen zamana eşitti) ve yönlendirme ise yavaştı (yönlendirmenin
yazılımda işlenmesi gerekiyordu). Bu ağ tasarımcılarını ağın anahtarlanan bölümünü olabildiğince
genişletmeye yöneltti. Erişim, dağıtım ve çekirdek katmanlar sıklıkla 2. Katman'da iletişim kuracak biçimde
yapılandırıldı. Bu topoloji döngü sorunları yarattı. Bu sorunları çözmek için, döngüleri engellerken anahtarlar
arası bağlantılarda esneklik ve yedeklilik sağlamaya devam etmek için spanning-tree teknolojileri kullanıldı.

Ancak, ağ teknolojileri geliştikçe yönlendirme daha hızlı ve daha ucuz duruma geldi. Günümüzde yönlendirme
donanım hızında gerçekleştirilebilmektedir. Bu evrimin bir sonucu, yönlendirmenin çekirdek ve dağıtım
katmanlarına ağ performansı etkilenmeden aktarılabilmesidir.

Pek çok kullanıcı ayrı VLAN'lerdedir ve her VLAN genellikle ayrı bir altağdır. Bu nedenle, her erişim anahtarı
VLAN'i kullanıcıları için dağıtım anahtarlarını 3. Katman ağ geçitleri olarak yapılandırmak mantıklıdır. Bunun
anlamı, her dağıtım anahtarının her erişim anahtarı VLAN'i ile eşleşen IP adreslerine sahip olması gerektiğidir.

3. Katman (yönlendirilmiş) portları normalde dağıtım ve çekirdek katmanı arasında uygulanır.

Topolojinin 2. Katman bölümünde fiziksel döngüler olmadığı için, tarif edilen ağ mimarisi spanning tree'ye
bağımlı değildir.

SVI (Switch Virtual Interface)

SVI, şekilde gösterildiği gibi çok katmanlı bir anahtarın içinde yapılandırılmış sanal bir arayüzdür. Anahtarda
bulunan herhangi bir VLAN için bir SVI oluşturulabilir. SVI'nın sanal kabul edilmesinin nedeni arayüze atanmış
fiziksel bir portun bulunmayışıdır. VLAN için bir yönlendiricinin gerçekleştirebileceği aynı işlevleri
gerçekleştirebilir ve bir yönlendirici arayüzü ile oldukça benzer bir biçimde yapılandırılabilir (yani, IP adresi,
gelen/giden ACL'ler, vb.). VLAN için SVI, o VLAN ile ilişkili tüm anahtar portlarından gelen ve portlara giden
paketler için 3. Katman işleme sağlar.
Varsayılan olarak, uzaktan anahtar yönetimine izin vermesi için varsayılan VLAN (VLAN 10) için bir SVI
oluşturulur. Ek SVI'lar açık bir şekilde oluşturulmalıdır. SVI'lar, interface vlan 10 komutunun girilmesi gibi,
belirli bir VLAN SVI için VLAN arayüz yapılandırma modu ilk kez girildiğinde oluşturulur. Kullanılan VLAN
numarası bir 802.1Q kapsüllenmiş trunk üzerindeki veri çerçeveleri ile ilişkilendirilmiş VLAN etiketi veya bir
erişim portu için yapılandırılmış VLAN kimliğine (VID) karşılık gelmektedir. VLAN 10 için ağ geçidi olarak bir
SVI oluştururken, SVI arayüzünü VLAN 10 olarak adlandırın. Her VLAN SVI için bir IP adresi yapılandırın ve
atayın.

SVI oluştururken, söz konusu VLAN'in VLAN veritabanında olduğundan emin olun. Şekilde, anahtarda VLAN
veritabanında VLAN 10 ve VLAN 20 bulunuyor olmalıdır; yoksa SVI arayüzü çalışmaz.

SVI yapılandırmak için bazı nedenler aşağıdakilerdir:

• Trafiğin bir VLAN'den içeri veya dışarı yönlendirilebilmesi için VLAN'e bir ağ geçidi sağlamak
• Anahtara 3. Katman IP bağlantısı sağlamak
• Yönlendirme protokolü ve köprüleme yapılandırmalarını desteklemek

SVI'ların bazı avantajları aşağıdakilerdir (tek dezavantajı çok katmanlı anahtarların daha pahalı olmasıdır):

• Bu çubuk yönlendiriciden çok daha hızlıdır, çünkü her şey donanım anahtarlı ve yönlendirmelidir.
• Yönlendirme için anahtardan yönlendiriciye herhangi bir dış bağlantı gerekmez.
• Bir bağlantı ile sınırlı değildir. 2. Katman EtherChannel'lar, daha fazla bant genişliği elde etmek için
anahtarlar arasında kullanılabilir.
• Gecikme çok daha düşüktür, çünkü anahtardan çıkması gerekmez.

Bir Anahtardaki Yönlendirilen Portlar ve Erişim Portları

Yönlendirilen bir port, bir yönlendirici üzerindeki arayüze benzer şekilde çalışan fiziksel bir porttur. Bir erişim
portunun aksine, yönlendirilen bir port belirli bir VLAN ile ilişkili değildir. Yönlendirilen port normal bir
yönlendirici arayüzü gibi davranır. Ayrıca, 2. Katman işlevselliği kaldırıldığı için, STP gibi 2. Katman protokolleri
yönlendirilen bir arayüzde çalışmaz. Ancak, LACP ve EtherChannel gibi bazı protokoller 3. Katman'da çalışır.

Cisco IOS yönlendiricilerinin aksine, Cisco IOS anahtardaki yönlendirilen portlar alt arayüzleri desteklemez.
Yönlendirilen portlar noktadan noktaya bağlantılar için kullanılır. WAN yönlendiricilerinin ve güvenlik
cihazlarının bağlanması yönlendirilen portların kullanımına örneklerdir. Anahtarlı bir ağda yönlendirilen
portlar çoğunlukla çekirdek ve dağıtım katmanları arasındaki anahtarlarda yapılandırılır. Şekil, bir kampüs
anahtarlı ağındaki yönlendirilen portlara bir örnek gösterir.

Yönlendirilen portları yapılandırmak için, uygun portlarda no switchport arayüz yapılandırma modu
komutunu kullanın. Örneğin, Catalyst 3560 anahtarlarındaki arayüzlerin varsayılan yapılandırması 2. Katman
arayüzlerdir, bu nedenle yönlendirilen port olarak manuel olarak yapılandırılmalıdırlar. Ek olarak, gerekirse
bir IP adresi ve diğer 3. Katman parametrelerini atayın. IP adresini atadıktan sonra, IP yönlendirmenin global
olarak etkinleştirildiğini ve uygun yönlendirme protokollerinin yapılandırıldığını doğrulayın.

Not: Yönlendirilen portlar Catalyst 2960 Serisi anahtarlarda desteklenmez.

Catalyst 2960 anahtarı bir 3. Katman cihazı gibi işlev görebilir, VLAN'ler arasında ve sınırlı sayıda statik rota
arasında yönlendirme yapabilir.

Cisco Anahtar Veri Tabanı Yöneticisi (SDM) 2960 anahtar için birden çok şablon sağlar. Şablonlar, anahtarın
ağ içinde nasıl kullanıldığına bağlı olarak belirli bir rolü desteklemeleri için etkinleştirilebilirler. Örneğin, sdm
lanbase-routing şablonu anahtarın VLAN'ler arasında yönlendirme yapmasına ve statik yönlendirmeyi
desteklemesine izin vermek için etkinleştirilebilir.

Şekilde, anahtar S1'de show sdm prefer komutu girilmiş ve varsayılan şablon uygulanmıştır. Bir Catalyst 2960
anahtar için varsayılan şablon, fabrika varsayılan ayarıdır. Varsayılan şablon statik yönlendirmeyi
desteklemez. IPv6 adresleme etkinleştirildiyse şablon dual-ipv4-and-ipv6 default olacaktır.

SDM şablonu genel yapılandırma modunda sdm prefer komutu ile değiştirilebilir.

Şekilde SDM şablonu seçenekleri sdm prefer ? komutu ile görüntülenir. SDM şablonu lanbase-routing olarak
değiştirilir. Yeni şablonun geçerli olması için anahtarın yeniden yüklenmesi gerekir.
Şekilde, S1'de lanbase-routing şablonu etkindir.

Şekilde, S1'deki arayüz F0/6, VLAN 2'ye atanmıştır. VLAN 1 ve 2 için SVI'lar da IP adresi olarak sırasıyla
192.168.1.1/24 ve 192.168.2.1/24 ile yapılandırılır. ip routing genel yapılandırma modu komutu ile IP
yönlendirme etkinleştirilir.

Not: Cisco yönlendiricilerde ip routing komutu otomatik olarak etkinleştirilir; ancak Cisco yönlendirici ve
anahtarlarda IPv6 için karşılık gelen komut olan ipv6 unicast-routing varsayılan olarak devre dışıdır.

Şekilde yönlendirici R1'de yapılandırılmış iki IPv4 ağı bulunmaktadır: G0/1 arayüzü 192.168.1.10/24 IP
adresine ve loopback arayüzü Lo0, 209.165.200.225/27 IP adresine sahiptir. show ip route komut çıktısı
gösterilmiştir.

Aşağıdaki şekilde S1'de varsayılan bir rota yapılandırılmıştır. show ip route komut çıktısı gösterilmiştir.

Şekil, R1'de uzak ağ 192.168.2.0/24'e (VLAN 2) statik bir rota yapılandırılmıştır. show ip route komut çıktısı
gösterilmiştir.
PC-A VLAN 2'de 192.168.2.2/24 IP adresi ile ve PC-B VLAN 1'de 192.168.1.2/24 IP adresi ile yapılandırılmıştır.
PC-B hem PC A'ye hem de R1'deki loopback arayüzüne ping gönderebilmektedir.

Statik Yönlendirme

Bir yönlendirici uzak ağları bu iki yoldan birini kullanarak öğrenebilir:

• Manuel olarak - Uzak ağlar statik rotalar kullanılarak rota tablosuna manuel olarak girilir.
• Dinamik olarak - Uzak rotalar dinamik yönlendirme protokolü kullanılarak otomatik olarak öğrenilir.

Şekilde statik yönlendirmeyle ilgili örnek bir senaryo sunulmaktadır.


Şekilde EIGRP kullanılan dinamik yönlendirmeyle ilgili örnek bir senaryo sunulmaktadır.

Ağ yöneticisi belirli bir ağa ulaşmak için statik bir rotayı el ile yapılandırabilir. Dinamik yönlendirme
protokolünün aksine statik rotalar otomatik olarak güncellenmez ve ağ topolojisi her değiştiğinde el ile
yeniden yapılandırılması gerekir. Yönetici el ile yeniden yapılandırmadıkça statik rota değişmez.

Statik yönlendirme dinamik yönlendirmeye göre aşağıdakileri içeren bazı avantajlar sağlar:

• Statik rotalar ağ üzerinden anons edilmez ve daha güvenlidirler.


• Statik rotalar dinamik yönlendirme protokollerine göre daha az bant genişliği kullanır, rotaları
hesaplamak ve iletişim kurmak için CPU döngüsü kullanılmaz.
• Statik rotanın veri göndermek için kullandığı yol bilinmektedir.

Statik yönlendirmenin aşağıdaki dezavantajları vardır:

• İlk yapılandırma ve bakım çalışması uzun sürmektedir.


• Yapılandırma özellikle büyük ağlarda hataya meyillidir.
• Değiştirilen rota bilgilerini muhafaza etmek için yönetici müdahalesi gerekir.
• Büyüyen ağlarla iyi şekilde ölçeklenmez; bakım çalışması yavaş işler.
• Uygun şekilde uygulanması için tüm ağ üzerinde kusursuz bilgi birikimi gerektirir.

Şekilde dinamik ve statik yönlendirmenin özellikleri karşılaştırılmaktadır. Bir yöntemin avantajlarının diğer
yöntemin dezavantajları olduğunu unutmayın.

Statik rotalar, dış bir ağa yalnızca bir çıkış yolu bulunan küçük ağlar için kullanışlıdır. Ayrıca, belirli trafik türleri
veya daha fazla kontrol gerektiren diğer ağlara bağlantılar için büyük ağlarda güvenlik sağlar. Statik ve dinamik
yönlendirmenin birbirini karşılıklı olarak dışlamadığının bilinmesi önemlidir. Aksine, çoğu ağda dinamik
yönlendirme protokollerinin ve statik rotaların birleşimi kullanılmaktadır. Bu durum yönlendiricinin statik
rotalar ve dinamik olarak öğrenilen rotalar aracılığıyla bir hedef ağa giden birçok yola sahip olmasını
sağlayabilir. Bununla birlikte, statik bir rotanın yönetimsel uzaklığı (AD) 1'dir. Bu nedenle statik bir rota
dinamik olarak öğrenilen diğer tüm rotalardan öncelikli olacaktır.

Statik yönlendirme üç ana amaç için kullanılır:

• Önemli ölçüde büyümesi beklenmeyen daha küçük ağlarda yönlendirme tablosu bakımının kolay
gerçekleştirilmesi.
• Tek bağlantılı ağlardan ve ağlara yönlendirme. Tek bağlantılı ağ, tek bir rotayla erişilen bir ağdır ve
yönlendiricinin yalnızca bir komşusu bulunur.

• Yönlendirme tablosunda daha iyi başka bir eşleşmeye sahip olmayan herhangi bir ağa bir rotayı
tanıtmak için tek bir varsayılan rota kullanmak. Varsayılan rotalar trafiği sonraki yukarı yönlü
yönlendiricinin ötesindeki herhangi bir hedefe göndermek için kullanılır.
Şekilde bir tek bağlantılı ağ bağlantısı ve varsayılan rota bağlantısı örneği gösterilmektedir. Şekilde R1'e bağlı
tüm ağların R2'ye bağlı ağlara veya R2'nin dışındaki diğer hedeflere ulaşmak için yalnızca bir yola sahip
olduğunu unutmayın. Bu, 172.16.3.0 ağının tek bağlantılı bir ağ olduğu ve R1'in de tek bağlantılı bir
yönlendirici olduğu anlamına gelmektedir. R2 ve R1 arasında bir yönlendirme protokolünün çalıştırılması
kaynakların boşa harcanmasıdır.

Bu örnekte, R1 LAN'ine ulaşmak için R2'de statik bir rota yapılandırılabilir. Ek olarak, R1'in yerel olmayan
trafiği dışarı göndermek için yalnızca bir yola sahip olması nedeniyle R2'yi diğer tüm ağlar için sonraki sıçrama
olarak göstermek için R1'de varsayılan statik bir rota yapılandırılabilir. Statik Rota Tipleri

Şekilde gösterildiği gibi statik rotalar genellikle belirli bir ağa bağlanmak veya tek bağlantılı bir ağ için Son Çare
Ağ Geçidi sağlamak için kullanılır. Şu amaçlar için de kullanılabilirler:

• Birden çok komşu ağı tek bir statik rota olarak özetleyerek tanıtılan rota sayısını azaltma
• Ana rota bağlantısının hata vermesi durumunda yedek bir rota oluşturma

Aşağıdaki IPv4 ve IPv6 statik rota türleri ele alınacaktır:

• Standart statik rota


• Varsayılan statik rota
• Özet statik rota
• Kayan statik rota
Standart Statik Rotalar

Hem IPv4 hem de IPv6 statik rotaların yapılandırılmasını desteklemektedir. Statik rotalar belirli bir uzak ağa
bağlanırken yardımcı olur.

Şekil 172.16.3.0/24 tek bağlantılı ağına ulaşmak için R2'nin statik bir rotayla yapılandırılabileceğini
göstermektedir.

Not: Örnekte tek bağlantılı bir ağ vurgulanmakta fakat aslında statik rota tüm ağlara bağlanmak için
kullanılabilir.

Varsayılan Statik Rota

Varsayılan statik rota tüm paketlerin eşleştiği rotadır. Varsayılan rota, ağ geçidi IP adresini tanımlayarak
öğrenilmiş veya statik rotaya sahip olmayan tüm IP paketlerini IP adresi tanımlı yönlendiriciye gönderir.
Varsayılan statik rota yalnızca hedef IPv4 adresi olarak 0.0.0.0/0 değerine sahip bir rotadır. Varsayılan statik
bir rotanın yapılandırılması bir Son Çare Ağ Geçidi oluşturur.

Not: Daha büyük bir altağ maskesine sahip belirli bir hedefi tanımlayan tüm rotalar varsayılan rotadan
önceliklidir.

Varsayılan statik rotalar şu durumlarda kullanılır:

• Yönlendirme tablosundaki hiçbir rota paketin hedef IP adresiyle eşleşmediğinde. Diğer bir ifadeyle
daha belirli bir eşleşme olmadığında. Bir şirketin uç yönlendiricisini ISP ağına bağlarken kullanılması
yaygındır.

• Yönlendiricinin bağlandığı tek bir yönlendirici olduğunda. Bu durum tek bağlantılı yönlendirici olarak
bilinir.
Varsayılan statik yönlendirmenin uygulanmasıyla ilgili örnek senaryo için yukarıdaki şekle bakın.

Özet Statik Rota

Çoklu statik rotalar tek bir statik rotada özetlenerek yönlendirme tablosu girişlerinin sayısı şu durumlarda
azaltılabilir:

• Hedef ağlar bitişiktir ve tek bir ağ adresinde toparlanabilirler.


• Çoklu statik rotaların hepsi aynı çıkış arayüzünü veya sonraki sıçrama IP adresini kullanır.

Şekilde, 172.20.0.0/16 - 172.23.0.0/16 ağlarına ulaşması için R1'e dört ayrı statik rota gerekir. Bunun yerine,
özet bir statik rota yapılandırılabilir ve bu ağlara yine de bağlantı sağlanabilir.

Kayan Statik Rotalar

Statik rotanın diğer bir türü de kayan statik rotadır. Kayan statik rotalar bir bağlantı hatası durumunda ana
statik veya dinamik rotaya yedek bir yol sağlamak için kullanılan statik rotalardır. Kayan statik rota yalnızca
ana rota elverişli olmadığında kullanılır.
Bunu gerçekleştirmek için kayan statik rota ana rotadan daha yüksek yönetimsel uzaklıkla yapılandırılır.
Yönetimsel uzaklığın bir rotanın güvenilirliğini temsil ettiğini hatırlayın. Bir hedefe giden birçok yol varsa
yönlendirici en düşük yönetimsel uzaklığa sahip yolu seçer.

Örneğin, bir yöneticinin EIGRP ile öğrenilen rotasına yedek olarak kayan bir statik rota oluşturmak istediğini
varsayın. Kayan statik rota, EIGRP'den daha yüksek bir yönetimsel uzaklıkla yapılandırılmalı. EIGRP'nin
yönetimsel uzaklığı 90'dır. Kayan rota 95 yönetimsel uzaklıkla yapılandırılırsa EIGRP yoluyla öğrenilen dinamik
rota kayan statik rotaya tercih edilir. EIGRP öğrenilen rota kaybolursa, yerine kayan statik rota kullanılır.

Şekilde, Şube yönlendiricisi tüm trafiği WAN bağlantısı üzerinden HQ yönlendiricisine iletiyor. Bu örnekte,
yönlendiriciler EIGRP'yi kullanarak rota bilgisi değişimi gerçekleştiriyor. Yönetimsel uzaklığı 91 olan kayan
statik rota yedek rota görevi görecek biçimde yapılandırılabilir. Özel WAN bağlantısı başarısız olursa ve EIGRP
rotası yönlendirme tablosundan kaybolursa yönlendirici HQ LAN'ine ulaşacak en iyi yol olarak kayan statik
rotayı seçer.

IPv4 Statik Rotaları Yapılandırma

Statik rotalar, ip route genel yapılandırma komutu kullanılarak yapılandırılır. Bu komutun sintaksı şekildedir:

Router(config)# ip route network-address subnet-mask { ip-address | interface-type interface-number [ ip-


address ]} [ distance ] [ name name ] [ permanent ] [ tag tag ]

Statik yönlendirmeyi yapılandırmak için aşağıdaki parametreler gereklidir:

network-address - Yönlendirme tablosuna eklenecek uzak ağın hedef ağ adresi: bu genellikle önek olarak
anılır.

subnet-mask - Yönlendirme tablosuna eklenecek uzak ağın altağ maskesi veya sadece maskesi. Altağ maskesi,
bir grup ağı özetlemek için değiştirilebilir.

Ayrıca aşağıdaki parametrelerden biri veya her ikisi de kullanılmalı:


ip-address - Paketi uzak hedef ağa iletmek için kullanılan bağlantı sağlayan yönlendiricinin IP adresi. Yaygın
şekilde sonraki sıçrama olarak anılır. exit-intf - Paketi sonraki sıçramaya iletmede kullanmak için giden
arayüzü.

Şekilde gösterildiği gibi, ip route network-address subnet-mask {ip-address | exit-intf} yaygın olarak kullanılan
komut sintaksıdır.

Bu örnekte, R1, R2 ve R3 yönlendiricilerinden hiçbiri doğrudan bağlı arayüzleri dışında herhangi bir ağ ile ilgili
bilgiye sahip değildir.

Sonraki sıçrama bir IP adresi, çıkış arayüzü veya her ikisiyle tanımlanabilir. Hedef belirlenme yöntemi aşağıdaki
üç rota tipinden birini oluşturur:

• Sonraki sıçrama rotası - Yalnızca sonraki sıçrama IP adresi belirtilir.


• Doğrudan bağlı statik rota - Yalnızca yönlendirici çıkış arayüzü belirtilir.
• Tamamen belirtilmiş statik rota - Sonraki sıçrama IP adresi ve çıkış arayüzü belirtilir.
Sonraki sıçrama statik rotasında yalnızca sonraki sıçrama IP adresi belirtilir. Çıkış arayüzü sonraki sıçramadan
türetilir. Örneğin Şekilde, R2 sonraki sıçrama IP adresi kullanılarak R1'de üç sonraki sıçrama statik rotası
yapılandırılır.

Yönlendirici tarafından herhangi bir paket iletilmeden önce yönlendirme tablosu işlemi paketi iletmede
kullanılacak çıkış arayüzünü belirlemeli. Bu, rota çözümlenebilirliği olarak bilinir. Rota çözümlenebilirlik işlemi
yönlendirici tarafından kullanılan iletim mekanizmasının tipine bağlı olarak farklılık gösterecektir. CEF (Cisco
Express Forwarding) IOS 12.0 veya üzerinde bir sürümün yürütüldüğü pek çok platformda varsayılan davranış
tipidir.

Şekilde, CEF kullanılmadan R1 yönlendirme tablosundaki temel paket iletme işleminin ayrıntıları
gösterilmektedir. Bir paketin hedefi 192.168.2.0/24 ağına ayarlandığında R1:

1. Şekilde etiket 1 ile gösterildiği gibi yönlendirme tablosunda bir eşleşme arar ve paketleri 172.16.2.2
sonraki sıçrama IPv4 adresine iletmesi gerektiğini öğrenir. Yalnızca bir sonraki sıçrama IPv4 adresini referans
alan ve bir çıkış arayüzünü referans almayan her rotanın yönlendirme tablosunda çıkış arayüzüne sahip başka
bir rota kullanılarak çözülmesi gerekir.

2. R1 şimdi 172.16.2.2 adresine nasıl ulaşılacağını belirlemeli; bu nedenle 172.16.2.2 eşleşmesini ikinci
defa arar. Şekilde etiket 2 ile gösterildiği gibi bu durumda IPv4 adresi, Seri 0/0/0 çıkış arayüzüne sahip
172.16.2.0/24 doğrudan bağlı ağın rotasıyla eşleşir. Bu arama, yönlendirme tablosu işlemine bu paketin bu
çıkış arayüzünden iletildiğini bildirir.

Herhangi bir paketi 192.168.2.0/24 ağına iletmek için gerçekte iki kez yönlendirme tablosunda arama işlemi
gerçekleştirir. Yönlendirici paketi iletmeden önce yönlendirme tablosunda birden çok arama
gerçekleştirdiğinde yinelemeli arama olarak bilinen bir işlemi gerçekleştirmektedir. Yinelemeli aramalar
yönlendirici kaynaklarını tükettiği için bu aramalardan mümkün olduğunca kaçınılmalı.

Yinelemeli statik bir rota, belirtilen sonraki sıçrama sadece geçerli bir çıkış arayüzüne doğrudan veya dolaylı
olarak çözümlendiğinde geçerli olur (yani yönlendirme tablosuna eklenmek için adaydır).

Not: CEF, veri düzleminde depolanan iki ana veri yapısını kullanarak etkili paket iletimi için en iyi aramayı
sağlar: FIB (İletim Bilgileri Tabanı), yönlendirme tablosunun ve 2. Katman adresleme bilgilerini içeren
komşuluk tablosunun bir kopyasıdır. Bu iki tabloda birleştirilen bilgilerin birlikte çalışmasıyla sonraki sıçrama
IP adresi aramaları için yinelemeli arama gerekmez. Diğer bir ifadeyle, yönlendiricide CEF etkinleştirildiğinde
sonraki sıçrama IP adresini kullanan statik bir rota yalnızca tek bir arama gerektirir.

Statik bir rota yapılandırılırken diğer bir seçenek de sonraki sıçrama adresini belirtmek için çıkış arayüzünü
kullanmaktır. CEF'den önceki IOS sürümlerinde bu yöntem yinelemeli arama sorununu önlemek için
kullanılmaktaydı.

Şekilde, çıkış arayüzü kullanılarak R1'de doğrudan bağlı üç statik rota yapılandırılmaktadır. Şekil 2'deki R1
yönlendirme tablosu, 192.168.2.0/24 ağına bir paket gönderildiğinde yönlendirme tablosunda R1'in eşleşme
araması yaptığını ve paketi Seri 0/0/0 arayüzünden iletebileceğini öğrendiğini göstermektedir. Başka arama
gerekmez.

Yönlendirme tablosunun bir çıkış arayüzü ile yapılandırılan rotanın yinelemeli girişle yapılandırılan rotadan
nasıl farklı göründüğünü inceleyin.

Doğrudan bağlı statik bir rotayı çıkış arayüzüyle yapılandırmak çıkış arayüzünü yönlendirme tablosunun iki
arama yerine bir aramada çözmesine olanak sağlar. Yönlendirme tablosu girişinin "doğrudan bağlı" olarak
göstermesine rağmen statik rotanın yönetimsel uzaklığı hala 1'dir. Yalnızca doğrudan bağlı bir arayüzün
yönetimsel uzaklığı 0 olabilir.

Not: Noktadan noktaya arayüzler için çıkış arayüzüne veya sonraki sıçrama adresine işaret eden statik rotaları
kullanabilirsiniz. Çok nokta/genel yayın arayüzleri için, sonraki sıçrama adresine işaret eden statik rotaları
kullanmak daha uygundur.

Noktadan noktaya ağlarda sadece bir çıkış arayüzü kullanan statik rotaların yaygın olmasına rağmen varsayılan
CEF iletim mekanizmasının kullanımı bu uygulamayı gereksiz kılmaktadır.

Tamamen Tanımlı Statik Rota

Tamamen belirtilmiş statik rotada hem çıkış arayüzü hem de sonraki sıçrama IP adresi belirtilir. Bu, CEF'den
önceki IOS'larda kullanılan statik rotanın bir başka türüdür. Bu statik rota biçimi çıkış arayüzü çoklu erişim
arayüzü olduğunda kullanılır ve sonraki sıçramanın açıkça tanımlanması gerekir. Sonraki sıçrama belirtilen
çıkış arayüzüne doğrudan bağlı olmalıdır.

Şekilde gösterildiği gibi, R1 ve R2 arasındaki ağ bağlantısının bir Ethernet bağlantısı olduğunu ve R1'in
GigabitEthernet 0/1 arayüzünün bu ağa bağlı olduğunu düşünün. CEF etkin değil. Yinelemeli aramayı önlemek
için doğrudan bağlı statik rota şu komut kullanılarak uygulanabilir:

R1(config)# ip route 192.168.2.0 255.255.255.0 GigabitEthernet 0/1

Fakat bu beklenmeyen veya tutarsız sonuçlara neden olabilir. Ethernet çoklu erişim ağı ve noktadan noktaya
seri ağ arasındaki fark noktadan noktaya ağın bu ağda başka yalnızca bir cihaza yani bağlantının diğer ucunda
yönlendiriciye sahip olmasıdır. Ethernet ağlarında hostlar ve hatta çoklu yönlendiriciler de dahil olmak üzere
aynı çoklu erişim ağını paylaşan farklı birçok cihaz olabilir. Statik rotada sadece Ethernet çıkış arayüzünün
atanmasıyla yönlendiriciye hangi cihazın sonraki sıçrama cihazı olduğunu belirlemesi için yeterli bilgi
sağlanmış olmaz.

R1, paketin bir Ethernet çerçevesine kapsüllenmesi ve GigabitEthernet 0/1 arayüzünden gönderilmesi
gerektiğini bilir. Bununla birlikte, R1 sonraki sıçrama IPv4 adresini bilmediği için Ethernet çerçevesi için hedef
MAC adresini belirleyemez.

Diğer yönlendiricilerdeki topolojiye ve yapılandırmalara bağlı olarak bu statik rota çalışabilir veya
çalışmayabilir. Çıkış arayüzü bir Ethernet ağı olduğunda hem çıkış arayüzünü hem de sonraki sıçrama adresini
içeren tamamen belirtilen statik bir rotanın kullanılması önerilir.
Şekilde gösterildiği gibi paketler R2'ye iletilirken çıkış arayüzü GigabitEthernet 0/1'dir ve sonraki sıçrama IPv4
adresi de 172.16.2.2'dir.

Not: CEF'nin kullanılmasıyla tamamen belirtilen statik rotanın kullanımı artık gerekli değil. Sonraki sıçrama

adresi kullanan statik bir rota kullanılmalı. Statik Rotayı Doğrulama ping ve traceroute komutlarına ek olarak,

statik rotaları doğrulamak için şu komutlar kullanılabilir:

• show ip route
• show ip route static
• show ip route network

Varsayılan Statik Rota

Varsayılan rota tüm paketlerle eşleşen statik rotadır. Yönlendirici, her ağın rotasını yönlendirme tablosunda
depolamak yerine yönlendirme tablosunda bulunmayan herhangi bir ağı temsil etmek için tek bir varsayılan
rotayı depolayabilir.

Yönlendiriciler genellikle yerel olarak yapılandırılmış veya dinamik yönlendirme protokolü kullanılarak başka
bir yönlendiriciden öğrenilmiş varsayılan rotaları kullanır. Varsayılan rota, yönlendirme tablosundaki diğer
hiçbir rota paketin hedef IP adresiyle eşleşmediğinde kullanılır. Diğer bir ifadeyle, daha belirli bir eşleşme
yoksa varsayılan rota Son Çare Ağ Geçidi olarak kullanılır.

Varsayılan statik rotalar genellikle şu bağlantı gerçekleştirilirken kullanılır:

• Bir uç yönlendiriciden bir servis sağlayıcısı ağına doğru


• Bir tek bağlantılı yönlendirici (yalnızca bir yukarı yönlü komşu yönlendiricisine sahip bir yönlendirici)

Şekilde gösterildiği gibi, ağ adresinin 0.0.0.0 ve altağ maskesinin 0.0.0.0 olması dışında varsayılan statik
rotanın komut sintaksı diğer statik rotaların sintaksıyla aynıdır. Bir varsayılan statik rotanın ana komut
sintaksı:

ip route 0.0.0.0 0.0.0.0 { ip-address | exit-intf }

Not: IPv4 varsayılan statik rota yaygın olarak dört sıfırlı rota olarak anılır.

Örnek topolojideki uzak ağların tümüne ulaşmak için R1 üç statik rotayla yapılandırılabilir. Bununla birlikte R1
yalnızca R2'ye bağlandığından bir tek bağlantılı yönlendiricidir. Bu nedenle, varsayılan statik bir rota
yapılandırmak daha etkilidir.

Şekildeki örnek R1'de varsayılan statik bir rota yapılandırmaktadır. Örnekte gösterilen yapılandırmanın
kullanılmasıyla daha belirli rota girişleriyle eşleşmeyen tüm paketler 172.16.2.2 adresine iletilir.
Şekilde, show ip route static komutunun çıktısı yönlendirme tablosunun içeriğini göstermektedir. 'S' kodlu
rotanın yanındaki yıldız işaretine (*)dikkat edin. Şekildeki Kodlar tablosunda gösterildiği gibi yıldız işareti bu
statik rotanın aday varsayılan rota olduğunu diğer bir deyişle Son Çare Ağ Geçidi olarak seçilmesinin nedenini
göstermektedir.

Bu yapılandırmada önemli olan /0 maskesidir. Paketin hedef IP adresi ve yönlendirme tablosundaki rota
arasında kaç bit'in eşleşmesi gerektiğini yönlendirme tablosundaki altağ maskesinin belirlediğini hatırlayın.
İkili 1, bitlerin eşleşmesi gerektiğini gösterir. İkili 0, bitlerin eşleşmesinin gerekmediğini gösterir. Bu rota
girişindeki /0 maskesi bitlerden hiçbirinin eşleşmesinin gerekmediğini gösterir. Varsayılan statik rota, daha
belirli bir eşleşmenin olmadığı tüm paketlerle eşleşir.

IPv6 Statik Rotaları Yapılandırma

IPv6 için statik rotalar ipv6 route genel yapılandırma komutu kullanılarak yapılandırılır. Şekil, komut sintaksının
basitleştirilmiş sürümünü göstermektedir:
Router(config)# ipv6 route ipv6-prefix/prefix-length { ipv6-address | exit-intf }

Parametrelerin çoğu komut IPv4 sürümüyle eştir. IPv6 statik rotalar da aşağıdaki şekilde uygulanabilir:

• Standart IPv6 statik rota


• Varsayılan IPv6 statik rota
• Özet IPv6 statik rota
• Kayan IPv6 statik rota

IPv4'te olduğu gibi bu rotalar yinelemeli, doğrudan bağlı veya tamamen belirtilen olarak yapılandırılabilir.

ipv6 unicast-routing genel yapılandırma komutu IPv6 paketlerini yönlendiricinin iletmesini etkinleştirmek için
yapılandırılmalı. Şekil, IPv6 tekil yayın yönlendirmenin etkinleştirilmesini göstermektedir.

Sonraki Sıçrama Statik IPv6 Rotasını Yapılandırma

Sonraki sıçrama statik rotasında yalnızca sonraki sıçrama IPv6 adresi belirtilir. Çıkış arayüzü sonraki sıçramadan
türetilir. Şekilde örneğin R1'de üç sonraki sıçrama statik rotası yapılandırılmaktadır.

IPv4'te olduğu gibi herhangi bir paket yönlendirici tarafından iletilmeden önce yönlendirme tablosu işlemi
paketi iletmede kullanılacak çıkış arayüzünü belirlemek için rotayı çözmeli. Rota çözümlenebilirlik işlemi
yönlendirici tarafından kullanılan iletim mekanizmasının tipine bağlı olarak farklılık gösterecektir. CEF (Cisco
Express Forwarding) IOS 12.0 veya üzerinde bir sürümün yürütüldüğü pek çok platformda varsayılan davranış
tipidir.
Şekilde, CEF kullanılmadan R1 yönlendirme tablosundaki temel paket iletme rota çözümlenebilirliği işleminin
ayrıntıları gösterilmektedir. 2001:DB8:ACAD:3::/64 ağına bir paket gönderildiğinde, R1:

1. Yönlendirme tablosunda bir eşleşme arar ve paketleri 2001:DB8:ACAD:4::2 sonraki sıçrama IPv6
adresine iletmesi gerektiğini öğrenir. Yalnızca bir sonraki sıçrama IPv6 adresini referans alan ve bir çıkış
arayüzünü referans almayan her rotanın yönlendirme tablosunda çıkış arayüzüne sahip başka bir rota
kullanılarak çözülmesi gerekir.

2. R1 şimdi 2001:DB8:ACAD:4::2 öğesine nasıl ulaşılacağını belirlemeli; bu nedenle eşleşme bulmak için
ikinci defa arama yapar. Bu durumda, IPv6 adresi Seri 0/0/0 çıkış arayüzüne sahip 2001:DB8:ACAD:4::/64
doğrudan bağlı ağ rotasıyla eşleşir. Bu arama, yönlendirme tablosu işlemine bu paketin bu çıkış arayüzünden
iletildiğini bildirir.

Dolayısıyla, herhangi bir paketi 2001:DB8:ACAD:3::/64 ağına iletmek için aslında iki yönlendirme tablosu
arama işlemi gerçekleştirir. Yönlendirici, paketi iletmeden önce yönlendirme tablosunda birden çok arama
gerçekleştirmesi gerektiğinde yinelemeli arama olarak bilinen bir işlem gerçekleştirir.

Yinelemeli bir statik IPv6 rotası, belirtilen sonraki sıçrama sadece geçerli bir çıkış arayüzüne doğrudan veya
dolaylı olarak çözümlendiğinde geçerli olur (yönlendirme tablosuna eklenmek için adaydır).

Doğrudan Bağlı Statik IPv6 Rotasını Yapılandırma

Noktadan noktaya ağlarda statik bir rota yapılandırılırken sonraki sıçrama IPv6 adresini kullanmaya alternatif
olarak çıkış arayüzü belirtilir. Bu, yinelemeli arama sorununu önlemek için önceki IOS'larda veya CEF devre
dışı bırakıldığında kullanılan bir alternatiftir.
Örneğin yukarıdaki şekilde, çıkış arayüzü kullanılarak R1'de doğrudan
bağlı üç statik rota yapılandırılmaktadır.

Şekilde R1 için IPv6 yönlendirme tablosu, 2001:DB8:ACAD:3::/64 ağına bir paket gönderildiğinde yönlendirme
tablosunda R1'in eşleşme araması yaptığını ve paketi Seri 0/0/0 arayüzünden iletebileceğini öğrendiğini
göstermektedir. Başka arama gerekmez.

Yönlendirme tablosunun bir çıkış arayüzü ile yapılandırılan rotanın yinelemeli girişle yapılandırılan rotadan
nasıl farklı göründüğünü inceleyin.

Doğrudan bağlı statik bir rotayı çıkış arayüzüyle yapılandırmak çıkış arayüzünü yönlendirme tablosunun iki
arama yerine bir aramada çözmesine olanak sağlar. CEF iletim mekanizmasının kullanılmasıyla çıkış arayüzüne
sahip statik rotaların artık gereksiz görüldüğünü hatırlayın. FIB ve veri düzleminde depolanan komşuluk
tablosunun birleşimi kullanılarak tek bir arama gerçekleştirilir.

Tamamen Tanımlı Statik IPv6 Rotasını Yapılandırma

Tamamen tanımlı statik rotada hem çıkış arayüzü hem de sonraki sıçrama IPv6 adresi belirtilir. IPv4 ile
kullanılan tamamen tanımlanan statik rotalara benzer şekilde, bu da yönlendiricide CEF etkinleştirilmemişse
ve çıkış arayüzü bir çoklu erişim ağındaysa kullanılır. CEF'nin kullanılmasıyla, yalnızca sonraki sıçrama IPv6
adresini kullanan statik bir rota, çıkış arayüzü çoklu erişim ağı olsa bile tercih edilen yöntem olacaktır.

IPv4'ün aksine IPv6'da tamamen belirtilen statik bir rotanın kullanılması gereken bir durum vardır. IPv6 statik
rota sonraki sıçrama adresi olarak bir IPv6 bağlantı yerel adresini kullanıyorsa çıkış arayüzünü içeren tamamen
belirtilen statik bir rota kullanılmalı. Şekilde sonraki sıçrama adresi olarak bir IPv6 bağlantı yerel adresini
kullanan tam tanımlanmış bir IPv6 statik rota örneği gösterilmektedir.

Tamamen belirtilen statik bir rotanın kullanılmak zorunda olmasının nedeni IPv6 yönlendirme tablosunun
IPv6 bağlantı yerel adreslerini içermemesidir. Bağlantı yerel adresleri belirli bir bağlantıda veya ağda tek ve
benzersizdir. Sonraki sıçrama bağlantı yerel adresi yönlendiriciye bağlı çoklu ağlarda geçerli bir adres olabilir.
Bu nedenle çıkış arayüzünün dahil edilmesi gerekir. Şekilde, tamamen belirtilen statik bir rota sonraki sıçrama
adresi olarak R2'nin bağlantı yerel adresi kullanılarak yapılandırılmaktadır. IOS'un bir çıkış arayüzünün
belirtilmesini gerektirdiğine dikkat edin.

Şekil bu rota için IPv6 yönlendirme tablosu girişini göstermektedir. Hem sonraki sıçrama bağlantı yerel
adresinin hem de çıkış arayüzünün dahil edildiğine dikkat edin. IPv6 Statik Rotalarını Doğrulama ping ve

traceroute komutlarına ek olarak, statik rotaları doğrulamak için şu komutlar kullanılabilir:

• show ipv6 route


• show ipv6 route static
• show ipv6 route network

Varsayılan Statik IPv6 Rotası

Varsayılan rota tüm paketlerle eşleşen statik rotadır. Yönlendiriciler İnternet'teki tüm ağların rotalarını
depolamak yerine yönlendirme tablosunda olmayan herhangi bir ağı temsil etmek için tek bir varsayılan rotayı
depolayabilirler.
Yönlendiriciler genellikle yerel olarak yapılandırılmış veya dinamik yönlendirme protokolü kullanılarak başka
bir yönlendiriciden öğrenilmiş varsayılan rotaları kullanır. Bunlar, yönlendirme tablosunda paketin hedef IP
adresiyle eşleşen başka bir rota olmadığında kullanılır. Diğer bir ifadeyle, daha belirgin bir eşleşme yoksa
varsayılan rotayı Son Çare Ağ Geçidi olarak kullanın.

Varsayılan statik rotalar genellikle şu bağlantı gerçekleştirilirken kullanılır:

• Bir şirketin uç yönlendiricisinden bir servis sağlayıcısı ağına doğru.


• Yalnızca bir yukarı yönlü komşu yönlendiriciye sahip bir yönlendirici. Yönlendiricinin başka bir
komşusu yoktur bu nedenle tek bağlantılı yönlendirici olarak anılır.

Şekilde gösterildiği gibi, ipv6-önek/önek uzunluğunun ::/0 olması (tüm rotalarla eşleşmeyi sağlar) dışında,
varsayılan statik rotanın komut sintaksı diğer statik rotaların sintaksıyla aynıdır.

Bir varsayılan statik rotanın ana komut sintaksı:

ipv6 route ::/0 { ipv6-address | exit-intf }

Topolojimizdeki uzak ağların tümüne ulaşmak için R1 üç statik rotayla yapılandırılabilir. Bununla birlikte R1
yalnızca R2'ye bağlandığından bir tek bağlantılı yönlendiricidir. Bu nedenle, varsayılan bir statik IPv6 rotası
yapılandırmak daha etkilidir.
Şekildeki örnekte R1'de varsayılan statik bir IPv6 rotası için bir yapılandırma gösterilmektedir. show

ipv6 route static komutunun çıktısı yönlendirme tablosunun içeriğini göstermektedir.

Sınıflı Ağ Adreslemesi

1981 yılında yayınlanan RFC 790 ve RFC 791, IPv4 ağ adreslerinin bir sınıflandırma sistemine dayalı olarak ilk
başta nasıl atandığını açıklamaktadır. IPv4'ün ilk spesifikasyonunda yazarlar büyük, orta ve küçük ölçekli
kuruluşlar için üç farklı büyüklükte ağ sağlayan sınıfları oluşturmuşlardır. Sonuç olarak, A, B ve C sınıfı adresler
üst düzey bitler için özel bir formatta tanımlanmıştır. 32-bitlik bir adreste en soldaki bitler üst düzey bitlerdir.

Şekilde gösterildiği gibi:


• A sınıfı adresler 0 ile başlar - Büyük ölçekli kuruluşlar içindir; 0.0.0.0 (00000000) ila 127.255.255.255
(01111111) aralığındaki tüm adresleri kapsar. 0.0.0.0 adresi varsayılan yönlendirme; 127.0.0.0 adresi
ise loopback testi için ayrılır.
• B sınıfı adresler 10 ile başlar - Orta ve büyük ölçekli kuruluşlar içindir; 128.0.0.0 (10000000) ila
191.255.255.255 (10111111) aralığındaki tüm adresleri kapsar.
• C sınıfı adresler 110 ile başlar - Küçük ve orta ölçekli kuruluşlar içindir; 192.0.0.0 (11000000) ila
223.255.255.255 (11011111) aralığındaki tüm adresleri kapsar.

Geriye kalan adresler çoklu yayın için ve gelecekte kullanılmak üzere ayrılmıştır.

• D sınıfı Çoklu Yayın adresleri 1110 ile başlar - Çoklu yayın adresleri, çoklu bir yayın grubunun parçası
olan host grubunu tanımlamak için kullanılır. Bu, özellikle genel yayın medyasında (Ethernet LAN'leri)
hostlar tarafından gerçekleştirilen paket işleme miktarını azaltmaya yardımcı olur. RIPv2, EIGRP ve
OSPF gibi yönlendirme protokolleri atanmış çoklu yayın adreslerini kullanır (RIP = 224.0.0.9, EIGRP =
224.0.0.10, OSPF 224.0.0.5 ve 224.0.0.6).
• E Sınıfı Ayrılan IP adresleri 1111 ile başlar - Bu adresler deneysel amaçlar için ve gelecekte kullanılmak
üzere ayrılmıştır.

RFC 790'da belirtildiği gibi her ağ sınıfı ilişkili bir varsayılan altağ maskesine sahiptir.

Yukarıdaki şekilde gösterildiği gibi A sınıfı ağlar adresin ağ bölümünü tanımlamak için ilk sekizliyi kullanmıştır.
Bu, bir 255.0.0.0 sınıflı altağ maskesine çevrilir. İlk sekizlide sadece 7 bit kaldığı için (ilk bitin her zaman 0
olduğunu unutmayın) bu 2 üssü 7 veya 128 ağ yapmıştır. Ayrılmış iki A sınıfı adres (0.0.0.0/8 ve 127.0.0.0/8)
olduğu için gerçek sayı 126 ağdır. Host bölümünde 24 bit olmasıyla A sınıfı her adres 16 milyondan fazla ayrı
host adresi potansiyeline sahip olmuştur.
Yukarıdaki şekilde gösterildiği gibi B sınıfı ağlar ağ adresinin ağ bölümünü tanımlamak için ilk iki sekizliyi
kullanmıştır. İlk iki bit 1 ve 0 olarak belirtilmesiyle ağların atanması için ilk iki sekizlide 14 bit kalmıştır ve
16.384 B sınıfı ağ adresi olmasını sağlamıştır. B sınıfı her ağ adresi host bölümünde 16 bit içerdiği için 65.534
adresi kontrol etmiştir. (İki adresin ağ ve genel yayın adresleri için ayrıldığını hatırlayın.)

Yukarıdaki şekilde gösterildiği gibi C sınıfı ağlar ağ adresinin ağ bölümünü tanımlamak için ilk üç sekizliyi
kullanmıştır. İlk üç bitin 1, 1 ve 0 olarak belirtilmesiyle 2 milyondan fazla C sınıfı ağın atanması için 21 bit
kalmıştır. Fakat C sınıfı her ağ host bölümünde sadece 8 bite veya olası 254 host adresine sahiptir.

Her bir sınıfa özel varsayılan altağ maskeleri atamanın bir avantajı da yönlendirme güncelleme mesajlarını
küçültmesidir. Sınıflı yönlendirme protokolleri, güncellemelerinde altağ maskesi bilgilerini içermez. Alan
yönlendirici, sınıfı tanımlayan ilk sekizlinin değerine göre varsayılan maskeyi uygular.

Sınıflı IP adreslerinin kullanılmasıyla ilk sekizlinin değerine göre bir ağ adresinin altağ maskesinin
belirlenebilmesi veya daha kesin olarak adresin ilk üç bitinin belirlenebilmesi amaçlanmıştır. RIPv1 gibi
yönlendirme protokollerinin yalnızca bilinen rotaların ağ adreslerini yayması gerekir ve yönlendirme
güncellemesinde altağ maskesini içermesi gerekmez. Bu, yönlendiricinin yönlendirme tablosunu alması ve ağ
adresindeki ilk sekizlinin değerini inceleyerek veya altağlı rotalar için giriş arayüzü maskesini uygulayarak altağ
maskesini belirlemesinden kaynaklanmaktadır. Altağ maskesi, ağ adresiyle doğrudan ilgiliydi.

RFC 790 ve 791'de belirtilen sınıflı adresleme adres boşluğunda büyük oranda boşa harcamaya neden
olmuştur. İnternet'in ilk zamanlarında kuruluşlara A, B veya C sınıfına ait sınıflı bütün bir ağ adresi
atanmaktaydı.
Şekilde gösterildiği gibi:

• A sınıfı, toplam adres boşluğunun %50'sine sahipti. Bununla birlikte sadece 126 kuruluşa A sınıfı ağ
adresi atanabiliyordu. Ne komik ki bu kuruluşların hepsi de 16 milyon kadar host için adres
sağlayabiliyordu. Çok büyük kuruluşlara A sınıfı bütün adres blokları atanmıştı. Bazı şirketler ve kamu
kuruluşları hala A sınıfı adreslere sahiptir. Örneğin, General Electric 3.0.0.0/8, Apple Computer
17.0.0.0/8 ve ABD Posta Hizmetleri 56.0.0.0/8 adresine sahiptir.
• B sınıfı, toplam adres boşluğunun %25'sine sahipti. 16.384 kuruluşa B sınıfı ağ adresi atanabiliyordu
ve bu ağların her biri de 65.534 hostu destekleyebiliyordu. Yalnızca en büyük kuruluşlar ve devletler
bu 65.000 adresin tümünü kullanmak isteyebilirdi. A sınıfı ağlarda olduğu gibi B sınıfı adres
boşluklarında da birçok IP adresi boşa harcandı.
• C sınıfı, toplam adres boşluğunun %12,5'sine sahipti. Çok sayıda kuruluşun C sınıfı ağ alabilmiş
olmasına rağmen bağlanabildikleri hostların toplam sayısıyla sınırlandırıldılar. Aslında birçok
durumda C sınıfı adresler genellikle orta ölçekli kuruluşların çoğu için çok küçüktü. D ve E sınıfı,
çoklu yayın ve ayrılmış adresler için kullanılır.

Genel sonuç olarak sınıflı adresleme, adresleme şemasının çok fazla boşa harcandığı bir adresleme şeması
olmuştur. Daha iyi bir ağ adresleme çözümünün geliştirilmesi gerekiyordu. Bu nedenle 1993 yılında Sınıfsız
Etki Alanları Arası Yönlendirme (CIDR) tanıtıldı.

Sınıfsız Etki Alanları Arası Yönlendirme (CIDR)

1990'ların başlarında İnternet çok hızlı büyürken İnternet yönlendiricilerin sınıflı IP adreslemesi altında
sürdürdüğü yönlendirme tablolarının boyutları da hızla büyümekteydi. Bu nedenle, IETF 1993 yılında RFC
1517'de CIDR'yi tanıttı.

CIDR artık eskimiş olan sınıflı ağ atamalarının ve adres sınıflarının (A, B, C) yerini aldı. CIDR'nin kullanılmasıyla
birlikte ağ adresi artık ilk sekizlinin değerine göre belirlenmiyor. Bunun yerine adresin ağ bölümü aynı
zamanda ağ öneki veya önek uzunluğu (yani /8, /19, vb.) olarak da bilinen altağ maskesi tarafından
belirleniyor.

ISP'ler artık bir /8, /16 veya /24 altağ maskesiyle sınırlı değil. /8 veya daha büyük bir değerle (/8, /9, /10, vb.)
başlayan herhangi bir önek uzunluğunu kullanarak adres boşluğunu artık daha etkili bir biçimde atayabilirler.
Şekilde, birkaç, yüzlerce veya binlerce host gibi değişen müşteri gerekliliklerine göre IP adresi bloklarının bir
ağa nasıl atanabileceği gösteriliyor.

CIDR ayrıca yönlendirme tablolarının boyutunu düşürür ve şunları kullanarak IPv4 adres boşluğunu daha etkili
yönetir:

• Rota özetleme- Önek birleştirme olarak da bilinir; yönlendirme tablolarının boyutunu düşürmeye
yardımcı olmak için rotalar tek bir rotada özetlenir. Örneğin, özet bir statik rota birçok statik rota
ifadesinin yerini alabilir.
• Supernetting - Rota özetleme maskesi varsayılan geleneksel sınıflı maskeden daha küçük bir değer
olduğunda gerçekleşir.

Not: Bir supernet her zaman bir rota özetidir fakat bir rota özeti her zaman bir supernet değildir.

Şekilde, ISP1'in dört müşterisi vardır ve her bir müşteri değişen miktarda IP adresi boşluğuna sahiptir. Dört
müşterinin adres boşluğu tek bir tanıtımda ISP2'ye özetlenebilir. Özetlenen veya birleştirilen 192.168.0.0/20
rotası A, B, C ve D Müşterilerine ait tüm ağları içerir. Bu tür bir rota supernet rotası olarak bilinir. Supernet,
çoklu ağ adreslerini sınıflı maskeden daha küçük olan bir maskeyle özetler.

Daha küçük yönlendirme tablolarının oluşturulması aranacak rotaların sayısı azaldığı için yönlendirme tablosu
arama işlemini daha verimli yapar. Çoklu statik rotalar yerine statik bir rota kullanılabilirse yönlendirme
tablosunun boyutu düşer. Bir çok durumda onlarca, yüzlerce hatta binlerce rotayı temsil etmek için tek bir
statik rota kullanılabilir.
Özet CIDR rotalar, statik rotalar kullanılarak yapılandırılabilir. Bu, yönlendirme tablolarının boyutunun
düşürülmesine yardımcı olur.

Sabit Uzunlukta Altağ Maskelemesi

Sabit uzunlukta altağ maskelemesiyle (FLSM) her bir altağ için aynı sayıda adres atanır. Tüm altağlar host sayısı
için aynı gerekliliklere sahipse bu sabit boyutlu adres blokları yeterli olur. Ancak genellikle durum böyle
değildir.

Not: FLSM geleneksel altağa ayırma olarak da anılır.

Şekilde gösterilen topoloji 192.168.20.0/24 ağ adresinin yedi altağa ayrılmasını gerektirir: Dört LAN'in (Bina A-
D) her biri için bir altağ ve yönlendiriciler arasındaki üç WAN bağlantısının her biri için de bir altağ.
Şekil, geleneksel altağa ayırmanın yedi altağın alt gerekliliklerini karşılamak için son sekizlideki host
bölümünden 3 biti nasıl ödünç alabileceğini vurgulamaktadır. Örneğin, Host bölümü her altağ başına 30
kullanılabilir host IP adresi sağlayan 5 hostu vurgularken, Host bölümü altındaki Altağ bölümü 3 bit ödünç
almanın nasıl 8 altağ oluşturduğunu vurgulamaktadır. Bu düzen gerekli altağları oluşturur ve en geniş LAN'in
host gerekliliklerini karşılar.

Geleneksel altağa ayırma en geniş LAN'in gerekliliklerini karşıladığı ve adres boşluğunu yeterli sayıda altağa
böldüğü halde, kullanılmayan adreslerden kaynaklanan önemli miktarda boşa harcamayla sonuçlanır.

Örneğin, üç WAN bağlantısı için her bir altağda sadece iki adres gereklidir. Her altağda 30 kullanılabilir adres
olduğu için, 28 kullanılmayan adres bulunur. Şekil 3'te gösterildiği gibi bu durum 84 kullanılmayan adresle
(28x3) sonuçlanır. Ayrıca kullanılabilir toplam altağ sayısını azaltarak ileriki büyümeyi sınırlar. Adreslerin bu
şekilde verimsiz kullanılması sınıflı ağların geleneksel altağlara ayrılması işleminin bir özelliğidir.

Bu senaryoya geleneksel altağa ayırma şeması uygulamak çok verimli değildir ve boşa harcamaya sebep olur.
Aslında bu örnek, altağı altağa ayırmanın adres kullanımını en yükseğe çıkarmak için nasıl kullanılabileceğini
gösteren iyi bir modeldir. Altağı altağlara ayırma veya değişken uzunluk altağ maskesi (VLSM) kullanma
adreslerin boşa harcanmasını önlemek için tasarlanmıştır.

Değişken Uzunlukta Altağ Maskelemesi (VLSM)


Geleneksel altağa ayırmada tüm altağlar için aynı altağ maskesi uygulanır. Bu, her bir altağın aynı sayıda
kullanılabilir host adresine sahip olduğu anlamına gelir.

Geleneksel altağa ayırma Şekilde gösterildiği gibi eşit boyutlarda altağlar oluşturur. Geleneksel düzendeki her
bir altağ aynı altağ maskesini kullanır.

VLSM'nin kullanılmasıyla altağ maskesinin uzunluğu dolayısıyla değişken uzunluk altağ maskesinin "değişken"
bölümü belirli bir altağ için kaç bit ödünç alındığına bağlı olarak değişir. VLSM, ağ alanının aşağıdaki şekilde
gösterildiği gibi eşit olmayan parçalara bölünmesine olanak tanır.

VLSM altağa ayırma, altağ oluşturmak için bit ödünç alınması bakımından geleneksel altağa ayırmayla
benzerdir. Altağ başına host sayısını ve oluşturulan altağ sayısını hesaplama formülleri hala geçerlidir.
Farklılık, altağa ayırmanın tek geçişli bir etkinlik olmamasıdır. VLSM kullanılırken ağ ilk önce altağa ayrılır,
ardından altağlar tekrardan altağa ayrılır. Bu işlem çeşitli boyutlarda altağlar oluşturmak için birden çok kez
tekrarlanabilir.

VLSM her altağ için farklı maskelerin kullanılmasına olanak sağlar. Bir ağ adresine altağ oluşturulduktan sonra
o altağlarda daha sonra altağ oluşturulabilir. VLSM basit olarak bir altağda altağ oluşturma işlemidir. VLSM
alt-altağ oluşturma olarak düşünülebilir.
Şekilde, 10.0.0.0/8 ağının 256 altağ oluşturan /16 altağ maskesi kullanılarak altağlara ayrıldığı göstermektedir.
Yani 10.0.0.0/16, 10.1.0.0/16, 10.2.0.0/16, …, 10.255.0.0/16. Bu /16 altağın dördü şekilde gösterilmektedir.
Bu /16 altağdan herhangi biri yine altağlara ayrılabilir.

• 10.1.0.0/16 altağı /24 maskesiyle tekrar altağlara ayrılıyor.


• 10.2.0.0/16 altağı /24 maskesiyle tekrar altağlara ayrılıyor. 10.3.0.0/16 altağı /28 maskesiyle
tekrar altağlara ayrılıyor
• 10.4.0.0/16 altağı /20 maskesiyle tekrar altağlara ayrılıyor.

Ayrı host adresleri "alt-altağlar"ın adreslerinden atanabilir. Örneğin, şekilde 10.1.0.0/16 altağının /24 altağa
ayrıldığı gösteriliyor. 10.1.4.10 adresi artık daha özel 10.1.4.0/24 altağının bir üyesi olacaktır.

Şekilde gösterildiği gibi geleneksel altağlara ayırma kullanılarak ilk yedi adres bloğu LAN'lere ve WAN'lere
atanır. Bu şema her birinde 30 kullanılabilir adres (/27) olan 8 altağ ile sonuçlanır. Bu şema LAN
segmentlerinde işe yararken WAN segmentlerinde boşa harcanan çok sayıda adres vardır.

Yeni bir ağ için adresleme şeması tasarlanıyorsa adres blokları boşa harcamayı minimize edecek ve
kullanılmayan adres bloklarını bir arada tutacak bir yöntemle atanabilir. Var olan bir ağa ekleme yaparken
bunu yapmak daha zor olabilir.
Şekilde gösterildiği gibi adres boşluğunu daha etkili kullanmak için WAN bağlantıları için /30 altağ
oluşturuluyor. Kullanılmayan adres bloklarını bir arada tutmak için sonuncu /27 altağı /30 altağ oluşturmak
için tekrar altağlara ayrılıyor. İlk 3 altağ 192.168.20.224/30, 192.168.20.228/30 ve 192.168.20.232/30
altağlarını oluşturarak WAN bağlantılarına atanmıştır. Adresleme şemasını bu şekilde tasarlamak üç
kullanılmayan /27 altağı ve beş kullanılmayan /30 altağı bırakır.

Rota Özetlemesi

IPv4 Özet Rotaları Yapılandırma

Rota kümeleme olarak da bilinen rota özetlemesi komşu adres dizisinin daha az belirgin, daha kısa bir altağ
maskesi olarak tanıtılma işlemidir. CIDR bir rota özetleme biçimidir ve üst ağ oluşturma terimiyle aynı
anlamdadır.

CIDR sınıf sınırlamasını yok sayar ve varsayılan sınıflı maskeninkinden daha küçük maskelerle özetleme
yapmaya olanak sağlar. Bu özetleme tipi yönlendirme güncellemelerinde girdi sayısı azaltmaya yardım eder
ve yerel yönlendirme tablolarındaki giriş sayısını düşürür. Ayrıca yönlendirme güncellemeleri için bant
genişliği kullanımını azaltmaya yardımcı olur ve yönlendirme tablosu aramalarının hızlanmasını sağlar.

Şekilde R1, 172.20.0.0/16 ila 172.23.0.0/16 aralığındaki ağlara ulaşmak için bir özet statik rota
gerektirmektedir.

Ağları tek bir adreste ve maskede özetleme üç adımda gerçekleştirilebilir:

Adım 1. Ağları ikili formatta listeleyin. 172.20.0.0/16 ila 172.23.0.0/16 aralığındaki ağları ikili formatta listeler.
Adım 2. Özet rota için maskeyi belirlemek için en soldaki eşleşen bitleri sayın. En soldaki eşleşen 14 biti
vurgulamaktadır. Bu, özetlenen rota için önek veya altağ maskesidir: /14 veya 255.252.0.0.

Adım 3. Eşleşen bitleri kopyalayın ve ardından özetlenen ağ adresini belirlemek için sıfır bitleri ekleyin.
Sondaki eşleşen sıfır bitlerin 172.20.0.0 ağ adresiyle sonuçlandığını göstermektedir. 172.20.0.0/16,
172.21.0.0/16, 172.22.0.0/16 ve 172.23.0.0/16 biçimindeki dört rota 172.20.0.0/14 olarak tek ağ adresinde
ve önekinde özetlenebilir.

Aşağıdaki şekil R1'in 172.20.0.0/16 ila 172.23.0.0/16 aralığındaki ağlara ulaşmak için özet bir statik rotayla
yapılandırılmasını göstermektedir.
IPv6 Özet Rotaları Yapılandırma

IPv6 adreslerinin 128 bit uzunluğunda olmasına ve onaltılı olarak yazılmasının yanı sıra IPv6 adreslerinin
özetlenmesi IPv4 adreslerinin özetlenmesine benzer. Kısaltılmış IPv6 adresleri ve onaltılı dönüştürme
nedeniyle birkaç ilave adım gerektirir.

Çoklu statik IPv6 rotaları aşağıdaki durumlarda tek bir statik IPv6 rotaya özetlenebilir:

• Hedef ağlar bitişiktir ve tek bir ağ adresinde toparlanabilirler.


• Çoklu statik rotaların tamamı aynı çıkış arayüzünü veya sonraki sıçrama IPv6 adresini kullanır.

Şekildeki ağa bakın. 2001:DB8:ACAD:1::/64 ila 2001:DB8:ACAD:4::/64 aralığındaki ağlara ulaşmak için R1 dört
statik IPv6 rotasına sahiptir.

IPv6 ağlarının tek bir IPv6 önekinde veya önek uzunluğunda özetlenmesi Şekil 1 ila 7'de gösterildiği gibi yedi
adımda yapılabilir:

Adım 1. Ağ adreslerini (önekleri) listeleyin ve adreslerin farklılık gösterdiği bölümü tanımlayın.


Adım 2. Kısaltılmışsa IPv6'yı açın.

Adım 3. Farklı olan kısmı onaltılıdan ikili formata dönüştürün.

Adım 4. Özet rota önek uzunluğunu belirlemek için en soldaki eşleşen bit sayısını hesaplayın.

Adım 5. Eşleşen bitleri kopyalayın ve ardından özetlenen ağ adresini (önek) belirlemek için sıfır bitleri ekleyin.
Adım 6. İkili kısmı yeniden onaltılıya dönüştürün.

Adım 7. Özet rotanın önekini ekleyin (Adım 4'ün sonucu).

Özet rota tanımlandıktan sonra var olan rotaları tek özet rotayla değiştirin.

Şekil, var olan dört rotanın nasıl kaldırıldığını ve ardından yeni özet statik IPv6 rotasının nasıl yapılandırıldığını
göstermektedir.
Kayan Statik Rotaları Yapılandırma

Kayan statik rotalar başka bir statik veya dinamik rotanın yönetimsel uzaklığından daha büyük yönetimsel
uzaklığa sahip statik rotalardır. Şekilde gösterildiği gibi bir ana bağlantı için yedekleme sağlamaya çok fazla
yardımcı olurlar.
Varsayılan olarak statik rotaların yönetimsel uzaklığının 1 olması dinamik yönlendirme protokollerinden
öğrenilen rotalara tercih edilmelerini sağlar. Örneğin, yaygın bazı dinamik yönlendirme protokollerinin
yönetimsel uzaklığı şudur:

• EIGRP = 90 IGRP = 100


• OSPF = 110
• IS-IS = 115
• RIP = 120

Statik rotanın yönetimsel uzaklığı bu rotayı başka bir statik rotadan veya dinamik yönlendirme protokolü ile
öğrenilmiş bir rotadan daha az istenilir kılmak için arttırılabilir. Bu yolla statik rota "kayar" ve daha iyi
yönetimsel uzaklığa sahip rota etkin olduğunda kullanılmaz. Bununla birlikte tercih edilen rota kaybedilirse
kayan statik rota bunun yerini alır ve trafik bu alternatif rotayla gönderilebilir.

Kayan statik bir rota, bir yönlendiricideki çoklu arayüzlere veya ağlara yedek bir rota sağlamak için
kullanılabilir. Ayrıca, kapsüllemeden bağımsız olması kapsülleme türüne bakılmaksızın paketleri herhangi bir
arayüzden göndermede kullanabileceği anlamına gelir.

Birleştirme zamanından etkileniyor olması kayan statik rotayla ilgili göz önünde bulundurulması gereken
önemli bir konudur. Sürekli olarak bağlantısı kesilen ve yeniden bağlanan bir rota, yedekleme arayüzünün
gereksiz olarak etkinleştirilmesine neden olabilir.

IPv4 statik rotaları ip route genel yapılandırma komutu kullanılarak ve bir yönetimsel uzaklık belirtilerek
yapılandırılır. Yönetimsel uzaklık yapılandırılmadığında varsayılan değer (1) kullanılır.

Şekildeki topolojiye bakın. Bu senaryoda tercih edilen rota R1'den R2'ye giden rotadır. R3'le yapılan bağlantı
sadece yedekleme için kullanılmalı.

R1, R2'ye işaret eden varsayılan statik bir rotaya yapılandırılır. Yönetimsel uzaklık yapılandırılmadığından bu
statik rota için varsayılan değer (1) kullanılır. R1, yönetimsel uzaklığı 5 olan ve R3'e işaret eden kayan statik
bir varsayılanla yapılandırılır. Bu değer varsayılan 1 değerinden büyüktür bu nedenle tercih edilen rota
başarısız olmadıkça bu rota kayar ve yönlendirme tablosunda yer almaz.

R2'ye giden varsayılan rotanın yönlendirme tablosuna yüklendiğini doğrulamaktadır. R3'e giden yedek rotanın
yönlendirme tablosunda yer almadığına dikkat edin.
Dinamik Yönlendirme

Dinamik yönlendirme protokolleri 1980'li yılların sonundan beri ağlarda kullanılmaktadır. Yönlendirme Bilgisi
Protokolü (RIP), ilk yönlendirme protokollerinden biriydi. RIP versiyon 1'in (RIPv1) 1988'de yayınlanmış
olmasına rağmen, protokoldeki temel algoritmalardan bazıları daha 1969 yılındayken bile Gelişmiş Araştırma
Projeleri Ajans Ağı'nda (ARPANET) kullanılıyordu.

Ağların gelişmesi ve daha karmaşık bir hal almasıyla birlikte yeni yönlendirme protokolleri ortaya çıktı. RIP
yönlendirme protokolü, RIPv2 versiyonunda ağ ortamındaki büyümeyi kapsayacak şekilde güncellendi. Ancak,
RIP'nin yeni versiyonu günümüzde kullanılan büyük ağ uygulamalarına hala ölçeklendirilememektedir. Büyük
ağlara ilişkin ihtiyaçları karşılamak amacıyla şu iki gelişmiş yönlendirme protokolü oluşturuldu: İlk Önce En
Kısa Yolu Aç (Open Shortest Path First, OSPF) ve Ara Sistemden Ara Sisteme (Intermediate System-to-
Intermediate System, IS-IS). Cisco, büyük ağ uygulamaları için gerekli şekilde ölçeklendirilebilen İç Ağ Geçidi
Yönlendirme Protokolü (IGRP) ve Gelişmiş IGRP'yi (EIGRP) geliştirdi.

Ayrıca, farklı internetwork'lerin birbirine bağlanmasına ve bunlar arasında yönlendirme sağlanmasına ihtiyaç
duyuluyordu. Şu anda İnternet servis sağlayıcıları (ISP'ler) arasında Sınır Ağ Geçidi Protokolü (BGP)
kullanılmaktadır. BGP ayrıca ISP'ler ve bunların büyük özel istemcileri arasında yönlendirme bilgilerinin
değişimi için de kullanılmaktadır.

Yönlendirme protokolleri, yönlendiriciler arasındaki yönlendirici bilgisi değişimini kolaylaştırmak için


kullanılır. Yönlendirme protokolü, yönlendirme tablosunu yönlendirme protokolündeki en iyi yol
seçenekleriyle doldurmak ve yönlendirici bilgisi değişimi için kullanılan bir dizi işlem, algoritma ve mesajdan
oluşur. Dinamik yönlendirme protokollerinin amacı şunları içerir:

• Uzak ağların bulunması


• Yönlendirme bilgilerinin güncel tutulması
• Hedef ağlar için en iyi yolun seçilmesi
• Mevcut yol daha uzun değilse yeni en iyi yolun seçilmesi

Dinamik yönlendirme protokollerinin ana bileşenleri şunları içerir:

• Veri yapıları - Yönlendirme protokolleri, işleyişleri için genellikle tablolar veya veritabanları kullanır.
Bu bilgiler RAM'de tutulur.
• Yönlendirme protokolü mesajları - Yönlendirme protokolleri komşu yönlendiricileri bulmak,
yönlendirme bilgileri alışverişinde bulunmak ve diğer görevler için çeşitli tipte mesajlar kullanarak ağ
ile ilgili doğru bilgileri öğrenmek ve saklamak için kullanılır.
• Algoritma - Algoritma bir görevi yerine getirmede kullanılan adımları içeren sınırlı bir listedir.
Yönlendirme protokolleri, yönlendirme bilgisi değişimini ve en iyi yolun belirlenmesini kolaylaştırmak
amacıyla algoritmalardan yararlanır.
Şekilde, EIGRP tarafından kullanılan veri yapıları, yönlendirme protokolü mesajları ve yönlendirme algoritması
vurgulanmaktadır.

Yönlendirme protokolleri, yönlendiricilerin uzak ağlar arasında dinamik olarak bilgi paylaşımı yapmasına ve bu
bilgileri otomatik olarak kendi yönlendirme tablolarına eklemesine olanak sağlar.

Yönlendirme protokolleri her ağa giden en iyi yolu veya rotayı belirler. Ardından, bu rota yönlendirme
tablosuna eklenir. Dinamik yönlendirme protokollerinin ana avantajı, bir topoloji değişimi olduğunca
yönlendiricilerin yönlendirme bilgilerini değiştirmesidir. Bu değişim, yönlendiricilerin yeni ağları otomatik
olarak öğrenmesine ve geçerli ağda bir bağlantı hatası olduğunda alternatif yollar bulmasına olanak sağlar.

Dinamik yönlendirme protokolleri, statik yönlendirmeye kıyasla daha az yönetimsel ek yük getirir. Ancak,
dinamik yönlendirme protokolleri kullanıldığında, CPU süresi ve ağ bağlantısı bant genişliği dahil olmak üzere
yönlendirici kaynaklarının bir bölümü protokol işleyişine ayrılır. Dinamik yönlendirmenin avantajlarına
rağmen statik yönlendirme hala kullanılmaktadır. Bazı durumlarda statik yönlendirme kullanımı daha
uygunken, bazı durumlarda ise dinamik yönlendirme kullanımı daha uygun düşmektedir. Orta düzeyde
karmaşık ağlarda hem statik hem de dinamik yönlendirme yapılandırılabilir.

Dinamik - Statik Yönlendirme Karşılaştırması

Dinamik yönlendirme protokollerinin avantajlarını belirlemeden önce ağ uzmanlarının statik yönlendirmeyi


kullanmalarının nedenlerini göz önünde bulundurun. Dinamik yönlendirmenin statik yönlendirmeye kıyasla
birçok belirgin avantaja sahip olmasına rağmen, günümüz ağlarında statik yönlendirme hala kullanılmaktadır.
Aslında, ağlar genellikle hem statik hem de dinamik yönlendirmeyi bir arada kullanır.
Statik yönlendirmenin birçok ana kullanım amacı bulunur:

• Önemli ölçüde büyümesi beklenmeyen daha küçük ağlarda yönlendirme tablosu bakımının kolay
gerçekleştirilmesi.
• Tek bağlantılı ağa giriş ve çıkış yönlendirmesi; bu ağ hiçbir uzak ağ bilgisine sahip olmayıp yalnızca bir
varsayılan çıkış rotasına sahiptir.
• Tek bir varsayılan rotaya erişilmesi (yönlendirme tablosunda daha iyi başka bir rotaya sahip olmayan
herhangi bir ağa erişmek için bu yönlendirme eşleşmesi kullanılır).

Yukarıdaki şekilde statik yönlendirmeye ilişkin bir örnek senaryo sunulmaktadır. Aşağıdaki şekildeki tabloda
statik yönlendirmenin avantajları ve dezavantajları vurgulanmaktadır. Statik yönlendirmenin küçük bir ağda
uygulanması kolaydır. Statik rotalar aynı kalır ve dolayısıyla, sorun giderme işlemleri oldukça kolaylıkla
tamamlanabilir. Statik rotalar güncelleme mesajları göndermez ve dolayısıyla, çok az ek yük gerektirir.

Dinamik yönlendirme protokolleri, ağ yöneticisinin statik rotalara ilişkin uzun zaman alan ve zahmetli
yapılandırma ve bakım görevlerini yönetmesine yardımcı olur.
Şekilde gösterilen yedi yönlendiriciyle ilgili statik yönlendirme yapılandırmalarının bakım görevlerini düşünün.

Şekilde gösterildiği gibi şirket büyümüş olsaydı ve artık yönetmesi gereken dört bölgeye ve 28 yönlendiriciye
sahip olsaydı ne olurdu? Bir bağlantı hata verdiğinde ne olur? Yedek yolların kullanılabilir olduğundan nasıl
emin olursunuz?

Dinamik yönlendirme, şekilde gösterilen ağ gibi büyük ağlar için en uygun seçenektir.

Şekildeki tabloda dinamik yönlendirmenin avantajları ve dezavantajları vurgulanmaktadır. Dinamik


yönlendirme protokolleri birçok yönlendiriciden oluşan tüm ağ türlerinde düzgün şekilde çalışır.
Ölçeklenebilir bir yapıya sahiptirler ve topolojide bir değişiklik olması durumunda daha iyi rotaları otomatik
olarak belirlerler. Dinamik yönlendirme protokolleri her ne kadar daha fazla yapılandırma gerektirse de büyük
bir ağ içinde daha basit bir şekilde yapılandırılabilirler.
Dinamik yönlendirmenin dezanvatajları mevcuttur. Dinamik yönlendirme, ek komutlar hakkında bilgi sahibi
olunmasını gerektirir. Yönlendirme protokolü tarafından tanımlanan arayüzlerin yönlendirme
güncellemelerini dışarı göndermesi nedeniyle statik yönlendirmeye kıyasla daha az güvenlidir. Alınan rotalar
paketler arasında farklılık gösterebilir. Yönlendirme algoritması ek CPU, RAM ve bant genişliği kullanır.

Dinamik yönlendirmenin, statik yönlendirme dezavantajlarını nasıl giderdiğine dikkat edin.

Yönlendirme Protokolü Çalışma Esasları

Tüm yönlendirme protokolleri, uzak ağlar hakkında bilgi edinecek ve topolojideki her değişime hızla uyum
sağlayacak şekilde tasarlanır. Bir yönlendirme protokolünün bunu başarmak üzere kullandığı yöntem,
kullandığı algoritmaya ve bu protokolün işletim özelliklerine göre değişir.

Genel olarak dinamik yönlendirme protokolünün işleyişi aşağıdaki şekilde açıklanabilir:

1. Yönlendirici yönlendirme mesajlarını arayüzünden gönderir ve alır.

2. Yönlendirici yönlendirme mesajlarını ve yönlendirme bilgilerini aynı yönlendirme protokolünü kullanan


diğer yönlendiricilerle paylaşır.

3. Yönlendirici uzak ağları öğrenmek için rota bilgisi alışverişi yapar.

4. Bir yönlendirici bir topoloji değişikliği tespit ettiğinde yönlendirme protokolü bu değişikliği diğer
yönlendiricilere tanıtır.
Tüm yönlendiriciler, Şekilde görüldüğü gibi ağın tamamı hakkında tam ve doğru bilgilere sahip olduğunda ağ
birleştirilmiş kabul edilir. Birleştirme süresi yönlendiricinin bilgileri paylaşmak, en iyi yolları hesaplamak ve
yönlendirme tablolarını güncellemek için harcadığı süredir. Bir ağ birleştirilene kadar tam olarak çalışamaz;
bu nedenle, çoğu ağ kısa birleştirme süreleri gerektirir. Yönlendirme protokolleri birleştirme hızına bağlı
olarak derecelendirilebilir; birleştirme ne kadar hızlı olursa yönlendirme protokolü de o kadar iyidir. Genel
olarak RIP gibi daha eski protokollerde birleştirme yavaşken EIGRP ve OSPF gibi modern protokoller daha
hızlıdır.

Yönlendirme Protokolü Tipleri

Yönlendirme protokolleri, özelliklerine göre farklı gruplara sınıflandırılabilir. Yönlendirme protokolleri özellikle
aşağıdakilere göre sınıflandırılabilir:

• Amaç - İç Ağ Geçidi Protokolü (IGP) veya Dış Ağ Geçidi Protokolü (EGP)


• İşleyiş - Uzaklık vektörü, bağlantı durumu protokolü veya yol vektör protokolü Davranış -
Sınıflı (eski) veya sınıfsız protokol

IPv4 yönlendirme protokolleri aşağıdaki gibi sınıflandırılır:

• RIPv1 (eski) - IGP, uzaklık vektörü, sınıflı protokol


• IGRP (eski) - Cisco tarafından geliştirilen IGP, uzaklık vektörü, sınıflı protokol (12.2 IOS ve sonrası
sürümlerden çıkarılmıştır)
• RIPv2 - IGP, uzaklık vektörü, sınıfsız protokol
• EIGRP - Cisco tarafından geliştirilmiş IGP, uzaklık vektörü, sınıfsız protokol
• OSPF - IGP, bağlantı durumu, sınıfsız protokol
• IS-IS - IGP, bağlantı durumu, sınıfsız protokol
• BGP - EGP, yol vektörü, sınıfsız protokol

Sınıflı yönlendirme protokolü RIPv1 ve IGRP eski protokollerdir ve yalnızca eski ağlarda kullanılır. Bu
yönlendirme protokolleri sırasıyla sınıfsız yönlendirme protokolü RIPv2 ve EIGRP'ye dönüşmüştür. Bağlantı
durumu yönlendirme protokolleri yapıları gereği sınıfsızdır.

IGP ve EGP Yönlendirme Protokolleri

Bir otonom sistem (AS), şirket veya kuruluş gibi bir genel yönetim altındaki yönlendiriciler topluluğudur. AS
aynı zamanda bir yönlendirme etki alanı olarak adlandırılır. Bir şirketin iç ağı ve bir ISP'nin ağı tipik AS
örnekleridir. İnternet, AS kavramına dayalıdır; bu nedenle, iki tip yönlendirme protokolü gerekir:

• İç Ağ Geçidi Protokolleri (IGP) - Bir AS içinde yönlendirme için kullanılır. Ayrıca, intra-AS yönlendirme
olarak da adlandırılır. Şirketler, kuruluşlar ve hatta servis sağlayıcıları kendi iç ağlarında bir IGP kullanır.
IGP'ler RIP, EIGRP, OSPF ve IS-IS'yi içerir.
• Dış Ağ Geçidi Protokolleri (EGP) - AS arasında yönlendirme için kullanılır. Ayrıca, AS'ler arası
yönlendirme olarak da adlandırılır. Servis sağlayıcıları ve büyük şirketler EGP kullanarak birbirine
bağlanabilir. Sınır Ağ Geçidi Protokolü (BGP) halihazırda uygulanabilen tek EGP'dir ve İnternet
tarafından kullanılan resmi yönlendirme protokolüdür.

Not: Kullanılabilir tek EGP'nin BGP olması nedeniyle, EGP terimi nadiren kullanılır; bunun yerine, çoğu
mühendis BGP adını kullanmaktadır.

Şekildeki örnekte, IGP'lerin, BGP'nin ve statik yönlendirmenin dağıtımını vurgulayan basit senaryolar
sunulmaktadır:
• ISP-1 - Bu bir AS'dir ve IGP olarak IS-IS'yi kullanır. Trafiğin nasıl yönlendirildiğini kontrol etmek için BGP
kullanarak diğer otonom sistemler ve servis sağlayıcılar ile ara bağlantı sağlar.
• ISP-2 - Bu bir AS'dir ve IGP olarak OSPF'yi kullanır. Trafiğin nasıl yönlendirildiğini kontrol etmek için
BGP kullanarak diğer otonom sistemler ve servis sağlayıcılar ile ara bağlantı sağlar.
• AS-1 - Bu büyük bir kuruluştur ve IGP olarak EIGRP'yi kullanır. İki farklı servis sağlayıcısına
bağlandığından (Çokevli olduğundan) trafiğin AS'ye giriş ve çıkışını açık olarak kontrol etmek için BGP'yi
kullanır.
• AS-2 - Bu orta ölçekli bir kuruluştur ve IGP olarak OSPF'yi kullanır. Yine bu da çokevli olduğundan,
trafiğin AS'ye giriş ve çıkışını açık olarak kontrol etmek için BGP'yi kullanır.
• AS-3 - Bu, AS içinde eski yönlendiricileri olan küçük ölçekli bir kuruluştur ve IGP olarak RIP'yi kullanır.
Tekevli olduğundan (tek bir servis sağlayıcısına bağlandığından), BGP'ye gerek duyulmaz. Bunun
yerine, AS ile servis sağlayıcısı arasında statik yönlendirme uygulanır.

Uzaklık Vektörü Yönlendirme Protokolleri

Uzaklık vektörü, rotaların iki özellik belirtilerek tanıtılması anlamına gelir:

• Uzaklık - Hedef ağın ne kadar uzakta olduğunu tanımlar ve sıçrama sayısı, maliyet, bant genişliği,
gecikme, vb. bir metriğe dayalıdır.
• Vektör- Hedefe ulaşılabilmesi için sonraki sıçrama yönlendiricisinin yönünü veya çıkış arayüzünü
belirtir.

Örneğin, şekilde R1, 172.16.3.0/24 ağına ulaşmak için gerekli uzaklığın bir sıçrama miktarınca olduğunu ve
yönün S0/0/0 arayüzünden R2'ye doğru olduğunu bilir.

Uzaklık vektörü yönlendirme protokolünü kullanan bir yönlendirici, hedef ağın tam yolunu bilmez. Uzaklık
vektörü protokolleri son hedef yolu ile birlikte işaret istasyonları olarak yönlendiricileri kullanır.
Yönlendiricinin uzak ağ hakkındaki tek bilgisi ağın ve yolun veya arayüzün ona ulaşmak için kullandığı uzaklık
veya metriktir. Uzaklık vektörü yönlendirme protokolleri ağ topolojisinin asıl haritasına sahip değildir.

Dört uzaklık vektörü IPv4 IGP'si bulunur:

• RIPv1 - Birinci nesil eski protokol


• RIPv2 - Basit uzaklık vektörü yönlendirme protokolü
• IGRP - Birinci nesil Cisco tescilli protokol (artık kullanılmamaktadır ve bunun yerini EIGRP almıştır)
EIGRP - Uzaklık vektörü yönlendirmesinin gelişmiş versiyonu

Bağlantı Durumu Yönlendirme Protokolleri


Bir uzaklık vektörü yönlendirme protokolü işleyişinin aksine, bağlantı durumu yönlendirme protokolü ile
yapılandırılmış bir yönlendirici diğer tüm yönlendiricilerden bilgi toplayarak ağın tam bir görünümünü veya
topolojisini oluşturabilir.

Yön tabelaları benzetmesini kullanacak olursak, bağlantı durumu yönlendirme protokolü kullanımı ağ
topolojisinin tam haritasına sahip olmaya benzer. Kaynaktan hedefe kadar olan yol üzerindeki işaret
istasyonları gerekli değildir çünkü tüm bağlantı durumu yönlendiricileri aynı ağ haritası kullanmaktadır. Bir
bağlantı durumu yönlendirici bir topoloji haritası oluşturmak ve topolojideki tüm hedef ağlar için en iyi yolu
seçmek için bağlantı durumu bilgilerini kullanır.

RIP özellikli yönlendiriciler, komşularına yönlendirme bilgileri hakkında periyodik güncellemeler gönderir.
Bağlantı durumu yönlendirme protokolleri, periyodik güncellemeler kullanmaz. Ağ birleştirildikten sonra
yalnızca topolojide değişiklik meydana geldiğinde bir bağlantı durumu güncellemesi gönderilir.

Bağlantı durumu protokolleri en iyi aşağıdaki durumlarda çalışır:

• Ağ tasarımı hiyerarşiktir (genellikle büyük ağlarda görülür)


• Hızlı ağ birleştirme kritik önem taşır
• Yöneticiler uygulanan bağlantı durumu yönlendirme protokolü hakkında yeterli bilgiye sahiptir

İki bağlantı durumu IPv4 IGP'si bulunur:

• OSPF
• IS-IS

Sınıflı Yönlendirme Protokolleri

Sınıflı ve sınıfsız yönlendirme protokolleri arasındaki en büyük fark, sınıflı yönlendirme protokollerinin
yönlendirme güncellemelerinde altağ maskesi bilgilerini göndermemesidir. Sınıfsız yönlendirme protokolleri,
altağ maskesi bilgilerini yönlendirme güncellemelerine ekler.
RIPv1 ve IGRP ilk olarak geliştirilen iki IPv4 yönlendirme protokolüdür. Ağ adreslerinin sınıflara göre (örn., sınıf
A, B veya C) atandığı bir dönemde oluşturulmuşlardı. O dönemde, ağ maskesi ağ adresinin birinci sekizli
değerine bakılarak belirlenebildiğinden yönlendirme protokollerinin altağ maskesi bilgisini yönlendirme
güncellemesine eklemeleri gerekmiyordu.

Not: Yalnızca RIPv1 ve IGRP sınıflıdır. Diğer tüm IPv4 ve IPv6 yönlendirme protokolleri sınıfsızdır. Sınıflı
adresleme, IPv6'da hiçbir zaman kullanılmamıştır.

RIPv1 ve IGRP'nin güncellemelerine altağ maskesi bilgisini eklememeleri, değişken uzunlukta altağ maskeleri
(VLSM'ler) ve sınıfsız etki alanları arası yönlendirme (CIDR) sağlayamadıkları anlamına gelir.

Sınıflı yönlendirme protokolleri aynı zamanda, bitişik olmayan ağlarda sorunlara neden olur. Aynı sınıflı ana ağ
adresinden altağların farklı bir sınıflı ağ adresi tarafından ayrıldığı ağlara bitişik olmayan ağ denir.

Sınıflı yönlendirmenin yetersizliğini görmek için Şekildeki topolojiye bakın. R1 (172.16.1.0/24) ve R3


(172.16.2.0/24) LAN'lerinin her ikisinin de aynı sınıf B ağın (172.16.0.0/16) altağları olduğuna dikkat edin.
Farklı sınıflı ağ adresleri (192.168.1.0/30 ve 192.168.2.0/30) tarafından ayrılmaktadırlar.

R1, R2'ye bir güncelleme ilettiğinde RIPv1, altağ maskesi bilgisini güncellemeye eklemez; yalnızca sınıf B
172.16.0.0 ağ adresini iletir. R2, güncellemeyi alır ve işler. Ardından, Şekilde gösterildiği gibi, sınıf B
172.16.0.0/16 ağı için yönlendirme tablosuna bir giriş ekler.
Şekilde, R3'ün de R2'ye bir güncelleme iletirken altağ maskesi bilgilerini eklemediği ve dolayısıyla, yalnızca
sınıflı ağ adresi 172.16.0.0'ı gönderdiği gösterilmektedir. Şekilde gösterildiği gibi, R2 güncellemeyi alıp işler ve
yönlendirme tablosuna sınıflı ağ adresi 172.16.0.0/16 için başka bir giriş ekler. Yönlendirme tablosunda aynı
metriklere sahip iki giriş olduğunda, yönlendirici trafik yükünü bu iki bağlantı arasında eşit olarak paylaştırır.
Bu işleme yük paylaşımı adı verilmektedir.

Şekilde gösterildiği gibi, bunun bitişik olmayan ağ üzerinde olumsuz bir etkisi bulunur. ping ve traceroute
komutlarının hatalı davranışına dikkat edin.

Sınıfsız Yönlendirme Protokolleri

Modern ağlar artık sınıflı IP adreslemesini kullanmamakta ve altağ maskesi birinci sekizlinin değerine göre
belirlenememektedir. Sınıfsız IPv4 yönlendirme protokollerinin (RIPv2, EIGRP, OSPF ve IS-IS) tümü,
yönlendirme güncellemelerine ağ adresiyle birlikte altağ maskesi bilgilerini ekler. Sınıfsız yönlendirme
protokolleri VLSM ve CIDR'yi destekler.
IPv6 yönlendirme protokolleri sınıfsızdır. Bir yönlendirme protokolünün sınıflı mı yoksa sınıfsız mı olduğuna
ilişkin ayrım yalnızca IPv4 yönlendirme protokollerinde uygulanır. IPv6 adresiyle birlikte önek uzunluğunu
içerdikleri için tüm IPv6 yönlendirme protokolleri sınıfsız kabul edilir.

Şekil 1-5'te, sınıfsız yönlendirmenin sınıflı yönlendirmede oluşan sorunları nasıl çözdüğü gösterilmektedir:

Şekil 1 - Bu bitişik olmayan ağ tasarımında, üç yönlendiricinin tamamına RIPv2 sınıfsız protokolü


uygulanmıştır. R1, R2'ye bir güncelleme iletirken, RIPv2 altağ maskesi bilgisini güncellemeye ekler
172.16.1.0/24.

Şekil 2 - R2 bunu alıp işler ve yönlendirme tablosuna iki giriş ekler. Birinci satır, güncellemenin sınıflı ağ adresi
172.16.0.0'ı ve /24 altağ maskesini görüntüler. Bu, üst rota olarak bilinir. İkinci giriş, VLSM ağ adresi 172.16.1.0
ile birlikte çıkış ve sonraki sıçrama adresini görüntüler. Buna alt rota denilir. Üst rotalar hiçbir zaman bir çıkış
arayüzü veya sonraki sıçrama IP adresi içermez.
Şekil 3 - R3, R2'ye bir güncelleme iletirken, RIPv2 altağ maskesi bilgisini güncellemeye ekler 172.16.2.0/24.

Şekil 4 - R2 bunu alıp işler ve üst rota girişi 172.16.0.0'ın altına başka bir alt rota girişi olan 172.16.2.0/24'ü
ekler.

Şekil 5 - R2 artık altağa ayrılmış ağlar hakkında bilgi sahibidir.


Yönlendirme Protokolü Özellikleri
Yönlendirme protokolleri aşağıdaki özelliklere göre karşılaştırılabilir:

• Birleştirme Hızı - Birleştirme hızı, ağ topolojisinde bulunan yönlendiricilerin yönlendirme bilgilerini


ne kadar hızlı paylaştıklarını ve tutarlı bilgi durumuna geçtiklerini tanımlar. Birleştirme hızı yüksek
protokoller daha çok tercih edilir. Değişen bir ağdaki yavaş birleştirme nedeniyle tutarsız yönlendirme
tabloları güncellenmediğinde yönlendirme döngüleri meydana gelebilir.
• Ölçeklenebilirlik - Ölçeklenebilirlik bir ağın, dağıtılan yönlendirme protokolüne dayalı olarak ne kadar
büyüyebileceğini tanımlar. Ağ ne kadar büyük olursa yönlendirme protokolünün de o kadar fazla
ölçeklenebilir olması gerekir.
• Sınıflı veya Sınıfsız (VLSM Kullanımı) - Sınıflı yönlendirme protokolleri altağ maskesini içermez ve
VLSM'yi destekleyemez. Sınıfsız yönlendirme protokolleri, altağ maskesini güncellemelere ekler.
Sınıfsız yönlendirme protokolleri VLSM'yi ve daha iyi rota özetlemesini destekler.
• Kaynak Kullanımı - Kaynak kullanımı bir yönlendirme protokolünün bellek alanı (RAM), CPU kullanımı
ve bağlantı bant genişliği kullanımı gibi gerekliliklerini içerir. Yüksek kaynak gereklilikleri, paket iletme
işlemlerine ek olarak yönlendirme protokolü işleyişini desteklemek üzere daha güçlü donanım
gerektirir.
• Uygulama ve Bakım - Uygulama ve bakım, bir ağ yöneticisinin dağıtılan yönlendirme protokolüne
dayalı olarak bir ağı uygulayabilmek ve bakımlarını yapabilmek için gerek duyacağı bilgi düzeyini
tanımlar.

Şekildeki tabloda her bir yönlendirme protokolünün özellikleri özetlenmektedir.

Yönlendirme Protokolü Metrikleri

Bazı durumlarda, bir yönlendirme protokolü aynı hedefe giden birden fazla rota öğrenebilir. En iyi yolu
seçmek için yönlendirme protokolünün kullanılabilir yolları değerlendirebilmesi ve ayırt edebilmesi gerekir.
Bu, yönlendirme metrikleri kullanılarak başarılır.

Metrik, yönlendirme protokolü tarafından rotaların kullanışlılığına göre farklı rotalara atanan bir ölçüm
değeridir. Aynı uzak ağa giden birden çok yolun bulunduğu durumlarda, bir yolun kaynaktan hedefe toplam
“maliyetini” belirlemek üzere yönlendirme metrikleri kullanılır. Yönlendirme protokolleri en düşük maliyetli
rotaya göre en iyi yolu belirler.

Farklı yönlendirme protokolleri farklı metrikler kullanır. Bir yönlendirme protokolü tarafından kullanılan
metrik, bir diğer yönlendirme protokolü tarafından kullanılan metriğe benzemez. İki farklı yönlendirme
protokolü aynı hedefe giden farklı yolları seçebilir.
Şekil RIP'nin en az sıçrama içeren yolu seçeceğini; OSPF'nin ise en yüksek bant genişliğine sahip yolu seçeceğini
göstermektedir.
Uzaklık Vektörü Teknolojileri

Uzaklık vektörü yönlendirme protokolleri, güncellemeleri komşular arasında paylaşır. Komşular bir bağlantıyı
paylaşan ve aynı yönlendirme protokolünü kullanacak şekilde yapılandırılmış yönlendiricilerdir. Yönlendirici
yalnızca kendi arayüzlerinin ağ adreslerini ve komşuları yoluyla ulaşabileceği uzak ağ adreslerini bilir. Uzaklık
vektörü yönlendirmesini kullanan yönlendiriciler, ağ topolojisi hakkında bilgi sahibi değildir.

Bazı uzaklık vektörü yönlendirme protokolleri periyodik güncellemeler gönderir. Örneğin, RIP her 30 saniyede
bir tüm komşularına periyodik güncelleme gönderir. RIP, topoloji değişmemiş olsa bile bunu yapar;
güncellemeler göndermeye devam eder. RIPv1; 255.255.255.255'in tüm host IPv4 adreslerine güncellemeler
göndererek (yayınlayarak) tüm komşularına ulaşır.

Güncellemeler bant genişliğini ve ağ cihazı CPU kaynaklarını kullandığından periyodik olarak genel yayın
güncellemeleri yayınlamak verimsiz bir işlemdir. Her ağ cihazının bir genel yayın mesajını işlemesi gerekir.
RIPv2 ve EIGRP ise bunun yerine, güncellemelerin yalnızca bunlara ihtiyaç duyan komşular tarafından alınması
için çoklu yayın adresleri kullanır. EIGRP yalnızca etkilenen komşuya bir tekil yayın mesajı da gönderebilir. Ek
olarak, EIGRP, güncellemeyi periyodik olarak göndermek yerine yalnızca ihtiyaç duyulduğunda gönderir.

Şekilde gösterildiği gibi, iki modern IPv4 uzaklık vektörü yönlendirme protokolü RIPv2 ve EIGRP'dir. RIPv1 ve
IGRP yalnızca geçmiş doğruluğu için listelenir.

Uzaklık vektörü protokolünün temelinde yönlendirme algoritması bulunur. Algoritma en iyi yolları hesaplamak
ve ardından bu bilgiyi komşulara göndermek için kullanılır.

Yönlendirme protokolleri için kullanılan algoritma aşağıdaki işlemleri tanımlar:

• Yönlendirme bilgilerini gönderme ve alma mekanizması

• En iyi yolları hesaplama ve yönlendirme tablosuna rota yükleme mekanizması


• Topoloji değişikliklerini algılama ve bunlara yanıt verme mekanizması

Şekildeki R1 ve R2, RIP yönlendirme protokolüyle yapılandırılmaktadır. Algoritma güncellemeleri gönderir ve


alır. Hem R1 hem de R2, güncellemeden yeni bilgiler edinir. Bu durumda, her bir yönlendirici yeni bir ağ
öğrenir. Her bir yönlendiricideki algoritma, hesaplamalarını bağımsız olarak yapar ve yönlendirme tablosunu
yeni bilgilerle günceller. R2'deki LAN hata verdiğinde, algoritma bir tetiklenmiş güncelleme oluşturur ve R1'e
gönderir. R1 ardından bu ağı yönlendirme tablosundan kaldırır.

Yönlendirme tablosuna rota yüklemek, komşulara güncelleme göndermek ve yol belirleme kararlarını vermek
için farklı yönlendirme protokolleri farklı algoritmalar kullanır. Örneğin:

• RIP, yönlendirme algoritması olarak Bellman-Ford algoritmasını kullanır. Richard Bellman ve Lester
Ford, Jr. tarafından 1958 ve 1956'da geliştirilen iki algoritmaya dayanmaktadır.
• IGRP ve EIGRP, SRI International'da görev yapan Dr. J.J. Garcia-Luna-Aceves tarafından geliştirilen
Diffusing Update Algorithm (DUAL) adlı yönlendirme algoritmasını kullanır.

Yönlendirme Bilgisi Protokolü (RIP)

Yönlendirme Bilgisi Protokolü (RIP) ilk olarak RFC 1058'de belirlenmiş olan birinci nesil IPv4 yönlendirme
protokolüdür. Yapılandırılması kolay olduğundan küçük ağlar için idealdir.

RIPv1 aşağıdaki ana özelliklere sahiptir:

• Yönlendirme güncellemeleri her 30 saniyede bir yayınlanır (255.255.255.255).


• Sıçrama sayısı, yol seçimi için metrik olarak kullanılır.
• 15 sıçramadan büyük bir sıçrama sayısı sonsuz (çok uzak) sayılır. Bu 15. sıçrama yönlendiricisi
yönlendirme güncellemesini sonraki yönlendiriciye yaymaz.

1993'te, RIPv1, RIP versiyon 2 (RIPv2) adlı bir sınıfsız yönlendirme protokolü ile geliştirilmiştir. RIPv2 aşağıdaki
iyileştirmeleri getirdi:

• Sınıfsız yönlendirme protokolü- Altağ maskesini yönlendirme güncellemelerine eklediği için VLSM ve
CIDR'yi destekler..
• Daha yüksek verimlilik - Güncellemeleri, genel yayın adresi 255.255.255.255 yerine çoklu yayın adresi
224.0.0.9'a iletir.
• Daha az yönlendirme girişi - Tüm arayüzlerde el ile rota özetlemesini destekler.
• Güvenli - Komşular arasındaki yönlendirme tablosu güncellemelerini güvenli kılmak için bir kimlik
doğrulaması mekanizmasını destekler.

Şekildeki tabloda RIPv1 ve RIPv2 arasındaki farklar özetlenmektedir.

RIP güncellemeleri; kaynak ve hedef port numaralarının her ikisi de UDP portu 520'ye ayarlanmış olarak bir
UDP segmentinde kapsüllenir.

1997'de, RIP'nin IPv6 özellikli versiyonu yayınlandı. RIPng, RIPv2 tabanlıdır. 15 sıçrama sınırlaması halen
geçerlidir ve yönetimsel uzaklık 120'dir.

Gelişmiş İç Ağ Geçidi Yönlendirme Protokolü (EIGRP)

Gelişmiş İç Ağ Geçidi Yönlendirme Protokolü (IGRP), Cisco tarafından 1984'te geliştirilen ilk özel IPv4
yönlendirme protokolüydü. Aşağıdaki tasarım özelliklerini taşıyordu:

• Bir kompozit metrik oluşturmak için bant genişliği, gecikme, yük ve güvenilirlik kullanılır.
Yönlendirme güncellemeleri varsayılan olarak her 90 saniyede bir yayınlanır.

1992'de, Gelişmiş IGRP (EIGRP), IGRP'nin yerini almıştır. Tıpkı RIPv2 gibi, EIGRP de VLSM ve CIDR desteğine
sahipti. EIGRP verimliliği artırır, yönlendirme güncellemelerini azaltır ve güvenli mesaj değişimini destekler.

Şekildeki tabloda IGRP ve EIGRP arasındaki farklar özetlenmektedir.


EIGRP ayrıca şunları getirmiştir:

• Bağlı ve tetiklenmiş güncellemeler - Periyodik güncellemeler göndermez. Bir değişiklik meydana


geldiğinde yalnızca yönlendirme tablosu değişiklikleri yayılır. Bu özellik, yönlendirme protokolünün
ağa bindirdiği yük miktarını azaltır. Bağlı ve tetiklenmiş güncellemeler, EIGRP'nin yalnızca ihtiyaç duyan
komşulara gönderimde bulunması anlamına gelir. Özellikle birden çok rota içeren büyük ağlarda daha
az bant genişliği kullanır.
• Hello canlı tutma mekanizması - Komşu yönlendiricilerle bitişiklikleri sürdürmek için periyodik olarak
küçük bir Hello mesajı iletilir. Periyodik güncellemeler yerine bunun kullanılması sayesinde, normal
çalışma sırasında çok düşük miktarda ağ kaynağı kullanılır.
• Bir topoloji tablosu tutar - Komşulardan alınan tüm rotaları (yalnızca en iyi yolları değil) bir topoloji
tablosunda tutar. DUAL, EIGRP topoloji tablosuna yedek rotalar ekleyebilir.
• Hızlı birleştirme - Çoğu durumda, alternatif rotalar tutması nedeniyle en hızlı birleştiren IGP'dir ve
neredeyse anlık birleştirme sağlar. Ana rota hata verdiğinde yönlendirici tanımlanan alternatif rotayı
kullanabilir. Alternatif rotaya geçiş anında gerçekleşir ve diğer yönlendiricilerle etkileşim kurulmasını
gerektirmez.
• Çoklu ağ katmanı protokolü desteği - EIGRP, Protokole Bağlı Modüller (PDM) kullanır. Bu durum, eski
IPX ve AppleTalk gibi IPv4 ve IPv6 dışındaki protokolleri destekleyen tek protokol olduğu anlamına
gelir.

RIP Protokolünü Yapılandırma

RIP modern ağlarda nadiren kullanılmasına karşın temel ağ yönlendirmesini anlamak için temel olarak
kullanışlıdır. Dolayısıyla, bu bölümde temel RIP ayarlarının yapılandırılması ve RIPv2'nin doğrulanması
hakkında kısa bir genel bakış sunulmaktadır.

RIP'yi etkinleştirmek için, gösterildiği gibi router rip komutunu kullanın. Bu komut RIP işlemini doğrudan
başlatmaz. Bunun yerine, RIP yönlendirme ayarlarının yapılandırıldığı yönlendirici yapılandırma moduna
erişim sağlar.

RIP'yi devre dışı bırakmak ve ortadan kaldırmak için no router rip genel yapılandırma komutunu kullanın. Bu
komut RIP işlemini durdurur ve mevcut tüm RIP yapılandırmalarını siler.

RIP yönlendirici yapılandırma moduna girilerek yönlendiriciye RIP'yi çalıştırması komutu verilir. Ancak,
yönlendiricinin diğer yönlendiricilerle iletişim için hangi arayüzleri kullanması gerektiğini ve bu
yönlendiricilere hangi yerel olarak bağlı ağları tanıtması gerektiğini öğrenmesi gerekir.

Bir ağda RIP yönlendirmesini etkinleştirmek için network network-address yönlendirici yapılandırma modu
komutunu kullanın. Doğrudan bağlı her bir ağın sınıflı ağ adresini girin. Bu komut:

• Belirli bir ağa ait tüm arayüzlerde RIP'yi etkinleştirir. İlişkili arayüzler RIP güncellemelerini artık hem
gönderir hem de alır.
• Her 30 saniyede bir diğer yönlendiricilere gönderilen RIP yönlendirme güncellemelerinde belirtilen ağı
tanıtır.

Not: Bir altağ adresi girilirse IOS bunu otomatik olarak sınıflı ağ adresine dönüştürür. RIPv1'in bir IPv4 sınıflı
yönlendirme protokolü olduğunu unutmayın. Örneğin, network 192.168.1.32 komutu girildiğinde, çalışan
yapılandırma dosyasında bu otomatik olarak network 192.168.1.0 adresine dönüştürülür. IOS bir hata mesajı
vermez; bunun yerine, girdiyi düzeltir ve sınıflı ağ adresini girer.

Şekilde, R1 doğrudan bağlı ağlarını tanıtmak için network komutu kullanılmaktadır.

show ip protocols komutu, yönlendiricideki


halihazırda yapılandırılmış IPv4 yönlendirme
protokolü ayarlarını görüntüler. Şekilde
gösterilen bu çıktı, şunlar dahil birçok RIP
parametresini onaylar:

1. RIP yönlendirmesi R1'de


yapılandırılmış ve çalışmaktadır.

2. Çeşitli zamanlayıcıların değerleri;


örneğin, sonraki yönlendirme güncellemesi R1
tarafından 16 saniye sonra gönderilecek.

3. Yapılandırılan RIP'nin versiyonu


halihazırda RIPv1'dir.

4. R1 halihazırda sınıflı ağ
sınırında özetlemektedir.

5. Sınıflı ağlar R1 tarafından tanıtılır.


Bunlar, R1'in kendi RIP güncellemelerine
eklediği ağlardır.

6. RIP komşuları şu bilgilerle birlikte listelenir: sonraki sıçrama IP adresleri, R2'nin bu komşu
tarafından gönderilen güncellemeler için kullandığı ilişkili AD ve bu komşudan en son
güncellemenin alındığı zaman.
show ip route komutu, yönlendirme tablosuna yüklenen RIP rotalarını görüntüler. Şekilde, R1 artık vurgulanan
ağlar hakkında bilgi sahibidir.

Varsayılan olarak, Cisco yönlendiricide bir RIP işlemi yapılandırıldığında RIPv1 çalıştırılır. Bununla birlikte,
yönlendirici yalnızca RIPv1 mesajları gönderse de hem RIPv1 hem de RIPv2 mesajlarını yorumlayabilir. Bir
RIPv1 yönlendirici, rota girişindeki RIPv2 alanlarını yoksayar.

Şekilde gösterildiği gibi, RIPv2'yi etkinleştirmek için version 2 yönlendirici yapılandırma modu komutunu
kullanın. show ip protocols komutunun R2'nin artık yalnızca versiyon 2 mesajlarını gönderip alacak şekilde
yapılandırıldığını nasıl doğruladığına dikkat edin. RIP işlemi, altağ maskesini artık tüm güncellemelere dahil
eder; bu özellik, RIPv2'yi bir sınıfsız yönlendirme protokolü yapar.

Not: version 1 yapılandırıldığında yalnızca RIPv1 etkinleştirilirken, no version komutu yönlendiriciyi varsayılan
ayara döndürür. Bu ayara göre yönlendirici, versiyon 1 güncellemelerini gönderir ve versiyon 1 veya versiyon
2 güncellemelerini dinler.

RIPv1 gibi RIPv2 de varsayılan olarak ağları ana ağ sınırlarında otomatik olarak özetler.

RIPv2'nin varsayılan otomatik özetleme ayarını değiştirmek için, Şekilde gösterildiği gibi no auto-summary
yönlendirici yapılandırma modu komutunu kullanın. RIPv1 kullanılırken bu komut hiçbir etki göstermez.
Otomatik özetleme devre dışı bırakıldığında RIPv2 artık ağları sınır yönlendiricilerdeki sınıflı adreslerine
özetlemez. RIPv2 artık tüm altağları ve bunların ilgili maskelerini yönlendirme güncellemelerine ekler. show
ip protocols, artık automatic network summarization is not in effect şeklinde bildirim gerçekleştirir.
Not: Otomatik özetleme devre dışı bırakılmadan önce RIPv2 etkinleştirilmelidir.

Varsayılan olarak, RIP güncellemeleri tüm RIP özellikli arayüzlerden iletilir. Bununla birlikte, RIP
güncellemelerinin aslında sadece diğer RIP etkin yönlendiricilere bağlı arayüzlerden gönderilmesi gerekir.

Örnek için Şekildeki topolojiye bakın. Bu LAN'de RIP cihazı mevcut olmasa bile RIP güncellemeleri kendi G0/0
arayüzünden gönderir. R1'in bunu bilme imkanı olmadığı için her 30 saniyede bir güncelleme gönderir. Bir
LAN'e gerekli olmayan güncellemelerin gönderilmesi ağı üç şekilde etkiler:

• Boşa Harcanan Bant Genişliği - Bant genişliği gereksiz güncellemeleri taşımak için kullanılır. RIP
güncellemelerinin genel yayın veya çoklu yayın olarak gönderilmesi nedeniyle anahtarlar da
güncellemeleri tüm portlardan iletir.
• Boşa Harcanan Kaynaklar - LAN'deki tüm cihazların güncellemeyi, cihazların güncellemeyi attığı
taşıma katmanlarına kadar işlemesi gerekir.
• Güvenlik Riski - Güncellemelerin bir genel yayın ağında tanıtılması güvenlik riski oluşturur. RIP
güncellemeleri paket algılama yazılımları kullanılarak ele geçirilebilir. Yönlendirme güncellemeleri
değiştirilebilir ve trafiği yanlış yönlendiren hatalı metriklerle yönlendirme tablosunu bozacak şekilde,
yönlendiriciye geri gönderilebilir.

Yönlendirme güncellemelerinin yönlendirici arayüzünden iletilmesini engellerken, diğer yandan bu ağın başka
yönlendiricilere tanıtılmasına izin vermeye devam etmek için passive-interface yönlendirici yapılandırma
komutunu kullanın. Komut, yönlendirme güncellemelerinin belirtilen arayüzden gönderilmesini durdurur.
Bununla birlikte, belirtilen arayüzün ait olduğu ağ diğer arayüzlerden gönderilen yönlendirme
güncellemelerinde tanıtılmaya devam eder.

R1, R2 ve R3'ün RIP güncellemelerini kendi LAN arayüzlerinden iletmeleri gerekmez. Aşağıdaki şekildeki
yapılandırma R1 G0/0 arayüzünü pasif olarak tanımlar. Ardından, Gigabit Ethernet arayüzünün pasif olduğunu
doğrulamak için show ip protocols komutu kullanılır. G0/0 arayüzünün artık versiyon 2 güncellemelerini
gönderen veya alan arayüz olarak listelenmediğine; bunun yerine artık Pasif Arayüzler bölümünün altında
listelendiğine dikkat edin. Ayrıca, 192.168.1.0 ağının hala Ağlar için Yönlendirme altında listeleniyor olduğuna,
diğer bir ifadeyle bu ağın R2'ye gönderilen RIP güncellemelerine hala bir rota girişi olarak dahil edildiğine
dikkat edin.
Not: Tüm yönlendirme protokolleri passive-interface komutunu destekler. Alternatif olarak tüm arayüzler
passive-interface default komutu kullanılarak pasif yapılabilir. Pasif olmaması gereken arayüzler no passive-
interface komutu kullanılarak yeniden etkinleştirilebilir.

Şekildeki senaryoda R1 tek bir servis sağlayıcısına bağlıdır. Dolayısıyla, R1'in İnternet'e erişmek için ihtiyaç
duyduğu tek şey çıkış için Seri 0/0/1 arayüzünü kullanan varsayılan statik bir rotadır.

Benzer varsayılan statik rotalar R2 ve R3'te yapılandırılabilir fakat bunları R1 uç yönlendiricisine bir defa
girmek ve ardından R1'in RIP'i kullanarak bunları diğer tüm yönlendiricilere yayması daha ölçeklenebilir bir
yöntemdir. RIP yönlendirme etki alanındaki diğer tüm ağlara İnternet bağlantısı sağlamak için varsayılan statik
rotanın, dinamik yönlendirme protokolünü kullanan diğer tüm yönlendiricilere tanıtılması gerekir.

Bir varsayılan rotayı yaymak için uç yönlendirici şunlarla yapılandırılmalıdır:

• ip route 0.0.0.0 0.0.0.0 exit-intf next-hop-ip komutunu kullanan bir varsayılan statik rota.
• default-information originate yönlendirici yapılandırma komutu. Bu, R1 yönlendiricisine RIP
güncellemelerindeki statik varsayılan rotayı yayarak varsayılan bilgileri oluşturması komutunu verir.
Şekildeki örnekte, servis sağlayıcısına tamamen tanımlı bir varsayılan statik rota yapılandırılıyor ve ardından
bu rota RIP tarafından yayılıyor. R1'in artık bir Son Çare Ağ Geçidine sahip olduğuna ve varsayılan rotanın
yönlendirme tablosuna yüklendiğine dikkat edin.

RIPng Protokolünü Yapılandırma

IPv4'de olduğu gibi RIPng de modern ağlarda nadiren kullanılır. Temel ağ yönlendirmesini anlamaya altyapı
oluşturması bakımından ayrıca faydalıdır. IPv6 yönlendiricinin IPv6 paketlerini iletmesini etkinleştirmek için
ipv6 unicast-routing komutu yapılandırılmalıdır.

RIPv2'den farklı olarak RIPng, yönlendirici yapılandırma modunda değil bir arayüzde etkinleştirilir. Aslında,
RIPng'de kullanılabilir network network-address komutu yoktur. Bunun yerine, ipv6 rip domain-name enable
arayüz yapılandırma komutunu kullanın.
Şekilde gösterildiği gibi, IPv6 tekil yayın yönlendirmesi etkinleştirilir ve Gigabit Ethernet 0/0 ve Seri 0/0/0
arayüzleri RIP-AS etki alanı adı kullanılarak RIPng için etkinleştirilir.

RIPng'de varsayılan rotayı yayma işlemi, bir IPv6 varsayılan statik rotasının belirtilmesinin gerekmesi dışında
RIPv2'deki işlemle aynıdır. Örneğin R1'in, Seri 0/0/1 arayüzünden 2001:DB8:FEED:1::1/64 IP adresi ile bir
İnternet bağlantısına sahip olduğunu varsayın. R3'ün varsayılan bir rotayı yayması için şunlarla
yapılandırılması gerekir:

• ipv6 route 0::/0 2001:DB8:FEED:1::1 genel yapılandırma komutu kullanılarak varsayılan statik bir rota.
• ipv6 rip domain-name default-information originate arayüz yapılandırma modu komutu. Bu, R3'e
varsayılan rota bilgilerinin kaynağı olma ve varsayılan statik rotayı yapılandırılan arayüzden gönderilen
RIPng güncellemelerinde yayma komutunu verir.

Şekilde gösterildiği gibi, show ipv6 protocols komutu IPv4 eşinin sağladığıyla aynı miktarda bilgi sağlamaz.
Bununla birlikte, aşağıdaki parametreleri onaylar:

1. RIPng yönlendirmesi R1'e yapılandırıldı ve çalışmaktadır.


2. RIPng ile yapılandırılan arayüzler.

show ipv6 route komutu yukarıdaki şekilde gösterildiği gibi, yönlendirme tablosuna yüklenen rotaları
görüntüler. Çıktı, R1'in vurgulanan RIPng ağlarını artık bildiğini onaylar.
R2 LAN'inin iki sıçrama uzaklıkta tanıtıldığına dikkat edin. Bunun nedeni, RIPv2 ve RIPng'nin sıçrama sayılarını
hesaplama yöntemlerindeki farklılıktır. RIPv2'de (ve RIPv1'de), R2 LAN'i için metrik bir sıçramadır. Bunun
nedeni, IPv4 yönlendirme tablosunda görüntülenen metriğin (sıçrama sayısı) uzak ağa ulaşmak için gerekli
sıçrama sayısı (sonraki sıçrama yönlendiricisini birinci sıçrama olarak sayarak) olmasıdır. RIPng'de, gönderen
yönlendirici kendisini zaten bir sıçrama uzaklıkta kabul eder; bu nedenle, R2 kendi LAN'ini 1 metriğiyle tanıtır.
R1 güncellemeyi alınca metriğe 1 sıçrama sayısı daha ekler. Dolayısıyla, R1, R2 LAN'ini iki sıçrama uzaklıkta
görür. Benzer şekilde, R3 LAN'ini da üç sıçrama uzaklıkta görür.

Şekilde gösterildiği gibi, komutun sonuna rip anahtar kelimesinin eklenmesiyle sadece RIPng ağları listelenir.

Bağlantı Durumu Yönlendirme Protokolü İşleyişi

Bağlantı durumu yönlendirme protokolleri ilk önce en kısa yol protokolleri olarak da bilinir ve Edsger
Dijkstra'nın ilk önce en kısa yol (SPF) algoritması üzerine kuruludur. SPF algoritması daha sonraki bir bölümde
ayrıntılı olarak açıklanmaktadır.

IPv4 bağlantı durumu yönlendirme protokolleri şekilde gösterilmektedir:

• OSPF
• IS-IS

Bağlantı durumu yönlendirme protokolleri uzaklık vektörü eşlerinden çok daha karmaşık olmakla
tanınmaktadır. Bununla birlikte, bağlantı durumu yönlendirme protokollerinin temel işlevi ve yapılandırması
aynı derecede kolaydır.

Tıpkı RIP ve EIGRP gibi, temel OSPF işleyişleri şunlar kullanılarak yapılandırılabilir:

router ospf process-id küresel yapılandırma komutu network

ağları tanıtma komutu


Tüm bağlantı durumu yönlendirme protokolleri en iyi yol rotasını hesaplamak için Dijkstra algoritmasını
kullanır. Bu algoritmaya yaygın olarak ilk önce en kısa yol (SPF) algoritması adı verilir. Bu algoritma her yolda
kaynaktan hedefe kadar toplam rota maliyetini belirlemek için birikmiş maliyetleri kullanır.

Şekildeki her bir yol rastgele bir maliyet değeriyle etiketlendirilmiştir. R2'nin R3'e bağlı LAN'e paket
göndermesi için en kısa yolun maliyeti 27'dir. Her bir yönlendirici topolojideki her hedef için kendi maliyetini
belirler. Diğer bir ifadeyle, her bir yönlendirici SPF algoritmasını hesaplar ve kendisi açısından maliyeti belirler.

En kısa yol her zaman en az sayıda sıçramaya sahip yol değildir. Örnek olarak, R5 LAN'ine giden yola bakın.
R1'in, R3 yerine doğrudan R4'e göndereceği düşünülebilir. Fakat, R4'e doğrudan ulaşmanın maliyeti (22); R3
üzerinden R4'e ulaşmanın maliyetinden (17) yüksektir.

Bağlantı durumu yönlendirme protokolü tam olarak nasıl çalışır? Bağlantı durumu yönlendirme
protokollerinde bağlantı yönlendiricideki bir arayüzdür. Bu bağlantıların durum bilgileri bağlantı durumu
olarak adlandırılır.

Topolojideki tüm yönlendiriciler birleştirme durumuna ulaşmak için aşağıdaki genel bağlantı durumu
yönlendirme işlemini tamamlar:

1. Her yönlendirici kendi bağlantılarını ve doğrudan bağlı ağlarını öğrenir. Bu, bir arayüzün çalışır
durumda olduğu algılanarak gerçekleştirilir.
Bağlantı durumu yönlendirme işleminin ilk adımı her yönlendiricinin kendi doğrudan bağlı ağlarını, kendi
bağlantılarını öğrenmesidir. Bir yönlendirici arayüzü bir IP adresiyle ve altağ maskesiyle yapılandırıldığında
arayüz artık ağın bir parçası olur.

Şekilde, R1'in dört doğrudan bağlı ağa bağlandığı gösterilmektedir:

• FastEthernet 0/0 - 10.1.0.0/16


• Seri 0/0/0 - 10.2.0.0/16
• Seri 0/0/1 - 10.3.0.0/16
• Seri 0/1/0 - 10.4.0.0/16

Bağlantı durumu bilgileri şunları içerir:

• Arayüzün IPv4 adresi ve altağ maskesi


• Bağlantının türü, örneğin Ethernet (genel yayın) veya Seri noktadan noktaya bağlantı
• Bu bağlantının maliyeti
• Bu bağlantıdaki tüm komşu yönlendiriciler

Not: Cisco'nun OSPF uygulamasında OSPF yönlendirme metriği giden arayüzünün bant genişliğini temel alan
bağlantı maliyeti olarak belirtilir. Bu bölümün amaçları çerçevesinde, gösterimi basitleştirmek için gelişigüzel
maliyet değerlerini kullanıyoruz.

2. Her bir yönlendirici, doğrudan bağlı ağlardaki kendi komşularıyla tanışmadan sorumludur. Link state
yönlendiricileri bunu doğrudan bağlı ağlardaki diğer bağlantı durumu yönlendiricilerle Hello
paketlerinin değişimini gerçekleştirerek yapar.
R1 herhangi bir komşunun olup olmadığını öğrenmek için bağlantılarından (arayüzlerinden) Hello paketleri
gönderiyor. R2, R3 ve R4 aynı bağlantı durumu yönlendirme protokolü ile yapılandırıldıkları için bu
yönlendiriciler Hello paketine kendi Hello paketleriyle yanıt verirler. FastEthernet 0/0 arayüzünde komşu
yoktur. R1 bu arayüzde bir Hello almadığı için FastEthernet 0/0 bağlantısına bağlantı durumu yönlendirme
işlemi adımlarıyla devam etmez.

İki bağlantı durumu yönlendirici komşu olduklarını öğrendiğinde bir komşuluk oluştururlar. Bitişik iki komşu
arasında bu küçük Hello paketlerinin değişimi gerçekleştirilmeye devam eder ve komşunun durumunu
izlemek için canlı tutma işlevi görürler. Yönlendiricinin komşudan Hello paketlerini alması durursa bu komşu
ulaşılamıyor olarak kabul edilir ve komşuluk bozulur.

3. Her bir yönlendirici, doğrudan bağlı her bağlantının durumunu içeren bir Bağlantı Durumu Paketi (LSP)
oluşturur. Bu, her bir komşu hakkında komşu kimliği, bağlantı türü ve bant genişliğini içeren uygun
bilgileri kaydederek gerçekleştirilir.

Bağlantı durumu yönlendirme işleminin üçüncü adımı her yönlendiricinin doğrudan bağlı her bağlantının
durumunu içeren bir bağlantı durumu paketi (LSP) oluşturmasıdır.
Yönlendirici kendi komşuluklarını oluşturduktan sonra bağlantıları hakkında bağlantı durumu bilgilerini içeren
kendi LSP'lerini oluşturabilir. Şekilde gösterilen R1'den gelen LSP'nin basitleştirilmiş bir versiyonu şunları
içerir:

1. R1; Ethernet ağı 10.1.0.0/16; Maliyet 2


2. R1 -> R2; Seri noktadan noktaya ağ; 10.2.0.0/16; Maliyet 20 3. R1 -> R3; Seri
noktadan noktaya ağ; 10.3.0.0/16; Maliyet 5
4. R1 -> R4; Seri noktadan noktaya ağ; 10.4.0.0/16; Maliyet 20

4. Her bir yönlendirici LSP'yi tüm komşulara toplu olarak aktarır. Bu komşular da alınan tüm LSP'leri bir
veritabanında depolar. Bunlar, alandaki tüm yönlendiriciler LSP'leri alıncaya kadar LSP'leri komşularına
toplu olarak aktarır. Her bir yönlendirici komşularından aldığı her LSP'nin bir kopyasını veritabanında
depolar.

Bağlantı durumu yönlendirme işleminin dördüncü adımı her yönlendiricinin LSP'yi, alınan tüm LSP'leri bir
veritabanında saklayacak tüm komşulara toplu göndermesidir.

Her bir yönlendirici kendi bağlantı durumu bilgilerini yönlendirme alanındaki diğer tüm bağlantı durumu
yönlendiricilere toplu olarak aktarır. Bir yönlendirici komşu bir yönlendiriciden bir LSP aldığında bu LSP'yi
alındığı arayüz dışındaki diğer tüm arayüzlerden derhal gönderir. Bu işlem yönlendirme alanındaki tüm
yönlendiricilere LSP'lerin taşması etkisini oluşturur.
LSP'lerin neredeyse alınır alınmaz başka hiçbir ara hesaplama yapılmadan toplu olarak aktarıldığına dikkat
edin. Bağlantı durumu yönlendirme protokolleri SPF algoritmasını toplu aktarım tamamlandıktan sonra
hesaplar. Bunun sonucunda, bağlantı durumu yönlendirme protokollerinde birleştirmeye çok hızlı ulaşılır.

LSP'lerin periyodik olarak gönderilmelerinin gerekmediğini hatırlayın. Yalnızca şu durumlarda bir LSP
gönderilmesi gerekir:

• Yönlendirme protokolü işlemi yönlendiricide ilk defa başlatılırken (örn., yönlendiricinin yeniden
başlaması)
• Topolojide değişiklik gerçekleştiğinde (örn., kapalı duruma ve çalışır duruma geçen bir bağlantı, bir
komşu komşuluğu kurulduğunda veya bozulduğunda)

Toplu aktarma işlemini yönetmeye yardımcı olmak için bağlantı durumu bilgilerine ek olarak sıra numaraları
ve eskime bilgileri gibi diğer bilgiler LSP'ye dahil edilir. Her bir yönlendirici, LSP'yi diğer bir yönlendiriciden
halihazırda almış olup olmadığını belirlemek veya veritabanındaki mevcut bilgilere göre LSP'nin daha yeni
bilgiler içerip içermediğini belirlemek için bu bilgileri kullanılır. Bu işlem, yönlendiricinin kendi bağlantı
durumu veritabanında yalnızca en geçerli bilgileri tutmasına olanak sağlar.

5. Her bir yönlendirici, yapının tam haritasını oluşturmak için veritabanını kullanır ve her bir hedef ağa
giden en iyi yolu hesaplar. Tıpkı bir yol haritasına sahip olmak gibi yönlendirici de artık topolojideki tüm
hedeflerin tam bir haritasına ve bunlara ulaşılacak rotalara sahiptir. SPF algoritması topolojinin
haritasını oluşturmak ve her bir ağa giden en iyi yolu belirlemek için kullanılır.

Bağlantı durumu yönlendirme işleminin son adımı her yönlendiricinin tam bir topoloji haritası oluşturmak için
veritabanını kullanması ve her hedef ağ için en iyi yolu hesaplamasıdır.

Sonunda, tüm yönlendiriciler yönlendirme alanındaki diğer tüm bağlantı durumu yönlendiricilerden bir LSP
alır. Bu LSP'ler bağlantı durumu veritabanında depolanır.
Şekildeki örnek, R1'in bağlantı durumu veritabanı içeriğini göstermektedir.

Toplu gönderim işleminin bir sonucu olarak R1 kendi yönlendirme alanındaki her bir yönlendirici için bağlantı
durumu bilgilerini öğrenmiştir. R1'in kendi bağlantı durumu bilgilerini de bağlantı durumu veritabanına dahil
ettiğine dikkat edin.

Bağlantı durumu veritabanı tamamlanınca, R1 artık bu veritabanını SPF ağacını meydana getiren her bir ağ için
tercih edilen yolu hesaplamak için önce en kısa yol (SPF) algoritmasını kullanabilir.

Not: Bu işlem IPv4 için OSPF ve IPv6 için OSPF'nin her ikisi için de aynıdır. Bu örnekler IPv4 için OSPF ile ilgilidir.

SPF Ağacını Oluşturma

Yönlendirme alanındaki her bir yönlendirici SPF ağacını oluşturmak için bağlantı durumu veritabanını ve SPF
algoritmasını kullanır.

Örneğin, R1 diğer yönlendiricilerden gelen bağlantı durumu bilgilerini kullanarak artık ağın SPF ağacını
oluşturmaya başlayabilir. Başlamak için, SPF algoritması ağları ve ilişkili maliyetleri belirlemek için her bir
yönlendiricinin LSP'sini yorumlar.
Şekil 1'de, R1 doğrudan bağlı ağlarını ve maliyetlerini tanımlar.

Şekil 2 ila 5'te, R1 bilinmeyen tüm ağları ve ilişki maliyetlerini SPF ağacına eklemeye devam eder. R1'in daha
önce tanımladığı tüm ağları yok saydığına dikkat edin.
Ardından, SPF algoritması Şekil 6'da gösterildiği gibi SPF ağacını meydana getiren ayrı her bir ağa ulaşmak için
en kısa yolu hesaplar. R1 artık bağlantı durumu alanının tam bir topoloji görünümüne sahiptir.

Her bir yönlendirici diğer yönlendiricilerden bağımsız olarak kendi SPF ağacını oluşturur. Doğru
yönlendirmenin sağlanması için bu ağaçları oluşturmada kullanılan bağlantı durumu veritabanları tüm
yönlendiricilerde aynı olmalıdır.

OSPF Rotalarını Yönlendirme Tablosuna Ekleme


Bu yollar SPF algoritmasının belirlediği en kısa yol bilgileri kullanılarak artık yönlendirme tablosuna eklenebilir.
Şekilde, artık R1'in IPv4'ün yönlendirme tablosuna eklenen rotalar gösterilmektedir.

Yönlendirme tablosu doğrudan bağlı tüm ağları ve statik rotalar gibi diğer kaynaklara ait rotaları içermektedir.
Paketler artık yönlendirme tablosundaki bu girişlere göre iletilir.

Bağlantı Durumu Protokollerini Neden Kullanmalı?

Uzaklık vektörü yönlendirme protokolleriyle karşılaştırıldığında bağlantı durumu yönlendirme protokollerinin


birçok avantajı vardır.

• Topolojik Bir Harita Oluşturur - Bağlantı durumu yönlendirme protokolleri topolojik bir harita veya
ağ topolojisinin SPF ağacını oluşturur. Bağlantı durumu yönlendirme protokolleri bağlantı
durumlarının değişimini gerçekleştirdiği için SPF algoritması ağın SPF ağacını oluşturabilir. SPF
ağacının kullanılmasıyla birlikte her bir yönlendirici her ağ için bağımsız olarak en kısa yolu
belirleyebilir.

• Hızlı Birleştirme - Bağlantı durumu yönlendirme protokolleri bir LSP alındığında LSP'yi alındığı arayüz
dışındaki tüm arayüzlerden derhal toplu olarak aktarır. Buna karşın, bunları diğer arayüzlerden toplu
olarak aktarmadan önce RIP'in her bir yönlendirme güncellemesini işlemesi ve kendi yönlendirme
tablosunu güncellemesi gerekir.
• Olay Temelli Güncellemeler - Yönlendirme protokolleri, LSP'lerin ilk toplu aktarımından sonra
yalnızca topolojide değişiklik olduğunda bir LSP gönderir. LSP sadece etkilenen bağlantıyla ilgili
bilgileri içerir. Bazı uzaklık vektörü yönlendirme protokollerinden farklı olarak bağlantı durumu
yönlendirme protokolleri periyodik güncellemeler göndermez.
• Hiyerarşik Tasarım - Bağlantı durumu yönlendirme protokolleri alanlar kavramını kullanır. Çoklu
alanların ağlara hiyerarşik tasarım kazandırması rotaların daha iyi kümelenmesine (özetlenmesine)
ve alan içinde yönlendirme sorunlarının daha iyi ayırt edilmesine olanak sağlar.

Uzaklık vektörü yönlendirme protokolleriyle karşılaştırıldığında bağlantı durumu protokollerinin de bazı


dezavantajları vardır:

• Bellek Gereksinimleri - Bağlantı durumu protokolleri, link state veritabanını ve SPF ağacını
oluşturmak ve sürdürmek için ek bellek gerektirir.
• İşleme Gereksinimleri - Bağlantı durumu protokolleri, uzaklık vektörü yönlendirme protokollerinden
daha fazla CPU işlemesi de gerektirebilir. Bağlantı durumu protokolleri tam bir topoloji haritası
oluşturduğu için SPF algoritması, Bellman-Ford gibi uzaklık vektörü algoritmalarından daha fazla CPU
zamanı gerektirir.
• Bant Genişliği Gereksinimleri - Bağlantı durumu paketlerinin toplu olarak aktarımı ağdaki
kullanılabilir bant genişliğini olumsuz etkileyebilir. Bu yalnızca yönlendiricilerin ilk olarak başlatılması
anında gerçekleşmektedir fakat kararsız ağlarda sorun olabilir.

Modern bağlantı durumu yönlendirme protokolleri bellek, CPU ve bant genişliği üzerindeki etkileri en aza
indirmek için tasarlanmıştır. Çoklu alanların kullanımı ve yapılandırılması bağlantı durumu veritabanlarının
boyutunu düşürebilir. Çoklu alanlar bir yönlendirme etki alanında bağlantı durumu bilgilerinin toplu olarak
aktarım miktarını da sınırlayabilir ve LSP'leri yalnızca ihtiyacı olan yönlendiricilere gönderebilir. Topolojide
değişiklik olduğunda yalnızca etkilenen alandaki yönlendiriciler LSP'yi alır ve SPF algoritmasını çalıştırır. Bu,
bir alandaki kararsız bir bağlantının tüm yönlendirme etki alanından izole edilmesine yardımcı olur.

Örneğin aşağıdaki şekilde üç ayrı yönlendirme alanı var: alan 1, alan 0 ve alan 51. Alan 51'deki bir ağ
arızalandığında arızalanan bu bağlantı hakkında bilgiler içeren LSP yalnızca alandaki diğer yönlendiricilere
toplu olarak aktarılır. Yalnızca alan 51'deki yönlendiricilerin bağlantı durumu veritabanlarını güncellemesi, SPF
algoritmasını yeniden çalıştırması, yeni bir SPF ağacı oluşturması ve yönlendirme tablolarını güncellemesi
gerekir. Diğer alanlardaki yönlendiriciler bu rotanın kapalı olduğunu öğrenir fakat bu, SPF algoritmalarını
yeniden çalıştırmalarına neden olmayan bir LSP türüyle gerçekleştirilir. Diğer alanlardaki yönlendiriciler
yönlendirme tablolarını doğrudan güncelleyebilirler.
Bağlantı Durumu Kullanan Protokoller

OSPF ve IS-IS olmak üzere yalnızca iki bağlantı durumu yönlendirme protokolü vardır.

İlk Önce En Kısa Yolu Aç (OSPF) en popüler uygulamadır. İnternet, Internet Engineering Task Force (IETF) OSPF
Çalışma Grubu tarafından tasarlanmıştır. OSPF'nin geliştirilmesi 1987 yılında başladı ve kullanımda olan
geçerli iki versiyonu vardır:

• IPv4 ağları için OSPFv2- OSPF (RFC 1247 ve RFC 2328)


• IPv6 ağları için OSPFv3- OSPF (RFC 2740)

Not: OSPFv3 Adres Aileleri özelliğiyle, OSPFv3 hem IPv4 hem de IPv6 için desteklenir.

IS-IS, Uluslararası Standardizasyon Teşkilatı (ISO) tarafından tasarlandı ve ISO 10589'da açıklandı. Bu
yönlendirme protokolünün ilk örneği Digital Equipment Corporation'da (DEC) geliştirildi ve DECnet Phase V
olarak bilinir. IS-IS yönlendirme protokolünün baş tasarımcısı Radia Perlman'dı.

IS-IS aslında TCP/IP protokol suiti için değil OSI protokol suiti için tasarlandı. Daha sonra, Integrated IS-IS veya
Dual IS-IS, IP ağları için destek sağladı. IS-IS her ne kadar çoğunlukla ISP'ler ve taşıyıcılar tarafından kullanılan
yönlendirme protokolü olarak bilinse de birçok kurumsal ağ da IS-IS kullanmaya başlıyor.

OSPF ve IS-IS birçok benzerliğe ve farklılığa sahiptir. Yönlendirme protokolünün diğer protokole göre
avantajlarını tartışan ve konuşan OSPF taraftarı ve IS-IS taraftarı birçok grup vardır. Her iki yönlendirme
protokolü de gerekli yönlendirme işlevlerini yerine getirmektedir.

Yönlendirme Tablosu

IPv4 Rota Girişinin Kısımları

Şekilde gösterilen topoloji bu bölümde referans topoloji olarak kullanılmaktadır. Topolojide şunlara dikkat
edin:
• R1, İnternet'e bağlanan uç yönlendiricidir. Dolayısıyla, varsayılan statik rotayı R2 ve R3'e yaymaktadır.
• R1, R2 ve R3 diğer bir sınıflı ağ ile ayrılan bitişik olmayan ağları içerir. R3 ayrıca bir 192.168.0.0/16
supernet rotasını tanıtıyor.

Şekilde, doğrudan bağlı, statik ve dinamik rotalar içeren R1'in IPv4 yönlendirme tablosu gösterilmektedir.

Not: Cisco IOS'taki yönlendirme tablosu hiyerarşisi ilk olarak sınıflı yönlendirme düzeniyle uygulandı.
Yönlendirme tablosunun hem sınıflı hem sınıfsız adresleme içermesine rağmen genel yapı hala bu sınıflı düzen
üzerine kuruludur.
Şekilde vurgulandığı gibi, R1'in yönlendirme tablosu üç doğrudan bağlı ağ içermektedir. Etkin bir yönlendirici
arayüzü bir IP adresiyle ve altağ maskesiyle yapılandırıldığında iki yönlendirme tablosu girişinin otomatik
olarak oluşturulduğuna dikkat edin.

Şekilde, 172.16.1.0 adresli doğrudan bağlı ağ için R1'deki yönlendirme tablosu girişlerinden biri
gösterilmektedir. Bu girişler GigabitEthernet 0/0 arayüzü yapılandırıldığında ve etkinleştirildiğinde
yönlendirme tablosuna otomatik olarak eklenmiştir. Girişler aşağıdaki bilgileri içerir:

• Rota kaynağı - Rotanın nasıl öğrenildiğini tanımlar. Doğrudan bağlı arayüzler iki rota kaynak koduna
sahiptir. C: Doğrudan bağlı ağı belirtir. Doğrudan bağlı hatlar, bir arayüz bir IP adresi kullanılarak her
oluşturulduğunda ve etkinleştirildiğinde otomatik olarak oluşturulur. L: Bunun bir yerel rota olduğunu
belirtir. Yerel rotalar, bir arayüz bir IP adresiyle yapılandırıldığında ve etkinleştirildiğinde otomatik
olarak oluşturulur.
• Hedef ağ - Uzak ağın adresini ve bu ağın nasıl bağlandığını tanımlar.
• Giden arayüz - Paketler hedef ağa iletilirken kullanılacak çıkış arayüzünü tanımlar.

Not: Yerel yönlendirme tablosu girişleri IOS sürüm 15 öncesindeki yönlendirme tablolarında bulunmuyordu.

Bir yönlendiricide genellikle yapılandırılmış birden çok arayüz bulunur. Yönlendirme tablosu hem doğrudan
bağlı rotalarla hem de uzak rotalarla ilgili bilgileri depolar. Doğrudan bağlı ağlarda olduğu gibi, rota kaynağı
rotanın nasıl öğrenildiğini tanımlar. Örneğin, uzak ağlara yönelik yaygın kodların arasında aşağıdakiler
bulunmaktadır:

• S - Rotanın belirli bir ağa ulaşmak için yönetici tarafından el ile oluşturulduğunu belirtir. Bu, statik rota
olarak bilinir.
• D - Rotanın EIGRP yönlendirme protokolü kullanılarak başka bir yönlendiriciden dinamik olarak
öğrenildiğini belirtir.
• - Rotanın OSPF yönlendirme protokolü kullanılarak başka bir yönlendiriciden dinamik olarak
öğrenildiğini belirtir.
• R - Rotanın RIP yönlendirme protokolü kullanılarak başka bir yönlendiriciden dinamik olarak
öğrenildiğini belirtir.

Şekilde, R3'teki 172.16.4.0 uzak ağına rota için R1'deki IPv4 yönlendirme tablosu girişi gösterilmektedir. Giriş
aşağıdaki bilgileri tanımlar:

• Rota kaynağı - Rotanın nasıl öğrenildiğini tanımlar.


• Hedef ağ - Uzak ağın adresini tanımlar.
• Yönetimsel uzaklık - Rota kaynağının güvenilirliğini tanımlar.
• Metrik- Uzak ağa erişim için atanan değeri tanımlar. Düşük değerler tercih edilen rotaları gösterir.
• Sonraki sıçrama - Paketin iletileceği bir sonraki yönlendiricinin IPv4 adresini tanımlar.
• Rota zaman damgası - Rotadan en son ne zaman bilgi alındığını tanımlar.
• Giden arayüz - Bir paketi son hedefe iletmek için kullanılan çıkış arayüzünü tanımlar.

Dinamik olarak oluşturulmuş bir yönlendirme tablosu, şekilde gösterildiği gibi birçok bilgi sağlar. Bu nedenle,
yönlendirme tablosunun oluşturduğu çıktının anlaşılması kritik önem taşır. Bir yönlendirme tablosunun içeriği
ele alınırken özel terimler kullanılır.
Cisco IP yönlendirme tablosu düz bir veritabanı değildir. Yönlendirme tablosu, rotaları bulurken ve paketleri
iletirken arama işlemini hızlandırmak için kullanılan bir hiyerarşik yapıdır. Bu yapıda, hiyerarşi birçok seviyeyi
içerir.

Rotalar aşağıdaki açılardan ele alınır:

Son Rota:

Son rota bir sonraki sıçrama IPv4 adresi ya da çıkış arayüzü içeren bir yönlendirme tablosu girişidir. Doğrudan
bağlı, dinamik olarak öğrenilen ve yerel rotalar son rotalardır.

Şekilde, vurgulanan alanlar son rota örnekleridir. Bu rotaların tamamının bir sonraki sıçrama IPv4 adresini veya
bir çıkış arayüzünü belirttiğine dikkat edin.

Seviye 1 rota:

Seviye 1 rota, altağ maskesi ağ adresinin sınıflı maskesine eşit veya daha küçük olan bir rotadır. Bu nedenle,
seviye 1 rota aşağıdakilerden biri olabilir:

• Ağ rotası - Altağ maskesi, sınıflı maskeye eşit olan bir ağ rotası.


• Supernet rotası - Supernet rotası, maskesi sınıflı maskeden küçük olan bir ağ adresidir; örneğin, bir
özet adres.
• Varsayılan rota - Varsayılan rota, 0.0.0.0/0 adresli bir statik rotadır.

Seviye 1 rotanın kaynağı bir doğrudan bağlı ağ, statik rota veya dinamik yönlendirme protokolü olabilir.
Şekilde, seviye 1 rotaların nasıl son rota olduğu vurgulanmaktadır.

Şekilde seviye 1 rotalar vurgulanmaktadır.

Seviye 1 üst rota

Şekilde gösterildiği gibi seviye 1 üst rota, altağ oluşturulmuş seviye 1 ağ rotasıdır. Üst rota hiçbir zaman son
rota olamaz.
Şekilde, R1 yönlendirme tablosundaki seviye 1 üst rotalar vurgulanmaktadır. Yönlendirme tablosunda, temel
olarak içerdiği belirli altağlar için bir başlık sağlar. Her bir giriş, sınıflı ağ adresini, altağ sayısını ve sınıflı adresin
ayrılmış olduğu farklı altağ maskelerinin sayısını gösterir. Seviye 2 alt rota

Seviye 2 alt rota, sınıflı ağ adresinin altağı olan bir rotadır. Şekilde gösterildiği gibi seviye 1 üst rota, altağ
oluşturulmuş seviye 1 ağ rotasıdır.
Şekilde gösterildiği gibi, Seviye 1 üst rota seviye 2 alt rotalar içerir. Seviye 1 rotada olduğu gibi, seviye 2 rotanın
kaynağı bir doğrudan bağlı ağ, statik rota veya dinamik olarak öğrenilmiş rota olabilir. Seviye 2 alt rotalar da
son rotalardır.

Not: Cisco IOS'taki yönlendirme tablosu hiyerarşisi bir sınıflı yönlendirme düzenine sahiptir. Seviye 1 üst rota,
altağ rotasının sınıflı ağ adresidir. Bu durum, altağ rotasının kaynağı bir sınıfsız yönlendirme protokolü olsa
bile geçerlidir.

Şekilde, R1 yönlendirme tablosundaki alt rotalar vurgulanmaktadır.

Rota Arama İşlemi


Yönlendirici arayüzüne bir paket ulaştığında yönlendirici IPv4 başlığını inceler, hedef IPv4 adresini belirler ve
yönlendirici arama işlemine geçer.

Şekilde, yönlendirici IPv4 paketinin hedef adresiyle en iyi eşleşmeyi bulmak için seviye 1 ağ rotalarını
incelemektedir.

1. En iyi eşleşme seviye 1 son rota olduğunda, paketi iletmek için bu rota kullanılır.

2. En iyi eşleşme seviye 1 üst rotaysa sonraki adıma geçin.

Şekil 2'de, yönlendirici en iyi eşleşmeyi bulmak için üst rotanın alt rotalarını (altağ rotaları) incelemektedir.

3. Bir seviye 2 alt rotasıyla eşleşme olduğunda, paketi iletmek için bu altağ kullanılır.

4. Seviye 2 alt rotalarından hiçbiriyle eşleşme olmazsa sonraki adıma geçin.


Şekilde, yönlendirici varsayılan rota (eğer varsa) dahil olmak üzere bir eşleşme bulmak için yönlendirme
tablosundaki seviye 1 supernet rotalarını aramaya devam etmektedir.

5. Bir seviye 1 supernet veya varsayılan rotalarla daha düşük bir eşleşme varsa yönlendiriciler paketi iletmek
için bu rotayı kullanır.

6. Yönlendirme tablosundaki hiçbir rota ile eşleşme yoksa yönlendirici paketi bırakır.

Yönlendiricinin yönlendirme tablosundaki en iyi eşleşmeyi bulması gerektiği ile ne kastedilir? En iyi eşleşme
en uzun eşleşmeye eşittir.

Bir paketin hedef IPv4 adresi ile yönlendirme tablosundaki bir rota arasında eşleşme olması için, paketin IPv4
adresi ile yönlendirme tablosundaki rota arasında minimum sayıda en soldaki bitin eşleşmesi gerekir.
Eşleşmesi gereken en soldaki bitlerin minimum sayısını belirlemek için yönlendirme tablosundaki rotanın
altağ maskesi kullanılır. Bir IPv4 paketinin yalnızca IPv4 adresini içerdiğini, altağ maskesini içermediğini
unutmayın.

Yönlendirme tablosundaki rotalardan, paketin hedef IPv4 adresiyle eşleşen en soldaki bitlerin en fazlasına
sahip olan rota en iyi eşleşmedir. Eşdeğer en soldaki bit sayısı en fazla olan rota (veya en uzun eşleşme) her
zaman tercih edilen rota olur.

Şekilde, bir paketin hedefi 172.16.0.10 adresidir. Yönlendirici bu paketle eşleşen üç olası rotaya sahiptir:
172.16.0.0/12, 172.16.0.0/18 ve 172.16.0.0/26. Bu üç rotadan, paketi iletmesi için en uzun eşleşmeye sahip
olan 172.16.0.0/26 seçilir. Bu rotalardan herhangi birinin eşleşme olarak kabul edilebilmesi için en az rotanın
altağ maskesi tarafından belirtilen sayıda eşleşen bit içermesi gerektiğini unutmayın.

IPv6 Yönlendirme Tablosu Girişleri


IPv6 yönlendirme tablosu bileşenleri, IPv4 yönlendirme tablosundakilerle çok benzerdir. Örneğin, doğrudan
bağlı arayüzler, statik rotalar ve dinamik olarak öğrenilen rotalar kullanılarak doldurulur.

IPv6 tasarımı itibariyle sınıfsız olduğundan, tüm rotalar aslında seviye 1 son rotalardır. Seviye 2 alt rotaların
seviye 1 ana rotası bulunmamaktadır.

Şekilde gösterilen topoloji bu bölümde referans topoloji olarak kullanılmaktadır. Topolojide şunlara dikkat
edin:

• R1, R2 ve R3 tam karmaşık bir topolojide yapılandırılmıştır. Tüm yönlendiriciler çeşitli ağlara giden
yedek yollara sahiptir.
• R2 uç yönlendiricidir ve ISP'ye bağlanır; ancak, varsayılan statik bir rota tanıtılmamaktadır. Üç
yönlendiricinin tamamında IPv6 için EIGRP yapılandırılmıştır.
R1'in yönlendirme tablosu, şekilde show ipv6 route komutu kullanılarak gösterilmektedir. Komut çıktısı IPv4
versiyonundan biraz farklı görünse de yine aynı ilgili rota bilgilerini içermektedir.

Şekilde doğrudan bağlı arayüzlerin bağlı ağ ve yerel yönlendirme tablosu girişleri vurgulanmaktadır. Arayüzler
yapılandırılıp etkinleştirildiğinde üç giriş eklenir.
Şekilde gösterildiği gibi, doğrudan bağlı rota girişleri aşağıdaki bilgileri görüntüler:

• Rota kaynağı - Rotanın nasıl öğrenildiğini tanımlar. Doğrudan bağlı arayüzler iki rota kaynak koduna
sahiptir (C bir doğrudan bağlı ağı belirtirken, L bunun bir yerel rota olduğunu belirtir.) Doğrudan
bağlı ağ - Doğrudan bağlı ağın IPv6 adresi.
• Yönetimsel uzaklık - Rota kaynağının güvenilirliğini tanımlar. IPv6, IPv4 ile aynı uzaklıkları kullanır. 0
değeri en iyi, en güvenilir kaynağı belirtir.
• Metrik- Uzak ağa erişim için atanan değeri tanımlar. Düşük değerler tercih edilen rotaları gösterir.
Giden arayüz - Paketler hedef ağa iletilirken kullanılacak çıkış arayüzünü tanımlar.

Şekilde, R3'teki 2001:DB8:CAFE:3::/64 uzak ağına rota için R1'deki yönlendirme tablosu girişi gösterilmektedir.
Giriş aşağıdaki bilgileri tanımlar:

• Rota kaynağı - Rotanın nasıl öğrenildiğini tanımlar. Genel kodlar arasında O (OSPF), D (EIGRP), R (RIP)
ve S (Statik rota) bulunur.
• Hedef ağ - Uzak IPv6 ağının adresini tanımlar.
• Yönetimsel uzaklık - Rota kaynağının ne kadar güvenilir olduğunu tanımlar. IPv6, IPv4 ile aynı
uzaklıkları kullanır.
• Metrik- Uzak ağa erişim için atanan değeri tanımlar. Düşük değerler tercih edilen rotaları gösterir.
• Sonraki sıçrama - Paketin iletileceği bir sonraki yönlendiricinin IPv6 adresini tanımlar.
Giden arayüz - Bir paketi son hedefe iletmek için kullanılan çıkış arayüzünü tanımlar.

Yönlendirici arayüzüne bir IPv6 paketi ulaştığında, yönlendirici IPv6 başlığını inceler ve hedef IPv6 adresini
belirler. Yönlendirici daha sonra aşağıdaki yönlendirici arama işlemine geçer.

Yönlendirici IPv6 paketinin hedef adresiyle en iyi eşleşmeyi bulmak için seviye 1 ağ rotalarını inceler. Tıpkı
IPv4'te olduğu gibi, en iyi eşleşme en uzun eşleşmedir. Örneğin, yönlendirme tablosunda birden çok eşleşme
varsa yönlendirici en uzun eşleşmeyi içeren rotayı seçer. Eşleşme, paketin hedef IPv6 adresinin en soldaki
bitleri ile IPv6 yönlendirme tablosundaki IPv6 öneki ve önek uzunluğu eşleştirilerek yapılır.
Tek Alanlı OSPF

Şekilde gösterildiği gibi OSPF sürüm 3 (OSPFv3) IPv6 için kullanılabilirken OSPF sürüm 2 (OSPFv2) IPv4 için
kullanılabilir.

1989 yılında OSPFv1'in spesifikasyonu RFC 1131'de yayınlandı. OSPFv1 deneysel bir yönlendirme
protokolüydü ve hiçbir zaman dağıtılmadı. 1991 yılında John Moy tarafından RFC 1247'de OSPFv2 tanıtıldı.
OSPFv2, OSPFv1'e göre önemli teknik gelişmeler sunmaktaydı. Tasarım olarak sınıfsızdır, bu nedenle VLSM ve
CIDR'yi destekler.

OSPF'nin yayınlanmasıyla aynı zamanda ISO da kendine ait bir bağlantı durumu yönlendirme protokolü olan
Intermediate System-to-Intermediate System (IS-IS) üzerinde çalışıyordu. IETF, OSPF'yi önerdikleri İç Ağ
Geçidi Protokolü (IGP) olarak seçmiştir.OSPF için geçerli RFC olarak kalan OSPFv2 spesifikasyonu 1998 yılında
RFC 2328'de güncellendi.

1999 yılında RFC 2740'ta IPv6 için OSPFv3 yayınlandı. John Moy, Rob Coltun ve Dennis Ferguson tarafından
oluşturulan IPv6 için OSPF, IPv6 için yalnızca yeni bir protokol uygulaması değildi fakat aynı zamanda
protokolün işleyişinin önemli bir tekrar yazımıydı. 2008 yılında OSPFv3, RFC 5340'ta IPv6 için OSPF olarak
güncellendi.

OSPF'nin özellikleri Şekilde belirtildiği gibi şunları içermektedir:

• Sınıfsız - Tasarım olarak sınıfsızdır, bu nedenle VLSM ve CIDR'yi destekler.


• Etkili - Yönlendirme değişiklikleri yönlendirme güncellemelerini tetikler (periyodik güncelleme
yoktur). En iyi yolu seçmek için SPF algoritmasını kullanır.
• Hızlı birleştirme - Ağ değişikliklerini hızlıca yayar.
• Ölçeklenebilir - Küçük ve büyük ağ boyutlarında iyi çalışır. Yönlendiriciler hiyerarşik bir sistemi
desteklemek için alanlar içinde gruplandırılabilir.
• Güvenli - Message Digest 5 (MD5) kimlik doğrulamasını destekler. Etkinleştirildiğinde, OSPF
yönlendiricileri yalnızca önceden paylaşılmış şifreye sahip olan eşlerden gelen kriptolu yönlendirme
güncellemelerini kabul eder.

Yönetimsel uzaklık (AD), rota kaynağının güvenilirliğini (veya tercih) gösterir. OSPF'nin varsayılan yönetimsel
uzaklık 110'dur. Şekilde gösterildiği gibi OSPF, IS-IS ve RIP'ye tercih edilir.

OSPF'nin Bileşenleri

Tüm yönlendirme protokolleri benzer bileşenleri paylaşır. Rota bilgileri değişimi için hepsi aynı yönlendirme
protokolü mesajlarını kullanır. Mesajlar, daha sonra bir yönlendirme algoritması kullanılarak işlenen veri
yapılarının oluşturulmasına yardımcı olur.

OSPF yönlendirme protokolünün üç ana bileşeni şunları içerir:

Veri Yapıları

OSPF üç veritabanı oluşturur ve sürdürür: (bkz. Şekil).

• Komşuluk veritabanı - Komşuluk tablosunu oluşturur


• Bağlantı durumu veritabanı (LSDB) - Topoloji tablosunu oluşturur
• İletim veritabanı - Yönlendirme tablosunu oluşturur

Bu tablolar yönlendirme bilgileri değişimi yapılacak komşu yönlendiricilerin listesini içerir ve RAM'de saklanır
ve sürdürülür.
Yönlendirme Protokolü Mesajları

OSPF, yönlendirme bilgilerini taşımak için beş paket türünü kullanarak mesaj değişimi yapar. Bu paketler
Şekilde gösterildiği gibi şunlardır:

• Oturum açma paketi


• Veritabanı açıklaması paketi
• Bağlantı durumu isteği paketi
• Bağlantı durumu güncellemesi paketi
• Bağlantı durumu onay paketi

Bu paketler komşu yönlendiricileri öğrenmek ve ağ hakkındaki doğru bilgilerin devamlılığını sağlamak amacıyla
yönlendirme bilgileri değişimi için kullanılır.

Algoritma

CPU, Dijkstra'nın SPF algoritmasını kullanarak komşu ve topoloji tablolarını işler. SPF algoritması bir hedefe
ulaşmak için birikmeli maliyeti temel alır.

SPF algoritması her bir yönlendiriciyi ağacın köküne yerleştirerek ve her bir düğüme giden en kısa yolu
hesaplayarak bir SPF ağacı oluşturur. SPF ağacı ardından en iyi rotaları hesaplamak için kullanılır. OSPF en iyi
rotaları yönlendirme tablosunu oluşturmak için kullanılan iletim veritabanına yerleştirir.

Bağlantı Durumunun İşleyişi

1. Komşuyla Komşuluk Kurma- OSPF etkin yönlendiriciler bilgi paylaşabilmek için ağ üzerinde birbirini
tanımalı. OSPF etkin bir yönlendirici bu bağlantılarda komşuların var olup olmadığını belirlemek için tüm OSPF
etkin arayüzlerden bir hello paketi gönderir. Komşu varsa, OSPF etkin yönlendirici bu komşuyla bir komşuluk
yakınlığı kurar.

2. Bağlantı Durumu Tanıtımlarının Değişimi- Komşuluklar kurulduktan sonra yönlendiriciler bağlantı


durumu tanıtımlarının (LSA'lar) değişimini gerçekleştirir. LSA'lar doğrudan bağlı her bağlantının durumunu ve
maliyetini içerir. Yönlendiriciler LSA'larını bitişik komşulara kaydırır. LSA'yı alan bitişik komşular alandaki tüm
yönlendiriciler tüm LSA'lara sahip olana kadar LSA'yı derhal diğer doğrudan bağlı komşulara kaydırır.
3. Topoloji Tablosunu Oluşturma - LSA'lar alındıktan sonra, OSPF etkin yönlendiriciler alınan LSA'lara
göre topoloji tablosunu (LSDB) oluşturur. Bu veritabanı sonuçta ağ topolojisi ile ilgili tüm bilgileri tutar.

4. SPF Algoritmasını Yürütme - Yönlendiriciler bunun üzerine SPF algoritmasını yürütür. Şekildeki dişliler
SPF algoritmasının yürütülmesini göstermek için kullanılmaktadır. SPF algoritması SPF ağacını oluşturur.

R1 SPF ağacının içeriği Şekilde gösterilmektedir.


SPF ağacındaki en iyi yollar yönlendirme tablosuna girilir. Yönlendirme kararları yönlendirme tablosundaki
girişlere göre verilir.

Tek Alanlı ve Çok Alanlı OSPF

OSPF, OSPF'yi daha etkili ve ölçeklenebilir yapmak için alanları kullanarak hiyerarşik yönlendirmeyi destekler.
OSPF alanı, LSDB'lerinde aynı bağlantı durumu bilgilerini paylaşan yönlendirici grubudur.

OSPF iki yöntemden biriyle uygulanabilir:

Tek Alanlı OSPF - Aşağıdaki şekilde, tüm yönlendiriciler omurga alanı (alan 0) olarak adlandırılan bir alandadır.
Tek Alanlı OSPF, çok az sayıda yönlendirici içeren küçük ağlar için uygundur.

Çok Alanlı OSPF - Aşağıdaki şekilde, OSPF'ler çoklu alanlar kullanılarak hiyerarşik bir yöntemle
uygulanmaktadır. Tüm alanlar omurga alanına (alan 0) bağlanmalı. Alanları birbirine bağlayan yönlendiriciler
Alan Sınırı Yönlendiricileri (ABR) olarak anılır. Çoklu alan OSPF'siyle, OSPF hiyerarşik yönlendirmeyi
desteklemek için büyük bir otonom sistemi (AS) küçük alanlara bölebilir. Hiyerarşik yönlendirmeyle,
veritabanını yeniden hesaplama gibi işlemci yoğun yönlendirme işleyişlerinin birçoğu bir alan içinde
tutulurken alanlar arasında (alanlar arası yönlendirme) yönlendirme hala gerçekleşmektedir.
Örneğin, bir yönlendirici alan içindeki (bir bağlantının eklenmesi, silinmesi veya değiştirilmesi dahil) bir
değişiklik hakkında yeni bilgileri her aldığında SPF algoritmasını yeniden çalıştırmalı, yeni bir SPF ağacı
oluşturmalı ve yönlendirme tablosunu güncellemeli. SPF algoritması CPU yoğundur ve hesaplama süresi
alanın boyutuna göre değişir.

Not: Topoloji değişiklikleri diğer alanlarındaki yönlendiricilere uzaklık vektörü formatında dağıtılır. Diğer bir
ifadeyle, bu yönlendiriciler sadece yönlendirme tablolarını günceller ve SPF algoritmalarını yeniden
çalıştırmaları gerekmez.

Bir alanda çok fazla yönlendiricinin olması LSDB'leri çok büyütür ve CPU üzerindeki yükü artırır. Bu nedenle,
yönlendiricilerin alanlar halinde düzenlenmesi potansiyel olarak büyük veritabanını etkili bir biçimde küçük
ve yönetilebilir veritabanlarına ayırır.

Çoklu alan OSPF'sinin hiyerarşik topoloji olasılıklarının üç avantajı vardır:

• Küçük yönlendirme tabloları - Ağ adresleri alanlar arasında özetlenebildiği için daha az yönlendirme
tablosu girişi. Rota özetleme varsayılan olarak etkin değildir.
• Azaltılmış bağlantı durumu güncelleme yükü - İşlemci ve bellek gerekliliklerini minimize eder.
• SPF hesaplamalarının sıklığının azalması - Bir topoloji değişikliğinin etkisini alan içinde sınırlar.
Örneğin, LSA akışı alan sınırında durduğu için yönlendirme güncellemesinin etkisini minimize eder.

Şekil bu avantajları göstermektedir.

Örneğin, R2 alan 51 için bir ABR'dir. Bir ABR olarak, alan 51 rotalarını alan 0'a özetler. Özetlenen rotalardan
biri başarısız olduğunda LSA'ların değişimi sadece alan 51 içinde gerçekleştirilir. Alan 51'deki yönlendiriciler
en iyi rotaları tanımlamak için SPF algoritmasını yeniden çalıştırmalı. Bununla birlikte, alan 0 ve alan 1'deki
yönlendiriciler hiçbir güncelleme almaz, bu nedenle SPF algoritmasını yürütmezler.

OSPF Mesajları
Bir Ethernet bağlantısı üzerinden iletilen OSPF mesajları şu bilgileri içerir:

• Veri Bağlantısı Ethernet Çerçevesi Başlığı - 01-00-5E-00-00-05 veya 01-00-5E-00-00-06 hedef çoklu
yayın MAC adreslerini tanımlar.
• IP Paketi Başlığı - Bunun bir OSPF paketi olduğunu gösteren IPv4 protokolü alanı 89'u tanımlar.
Ayrıca iki OSPF çoklu yayın adreslerinden birini, 224.0.0.5'i veya 224.0.0.6'yı tanımlar.
• OSPF Paketi Başlığı - OSPF paketinin türünü, yönlendirici kimliğini ve alan kimliğini tanımlar.
• OSPF Paketi Türüne Özgü Veri - OSPF paket türü bilgilerini içerir. İçerik paket türüne bağlı olarak
değişir. Bu durumda bir IPv4 Başlığıdır.

OSPF, komşularla komşuluk kurmak, sürdürmek ve yönlendirme güncellemesi değişimi için bağlantı durumu
paketlerini (LSP) kullanır.

Şekil, OSPF tarafından kullanılan beş farklı LSP türünü göstermektedir. Her paket OSPF yönlendirme
işlemindeki belirli bir amaç içindir:

• Tür 1: Hello paketi - Diğer OSPF yönlendiricileriyle komşuluk kurmak ve sürdürmek için kullanılır.
• Tür 2: Veritabanı açıklaması (DBD) paketi - Gönderen yönlendiricinin LSDB'sinin kısaltılmış bir listesini
içerir ve alan yönlendiriciler tarafından yerel LSDB'leri karşılaştırmak için kullanılır. Doğru bir

SPF ağacının oluşturulabilmesi için LSDB bir alan içindeki tüm bağlantı durumu yönlendiricilerinde aynı
olmalı.
• Tür 3: Bağlantı Durumu İsteği (LSR) paketi - Alan yönlendiriciler bir LSR göndererek DBD'deki herhangi
bir giriş hakkında daha fazla bilgi isteyebilir.
• Tür 4: Bağlantı Durumu Güncelleme (LSU) paketi - LSR'lere yanıt vermek ve yeni bilgileri duyurmak
için kullanılır. LSU'lar farklı yedi tür LSA içerir.
• Tür 5: Bağlantı Durumu Onay (LSAck) paketi - Bir LSU alındığında yönlendirici LSU'nun alındığını
doğrulamak için bir LSAck gönderir. LSAck veri alanı boştur.

Oturum Açma Paketi

OSPF Tür 1 paketi Oturum açma paketidir. Oturum açma paketleri şunları gerçekleştirmede kullanılır:

• OSPF komşularını öğrenme ve komşularla komşuluk kurma.


• Komşu olmak için iki yönlendiricinin üzerinde anlaşması gereken parametreleri tanıtma.
• Ethernet ve Frame Relay gibi çoklu erişim ağlarında Atanmış Yönlendiriciyi (DR) ve Yedek Atanmış
Yönlendiriciyi (BDR) seçme. Noktadan noktaya bağlantılar DR veya BDR gerektirmez.

Şekil, Tür 1 Oturum açma paketinin içerdiği alanları göstermektedir. Şekilde gösterilen önemli alanlar şunları
içerir:

• Tür - Paketin türünü tanımlar. Bir (1) değeri bir Hello paketini gösterir. 2 değeri bir DBD paketini; 3
değeri bir LSR paketini; 4 değeri bir LSU paketini ve 5 değeri bir LSAck paketini tanımlar.
• Yönlendirici Kimliği - Noktalı onluk sistem gösteriminde ifade edilen (bir IPv4 adresi) 32-bitlik değer
kaynak yönlendiriciyi benzersiz olarak tanımlamak için kullanılır.
• Alan Kimliği - Paketin geldiği kaynağı gösteren alan.
• Ağ Maskesi - Gönderim arayüzü ile ilişkili altağ maskesi.
• Hello Aralığı - Bir yönlendiricinin Hello paketlerini gönderme sıklığını saniye olarak belirtir. Çoklu
erişim ağlarında varsayılan Hello aralığı 10 saniyedir. Bu zamanlayıcı komşu yönlendiricilerdekiyle aynı
olmalıdır; aksi halde bir komşuluk oluşturulmaz.
• Yönlendirici Önceliği - DR/BDR seçiminde kullanılır. Tüm OSPF yönlendiricilerinin varsayılan önceliği
1'dir fakat 0 ila 255 aralığında olacak şekilde el ile değiştirilebilir. Değer yükseldikçe yönlendiricinin
bağlantıda DR olma olasılığı da artar.
• Ölü Aralık - Bir yönlendiricinin komşu yönlendiricinin çalışmadığını duyurmadan önce komşudan bilgi
almak için saniye olarak bekleme süresidir. Yönlendirici Ölü Aralığı varsayılan olarak Oturum açma
aralığının dört katıdır. Bu zamanlayıcı komşu yönlendiricilerdekiyle aynı olmalıdır; aksi halde bir
komşuluk oluşturulmaz.
• Atanmış Yönlendirici (DR) - DR'nin yönlendirici kimliğidir.
• Yedek Atanmış Yönlendirici (BDR) - BDR'nin yönlendirici kimliğidir.
• Komşuların Listesi - Tüm bitişik yönlendiricilerin yönlendirici kimliklerini tanımlayan listedir.

Şekilde gösterildiği gibi OSPF Hello paketleri IPv4'te 224.0.0.5 ve IPv6'da (tüm OSPF yönlendiricileri) FF02::5
çoklu yayın adresine her:

• 10 saniyede bir (çoklu erişim ve noktadan noktaya ağlarda varsayılan)


• 30 saniyede bir (örneğin Frame Relay gibi genel olmayan çoklu erişim [NBMA] ağlarında varsayılan)
iletilir

Ölü Aralık, komşunun kapalı olduğunu duyurmadan önce yönlendiricinin komşudan bir Hello paketi almak için
beklediği süredir. Yönlendirici bir Hello paketi almadan önce Ölü Aralık sona ererse OSPF bu komşuyu
LSDB'sinden kaldırır. Yönlendirici, komşunun kapalı olduğu bilgisini içeren LSDB'yi OSPF etkin tüm
arayüzlerden aktarır.

Cisco varsayılan olarak Oturum açma aralığı süresinin 4 katını kullanmaktadır:

• 40 saniye (çoklu erişim ve noktadan noktaya ağlarda varsayılan)


• 120 saniye (NBMA ağlarında varsayılan; örneğin, Frame Relay)
Yönlendiriciler ilk olarak, gönderen yönlendiricinin LSDB'sinin kısaltılmış bir listesi olan ve alan yönlendiriciler
tarafından LSDB'leri karşılaştırmak için kullanılan Tür 2 DBD paketlerinin değişimini gerçekleştirir.

Tür 3 LSR paketi, alan yönlendiriciler tarafından DBD'deki bir giriş hakkında daha fazla bilgi istemek için
kullanılır.

Tür 4 LSU paketi, bir LSR paketine yanıt vermek için kullanılır.

LSU'lar ayrıca örneğin bağlantı değişiklikleri gibi OSPF yönlendirme güncellemelerini iletmek için kullanılır.
Özellikle, bir LSU paketi şekilde gösterildiği OSPFv2 LSA'larının 11 farklı türünü içerebilir. OSPFv3 bu LSA'ların
birçoğunu yeniden adlandırmıştır ve ayrıca iki ek LSA içerir.

Not: Bu terimler genellikle birbirinin yerine kullanıldığı için LSU ve LSA terimleri arasındaki fark bazen
karıştırılabilmektedir. Bununla birlikte bir LSU, bir veya daha çok LSA içerir.

OSPF İşleyişi

Bir OSPF yönlendiricisi bir ağa ilk bağlandığında aşağıdaki işlemleri yapmaya çalışır:

• Komşularla komşuluk oluşturma


• Yönlendirme bilgilerini değiş tokuş etme
• En iyi rotaları hesaplama
• Birleştirmeye ulaşma

Birleştirmeye ulaşmayı denerken OSPF birçok durumdan geçerek ilerler:

Down State (Kapalı Durum)

• Hello paketleri alınmamıştır = Arıza.


• Yönlendirici Hello paketlerini gönderir. Init (İlk) duruma geçilir.
Init (İlk) durum

• Komşudan Hello paketleri alınır.


• Gönderen yönlendiricinin Yönlendirici Kimliğini içerirler. Two-Way (İki Yollu) duruma geçilir.

Two-Way (İki Yollu) durum

• Ethernet bağlantılarında, bir DR ve bir BDR seçin. ExStart (Eski Başlangıç) durumuna geçilir.

ExStart State (Eski Başlangıç Durumu)

• Ana / bağımlı ilişkisini ve DBD paketi sıra numarasını uzlaştırın. Ana öğe, DBD paketi
değişimini başlatır.

Exchange (Değişim) durumu

• Yönlendiriciler DBD paketleri değişimini yapar.


• Ek yönlendirici bilgileri gerekiyorsa Yükleme durumuna geçiş yapın; aksi takdirde, Tam durumuna geçiş
yapın.

Loading State (Yükleme Durumu)

• LSR'ler ve LSU'lar ek rota bilgileri edinmek için kullanılır.


• Rotalar SPF algoritması kullanılarak işlenir. Full (Tam) durumuna geçilir.

Full State (Tam Durum)

• Yönlendiriciler birleşmiştir.

Bir arayüzde OSPF etkinleştirildiğinde yönlendirici bağlantıda başka bir OSPF komşusunun olup olmadığını
öğrenmeli. Yönlendirici bunu gerçekleştirmek için, yönlendirici kimliğini içeren bir Hello paketini OSPF etkin
tüm arayüzlerden iletir. OSPF işlemi, OSPF alanındaki her bir yönlendiriciyi benzersiz olarak tanımlamak için
OSPF yönlendirici kimliğini kullanılır. Yönlendirici kimliği, OSPF eşleri arasında belirli bir yönlendiriciyi
tanımlamak için atanan IP adresidir.

OSPF etkin komşu bir yönlendirici kendi komşular listesinde bulunmayan bir yönlendirici kimliğine sahip Hello
paketini alınca işlemi başlatan yönlendiriciyle komşuluk kurmayı dener.

Şekildeki R1'e bakın. OSPF etkinleştirildiğinde, etkinleştirilen Gigabit Ethernet 0/0 arayüzü Down (Kapalı)
durumdan Init (İlk) duruma geçer. R1 komşuluk kurulacak OSPF komşularını öğrenmek için Hello paketlerini
OSPF'nin etkinleştirildiği tüm arayüzlerden göndermeye başlar.

Şekilde, R2 R1'den Hello paketini alıyor ve R1 yönlendirici kimliğini kendi komşu listesine ekliyor. R2 bunun
üzerine R1'e bir Hello paketi gönderir. Paket aynı arayüzdeki komşular listesinde R2 Yönlendirici Kimliğini ve
R1 Yönlendirici Kimliğini içermektedir.

Şekilde, R1 Oturum açmayı alır ve R2 Yönlendirici Kimliğini kendi OSPF komşuları listesine ekler. Hello
paketinin komşular listesindeki kendi Yönlendirici Kimliğini de fark eder. Bir yönlendirici kendi Yönlendirici
Kimliğini komşular listesinde listeleyen bir Hello paketini alınca Init (İlk) durumdan Two-Way (İki Yollu)
duruma geçer.

Two-Way (İki Yollu) durumda gerçekleştirilen işlem bitişik yönlendiriciler arasındaki ara bağlantının türüne
göre değişir:
• Bitişik iki komşu noktadan noktaya bağlantı üzerinden birbirine bağlanırsa Two-Way (İki Yollu)
durumdan derhal veritabanı senkronizasyonu aşamasına geçerler.
• Yönlendiriciler genel bir Ethernet ağı üzerinden birbirine bağlanırsa atanmış yönlendirici DR'si ve
BDR'si seçilmelidir.

R1 ve R2 Ethernet ağı üzerinden birbirine bağlı olduğu için DR ve BDR seçimi gerçekleştirilir. Şekilde
gösterildiği gibi R2 DR olur, R1 de BDR. Bu işlem sadece Ethernet LAN'leri gibi çoklu erişim ağlarında
gerçekleşir. Yönlendirici bilgilerini sürdürmek için Hello paketlerinin değişimi sürekli olarak gerçekleştirilir.

Çok erişimli Ağlarda OSPF DR ve BDR

OSPF Ağ Türleri: OSPF, beş ağ türü tanımlar:

• Noktadan noktaya (Point-to-point) - İki yönlendirici ortak bir bağlantı üzerinden birbirlerine bağldır.
Bağlantı üzerinde başka hiçbir yönlendirici yoktur. Bu, genellikle WAN bağlantıları yapılandırmasıdır.

• Yayınlı Çoklu Erişim (Broadcast multiaccess) - Birçok yönlendirici bir Ethernet ağı üzerinden
birbirlerine bağlıdır.

• Yayın olmayan Çoklu Erişim (NBMA) - Birçok yönlendirici, genel yayınlara izin vermeyen Frame Relay
gibi ağlar üzerinden birbirlerine bağlıdır.
• Noktadan Çoklu Noktaya (Point-to-multipoint) - Birçok yönlendirici, NBMA bir ağ üzerinden merkez
ve uç topolojisi (hub-and-spoke) ile birbirlerine bağlıdır. Genellikle şube sitelerini (spoke) merkez
siteye (hub) bağlamak için kullanılır.

• Sanal bağlantılar - Uzak OSPF alanları omurga alana bağlamak için kullanılan özel OSPF ağıdır.

Çok erişimli bir ağ, aynı paylaşımlı ortamda, iletişimi paylaşan birden fazla cihazın bulunduğu bir ağdır.
Ethernet LAN'lar genel yayın ağlarının en yaygın örneğidir. Genel yayın ağlarında, ağdaki tüm cihazlar genel
yayın ve çoklu yayın çerçevelerini görür. Çok erişimli ağlardır çünkü; çok sayıda host, yazıcı, yönlendirici ve
aynı ağın üyesi olan tüm diğer cihazlar bulunabilir.

Çoklu erişim ağları, LSA'ların aktarılması bakımından OSPF için iki sorun oluşturabilir:

• Çoklu komşulukların oluşturulması - Ethernet ağları potansiyel olarak genel bir bağlantı üzerinden
birçok OSPF yönlendiricisini birbirine bağlayabilir. Her yönlendiriciyle komşuluk oluşturulması gereksiz
ve sakıncalıdır. Aynı ağdaki yönlendiriciler arasında çok fazla sayıda LSA değişimine neden olur.
• LSA'ların çok fazla aktarılması - Bağlantı durumu yönlendiricileri, OSPF her başlatıldığında veya
topolojide değişiklik olduğunda kendi LSA'larını aktarır. Bu aktarma aşırı bir hale gelebilir.

Çoklu komşuluklardaki sorunu anlamak için formülü incelemeliyiz: Çoklu erişim ağında herhangi bir sayıdaki
yönlendirici (n olarak atanır) için, n (n – 1) / 2 komşuluk vardır.

Şekil her biri aynı çoklu erişim Ethernet ağına bağlı olan beş yönlendiricinin basit bir topolojisini
göstermektedir. Komşulukların sayısını azaltacak bazı mekanizmalar olmadan bu yönlendiricilerin hepsi
birlikte 10 komşuluk oluşturur:

5 (5 – 1) / 2 = 10

Bu çok görünmeyebilir fakat yönlendiriciler ağa eklendiğinde komşulukların sayısı aşağıdaki şekilde gösterildiği
büyük ölçüde artar.

Bir çoklu erişim ağındaki her yönlendiricinin aldığı tüm LSA'ları aynı çoklu erişim ağındaki diğer tüm
yönlendiricilere göndermesi ve onaylaması gerekirse ağ trafiği oldukça karmaşık bir hale gelir. Çoklu erişim
ağında komşulukların sayısını yönetmenin ve LSA'ların aktarılmasının çözümü DR'dir. Çoklu erişim ağlarında
OSPF bir DR'yi gönderilen ve alınan LSA'lar için toplama ve dağıtma noktası olarak seçer. DR'nin başarısız olması
durumuna karşı bir de BDR seçilir. Diğer tüm yönlendiriciler DROTHER olur. DROTHER, ne DR ne de BDR olan
bir yönlendiricidir.
Şekilde, R1, R2, R3 ve R4'ü birbirne bağlayan Ethernet LAN'ı için R1 atanmış yönlendirici olarak seçilmiştir.
Bitişiklik sayısının 3'e düştüğüne dikkat ediniz.

Çok erişimli bir ağda yönlendiriciler DR ve BDR'ı seçer. DROTHER'lar ağda sadece DR ve BDR ile tam bitişiklik
oluştururlar. DROTHER'lar LSA'lerini ağdaki tüm yönlendiricilere göndermek yerine, 224.0.0.6 (tüm DR
yönlendiriciler) çoklu yayın adresini kullanarak DR ve BDR'a gönderirler.

DROTHER olanlar LSA'leri DR'a gönderir. BDR'da ayrıca bunları dinler. DR, R1'den gelen bu LSA'leri tüm diğer
yönlendiricilere iletmekten sorumludur. DR, 224.0.0.5 (tüm OSPF yönlendiriciler) çoklu yayın adresini kullanır.
Sonuçta, çok erişimli bir ağdaki tüm LSA iletimini sadece bir yönlendirici yapar.

DR/BDR Rollerini Doğrulama

Şekildeki çok erişimli topolojide, 192.168.1.0/28 çok erişimli Ethernet ağı üzerinden birbirine bağlı üç
yönlendirici vardır. Her yönlendiricinin Gigabit Ethernet 0/0 arayüzü, üzerinde belirtilen IP adresi ile
yapılandırılmışır.

Yönlendiriciler ortak çok erişimli yayın ağı üzerinden birbirlerine bağlı olduklarından, OSPF otomatik olarak
DR ve BDR seçmiştir. Bu örnekte, R3'ün yönlendirici kimliği (Router ID) 3.3.3.3, ağdaki en yüksek değer
olduğundan DR olarak seçilmiştir. Ağdaki en yüksek ikinci yönlendirici kimliği R2'nin olduğundan, R2 BDR
olarak seçilmiştir.
Yönlendiricinin rollerini doğrulamak için show ip ospf interface komutunu kullanın. R1'den üretilen çıktı,
şunları doğrular:

• R1, 1 olan varsayılan öncelik değeri ile DROTHER'dır; DR ya da BDR değildir. (1)
• 192.168.1.3 IP adresindeki 3.3.3.3 yönlendirici kimlikli R3 DR iken; 192.168.1.2 IP adresindeki
2.2.2.2 yönlendirici kimlikli R2 ise BDR'dır. (2)
• R1'in iki bitişikliği vardır: biri BDR ile diğeri de DR iledir. (3)

R2'ten üretilen çıktı, şunları doğrular:

• R2 varsayılan öncelik değeri 1 ile BDR'dır. (1)


• 192.168.1.3 IP adresindeki 3.3.3.3 yönlendirici kimlikli R3 DR iken; 192.168.1.2 IP adresindeki
2.2.2.2 yönlendirici kimlikli R2 ise BDR'dır. (2)

• R2'nin iki bitişikliği vardır: biri 1.1.1.1 yönlendirici kimlikli komşusu (R1), diğeri de DR iledir. (3)

R3 tarafından üretilen çıktı şunları doğrular:


• R3, 1 varsayılan öncelik değeri ile DR'dır. (1)
• 192.168.1.3 IP adresindeki 3.3.3.3 yönlendirici kimlikli R3 DR iken; 192.168.1.2 IP adresindeki 2.2.2.2
yönlendirici kimlikli R2 ise BDR'dır. (2)
• R3'ün iki bitişikliği vardır: biri yönlendirici kimliği 1.1.1.1 olan komşusu (R1) ile diğeri de BDR ile olandır.
(3)

OSPF bitişikliklerini doğrulamak için show ip ospf neighbor komutunu Şekilde gösterildiği gibi kullanın.

Seri bağlantıların durumları sadece FULL/-olarak gösterilirken, çok erişimli bir ağdaki komşuların durumları
şunlar olabilir:

• FULL/DROTHER - DR veya BDR bir yönlendiricinin, DR ya da BDR olmayan bir yönlendirici ile olan
bitişiklik durumudur. Bu iki komşu, Hello paketlerin, güncellemelerin (update), sorguların (query),
cevapların (reply) ve onayların (acknowledgement) değiş tokuşunu yapabilirler.
• FULL/DR - Bu yönlendirici, belirtilen DR komşusu ile tam bitişikliktedir. Bu iki komşu, Hello paketlerin,
güncellemelerin (update), sorguların (query), cevapların (reply) ve onayların (acknowledgement) değiş
tokuşunu yapabilirler.
• FULL/BDR - Bu yönlendirici, belirtilen BDR komşusu ile tam bitişikliktedir. Bu iki komşu, Hello
paketlerin, güncellemelerin (update), sorguların (query), cevapların (reply) ve onayların
(acknowledgement) değiş tokuşunu yapabilirler.
• 2-WAY/DROTHER - DR ya da BDR olmayan bir yönlendirici, yine DR ya da BDR olmayan diğer bir
yönlendirici ile komşuluk ilişkisi içindedir. Bu iki yönlendirici, Hello paketlerinin değişimini yaparlar.

OSPF bir yönlendirici için normal durum genellikle FULLdur. Eğer yönlendirici başka bir durumda kalmışsa, bu
durum bitişiklik oluşumunda bir sorun olduğunun göstergesidir. Bunun tek istisnası 2-WAY durumudur. Bu
durum, çok erişimli genel yayın ağlarındaki normal durumdur.
Çok erişimli ağlarda, DROTHER'lar sadece DR ve BDR ile FULL bitişiklik oluştururlar. Ancak, DROTHER'lar ağdaki
diğer herhangi bir DROTHER ile 2-WAY komşuluk bitişikliğini korurlar. Bu, çok erişimli ağdaki tüm DROTHER
yönlendiricilerin diğer DROTHER yönlendiricilerden halen Hello paketleri alabildiği anlamına gelir. Bu sayede,
ağdaki tüm yönlendiricilerden haberdar olurlar. İki DROTHER yönlendirici bir komşuluk bitişikliği
oluşturduğunda, komşuluk durumu 2-WAY/DROTHERolarak görüntülenir.

R1 tarafından üretilen çıktı, R1'in yönlendiriciler ile şu bitişikliklere sahip olduğunu doğrular:

• Yönlendirici kimliği 2.2.2.2 olan R2 ile Full durumda olduğunu ve R2'nin rolünün BDR olduğunu. (1)
• Yönlendirici kimliği 3.3.3.3 olan R3 ile Full durumda olduğunu ve R3'ün rolünün DR olduğunu. (2)

R2 tarafından üretilen çıktı, R2'nin yönlendiriciler ile şu bitişikliklere sahip olduğunu doğrular:

• Yönlendirici kimliği 1.1.1.1 olan R1 ile Full durumdadır ve R1, DR veya BDR değildir. (1)
• Yönlendirici kimliği 3.3.3.3 olan R3 ile Full durumda olduğunu ve R3'ün rolünün DR olduğunu. (2)

R3 tarafından üretilen çıktı, R3'ün yönlendiriciler ile şu bitişikliklere sahip olduğunu doğrular:

• Yönlendirici kimliği 1.1.1.1 olan R1 ile Full durumdadır ve R1, DR veya BDR değildir. (1)
• Yönlendirici kimliği 2.2.2.2 olan R2 ile Full durumda olduğunu ve R2'nin rolünün BDR olduğunu. (2)

OSPF Veritabanlarını Senkronize Etme

Two-Way (İki Yollu) durumdan sonra yönlendiriciler veritabanı senkronizasyon durumuna geçer. Hello paketi
komşularla komşulukları kurmak için kullanılırken OSPF paketlerinin diğer dört türü LSDB'lerin değişimi ve
senkronizasyonu işlemi boyunca kullanılır.

ExStart (Eski Başlangıç) durumunda her bir yönlendirici ile yönlendiricinin DR'si ve BDR'si arasında bir
ana(master) ve bağımlı(slave) ilişkisi oluşturulur. Daha yüksek yönlendirici kimliğine sahip yönlendirici
Exchange (Değişim) durumunda ana olarak davranır. Şekilde, R2 ana olur.
Exchange (Değişim) durumunda, ana ve bağımlı yönlendiriciler bir veya daha fazla DBD paketini karşılıklı
olarak değişir. DBD paketi yönlendiricinin LSDB'sinde görünen LSA girişi başlığı hakkında bilgiler içerir. Girişler
bir bağlantı veya ağ ile ilgili olabilir. Her LSA girişi başlığı, bağlantı durumu türü, tanıtım yapan yönlendiricinin
adresi, bağlantının maliyeti ve sıra numarası hakkında bilgiler içerir. Yönlendirici, alınan bağlantı durumu
bilgilerinin yeniliğini belirlemek için sıra numarasını kullanır.

Şekilde R2, R1'e bir DBD gönderiyor. R1 DBD'yi alınca şu işlemleri gerçekleştirir:

1. DBD'nin alındığını LSAck paketini kullanarak onaylar.


2. R1 bunun üzerine DBD paketlerini R2'ye gönderir.
3. R2, R1'i onaylar.

R1, alınan bilgileri kendi LSDB'sindeki bilgilerle karşılaştırır. DBD paketi daha geçerli bir bağlantı durumu girişine
sahipse yönlendirici Loading (Yükleme) durumuna geçer.
Örneğin, yukarıdaki şekilde 172.16.6.0 ile ilgili LSR'yi R1, R2'ye gönderiyor. R2, 172.16.6.0 ile ilgili tüm bilgileri
içeren bir LSU paketiyle yanıt veriyor. R1 tekrar bir LSU alınca bir LSAck gönderiyor. R1 bunun üzerine yeni
bağlantı durumu girişlerini LSDB'sine ekliyor.

Belirli bir yönlendirici için tüm LSR'ler karşılandıktan sonra bitişik yönlendiriciler senkronize edilmiş ve tam
durumda olarak kabul edilir.

İletilen LSA'lardaki ağ, komşu yönlendiriciler Hello paketlerini almaya devam ettiği sürece topoloji
veritabanında kalmaya devam eder. Topoloji veritabanları senkronize edildikten sonra güncellemeler
(LSU'lar) aşağıdaki durumlarda yalnızca komşulara gönderilir:

• Bir değişik algılandığında (artımlı güncellemeler)


• Her 30 dakikada

OSPF Referans Ağ Topolojisi ve OSPF Yapılandırma

1991 yılında tanıtılan OSPFv2, IPv4 için bir bağlantı durumu yönlendirme protokolüdür. OSPF, diğer bir IPv4
yönlendirme protokolü olan RIP'e alternatif olarak tasarlandı.
Şekilde OSPFv2'nin yapılandırılması için bu bölümde kullanılan topoloji gösterilmektedir. Seri arayüzlerin ve
ilişkili bant genişliklerinin türleri günümüzdeki ağlarda bulunan en yaygın bağlantı türlerini tam olarak
yansıtmamaktadır. Bu topolojide kullanılan seri bağlantıların bant genişlikleri, yönlendirme protokolü
metriklerinin ve en iyi yolu seçme işleminin hesaplanmasını açıklamaya yardımcı olmak için seçildi.

Topolojideki yönlendiriciler arayüz adreslerini içeren bir başlangıç yapılandırmasına sahiptir. Yönlendiricilerin
hiç birinde statik yönlendirme veya dinamik yönlendirme yapılandırılmamıştır. R1, R2 ve R3 (R2'deki loopback
hariç) yönlendiricilerindeki tüm arayüzler OSPF omurga alanı içindedir. ISP yönlendiricisi, yönlendirme etki
alanının İnternet'e giden ağ geçididir.

Not: Loopback arayüzü bu topolojide İnternet'e giden WAN bağlantısını simüle etmek için kullanılmaktadır.

OSPFv2, router ospf process-id genel yapılandırma modu komutu kullanılarak etkinleştirilir. process-id değeri
1 ila 65.535 arasındaki bir sayıyı temsil eder ve ağ yöneticisi tarafından seçilir. process-id değeri yerel olarak
önemlidir ve komşularla komşuluk kurmak için diğer OSPF yönlendiricilerindeki değerle aynı olması gerekmez.

OSPF etki alanına katılabilmesi için her yönlendirici için bir yönlendirici kimliği gerekir. Yönlendirici kimliği bir
yönetici tarafından tanımlanabilir veya atanan yönlendirici tarafından otomatik olarak atanabilir. Yönlendirici
kimliği, OSPF etkin yönlendirici tarafından şunları gerçekleştirmek için kullanılır:

• Yönlendiriciyi benzersiz olarak tanımlama - Yönlendirici kimliği diğer yönlendiriciler tarafından OSPF
etki alanındaki her bir yönlendiriciyi ve kaynağı bunlar olan tüm paketleri tanımlamak için kullanılır.
• DR'nin seçimine katılma - Çoklu erişim LAN ortamında DR'nin seçimi OSPF ağının ilk kurulumu
sırasında gerçekleşir. OSPF bağlantıları etkinleştiğinde en yüksek önceliğe sahip yönlendirme cihazı
DR olarak seçilir. Yapılandırılmış bir öncelik yoksa veya sayı eşitliği varsa yönlendirici en yüksek
yönlendirici kimliğine sahip yönlendiriciyi DR olarak seçer. En yüksek ikinci yönlendirici kimliğine sahip
yönlendirme cihazı BDR olarak seçilir.

Fakat yönlendirici, yönlendirici kimliğini nasıl belirler? Şekilde gösterildiği gibi Cisco yönlendiricileri yönlendirici
kimliğini aşağıdaki tercih sırasına uygun olarak üç kriterden birine göre belirler:

OSPF router-id rid yönlendirici yapılandırma modu komutu kullanılarak yönlendirici kimliği açık bir biçimde
yapılandırılır. rid değeri IPv4 adresi olarak ifade edilen herhangi bir 32-bitlik değerdir. Önerilen yönlendirici
kimliği atama yöntemi budur. Yönlendirici kimliği açık bir biçimde yapılandırılmamışsa yönlendirici
yapılandırılan loopback arayüzlerinden en yüksek IPv4 adresini seçer. Yönlendirici kimliği atamanın ikinci en
iyi alternatifi budur.Bir loopback arayüzü yapılandırılmamışsa yönlendirici, fiziksel arayüzlerinin en yüksek
değerli etkin IPv4 adresini seçer. Yöneticilerin belirli yönlendiricileri ayırt etmesini zorlaştırması nedeniyle bu
en az önerilen yöntemdir.

Yönlendirici, yönlendirici kimliği için en yüksek IPv4 adresini kullanırsa arayüzün OSPF etkin olması gerekmez.
Bu, yönlendiricinin bu IP adresini yönlendirici kimliği olarak kullanması için bu arayüz adresinin OSPF network
komutlarının birine dahil edilmesi gerekmediği anlamına gelir. Tek gereklilik arayüzün etkin ve çalışır durumda
olmasıdır.

Not: OSPF yönlendirme işlemi, bir network komutu tarafından doğru biçimde tanımlanan bir arayüzü (fiziksel
veya loopback) seçmezse yönlendirici kimliği IP adresine benzer fakat yönlendirilemez, bu nedenle de
yönlendirme tablosunda yer almaz.

IPv4 adresi olarak ifade edilen 32-bitlik bir değeri yönlendiriciye manuel olarak atamak için router-id rid
yönlendirici yapılandırma modu komutunu kullanın. OSPF yönlendiricisi bu yönlendirici kimliğini kullanarak
kendini diğer yönlendiricilere tanımlar.

R1'e 1.1.1.1 yönlendirici kimliği atanıyor. Yönlendirici kimliğini doğrulamak için show ip protocols komutunu
kullanın.

Komşu iki yönlendiricide yönlendirici kimliğinin aynı olması durumunda yönlendirici aşağıdakine benzer bir
hata mesajı görüntüler:

%OSPF-4-DUP_RTRID1: Detected router with duplicate router ID.

Bu sorunu düzeltmek için tüm yönlendiricileri benzersiz OSPF yönlendirici kimliklerine sahip olacak şekilde
yapılandırın. OSPF yönlendirme işlemi clear ip ospf process ayrıcalıklı EXEC modu komutu kullanılarak
temizlenir. Bu, R1'deki OSPF'yi Down (Kapalı) ve Init (İlk) durumlarına geçmeye zorlar. Komşuluğun mesajları
tam durumundan kapalı duruma ve ardından yükleme durumundan tam durumuna değiştirdiğine dikkat edin.
show ip protocols komutu yönlendirici kimliğinin değiştiğini doğrular.
OSPFv2, arayüzlerde OSPF'yi etkinleştirmek için network-address wildcard-mask değişken birleşimini
kullanır. OSPF tasarım olarak sınıfsızdır; bu nedenle genel arama maskesini her zaman kullanması gerekir.
Yönlendirme işleminde yer alan arayüzler tanımlanırken genel arama maskesi genellikle bu arayüzde
yapılandırılan altağ maskesinin tersidir.

Bir genel arama maskesi bir eşleşmenin incelenmesi için hangi adres bitlerinin kullanılacağını belirlemek üzere
yönlendirici tarafından kullanılan 32 ikili haneli bir dizgedir. Bir altağ maskesindeki ikili 1 bir eşleşmeye eşittir
ve ikili 0 eşleşmemeye eşittir. Bir genel arama maskesinde bunun tersi geçerlidir:

• Genel arama maskesi bit 0 - Adreste karşılık gelen bit değeriyle eşleşir.
• Genel arama maskesi bit 1 - Adreste karşılık gelen bit değerini yok sayar.

Bir genel arama maskesini hesaplamak için en kolay metot ağın altağ maskesini 255.255.255.255'ten
çıkarmaktır.

OSPFv2 yönlendirme işleminde yer alacak arayüzleri tanımlamanın birçok yolu vardır.

Şekilde, R1'deki hangi arayüzlerin alan için OSPFv2 yönlendirme işlemine katılacağını belirlemek için gerekli
komutlar gösterilmektedir. İlgili arayüzleri tanımlamak için genel arama maskelerinin ağ adreslerine göre
kullanılmasına dikkat edin. Bu bir tek alan OSPF ağı olduğu için tüm alan kimlikleri 0 olarak ayarlanır.

Alternatif olarak, OSPFv2, network intf-ip-address 0.0.0.0 area area-id yönlendirici yapılandırma modu
komutu kullanılarak etkinleştirilebilir.

Şekilde, dörtlü 0 genel arama maskesine sahip arayüz IPv4 adresinin belirtilmesine örnek gösterilmektedir.
R1'de network 172.16.3.1 0.0.0.0 area 0 komutunun girilmesi yönlendiriciye Serial0/0/0 arayüzünü
yönlendirme işlemi için etkinleştirmesini söyler. Sonuç olarak, OSPFv2 işlemi bu arayüzdeki (172.16.3.0/30)
ağı tanıtacaktır.

Arayüzü belirtmenin avantajı genel arama maskesinin hesaplanmasının gerekmemesidir. OSPFv2, tanıtılacak
ağı belirlemek için arayüz adresini ve altağ maskesini kullanır.

Bazı IOS sürümlerinde genel arama maskesinin yerine altağ maskesinin girilmesine izin verilir. IOS bu durumda
altağ maskesini genel arama maskesi formatına dönüştürür.

Varsayılan olarak, OSPF mesajları tüm OSPF etkin arayüzlerden iletilir. Bununla birlikte, bu mesajların gerçekte
yalnızca diğer OSPF etkin yönlendiricilere bağlanan arayüzlerden gönderilmesi gerekir. OSPF mesajları, bu
LAN'de OSPF komşusu olmamasına rağmen üç yönlendiricinin hepsinin LAN arayüzünden gönderilir. Bir
LAN'de gerekli olmayan mesajların gönderilmesi ağı üç şekilde etkiler:

• Bant Genişliğinin Verimsiz Kullanımı - Kullanılabilir bant genişliği gereksiz mesajların taşınmasıyla
tüketilir. Mesajlar çoklu yayındır, bu nedenle anahtarlar da mesajları tüm portlardan gönderiyor.
• Kaynakların Verimsiz Kullanımı - LAN'deki tüm cihazlar mesajı işlemeli ve sonunda mesajı atmalı.
• Artmış Güvenlik Riski - Güncellemeleri bir genel yayın ağında tanıtma güvenlik riski oluşturur. OSPF
mesajları paket algılayıcı yazılımlar kullanılarak ele geçirilebilir. Yönlendirme güncellemeleri
değiştirilebilir ve trafiği yanlış yönlendiren hatalı metriklerle yönlendirme tablosunu bozacak şekilde,
yönlendiriciye geri gönderilebilir.

Şekildeki gibi, passive-interface yönlendirici yapılandırma modu komutunu kullanarak yönlendirme


mesajlarının yönlendirici arayüzünden iletilmesini engelleyin fakat bu ağın diğer yönlendiricilere tanıtılmasına
izin vermeye devam edin. Özellikle, komut yönlendirme mesajlarının belirtilen arayüzden gönderilmesini
durdurur. Bununla birlikte belirtilen arayüzün ait olduğu ağ diğer arayüzlere gönderilen yönlendirme
mesajlarında tanıtılmaya devam eder.

show ip protocols komutu Gigabit Ethernet arayüzünün pasif olduğunu doğrulamak için kullanılır. G0/0
arayüzünün artık Pasif Arayüzler bölümünde listelendiğine dikkat edin. 172.16.1.0 ağının Ağlar için
Yönlendirme altında hala listeleniyor olması bu ağın R2 ve R3'e gönderilen OSPF güncellemelerine hala bir
rota girişi olarak dahil edildiği anlamına gelir.

Alternatif olarak tüm arayüzler passive-interface default komutu kullanılarak pasif yapılabilir. Pasif olmaması
gereken arayüzler no passive-interface komutu kullanılarak yeniden etkinleştirilebilir.

OSPF Maliyeti

Bir yönlendirme protokolünün paket için ağdaki en iyi yolu belirlemek için bir metrik kullandığını unutmayın.
Metrik, paketleri belirli bir arayüzden göndermek için gerekli yük göstergesini sağlar. OSPF, maliyeti bir metrik
olarak kullanır. Düşük maliyet yüksek maliyete göre daha iyi bir yolu gösterir.
Bir arayüzün maliyeti arayüzün bant genişliğiyle ters orantılıdır. Bu nedenle, yüksek bant genişliği düşük
maliyeti gösterir. Yükün ve gecikmenin artması yüksek maliyet anlamına gelir. Bu nedenle, 10-Mb/sn Ethernet
hattının maliyeti 100-Mb/sn Ethernet hattının maliyetinden daha yüksektir.

OSPF maliyetini hesaplamak için şu formül kullanılır:

• Maliyet = referans bant genişliği / arayüz bant genişliği

Varsayılan referans bant genişliği 10^8'dir (100,000,000); bu nedenle formül:

• Maliyet = 100.000.000 bit/sn / bit/sn olarak arayüz bant genişliği

Maliyet hesaplamasının analizi için şekildeki tabloya bakın. OSPF maliyet değerinin bir tam sayı olması
gerektiği için FastEthernet, Gigabit Ethernet ve 10 GigE arayüzlerinin aynı maliyeti paylaştıklarına dikkat edin.
Sonuç olarak, varsayılan referans bant genişliği 100 Mb/sn olarak ayarlandığı için Fast Ethernet'ten daha hızlı
tüm bağlantıların maliyeti 1'dir.

OSPF rotasının maliyeti, bir yönlendiriciden hedef ağa olan değerlerin toplamıdır. Örneğin Şekilde R1'den
172.16.2.0/24 R2 LAN'ine ulaşmanın maliyeti şu şekilde olmalı:

R1'den R2'ye Seri bağlantı maliyeti = 64


R2'deki Gigabit Ethernet bağlantı maliyeti = 1

172.16.2.0/24'e ulaşmanın toplam maliyeti = 65

Şekildeki R1'in yönlendirme tablosu R2 LAN'ine ulaşmak için metriğin 65 maliyet olduğunu doğruluyor.

OSPF, hızlı bir Ethernet bağlantısına eşit veya daha hızlı tüm bağlantılar için 100 Mb/sn referans bant
genişliğini kullanır. Bu nedenle, 100 Mb/sn arayüz bant genişliğine sahip hızlı bir Ethernet arayüzüne atanan
maliyet 1'e eşittir.

Maliyet = 100.000.000 bit/sn / 100.000.000 = 1

Bu hesaplama hızlı Ethernet arayüzlerinde başarılı olurken OSPF metriği bağlantının son maliyeti olarak tam
sayıları kullandığı için 100 Mb/sn'den daha hızlı bağlantılarda sorunlara neden olmaktadır. Bir tam sayıdan
daha az bir şey hesaplanırsa OSPF bunu en yakın tam sayıya yuvarlar. Bu nedenle, OSPF yönünden 100 Mb/sn
(1 maliyet) arayüz bant genişliğine sahip bir arayüz 100 Gb/sn (1 maliyet) bant genişliğine sahip bir arayüzle
aynı maliyete sahiptir.

Doğru yol kararı vermede OSPF'ye yardımcı olmak için 100 Mb/sn'den daha hızlı bağlantılara sahip ağları
barındırmak amacıyla referans bant genişliği daha yüksek bir değer olarak değiştirilmelidir.

Referans Bant Genişliğini Ayarlama

Referans bant genişliğinin değiştirilmesi bağlantının bant genişliği kapasitesini aslında etkilemez; aksine sadece
metriği belirlemek için kullanılan hesaplamayı etkiler. Referans bant genişliğini ayarlamak için autocost
reference-bandwidth Mb/sn yönlendirici yapılandırma komutunu kullanın. Bu komut, OSPF etki alanındaki
tüm yönlendiricilerde yapılandırılmalı. Aşağıdakilerin maliyetini hesaplamak için değerin Mb/sn olarak ifade
edildiğine dikkat edin:

• Gigabit Ethernet - auto-cost reference-bandwidth 1000


• 10 Gigabit Ethernet - auto-cost reference-bandwidth 10000

Varsayılan referans bant genişliğine dönmek için auto-cost reference-bandwidth 100 komutunu kullanın.

Arayüz Bant Genişliğini Ayarlama

Arayüz bant genişliğini ayarlamak için bandwidth kilobits arayüz yapılandırma komutunu kullanın. Varsayılan
değeri geri yüklemek için no bandwidth komutunu kullanın. Şekildeki örnekte R1 Seri 0/0/1 arayüzü bant
genişliği 64 kb/sn'ye ayarlanıyor. Hızlı doğrulama, arayüz bant genişliği ayarının artık 64 kb/sn'ye ayarlı
olduğunu doğruluyor.

Bant genişliği bağlantının her iki ucunda da ayarlanmalı, bu nedenle:

• R2, S0/0/1 arayüzünün 1.024 kb/sn'ye ayarlanmasını gerektirir.


• R3, 0/0/0 serisinin 64 kb/sn'ye ve 0/0/1 serisinin 1.024 kb/sn'ye ayarlanmasını gerektirir.

Not: bandwidth komutunun bağlantının fiziksel bant genişliğini değiştirdiğini varsayma ağ kurmaya ve Cisco
IOS'a yeni başlangıç yapan öğrencilerin yaşadığı bir kavram yanılgısıdır. Bu komut sadece EIGRP ve OSPF
tarafından kullanılan bant genişliği metriğini değiştirir. Komut, bağlantının gerçek bant genişliğini değiştirmez.

OSPF Maliyetinin Manuel Olarak Ayarlanması

Varsayılan arayüz bant genişliğini değiştirmeye alternatif olarak bir arayüzde ip ospf cost value arayüz
yapılandırma komutu kullanılarak maliyet el ile yapılandırılabilir.

Maliyeti yapılandırmanın arayüz bant genişliğini ayarlamaya karşı bir avantajı da maliyet el ile
yapılandırıldığında yönlendiricinin metriği hesaplaması gerekmez. Bunun tersine, arayüz bant genişliği
yapılandırıldığında yönlendirici OSPF maliyetini bant genişliğine göre hesaplamalı. OSPF maliyetlerini
hesaplamak için bant genişliğinden farklı bir metrik kullanabilen bir çok tedarikçinin sağladığı Cisco ürünü
olmayan yönlendiricilerin bulunduğu ortamlarda ip ospf cost komutu kullanışlıdır.

bandwidth arayüz komutunun ve ip ospf cost arayüz komutunun her ikisi de aynı sonucu başka bir ifadeyle en
iyi rotayı belirlemede OSPF'nin doğru değeri kullanmasını sağlar.

Örneğin, Şekildeki örnekte 0/0/1 serisinin arayüz bant genişliği varsayılan değere sıfırlanıyor ve OSPF maliyeti
el ile 15.625 olarak ayarlanıyor. Arayüz bant genişliğinin varsayılan değere sıfırlanmasına rağmen OSPF
maliyeti, bant genişliği hala hesaplanıyormuş gibi ayarlanır.
Şekil, topolojideki seri bağlantıların maliyetlerinin değiştirilmesinde kullanılabilecek iki alternatifi
göstermektedir. Şeklin sağ kısmında ip ospf cost komutu, sol kısmında ise bandwidth komutlarının eşdeğerleri
gösterilmektedir.

OSPF Önceliği

DR, LSA'lerin dağıtımının ve toplanmasının odak noktasıdır; bu nedenle bu yönlendiricinin iş yükünü


işleyebilmesi için yeterli CPU ve bellek kapasitesine sahip olması gerekir. Yapılandırma aracılığıyla DR/BDR
seçim sürecini etkilemek mümkündür.

Arayüz öncelikleri tüm yönlendiricilerde eşit ise, en yüksek yönlendirici kimlikli yönlendirici DR seçilir. DR/BDR
seçimlerini yönlendirmek için yönlendirici kimliğini yapılandırmak mümkündür. Ancak, tüm yönlendiriciler
üzerinde yönlendirici kimliğini ayarlamak için sıkı bir plan varsa bu süreç çalışır. Büyük ağlarda, bu elverişsiz
olabilir.

Yönlendirici kimliğine dayanmak yerine, arayüz öncelikleri ayarlayarak seçimi kontrol etmek daha iyidir.
Öncelikler, çok erişimli bir ağ üzerinde daha iyi bir kontrol sağlayan arayüze özgü değerlerdir. Aynı zamanda
bir yönlendiricinin, bir ağ içinde DR; başka bir ağ içinde de DROTHER olmasını sağlar.

Bir arayüzün önceliğini ayarlamak için, aşağıdaki komutları kullanın:

• ip ospf priority değer - OSPFv2 arayüz komutu


• ipv6 ospf priority değer - OSPFv3 arayüz komutu

Burada değer şunlar olabilir:

• 0 - DR veya BDR olmaz.


• 1 – 255 - Arayüzdeki daha yüksek öncelik değeri, yönlendiricinin DR veya BDR olma ihtimalini arttırır.
Şekilde tüm yönlendirici arayüzlerinde varsayılan öncelik değeri 1 olduğundan, tüm yönlendiricilerin OSPF
öncelikleri eşittir. Bu nedenle, DR (R3) ve BDR (R2) belirlemek için yönlendirici kimliği kullanılır. Bir arayüzde
öncelik değerini 1'den daha yüksek bir değer olarak değiştirmek, bu yönlendiricinin sonraki seçim sırasında
DR veya BDR olmasını sağlayacaktır.

OSPF etkinleştirildikten sonra arayüz önceliği yapılandırılırsa, yöneticinin tüm yönlendiricilerde OSPF sürecini
kapatması, sonra da yeni bir DR/BDR seçimine zorlamak için OSPF sürecini tekrar etkinleştirmesi gerekir.
Şekildeki topolojide, R3 DR ve R2 BDR'dır. Buna göre aşağıda belirtilenlere karar verilmiştir:

• R1 DR olmalıdır ve 255 önceliği ile yapılandırılmalıdır.


• R2 BDR olmalı ve 1 varsayılan önceliği ile kalmalıdır.
• R3 DR veya BDR olmamalıdır ve 0 önceliği ile yapılandırılmalıdır.

R1 Gigabit 0/0 arayüzünün önceliğini 1'den 255'e değiştirir.

R3 Gigabit 0/0 arayüzünün önceliğini 1'den 0'a değiştirir.

DR ve BDR zaten seçilmiş olduğundan, değişikliklerin otomatik bir etkisi olmaz. Bu nedenle, aşağıdaki
yöntemlerden biri kullanılarak OSPF seçiminde uzlaşılması gerekir:

• Yönlendirici arayüzlerini kapatın ve daha sonra önce DR, sonra BDR, daha sonra da diğer
yönlendiricilerden başlayarak arayüzleri tekrar etkinleştirin.
• Tüm yönlendiricilerin ayrıcalıklı EXEC modunda clear ip ospf process komutunu kullanarak OSPF
sürecini sıfırlayın.
R1'deki OSPF sürecinin nasıl temizleneceği şekilde gösterilmiştir. Varsayalım ki clear ip ospf process ayrıcalıklı
EXEC modu komutu, R2 ve R3 üzerinde de yapılandırılmış olsun. Üretilen OSPF durum bilgilerine dikkat edin.

Şekilde gösterilen çıktıdan; 255 öncelik değeri ile R1'in artık DR olduğu ve R1'in yeni komşuluk bitişiklikleri
belirlediği doğrulanır.

Varsayılan bir Statik Rotanın Yayınlanması

OSPF'te İnternete bağlı yönlendirici, OSPF yönlendirme etki alanındaki diğer yönlendiricilere varsayılan rotayı
yaymak için kullanılır. Bu yönlendiriciye bazen kenar, giriş veya ağ geçidi yönlendiricisi denir. Ancak OSPF
terminolojisinde, OSPF yönlendirme etki alanı ile OSPF olmayan bir ağ arasında bulunan yönlendiriciye özerk
sistem sınır yönlendiricisi (Autonomous System Boundary Router-ASBR) denir.
Şekilde, R2 tek bir servis sağlayıcısına bağlıdır. Bu nedenle, R2'nin İnternet'e erişmek için ihtiyaç duyduğu tek
şey servis sağlayıcıya doğru varsayılan statik bir rotadır.

Not: Bu örnekte, IP adresi 209.165.200.225 olan loopback arayüzü servis sağlayıcısına bağlantıyı simüle etmek
için kullanılmıştır.

Bir varsayılan rotayı yaymak için kenar yönlendirici (R2) şunlarla yapılandırılmalıdır:

• Varsayılan statik rota için ip route 0.0.0.0 0.0.0.0 {ip-address | exit-intf} komutunu kullanın.
• Yönlendirici yapılandırma modunda default-information originate komutu. Bu, R2'ye varsayılan rota
bilgilerinin kaynağı olma ve varsayılan statik rotayı OSPF güncellemelerinde yayma komutunu verir.

Şekil, servis sağlayıcıya doğru varsayılan statik rotanın tam olarak nasıl yapılandırıldığını gösterir.

R2'de varsayılan rotayı doğrulamak için show ip route komutunu aşağıdaki şekilde gösterildiği gibi kullanın.
OSPF Komşularını Doğrulama

Şekil referans topolojiyi göstermektedir.

Yönlendiricinin kendi komşu yönlendiricileriyle komşuluk oluşturduğunu doğrulamak için show ip ospf
neighbor komutunu kullanın. Komşu yönlendiricinin yönlendirici kimliği görüntülenmiyorsa veya FULL (tam
durumda) gösterilmiyorsa iki yönlendirici bir OSPF komşuluğu oluşturmamıştır.

İki yönlendirici komşuluk oluşturmazsa bağlantı durumu bilgilerinin değişimi gerçekleşmez. Eksik LSDB'ler
hatalı SPF ağaçları ve yönlendirme tablolarına yol açabilir. Hedef ağlara giden rotalar eksik olabilir veya en
uygun yol olmayabilir.

Aşağıdaki şekil, R1'in komşularıyla komşuluğunu göstermektedir. Her komşu için bu komut aşağıdaki çıktıyı
görüntüler:
• Komşu Kimliği - Komşu yönlendiricinin yönlendirici kimliği.
• Öncelik - Arayüzün OSPF önceliği. Bu değer DR ve BDR seçiminde kullanılır.
• Durum - Arayüzün OSPF durumu. FULL (TAM) durum yönlendiricinin ve komşusunun eş OSPF
LSDB'lere sahip olduğunu gösterir. Ethernet gibi çoklu erişim ağlarında bitişik olan iki yönlendirici
durumlarını 2WAY olarak görüntületebilir. Tire işareti ağ tipi nedeniyle DR veya BDR gerekmediğini
gösterir.
• Ölü Zaman - Yönlendiricinin komşu hata vermeden önce komşudan bir OSPF Hello paketini almak için
beklediği kalan süre miktarı. Arayüz bir Hello paketi aldığında bu değer yeniden başlar.
• Adres - Bu yönlendiricinin doğrudan bağlı olduğu komşunun arayüzünün IPv4 adresi.
Arayüz - Bu yönlendiricinin komşuyla komşuluk oluşturduğu arayüz.

Aşağıdaki durumlarda iki yönlendirici bir OSPF komşuluğu oluşturamayabilir:

• Yönlendiricilerin ayrı ağlarda olmasına neden olacak şekilde altağ maskeleri eşleşmez.
• OSPF Oturum Açma ve Ölü Zamanlar eşleşmez.
• OSPF Ağ Türleri eşleşmez.
• Eksik ve yanlış OSPF network komutu.

OSPF Protokol Ayarlarını Doğrulama

show ip protocols komutu çok önemli OSPF yapılandırma bilgilerini doğrulamanın hızlı bir yoludur. Bu, OSPF
işlemi kimliğini, yönlendirici kimliğini, yönlendiricinin tanıttığı ağları, yönlendiricinin güncellemeleri aldığı
komşuları, ve OSPF için 110 olan varsayılan yönetimsel uzaklığı kapsar.

OSPF İşlemi Bilgilerini Doğrulama


show ip ospf komutu OSPF işlemi kimliğini ve yönlendirici kimliğini incelemek için de kullanılabilir. Bu komut
OSPF alan bilgilerini ve hesaplanan son SPF algoritma süresini görüntüler.

OSPF arayüzü ayarlarını en hızlı şekilde doğrulama yöntemi show ip ospf interface komutunu kullanmaktır.
Bu komut her OSPF etkin arayüz için ayrıntılı bir liste sağlar. Komut, network ifadelerinin doğru bir biçimde
oluşturulup oluşturulmadığını belirlemeye yardımcı olur.

Şekilde gösterildiği gibi, OSPF etkin arayüzlerin özetini almak için show ip ospf interface brief komutunu
kullanın.

Tek Alanlı OSPFv3'ü Yapılandırma


OSPFv2 vs. OSPFv3

IPv6 öneklerinin değişimi için OSPFv3 OSPFv2'nin eşdeğeridir. IPv6'da ağ adresinin önek olarak ve altağ
maskesinin de önek uzunluğu olarak anıldığını unutmayın.

Şekilde gösterildiği gibi OSPFv3, IPv6 yönlendirme tablosunu IPv4 eşiyle aynı biçimde uzak öneklerle
doldurmak için yönlendirme bilgilerinin değişimini gerçekleştirir. OSPFv2 diğer OSPF IPv4 eşleriyle iletişim
kurarak ve sadece IPv4 rotalarını tanıtarak IPv4 ağ katmanı üzerinden çalışır.

OSPFv3, OSPFv2 ile aynı işleve sahiptir; ancak, OSPFv3 eşleriyle iletişim kurarken ve IPv6 rotalarını tanıtırken
ağ katmanı taşıması olarak IPv6'yı kullanır. OSPFv3 ayrıca yönlendirme etki alanında en iyi yolları belirlemek
için hesaplama motoru olarak SPF algoritmasını kullanır.

Tüm IPv6 yönlendirme protokollerinde olduğu gibi OSPFv3, IPv4 eşinden ayrı işlemlere sahiptir. İşlemler ve
işleyişler IPv4 yönlendirme protokolündekilerle aslında aynıdır fakat bağımsız olarak çalışır. Şekilde
gösterildiği gibi, OSPFv2 ve OSPFv3 ayrı komşuluk tablolarına, OSPF topoloji tablolarına ve IP yönlendirme
tablolarına sahiptir. OSPFv3 yapılandırma ve doğrulama komutları OSPFv2'de kullanılan komutlarla aynıdır.

Şekilde gösterildiği gibi, OSPFv2 ve OSPFv3 arasındaki benzerlikler şunlardır:

• Bağlantı durumu - OSPFv2 ve OSPFv3'ün her ikisi de sınıfsız bağlantı durumu yönlendirme
protokolleridir.
• Yönlendirme algoritması - OSPFv2 ve OSPFv3 yönlendirme kararlarını almada SPF algoritmasını
kullanır.
• Metrik - RFC'ler OSPFv2 ve OSPFv3'ün her ikisi için de metriği, paketleri arayüzden göndermenin
maliyeti olarak tanımlar. OSPFv2 ve OSPFv3, auto-cost reference-bandwidth ref-bw yönlendirici
yapılandırma modu komutu kullanılarak değiştirilebilir. Komut, OSPF metriğini yalnızca yapılandırıldığı
konumda etkiler. Örneğin, bu komut OSPFv3 için girildiyse OSPFv2 yönlendirme metriklerini
etkilemez.
• Alanlar - OSPFv3'teki çoklu alanlar kavramı OSPFv2'dekiyle aynıdır. Bağlantı durumu aktarımını
minimize eden ve OSPF etki alanı için daha çok tutarlılık sağlayan çoklu alanlar.
• OSPF paket türleri - OSPFv3, OSPFv2'yle aynı beş temel paket türünü kullanır (Oturum Açma, DBD,
LSR, LSU ve LSAck).
• Komşu keşfetme mekanizması - OSPF komşu durumlarını ve olaylarını içeren komşu durum makinesi
değişmeden kalır. OSPFv2 ve OSPFv3 komşu yönlendiricileri öğrenmek ve komşuluk kurmak için
Oturum açma mekanizmasını kullanır. Bununla birlikte, OSPFv3'te komşu komşulukları oluşturmak için
altağların eşleşmesi gerekmez. Bunun nedeni komşu komşuluklarının global tekil yayın adresleri
kullanılarak değil bağlantı yerel adresleri kullanılarak oluşturulmasıdır.
• DR/BDR seçimi işlemi - DR/BDR seçimi işlemi OSPFv3'te değişmeden kalır.
• Yönlendirici kimliği - OSPFv2 ve OSPFv3'ün her ikisi de noktalı ondalık gösterimle temsil edilen
yönlendirici kimliği için 32-bitlik bir sayı kullanır. Bu genellikle bir IPv4 adresidir. Yönlendirici kimliğini
yapılandırmak için OSPF router-id komutu kullanılmalı. 32-bitlik Yönlendirici Kimliğini belirleme işlemi
her iki protokolde de aynıdır. Açık bir biçimde yapılandırılan bir yönlendirici kimliğini kullanın, aksi
takdirde en yüksek loopback IPv4 adresi yönlendirici kimliği olur.

Şekilde OSPFv2 ve OSPFv3 arasındaki farklılıklar gösterilmektedir:

• Tanıtımlar - OSPFv2'nin IPv4 rotalarını tanıtmasına karşın OSPFv3, IPv6 rotalarını tanıtır.
• Kaynak adres - OSPFv2 mesajlarının kaynağı çıkış arayüzünün IPv4 adresidir. OSPFv3'te, OSPF
mesajlarının kaynağı çıkış arayüzünün bağlantı yerel adresi kullanılarak oluşturulur.
• Tüm OSPF yönlendirici çoklu yayın adresleri - OSPFv2, 224.0.0.5'i kullanırken OSPFv3, FF02::5'i
kullanır.
• DR/BDR çoklu yayın adresi - OSPFv2, 224.0.0.6'yı kullanırken OSPFv3, FF02::6'yı kullanır.
• Ağları tanıtma - OSPFv2, network yönlendirici yapılandırma komutunu kullanarak ağları tanıtırken
OSPFv3, ipv6 ospf process-id area area-id arayüz yapılandırma komutunu kullanır.
• IP tekil yayın yönlendirme - IPv4'te varsayılan olarak etkinken, ipv6 unicast-routing genel
yapılandırma komutunun yapılandırılması gerekir.
• Kimlik doğrulaması - OSPFv2 düz metin kimlik doğrulamasını veya MD5 kimlik doğrulamasını kullanır.
OSPFv3, IPv6 kimlik doğrulamasını kullanır.

Yerel Bağlantı Adresleri

OSPF gibi dinamik bir yönlendirme protokolü çalıştıran yönlendiriciler aynı altağdaki veya bağlantıdaki
komşular arasında mesaj değişimi gerçekleştirir. Yönlendiriciler, yönlendirme protokolü mesajlarını
gönderme ve alma işlemini sadece doğrudan bağlı komşularla gerçekleştirir. Bu mesajlar her zaman, iletimi
gerçekleştiren yönlendiricinin kaynak IPv4 adresinden gönderilir.

IPv6 bağlantı yerel adresleri bu amaç için en uygundur. IPv6 bağlantı yerel adresi, bir cihazın aynı bağlantıda
ve sadece o bağlantıda (altağ) başka IPv6 cihazlarıyla iletişim kurmasını sağlar. Kaynak veya hedef bağlantı
yerel adresi olan paketler, paketin ilk çıktığı bağlantının ötesine yönlendirilemez.

Şekilde gösterildiği gibi OSPFv3 mesajları şunlar kullanılarak gönderilir:

• Kaynak IPv6 adresi - Bu, çıkış arayüzünün IPv6 bağlantı yerel adresidir.
• Hedef IPv6 adresi - OSPFv3 paketleri bir tekil yayın adresine komşu IPv6 bağlantı yerel adresi
kullanılarak gönderilebilir. Çoklu yayın adresi kullanılarak da gönderilebilirler. FF02::5 tamamen OSPF
yönlendirici adresiyken FF02::6 DR/BDR çoklu yayın adresidir.

OSPFv3'ü Yapılandırma
Şekil, OSPFv3'ü yapılandırmak için kullanılan ağ topolojisini göstermektedir.

Şekil, referans topolojide tanımlandığı gibi IPv6 tekil yayın yönlendirmeyi ve R1'in global tekil yayın
adreslerinin yapılandırılmasını göstermektedir. Referans topolojide tanımlandığı gibi R2 ve R3'ün
arayüzlerinin de kendi global tekil yayın adresleriyle yapılandırıldığını varsayın.

Bu topolojide yönlendiricilerden hiçbirinin IPv4 adresi yapılandırılmamıştır. IPv4 ve IPv6 ile yapılandırılan
yönlendirici arayüzlerine sahip bir ağ dual stacked olarak anılır. Dual-stacked bir ağda OSPFv2 ve OSPFv3
eşzamanlı olarak etkinleştirilmiş olabilir.
Şekil, tek alanda temel OSPFv3'ü yapılandırma adımları gösterilmektedir.

Şekilde, show ipv6 interface brief komutunun çıktısı doğru genel IPv6 adreslerinin başarılı olarak
yapılandırıldığını ve arayüzlerin etkinleştirildiğini doğrulamaktadır. Şekilde vurgulandığı gibi ayrıca her bir
arayüzün otomatik olarak bir bağlantı yerel adresi oluşturduğuna dikkat edin.

IPv6 global tekil yayın adresi arayüze atandığında bağlantı yerel adresleri otomatik olarak oluşturulur. Global
tekil yayın adresleri arayüzde gerekmez, fakat IPv6 bağlantı yerel adresleri gerekir.

El ile yapılandırılmadığında Cisco yönlendiriciler FE80::/10 önekini ve EUI-64 işlemini kullanarak link-local
adresini oluşturur. EUI-64, 48-bit Ethernet MAC adresinin kullanılmasını, ortaya FFFE'nin yerleştirilmesini ve
yedinci bitin çevrilmesini gerektirir. Seri arayüzler için Cisco bir Ethernet arayüzünün MAC adresini kullanır.
Şekilde üç arayüzün hepsinin aynı bağlantı yerel adresini kullandığına dikkat edin.

Link-Local adreslerinin EUI-64 formatı veya bazı durumlarda rastgele arayüz kimlikleri kullanılarak
oluşturulması bu adreslerin tanınmasını ve hatırlanmasını zorlaştırır. IPv6 yönlendirme protokolleri, tekil
yayın adreslemesi için IPv6 bağlantı yerel adreslerini ve yönlendirme tablosunda sonraki sıçrama adresi
bilgilerini kullandığı için bu adreslerin kolay tanınabilir bir adres yapılması yaygın bir uygulamadır.

Link-local adresini el ile yapılandırmak, tanınabilir ve hatırlaması kolay bir adres oluşturma yeteneği sağlar.
Ayrıca, birçok arayüze sahip bir yönlendirici her bir IPv6 arayüzüne aynı bağlantı yerel adresini atayabilir.
Bunun nedeni bağlantı yerel adresinin sadece yerel iletişimler için gerekli olmasıdır.
Link-local adresleri, IPv6 global tekil yayın adreslerini oluşturmada kullanılan aynı arayüz komutu kullanılarak
fakat ipv6 address komutunun sonuna link-local komutu eklenerek el ile yapılandırılabilir.

Link-local adresi FE80 ila FEBF aralığında bir öneke sahiptir. Bir adres bu hekstetle (16 bitlik segment)
başladığında adresi link-local anahtar sözcüğü izlemelidir.

Şekildeki örnek, üç R1 arayüzünde aynı FE80::1 bağlantı yerel adresini yapılandırmaktadır. R1'in bağlantı yerel
adreslerinin hatırlanmasını kolaylaştırmak için FE80::1 seçilmiştir.

Şekildeki arayüzlere bakıldığında R1 arayüzü bağlantı yerel adreslerinin FE80::1 olarak değiştirildiği
doğrulanmaktadır.

Yönlendirici yapılandırma moduna girmek için ipv6 router ospf process-id genel yapılandırma modu
komutunu kullanın. IPv6 yönlendirici yapılandırma modu komut istemi IPv4 yapılandırma modunun komut
isteminden farklıdır. 32-bitlik OSPF yönlendirici kimliği ve referans bant genişliği gibi genel OSPFv3
parametrelerini yapılandırmak için IPv6 yönlendirici onay modunu kullanın.

IPv6 yönlendirme protokolleri IPv4 eşleri gibi yönlendirici yapılandırma modundan değil arayüzden
etkinleştirilir. IPv6'da network IPv4 yönlendirici yapılandırma modu komutu yoktur.
OSPFv2'de olduğu gibi, process-id değeri 1 ila 65.535 arasında bir sayıdır ve ağ yöneticisi tarafından seçilir.
process-id değeri yerel olarak önemlidir ve komşularla komşuluk kurmak için diğer OSPF yönlendiricileriyle
eşleşmesi gerekmez.

OSPFv3'te bir arayüzde OSPF'nin etkinleştirilebilmesi için önce 32-bitlik bir yönlendirici kimliğinin atanması
gerekir. Şekildeki mantık şeması yönlendirici kimliğinin nasıl seçildiğini göstermektedir. OSPFv2 gibi OSPFv3
de şunları kullanır:

• İlk önce açık bir biçimde yapılandırılan yönlendirici kimliği.


• Bu yapılandırılmamışsa, yönlendirici bir loopback arayüzünün en yüksek yapılandırılan IPv4 adresini
kullanır.
• Bu yapılandırılmamışsa, yönlendirici etkin bir arayüzün en yüksek yapılandırılan IPv4 adresini kullanır.
• Yönlendiricide IPv4 adreslerinin kaynağı yoksa yönlendirici, yönlendirici kimliğinin el ile
yapılandırılması için bir konsol mesajı görüntüler.

Şekildeki topolojide gösterildiği gibi R1, R2 ve R3 yönlendiricilerine gösterilen yönlendirici kimlikleri atanmalı.
OSPFv2'de yönlendirici kimliğini atamak için kullanılan router-id rid komutu OSPFv3'te kullanılan komutun
aynısıdır.
Şekildeki örnek:

• Yönlendiriciye OSPFv3 yapılandırma modunu girer. Yönlendirici komut isteminin varsayılan IPv4
yönlendirme protokolü modu yönlendirici komut isteminden nasıl farklı olduğuna dikkat edin. OSPFv3
yönlendirici yapılandırma moduna erişildiğinde bilgi konsolu mesajının nasıl göründüğüne dikkat edin.
• Yönlendirici kimliğini 1.1.1.1 olarak atar.
• Ağda Gigabit Ethernet bağlantıları olması nedeniyle referans bant genişliğini 1.000.000.000 bit/sn'ye
(1 Gb/sn) ayarlar. Bu komut yönlendirme etki alanındaki tüm yönlendiricilerde yapılandırılmalı
şeklindeki bilgi konsolu mesajına dikkat edin.
• OSPFv3 işlem kimliği 10'un 1.1.1.1 yönlendirici kimliğini kullandığını doğrulamak için show ipv6
protocols komutu kullanılır.

Şekilde, OSPF yönlendirme işlemi clear ipv6 ospf process ayrıcalıklı EXEC modu komutu kullanılarak
temizleniyor. Bunun yapılması R1'deki OSPF'yi yeni yönlendirici kimliğini kullanarak komşu komşuluklarla
yeniden anlaşması için zorlar.

show ipv6 protocols komutu yönlendirici kimliğinin değiştiğini doğrular.

OSPF için bir arayüzü etkinleştirmek için OSPFv3 farklı bir yöntem kullanır. Eşleşen adresleri belirtmek için
network yönlendirici yapılandırma modu komutunu kullanmak yerine OSPFv3 doğrudan arayüzde
yapılandırılır.

Bir arayüzde OSPFv3'ü etkinleştirmek için ipv6 ospf process-id area area-id arayüz yapılandırma modu
komutunu kullanın.
process-id değeri, özel yönlendirme işlemini tanımlar ve ipv6 router ospf process-id komutunda yönlendirme
işlemi oluşturmak için kullanılan işlem kimliğiyle aynı olmalıdır.

area-id değeri OSPFv3 arayüzüyle ilişkilendirilecek alandır. Alan için herhangi bir değer yapılandırılabiliyor
olmasına rağmen alan 0 diğer tüm alanların eşleşmesi gereken omurga alanı olduğu için 0 seçilmiştir. Bu,
gerektiğinde çoklu alan OSPF'sine geçişe yardımcı olur.

Şekilde, ipv6 ospf 10 area 0 komutu kullanılarak R1 arayüzlerinde OSPFv3 etkinleştirilir. show ipv6 ospf
interface brief komutu etkin OSPFv3 arayüzlerini görüntüler.

OSPFv3'ü Doğrulama

Yönlendiricinin kendi komşu yönlendiricileriyle komşuluk oluşturduğunu doğrulamak için show ipv6 ospf
neighbor komutunu kullanın. Komşu yönlendiricinin yönlendirici kimliği görüntülenmiyorsa veya FULL (tam
durumda) gösterilmiyorsa iki yönlendirici bir OSPF komşuluğu oluşturmamıştır.

İki yönlendirici bir komşu komşuluğu oluşturmazsa bağlantı durumu bilgilerinin değişimi gerçekleştirilmez.
Eksik LSDB'ler hatalı SPF ağaçları ve yönlendirme tablolarına yol açabilir. Hedef ağlara giden rotalar eksik veya
en uygun yol olmayabilir.
Şekil, R1'in komşu komşuluğu göstermektedir. Her komşu için bu komut aşağıdaki çıktıyı görüntüler:

• Komşu Kimliği - Komşu yönlendiricinin yönlendirici kimliği.


• Öncelik - Arayüzün OSPF önceliği. Değer, DR ve BDR seçiminde kullanılır.
• Durum - Arayüzün OSPF durumu. FULL (TAM) durum yönlendiricinin ve komşusunun eş OSPF
LSDB'lere sahip olduğunu gösterir. Ethernet gibi çoklu erişim ağlarında bitişik olan iki yönlendirici
durumlarını 2WAY olarak görüntületebilir. Tire işareti ağ tipi nedeniyle DR veya BDR gerekmediğini
gösterir.
• Ölü Zaman - Yönlendiricinin komşu hata vermeden önce komşudan bir OSPF Hello paketini almak için
beklediği kalan süre miktarı. Arayüz bir Hello paketi aldığında bu değer yeniden başlar.
• Arayüz Kimliği - Arayüz kimliği veya bağlantı kimliği.
• Arayüz - Bu yönlendiricinin komşuyla komşuluk oluşturduğu arayüz.

Şekilde gösterildiği gibi OSPF işlem kimliği, yönlendirici kimliği ve OSPFv3 için etkinleştirilen arayüzleri içeren
önemli OSPFv3 yapılandırma bilgilerini doğrulamak için, show ipv6 protocols komutu hızlı bir yöntemdir.

show ipv6 ospf komutunu ayrıca OSPFv3 işlem kimliği ve yönlendirici kimliğini incelemek için kullanın. Bu
komut OSPF alan bilgilerini ve hesaplanan son SPF algoritma süresini görüntüler.

OSPF arayüzü ayarlarını en hızlı şekilde doğrulama yöntemi show ipv6 ospf interface komutunu kullanmaktır.
Bu komut her OSPF etkin arayüz için ayrıntılı bir liste sağlar.

Şekilde gösterildiği gibi, R1'de OSPFv3 etkin arayüzlerin özetini almak ve görüntülemek için show ipv6 ospf
interface brief komutunu kullanın.
Şekilde, show ipv6 route ospf komutu yönlendirme tablosundaki OSPF rotalarıyla ilgili ayrıntıları sunar.

OSPFv3'te Statik Varsayılan Rotanın Yayınlanması

OSPFv3'te varsayılan statik rotanın yayınlanma süreci, OSPFv2 ile hemen hemen aynıdır.

Şekilde, R2 tek bir servis sağlayıcısına bağlıdır. Bu nedenle, R2'nin İnternet'e erişmek için ihtiyaç duyduğu tek
şey servis sağlayıcıya doğru varsayılan statik bir rotadır.

Not: Bu örnekte, 2001:DB8:FEED:1::1/64 IP adresli loopback arayüzü, servis sağlayıcı bağlantısını simüle etmek
için kullanılmıştır.
Şekil R1'in mevcut IPv6 yönlendirme tablosunu göstermektedir. İnternet rotası ile ilgili bir bilgiye sahip
olmadığına dikkat edin.

Bir varsayılan rotayı yaymak için kenar yönlendirici (R2) şunlarla yapılandırılmalıdır:

• Varsayılan statik rota için ipv6 route ::/0 {ipv6-address | exit-intf} komutunu kullanın.
• default-information originate yönlendirici yapılandırma modu komutu. Bu, R2'ye varsayılan rota
bilgilerinin kaynağı olma ve varsayılan statik rotayı OSPF güncellemelerinde yayma komutunu verir.

Şekildeki örnek, servis sağlayıcısına varsayılan statik rotanın tam olarak nasıl yapılandırıldığını gösterir.

OSPF Hello ve Dead Süreleri

OSPF Hello ve Dead süreleri, her arayüz için ayrı ayrı yapılandırılabilir. OSPF süreleri eşleşmelidir yoksa
komşuluk bitişikliği oluşmaz.

Arayüzde yapılandırılmış şu anki süreleri doğrulamak için show ip ospf interface komutunu Şekilde gösterildiği
gibi kullanın. Serial 0/0/0 Hello ve Dead süreleri sırasıyla varsayılan değerleri olan 10 saniye ve 40 saniye
olarak ayarlanmıştır.
Şekilde R1'de kullanılan show ip ospf neighbor komutu, R1'in R2 ve R3 ile bitişikliğini doğrular. Çıktıda, Dead
süresinin 40 saniyeden geriye doğru sayıldığına dikkat edin. R1 komşusundan bir Hello aldığında, varsayılan
olarak bu değer her 10 saniyede bir yenilenir.

Yönlendiricilerin ağ arızalarını daha kısa sürede tespit edebilmeleri amacıyla OSPF sayaçlarını değiştirmek
istenebilir. Bunu yapmak trafiği arttırır ancak, bazen hızlı yakınsama ihtiyacı, oluşturulan ek trafikten daha
önemlidir.

Not: Varsayılan Hello ve Dead süreleri en iyi pratiklere dayanır ve sadece nadir durumlarda değiştirilmelidir.

OSPF Hello ve Dead süreleri, aşağıdaki arayüz yapılandırma komutları kullanılarak manual olarak
değiştirilebilir:

• ip ospf hello-interval saniye


• ip ospf dead-interval saniye

Süreleri varsayılan değerlere sıfırlamak için no ip ospf hello-interval ve no ip ospf dead-interval komutlarını
kullanın.

Şekildeki örnekte Hello süresi 5 saniye olarak değiştirilmiştir. Hello süresini değiştirdikten hemen sonra, Cisco
IOS otomatik olarak Dead süresini Hello süresinin dört katı olarak değiştirir. Ancak, IOS'un otomatik özelliğine
güvenmek yerine; değişiklikler yapılandırmada belgelendiğinden sayaçları doğrudan değiştirmek her zaman
daha doğru bir uygulamadır. Bu nedenle, R1 Serial 0/0/0 arayüzünde Dead süresi de 20 saniye olarak elle
ayarlanır.

Yukarıdaki şekilde vurgulanan OSPFv2 bitişiklik mesajında görüntülendiği gibi; R1 Dead süresi sona erdiğinde,
R1 ve R2 bitişikliği kaybolur. Bunun nedeni, R1 ile R2 arasındaki seri bağlantının sadece bir tarafında değerler
değiştirildiği içindir. OSPF Hello ve Dead sürelerinin komşular arasında eşleşmesi gerektiğini hatırlayın.
Yukarıdaki şekilde gösterildiği gibi, komşuluk bitişikliğini doğrulamak için R1'de show ip ospf neighbor
komutunu kullanın. Sadece 3.3.3.3 (R3) yönlendiricisinin listelendiğine, R1'in 2.2.2.2 (R2) ile artık bitişikliğinin
olmadığına dikkat edin. Sayaçların Serial 0/0/0'da ayarlanması, R3 ile komşuluk bitişikliğine etki etmez.

Yukarıdaki şekilde gösterildiği gibi, R1 ile R2 arasındaki bitişikliği geri getirmek için, R2 Serial 0/0/0 arayüzünün
Hello süresi 5 saniye olarak ayarlanmalıdır. Hemen ardından IOS, FULL durumu ile bitişiklik kurulduğuna dair
bir mesaj görüntüler.

Yukarıdaki şekilde gösterildiği gibi, arayüz zamanlarını doğrulamak için show ip ospf interface komutunu
kullanın. Hello süresinin 5 saniye ve Dead süresinin varsayılan 40 saniye yerine otomatik olarak 20 saniyeye
ayarlandığına dikkat edin. OSPF Dead süresini, Hello süresinin dört katı olarak otomatik ayarladığını
unutmayın.

OPSFv3 Sürelerini Değiştirme

OSPFv2 gibi, OSPFv3 zamanları da ayarlanabilir. OSPFv3 Hello ve Dead süreleri aşağıdaki arayüz modu
yapılandırma komutları kullanılarak elle değiştirilebilir:

• ipv6 ospf hello-interval saniye


• ipv6 ospf dead-interval saniye

Not: Süreleri varsayılan değerlerine sıfırlamak için no ipv6 ospf hello-interval ve no ipv6 ospf dead-interval
komutlarını kullanın.
Şekildeki IPv6 topolojisine bakın. Ağın OSPFv3 kullanılarak tümleşik olduğunu varsayalım.

Şekildeki örnekte OSPFv3 Hello süresi 5 saniye olarak değiştirilmiştir. Hello süresini değiştirdikten hemen
sonra, Cisco IOS otomatik olarak Dead süresini Hello süresinin dört katı olarak değiştirir. Ancak OSPv2 gibi,
IOS'un otomatik özelliğine güvenmek yerine; değişiklikler yapılandırmada belgelendiğinden sayaçları
doğrudan değiştirmek her zaman daha doğru bir uygulamadır. Bu yüzden R1 Serial 0/0/0 arayüzünde Dead
süresi de elle 20 saniye olarak ayarlanmalıdır.

R1'deki Dead süresi sona erdiğinde, R1 ile R2 arasındaki seri bağlantının sadece bir tarafında değerler
değiştirildiğinden; Şekildeki OSPFv3 bitişiklik mesajında vurgulanarak gösterildiği gibi, R1 ve R2 bitişikliği
kaybolur. OSPFv3 Hello ve Dead süreleri komşular arasında eşit olması gerektiğini hatırlayın.

Komşuluk bitişikliğini doğrulamak için R1'de show ipv6 ospf neighbor komutunu kullanın R1'in 2.2.2.2 (R2)
komşusu ile artık bitişikliğinin olmadığına dikkat edin.

Şekilde gösterildiği gibi, R1 ile R2 arasındaki bitişikliği geri getirmek için, R2 Serial 0/0/0 arayüzünün Hello
süresi 5 saniye olarak ayarlayın. Hemen ardından IOS, FULLdurumu ile bitişiklik kurulduğuna dair bir mesaj
görüntüler.
Arayüz zamanlarını doğrulamak için show ipv6 ospf interface komutunu kullanın Hello süresinin 5 saniye ve
Dead süresinin otomatik olarak 20 saniyeye ayarlandığını; varsayılan süre olan 40 saniyeye ayarlanmadığına
dikkat ediniz. OSPF Dead süresini, Hello süresinin dört katı olarak otomatik ayarladığını unutmayın.

Güvenli OSPF

Bir ağda yönlendiricinin rolü çok önemlidir, öyle ki sürekli ağ saldırılarının hedefi olurlar. Ağ yöneticisi, son
kullanıcı sistemleri kadar yönlendiricilerin de saldırı riski ile karşı karşıya olduğunun farkında olmalıdır.

Genellikle yönlendirme sistemleri, yönlendirme eşleri tarafından ya da yönlendirme protokolü içinde taşınan
bilginin tahrif edilmesi ile saldırıya uğrayabilir. Tahrif edilmiş yönlendirme bilgileri genellikle sistemin
birbirlerine yanlış (yalan) bilgi vermesi için, hizmet reddi saldırısına (DoS) neden olması için veya normalde
trafiğin takip etmeyeceği yoldan geçmesi için kullanılabilir. Yönlendirme bilgilerini tahrif etmenin sonuçları
şunlardır:

• Yönlendirme döngüleri oluşturmak için trafiği yönlendirme


• Güvenli olmayan bir bağlantıdan izlenebilmesi için trafiği yönlendirme
• Trafiği çöpe atmak için yönlendirme

Yönlendirme protokolü saldırılarına karşı önlem almak için, OSPF kimlik doğrulamasını yapılandırın.

Bir yönlendiricide komşuluk kimlik denetimi yapılandırıldığında, bu yönlendirici aldığı her yönlendirme
güncelleme paketinin kaynağının kimliğini denetler. Bu durum, göndericisi ve alıcısı bilinen her iki
yönlendiricide de, bir kimlik doğrulama anahtarının (bazen parola olarak bilinir) değişimi ile gerçekleşir.

Güncelleme yönlendirme bilgilerinin güvenli bir şekilde değişimi için, OSPF kimlik doğrulamasını etkinleştirin.
OSPF kimlik doğrulaması, yok (veya null), basit ya da Message Digest 5 (MD5) olabilir.

OSPF üç tür kimlik doğrulama destekler:

• Null - Varsayılan yöntemdir ve OSPF için kullanılan bir kimlik doğrulamanın olmadığı anlamına gelir.
• Basit parola kimlik doğrulaması - Güncellemedeki parola ağdan düz metin olarak gönderildiğinden,
düz metin kimlik doğrulaması olarak adlandırılır. OSPF kimlik doğrulaması için ilkel bir yöntem olarak
kabul edilir.
• MD5 Kimlik doğrulaması - Kimlik denetiminde en güvenli ve önerilen yöntemdir. MD5 kimlik
doğrulaması daha yüksek güvenlik sağlar, çünkü eşler arasında parola değişimi asla yapılmaz. Bunun
yerine, MD5 algoritması kullanılarak hesaplanır. Sonuçların eşleşmesi göndericinin kimliğini doğrular.
Komşu eşlerin mesajların kimliğini doğrulamak amacıyla MD5 doğrulamanın nasıl kullanıldığını görmek için
yukarıdaki şekle bakın.

Not: RIPv2, EIGRP, OSPF, IS-IS ve BGP, bunların tümü çeşitli şekillerdeki MD5 kimlik doğrulamasını destekler.

MD5 Kimlik Doğrulama

Aşağıdaki örnekte, iki komşu OSPF yönlendiricinin kimlik doğrulamak için MD5 kimlik doğrulamayı nasıl
kullanıldıkları gösterilmektedir.

Şekilde R1, yönlendirme mesajı ile ön paylaşımlı gizli anahtarı birleştirir ve MD5 algoritması kullanarak bir imza
hesaplar. Bu imza, sağlama değeri (hash value) olarak da bilinir.

Şekilde R1, imzayı yönlendirme mesajına ekler ve bunu R2'ye gönderir. MD5 mesajı şifrelemez; bu nedenle
içerik kolaylıkla okunabilir.
Şekilde R2, paketi açar, yönlendirme mesajı ile ön paylaşımlı gizli anahtarı birleştirir ve MD5 algoritması
kullanarak bir imza hesaplar.

• İmzalar eşleşirse, R2 yönlendirme güncellemesini kabul eder. İmzalar eşleşmezse, R2


güncellemeyi atar.

OSPFv3 (IPv6 için OSPF) herhangi bir kimlik doğrulama yeteneği içermez. Bunun yerine, komşular arasında
güvenli iletişim için ipv6 ospf authentication ipsec spi arayüz yapılandırma komutunu kullanarak, tamamen
IPSec'e dayanır. Bu, OSPFv3 protokolünün basitleştirilmesini ve kimlik doğrulama mekanizmasının
standartlaştırılmasını sağladığından faydalıdır.

OSPF MD5 Kimlik Doğrulama Yapılandırılması

OSPF, MD5 kullanarak yönlendirme protokolü kimlik doğrulamasını destekler. MD5 kimlik doğrulama, genel
olarak tüm arayüzlerde ya da her arayüz için ayrı ayrı yapılandırılabilir.

Genel olarak OSPF MD5 kimlik doğrulamayı etkinleştirmek için :

• ip ospf message-digest-key key md5 password arayüz yapılandırma modu komutunu yapılandırın.
• area area-id authentication message-digest yönlendirici yapılandırma modu komutunu yapılandırın.

Bu yöntem, OSPF etkin tüm arayüzleri kimlik doğrulamaya zorlar. Eğer bir arayüz ip ospf message-digest-key
komutu ile yapılandırılmadıysa, diğer OSPF komuşlar ile bitişiklik oluşması mümkün olmayacaktır. Daha fazla
esneklik sağlamak için, her arayüz için kimlik denetimi desteklenir. Arayüz bazlı MD5 kimlik doğrulamayı
etkinleştirmek için :

• ip ospf message-digest-key key md5 password arayüz yapılandırma modu komutu ile yapılandırın.
ip ospf authentication message-digest arayüz yapılandırma modu komutu ile yapılandırın.

Genel ya da arayüz bazlı OSPF MD5 kimlik doğrulama, aynı yönlendiricide kullanılabilir. Ancak arayüz ayarları,
genel ayarlara göre baskın gelir (geçersiz kılar). MD5 kimlik doğrulama parolalarının bir alan içinde aynı olması
gerekmez; ancak, komşular arasında aynı olması gerekir.
Şekildeki örnekte, R1'in tüm arayüzlerinde OSPF MD5 kimlik doğrulama etkinleştirilmesi yapılandırılmıştır.
Bilgilendirme mesajlarında, R2 ve R3 'ün OSPF komşu bitişiklik durumlarının Down olarak değiştiğine dikkat
edin. Çünkü; R2 ve R3 MD5 kimlik doğrulama sağlamak için henüz yapılandırılmamışlardır.

Genel MD5 kimlik doğrulama etkinleştirmesine bir alternatif olarak; arayüz bazlı OSPF MD5 kimlik
doğrulamasını etkinleştirmenin R1'de nasıl yapılandırılacağı Şekilde gösterilmiştir. Yine OSPF komşuluk
bitişikliği durumunun Down olarak değiştiğine dikkat edin.

Yine, bilgilendirme mesajları görüntülenir. İlk mesaj, R1 ile bitişiklik komşuluğu yeniden kurulduğundan dolayı
görüntülenir. Ancak, R3 ile bitişiklik Down durumuna geçmiştir, çünkü R3 halen yapılandırılmamıştır.

R3 yapılandırıldıktan sonra, tüm komşuluk bitişiklikleri yeniden kurulmuştur.


OSPF MD5 kimlik doğrulamanın etkin olduğunu doğrulamak için show ip ospf interface ayrıcalıklı EXEC modu
komutunu kullanın. Yönlendirme tablosunun tam olduğunu doğrulayarak, başarılı kimlik doğrulama teyit
edilebilir.

Şekilde, R1'in Serial0/0/0 arayüzünde OSPF MD5 kimlik doğrulama teyid edilmiştir.

Şekil, kimlik doğrulamanın başarılı olduğunu doğrular.

Çok Alanlı OSPF

Tek Alanlı OSPF

Tek alanlı OSPF, yönlendirici bağlantı ağlarının karışık olmadığı daha küçük ağlar için yararlıdır ve bireysel
hedeflere giden yollar kolaylıkla saptanır.

Ancak, alan çok büyüdükçe, aşağıdaki sorunlar dikkate alınmalıdır (gösterim için şekle bakınız):
• Büyük yönlendirme tablosu - OSPF varsayılan olarak rota özetleme yapmaz. Rotalar özetlenmezse,
ağınızın boyutuna bağlı olarak yönlendirme tablonuz çok büyük hale gelebilir.
• Büyük bağlantı durumu veritabanı (LSDB) - LSDB tüm ağın topolojisini kapsadığından, her
yönlendirici yönlendirme tablosu için seçilmese bile, her yönlendirici alandaki her ağ için bir kayıt
tutması gerekir.
• SPF algoritmasının sık sık hesaplanması - Büyük bir ağda, değişiklikler kaçınılmazdır, bu nedenle
yönlendiriciler SPF algoritmasını yeniden hesaplar ve yönlendirme tablosunu güncelleyerek çok
sayıda CPU döngüsü geçirirler.

OSPF, OSPF'yi daha etkili ve ölçeklenebilir yapmak için alanları kullanarak hiyerarşik yönlendirmeyi destekler.
Bir OSPF alanı, bağlantı durumu veritabanlarında aynı bağlantı durumu bilgilerini paylaşan yönlendirici
grubudur.

Çok Alanlı OSPF

Büyük bir OSPF alanı küçük alanlara bölünürse, buna çok alanlı OSPF denir. Çok alanlı OSPF işlem ve bellek
yükünü azaltmak için büyük ağ uygulamalarında yararlıdır.

Örneğin, bir yönlendirici ekleme, silme veya bir bağlantının değişikliği gibi topoloji hakkında her yeni bilgi
aldığında, SPF algoritmasını yeniden çalıştırması, yeni bir SPF ağacı oluşturması ve yönlendirme tablosunu
güncellemesi gerekir. SPF algoritması CPU yoğunlukludur ve hesaplama süresi alanın boyutuna göre değişir.
Bir alanda çok sayıda yönlendiricinin olması, LSDB'yi büyütür ve CPU yükünü artırır. Bu nedenle,
yönlendiricilerin alanlar halinde düzenlenmesi potansiyel olarak büyük bir veritabanını etkili bir biçimde
küçük ve yönetilebilir veritabanlarına ayırır.

Çok alanlı OSPF hiyerarşik bir ağ tasarımı gerektirir. Ana alana omurga alanı (alan 0) denir ve tüm diğer alanların
omurga alanına bağlanması gerekir. Hiyerarşik yönlendirmede, veritabanının yeniden hesaplanması gibi bir
çok yorucu yönlendirme işlemi alan içinde tutulurken; alanlar arasındaki yönlendirme (interarea routing)
gerçekleşmeye devam eder.
Şekilde gösterildiği gibi, çoklu alan OSPF'in hiyerarşik topoloji olasılıklarının üç avantajı vardır:

• Küçük yönlendirme tabloları - Ağ adresleri alanlar arasında özetlenebildiği için daha az yönlendirme
tablosu girişi vardır. Örneğin R1, alan 1 'den gelen rotaları alan 0'a özetler; R2 ise alan 51'den gelen
rotaları alan 0'a özetler. R1 ve R2, varsayılan statik rotayı alan 1 ve alan 51'e yayınlar.
• Azaltılmış bağlantı durumu güncelleme yükü - Daha az sayıda yönlendirici LSA değişimi yaptığından,
işlem ve bellek gereksinimlerini en aza indirilir.
• SPF hesaplama sıklığının azalması - Bir topoloji değişikliğinin etkisi alan içinde sınırlanır. Örneğin, LSA
akışı alan sınırında durduğu için yönlendirme güncellemesinin etkisini minimize eder.

Şekilde; alan 51'deki iki dahili yönlendirici arasındaki bağlantının başarısız olduğunu varsayalım. Sadece alan
51 içindeki yönlendiriciler LSA'leri değiştirip bu olay için SPF algoritmasını tekrar çalıştırır. R1, alan 51'den
LSA'ler almaz ve SPF algoritması yeniden hesaplamaz.

Çok alanlı OSPF, iki katmanlı bir alan hiyerarşisinde uygulanır:

• Omurga (Transit) alanı - Ana işlevi, IP paketlerinin hızlı ve etkili hareketi olan bir OSPF alanıdır. Omurga
alanlar, diğer OSPF alan türlerini birbirine bağlar. Genellikle, son kullanıcılar bir omurga alanı içinde
bulunmazlar. Omurga alanına, OSPF alan 0 (area 0) da denir. Hiyerarşik ağ alan 0'ı, tüm diğer alanların
doğrudan bağlandığı çekirdek olarak tanımlar.
• Düzenli (omurga olmayan) alan - Kullanıcıları ve kaynakları bağlar. Düzenli alanlar genellikle işlevsel
veya coğrafi gruplaşmalar ile birlikte kurulur. Varsayılan olarak düzenli bir alan, başka bir alandan diğer
bir alan giderken kendi bağlantılarını kullanan trafiklere izin vermez. Diğer alanlardan gelen tüm
trafiklerin, transit alandan geçmesi gerekir.

Not: Düzenli bir alanın birkaç tane alt türü olabilir. Bunlar, standard area, stub area, totally stubby area, and
not-so-stubby area (NSSA) alanlarıdır. Stub, totally stubby, ve NSSAs alanlar bu bölümün kapsamı
dışındadırlar.

OSPF bu değişmez iki katmanlı alan hiyerarşisini zorunlu tutar. Ağın fiziksel bağlanabilirliğinin temeli, omurga
olmayan tüm alanların alan 0'a doğrudan bağlandığı, iki katmanlı bir yapı şeklinde tasarlamaktır. Bir alandan
diğer alana hareket eden tüm trafikler omurga alandan geçmelidir. Bu trafik, alanlar arası trafik olarak
adlandırılır.

Her alan için en uygun yönlendirici sayısı, ağın kararlılığı gibi faktörlere bağlı olarak değişir, ancak Cisco
aşağıdaki kuralları önerir:

• Bir alanda 50'den fazla yönlendirici olmamalıdır.


• Bir yönlendirici üçten fazla alanda olmamalıdır.
• Herhangi tek bir yönlendiricinin 60'dan fazla komşusu olmamalıdır.

OSPF Yönlendirici Türleri

Farklı türlerdeki OSPF yönlendiricileri alana giren ve çıkan trafikleri kontrol eder. OSPF yönlendiriciler,
yönlendirme etki alanında gerçekleştirdikleri işlevlere göre sınıflandırılır. OSPF yönlendiricilerin dört farklı
türü vardır:

İç yönlendirici - Tüm arayüzleri aynı alanda bulunan bir yönlendiricidir. Bir alandaki tüm iç yönlendiriciler aynı
LSDB'lere sahiptirler.

Omurga yönlendirici - Omurga alanındaki bir yönlendiricidir. Omurga alanı genellikle, Alan 0 olarak ayarlanır.
Alan Sınırı Yönlendiricisi (Area Border Router-ABR) - Birden çok alana bağlı arayüzleri olan bir yönlendiricidir.
Bağlı bulunduğu her alan için ayrı LSDB'ler tutması gerekir ve bu alanlar arasında yönlendirme yapabilir.
ABR'ler, başka bir alana giden yönlendirme bilgisini sadece yerel alan ABR aracılığıyla alabildiği anlamına
gelen, alanların çıkış noktasıdır. ABR'ler, kendisine bağlı alanların LSDB'lerinden elde ettiği yönlendirme
bilgisini özetlemek için yapılandırılabilir. ABR'ler yönlendirme bilgisini omurgaya dağıtır. Omurga
yönlendiriciler daha sonra bu bilgiyi diğer ABR'lere iletir. Çok-alanlı bir ağda, bir alanın bir veya daha fazla
ABR'si olabilir.

Otonom Sistem Sınır Yönlendiricisi(Autonomous System Boundary Router-ASBR) - En az bir arayüzü, OSPF
olmayan bir ağ gibi harici ağlara (diğer otonom sistem) bağlı olan yönlendiricidir. Bir ASBR, rota dağıtımı olarak
adlandırılan süreci kullanarak OSPF olmayan bir ağın bilgisini OSPF ağının içine alabilir ve bunun tam tersini
de yapabilir.
Çok-alanlı OSPF'te, bir ASBR farklı bir yönlendirme etki alanına (Ör. EIGRP ve OSPF) bağlı iken ve yönlendirme
bilgisinin bu yönlendirme etki alanları arasında değişimi ve tanıtımı ile yapılandırıldığında, dağıtım meydana
gelir.

Bir yönlendirici birden fazla yönlendirici türü olarak sınıflandırılabilir. Örneğin bir yönlendirici alan0 ve alan1'i
birbirine bağlamanın yanında OSPF olmayan farklı bir ağın yönlendirme bilgisini tutuyorsa, bu yönlendirici üç
farklı sınıfa düşer: bir omurga yönlendiricisi, bir ABR ve bir ASBR.

OSPF LSA Türleri

LSA'lar OSPF LSDB'lerin yapı taşlarıdır. Tek başına, bir veritabanı kaydı gibi davranır ve belirli bir OSPF ağın
ayrıntılarını sağlar. Birlikte olduklarında ise bir OSPF ağının ya da alanın tüm topolojisini açıklarlar.

OSPF için olan RFC'ler şu anda 11 farklı LSA türü belirler. Ancak herhangi bir çok-alanlı OSPF uygulaması
bunlardan, LSA1'den LSA11'e kadar olan ilk beşini desteklemelidir. Bu konuda bu LSA'lerden ilk beşine
odaklanılmıştır.

Her yönlendirici bağlantısı, bir LSA tipi olarak tanımlanır. LSA; tanımlama amaçlı ağ numarası ve maskesinden
oluşan bir bağlantı kimliği (link ID) alanından ve hattın bağlı bulunduğu nesneden oluşur. Bağlantı kimliği, LSA
türüne bağlı olarak farklı anlamlar ifade eder. LSA'lar, üretilmelerine ve yönlendirme etki alanında
yayılmalarına göre farklılık gösterirler.

Not: OSPFv3 ek LSA türleri içerir.

OSPF LSA Tip 1


Şekilde gösterildiği gibi, tüm yönlendiriciler kendilerine doğrudan bağlı olan OSPF etkin bağlantıları tip 1 LSA
olarak tanıtırlar ve OSPF komşularına kendi ağ bilgileri iletirler. Bu LSA, doğrudan bağlı arayüzlerin, bağlantı
türlerinin ve bağlantı durumlarının listesini içerir.

Tip 1 LSA'ler yönlendirici bağlantı (router link) girişleri olarak da adlandırılır.

Tip 1 LSA'ler sadece üretildikleri alan içinde topluca gönderilirler. Daha sonra ABR'ler, tip 1 LSA'lerden
öğrenilen ağları diğer alanlara tip 3 LSA'ler olarak tanıtırlar.

Tip 1 LSA'nın bağlantı kimliği, kaynak yönlendiricinin yönlendirici kimliği ile tanımlanır.

OSPF LSA Tip 2

Tip 2 bir LSA sadece, seçilmiş bir DR'ın bulunduğu çok erişimli ağ ile genel yayın olmayan çok erişimli (NBMA)
ağda ve en az iki yönlendiricili çok erişimli bir segmentte bulunur. Tip 2 LSA, DR'ın yönlendirici kimliği ve IP
adresinin yanında, çok erişimli bir segmentteki tüm diğer yönlendiricilerin yönlendirici kimliklerini içerir. Tip
2 bir LSA çok erişimli her ağ için oluşturulur.

Tip 2 LSA'nın amacı, diğer yönlendiricilere aynı alandaki çok erişimli ağ hakkında bilgi vermektir.

DR'lar tip 2 LSA'ları sadece üretildikleri alana topluca gönderirler (flood). Tip 2 LSA'lar alanın dışına iletilmezler.

Tip 2 LSA'lar ağ bağlantısı (network link) girişleri olarak da adlandırılırlar.

Şekilde gösterildiği gibi ABR1, alan 1'deki Ethernet ağı için DR'dır. ABR1, tip 2 LSA üretir ve alan 1'in içine iletir.
ABR2, alan 0'daki çok erişimli ağ için DR'dır. Alan 2'de çok erişimli ağlar yoktur ve bu nedenle tip 2 LSA'lar bu
ağda asla yayınlanmazlar.

Ağ LSA'nın (Network LSA) bağlantı durumu kimliği, DR'ın bu tanıtımı yaptığı arayüzünün adresidir.

OSPF LSA Tip 3

Tip 3 LSA'lar, ABR'ler tarafından diğer alanlardan gelen ağları tanıtmak için kullanılmaktadır. ABR'ler tip 1
LSA'ları LSDB içinde toplarlar. Bir OSPF alanı yakınsandıktan sonra, ABR öğrendiği her OSPF ağlar için tip 3 bir
LSA oluşturur. Bu nedenle, çoklu OSPF rotası olan bir ABR, her ağ için tip 3 LSA'lar oluşturmak zorundadır.
Şekilde gösterildiği gibi ABR1 ve ABR2, bir alandan diğerlerine tip 3 LSA'ları topluca gönderir. ABR'lar tip 3
LSA'ları diğer alanların içine yayınlar. Birçok ağın bulunduğu büyük bir OSPF dağıtımında, tip 3 LSA'leri
yayınlamak çok önemli toplu gönderim sorunlarına neden olabilir. Bu nedenle, ABR'de manuel rota
özetlemenin yapılandırılması şiddetle önerilir.

Bağlantı durumu kimliği, ağ numarası olarak ayarlanır ve maske de tanıtılır.

Tip 3 bir LSA'i kendi alanına almak, yönlendiricinin SPF algoritmasını çalıştırmasına neden olmaz. Tip 3 LSA'lar
içinde tanıtılan rotalar, yönlendiricinin yönlendirme tablosuna uygun bir şekilde eklenir veya bu tablodan
silinir. Ancak, tam SPF hesaplaması gerekli değildir.

OSPF LSA Tip 4

Tip 4 ve Tip 5 LSA'lar, bir ASBR'yi tanımlamak ve OSPF yönlendirme etki alanı içine harici ağların tanıtımını
yapmak için birlikte kullanılır. Bir alanda ASBR varsa, tip 4 özet LSA yalnızca ABR tarafından üretilir. Tip 4 LSA
ASBR'ı tanımlar ve ona bir rota sağlar. Harici otonom sisteme giden tüm trafikler, harici rotaların kaynağı olan
ASBR'nin yönlendirme tablosu bilgisine ihtiyaç duyarlar.
Bir ASBR şekilde gösterildiği gibi, kendisini ASBR olarak tanımlayacak şekilde tip 1 LSA gönderir. Bu LSA, harici
bit (e biti) olarak bilinen, yönlendiricinin ASBR olduğunu tanımlamak için kullanılan özel bir bit içermektedir.
ABR1 tip 1 LSA'i aldığında bu e bitini görüp tip 4 bir LSA oluşturur ve daha sonra bu tip 4 LSA'i omurgaya (alan
0) topluca gönderir. Daha sonra ABR'ler bu tip 4 LSA'i diğer alanlara topluca gönderirler.

Bağlantı durumu kimliği olarak, ASBR yönlendiricinin kimliği ayarlanır.

OSPF LSA Tip 5

Tip 5 harici LSA'ler, OSPF otonom sistemin dışındaki ağların rotalarını açıklar. Tip 5 LSA'lar ASBR kaynaklıdır ve
tüm otonom sisteme toplu gönderimi yapılır.

Tip 5 LSA'ler ayrıca, otonom sistem harici LSA girdileri olarak adlandırılır.

Şekilde ASBR, harici rotalarının her biri için tip 5 LSA'ler üretir ve alanın içine toplu gönderim yapılır. Ardından
ABR'ler de diğer alanlara tip 5 LSA'ları toplu gönderir. Diğer alanlardaki yönlendiriciler tip 4 LSA'dan gelen bu
bilgiyi harici rotalara ulaşmak için kullanır.

Birçok ağın bulunduğu büyük bir OSPF dağıtımında, çok sayıda tip 5 LSA'ler yayınlamak çok önemli toplu
gönderim sorunlarına neden olabilir. Bu nedenle, ASBR'de manuel rota özetlemenin yapılandırılması şiddetle
önerilir.

Bağlantı durumu kimliği harici ağın numarasıdır.

OSPF Yönlendirme Tablosu ve Rota Türleri

OSPF olmayan harici bir ağ ile bağlantılı, çok alanlı OSPF topolojisi için örnek bir yönlendirme tablosu sunar.
IPv4 yönlendirme tablosundaki OSPF rotalar, aşağıdaki tanımlayıcılar kullanılarak belirtilir:

• O- Yönlendirici (tip 1) ve ağ (tip 2) LSA'lar bir alandaki ayrıntıları açıklar. Yönlendirme tablosu, bu
bağlantı durumu bilgisini Oharfi ile yansıtır; rotanın alanın içinde olduğu anlamına gelir.
• O IA - Bir ABR özet LSA'lar aldığında bunları kendi LSDB'sine ekler ve yerel alanın içine doğru bunları
tekrar üretir. Bir ABR harici LSA'lar aldığında, bunları kendi LSDB'sine ekler ve bunları alan içine toplu
gönderir. Daha sonra dahili yönlendiriciler, bu bilgiyi kendi veritabanlarına asimile ederek ekler. Özet
LSA'lar yönlendirme tablosunda IA (alanlar arası rotalar - interarea) olarak görüntülenir.
• O E1 veya O E2 - Harici LSA'lar yönlendirme tablosunda, harici tip 1 (E1) veya harici tip 2 rotalar (E2)
şeklinde işaretlenerek görüntülenir.

Şekil, OSPF yönlendiricinin IPv6 yönlendirme tablosu ile beraber alanlar arası ve harici yönlendirme tablosu
girişlerini göstermektedir.

OSPF Rota Hesaplama


Her yönlendirici LSDB'lere dayalı bir SPF algoritması kullanarak, SPF ağacı inşa eder. SPF ağacı en iyi yolu
belirlemek için kullanılır.

Şekilde gösterildiği gibi, en iyi yolun belirlenmesinde hesaplama sıralaması aşağıdaki gibidir:

1. Her yönlendirici kendi alanı (intra-area) içindeki hedefler için en iyi yolu hesaplar ve bu girişleri
yönlendirme tablosuna ekler. Bunlar, yönlendirme tablosunda O yönlendirme göstergesi ile
belirtilen, tip 1 ve tip 2 LSA'lardır (1).
2. Tüm yönlendiriciler bu ağlar arasında diğer alanlar için en iyi yolları hesaplar. Bu en iyi yollar, alanlar
arası rota girişleridir ya da tip 3 ve tip 4 LSA'lardır ve O IA yönlendirme göstergesi ile belirtilir. (2)
3. Tüm yönlendiriciler ( stub alan oluşturanlar hariç ), dış otonom sistem hedefleri (5.tür) için en iyi
yolları hesaplar. Bunlar yapılandırmaya bağlı olarak, O E1 veya O E2 rota göstergelerinden biri ile
belirtilir. (3)

Yakınsanma sağlandığında, bir yönlendirici OSPF otonom sistemi içindeki ya da dışındaki herhangi bir ağ ile
iletişim kurabilir.

Çok Alanlı OSPF'in Uygulanması

OSPF, tek alanlı ya da çok alanlı olarak uygulanabilir. Seçilen OSPF uygulama türü, özel gereksinimlere ve
mevcut topolojiye bağlıdır.

Şekilde gösterildiği gibi, çok alanlı OSPF uygulamasının 4 adımı vardır.

1. ve 2. adımlar planlama sürecinin bir parçasıdır.


1.Adım Ağ gereksinimlerini ve parametrelerini toplamak - Bunlar, host ve ağ cihazı sayısını, IP adresleme
şemasını (daha önce uygulanmışsa), yönlendirme etki alanının boyutunu, yönlendirme tablosunun boyutunu,
topoloji değişiminin riskini ve diğer ağ özelliklerini içerir.

2.Adım OSPF parametrelerini tanımlama - Ağ yöneticisi 1.adımda toplanan bilgilere dayanarak, tek alanlı ya
da çok alanlı OSPF uygulamalarından hangisini seçeceğini belirlemesi gerekir. Çok alanlı OSPF seçilirse, OSPF
parametrelerini belirlerken ağ yöneticisinin dikkate alması gereken bazı noktalar vardır, bunlar:

• IP adresleme planı - OSPF'in nasıl dağıtılabildiğini ve bunun ne derece iyi ölçeklenebilir olduğunu
yönetir. Ayrıntılı bir IP adresleme planının, IP alt ağ bilgileri ile birlikte oluşturulması gerekir. İyi bir IP
adresleme planı, çok alanlı OSPF tasarımını ve özetleme kullanımını sağlamalıdır. Bu plan, OSPF
davranışlarını ve LSA yayınlanmasını optimize etmenin yanı sıra, ağı kolaylıkla ölçekler.
• OSPF alanlar - OSPF ağını alanlara bölmek, LSDB boyutunu azaltır ve topoloji değiştiğinde bağlantı
durumu güncellemelerinin yayınlanmasını sınırlandırır. Özetlemeyi ve dağıtımı (redistribution)
yapabilecek ABR ve ASBR olan yönlendiricilerin belirlenmesi gerekir.
• Ağ topolojisi - OSPF tasarımındaki farklı OSPF alanlarına ait ağ ekipmanlarının bağlantılarından oluşur.
Ağ topolojisi, esas ve yedek bağlantıları belirlemek için önemlidir. Esas ve yedek bağlantılar, arayüzde
OSPF maliyeti değiştirilerek belirlenir. Çok alanlı OSPF kullanılırsa ayrıntılı ağ topoloji planı; özetleme
ve dağıtım noktalarının yanı sıra farklı OSPF alanlarını, ABR'leri ve ASBR'leri belirlemek için de
kullanılabilmelidir.

3.Adım Parametrelere dayanarak çok alanlı OSPF uygulamasını yapılandırın.

4.Adım Parametrelere dayanarak çok alanlı OSPF uygulanmasını doğrulayın. Çok

Alanlı OSPF'i Yapılandırma

Şekilde referans bir çok alanlı OSPF topolojisi gösterilmiştir. Bu örnekte:

• R1 bir ABR'dir çünkü; bir arayüzü alan 1 içinde, bir arayüzü de alan 0 içindedir. R2 dahili bir
omurga yönlendiricisidir çünkü; tüm arayüzleri alan 0 içindedir.
• R3 bir ABR'dir çünkü; bir arayüzü alan 2 içinde, bir arayüzü de alan 0 içindedir.

Çok alanlı bir OSPF ağını uygulamak için hiçbir özel komuta ihtiyaç yoktur. Bir yönlendiricinin farklı alanlarda
iki network ifadesi varsa, bu yönlendirici basitçe bir ABR olur.
Şekilde gösterildiği gibi, R1'e yönlendirici kimliği olarak 1.1.1.1 atanmıştır. Bu örnekte, alan 1 içindeki iki LAN
arayüzünde OSPF etkinleştirilmiştir. Seri arayüz, OSPF alan 0'ın bir parçası olarak yapılandırılmıştır. R2'nin
farklı alanlara bağlı iki arayüzü vardır, bu nedenle R2 bir ABR'dir.

R2 ve R3 yapılandırma işleminin tamamlanmasından sonra, R1 (1.1.1.1) ile bitişiklik oluştuğunu bildiren bilgi
mesajlarına dikkat edin. R3 yapılandırma işleminin tamamlanmasından sonra, R1 (1.1.1.1) ve R2 (2.2.2.2) ile
bitişiklik oluştuğunu bildiren bilgi mesajlarına dikkat edin. Ayrıca, yönlendirici kimliği için kullanılan IP
adresleme şemasının komşuyu tanımlamayı kolaylaştırdığına dikkat edin.

Not: R2 ve R3 yapılandırmalarında birbirinin tersi olarak kullanılan wildcard maskeler, iki farklı network
ifadesini göstermek amacıyla kullanılmıştır. R3 için kullanılan wildcard maskesi yöntemi basittir çünkü, bu
maske her zaman 0.0.0.0 dır ve hesaplamaya gerek yoktur.

Çok Alanlı OSPFv3 Yapılandırma

Şekildeki çok alanlı OSPFv3 topolojisinin uygulanması, OSPFv2'deki gibi basittir. Başka hiçbir özel komuta
ihtiyaç yoktur. Bir yönlendiricinin farklı alanlarda iki arayüzü varsa, bu yönlendirici kolaylıkla bir ABR olur.

Şekildeki örnekte, R1 yönlendiricisinin kimliği 1.1.1.1 olarak atanmıştır. Bu örnekte de, alan 1 içindeki iki LAN
arayüzünde ve alan 0 içindeki seri arayüzde OSPF etkinleştirilmiştir. R1'in farklı iki alana bağlı arayüzü vardır,
bu nedenle R1 bir ABR olur.
OSPF Rota Özetleme

Özetleme, yönlendirme tablolarını küçük tutmayı sağlar. Birden fazla rotanın birleştirilerek tek bir tanıtımının
yapılmasına yol açar. Daha sonra bunlar omurga alana yayınlanabilir. Normalde tip 1 ve tip 2 LSA'lar her alanın
kendi içinde üretilir, tip 3 LSA'lara çevrilir ve diğer alanlara gönderilir. Eğer alan 1'in tanıtılacak 30 ağı olsaydı,
omurgaya 30 tane tip 3 LSA iletilecekti. ABR rota özetleme ile 30 ağı bir tanıtımda birleştirir.

Şekilde R1, tüm ağ tanıtımlarını özet bir LSA'da birleştirir. R1 alan 1'deki her rota için tek tek LSA iletmek
yerine, C1 merkez yönlendiricisine özet bir LSA iletir. C1 de bu özet LSA'yı R2 ve R3'e iletir. R2 ve R3 daha
sonra bunu kendi dahili yönlendiricilerine iletir.

Özetleme, gereksiz LSA çoklu gönderimini azalttığından, ağ kararlılığını da arttırmaya yardımcı olur. Bu, OSPF
yönlendirme işlemi tarafından tüketilen bant genişliğine, CPU ve bellek kaynaklarının miktarına doğrudan etki
eder. Rota özetleme olmazsa, OSPF omurgasına ve bunun ötesine her belirli bağlantının yayını arı ayrı
yapılırdı. Bu da gereksiz ağ trafiğine ve yönlendirici iş yüküne neden olur.

Şekilde R1a'deki bir ağ bağlantısı başarısız olmuştur. R1a, R1'e bir LSA gönderir. Ancak, R1'de özet bir rota
yapılandırıldığından, bu güncellemeyi yayınlamaz. Özel bağlantı LSA'nın dışarıya toplu gönderimi olmaz.

OSPF'te özetleme sadece ABR'lerde ya da ASBR'lerde yapılandırılır. ABR ve ASBR yönlendiricileri, bir çok
belirgin ağın tanıtımını yapmak yerine, özet rotayı tanıtır. ABR yönlendiriciler tip 3 LSA'ları; ABSR
yönlendiriciler de tip 5 LSA'ları özetler.

Özet LSA'lar (tip 3 LSA'lar) ve harici LSA'lar (tip 5 LSA'lar) varsayılan olarak özetlenmiş rotaları içermezler; yani
varsayılan olarak özet LSA'lar özetlenmemiştir.
Şekilde gösterildiği gibi, rota özetleme aşağıdaki şekillerde yapılandırılabilir:

• Alanlar arası rota özetleme - Alanlar arası rota özetleme ABR'de gerçekleşir ve her alanın rotaları için
uygulanır. Dağıtım yoluyla OSPF içine enjekte edilen rotalar için uygulanmaz. Alanlar arasında etkili
bir rota özetleme gerçekleştirmek için, alanlar arasındaki ağ adresler, en az sayıda özet adresler olarak
özetlenebilmeyi sağlayacak şekilde kesintisiz (contiguous) olarak atanmalıdır.
• Harici rota özetleme - Harici rota özetleme, rota dağıtımı yoluyla OSPF içine enjekte edilen harici
rotalara özgüdür. Yine, özetlenecek harici adres aralığının kesintisizliğin sağlanması önemlidir.
Genellikle sadece ASBR'ler harici rotaları özetler. Şekilde gösterildiği gibi, EIGRP harici rotalar R2 ASBR
tarafından tek LSA içine özetlenir ve R1 ile R3'e gönderilir.

Not: Harici rota özetleme ASBR'de summary-address adres maskesi yönlendirici yapılandırma modu komutu
kullanılarak yapılandırılır.

OSPF otomatik özetleme yapmaz. Alanlar arası özetleme ABR'lerde manuel olarak yapılandırılmalıdır.

Dahili rotaların özetlenmesi sadece ABR'ler tarafından yapılabilir. Bir ABR'de özetleme etkinleştirildiğinde,
özet rotayı tanımlayan tek bir tip 3 LSA olarak omurgaya enjekte eder. Alan içindeki çoklu rotalar tek LSA
olarak özetlenir. En az bir alt ağ özet adres aralığına düşerse, özet rota oluşturulur. Özetlenmiş rotanın
metriği, özet adres aralığında bulunan tüm alt ağlar içindeki en düşük maliyete eşittir. OSPF Rota Özetleme

Ağları tek bir adreste ve maskede özetleme üç adımda gerçekleştirilebilir olduğu şekilde gösterilmiştir:

1. Adım: Ağları ikili formatta listeleyin. Örnekte, alan 1'in iki ağı 10.1.1.0/24 ve 10.1.2.0/24, ikili biçimde
listelenmiştir.
2. Adım: Özet rota için maskeyi belirlemek amacıyla en soldaki eşleşen bitleri sayın. Şekilde vurgulandığı
gibi, soldan ilk 22 bit eşleşmektedir. Sonuç olarak önek /22 veya alt ağ maskesi 255.255.252.0olur.

3. Adım: Eşleşen bitleri kopyalayın ve ardından özetlenen ağ adresini belirlemek için sıfır bitleri ekleyin.
Bu örnekte, eşleşen bitler sıfırlar ile birlikte sonuç olarak, 10.1.0.0/22 ağ adresini verir. Bu özet adres
10.1.0.0/24, 10.1.1.0/24, 10.1.2.0/24 ve 10.1.3.0/24 olan dört ağı özetler.
Örnekte, sadece iki ağ var olmasına rağmen özet adres dört ağ ile eşleşir. Rota özetlemenin etkisini göstermek
için, alan 1'deki dahili rotaları özetlemek amacıyla R1 yapılandırılmıştır.

ABR'de manuel olarak alanlar arası rota özetlemeyi yapılandırmak için, area area-id range adres maskesi
yönlendirici yapılandırma modu komutunu kullanın. Bu komut ABR'ye, belirli bir alandaki rotaları farklı bir
alana enjekte etmeden önce, bunları omurga aracılığıyla tip 3 özet LSA'ler olarak özetlemesini bildirir.

Not: IPv6 ağ adresi haricinde bu komut OSPFv3'te de aynıdır. OSPFv3 için komutun sözdizimi area area-id
range önek/önek-uzunluğu şeklindedir.

R1 üzerinde alan 1'in dahili iki rotasının bir OSPF alanlar arası rotaya özetlenmesi Şekilde gösterilmiştir.
10.1.0.0/22 özetlenmiş rotası aslında 10.1.0.0/24 ile 10.1.3.0/24 arasındaki dört ağı özetler.

Şekilde, R1'in IPv4 yönlendirme tablosunu göstermektedir. Yeni girişlerin Null0 çıkış arayüzü ile
görüntülendiğine dikkat ediniz. Manuel özetleme yapılandırıldığında, yönlendirme döngülerini önlemek için
Cisco IOS otomatik olarak Null0 arayüzüne sahte bir özet rota oluşturur. Null arayüzüne gönderilen paket
düşürülür.

Örneğin R1, 10.1.0.10 hedefli bir paket aldığını varsayalım. Her ne kadar bu paket R1'in özet rotasına uysa da,
alan 1 de R1'in geçerli bir rotası yoktur. Bu nedenle, R1 daha uzun eşleşme için yönlendirme tablosuna
bakacaktır. Buradaki en uzun eşleşme Null0 girdisi için olacaktır. Bu paket Null0 arayüzüne iletilecek ve
düşürülecektir. Bu durum, yönlendiricinin paketi varsayılan rotaya göndererek olası bir yönlendirme döngüsü
oluşturmasını önlemiş olur.

R3'ün güncellenmiş yönlendirme tablosu Şekilde gösterilmiştir. 10.1.0.0/22 özet rotasına giden sadece bir
alanlar arası girdi olduğuna dikkat ediniz. Bu örnekte yönlendirme tablosunda sadece bir kayıt azalsa da,
özetleme bir çok ağı özetlemek için uygulanabilir. Bu durum, yönlendirme tablolarının boyutunu azaltacaktır.

Çok-alanlı OSPF'i Doğrulama

Tek-alanlı OSPF'i doğrulamak için kullanılan doğrulama komutlarının aynısı, şekildeki çok-alanlı OSPF
topolojisini doğrulamak için de kullanılabilir:

• show ip ospf neighbor


• show ip ospf
• show ip ospf interface

Belirli bir çok-alanlı bilgiyi doğrulama komutları şunlardır:

• show ip protocols
• show ip ospf interface brief
• show ip route ospf
• show ip ospf database

Not: Eşdeğer OSPFv3 komutları için sadece ip yerine ipv6 kullanın.

OSPF durumunu doğrulamak için show ip protocols komutunu kullanın. Bu komutun çıktısı, yönlendiricide
hangi yönlendirme protokolünün yapılandırıldığını ortaya çıkarır. Bu komut ayrıca, yönlendirici kimliği,
yönlendiricideki alanların sayısı ve yönlendirme protokolünün yapılandırmasına dahil edilen ağlar gibi
yönlendirme protokolünün ayrıntılarını da içerir.

Şekil , R1'deki OSPF ayarlarını görüntüler. Bu komutun, iki alanın var olduğunu gösterdiğine dikkat ediniz.
Komutun çıktısındaki Routing for Networks kısmı, ağları ve bunların alanlarını belirtir.
OSPF etkin arayüzlerde, OSPF ile ilgili özet bilgiler görmek için show ip ospf interface brief komutunu kullanın.
Bu komut, arayüzün atandığı OSPF süreç kimliği, arayüzün içinde bulunduğu alan ve arayüzün maliyeti gibi
kullanışlı bilgileri ortaya çıkarır.

Şekil , OSPF etkin arayüzleri ve bunların ait oldukları alanları doğrular.

LSDB içeriklerini doğrulamak için show ip ospf database komutunu kullanın.

Şekilde R1'in LSDB'sinin içeriği görüntülenmektedir. R1'in alan 0 ve alan 1 için girdilerinin olduğuna dikkat
ediniz. Çünkü ABR'ler her alan için ayrı bir LSDB tutması gerekir. Çıktıdaki alan 0 da, Router Link States üç
yönlendirici tanımlanmıştır. Çıktıdaki Summary Net Link States kısmında, diğer alanlardan öğrenilen ağlar ve
bu ağların hangi komşu tarafından tanıtıldığı belirtilmektedir.

OSPFv2 gibi, OSPFv3 de benzer OSPFv3 doğrulama komutları sunar. Şekildeki referans OSPFv3 topolojisine
bakınız.

Şekilde R1'in OSPFv3 ayarları görüntülenmektedir. Bu komutun, artık iki alan olduğunu doğruladığına dikkat
ediniz. Ayrıca, ilgili alan ile ilişkili etkinleştirilmiş her arayüzü tanımlar.

Şekil , OSPFv3 etkinleştirilmiş arayüzler ve bunların ait olduğu alan doğrulamaktadır.


Şekilde R1'in yönlendirme tablosu gösterilmektedir. Yönlendirme tablosunda diğer alanlardan öğrenilen
ağlar, IPv6 yönlendirme tablosunda OI girdisi ile gösterildiğine dikkat ediniz. Özellikle, O OSPF rotaları gösterir,
ve I rotanın diğer alan kaynaklı olduğu anlamına gelen, alanlar arasını (interarea) gösterir. R1'in alan 0'da
olduğunu ve alan 2'deki 2001:DB8:CAFE3::/64 alt ağının R3'e bağlı olduğunu hatırlayınız. Yönlendirme
tablosundaki [110/1295] girdisi, OSPF'e atanan yönetimsel mesafeyi (110) ve rotaların toplam maliyetini (
1295) gösterir.

Şekil , R1'in LSDB'sinin içeriğini göstermektedir. Bu komut, eşdeğer OSPFv2 komutu ile benzer bilgiler sunar.
Ancak, OSPFv3 LSDB, OSPFv2'de olmayan ek LSA tipleri barındırır.

EIGRP (Geliştirilmiş İç Ağ Geçidi Yönlendirme Protokolü)

Giriş

Geliştirilmiş İç Ağ Geçidi Yönlendirme Protokolü (EIGRP), Cisco Systems tarafından geliştirilmiş, üst düzey bir
uzaklık vektörü yönlendirme protokolüdür. Adından da anlaşılacağı gibi, EIGRP bir başka Cisco yönlendirme
protokolü olan IGRP (İç Ağ Geçidi Yönlendirme Protokolü)'nin geliştirilmişidir. IGRP IOS 12.3'den beri
kullanılmayan sınıflı, uzaklık vektörü yönlendirme protokolüdür.

EIGRP bağlantı durumu yölendirme protokollerinin özelliklerini de barındıran bir uzaklık vektörü yönlendirme
protokolüdür. EIGRP birçok farklı ortam ve topoloji için uygundur. İyi tasarlanmış bir ağda, EIGRP birden fazla
topolojiyi, çok az miktarda ağ trafiği ve son derece hızlı yakınsama süresi ile kapsayabilir.

EIGRP'nin Temel Özellikleri

EIGRP ilk olarak 1992 de, sadece Cisco cihazlara özgü tescilli bir protokol olarak yayınlandı. 2013'te Cisco
EIGRP'nin temel işlevselliğini, IETF'de bilgilendirme amaçlı RFC olarak açık standart halinde yayınlandı. Bunun
anlamı, Cisco ve Cisco olmayan yönlendiriciler EIGRP ile birlikte çalışabilecek, diğer ağ cihazı üreticileri EIGRP
yi kendi cihazları üzerinde uygulayabilecektir. Ancak, Dinamik Çoklu Sanal Özel Ağ (DMVPN) yüklemesi
gerektiren EIGRP kalıntı (stub) gibi gelişmiş EIGRP özellikleri IETF de yayınlanmayacaktır. Bu RFC
bilgilendirmesine göre Cisco, EIGRP'nin kontrolünü sürdürmeye devam edecektir.

EIGRP bağlantı durumu ve uzaklık vektörü yönlendirme protokollerinin her ikisinin de özelliklerini içerir. Ancak
EIGRP, ağın geri kalanı ile ilgili bilgiyi kendisine doğrudan bağlı komşularından öğrenme olan uzaklık vektörü
yönlendirme protokolü ilkesine dayanır.

EIGRP, RIP ve IGRP de bulunmayan özellikleri de barındıran gelişmiş bir uzaklık vektörü yönlendirme
protokolüdür.

• Dağıtılmış Güncelleme Algoritması: EIGRP'nin kullandığı hesaplama motoru, Dağıtılmış Güncelleme


Algoritması (DUAL), yönlendirme protokolünün merkezinde yer alır. DUAL, yönlendirme etki alanına,
döngüsüz (loop-free) ve yedekli rotalar garanti eder. EIGRP DUAL'i kullanarak, hedefe giden erişilebilir
tüm yedek rotaları kaydeder, böylece alternatif rotalara ihtiyaç duyulduğunda hızlıca uyum
sağlayabilir.
• Komşu Bitişikliğinin Kurulması: EIGRP, kendisine doğrudan bağlı ve EIGRP çalıştıran yönlendiricilerle
bağ kurar. Komşu bitişiklikleri, bu komşuların durumlarını izlemek amacıyla kullanılır.
• Güvenilir Aktarım Protokolü (Reliable Transport Protocol - RTP): Güvenilir Aktarım Protokolü (RTP),
EIGRP'ye özgüdür ve EIGRP paketlerinin komşulara aktarılmasını sağlayan protokoldür. RTP ve komşu
bitişikliklerinin izlenmesi DUAL'e zemin hazırlar.
• Kısmi ve Sınırlı Güncellemeler: EIGRP kendi güncellemelerinden bahsederken, kısmi ve sınırlı
terimlerini kullanır. RIP'in aksine, EIGRP periyodik güncellemeler göndermez ve rota bilgilerinin
zamanaşımı yoktur. Kısmi terimi, güncellemenin, yeni bağlantı oluşması veya bağlantının erişilemez
olması gibi, sadece rota bilgisindeki değişikliği içerdiği anlamına gelir. Sınırlı terimi ise, kısmi
güncellemenin, sadece bundan etkilecek yönlendiriciler arasında yayılması anlamına gelir. Bu EIGRP
güncellemeleri göndermek için gerekli bant genişliğini en aza indirir.
• Eşit ve Eşit Olmayan Maliyetlerde Yük Dengeleme: EIGRP, ağ yöneticilerinin ağlarındaki trafik akışını
daha iyi dağıtmasına olanak veren, eşit maliyeti yük dengelemeyi ve eşit olmayan maliyeti yük
dengelemeyeyi destekler.
Not: EIGRP'yi tanımlamak için bazı eski dökümanlarda hibrit yönlendirme protokolü terimi kullanılmıştır.
Ancak, bu terim yanıltıcıdır çünkü, EIGRP uzaklık vektörü ve bağlantı durumu protokollerinin bir melezi
değildir. EIGRP yanlızca bir uzaklık vektörü yönlendirme protokolü olduğundan, Cisco EIGRP'yi ifade etmek
için artık bu terimi kullanmamaktadır.

Protokol Bağımlı Modüller

EIGRP protokol-bağımlı modüllerini (PDM'ler) kullanarak IPv4 ve IPv6 dahil olmak üzere birçok farklı protokolü
yönlendirme yeteneğine sahiptir. Şimdi eskimiş olmasına rağmen, EIGRP, Novell'in IPX ve Apple'in AppleTalk
ağ katmanı protokollerini yönlendirmek için de PDM'leri kullanılır.

PDM'ler, ağ katmanı protokollerine özgü görevlerden sorumludur. Örnek olarak bir EIGRP modülü, IPv4
kapsüllü olan EIGRP paketlerini göndermek ve almaktan sorumludur. Bu modül aynı zamanda EIGRP
paketlerini ayrıştırma ve alınan yeni bilgiler hakkında DUAL'i bilgilendirmekle sorumludur. EIGRP,
yönlendirme kararlarını verirken DUAL'e sorar, fakat sonuçlar IPv4 yönlendirme tablosunda saklanır.

PDM'ler, her ağ katmanı protokolünün, aşağıdaki maddeleri içeren, kendine özgü yönlendirme görevlerinden
sorumludur:

• EIGRP yönlendiricilerinin, protokol paketine ait, komşu ve topoloji tablolarının yönetimi


• DUAL için protokole özgü paketlerin oluşturulması ve dönüştürülmesi
• Protokole özgü yönlendirme tablosu ile DUAL arasında arayüz olması
• Metrik değerinin hesaplanması ve bu değerin DUAL'e aktarılması
• Erişim listeleri ve filtrelerin uygulanması
• Diğer yönlendirme protokollerinden gelen ve onlara giden verilerin dağıtım işlevlerinin yerine
getirilmesi.
• Diğer yönlendirme protokollerinden öğrenilen rotaların dağıtılması

Yönlendirici yeni bir komşu keşfettiğinde, komşunun adresini ve arayüzünü komşu tablosuna kaydeder. IPv4
gibi, her protokol-bağımlı modül için bir komşu tablosu bulunur. EIGRP ayrıca bir topoloji tablosu da tutar.
Topoloji tablosu komşu yönlendiriciler tarafından bildirilen tüm hedefleri içerir. Yine her PDM için ayrı bir
topoloji tablosu da bulunmaktadır.

Güvenilir Aktarım Protokolü (Reliable Transport Protocol - RTP)


EIGRP, paketlerinin alınması ve teslim edilmesi için, Güvenilir Aktarım Protokolü (RTP)'nü kullanır. EIGRP, ağ
katmanından bağımsız yönlendirme protokolü olarak tasarlanmıştır; bu tasarım yüzünden EIGRP UDP veya
TCP servislerini kullanamaz. Bu tasarım, EIGRP'nin TCP/IP protokol ailesi dışındaki IPX ve AppleTalk gibi,
protokollerce kullanılmasına da olanak verir. Şekilde RTP'nin kavramsal olarak nasıl çalıştığı gösterilmiştir.

İsminin bir parçası "güvenilir" olmasına rağmen RTP, TCP ve UDP'ye benzer şekilde sırasıyla EIGRP paketlerinin
hem güvenli hem de güvensiz teslimini içermektedir. Güvenilir RTP, gönderene alıcı tarafından bir geribildirim
gerektirir. Güvenilmez RTP paketi, geribildirim gerektirmez. Örneğin, bir EIGRP güncelleme paketi güvenilir
RTP üzerinden gönderildiğinde geribildirim gerektirir. EIGRP Merhaba (Hello) paketi de RTP ile gönderilir fakat
güvenilmezdir. Yani EIGRP Merhaba paketleri geribildirim gerektirmez.

RTP EIGRP paketlerini tekil veya çoklu yayın olarak gönderebilir.

• Çoklu yayın IPv4 EIGRP paketleri, IPv4 için rezerve edilmiş, 224.0.0.10 çoklu yayın adresini kullanır.
• Çoklu yayın IPv6 EIGRP paketleri, IPv6 için rezerve edilmiş, FF02::A çoklu yayın adresine gönderilir.

Kimlik Doğrulama

Diğer yönlendirme protokolleri gibi EIGRP de kimlik doğrulama için yapılandırılabilir. RIPv2, EIGRP, OSPF, ISIS
ve BGP'nin her biri yönlendirme bilgilerini doğrulamak için yapılandırılabilir.

Bu iletilen yönlendirme bilgileri doğrulamak için iyi bir uygulamadır. Bu sayede, yönlendiricilerin sadece aynı
parola veya kimlik doğrulama bilgileriyle yapılandırılmış yönlendiricilerden, yönlendirme bilgisi kabul etmesi
sağlanır.

Not:Kimlik doğrulama EIGRP yönlendirme güncellemelerini şifrelemez.

EIGRP Paket Türleri

EIGRP, bazıları çift olmak üzere, beş farklı paket tipi kullanır. EIGRP paketleri güvenilir ya da güvenilmez RTP
ile tekil yayın, çoklu yayın bazen de her ikisi birden kullanılarak gönderilebilir. EIGRP paket tiplerine EIGRP
paket biçimleri ve ya EIGRP mesajları da denir. Şekilde gösterildiği gibi, beş EIGRP paket türü şunlardır:
Hello paketleri Komşu keşfi yapmak ve komuşu bitişikliklerini korumak için kullanılır.
Güvenilmez iletim ile gönderim.
• Çoklu Yayın (birçok ağ türünde)
Güncelleme paketleri - EIGRP komşularına yönlendirme bilgisini yayar.
• Güvenilir iletim ile gönderim.
• Tekil ve ya Çoklu Yayın
Onay paketleri - Güvenilir iletim kullanılarak gönderilen EIGRP mesajının alındığına dair onay vermek için
kullanılır.
• Güvenilmez iletim ile gönderim.
• Tekil Yayın
Sorgu paketleri - Komşulardan rota sorgulamak için kullanılır.
• Güvenilir iletim ile gönderim.
• Tekil ve ya Çoklu Yayın
Cevap paketleri - EIGRP sorgusuna cevap olarak gönderilir.
• Güvenilmez iletim ile gönderim.
• Tekil Yayın

Şekil, EIGRP mesajlarının genellikle IPv4 ve ya IPv6 paketleri içerisinde kapsüllendiklerini göstermektedir. IPv4
EIGRP mesajları için ağ katmanı protokolü olarak IPv4 kullanır. IPv4 başlığındaki protokol alanında, paketin bir
IPv4 EIGRP paketi olduğunu göstermek için, 88 değerini kullanılır. IPv6 EIGRP mesajları, sonraki başlık alanında
88 kullanılan, IPv6 paketleri ile kapsüllenirler. IPv4'ün protokol alanında olduğu gibi, IPv6 başlığında bulunan
sonraki başlık alanı da IPv6 paketi içerisinde taşınan verinin türünü göstermek için kullanılır.

EIGRP Hello Paketleri

EIGRP, EIGRP'nin etkinleştirildiği kendisine doğrudan bağlı hatlardaki yönlendiricileri tespit etmek için küçük
Hello paketlerini kullanır. Hello paketleri, yönlendiriciler tarafından, komşuluk ilişkisi olarak da bilinen komşu
bitişiklikleri kurmak için kullanılırlar.
EIGRP Hello paketleri IPv4 ve ya IPv6 çoklu yayınları ile RTP'nin güvenilmez iletimi kullanılarak gönderilirler.
Bunun anlamı, alıcı bir onay paketi ile cevap vermez.

IPv4 için ayrılmış EIGRP çoklu yayın adresi 224.0.0.10'dur.


IPv6 için ayrılmış EIGRP çoklu yayın adresi FF02::A'dır.

EIGRP yönlendiricileri Hello paketlerini, komşu yönlendiricileri keşfetmek ve onlarla bitişiklik kurmak için
kullanır. Ağların çoğunda, EIGRP Hello paketleri her beş saniyede bir, çoklu yayın paketi olarak gönderilirler.
Ancak, T1 (1.544 Mb/s) ve ya daha yavaş arayüzlere sahip X.25, Çerçeve Aktarımı (Frame Relay) ve Eşzamansız
Aktarım Modu (ATM) gibi, çok uçlu, yayın olmayan çoklu erişim (NBMA) ağları üzerinde, Hello paketleri 60
saniyede bir tekil yayın olarak gönderilirler.

EIGRP, Hello paketlerini kurulmuş bitişikliklerin korunması için de kullanır. Bir EIGRP yönlendirici komşusundan
Hello paketleri aldığı sürece, komşunun ve ona bağlı rotaların geçerli olduğunu varsayar.

EIGRP, komşusunun erişilemez olduğunu ilan etmeden önce, bir sonraki Hello paketi gelene kadar beklemesi
gereken en yüksek süreyi tutmak amacıyla, bir bekleme sayacı (Hold timer) kullanır. Varsayılan olarak,
bekleme süresi Hello zaman aralığının üç katıdır, yani birçok ağda 15 saniye ve düşük hızlı NBMA ağlarında
180 saniyedir. Eğer bekleme süresi dolarsa, EIGRP yolun erişilemez olduğunu bildirir ve DUAL dışarıya sorgular
göndererek yeni bir yol arar.

EIGRP Güncelleme Paketleri

EIGRP yönlendirme bilgisini yaymak için Güncelleme paketlerini kullanır. Güncelleme paketleri sadece
gerektiğinde gönderilir. EIGRP güncellemeleri sadece ihtiyaç duyulan yönlendirme bilgisi içerir ve sadece bu
bilgiyi alması gereken yönlendiricilere gönderilir.

RIP'in aksine, EIGRP (diğer bir uzaklık vektörü yönlendirme protokolü) periyodik güncellemeler göndermez ve
rota bilgilerinin zamanaşımı yoktur. Bunun yerine, EIGRP sadece hedefin durumu değiştiğinde, arttırımlı
güncelleme gönderir. Bu değişiklik, yeni bir ağın erişilebilir olmasını, var olan bir ağın erişilemez olmasını ve
ya var olan ağın yönlendirme metriğindeki bir değişikliği içerebilir.

EIGRP güncellemeler için kısmi ve sınırlı terimlerini kullanır. Kısmi terimi, güncelleştirme yalnızca rota
değişiklikleri hakkında bilgi içerir anlamına gelir. Sınırlı terimi ise, kısmi güncellemenin, sadece bundan
etkilecek yönlendiriciler arasında yayılması anlamına gelir.
EIGRP, güncellemelerini, sadece ihtiyaç duyulan yol bilgilerini içerecek şekilde ve sadece bu bilgiyi alması
gereken yönlendiricilere göndererek, kullanılması gereken bant genişliğini en aza indirir.

EIGRP güncelleme paketleri, gönderimde bulunan yönlendiricinin onay almasını gerektiren, güvenilir iletimi
kullanır. Güncelleme paketleri, birden fazla yönlendirici ihtiyaç duyuyorsa çoklu yayın ile, tek bir yönlendirici
ihtiyaç duyuyorsa tekil yayın ile gönderilir. Şekilde, bağlantılar noktadan noktaya olduğu için, güncellemeler
tekil yayın olarak gönderilmektedir.

EIGRP Onay Paketleri

EIGRP Onay (ACK) paketlerini güvenilir iletim kullanıldığında gönderir. EIGRP onayı, veri içermeyen Hello
paketidir. RTP, EIGRP güncelleme, sorgu ve cevap paketleri için güvenilir iletim kullanır. EIGRP onay paketleri
her zaman güvenilmez tekil yayın olarak gönderilir. Güvenilmez iletim ile gönderilmesi mantıklıdır, aksi halde
geribildirimler sonsuz döngü oluşturacaklardır.

Şekilde R2, Gigabit Ethernet arayüzündeki yerel ağ bağlantısını kaybetmiştir. R2, rotanın geçersiz olduğunu
bildiren bir güncellemeyi hemen R1 ve R3'e gönderir. R1 ve R3, güncellemeyi aldıklarına dair onay ile R2'ye
cevap verir.

Not: Bazı kaynaklar Hello ve onay paketlerini EIGRP'nin tek bir paket türü olarak aktarır.

EIGRP Sorgu Paketleri

DUAL, ağları aramak ve diğer görevler için sorgu ve cevap paketlerini kullanır. Sorgular ve cevaplar güvenilir
iletim kullanır. Sorgular çoklu yayın veya tekil yayın olabilirken, cevaplar her zaman tekli yayın kullanır.

Şekilde, R2 LAN bağlantısını kaybeder ve LAN'a ulaşan alternatif yolları aramak için tüm komşularına sorgu
gönderir. Sorgular güvenilir iletim kullandığı için de, sorguyu alan tüm yönlendiriciler onay göndermek
zorunda kalır. Onay, sorgu mesajının ulaştığına dair göndereni bilgilendirir. Örneği basitleştirmek için onaylar
grafikte gösterilmemiştir.

EIGRP Cevap Paketleri


Bağlantısı kesilen ağa giden bir rotası olup olmamasına bakılmaksızın, tüm komşular cevap göndermek
zorundadır. R2 gibi, yönlendiriciler onay göndermek zorundadır, çünkü cevaplar güvenilir iletim kullanır.

R2'nin erişilemez olduğunu bildiği bir ağ için sorgu yapıyor olmasının nedeni açık olmayabilir. Aslında, R2'nin
sadece ilgili ağa bağlı arayüzünden erişilemezdir. Başka bir yönlendirici de aynı ağa bağlı ve oraya giden
alternatif bir yola sahip olabilir. Bu nedenle R2, ağı tamamiyle topoloji tablosundan çıkarmadan önce, böyle
bir yönlendirici olup olmadığını sorgular.

EIGRP Mesajlarını Kapsülleme

EIGRP mesajının veri kısmı bir paket içerisinde kapsüllenir. Bu veri alanına tür, uzunluk, değer (TLV) denir. Bu
kurstaki TLV'lerin tipleri ile ilgili EIGRP parametreleri, dahili IP rotaları ve harici IP rotalarıdır.

EIGRP paket başlığı tipine bakılmaksızın her EIGRP paketinde bulunur. Ardından, EIGRP paket başlığı ve TLV,
bir IPv4 paketi içerisinde kapsüllenir. IPv4 paket başlığı içerisinde, protokol alanı EIGRP'yi belirtmek için 88
değerini alır ve IPv4 hedef adresi, 224.0.0.10 çoklu yayın adresi olur. Eğer EIGRP paketi Ethernet çerçevesi
olarak da kapsüllenirse, hedef MAC adresi de, 01-00-5E-00-00-0A çoklu yayın adresi olur.

Şekilde, Veri Bağı Ethernet çerçevesi gösterilmektedir. IPv4 EIGRP, IPv4 paketi içinde kapsüllenmiştir. IPv6
EIGRP de benzer tipte bir kapsülleme kullanılacaktır. IPv6 EIGRP, IPv6 başlığı kullanılarak kapsüllenmiştir. IPv6
hedef adresi FF02::A çoklu yayın adresi olacak ve sonraki başlık alanı 88 olarak ayarlanacaktır.

EIGRP Paket Başlığı ve TLV


Her EIGRP mesajı Şekilde gösterildiği gibi bir başlık içerir. Önemli başlık alanları içerisinde, İşlem Kodu ve
Otonom Sistem Numarası alanları yer alır. İşlem Kodu EIGRP paket tipini şöyle belirtir:

• Güncelleme
• Sorgu
• Cevap
• Hello
Otonom Sistem Numarası EIGRP yönlendirme sürecini belirtir. RIP'den farklı olarak bir ağda birden fazla EIGRP
işlemi yürütülebilir; her EIGRP süreci de otonom sistem numarası ile takip edilir.

Şekil EIGRP parametrelerinin TLV'sini göstermektedir. EIGRP parametrelerinin mesajları içerisinde, EIGRP'nin
kompozit metriği için kullanılan değerlerin ağırlıkları bulunur. Varsayılan olarak, sadece bant genişliği ve
gecikme ağırlıklandırılmıştır. Her ikisi de eşit ağırlıklıdır; bu nedenle, K1 alanı bant genişliği için ve K3 alanı ise
gecikme için bir (1) olarak ayarlanmıştır. Diğer K değerleri sıfır (0) olarak ayarlanmıştır.

Bekleme Süresi, EIGRP komşunun bu mesajı aldıktan sonra, tanıtan yönlendiricinin erişilemez olduğuna karar
vermesi için geçmesi gereken süredir.
Yukarıdaki Şekil Dahili IP Rotaların TLV'sini göstermektedir. IP dahili mesajı, EIGRP rotalarının bir otonom
sistem içerisinde tanıtımı için kullanılır. Önemli alanlar arasında, metrik alanları (gecikme ve bant genişliği),
alt ağ maskesi alanı (önek uzunluğu) ve hedef alanı bulunur. Gecikme, kaynaktan hedefe doğru gecikmelerin,
10 mikrosaniyelik birimler halinde, toplamı olarak hesaplanır. Bant genişliği, rota boyunca herhangi bir
arayüzün yapılandırılan en düşük bant genişliğidir. Alt ağ maskesi, önek uzunluğu veya alt ağ maskesindeki
ağ bitlerinin sayısı ile gösterilir. Örneğin 255.255.255.0 alt ağ maskesi için önek uzunluğu 24'tür, çünkü ağ
bitlerinin sayısı 24'tür. Hedef alanında, hedef ağın adresi saklanır. Şekilde sadece 24 bit gösterilmesine karşın,
bu alan 32 bitlik ağ adresinin, ağ kısmındaki değere göre değişiklik göstermektedir. Örneğin 10.1.0.0/16
adresinin ağı gösteren kısmı 10.1'dir; bu nedenle Hedef alanı bu 16 biti saklar. Bu alanın uzunluğu en az 24 bit
olduğu için de alanın kalanı sıfırlar ile doldurulur. Eğer ağ adresi 24 bitten uzunsa (Örneğin: 192.168.1.32/27),
Hedef alanı 32 bit daha genişletilir (toplam 56 bit) ve kullanılmayan bitler sıfırlarla doldurulur.

Yukarıdaki Şekil Harici IP Rotaların TLV'sini göstermektedir. Harici IP mesajı, EIGRP yönlendirme sürecine
harici rotalar aktarıldığında kullanılır. Bu bölümde, bir varsayılan statik rotayı EIGRP içerisine dağıtacak veya
aktaracağız. Harici IP Rotaların TLV'sinin alt yarısının, Dahili IP Rotaların TLV'sinin kullandığı bütün alanları
içerdiğine dikkat ediniz.
Not: Maksimum ileti birimi (MTU), EIGRP tarafından kullanılan bir metrik değildir. MTU yönlendirme
güncellemelerinin içerisinde yer alır fakat yönlendirme metriğini belirlemek için kullanılmaz. EIGRP'yi IPv4 ile
Yapılandırmak

Şekilde, bu kursta IPv4 EIGRP yapılandırmasında kullanılacak topolojiyi göstermektedir. Seri arayüzlerin türleri
ve ilişkili bant genişlikleri günümüzdeki ağlarda bulunan en yaygın bağlantı türlerini tam olarak
yansıtmamaktadır. Bu topolojide kullanılan seri bağlantıların bant genişlikleri, yönlendirme protokolü
metriklerinin ve en iyi yolu seçme işleminin hesaplanmasını açıklamaya yardımcı olmak için seçilmiştir.

Otonom Sistem Numaraları

EIGRP router eigrp otonom-sistem komutunu EIGRP işlemini etkinleştirmek için kullanır. EIGRP
yapılandırmasında kullanılan otonom sistem numarasının, harici yönlendirme protokollerinin kullandığı
İnternet Atanmış Numaralar Yetkilisi (IANA) tarafından küresel olarak atanmış otonom sistem numaralarıyla
alakası yoktur.

IANA'nın küresel olarak atanan otonom sistemi, İnternet için genel bir yönlendirme politikası sunan tek bir
birimin kontrolü altındaki ağlar topluluğudur. Şekilde, A, B, C ve D şirketleri, ISP1'in yönetimsel kontrolü
altındadır. ISP1, ISP2'ye rotaları duyururken, tüm bu şirketler için ortak bir yönlendirme politikası sunar.
Otonom sistemin oluşturulması, seçilmesi ve tescili için gerekenler RFC 1930 içerisinde anlatılmıştır. Küresel
otonom sistem numaraları IANA tarafından atanır, aynı otorite IP adres uzayını da atar. Bulunduğunuz
coğrafyadaki bölgesel İnternet kayıt merkezi (RIR), kendi yönetimindeki otonom sistem numaralarından
birinin bir birime atanmasından sorumludur. 2007'den önce otonom sistem numaraları, 16-bitlik, 0 - 65,535
arasındaki sayılardı. Günümüzde atanan 32-bitlik otonom sistem numaraları, mevcut sayıyı 4 milyarın üzerine
çıkarmıştır.

Genellikle İnternet Servis Sağlayıcıları (ISP'ler), internet omurga sağlayıcıları ve büyük kurumlar, diğerlerine
bağlanırken, bir otonom sistem numarasına ihtiyaç duyarlar. Bu ISP'ler ve büyük kurumlar, yönlendirme
bilgilerini yaymak için harici ağ geçidi protokolü olan, Sınır Ağ Geçidi Protokolünü (Border Gateway Protocol
- BGP) kullanırlar. BGP, yapılandırmasında gerçek bir otonom sistem numarası kullanan tek yönlendirme
protokolüdür.

Genellikle şirketlerin ve kurumların IP ağları bir otonom sistem numarasına ihtiyaç duymazlar çünkü bunlar,
ISP gibi, kendilerinden daha büyük bir kuruluş tarafından yönetilirler. Bu şirketler, kendi ağları içindeki
paketleri yönlendirmek için RIP, EIGRP, OSPF ve IS-IS gibi dahili ağ geçidi protokollerini kullanırlar. Bu
şirketlerin her biri, ISP'nin otonom sistemi içerisindeki ayrılmış ve bağımsız ağlardandır. ISP, kendi otonom
sistemi içerisinde ve diğer otonom sistemlere paketlerin yönlendirilmesinden sorumludur.

EIGRP yapılandırmasında kullanılan otonom sistem numarası, sadece kendi yönlendirme etki alanı için
anlamlıdır. Yönlendiricilerde çalıştırılan birden fazla EIGRP işlemini izlemeye yardımcı olan süreç kimliği gibi
işlem görür. Bu gereklidir çünkü, bir ağda çalışan birden fazla EIGRP örneğinin olması mümkündür. Her EIGRP
örneği, farklı bir ağın yönlendirme güncellemelerini değiş tokuş etmek ve desteklemek üzere yapılandırılmış
olabilir.

Aşağıdaki genel yapılandırma modu komutu, EIGRP işlemini yapılandırmak için, yönlendirici yapılandırma
moduna geçmemizi sağlar:

Router(config)# router eigrp otonom-sistem

Parametre olarak girilen otonom-sistem 1 ile 65535 arasındaki 16 bitlik herhangi bir değer olabilir. EIGRP
yönlendirme etki alanındaki tüm yönlendiriciler aynı otonom sistem numarasına sahip olmalıdır.

EIGRP süreci router eigrp otonom-sistem komutu ile kendi kendine başlamaz. Yönlendirici güncelleme
göndermez. Aksine, bu komut sadece EIGRP ayarlarının yapılandırılacağı kısma erişimi sağlar.

EIGRP yönlendirme işlemini durdurmak ve var olan tüm yapılandırmasını bir aygıttan tamamiyle kaldırmak için
no router eigrp otonom-sistem komutunu genel yapılandırma modunda kullanın.

Yönlendirici Kimliğini Belirleme

EIGRP yönlendirici kimliği, yönlendirme etki alanındaki her yönlendiriciyi eşsiz olacak biçimde tanımlamak için
kullanılır. Yönlendirici kimliği, EIGRP ve OSPF yönlendirme protokollerinin her ikisinde de kullanılmasına
karşın, OSPF de daha etkindir.

EIGRP IPv4 uygulamalarında, yönlendirici kimliği kullanımı açık değildir. IPv4 EIGRP 32 bitlik yönlendirici
kimliğini, harici rotaların dağıtımında, rotanın hangi yönlendiriciden geldiğinin belirlenmesinde kullanır. IPv6
EIGRP'den bahsedildiğinde yönlendirici kimliği daha belirgin hale gelir. Yönlendirici kimliği rotaların dışarıya
dağıtılması için gereklidir.
Cisco yönlendiriciler yönlendirici kiimliğini şu üç kritere göre üretir:

1. Yönlendirici yapılandırma modunda eigrp router-id komutuyla yapılandırdığınız IPv4 adresini kullanın.
2. Yönlendirici kimliği yapılandırılmazsa, yönlendirici yapılandırılan herhangi bir loopback arayüzünün
en yüksek IPv4 adresini seçer.
3. Bir loopback arayüzü yapılandırılmazsa, yönlendirici, fiziksel arayüzlerinin herhangi birinin
kullanımda olan en yüksek IPv4 adresini seçer.

Ağ yöneticisi açıkça bir yönlendirici kimliğini eigrp router-id komutu ile yapılandırmazsa, EIGRP, loopback ve
ya fiziksel arayüzlerindeki IPv4 adresi ile kendi yönlendirici kimliğini oluşturur. Loopback adresi sanal bir
arayüzdür ve yapılandırıldığı anda otomatik olarak işler duruma gelir. Arayüzün, "network" komutlarıyla,
EIGRP içerisinde tanıtılmasına gerek yoktur. Ancak arayüz, 1.ve 2. katmanlarda çalışır (up/up) durumda olması
gerekmektedir.

Yukarıda açıklandığı gibi, şekildeki yönlendiricilerin kullanımda olan en yüksek IPv4 adresleri, varsayılan EIGRP
yönlendirici kimlikleri olarak belirlenmiştir.

Not: EIGRP yönlendirici kimliğini yapılandırmak için eigrp router-id komutu kullanılır. Bazı IOS versiyonları
router-id komutunu, baş taraftaki eigrp komutu olmadan da kabul edecektir. Yine de çalışan yapılandırma
içerisinde kullanılan komuta bağlı olmaksızın eigrp router-id şeklinde görünecektir.

EIGRP yönlendirici kimliğini yapılandırmak için eigrp router-id komutu kullanılır ve loopback veya fiziksel
arayüzlerin IPv4 adresleri öncelik kazanır. Bu komutun sözdizimi:

Router(config)# router eigrp otonom-sistem

Router(config-router)# eigrp router-id ipv4-adresi

Not: Yönlendirici kimliğini belirtmek için kullanılan IPv4 adresi aslında noktalı ondalık gösterimde görüntülenen
herhangi bir 32-bitlik sayıdır.

Yönlendirici kimliği, 0.0.0.0 ve 255.255.255.255 dışında, herhangi bir IPv4 adresi ile yapılandırılabilir.
Yönlendirici kimliği EIGRP yönlendirme etki alanında benzersiz bir 32-bitlik bir sayı olmalıdır; aksi halde,
yönlendirme tutarsızlıkları oluşabilir.
Şekilde R1 ve R2 yönlendiricileri için EIGRP yönlendirici kimliği yapılandırması router eigrp otonom-sistem
komutu ile gösterilmiştir.

show ip protocols komutunun R1 için, yönlendirici kimliğini içeren çıktısını göstermektedir. EIGRP ve OSPF'i
de kapsayacak biçimde, bütün çalışmakta olan yönlendirme protokollerinin parametreleri ve o anki durumları
show ip protocols komutu ile görüntülenir. Her yönlendirme protokolüne özel farklı tiplerde çıktı show ip
protocols komutu ile görüntülenebilir.

Network Komutu

EIGRP yönlendirici yapılandırma modu, EIGRP yönlendirme protokolünün yapılandırılmasını sağlar.


Topolojideki, tek bir EIGRP yönlendirme etki alanına dahil edilmesi gereken R1, R2 ve R3'e bağlı ağları
göstermektedir. Bir arayüzde EIGRP yönlendirmesinin çalışır duruma gelmesi için yönlendirici yapılandırma
modunda network komutunu kullanın ve doğrudan bağlı her ağ için sınıflı ağ adresini girin.

Bütün IGP (Dahili Ağ Geçidi Protokolü) yönlendirme protokollerinde network komutu aynı işleve sahiptir.
EIGRP'deki network komutu:

Yönlendirici yapılandırma modunda yazılan network komutundaki ağ adresi ile eşleşen tüm
arayüzlerde, EIGRP güncellemelerinin alınıp verilebilmesi mümkün hale getirir. EIGRP yönlendirme
güncellemelerinde arayüzlerin ağı bulunur.

Router(config-router)# network ipv4-ağ-adresi

Arayüz için sınıflı IPv4 ağ adresi ipv4-ağ-adresi parametresidir. Şekil R1'de yapılandırılan network komutlarını
göstermektedir. Şekilde, bir tek sınıflı network ifadesi, network 172.16.0.0, R1'in iki arayüzde kullanılan
172.16.1.0/24 ve 172.16.3.0/30 altağlarını içerecek şekilde kullanılmıştır. Sadece sınıflı ağ adresi kullanıldığına
dikkat ediniz.

network komutu ile, R2'nin arayüzlerindeki 172.16.1.0/24 ve 172.16.2.0/24 altğalarında, EIGRP çalıştırmak
için kullanılmıştır. R2'nin S0/0/0 arayüzünde EIGRP yapılandırıldığında, DUAL, konsola bu arayüzde başka bir
EIGRP yönlendiricisiyle komşu bitişikliği kurulduğunu bildirir. Bu yeni bitişiklik otomatik olarak gerçekleşir
çünkü, R1 ve R2 aynı, eigrp 1 otonom sistem numarasını kullanır ve iki yönlendirici de 172.16.0.0 ağındaki
arayüzlerinden güncelleme göndermektedir.

Varsayılan olarak, yönlendirici yapılandırma modu komutu eigrp log-neighbor-changes etkinleştirilmiştir. Bu


komut şu işler için kullanılmaktadır:

• EIGRP komşu bitişiklik değişikliklerini görüntüleme.


• EIGRP yapılandırması sırasında komşu bitişikliklerinin doğrulanmasına yardım etme.
Herhengi bir EIGRP komşuluğu kaldırıldığında ağ yöneticisini bilgilendirme.

Network Komutu ve Genel Arama Maskesi

Varsayılan olarak network komutu ve bir IPv4 adresi kullanıldığında, 172.16.0.0 da olduğu gibi, sınıflı ağ
adresine ait tüm yönlendirici arayüzlerinde EIGRP etkinleştirilmiş olur. Ancak, ağ yöneticisinin bir ağ içinde
tüm arayüzleri EIGRP ile kullanmak istemediği zamanlar olabilir. Örneğin, Şekil 1'de, bir yönetici R2 üzerinde
S0/0/1 arayüzündeki alt ağ, 192.168.10.8 255.255.255.252, için EIGRP etkinleştirmek istediğini varsayalım.

Sadece belirli bir altağda EIGRP yayınını yapılandırmak için genel-arama-maskesi seçeneğini network komutu
ile kullanmak gerekir:

Router(config-router)# network ağ-adresi [genel-arama-maskesi]

Genel arama maskesini altağ maskesinin tersi olarak düşünün. 255.255.255.252 altağ maskesinin tersi 0.0.0.3'
tür. Altağ maskesinin tersini hesaplamak için, aşağıdaki gibi, altağ maskesi değerini 255.255.255.255' ten
çıkarın.

255.255.255.255
- 255.255.255.252
--------------------------
0. 0. 0. 3 Genel arama maskesi

Şekil R2'nin EIGRP network yapılandırmasına devam etmektedir. Özellikle, 192.168.10.8 255.255.255.252
altağının bir üyesi olan, S0/0/0 arayüzünde network 192.168.10.8 0.0.0.3 komutu ile EIGRP etkinleştirilir.

Bazı IOS versiyonları genel arama maskesi yerine altağ maskesi girmenize de izin verir. Şekilde, R2'nin aynı
S0/0/0 arayüzü için, yapılandırma örneği gösterilmektedir, fakat bu kez network komutu ile altağ maskesi
kullanılmıştır. Ancak, altağ maskesi kullanılsa bile, IOS komutu yapılandırma içerisinde genel-arama-maskesi
formatına dönüştürür.

Pasif Arayüz

Yönlendirici yapılandırma modu komutu passive-interface , EIGRP Hello paketlerinin bu arayüzlerden


iletilmesini ve alınmasını devre dışı bırakır.

Router(config)# router eigrp as-numarası

Router(config-router)# passive-interface arayüz-tipi arayüz-numarası

Komşu bitişikliği olmadan, EIGRP bir komşusu ile rota alışverişi yapamaz. Bu yüzden, passive-interface komutu
ilgili arayüzden rota alışverişini engeller. EIGRP passive-interface komutu ile yapılandırılmış bir arayüzden
yönlendirme güncellemeleri gönderip almamasına rağmen, bu arayüzün adresi pasif olmayan arayüzlerden
gönderilen yönlendirme güncellemelerinin içerisinde bulunmaktadır.

Not: Bütün arayüzleri pasif arayüz olarak yapılandırmak için passive-interface default komutunu kullanın.
Pasif arayüz komutunu geri almak için no passive-interface arayüz-tipi arayüz-numarası komutunu kullanın.
Yönlendirici üzerinde herhangi bir arayüzün pasif olarak yapılandırılıp yapılandırılmadığını doğrulamak için,
ayrıcalıklı EXEC modda show ip protocols komutunu kullanın. R3'ün GigabitEthernet 0/0 arayüzü pasif
olmasına rağmen, EIGRP, arayüzün de içinde bulunduğu, 192.168.1.0 ağını yönlendirme güncellemeleri
içerisinde barındırdığına dikkat edin.

IPv4 ile EIGRP Doğrulaması

EIGRP güncellemelerini alıp göndermeden önce, komşuları ile bitişiklik kurmuş olması gerekmektedir. EIGRP
yönlendiriciler, bitişiklikleri Hello paketleri aracılığıyla kurarlar.

Komşu tablosunu görmek için show ip eigrp neighbors komutunu kullanın ve EIGRP'nin komşuları ile bitişiklik
kurduğunu doğrulayın. Her yönlendirici için, komşu yönlendiricinin IPv4 adresini ve yönlendiricinizin
komşusuna hangi arayüzden ulaştığını görebilmelisiniz. Bu topolojiyi kullanırsak, her yönlendiricinin komşu
tablosunda iki komşusu listelenir.

Komşu tablosunu görüntülediğimiz show ip eigrp neighbors komutunun çıktısı şu alanları içerir:

• H sütunu - Öğrenildikleri sıraya göre komşuları listeler.


• Adres (Address) - Komşunun IPv4 adresi.
• Arayüz (Interface) - Bu Hello paketinin alındığı yerel arayüz.
• Bekleme Süresi (Hold) - O anki bekleme süresi. Bir Hello paketi ulaştığı zaman, ilgili arayüz için
bekleme süresi en yüksek değerine çıkarılır ve sıfıra doğru geri sayar. Eğer sıfır olursa, komşunun
erişilemez durumda olduğu kabul edilir.
• Bağlantı Süresi (Uptime) - Komşunun tabloya eklendiği andan itibaren geçen süre.
• Sorunsuz Gidiş Geliş Sayacı (Smooth Round Trip Timer - SRTT) ve Yeniden İletim Zamanaşımı
(Retransmission Timeout) (RTO) - RTP tarafından EIGRP paketlerinin güvenilir iletimini yönetmek için
kullanılır.
• Kuyruk Sayısı (Queue Count) - Her zaman sıfır olması gerekir. Eğer sıfırdan büyükse, EIGRP paketleri
gönderilmek için bekler.
• Sıra Numarası (Sequence Number) - Güncelleme, sorgu ve cevap paketlerini takip etmek için kullanılır.

EIGRP doğrulama ve sorun giderme sürecinde show ip eigrp neighbors komutu çok yararlıdır. Bir
yönlendiricinin komşuları ile bitişiklik kurduktan sonra listede komşusu görünmüyorsa, yerel arayüzü show ip
interface brief komutu ile kontrol edip, arayüzün etkin olup olmadığından emin olunuz. Eğer arayüz etkin ise,
komşunun IPv4 adresine ping yollamayı deneyin. Eğer ping başarısız olursa, komşunun arayüzüne erişilemiyor
demektir ve arayüz etkinleştirilmelidir. Eğer ping başarılı olursa ancak EIGRP hala komşu yönlendiriciyi
görmüyorsa, aşağıdaki yapılandırmaları gözden geçirin:

• Her iki yönlendiricide de aynı EIGRP otonom sistem numarası yapılandırılmış mı? Doğrudan
bağlı ağ, EIGRP'ye network ifadesi ile dahil edilmiş mi?

Yönlendici üzerinde yapılandırılmış tüm etkin IPv4 yönlendirme protokolleri ile ilgili parametreler ve diğer
bilgiler show ip protocols komutu ile görüntülenir. Her yönlendirme protokolüne özgü farklı tipte çıktılar
show ip protocols komutu ile görüntülenebilir. Şekilde yer alan çıktı bazı EIGRP parametrelerini
göstermektedir. Bunlar:

1. R1 üzerinde EIGRP, 1 otonom sistem numarası ile yapılandırılmış etkin yönlendirme protokolüdür.
2. R1'in EIGRP yönlendirici kimliği 1.1.1.1'dir.
3. EIGRP'nin, R1 için yönetimsel uzaklıkları (AD), dahili AD 90 ve harici AD 170'tir (varsayılan değerler).
4. Varsayılan olarak, EIGRP ağları otomatik özetlememektedir. Altağlar yönlendirme güncellemelerine
dahil edilmektedir.
5. R1'in diğer yönlendiricilerle kurduğu EIGRP komşulukları, EIGRP yönlendirme güncellemelerinin
alınması için kullanılmaktadır.

Yönlendirme işlemlerinin hata ayıklamasında show ip protocols komutunun kullanımı yararlıdır. Yönlendirme
Bilgi Kaynaklarından edinilen bilgiler, yanlış yönlendirme bilgisi ulaştırdığından şüphenelilen yönlendiricilerin
belirlenmesinde yardımcı olabilir. Yönlendirme Bilgi Kaynakları alanında, Cisco IOS yazılımının IPv4
yönlendirme tablosunu oluşturmak için kullandığı tüm EIGRP yönlendirme kaynaklarını listelenir. Her kaynak
için, aşağıdakilere dikkat edin:

• IPv4 adresi
• Yönetimsel Uzaklık
• Bu kaynaktan alınan son güncelleme zamanı

Şekilde gösterildiği üzere, EIGRP dahili rotalar için 90 ve varsayılan rotalar gibi harici rotalar için de 170,
varsayılan AD değerine sahiptir. Diğer IGPler ile kıyaslandığında EIGRP, Cisco IOS tarafından en çok tercih
edilen yönlendirme protokolüdür çünkü, yönetimsel uzaklığı en düşük olandır. EIGRP, üçüncü bir AD değeri
olarak 5'i, özet rotalar için kullanır.

Yönlendiricide, EIGRP ve diğer işlevlerin düzgün yapılandırılmış olduğunu doğrulamanın diğer yolu da IPv4
yönlendirme tablosunun show ip route komutu ile incelenmesidir. Ağ yöneticisi, tüm dinamik yönlendirme
protokollerindeki gibi, yönlendirme tablosunda yer alan bilgilerin, yapılandırma doğrultusunda, beklendiği
şekilde oluştuğundan emin olmalıdır. Bu nedenle, yönlendirme protokolü komutlarının iyi anlaşılmış olması
önemlidir, ayrıca yönlendirme protokolü tarafından, IP yönlendirme tablosunun oluşması için gerekli
yönlendirme protokolü eylemlerinin ve süreçlerinin de iyi anlaşılmış olması gerekmektedir.

IOS 15 öncesinde, otomatik özetleme varsayılan olarak etkin haldedir. Otomatik özetleme, IPv4 yönlendirme
tablosunda görüntülenen bilgilerde farklılıklar oluşturabilir. Eğer önceki versiyon IOS kullanılırsa, otomatik
özetleme, yönlendirici yapılandırma modunda no auto-summary komutu ile iptal edilebilir.

Router(config-router)# no auto-summary
Şekilde IPv4 yönlendirme tablosu show ip route komutu ile incelenmektedir. EIGRP rotaları yönlendirme
tablosunda Dile gösterilir. EIGRP'yi temsil etmek için D harfi kullanılmıştır, çünkü protokol DUAL algoritmasına
dayanır.

EIGRP komşuları tarafından gönderilen rotaların, IPv4 yönlendirme tablosuna aktarıldığı show ip route
komutu ile doğrulanır. Dinamik, doğrudan bağlı ve statik olarak öğrenilen uzak ağların tamamı show ip route
komutu ile yönlendirme tablosunda görüntülenir. Bu nedenle, normalde yakınsama kontrolü için kullanılacak
ilk komuttur. Bütün yönlendiricilerde yönlendirme doğru yapılandırıldıktan sonra, her yönlendiricide show ip
route komutu ile, topolojide yer alan her ağa bir rota bulunduran tam yönlendirme tablosu gösterilir.

R1'in IPv4 yönlendirme tablosuna aşağıdaki üç adet IPv4 uzak ağın eklendiğine dikkat edin:

• Serial0/0/0 arayüzündeki R2 yönlendiricisinden öğrenilen, 172.16.2.0/24 ağı


• R2'nin Serial0/0/1 arayüzünden öğrenilen, 192.168.1.0/24 ağı
• R2'nin Serial0/0/0 ve R3'ün Serial0/0/1 arayüzlerinden öğrenilen 192.168.10.8/30 ağı

R1 192.168.10.8/30 ağı için iki yola sahiptir çünkü, her iki yönlendiricinin de ağa ulaşmak için kullandığı metrik
veya maliyet değeri aynı ya da eşittir. Bunlar eşit maliyetli rotalar olarak bilinmektedir. R1 bu ağa erişmek için
her iki yolu da kullanır, buna yük dengeleme denir. EIGRP'nin metriği bu bölümde, daha sonra ele alınmıştır.

EIGRP'nin İşleyişi

EIGRP İlk Rota Keşfi

Her dinamik yönlendirme protokolünün amacı, diğer yönlendiricilerden uzak ağların öğrenilmesi ve
yönlendirme etki alanının yakınsanmasıdır. Yönlendiriciler arasında EIGRP güncelleme paketlerinin herhangi
birinin değiş-tokuş edilebilmesinden önce, EIGRP komşularını keşfetmek zorundadır. EIGRP komşuları,
doğrudan bağlı ağlar üzerinde EIGRP çalıştıran diğer yönlendiricilerdir.

EIGRP Hello paketlerini, komşu bitişikliği kurmak ve yönetmek için kullanır. İki EIGRP yönlendiricinin komşu
olabilmesi için, iki yönlendirici arasında bazı parametrelerin eşleşmesi gerekir. Örneğin, iki EIGRP yönlendirici
aynı EIGRP metrik parametrelerini kullanmalı ve her ikisi de aynı otonom sistem numarası ile yapılandırlmış
olmalıdır.

Her EIGRP yönlendirici, ortak hatları üzerinden kendisi ile EIGRP bitişikliği bulunan yönlendiricilerin listesinin
olduğu, bir komşu tablosu tutar. Komşu tablosu bu EIGRP komşularının durumlarını izlemek amacıyla
kullanılır.

Şekilde, iki EIGRP yönlendiricinin başlangıçtaki Hello paketi alış verişleri gösterilmektedir. EIGRP çalıştıran
yönlendirici bir arayüzünden Hello paketi aldığında, paketi gönderen yönlendiriciyi komşu tablosuna ekler.

1. Yeni bir yönlendirici (R1) hat üzerinde ortaya çıkar ve EIGRP-yapılandırılmış tüm arayüzlerinden EIGRP
Hello paketi gönderir.
2. Yönlendirici R2 bir EIGRP-etkin arayüzünden Hello paketini alır. R2, bu arayüzünden öğrenilmiş olanlar
dışında (split horizon), kendi yönlendirme tablosundaki tüm rotaları içeren bir EIGRP güncelleme
paketi ile yanıt verir. Ancak R2, R1'e EIGRP Hello paketi gönderene kadar komşuluk kurulmuş değildir.
3. Her iki yönlendiricinin de Hello alış verişinin ardından komşu bitişikliği kurulmuş olur. R1 ve R2 EIGRP
komşu tablolarını, bitişiklik kurulan yönlendiriciyi komşu olarak ekleyerek, güncellerler.

EIGRP güncellemeleri, bu güncellemeyi gönderen yönlendiricinin ulaşılabildiği ağları içerir. EIGRP


güncellemeleri komşular arasında değiş tokuş edilirken, alıcı durumdaki yönlendirici bu girdileri topoloji
tablosuna ekler.

Her EIGRP yönlendirici, her yapılandırılan yönlendirilmiş protokol için (IPv4 ve IPv6 gibi), bir topoloji tablosu
tutar. Topoloji tablosu, doğrudan bağlı EIGRP komşularından öğrenilen her hedef için, rota girdileri içerir.
Şekil, önceki sayfada yer alan ilk rota keşfi sürecinin devamıdır. Şimdi topoloji tablosunun güncellenmesi
gösterilmektedir.

Bir yönlendirici EIGRP yönlendirme güncellemesi aldığında, EIGRP topoloji tablosuna yönlendirme bilgilerini
ekler ve EIGRP onayı ile cevap verir.

1. R1, komşusu R2'den, tanıttığı her hedef için metrik değerinin de bulunduğu, rota bilgilerini içeren
EIGRP güncellemesi alır. R1 tüm güncelleme girdilerini topoloji tablosuna ekler. Topoloji tablosu
komşu (bitişik) yönlendiriciler tarafından bildirilen tüm hedefleri ve her ağın maliyet (metrik) değerini
barındırmaktadır.
2. EIGRP güncelleme paketleri güvenilir iletim kullandığı için, R1, R2'ye güncellemenin ulaştığı konusunda
bilgi veren bir EIGRP onay paketi ile cevap verir.
3. R1, R2'ye, ondan öğrendikleri hariç (split horizon), bildiği rotaları duyurduğu bir EIGRP güncellemesi
gönderir.
4. R2'ye, komşusu R1'den EIGRP güncellemesi ulaşır ve bu bilgiyi kendi topoloji tablosuna ekler.
5. R2, R1'in EIGRP güncelleme paketini bir EIGRP onayı ile cevaplar.

Şekil ilk rota keşif sürecinin nihai adımlarını göstermektedir.


1. R2'den EIGRP güncelleme paketlerini aldıktan sonra R1, toploji tablosundaki sonraki sekme ve metrik
bilgilerine göre her hedefe giden en iyi yolu IP yönlendirme tablosunda günceller.
2. R1 gibi R2 de her ağa giden en iyi rotalar ile IP yönlendirme tablosunu günceller.

Bu noktada, her iki yönlendiricideki EIGRP'nin yakınsanmış duruma geldiği kabul edilir.

EIGRP Kompozit Metrik

Varsayılan olarak, EIGRP bir ağa ulaşmak için tercih edeceği yolu hesaplamak için aşağıdaki kompozit metrik
değerlerini kullanır:

• Bant Genişliği - Kaynaktan hedefe giderken geçilen tüm arayüzler arasındaki en düşük bant genişliği.
• Gecikme - Yol boyunca tüm arayüz gecikmelerinin (mikrosaniyeler/10) toplamı.

Aşağıdaki değerler de kullanılabilir, fakat toploji tablosunun sık sık yeniden hesaplanmasına sebep
olduklarından önerilmezler.

• Güvenilirlik - Kaynak ile hedef arasında, hattın açık tutulma değerlerini (keepalives) temel alan, en
kötü güvenilirliği temsil eder.
• Yük - Kaynak ile hedef arasındaki, arayüzde yapılandırılmış bant genişliği ve paket miktarına göre
hesaplanan, en yoğun hattı temsil eder.

Not: MTU yönlendirme tablosu güncellemelerine dahil olmasına rağmen, EIGRP tarafından kullanılan bir
yönlendirme metriği değildir.

Kompozit Metrik
Şekil EIGRP tarafından kullanılan kompozit metrik formülünü göstermektedir. Formül, EIGRP metrik ağırlıkları
olarak bilinen, K1'den K5'e kadar değerlerden oluşur . K1 ve K3 sırasıyla bant genişliği ve gecikmeyi temsil
eder. K2 yükü, K4 ve K5 ise güvenilirliği temsil eder. Varsayılan olarak, K1 ve K3 1; K2, K4 ve K5 ise 0 değerlerini
alır. Bunun sonucunda, varsayılan olarak hesaplanan kompozit metrik, sadece bant genişliği ve gecikmeyi
kullanmaktadır. IPv4 ve IPv6 için EIGRP aynı kompozit metrik formülünü kullanır.

Metrik hesaplama yöntemi (k değerleri) ve EIGRP otonom sistem numarası, EIGRP komşuları arasında aynı
olmalıdır. Eşleşmiyorlarsa, yönlendiriciler bitişiklik kurmazlar.

Not: metric weights değerlerinin değiştirilmesi genellikle önerilmez. Ancak, komşu bitişikliği kurulması ile ilgili
kısım önemlidir. Eğer bir yönlendiricide metrik ağırlıkları değiştirilir ve diğer yönlendiricide değiştirilmezse,
bitişiklik oluşmayacaktır.

Burada show ip protocols komutu k değerlerinin doğrulanması için kullanılır. Komutun R1 için çıktısı Şekilde
gösterilmektedir. Dikkat: k değerleri R1 de varsayılan değerleri ile ayarlanmıştır.

Metrik Değerlerinin İncelenmesi


EIGRP metrik hesaplaması için kullanılan parametreleri de içeren arayüz bilgisi show interfaces komutu ile
görüntülenir. Şekilde R1'in Serial 0/0/0 arayüzü için show interfaces komutu görüntülenmektedir.

• BW - Arayüzün bant genişliği (birimi saniyedeki kilobit).


• DLY - Arayüzdeki gecikme (birimi mikrosaniye).
• Reliability - Arayüzün güvenilirliği, beş dakikalık üstel ortalama alınarak hesaplanan ve paydası 255
olan bir kesirdir. (255/255 %100 güvenilirdir) Varsayılan olarak, EIGRP metrik hesaplarken bu değeri
kullanmaz.
• Txload, Rxload - Arayüzün iletim ve alım yük miktarları beş dakikalık üstel ortalama alınarak
hesaplanan ve paydası 255 olan bir kesirdir. (255/255 tamamen yüklüdür) Varsayılan olarak, EIGRP
metrik hesaplarken bu değeri kullanmaz.

Bant Genişliği Parametresini Yapılandırma

Seri bağlantıların büyük bölümünde, varsayılan bant genişliği metriği 1544 kb/s olacaktır. EIGRP ve OSPF'in
her ikisi de bant genişliğini varsayılan metrik hesaplamasında kullandığı için, yönlendirme bilgisinin
güvenilirliği açısından, bant genişliğinin doğru değerde olması çok önemlidir.

Bant genişliği metriğini yapılandırmak için aşağıdaki arayüz yapılandırma modu komutunu kullanın:

Router(config-if)# bandwidth kilobit-bantgenişliği-değeri

Varsayılan değerine geri dönmek için no bandwidth komutunu kullanın.

Gecikme, bir paketin bir rotayı geçmek için harcadığı süredir. Gecikme (DLY) metriği ise milisaniye cinsinden
ifade edilen, arayüzün bağlı olduğu hattın türüne göre belirlenen, sabit bir değerdir. Gecikme dinamik olarak
ölçülmez. Diğer bir deyişle, yönlendirici, paketlerin hedefe ulaşmalarının gerçekten ne kadar zaman aldığını
takip etmez. Gecikme değeri, daha çok bant genişliği değeri gibi, ağ yöneticisi tarafından değiştirilebilen
varsayılan bir değerdir.

EIGRP metriğine karar verilirken gecikme, yol boyunca tüm arayüz gecikmelerinin (ölçülen mikrosaniyeler/10)
toplamı olur.
Şekildeki tablo, çeşitli arayüzler için varsayılan gecikme değerlerini göstermektedir. Seri arayüzlerin 20.000
mikrosaniye ve GigabitEthernet arayüzlerinin ise 10 mikrosaniye varsayılan gecikme değeri olduğuna dikkat
ediniz.

show interfaces komutunu bir arayüzdeki gecikme değerini doğrulamak için kullanın. Çeşitli bant
genişliklerindeki bir arayüz aynı gecikme değerine sahip olabilmesine rağmen, varsayılan olarak, Cisco, ağ
yöneticisinin özel bir nedeni yoksa, gecikme değerinin değiştirilmemesini önerir.

EIGRP Metriği Nasıl Hesaplanır

EIGRP en iyi yolu seçmek için kullanılan yönlendirme tablosu metriğini otomatik olarak hesaplasada, ağ
yöneticisinin bu metriklere nasıl karar verildiğini anlaması önemlidir.

Şekilde EIGRP tarafından kullanılan kompozit metrik gösterilmektedir. En yavaş bant genişliğinin (ve ya en
küçük bant genişliği) ve tüm gecikmelerin toplamının K1 ve K3 için varsayılan değer olarak kullanılmaları,
hesaplamayı sadeleştirebilir.

Diğer bir deyişle, rotanın gidiş yönündeki tüm arayüzlerin bant genişliği ve gecikme değerlerini inceleyerek
EIGRP metriğine aşağıdaki şekilde karar verebiliriz:
1. Adım En yavaş bant genişliğine sahip hattı belirle. Bant genişliğini hesaplamak için bu değeri kullan
(10.000.000/bant genişliği).

2. Adım Hedef yönündeki her çıkış arayüzü için gecikme değerlerini belirle. Gecikme değerlerini topla ve
10'a böl (toplam gecikme/10).

3. Adım EIGRP metriğini elde etmek için, bant genişliği ve gecikme değerlerini topla ve toplamı 256 ile
çarp.

R2'nin yönlendirme tablosu çıktısı, 192.168.1.0/24'e giden rotanın 3.012.096 EIGRP metriğine sahip olduğunu
göstermektedir.
DUAL ve Topoloji Tablosu
EIGRP Dağıtılmış Güncelleme Algoritmasını (Diffusing Update Algorithm - DUAL) döngüsüz en iyi rota ve yedek
rotaları belirlemek için kullanır.

DUAL, bu bölüm boyunca detaylı olarak tarif edilecek olan çeşitli terimleri kullanır:

• Vâris (Successor)
• Olası Uzaklık (Feasible Distance - FD)
• Olası Vâris (Feasible Successor - FS)
• Bildirilen Uzaklık (Reported Distance - RD) veya Duyurulan Uzaklık (Advertised Distance - AD)
• Olası Durum (Feasible Condition - FC) veya Uyuglanabilirlik Durumu (Feasibility Condition - FC)

Bu terimler ve kavramlar DUAL'in döngüden kaçınma mekanizmasının merkezinde yer almaktadır.

EIGRP yakınsama algoritması olarak DUAL kullanır. Ağdaki yönlendirme döngülerinden kaçınmak yakınsama
için çok önemlidir.

Yönlendirme döngüleri, geçici olsalar bile, ağ performansı için zararlı olabilir. RIP gibi Uzaklık vektörü
yönlendirme protokolleri, erişim-bekleme sayaçları ve split horizon ile yönlendirme döngülerinden
korunurlar. EIGRP de yönlendirme döngülerinden korunmak için bu teknikleri kullanır ancak, farklı olarak,
önceliği DUAL algoritmasındadır.

DUAL algoritması, rota hesaplanırken, her yolun döngüsüz olması için kullanılır. Bu sayede, bir topoloji
değişiklinde, tüm yönlendiricilerin aynı anda senkronize edilmesi sağlanır. Topoloji değişikliklerinden
etkilenmeyen yönlendiriciler yeniden hesaplamaya dahil edilmez. Bu yöntem, EIGRP'nin diğer yönlendirme
protokollerinden daha hızlı yakınsama süresine sahip olmasını sağlar.

Tüm rota hesaplamaları için işlem kararı DUAL Sonlu Durum Makinesi (Finite State Machine - FSM) tarafından
verilir. FSM'nin iş-akış modeli, aşağıda oluşturulan akış şemasına benzerdir:

• Aşamaların sonlu sayısı (durumlar)


• Bu aşamalar arasındaki geçişler
• İşlemler

DUAL FSM tüm rotaları izler, döngüsüz, verimli yolları seçmek için EIGRP metriklerini kullanır ve yönlendirme
tablosuna eklenecek en düşük maliyetli rotaları belirler.

DUAL algoritmasının yeniden hesaplanması işlemci yoğunluğuna neden olabilir. EIGRP, DUAL tarafından
döngüsüz olduğuna karar verilmiş yedek rotaların bir listesini tutarak, yeniden hesaplama gereksiniminden
kaçınır. Eğer yönlendirme tablosundaki birincil rota geçersiz olursa, en iyi yedek rota hemen yönlendirme
tablosuna eklenir.
Şekil, bu başlık için kullanılacak topolojiyi göstermektedir. Vâris, hedef ağ için en düşük maliyetli rotaya sahip
ve paket iletimi için kullanılan, bir komşu yönlendiricidir. Vârisin IP adresi yönlendirme tablosundaki satırda
"via" kelimesinin sağında yer alır.

FD hedef ağa ulaşmak için hesaplanan en düşük metriktir. FD, yönlendirme tablosundaki satırda, metriğin
yazıldığı parantez içindeki ikinci sayıdır. Diğer yönlendirme protokollerinde olduğu gibi, bu da rota için bir
metrik olarak bilinir.

Şekilde R2'nin yönlendirme tablosu incelendiğinde, EIGRP'nin 192.168.1.0/24 ağı için en iyi yolu R3
yönlendiricisinden geçmektedir ve olası uzaklık (FD) değeri 3,012,096'dır. Bu, önceki konuda hesaplanan
metriktir.

DUAL, yeniden hesaplama yapmadan diğer ağlara giden yedek yolları kullanabildiği için, topoloji
değişiklerinden sonra hızlı yakınsama gerçekleştirir. Bu yedek yollar, Olası Vârisler (FSs) olarak bilinir.

Bir FS, vâris gibi, aynı ağa giden döngüsüz yedek yola sahip komşudur ve Uyuglanabilirlik Durumu (FC)
yeterliliğine sahiptir. 192.168.1.0/24 ağı için R2'nin vârisi hedef ağa en iyi yolu veya en düşük metriği sağlayan
R3'tür. R1 alternatif bir yol sağlamasına rağmen bir FS midir? R1, R2 için FS olmadan önce, FC yeterliliğinde
olmak zorundadır.
Bir komşunun, bir ağa Bildirilen Uzaklığı (RD), aynı ağa yönlendiricinin kendisindeki olası uzaklığından daha az
ise FC yeterliliğine sahip demektir. Eğer bildirilen uzaklık daha az ise, bu onun döngüsüz bir yol olduğunu
gösterir. Bildirilen uzaklık, aynı hedef ağ için, EIGRP komşuya ait olası uzaklıktır. Bildirilen uzaklık, bir
yönlendiricinin komşusuna, o ağ ile ilgili kendi maliyetini bildirdiği metriktir.

Şekilde, 192.168.1.0/24 ağına R1'in olası uzaklığı 2.170.112'dir.

R1, R2'ye 192.168.1.0/24 için kendi FD değerini 2.170.112 olarak bildirir.


R2 açısından bakıldığında, 2.170.112 R1'in RD değeridir.

R2 bu bilgiyi, R1'in FC yeterliliğini karşılayıp karşılamadığına ve dolayısıyla, FS olup olamayacağına karar vermek
için kullanır.

Şekilde gösterildiği üzere, R1'in RD değeri (2.170.112) R2'nin kendi FD değerinden (3.012.096) daha az olduğu
için, R1 FC yeterliliğini taşımaktadır.
Şimdi R1, R2 için 192.168.1.0/24 ağına bir FS olmuştur.

Eğer R2'nin R3 (vâris) üzerinden 192.168.1.0/24'e gittiği yolda hata oluşursa, derhal R1 (FS) üzerinden gidilen
yolu yönlendirme tablosuna yükleyecektir. Şekilde gösterildiği gibi R1, R2'nin bu ağa gitmek için yeni vârisi
olur.

EIGRP topoloji tablosu, her EIGRP komşusu için bilinen bütün rotaları içerir. Bir EIGRP yönlendirici
komşularından rotaları öğrendiğinde, bunları EIGRP topoloji tablosuna yazar.

Şekilde gösterildiği gibi, topoloji tablosunu görmek için show ip eigrp topology komutunu kullanın. Topoloji
tablosu hedef ağlar için DUAL'in hesapladığı tüm vârisleri ve FS'leri listeler. IP yönlendirme tablosuna sadece
vâris yüklenir.

Şekilde gösterildiği gibi, topoloji tablosunun ilk satırında görüntülenen:


• P - Pasif durumdaki rotadır. DUAL, bir ağa giden yolu belirlemek için dağıtılmış hesaplamalarını
yapmıyorken, rota pasif durum denilen sabit bir moddadır. Eğer DUAL yeni bir yol için arama veya
yeniden hesaplama yapıyorsa, rota "A" ile gösterilen aktif durumdadır. İstikrarlı bir yönlendirme etki
alanı için topoloji tablosundaki tüm rotaların pasif durumda olması gereklidir.
• 192.168.1.0/24 - Yönlendirme tablosunda da bulunan hedef ağ.
• 1 successors - Bu ağ için vârislerin sayısını görüntüler. Bu ağ için birden fazla eşit maliyetli yol varsa,
birden fazla vâris bulunur.
• FD is 3012096 - FD, hedef ağa ulaşmak için EIGRP metriği. Bu IP yönlendirme tablosunda görüntülenen
metriktir.

Şekilde gösterildiği gibi, çıktıda ilk altgirdide vâris gösterilmektedir:

• via 192.168.10.10 - Vâris R3'e ait sonraki sekme adresi. Bu adres yönlendirme tablosunda gösterilir.
• 3012096 - 192.168.1.0/24 için FD değeri. IP yönlendirme tablosunda gösterilen metriktir.
• 2816 - Bu ağa ulaşmak için R3'ün maliyeti, yani vârisin RD değeri.
• Serial 0/0/1 - Bu ağa ulaşmak için kullanılan çıkış arayüzü, aynı zamanda yönlendirme tablosunda da
gösterilmiştir.
Şekilde gösterildiği gibi, ikinci altgirdide FS olan R1 gösterilmektedir, (ikinci bir girdi yok ise, o zaman FS'ler de
yoktur):

• via 172.16.3.1 - FS olan R1'in sonraki sekme adresi.


• 41024256 - Eğer R1 yeni vâris olursa, R2'nin 192.168.1.0/24 için yeni FD değeri ve IP yönlendirme
tablosunda görüntülenecek yeni metriği.
• 2170112 - FS'nin RD değeri ya da bu ağa ulaşmak için R1'in metriği. RD değerinin, FC kriterini
karşılayabilmesi için, mevcut FD değeri olan 3.012.096'dan daha az olması gerekmektedir.
• Serial 0/0/0 - Bu yönlendiricinin vâris olması durumunda, FS'ye ulaşmak için kullanılan çıkış arayüzü.

Şekilde gösterildiği gibi, show ip eigrp topology all-links komutu bir ağa giden, vârisleri, FS'leri ve hatta FS
olmayanları içeren, tüm olası yolları gösterir. R1'in 192.168.1.0/24 için FD değeri, vâris R3 üzerinden,
2.170.112'dir. R2'nin bir FS olarak kabul edilebilmesi için, FC'yi karşılamalıdır. 192.168.1.0/24 ulaşmak için
R2'nin R1'e aktardığı RD değeri, R1'in mevcut FD değerinden az olmalıdır. Şekle göre, R2'nin RD değeri, R1'in
mevcut 2.170.112 FD değerinden büyük olan, 3.012.096'dır.

R2, 192.168.1.0/24 için, uygun bir yedek yol gibi görünüyor olsa da, R1'in, yolun kendisi üzerinden olası bir
geri dönüşü olup olmadığı hakkında herhangi bir fikri yoktur. EIGRP, ağın döngüsüz topolojik haritasının
tamamını görme yeteneği olmayan, bir uzaklık vektörü yönlendirme protokolüdür. DUAL'in, komşunun
döngüsüz bir yola sahip olduğunu garanti etme yöntemi, komşusunun metriğinin FC'yi karşılamasıdır.
Yönlendirici, komşunun RD değerinin kendi FD değerinden daha az olmasından emin olarak, komşu
yönlendiricinin önerdiği rotanın bir parçası olmadığını varsayabilir, bu şekilde olası bir döngüden sürekli olarak
kaçınmaktadır.

R3'te hata olursa, R2 vâris olarak kullanılabilir, ancak yönlendirme tablosuna eklenmeden önce uzun bir
bekleme süresi olur. R2 vâris olarak kullanılmadan önce, DUAL'in daha fazla işlem yapması gereki

DUAL ve Yakınsama
EIGRP'nin kalbi, DUAL ve onun EIGRP rota-hesaplama motorudur. Bu teknolojinin asıl adı DUAL Sonlu Durum
Makinesi (FSM)'dir. Bu FSM, bir EIGRP ağındaki rotaları hesaplamak ve karşılaştırmak için kullanılan mantığın
tümünü içerir. Şekil DUAL FSM'nin basitleştirilmiş bir versiyonunu göstermektedir.

FSM, hareketli parçaları ile mekanik bir cihaz değil, soyut bir makinedir. FSM'ler, bir dizi olası durumu, hangi
olayların bu durumlara sebep olabileceğini ve bu durumların sonucunda ne olacağını tanımlar. Tasarımcılar
FSM'leri, bir cihazın, bilgisayar programının veya yönlendirme algoritmasının bir dizi girdi olayına nasıl tepki
vereceğini tanımlamak için kullanır.

FSM'ler bu dersin kapsamı dışındadır. Ancak, temel olarak EIGRP'nin bazı FSM çıktılarını incelemek için debug
eigrp fsm komutu kullanılır. Bir rota yönlendirme tablosundan çıkarıldığında DUAL'in ne yaptığını incelemek
için bu komutu kullanın. DUAL: Olası Vâris

192.168.1.0/24 için R2 halihazırda vâris olarak R3'ü kullanmaktadır. Ayrıca R2, R1'i FS olarak listelemektedir.

Şekilde, R2 için, 192.168.1.0/24 ağına R3'ün vâris ve R1'in de FS olduğu show ip eigrp topology çıktısı ile
doğrulanmaktadır. Vârisin kullandığı yol ulaşılamaz olduğunda DUAL'in FS'yi nasıl kullandığını anlamak için,
R2 ve R3 arasında bir bağlantı hatası simüle edilmiştir.
Hatayı simüle etmeden önce, R2'de DUAL hata ayıklaması debug eigrp fsm komutu ile, Şekilde gösterildiği
gibi etkinleştirilmelidir. Bağlantı hatası R2'nin Serial 0/0/1 arayüzünde shutdown komutu ile simüle
edilmektedir.

Bir bağlantı düştüğünde, DUAL tarafından yapılan etkinlikler debug çıktısı ile görüntülenir. R2, kayıp bağlantı
konusunda, tüm EIGRP komşularını bilgilendirdiği gibi kendisi de yönlendirme ve topoloji tablolarını
güncellemek zorundadır. Bu örnek sadece belirli debug çıktılarını göstermektedir. Özellilkle DUAL FSM'nin,
EIGRP topoloji tablosu içerisinde rota için bir FS arayıp bulmasına dikkat ediniz.

Şekilde gösterildiği gibi, R1 FS iken vâris olur ve 192.168.1.0/24'e yeni en iyi yol olarak yönlendirme tablosuna
yazılır. Bir FS ile yönlendirme tablosundaki bu değişim derhal gerçekleşir.

Şekilde, R2'nin topoloji tablosunda R1'in vâris olduğu ve yeni bir FS bulunmadığı gösterilmektedir. Eğer R2 ve
R3 arasındaki bağlantı yeniden sağlanırsa, R3 vâris olarak geri döner ve R1 bir kez daha FS olur.

Bazen, vârise giden rotada hata olur ve hiç FS yoktur. Bu örnekte, DUAL ağa doğru döngüsüzlüğü garanti
edilmiş yedek yola sahip değildir, bu yüzden topoloji tablosunda FS olan yol bulunmaz. Topoloji tablosunda hiç
FS yok ise, DUAL ağı aktif (A) duruma getirir. DUAL yeni bir vâris için komşularını etkin bir şekilde sorgular.
Şekilde, R1'in halihazırda 192.168.1.0/24 için vâris olan R3'ü kullandığı görülmektedir. Ancak, R2 FC'yi
karşılamadığı için, FS olarak R1'in listesinde yoktur. FS olmadığı zaman DUAL'in yeni bir vârisi nasıl aradığını
anlamak için, R1 ve R3 arasında bir bağlantı hatası simüle edilmiştir.

Hata simüle edilmeden önce, R1'de DUAL hata ayıklaması debug eigrp fsm komutu ile, Şekil'deki gibi
etkinleştirilir. Bağlantı hatası R1'nin Serial 0/0/1 arayüzünde shutdown komutu ile simüle edilmektedir.

Vâris ulaşılamaz olduğunda ve olası vâris bulunmadığında, DUAL rotayı aktif duruma getirir. DUAL ağa bir yol
bulmak için, diğer yönlendiricilere EIGRP sorguları gönderir. Diğer yönlendiriciler, EIGRP sorguları gönderen
yönlendiriciye, istenilen ağa bir yolları olup olmadığına dair EIGRP cevapları ile dönerler. Eğer EIGRP
cevaplarında bu ağ için yeni bir yol yoksa, sorguyu gönderenin de bu ağa bir rotası olmaz.

Şekilde seçilmiş hata ayıklama çıktısı, 192.168.1.0/24 ağının aktif duruma geçtiğini ve diğer komşulara EIGRP
sorguları gönderildiğini gösterir. R2 bu ağa giden yol ile cevap verir, yeni vâris olur ve yönlendirme tablosuna
yüklenir.

Eğer EIGRP sogularını yapan yönlendirici, istenilen ağa yol içeren bir EIGRP cevabı alırsa, tercih edilen yol yeni
vâris olarak belirlenir ve yönlendirme tablosuna eklenir. Bu işlem, DUAL'in topoloji tablosunda bir FS bulup bu
yeni rotayı yönlendirme tablosuna hemen aktarılabilmesinden daha uzun sürer. R1'in 192.168.1.0/24 ağına
yeni bir rotası olduğuna dikkat edin. Yeni EIGRP vâris yönlendirici R2'dir.
Şekilde, R1'in topoloji tablosunda, R2'nin vâris olduğu ve FS'si olmadığı, görülmektedir. R1 ve R3 arasındaki
bağlantı tekrar kurulursa, R3 vâris olarak geri döner. Ancak R2 yine FS olmaz çünkü FC'yi karşılamaz.
IPv6 EIGRP

IPv4 EIGRP, diğer IPv4 EIGRP eşleriyle iletişim kurarak ve sadece IPv4 rotalarını tanıtarak, IPv4 ağ katmanı
üzerinden çalışır. IPv6 EIGRP, IPv4 EIGRP ile aynı işleve sahiptir fakat, IPv6 EIGRP eşleriyle iletişim kurarak ve
IPv6 rotalarını tanıtırak, ağ katmanı iletimi için IPv6 kullanır.

IPv6 EIGRP'de, yönlendirme etki alanına, döngüsüz ve yedekli rotalar garanti etmek için hesaplama motoru
olarak DUAL kullanır.

Tüm IPv6 yönlendirme protokollerindeki gibi IPv6 EIGRP IPv4 eşinden ayrı işlemlere sahiptir. İşlemler ve
işleyişler IPv4 yönlendirme protokolündekilerle aslında aynıdır ancak bağımsız olarak çalışır. Şekilde
gösterildiği gibi, IPv4 EIGRP ve IPv6 EIGRP'nin her birine ait ayrı ayrı EIGRP komşu tabloları, EIGRP topoloji
tabloları ve IP yönlendirme tabloları vardır. IPv6 EIGRP başka bir protokol-bağımlı modüldür (PDM).

Aşağıda, IPv4 EIGRP ve IPv6 EIGRP'ye ait önemli özellikler karşılaştırılmıştır.

• Tanıtılan rotalar - IPv4 EIGRP, IPv4 ağlarını tanıtmasına karşın IPv6 EIGRP, IPv6 öneklerini tanıtır.
• Uzaklık vektörü - IPv4 ve IPv6 EIGRP'nin ikisi de gelişmiş uzaklık vektörü yönlendirme protokolüdür.
Her iki protokol de aynı yönetimsel uzaklığı kullanır.
• Yakınsama teknolojisi - IPv4 ve IPv6 EIGRP'nin ikisi de DUAL algoritmasını kullanır. Her iki protokol
vâris, FS, FD, ve RD de dahil olmak üzere, aynı DUAL tekniklerini ve süreçlerini kullanır.
• Metrik - IPv4 ve IPv6 EIGRP'nin ikisi de kompozit metrikleri için bant genişliği, gecikme, güvenilirlik ve
yük kullanır. Her iki yönlendirme protokolü de varsayılan olarak sadece bant genişliği ve gecikmeden
oluşan aynı kompozit metriği kullanır.
• Taşıma protokolü - Güvenilir Aktarım Protokolü (RTP), IPv4 ve IPv6 EIGRP protokolleri için, tüm
komşulara EIGRP paketlerinin garantili teslimatından sorumludur.
• Güncelleme mesajları - IPv4 ve IPv6 EIGRP'nin ikisi de hedefin durumu değiştiği zaman arttırımlı
güncelleme gönderir. Her iki protokolün de güncellemelerinden bahsedilirken kısmi ve sınırlı terimleri
kullanılır.
• Komşu keşfi mekanizması - IPv4 EIGRP ve IPv6 EIGRP komşu yönlendiricileri öğrenmek ve bitişiklik
oluşturmak için basit Hello mekanizmasını kullanırlar.
• Kaynak ve hedef adresler - IPv4 EIGRP 224.0.0.10 çoklu yayın adresine mesajlar gönderir. Bu mesajlar
kaynak IPv4 adresi olarak çıkış arayüzünü kullanır. IPv6 EIGRP mesajlarını FF02::A çoklu yayın adresine
gönderir. IPv6 EIGRP mesajları kaynak adres olarak çıkış arayüzünün bağlantı yerel adresini kullanır.
• Kimlik Doğrulama - IPv4 EIGRP düz metin kimlik doğrulamasını veya Message Diggest 5 (MD5) kimlik
doğrulamasını kullanabilir. IPv6 EIGRP MD5 kullanır.
• Yönlendirici Kimliği - IPv4 EIGRP ve IPv6 EIGRP'nin her ikisi de EIGRP yönlendirici kimliği için 32bitlik
bir numara kullanır. 32-bit yönlendirici kimliği noktalı ondalık gösterimde temsil edilir ve genellikle bir
IPv4 adresi olarak adlandırılır. IPv6 EIGRP yönlendiricisi bir IPv4 adresi ile yapılandırılmamışsa, eigrp
router-id komutu 32-bit yönlendirici kimliğini yapılandırmak için kullanılmak zorundadır. Yönlendirici
kimliğini belirleme süreci IPv4 ve IPv6 EIGRP'nin ikisi için de aynıdır.

EIGRP gibi dinamik bir yönlendirme protokolü çalıştıran yönlendiriciler aynı altağdaki veya bağlantıdaki
komşular arasında mesaj değişimi gerçekleştirir. Yönlendiriciler, yönlendirme protokolü mesajlarını
gönderme ve alma işlemini sadece doğrudan bağlı komşularla gerçekleştirir. Bu mesajlar her zaman, iletimi
gerçekleştiren yönlendiricinin kaynak IP adresinden gönderilir.

IPv6 link lokal adresleri bu amaç için en uygundur. IPv6 link lokal adresi, bir cihazın aynı hatta ve sadece o
bağlantıda (altağ) başka IPv6 cihazlarıyla iletişim kurmasını sağlar. Kaynak veya hedef link lokal adresi olan
paketler, paketin ilk çıktığı bağlantının ötesine yönlendirilemez.

IPv6 EIGRP mesajları şunlar kullanılarak gönderilir:

• Kaynak IPv6 adresi - Çıkış arayüzünün IPv6 link lokal adresi.


• Hedef IPv6 adresi - Paketin bir çoklu yayın adresine gönderilmesi gerektiğinde, link lokal kapsamındaki
tüm EIGRP yönlendiricilerine, FF02::A IPv6 çoklu yayın adresi ile gönderilir. Eğer paket bir tekil yayın
adresine gönderilebiliyorsa, komşu yönlendirici link lokal adresine gönderilir.

Not: IPv6 link lokal adresleri FE80::/10 aralığındadır. /10, ilk 10 bitinin 1111 1110 10xx xxxx olduğunu
gösterir, bunun sonucunda ilk onaltılığın aralığı 1111 1110 1000 0000 (FE80) ile 1111 1110 1011 1111
(FEBF)arasındadır.

IPv6 EIGRP yapılandırmasında kullanılan ağ topolojisini göstermektedir. Ağdaki tüm cihazlar IPv4 ve IPv6'nın
ikisini de kullanarak, yani dual-stack çalışıyorsa, EIGRP hem IPv4 hem de IPv6 için tüm yönlendiriciler üzerinde
yapılandırılabilir. Ancak, bu bölümün odak noktası yalnızca IPv6 EIGRP üzerinde olacaktır.

Her yönlendiricide sadece IPv6 global tekil yayın adresleri yapılandırılmıştır.


Link lokal adreslerinin EUI-64 formatı veya bazı durumlarda rastgele arayüz kimlikleri kullanılarak
oluşturulması bu adreslerin tanınmasını ve hatırlanmasını zorlaştırır. IPv6 yönlendirme protokolleri, tekil
yayın adreslemesi için IPv6 link lokal adreslerini ve yönlendirme tablosunda sonraki sekme adresi bilgilerini
kullandığı için bu adreslerin kolay tanınabilir bir adres yapılması yaygın bir uygulamadır. Link lokal adresini el
ile yapılandırmak, tanınabilir ve hatırlaması kolay bir adres oluşturma yeteneği sağlar.

Link lokal adresleri, IPv6 global tekil yayın adreslerini oluşturmada kullanılan aynı arayüz yapılandırma modu
komutunu farklı parametrelerle kullanarak, el ile yapılandırılabilir.

Router(config-if)# ipv6 address bağlantı-yerel-adresi link-local

Şekil link lokal adres yapılandırmasını arayüz yapılandırma modunda ipv6 address komutunu kullanarak
göstermektedir. FE80::1 bağlantı yerel adresi, yönlendirici R1'e ait olduğunun hatırlanmasını kolaylaştırmak
için kullanılmıştır. Aynı IPv6 bağlantı yerel adresi R1'in tüm arayüzlerinde yapılandırılmıştır. FE80::1 her hatta
yapılandırılabilir çünkü, sadece bu hatta benzersiz olmak zorundadır.

Şekilde gösterildiği gibi, show ipv6 interface brief komutu tüm arayüzlerdeki IPv6 bağlantı yerel adresini ve
global tekil yayın adreslerini doğrulamak için kullanılır.

IPv6 EIGRP Yapılandırma

Genel yapılandırma modu komutu ipv6 unicast-routing IPv6 yönlendirmeyi etkin hale getirir. Herhangi bir
IPv6 yönlendirme protokolü yapılandırılmadan önce bu komut kullanılmalıdır. Bu komut arayüzler üzerinde
IPv6 adreslerini yapılandırmak için gerekli değildir, ancak yönlendiricinin bir IPv6 yönlendiricisi olarak etkin
olması için gereklidir.

IPv6 EIGRP
Aşağıdaki genel yapılandırma modu komutu IPv6 EIGRP yönlendirici yapılandırma moduna girmek için
kullanılır:

Router(config)# ipv6 router eigrp otonom-sistem

IPv4 EIGRP'ye benzer şekilde, otonom-sistem değeri yönlendirme etki alanındaki tüm yönlendiricilerde aynı
olmak zorundadır. Şekilde, IPv6 EIGRP yönlendirme süreci IPv6 yönlendirmesi ipv6 unicast-routing genel
yapılandırma modu komutu ile etkinleştirlmeden yapılandırılamaz. Yönlendirici Kimliği

Şekilde gösterildiği gibi, eigrp router-id komutu yönlendirici kimliğini yapılandırmak için kullanılır. IPv6 EIGRP
yönlendirici kimliği olarak 32 bitlik bir değer kullanır. Bu değeri elde etmek için, IPv6 EIGRP, IPv4 EIGRP'deki
aynı işlemi kullanır. Loopback veya fiziksel arayüzlerin IPv4 adreslerine öncelik kazandırmak için eigrp router-
id komutu kullanılır. Eğer IPv6 EIGRP yönlendiricisi IPv4 adresli bir etkin arayüze sahip değilse, o zaman eigrp
router-id komutu zorunlu hale gelir.

Yönlendirici kimliği EIGRP IP yönlendirme etki alanı için benzersiz bir 32-bitlik bir sayı olmalıdır; aksi halde,
yönlendirme tutarsızlıklar oluşabilir.

Varsayılan olarak, IPv6 EIGRP süreci kapalı durumdadır. Şekilde gösterildiği gibi, IPv6 EIGRP sürecini
etkinleştirmek için no shutdown komutu kullanılmalıdır. Bu komut, IPv4 EIGRP'de gerekli değildir. IPv6 EIGRP
etkinleştilmesine rağmen, EIGRP uygun arayüzlerde etkinleştirilinceye kadar, komşu bitişiklikleri kurulamaz
ve yönlendirme güncellemeleri gönderilip alınamaz .

Yönlendirme kimliği ve no shutdown komutunun her ikisi de bitişiklik kurulabilmesi için gereklidir.

Şekil , R2'nin IPv6 EIGRP yapılandırmasının tamamını göstermektedir.


IPv6 EIGRP, bir arayüzde EIGRP etkinleştirmek için farklı bir yöntem kullanır. Eşleşen arayüz adreslerini
belirlemek için network yönlendirici yapılandırma modu komutunu kullanmak yerine IPv6 EIGRP doğrudan
arayüzde yapılandırılır.

Bir arayüzde IPv6 EIGRP'yi etkinleştirmek için aşağıdaki arayüz yapılandırma modu komutunu kullanın:

Router(config-if)# ipv6 eigrp otonom-sistem

EIGRP yönlendirme sürecini etkinleştirmek için kullanılan otonom sistem numarası otonom-sistem değeri ile
aynı olmalıdır. IPv4 EIGRP'de kullanılan network komutuna benzer olarak, ipv6 eigrp interface komutu:

Bitişiklik oluşturmak ve IPv6 EIGRP güncellemelerini alıp göndermek için arayüzü etkinleştirir
IPv6 EIGRP yönlendirme güncellemeleri içerisindeki bu arayüze ait öneki (ağı) içerir.

Şekil, R1 ve R2 yönlendiricilerinin arayüzleri üzerinde IPv6 EIGRP etkinleştiren yapılandırmayı gösterir.


Aşağıdaki R2'nin serial 0/0/0 arayüz mesajına dikkat edin:

%DUAL-5-NBRCHANGE: EIGRP-IPv6 2: Neighbor FE80::1 (Serial0/0/0) is up: new adjacency

Bu mesaj R2'nin o anda FE80::1 link lokal adresdeki komşusu ile EIGRP-IPv6 komşuluğu kurduğunu
göstermektedir. Her üç yönlendiricide de statik link lokal adresleri yapılandırıldığı için, bu komşuluğun R1
(FE80::1) ile olduğunu belirlemek çok kolaydır.
Aynı IPv4 passive-interface komutunun kullanıldığı gibi, IPv6 EIGRP'de de pasif bir arayüz yapılandırmak için
kullanılır. Şekilde gösterildiği gibi, yapılandırmayı doğrulamak için show ipv6 protocols komutu kullanılır.
IPv6 EIGRP Doğrulama

Komşu tablosuna bakmak için show ipv6 eigrp neighbors komutunu kullanın ve IPv6 EIGRP'nin komşuları ile
bitişiklik kurduğunu doğrulayın. Şekilde görüntülenen çıktı, komşunun IPv6 bağlantı yerel adresini ve bu
yönlendiricinin EIGRP komşusuna ulaşmak için kullandığı arayüzü göstermektedir. R2'de FE80::2 ve R3'de
FE80::3 gibi anlamlı bağlantı yerel adresleri kullanmak komşuları tanımayı kolaylaştırmaktadır.

IPv6 EIGRP doğrulama ve sorun gidermesinde show ipv6 eigrp neighbors komutu çok yararlıdır. Olması
gereken bir komşu listede yoksa, bağlantının her iki tarafının da up/up durumda olduğundan emin olmak için
show ipv6 interface brief komutunu kullanmak gerekir. IPv4'ün komşu bitişikliği kurabilmesi için gerekenlerin
aynısı IPv6 EIGRP için de geçerlidir. Hattın her iki tarafında da arayüzlerin etkin olup olmadığını görmek için
şunlar kontrol edilmelidir:

Her iki yönlendiricide de aynı EIGRP otonom sistem numarası yapılandırılmış mı?
Arayüz IPv6 EIGRP için doğru otonom sistem numarası ile etkinleştirilmiş mi?
Halihazırda yönlendiricide yapılandırılmış parametreleri ve etkin herhangi bir IPv6 yönlendirme protokolü
süreçlerinin durumu hakkında diğer bilgileri show ipv6 protocols komutu görüntüler. Her IPv6 yönlendirme
protokolüne özgü farklı çıktıları show ipv6 protocols komutu görüntüler.

Şekilde yer alan çıktı önceden bahsedilen bazı IPv6 EIGRP parametrelerini göstermektedir, Bunlar:

1. IPv6 EIGRP, R1 üzerinde 2 otonom sistem numarası ile yapılandırılmış etkin yönlendirme protokolüdür.
2. EIGRP kompozit metrik hesaplamasında kullanılan k değerleridir. Varsayılan olarak, K1 ve K3 1, K2, K4
ve K5 ise 0 değerlerini alır.
3. R1'in IPv6 EIGRP yönlendirici kimliği 1.0.0.0'dır.
4. IPv4 EIGRP'de olduğu gibi, IPv6 EIGRP'nin de yönetimsel uzaklıkları (AD), dahili AD 90 ve harici AD
170'tir (varsayılan değerler).
5. IPv6 EIGRP için arayüzler etkinleştirilmiştir.

Yönlendirme işlemlerinin hata ayıklamasında show ipv6 protocols komutunun kullanımı yararlıdır. Arayüz
bölümü, hangi arayüzlerde IPv6 EIGRP etkinleştirildiğini gösterir. Bu, EIGRP'nin doğru otonom sistem
numarası ile tüm gerekli arayüzlerde etkinleştirildiğini doğrulamak için kullanışlıdır.

Herhangi bir yönlendirme protokolünde olduğu gibi amaç, IP yönlendirme tablosunu uzak ağ rotalarıyla ve
onlara ulaşmak için en iyi yollar ile doldurmaktır. IPv4'teki gibi, IPv6 yönlendirme tablosunu incelemek ve
doğru rotalar ile doldurulduğunu belirlemek önemlidir.

IPv6 yönlendirme tablosu show ipv6 route komutu kullanılarak incelenebilir. IPv6 EIGRP rotaları yönlendirme
tablosunda IPv4 eşi gibi D ile gösterilir.

Şekilde, R1'in IPv6 yönlendirme tablosunda uzak IPv6 ağları için, üç EIGRP rotasının kurulu olduğu
gösterilmektedir:
• 2001:DB8:CAFE:2::/64 ağına R3 üzerinden (FE80::3) Serial 0/0/1 arayüzü ile
• 2001:DB8:CAFE:3::/64 ağına R3 üzerinden (FE80::3) Serial 0/0/1 arayüzü ile
• 2001:DB8:CAFE:A002::/64 ağına R3 üzerinden (FE80::3) Serial 0/0/1 arayüzü ile

Her üç rota da R3'ü sonraki sekme (vâris) olarak kullanır. Dikkat ederseniz yönlendirme tablosu sonraki sekme
adresi olarak bağlantı yerel adresini kullanır. Her yönlendiricinin tüm arayüzleri benzersiz ve ayırt edici bir
bağlantı yerel adresi ile yapılandırıldığı için, sonraki sekme yönlendirici FE80::3'ün R3 olduğunu anlamak
kolaydır.

Otomatik özetleme

EIGRP'nin en yaygın ayarlama yöntemlerinden biri, otomatik özetlemeyi etkinleştirmek ve devre dışı
bırakmaktır. Rota özetleme bir yönlendiricinin ağları gruplamasını ve onları büyük tek bir grup olarak
özetlenmiş rotalar halinde tanıtmasını sağlar. Rotaların özetlenebilmesi ağların hızlı büyümesi için gereklidir.

Sınır yönlendiricisi, ağın kenarında duran bir yönlendiricidir. Bu yönlendirici, yönlendirme tablosundaki bilinen
tüm ağları, ağ yönlendiricisine veya ISP yönlendiricisine tanıtabilmelidir. Özetleme, yönlendirme
güncellemeleri kayıtlarının sayısını azaltır ve yerel yönlendirme tablolarının kayıtlarının sayısını düşürür. Aynı
zamanda, yönlendirme güncellemeleri için bant genişliği kullanımını azaltır ve yönlendirme tablosu
aramalarının hızlanmasını sağlar.

Yönlendirme tanıtımlarının sayısını ve yönlendirme tablosunun boyutunu kısıtlamak için, EIGRP gibi
yönlendirme protokolleri, sınıflı sınırlar içerisinde otomatik özetleme yaparlar. Bu durum, EIGRP'nin altağları
A, B veya C sınıfı tek bir ağ olarak tanıdığı ve rota özetlemesi için yönlendirme tablosunda sadece bir kayıt
oluşturduğu anlamına gelir. Sonuç olarak, alt ağlara giden tüm trafikler bu tek yol üzerinden geçer.

Otomatik özetlemenin nasıl çalıştığının bir örneği şekilde gösterilmiştir. R1 ve R2 yönlendiricilerinin her ikisi
de, IPv4 için EIGRP ile otomatik özetleme kullanılarak yapılandırılmıştır. R1'in yönlendirme tablosunda üç alt
ağ vardır: 172.16.1.0/24, 172.16.2.0/24 ve 172.16.3.0/24. Sınıflı ağ adresleme mimarisinde, bu alt ağların
tümü daha büyük B sınıfı 172.16.0.0/16 ağının bir parçası olduğu kabul edilir. R1 yönlendiricisinde EIGRP
otomatik özetleme yapılandırıldığından dolayı, R2'ye yönlendirme güncellemesini gönderirken /24'lü üç alt
ağı, 172.16.0.0/16 olan tek bir ağ olarak özetler. Bu da, gönderilen yönlendirme güncellemelerinin sayısını ve
R2'nin IPv4 yönlendirme tablosundaki kayıtların sayısını azaltır.

Bu üç alt ağa giden tüm trafikler tek yol üzerinden geçer. R2, bireysel alt ağların rotalarını tutmaz ve öğrendiği
herhangi alt ağ bilgisi yoktur. Kurumsal bir ağda, özet rotaya ulaşmak için seçilen yol, her bireysel alt ağa
ulaşmaya çalışan trafiğe göre en iyi seçim olmayabilir. Tüm yönlendiricilerin her bireysel alt ağa giden en iyi
rotayı bulabilmelerinin tek yolu, komşulara alt ağ bilgisinin gönderilmesidir. Bu durumda, otomatik özetleme
devre dışı bırakılmalıdır. Otomatik özetleme devre dışı bırakıldığında, güncellemeler alt ağ bilgilerini içerir.

EIGRP için IPv4 otomatik özetleme, Cisco IOS 15.0(1)M ve 12.2(33) sürümlerinden itibaren varsayılan olarak
devre dışıdır. Bunlardan önceki sürümlerde, otomatik özetleme varsayılan olarak etkindir. İki farklı ana sınıf
sınırları arasında her EIGRP topoloji geçişi olduğunda EIGRP'nin otomatik özetlemeyi yaptığı anlamına
geliyordu.

EIGRP'de otomatik özetlemeyi etkinleştirmek için, yönlendirici yapılandırma modunda auto-summary


komutunu kullanın.

R1(config)# router eigrp as-numarası

R1(config-router)# auto-summary

Bu komutun no şekli, otomatik özetlemeyi devre dışı bırakmak için kullanılır.

Özet rotanın alındığını doğrulamak için yönlendirme tablosunu inceleyin.

Şekilde R3'ün otomatik özetlemeden önceki yönlendirme tablosu gösterilmiştir. Sonraki resimde ise
autosummary komutu kullanılarak etkinleştirilen otomatik özetleme gösterilmiştir. Otomatik özetleme etkin
olduğunda, R3'ün yönlendirme tablosunda sadece tek bir B sınıfı 172.16.0.0/16 ağ adresinin bulunduğuna
dikkat ediniz. Varis ya da sonraki sıçrama yönlendiricisi, 192.168.10.5 aracılığıyla ulaşılan R1'dir.
Not: Otomatik özetleme, sadece IPv4 EIGRP için bir seçenektir. Sınıflı adresleme IPv6'da yoktur; bu nedenle,
IPv6 EIGRP'de otomatik özetlemeye gerek yoktur.

Otomatik özetlemeyi etkinleştirirken, Null arayüzünü de anlamak gerekir. Şekil , R1'in yönlendirme tablosunu
gösterir. Çıkış arayüzü olarak Null0 kullanan vurgulanmış iki girdiye dikkat ediniz. EIGRP, 192.168.10.0/24 ve
172.16.0.0/16 sınıflı ağların her ikisi için, otomatik olarak Null0'a özet rota içerir.

Null0 arayüzü, "bit kovası (bit bucket)" olarak bilinen ve hiçbir yere rotası olmayan bir sanal IOS arayüzüdür.
Null0 çıkış arayüzü rotası ile eşleşen paketler atılır.

IPv4 için olan EIGRP, aşağıdaki durumlarda Null0 özet rotayı otomatik olarak içerir:

• EIGRP yoluyla öğrenilen en az bir alt ağ varsa.


• EIGRP yönlendirici yapılandırma modunda, iki veya daha fazla network komutu vardır.
Otomatik özetleme etkindir.
Null0 özet rotanın amacı, aslında yönlendirme tablosunda var olmayan ancak özete dahil edilmiş hedefler için
yönlendirme döngülerini önlemektir. Yönlendirme döngüsü oluşabilen bir senaryo şekilde gösterilmektedir.

1. R1, ISP yönlendiricisi aracılığıyla bir varsayılan rotaya sahiptir.


2. R1, varsayılan rotayı da içeren bir yönlendirme güncellemesini R2'ye gönderir.
3. R2, R1'den gelen varsayılan rotayı kendi IPv4 yönlendirme tablosuna yükler.
4. R2'nin yönlendirme tablosunda 172.16.1.0/24, 172.16.2.0/24 ve 172.16.3.0/24 altağları vardır.
5. R2 172.16.0.0/16 ağı için özet bir güncellemeyi R1'e gönderir.
6. R1, R2 aracılığıyla 172.16.0.0/16 için özet rotayı yükler.
7. R1 172.16.4.10 için bir paket alır. R1'deki 172.16.0.0/16 rotası R2'den geçtiğinden, R1 bu paketi R2'ye
gönderir.
8. R2, 172.16.4.10 adresine giden bir paketi R1'den alır. Bu paket belirli herhangi bir rota ile eşleşmez,
bu sebeple R2 kendi yönlendirme tablosundaki varsayılan rotayı kullanarak bu paketi R1'e geri
gönderir.
9. 172.16.4.10 için olan bu paket, TTL değeri sona erinceye kadar R1 ile R2 arasında döngüye girer ve
paket düşürülür.

EIGRP bu tür yönlendirme döngülerini önlemek için Null0 arayüzünü kullanır. Null0 rotanın, önceki örnekte
gösterilen yönlendirme döngüsünü nasıl önlediğinin bir senaryosu şekilde gösterilmiştir.

1. R1, ISP yönlendiricisi aracılığıyla bir varsayılan rotaya sahiptir.


2. R1, varsayılan rotayı da içeren bir yönlendirme güncellemesini R2'ye gönderir.
3. R2, R1'den gelen varsayılan rotayı kendi IPv4 yönlendirme tablosuna yükler.
4. R2'nin yönlendirme tablosunda 172.16.1.0/24, 172.16.2.0/24 ve 172.16.3.0/24 altağları vardır.
5. R2, kendi yönlendirme tablosunda Null0 için 172.16.0.0/16 özet rotasını yükler.
6. R2 172.16.0.0/16 ağı için özet bir güncellemeyi R1'e gönderir.
7. R1, R2 aracılığıyla 172.16.0.0/16 için özet rotayı yükler.
8. R1 172.16.4.10 için bir paket alır. R1'deki 172.16.0.0/16 rotası R2'den geçtiğinden, R1 bu paketi R2'ye
gönderir.
9. R2, 172.16.4.10 adresine giden bir paketi R1'den alır. Paket 172.16.0.0'ın herhangi bir altağı ile
eşleşmez ancak 172.16.0.0 Null0 özet rotası ile eşleşir. Null0 rotası kullanılarak, paket atılır.

172.16.0.0/16 için Null0 arayüzüne gönderilen özet rota, 172.16.x.x ile başlayan ancak 172.16.1.0/24,
172.16.2.0/24 veya 172.16.3.0/24 altağlarından herhangi birinden daha uzun eşleşmeye sahip olmayan her
paketi atar.

R2'nin yönlendirme tablosunda 0.0.0.0/0 varsayılan rotası olsa bile, Null0 rotanın daha uzun eşleşmesi vardır.

Not: no auto-summary yönlendirici yapılandırma modu komutu kullanılarak otomatik özetleme devre dışı
bırakıldığında Null0 özet rota kalkar.

Manuel Özetleme

Otomatik özetleme (auto-summary) etkin olsun ya da olmasın, rotaları özetlemek için EIGRP
yapılandırılabilir. EIGRP sınıfsız bir yönlendirme protokolü olduğundan ve yönlendirme güncellemeleri alt ağ
maskesini içerdiğinden, manuel özetleme supernet rotaları içerebilir. Supernetin, birdençok büyük sınıflı ağ
adreslerinin bir gruplaması olduğunu unutmayın.

Özet EIGRP Rotayı Belirleme

Şekil, R3'te yapılandırılan iki manuel özet rotayı göstermektedir. Bu özet rotalar, Serial0/0/0 ve Serial0/0/1
arayüzlerinden R3'ün EIGRP komşularına gönderilir.
Bu üç ağın özetini belirlenmesinde, Şekilde gösterildiği gibi özet statik rotaların belirlenmesi ile aynı yöntem
kullanılmıştır.

1. Adım Özetlenecek ağları ikilik sistemde yazın.


2. Adım Özetleme amacıyla alt ağ maskesini bulmak için, en soldaki bitten başlayın.
3. Adım Soldan sağa doğru, sırayla benzeyen bitleri bulun.
4. Adım Benzemeyen bitlerin bulunduğu sütunda durun. Burası özetlemenin sınırıdır.
5. Adım En soldaki eşleşen bit sayısını hesaplayın, bu örnekte 22'dir. Özet rota için altağ maskesini
belirlemede kullanılan bu sayı: /22 ya da 255.255.252.0'dır.
6. Adım Özetleme için ağ adresini bulmak amacıyla; eşleşen 22 biti kopyalayın ve 32'ye tamamlamak için
sonuna 0 bitlerini ekleyin.

Sonuçta, özet ağ adresi ve maske 192.168.0.0/22 olur.

EIGRP Manuel Özetlemeyi Yapılandırma

Belirli bir EIGRP arayüzünde EIGRP manuel özetlemeyi kurmak için, aşağıdaki arayüz yapılandırma modu
komutu kullanın:

Router(config-if)# ip summary-address eigrp as-numarası ağ-adresi altağ-maskesi

Şekil, R3 Serial0/0/0 arayüzünde manuel özet rotayı yaymak için yapılandırmayı gösterir. R3'ün iki EIGRP
komşusu olduğundan, EIGRP manuel özetleme hem Serial0/0/0 hem de Serial0/0/1 arayüzlerinde
yapılandırılmalıdır. ekil, özet rota yapılandırması tamamlandıktan sonra, R1 yönlendirme tablolarında artık
bireysel olarak 192.168.1.0/24 ve 192.168.3.0/24 ağlarının olmadığı şekilde gösterilmektedir. Bunun yerine,
sadece 192.168.0.0/22 özet rotası gösterilir. Özet rotalar, yönlendirme tablolarındaki toplam rota sayısını
azaltır.
Belirli bir EIGRP arayüzünde IPv6-EIGRP manuel özetlemeyi yapılandırmak için, aşağıdaki arayüz yapılandırma
modu komutunu kullanın:

Router(config-if)# ipv6 summary-address eigrp as-numarası prefix/prefix-uzunluğu

Şekil, 2001:DB8:ACAD::/48 önekli bir IPv6-EIGRP manuel özet rotayı R1 ve R2'ye yayınlamak için gerekli
yapılandırmayı gösterir. IPv4-EIGRP'ye benzer şekilde, R3 döngü önleme mekanizması olarak Null0'a bir özet
rota içerir.

Manuel özet rotanın alındığı, yönlendirme etki alanındaki diğer yönlendiricilerin yönlendirme tablolarının
incelenmesi ile doğrulanabilir. Şekil, R1'in IPv6 yönlendirme tablosundaki 2001:DB8:ACAD::/48 rotasını
göstermektedir.

Varsayılan bir Statik Rotanın Yayınlanması


Varsayılan rota olarak 0.0.0.0/0 statik bir rotayı kullanmak, protokol bağımlı yönlendirme değildir. "Dört sıfır"
statik varsayılan rota, desteklenen herhangi bir yönlendirme protokolü ile kullanılabilir. Statik varsayılan rota
genellikle EIGRP yönlendirme etki alanı dışındaki bir ağ ile bağlantısı olan yönlendirici üzerinde yapılandırılır;
Örneğin, bir ISP ile.

Şekilde R2, Internet ile EIGRP yönlendirme etki alanını birbirine bağlayan ağ geçidi yönlendiricisidir. Statik
varsayılan rota yapılandırıldığında, Şekilde gösterildiği gibi, bu rotayı EIGRP etki alanı içerisinde yaymak
gerekir.

Statik varsayılan bir rotayı EIGRP yönlendirme etki alanı içine yayma yöntemlerinden biri redistribute static
komutunu kullanmaktır. Bu redistribute static komutu EIGRP'ye, diğer yönlendiricilere yapacağı EIGRP
güncellemelerine statik rotaları dahil etmelerini bildirir. Şekil, R2'de statik varsayılan rotanın
yapılandırılmasını ve redistribute static komutunun yapılandırılmasını gösterir.

Şekil, varsayılan rotanın R2 tarafından alındığını ve kendi IPv4 yönlendirme tablosuna kurduğunu doğrular.

Şekil, show ip protocols komutu R2'nin statik rotaları EIGRP yönlendirme etki alanı içine dağıttığını doğrular.

R1 ve R3'ün IPv4 yönlendirme tablosunun bir kısmı şekilde gösterilmiştir.


R1 ve R3'ün yönlendirme tablolarında, yeni varsayılan rota için yönlendirme kaynağının ve yönetimsel
uzaklığın EIGRP kullanılarak öğrenildiğine dikkat edin. EIGRP'nin öğrendiği varsayılan rota girişi
aşağıdakilerden biri ile tanımlanır:

• D - Bu rota, bir EIGRP yönlendirme güncellemesi tarafından öğrenilmiştir.


• *- Bu rota, bir varsayılan rota adaydır.
• EX - Bu rota, harici bir EIGRP rotasıdır, bu durumda statik rota EIGRP yönlendirme etki alanı dışındadır.
• 170 - Bu değer, bir harici EIGRP rotanın yönetimsel uzaklığıdır.

R3 daha düşük olası uzaklığa sahip olduğundan, R1 varsayılan rota için R3'ü varis seçtiğine dikkat edin.
Varsayılan rotalar, yönlendirme etki alanı dışına varsayılan bir yol sağlar ve özet rotalar gibi yönlendirme
tablosundaki kayıtların sayısını azaltır.

EIGRP'nin IPv4 ve IPv6 için ayrı tablolar tuttuğunu hatırlayın. Bu nedenle Şekilde gösterildiği gibi, IPv6
varsayılan bir rota da ayrıca dağıtılmalıdır. IPv4 için EIGRP ile benzer şekilde, varsayılan statik bir rota ağ geçidi
yönlendiricisinde (R2) Şekildeki gibi yapılandırılır:
R2(config)# ipv6 route ::/0 serial 0/1/0

::/0 öneki ve önek uzunluğu, IPv4'te kullanılan 0.0.0.0 0.0.0.0 adresi ve maskesi ile eşdeğerdir. /0 önek
uzunluğu da diğeri gibi tamamen sıfır adreslerdir.

IPv6 varsayılan statik bir rotanın IPv6-EIGRP etki alanına dağıtımı, IPv4-EIGRP'de kullanılan aynı redistribute
static komutu kullanılarak yapılır.

Not: Bazı IOS'lar, statik rotanın dağıtılabilmesi için EIGRP metrik parametrelerini içeren redistribute static
komutuna ihtiyaç duyarlar.

Şekilde gösterildiği gibi, IPv6 statik varsayılan rotanın yayınlanması, R1'in IPv6 yönlendirme tablosunun show
ipv6 route komutu kullanılarak incelenmesi ile doğrulanabilir. Varis ya da sonraki sekme adresinin R2 değil,
R3 olduğuna dikkat ediniz. Çünkü R3, R1'den daha düşük metrikli bir maliyet ile R2'ye göre daha iyi bir yol
sağlar.

EIGRP Bant genişliği Kullanımı

EIGRP varsayılan olarak, EIGRP bilgileri için arayüz bant genişliğinin sadece yüzde 50'sine kadar olan bant
genişliği kullanır. Bu, EIGRP işleminin bir bağlantıyı aşırı kullanmasını önler, normal trafiğin yönlendirmesi için
yeterli bant genişliğine olanak sağlar. EIGRP'nin bir arayüzde kullanabileceği bant genişliği yüzdesini
yapılandırmak için ip bandwidth-percent eigrp komutunu kullanın.

Router(config-if)# ip bandwidth-percent eigrp as-numarası yüzdelik


Şekilde R1 ve R2 bant genişliği 64kb/s olan çok yavaş bir bağlantıyı paylaşmaktadırlar. EIGRP'nin kullanacağı
bant genişliği sınırlandırma yapılandırması Şekilde gösterilmiştir. EIGRP'nin kullanabileceği yüzdeliğin
hesaplanmasında ip bandwidth-percent eigrp komutu, yapılandırılan bant genişliği (veya varsayılan bant
genişliği) miktarını kullanır. Bu örnekte EIGRP, bir bağlantının bant genişliğinin en fazla yüzde 40'ı ile sınırlıdır.
EIGRP bu nedenle, EIGRP paket trafiği için bağlantının bant genişliğinin 32Kb/s'den fazlasını asla kullanmaz.

Varsayılan değeri geri yüklemek için bu komutu no şeklinde kullanın. IPv6

için EIGRP Bant genişliği

Bir arayüzde IPv6 için EIGRP tarafından kullanılan bant genişliği yüzdesini yapılandırmak için ipv6 bandwidth-
percent eigrp komutunu, arayüz yapılandırma modunda kullanın. Varsayılan değeri geri yüklemek için bu
komutu no şeklinde kullanın.

Router(config-if)# ipv6 bandwidth-percent eigrp as-numarası yüzdelik

Şekil, R1 ile R2 arasındaki arayüzün IPv6 için EIGRP tarafından kullanılan bant genişliğini sınırlandırılması
yapılandırmasını göstermektedir.

EIGRP'de Hello aralığı ve Hold Süreleri

EIGRP komşusunun bağlantı durumunu izlemek ve bağlantı kurmak için hafif Hello protokolünü kullanır. Hold
süresi yönlendiriciye, komşusunun erişilemez olduğunu ilan etmeden önce, bir sonraki Hello paketi gelene
kadar beklemesi gereken en yüksek süreyi bildirir.

Hello aralığı ve Hold süresi arayüz bazlı yapılandırılabilir ve diğer EIGRP yönlendiriciler ile bitişiklik kurmak veya
sürdürmek için aynı olmak zorunda değildir. Farklı bir Hello aralığı yapılandırma komutu şudur:
• Router(config-if)# ip hello-interval eigrp as-numarası saniye

Hello aralığı değiştirilirse, Hold süresi değerinin Hello aralığı ile aynı ya da daha büyük olduğundan emin olun.
Aksi taktirde, Hold süresi sonra erdikten sonra ve bir sonraki Hello aralığından önce komşuluk bitişikliği düşer.
Farklı bir Hold süresi yapılandırmak için aşağıdaki komutu kullanın:

• Router(config-if)# ip hold-time eigrp as-numarası saniye

Buradaki saniye değeri hem Hello hem de Hold zaman ararlığı için 1 ile 65535 arasında olabilir.

Şekil, 50 saniyelik Hello aralığı ile 150 saniyelik Hold süresi kullanan R1'in yapılandırmasını göstermektedir. Bu
komutun no şekli ile kullanımı, her iki komut için de varsayılan değere sıfırlamaya yarar.

Hello zaman aralığı ve Hold süresi, EIGRP bitişikliği kuran iki yönlendiricide aynı olmaz zorunda değildir.

IPv6 EIGRP'de Hello aralığı ve Hold Süreleri

IPv6 EIGRP, IPv4 EIGRP ile aynı Hello aralığı ve Hold sürelerini kullanır. Arayüz yapılandırma modu komutları,
IPv4'ün bu komutları ile benzerdir:

• Router(config-if)# ipv6 hello-interval eigrp as-numarası saniye


• Router(config-if)# ipv6 hold-time eigrp as-numarası saniye

Şekil, R1 ve R2 için IPv6 EIGRP Hello aralığı ve Hold süresi yapılandırmalarını göstermektedir.

IPv4 Yük Dengeleme

Eşit maliyetli yük dengeleme, hedef adres için aynı metrik değerine sahip olan tüm arayüzlere çıkış trafiğini
dağıtan bir yönlendirici becerisidir. Yük dengeleme, ağ segmentlerini ve bant genişliğini daha verimli kullanır.
IP için, Cisco IOS Yazılımı varsayılan olarak, dörde kadar eşit maliyetli yolları kullanarak yük dengelemesi
uygular.

Şekil, IPv4-EIGRP topolojisini göstermektedir. Bu topolojide, R1 ile R2 arasındaki 172.16.3.0/30 ağı için R3'ün
eşit maliyetli iki rotası vardır. Rotanın biri 192.168.10.4/30'daki R1 üzerinden, diğeri ise 192.168.10.8/30'daki
R2 üzerindendir.

Burada show ip protocols komutu, yönlendiricide yapılandırılmış var olan eşit maliyetli yolların sayısını
doğrulamak için kullanılabilir.

Yönlendirme tablosu her iki rotayı da tutmaktadır. Şekil, 172.16.3.0/30 ağı için R3'ün eşit maliyetli iki rotası
olduğunu göstermektedir. Bir rota, 192.168.10.5'deki R1 üzerinden, diğer rota da 192.168.10.9'daki R2
üzerindendir. Şekil 1'deki topolojiye bakıldığında; R1 ile R3 arasındaki bağlantı 1544 kb/s iken R2 bağlantısı
sadece 1024 kb/s olduğundan R1'den geçen yolun daha iyi bir rota olduğu görünebilir. Ancak, EIGRP kompozit
metriğinde, sadece R1 ile R2 arasındaki 64 kb/s olan en düşük bant genişliğini kullanır. Her iki yolun da en
yavaş bant genişliği aynı olan 64 kb/s bağlantısı olduğundan, sonuç olarak her iki yolda eşit olur.
Bir paket süreç anahtarlamalı ise, eşit maliyetli yollarda paket bazlı yük dengeleme gerçekleşir. Paket hızlı
anahtarlamalı ise, eşit maliyetli yollarda hedef bazlı yük dengeleme gerçekleşir. Cisco Express Forwarding
(CEF), hem paket başına hem de hedef başına yük dengelemeyi gerçekleştirebilir.

Cisco IOS Yazılımı varsayılan olarak, dörde kadar eşit maliyetli yolları kullanarak yük dengelemesine imkan
sağlar; ancak bu değiştitilebilir. Yönlendirici yapılandırma modunda kullanılan maximum-paths komutunun
kullanımı ile, 32'ye kadar eşit maliyetli rotalar yönlendirme tablosunda tutulabilir.

• Router(config-router)# maximum-paths değer

Buradaki değer değişkeni, yük dengeleme için tutulacak yolların sayısını ifade eder. Değer 1 olarak ayarlanırsa,
yük dengeleme devre dışı kalır.

Eşit Olmayan Maliyetlerde Yük Dengeleme

IPv4 ve IPv6 için EIGRP'de, farklı metriklere sahip birden fazla rota üzerinde de trafiği dengeleyebilirsiniz. Bu
tür dengelemeye, eşit olmayan maliyetlerde yük dengelemesi denir. Yönlendirici yapılandırma modunda
variance komutu kullanarak ayarlanan bir değer, EIGRP'nin yönlendirme tablosuna döngü oluşturmayan
çoklu ve eşit maliyetli olmayan rotaların yüklemesini sağlar.

EIGRP yoluyla öğrenilen bir rotanın yerel yönlendirme tablosunda kurulması için iki kriteri sağlaması gerekir:

• Olası varis olan ya da raporlanan uzaklığı toplam uzaklıktan daha düşük olan ve döngü oluşturmayan
rota olmalıdır.
• Rotanın metriği; en iyi rotanın (successor) metriği ile yönlendiricide yapılandırılan değişkenin
(variance) çarpımından daha düşük olmalıdır.

Örneğin değişken 1 olarak ayarlanırsa, sadece varis ile aynı metrik değere sahip olan rotalar yerel yönlendirme
tablosuna yüklenir. Eğer değişken 2 olarak ayarlanırsa, varisin metrik değerinin 2 katından daha düşük metrikli
EIGRP tarafından öğrenilen herhangi bir rota, yerel yönlendirme tablosuna yüklenecektir.

Aynı hedef ağ için farklı maliyetlere sahip birden çok rotadan trafiklerin nasıl dağıtıldığını kontrol etmek için
traffic-share balanced komutunu kullanın. Daha sonra trafik, maliyetlerinin oranı ile orantılı olarak dağıtılır.

EIGRP mesaj kimlik doğrulaması, yönlendiricilerin sadece aynı ön paylaşımlı anahtarı bilen diğer
yönlendiricilerden gelen yönlendirme mesajlarını kabul etmelerini sağlar. Kimlik doğrulama yapılandırması
olmadığında, yetkisiz biri ağ üzerinde farklı ya da çelişkili rota bilgileri ile diğer bir yönlendiriciyi tanıtırsa,
meşru yönlendiricilerin yönlendirme tabloları bozulabilir ve bir DoS saldırısı söz konusu olabilir. Bu nedenle,
yönlendiriciler arasında gönderilen EIGRP mesajlarına kimlik doğrulama eklendiğinde, birinin bilerek ya da
yanlışlıkla ağa bir yönlendirici eklemesinden kaynaklanan sorun önlenmiş olur.

EIGRP Kimlik Doğrulama

EIGRP, MD5 kullanarak yönlendirme protokolü kimlik doğrulamasını destekler. EIGRP mesajı kimlik
doğrulama yapılandırması iki adımdan oluşur: bir anahtarlık ve anahtar oluşturmak, ve bu anahtarlık ve
anahtarı kullanarak EIGRP kimlik doğrulamasını yapılandırmaktır. 1. Adım Bir Anahtarlık (keychain) ve
Anahtar (key) oluşturun

Yönlendirme kimlik doğrulamasının çalışması için bir anahtarlıktaki anahtara ihtiyaç vardır. Kimlik
doğrulamasını etkinleştirilmeden önce, bir anahtarlık ve en az bir anahtar oluşturun.
a. Genel yapılandırma modunda bir anahtarlık oluşturun. Birden çok anahtar yapılandırılabilir, ancak bu
bölümde tek anahtar kullanımına odaklanılmıştır.

• Router(config)# key chain anahtarlık-adı

b. Bir anahtar kimliği (key ID) belirleyin. Anahtar kimliği, anahtarlık içindeki bir kimlik doğrulama
anahtarını tanımlamak için kullanılan bir numaradır. Anahtarların aralığı 0 ile 2,147,483,647 arasındadır. Tüm
yönlendiricilerde anahtar numarasının aynı olarak yapılandırılması önerilir.

• Router(config-keychain)# key anahtar-kimligi

c. Anahtar için bir anahtar dizesi tanımlayın. Anahtar dizesi parolaya benzerdir. Yönlendiricilerin alış-
veriş yaptıkları kimlik doğrulama anahtarları, aynı anahtar dizesi kullanılarak yapılandırılmalıdır.

• Router(config-keychain-key )# key-string anahtar-dizesi-yazisi

2.Adım Anahtarlık ve Anahtar Kullanarak EIGRP Kimlik Doğrulamasını Yapılandırma

Daha önce tanımladığınız anahtar ile mesaj kimlik doğrulamayı gerçekleştirmek için EIGRP'yi yapılandırın.
EIGRP için etkinleştirilmiş tüm arayüzleri bu yapılandırmayı tamamlayın.

a. Genel yapılandırma modunda, EIGRP mesaj doğrulama yapılandırması yapacağınız arayüzü belirleyin.

• Router(config)# interface tür numara

b. EIGRP mesaj doğrulamasını etkinleştirin. Buradaki md5 kelimesi, kimlik doğrulama için MD5 sağlamasının
kullanıldığını belirtir.

• Router(config-if)# ip authentication mode eigrp as-numarası md5

c. Kimlik doğrulama için kullanılması gereken anahtarlığı belirleyin. Buradaki anahtarlık-adı değişkeni,
1.Adımda oluşturulan anahtarlığı belirtir.

• Router(config-if)# ip authentication key-chain eigrp as-numarası anahtarlık-adı

Her anahtarın, yerel olarak sakladığı kendi anahtar kimliği vardır. Anahtarın kimliği ve mesaj ile ilişkili olan
arayüzün kombinasyonu, kimlik doğrulama algoritmasını ve kullanılan MD5 kimlik doğrulama anahtarını tekil
olarak tanımlar. Anahtarlık ve yönlendirme güncellemesi, MD5 algoritması tarafından kullanılarak benzersiz
bir imza üretmek için işlenir.
Yönlendirme güncellemelerinin kimliğini doğrulamak için, tüm EIGRP etkin arayüzlerin kimlik doğrulamasını
destekleyecek şekilde yapılandırılması gerekir. Şekil, IPv4 topolojisini ve hangi arayüzlerin kimlik doğrulama
amacıyla yapılandırıldığını göstermektedir.

Şekil, anahtarlık olarak EIGRP_KEY ve anahtar dizgesi olarak cisco123 kullanan R1'in yapılandırmasını
göstermektedir. Komşularda yönlendirme protokolü kimlik doğrulaması yapılandırılıncaya kadar bitişiklikler
kaybolur.

Şekil, R2 yönlendiricisi için benzer bir yapılandırma gösterilmektedir. R1 ve sonrasında R2 ile kimlik doğrulama
bilgisi olarak cisco123olan, aynı anahtar dizgesinin kullanıldığına dikkat edin.
IPv6 için EIGRP Kimlik Doğrulamasını Yapılandırma

Algritmalar ve IPv6 mesajları için EIGRP kimlik doğrulama yapılandırması IPv4 için EIGRP ile aynıdır. Tek farkı
arayüz yapılandırma modunda ipyerine, ipv6kullanmaktır.
• Router(config-if)# ipv6 authentication mode eigrp as-numarası md5
• Router(config-if)# ipv6 authentication key-chain eigrp as-numarası anahtarlık-adı

Şekil, R1'de IPv6 kimlik doğrulama için EIGRP yapılandırmasında kullanılan EIGRP_IPV6_KEY anahtarlığı ve
cisco123 anahtar dizesi komutlarını göstermektedir. Benzer yapılandırmalar, R2 ve R3'te girilmelidir.

Erişim Kontrol Listeleri

ACL'lerin amacı

ACL, paket başlığında bulunan bilgilere dayanarak bir yönlendiricinin paketleri iletmesini veya bırakmasını
kontrol eden bir IOS komut dizisidir. ACL'ler Cisco IOS yazılımlarında en yaygın kullanılan özelliklerden biridir.

Yapılandırıldığında, ACL'ler aşağıdaki görevleri yerine getirir:

• Ağ trafiğini sınırlandırarak ağ performansını arttırmak. Örneğin, kurumsal politika ağda video trafiğine
izin vermiyorsa, video trafiğini engelleyen ACL'ler yapılandırılıp uygulanabilir. Bu da ağ yükünü önemli
ölçüde azaltarak ağ performansını arttırır.
• Trafik akış kontrolü sağlamak. ACL'ler yönlendirme güncellemelerinin uygulanmasını kısıtlayabilir. Ağ
koşulları nedeniyle güncellemeler gerekli değilse bant genişliği korunur.
• Ağ erişimi için temel seviyede güvenlik sağlamak. ACL'ler bir hostun bir ağ bölümüne erişmesine izin
verirken başka bir hostun aynı alana erişmesine engel olabilir. Örneğin, İnsan Kaynakları ağına erişim
yetkili kullanıcılarla sınırlanabilir.
• Trafiği trafik türüne göre filtrelemek. Örneğin bir ACL e-posta trafiğine izin verebilir fakat tüm Telnet
trafiğini engelleyebilir.
• Hostları ağ hizmetlerine erişime izin verecek veya vermeyecek şekilde ayarlamak. ACL'ler kullanıcının
FTP veya HTTP gibi dosya türlerine erişimine izin verebilir veya vermeyebilir.

Varsayılan olarak bir yönlendiricide ACL'ler yapılandırılmamış olduğu için, varsayılan olarak yönlendirici trafiği
filtrelemez. Yönlendiriciye giren trafik yalnızca yönlendirme tablosundaki bilgilere dayanarak yönlendirilir.
Ancak, bir arayüze ACL uygulandığında yönlendirici ek olarak arayüzden geçen tüm ağ paketlerini
değerlendirerek paketin iletilip iletilemeyeceğini belirler.
Trafiğe izin vermenin veya trafiği reddetmenin yanı sıra, ACL'ler analiz edilecek, iletilecek veya başka
şekillerde işlenecek trafik türlerini seçmek için de kullanılabilir. Örneğin, ACL'ler kullanılarak trafik öncelikli
işlemeye olanak verecek şekilde sınıflandırılabilir. Bu özellik, bir konserde ya da spor etkinliğinde VIP geçiş
kartına sahip olmaya benzer. VIP geçiş kartı, seçili misafirlere öncelikli giriş veya özel alanlara giriş gibi, normal
bilet sahiplerine sunulmayan ayrıcalıklar tanır.

ACL'ler yöneticilerin ağa giren ve ağdan çıkan trafiği kontrol etmesine olanak tanır. Bu kontrol, ağ adreslerine
dayalı olarak trafiğe izin verilmesi veya trafiğin reddedilmesi kadar basit ya da ağ trafiğinin istenen TCP
portuna dayalı olarak kontrol edilmesi kadar karmaşık olabilir. Bir TCP sohbeti sırasında (örneğin web sitesi
için istekte bulunulurken) meydana gelen diyaloğu inceleyerek, ACL'nin trafiği nasıl filtrelediği daha kolay
anlaşılabilir.

TCP İletişimi

Bir istemci bir web sunucusundan veri istediğinde IP, PC (kaynak) ile sunucu (hedef) arasındaki iletişimi yönetir.
TCP web tarayıcısı (uygulama) ile ağ sunucu yazılımı arasındaki iletişimi yönetir.

E-posta gönderdiğinizde, bir web sayfasına baktığınızda veya bir dosya indirdiğinizde, gönderilmeden önce
verileri IP için segmentlere ayırmaktan TCP sorumludur. TCP ayrıca, gelen segmentlerden verileri
birleştirmeyi sağlar. TCP süreci, bir ağ üzerindeki iki düğümün veri alışverişi yapmayı kabul ettiği bir
konuşmaya çok benzer.

TCP bağlantı odaklı, güvenilir bir bayt akış hizmeti sağlar. "Bağlantı odaklı", iki uygulamanın veri alışverişi
yapmadan önce TCP bağlantısı kurması gerektiğini ifade eder. TCP çift yönlü bir protokoldür; yani her TCP
bağlantısı bir çift bayt akışını destekler ve her akış tek bir yöndedir. TCP'de her bir bayt sistemine yönelik
olarak, alıcının verici tarafından iletilebilecek veri miktarını sınırlandırmasını sağlayan bir akış kontrolü
mekanizması bulunur. TCP bir tıkanıklık kontrol mekanizması da uygular.
Şekil TCP/IP sohbetinin nasıl gerçekleştiği gösterilmektedir. TCP segmentleri, amaçlarını belirten bayraklarla
işaretlenir: SYN oturumu başlatır (senkronize eder); ACK, beklenen bir segmentin alındığını onaylar; FIN
oturumu sonlandırır. SYN/ACK aktarımın senkronize edildiğini onaylar. TCP veri segmentleri, uygulama
verilerini doğru uygulamaya yönlendirmek için gereken daha yüksek seviyeli protokolü içerir.

TCP veri segmentleri ayrıca istenen hizmetle eşleşen portu tanımlar. Örneğin, HTTP port 80, SMTP port 25 ve
FTP port 20 ve port 21'dir.

Peki ACL trafiği filtrelemek için TCP/IP sohbeti sırasında geçen bilgiyi nasıl kullanır?

Bazen statik paket filtreleme de denilen paket filtreleme, gelen ve giden paketleri analiz ederek ve kaynak IP
adresi, hedef IP adresleri ve pakette taşınan protokol gibi verilen kriterlere göre onları geçirerek veya
bırakarak bir ağa erişimi kontrol eder.

Bir yönlendirici filtreleme kurallarına göre paketleri ilettiğinde veya reddettiğinde bir paket filtresi görevi
görür. Paket filtreleyen yönlendiriciye bir paket geldiğinde yönlendirici, paket başlığından bazı bilgiler elde
eder. Yönlendirici bu bilgileri kullanarak ve yapılandırılmış filtre kurallarını esas alarak paketin geçip
geçmeyeceğine ya da atılıp atılamayacağına dair karar verir. Şekilde gösterildiği gibi, paket filtreleme OSI
modelinin farklı katmanlarında veya TCP/IP'nin internet katmanında çalışabilir.

Paket filtreleyen bir yönlendirici trafiğe izin vermeyi veya reddetmeyi belirlemek için kuralları kullanır. Bir
yönlendirici ayrıca 4. Katman'da, yani taşıma katmanında paket filtreleme gerçekleştirebilir. Yönlendirici, TCP
veya UDP segmentinin kaynak portuna veya hedef portuna göre paketleri filtreleyebilir. Bu kurallar ACL'ler
kullanılarak tanımlanır.

ACL erişim kontrolü girişleri (ACE'ler) olarak bilinen, ardışık bir izin verme veya reddetme bildirimleri listesidir.
ACE'ler sıklıkla ACL ifadeleri olarak da anılır. ACE'ler kaynak adresi, hedef adresi, protokol ve port numaraları
gibi belirli kriterlere dayalı olarak trafiği filtrelemek için kullanılabilir. Ağ trafiği ACL ile yapılandırılmış bir
arayüzden geçtiğinde yönlendirici, paketin ifadelerden biriyle eşleşip eşleşmediğini belirlemek için paketteki
bilgileri her bir ACE ile sıralı olarak karşılaştırır. Bir eşleşme bulunursa paket buna göre işlem görür. Böylece
ACL'ler bir ağa veya altağa erişimi kontrol etmek üzere yapılandırılabilir.

Ağ trafiğini değerlendirmek için ACL, 3. Katman paket başlığından şu bilgileri alır:

• Kaynak IP adresi
• Hedef IP adresi
• ICMP mesaj türü

ACL, 4. Katman başlığından aşağıdakileri içeren üst katman bilgilerini de alabilir:

• TCP/UDP kaynak portu


• TCP/UDP hedef portu

Paket Filtreleme Örneği

Yönlendiricinin paket filtrelemeyi nasıl kullandığını anlamak için, kilitli bir kapıya bir nöbetçi koyulduğunu
düşünün. Nöbetçiye sadece isimleri listede yazılı olan kişilerin kapıdan geçmesine izin vermesi söyleniyor.
Nöbetçi, insanları isimlerinin izin verilenler listesinde bulunması kriterine göre filtreliyor. ACL de belirlenmiş
kriterlere göre karar vererek benzer bir biçimde çalışır.

Örneğin ACL mantıksal olarak şu komutu yürütmek üzere yapılandırılabilir: "A ağındaki kullanıcılara web
erişimi izni ver fakat tüm diğer hizmetlere erişimini engelle. B ağındaki kullanıcılara HTTP erişimi izni verme
fakat tüm diğer erişimler için izin ver." Paket filtresinin bu görevi yerine getirmek için kullandığı karar yolunu
incelemek için şekle bakın.

Bu senaryoda paket filtresi her bir pakete aşağıda belirtilen şekilde bakar:

• Paket, Port 80'i kullanan A Ağından gelen bir TCP SYN ise geçmesine izin verilir. Bu kullanıcılar için tüm
diğer erişimler reddedilir.
• Paket, Port 80'i kullanan B Ağından gelen bir TCP SYN ise engellenir. Ancak, diğer tüm erişimlere izin
verilir.

Bu sadece basit bir örnektir. Belirli kullanıcılar için hizmetlere izin vermek veya hizmetleri engellemek üzere
birden fazla kural yapılandırılabilir.

ACL'ler gelen arayüze giren paketler, yönlendirici üzerinden aktarılan paketler ve yönlendiricinin giden
arayüzlerinden çıkan paketler için ek kontrol sağlayan kural setini tanımlar. ACL'ler, kaynağı yönlendirici
olan paketler üzerinde işlem yapmaz.

ACL'ler, şekilde gösterildiği gibi gelen trafiğe veya giden trafiğe uygulanmak üzere yapılandırılır.

• Gelen ACL'ler - Gelen paketler giden arayüze yönlendirilmeden önce işlenir. Paket atıldığı takdirde
aramaları yönlendirme yükünü ortadan kaldırdığı için gelen ACL verimlidir. Testler pakete izin verirse
paket yönlendirme için işlenir. Paket filtrelemek için gelen ACL'lerin kullanıldığı en uygun durumlar,
incelenmesi gereken paketlerin tek kaynağının gelen arayüze bağlı ağ olduğu durumlardır.
• Giden ACL'ler - Gelen paketler giden arayüze yönlendirilir ve sonra giden ACL aracılığıyla işlenir. Giden
ACL'lerin kullanıldığı en uygun durumlar, aynı giden arayüzden çıkmadan önce birden fazla gelen
arayüzden gelen paketlere aynı filtrenin uygulanacağı durumlardır.

Bir ACL'nin son bildirimi daima bir saklı engellemedir(implicit deny). Bu bildirim fiziksel olarak mevcut olmasa
dahi, otomatik olarak her bir ACL'nin sonuna eklenir. Saklı engelleme tüm trafiği engeller. Bu saklı
engellemeden ötürü en az bir izin bildirimi olmayan bir ACL tüm trafiği engelleyecektir.

Cisco IPv4 ACL Türleri

Cisco IPv4 ACL'lerin standart ve genişletilmiş olmak üzere iki türü vardır. Cisco IPv6 ACL'ler IPv4 genişletilmiş
ACL'lere benzerdir ve daha sonraki bir bölümde ele alınmaktadır. Standart ACL'ler

Standart ACL'ler yalnızca kaynak IPv4 adreslerinden trafiğe izin vermek veya bu trafiği engellemek için
kullanılabilir. İlgili paketlerin ve portların hedefi değerlendirilmez. Şekildeki örnekte 192.168.30.0/24 ağından
gelen tüm trafiğe izin verilmektedir. Sonundaki örtük "tümünü engelle" ifadesinden ötürü bu ACL ile tüm
diğer trafik engellenir. Standart ACL'ler genel yapılandırma modunda oluşturulur.

Genişletilmiş ACL'ler

Genişletilmiş ACL'ler IPv4 paketlerini çeşitli özelliklere göre filtreler:

• Protokol türü
• Kaynak IPv4 adresi
• Hedef IPv4 adresi
• Kaynak TCP veya UDP portları
• Hedef TCP veya UDP portları
• Daha iyi kontrol için isteğe bağlı protokol tipi bilgisi

Şekilde ACL 103, hedef host portu 80 (HTTP) ise 192.168.30.0/24 ağındaki herhangi bir adresten gelen trafiğin
tüm IPv4 ağlarına gitmesine izin vermektedir. Genişletilmiş ACL'ler genel yapılandırma modunda oluşturulur.

ACL'lerin Numaralandırılması ve Adlandırılması

Standart ve genişletilmiş ACL'ler, ACL'yi ve ifade listesini tanımlamak için bir sayı veya isim kullanılarak
oluşturulabilir.

Numaralandırılmış ACL'lerin kullanımı, trafiğin daha homojen bir şekilde tanımlandığı daha küçük ağlarda ACL
türünü belirlemek için etkili bir yöntemdir. Ancak, sayılar ACL'nin amacına dair bilgi vermez. Bu nedenle, Cisco
IOS Sürümü 11.2'den itibaren bir Cisco ACL'yi tanımlamak için isim kullanılabilir.

Şekilde, numaralandırılmış ve adlandırılmış ACL'leri tanımlamak için izlenmesi gereken kurallar


özetlenmektedir.
Numaralandırılmış ACL'lerle ilgili olarak, 200'den 1299'a kadar olan sayılar, birçoğu eski veya artık
kullanılmamakta olan başka protokoller tarafından kullanıldığı için atlanır. Bu kursta sadece IP ACL'lere
odaklanılmaktadır. Eski ACL protokol numaralarına örnek olarak AppleTalk tarafından kullanılan 600 - 699 ve
IPX tarafından kullanılan 800 - 899 verilebilir.

Genel Arama Maskelemesi

IPv4 ACE'lerde genel arama maskelerinin kullanımı vardır. Bir genel arama maskesi bir eşleşmenin
incelenmesi için hangi adres bitlerinin kullanılacağını belirlemek üzere yönlendirici tarafından kullanılan 32
ikili haneli bir dizgedir.

Genel arama maskeleri ve altağ maskelerinde kullanılan ikilik sistem (ikili), 1'leri ve 0'ları eşleştirme yöntemi
açısından ayrılır. Genel arama maskeleri 1'leri ve 0'ları eşleştirmek için aşağıdaki kuralları kullanır:

• Genel arama maskesi bit 0 - Adresteki uygun bit değeriyle eşleştirir.


• Genel arama maskesi bit 1 - Adresteki uygun bit değerini eşleştirmez.

Not: Genel arama maskeleri genellikle ters maske olarak anılır. Bunun nedeni, ikili 1'in bir eşleşmeye eşit
olduğu ve ikili 0'ın bir eşleşme olmadığı bir altağ maskesinin aksine bir genel arama maskesinde tersinin doğru
olmasıdır.

İkili genel arama maskesi bitlerinin ondalık temsilleri üzerinde çalışmak yorucu bir iş olabilir. Bu işi
kolaylaştırmak için host ve any anahtar kelimeleri en yaygın genel arama maskesi kullanımlarını belirlemeye
yardımcı olabilir.

"host" anahtar kelimesi 0.0.0.0 maskesinin yerine kullanılır. Bu maske tüm IPv4 adres bitlerinin eşleşmesi
gerektiğini veya sadece bir hostun eşleştiğini bildirir.

"any" seçeneği IP adresinin ve 255.255.255.255 maskesinin yerine geçer. Bu maske tüm IPv4 adresinin yok
sayılmasını veya tüm adreslerin kabul edilmesini söyler.

ACL Konumlandırma Esasları

ACL'nin doğru yerleştirilmesi ağın daha verimli çalışmasını sağlayabilir. ACL, gereksiz trafiği azaltmak için
yerleştirilmelidir. Örneğin, uzak bir hedefte engellenecek olan trafik, o hedefe giden rota boyunca ağ
kaynakları kullanılarak iletilmemelidir.

Her ACL verimlilik üzerinde en büyük etkisi olan yere yerleştirilmelidir. Şekilde gösterildiği gibi, temel kurallar
aşağıdaki gibidir:
• Genişletilmiş ACL'ler - Genişletilmiş ACL'leri filtrelenecek trafiğin kaynağına mümkün olduğunca
yakın bir noktaya yerleştirin. Böylece istenmeyen trafik, ağ altyapısından geçmeden kaynak ağa yakın
bir yerde engellenir.
• Standart ACL'ler - Standart ACL'ler hedef adresleri belirtmediği için bunları hedefe mümkün
olduğunca yakın bir noktaya yerleştirin. Trafiğin kaynağına standart bir ACL yerleştirilmesi, bu trafiğin
ACL'nin uygulandığı arayüz üzerinden diğer ağlara ulaşmasını etkili bir biçimde engelleyecektir.

ACL'nin yeri ve dolayısıyla kullanılan ACL türü şu faktörlere bağlı olarak da değişebilir:

Ağ yöneticisinin kontrolünün kapsamı - ACL'nin yeri, ağ yöneticisinin hem kaynak hem de hedef ağları
denetleyip denetleyemediğine bağlı olabilir.

İlgili ağların bant genişliği - İstenmeyen trafiğin kaynakta filtrelenmesi, bir hedefe giden yolda bant genişliği
kullanmadan önce trafik iletiminin engellenmesini sağlar. Bu, düşük bant genişliği olan ağlarda özellikle
önemlidir.

Kolay yapılandırma - Bir ağ yöneticisi birden çok ağdan gelen trafiği engellemek istiyorsa, önündeki
seçeneklerden biri hedefe en yakın yönlendirici üzerinde tek bir standart ACL kullanmaktır. Bunun
dezavantajı, bu ağlardan gelen trafiğin bant genişliğini gereksiz yere kullanmasıdır. Trafiğin kaynağı olan her
bir yönlendiricide genişletilmiş ACL kullanılabilir. Böylece trafik, kaynakta filtrelenir ve bant genişliği korunur.
Ancak, bunun için birden fazla yönlendiricide genişletilmiş ACL'lerin oluşturulması gerekir.

Not: CCNA sertifikasyonu için genel kural, genişletilmiş ACL'lerin kaynağın mümkün olduğunca yakınına,
standart ACL'lerinse hedefin mümkün olduğunca yakınına yerleştirilmesidir.

Standart IPv4 ACL'leri

Standart IPv4 ACL'lerin Yapılandırılması

Trafik yönlendiriciye girdiğinde, ACL'ye girişlerin meydana gelme sırasıyla trafik tüm ACE'lerle karşılaştırılır.
Yönlendirici eşleşme bulana kadar ACE'leri işlemeye devam eder. Yönlendirici, bulduğu ilk eşleşmeye göre
paketi işler ve başka kalan hiçbir ACE incelenmez.

Yönlendirici listenin sonuna ulaştığında hiçbir eşleşme bulmadıysa trafik engellenir. Bunun nedeni, varsayılan
olarak tüm ACL'lerin sonunda, yapılandırılmış bir girişle eşleşmeyen trafiğe yönelik örtük bir engelleme ifadesi
olmasıdır. Tek bir engelleme girişi olan tek girişli bir ACL tüm trafiğin engellenmesine neden olur. Bir ACL'de
en az bir izin ACE'si yapılandırılmadıkça tüm trafik engellenir.
Şekildeki ağ için, R1'in S0/0/0 arayüzüne giden yönünde ACL 1 veya ACL 2 uygulanması aynı sonucu doğurur.
192.168.10.0 ağının S0/0/0 üzerinden ulaşılabilen ağlara erişmesine izin verilirken 192.168.11.0 ağının bu
ağlara erişmesine izin verilmez.

Standart ACL Mantığı


Şekilde G0/0 arayüzü üzerinden yönlendiriciye giren paketler aşağıdaki girişlere göre kaynak adresleri
açısından kontrol edilir:

access-list 2 deny 192.168.10.10 access-list


2 permit 192.168.10.0 0.0.0.255 access-list
2 deny 192.168.0.0 0.0.255.255 access-list
2 permit 192.0.0.0 0.255.255.255

Paketlere izin verilirse bunlar yönlendirici üzerinden bir çıktı arayüzüne yönlendirilir. Paketler reddedilirse
gelen arayüzünde bırakılırlar.

Standart ACL'lerin Yapılandırılması

Bir Cisco yönlendirici üzerinde numaralandırılmış standart ACL'ler kullanmak için önce standart ACL'yi
oluşturup sonra ACL'yi bir arayüz üzerinde etkinleştirmeniz gerekir.

access-list genel yapılandırma komutu, 1-99 aralığında bir sayıyla standart bir ACL tanımlar. Cisco IOS Yazılımı
Sürüm 12.0.1, standart ACL'ler için 1300 ile 1999 arasındaki sayıların kullanılmasına olanak vererek bu sayıları
arttırmıştır. Dolayısıyla en fazla 798 standart ACL mümkündür. Bu ek sayılar genişletilmiş IP ACL'ler olarak
anılır.

Standart ACL komutunun tam sintaksı şöyledir:

Router(config)# access-list access-list-number { deny | permit | remark } source [ source-wildcard ][ log ]

ACL'yi kaldırmak için, genel yapılandırma no access-list komutu kullanılır.

Standart bir ACL yapılandırıldıktan sonra, arayüz yapılandırma modunda ip access-group komutu kullanılarak
bir arayüze bağlanır:
Router(config-if)# ip access-group { access-list-number | access-list-name } { in | out }

Bir ACL'yi arayüzden kaldırmak için önce arayüzde no ip access-group komutunu girin, sonra da tüm ACL'yi
kaldırmak için genel no access-list komutunu girin.

Numaralandırılmış ACL'lerin Düzenlenmesi

Standart bir ACL yapılandırılırken ifadeler running-config'e eklenir. Ancak, bir ACL'deki değişikliği
düzenlemenize imkan veren yerleşik bir düzenleme özelliği yoktur.

Standart bir numaralandırılmış ACL iki şekilde düzenlenebilir.

Yöntem 1: Metin Düzenleyicisi Kullanmak

ACL oluşturmayı ve düzenlemeyi öğrenmiş bir kişinin Microsoft Not Defteri gibi bir metin düzenleyicisi
kullanarak ACL'yi yapılandırması daha kolay olabilir. Böylece ACL'yi oluşturabilir veya düzenleyebilir ve
yönlendiriciye yapıştırabilirsiniz. Mevcut bir ACL için, ACL'yi görüntülemek üzere show running-config
komutunu kullanabilir, kopyalayıp metin düzenleyicisine yapıştırabilir, gerekli değişiklikleri yapabilir ve geri
yapıştırabilirsiniz.

Yapılandırma: Örneğin, şekildeki host IPv4 adresinin yanlış girildiğini varsayın. 192.168.10.99 hostu yerine
192.168.10.10 hostu olması gerekiyor. ACL 1'i düzenleyip düzeltmek için izlemeniz gereken adımlar aşağıda
verilmiştir:

Adım 1. show running-config komutunu kullanarak ACL'yi görüntüleyin. Şekildeki örnekte sadece ACE'leri
görüntülemek için include anahtar kelimesi kullanılmaktadır.
Adım 2. ACL'yi vurgulayın, kopyalayın ve Microsoft Not Defteri'ne yapıştırın. Listeyi gereken şekilde
düzenleyin. Microsoft Not Defteri'nde doğru bir biçimde görüntülendikten sonra ACL'yi vurgulayıp
kopyalayın.

Adım 3. Genel yapılandırma modunda no access-list 1 komutunu kullanarak erişim listesini kaldırın. Aksi
takdirde yeni ifadeler mevcut ACL'ye eklenir. Sonra yeni ACL'yi yönlendiricinin yapılandırmasına yapıştırın.

Adım 4. show running-config komutunu kullanarak değişiklikleri onaylayın.

Yöntem 2: Sıra Numarası Kullanmak

Şekilde gösterildiği gibi, ACL 1'in başlangıç yapılandırılmasında 192.168.10.99 hostu için bir host ifadesi
bulunmaktadır. Bu hatalıdır. Aslında hostun 192.168.10.10 olarak yapılandırılması gereklidir. Sıra numarası
kullanarak ACL'yi düzenlemek için aşağıdaki adımları izleyin:

Adım 1. show access-lists 1 komutunu kullanarak mevcut ACL'yi görüntüleyin. Bu komutun çıktısı bu bölümün
ilerleyen kısımlarında daha ayrıntılı bir biçimde ele alınacaktır. Her ifadenin başına sıra numarası görüntülenir.
Sıra numarası, erişim listesi ifadesi girildiğinde otomatik olarak atanmıştır. Yanlış yapılandırılan ifadenin sıra
numarası 10'dur.

Adım 2. Adlandırılmış ACL'leri yapılandırmak için kullanılan ip access-lists standard komutunu girin. Ad olarak
ACL numarası (1) kullanılır. Önce, no 10 komutu kullanılarak, yanlış yapılandırılan ifadenin silinmesi gerekir
(burada 10, sıra numarasını belirtir). Sonra 10 deny host 192.168.10.10 komutu kullanılarak yeni bir sıra
numarası 10 ifadesi eklenir.

Not: Var olan ifadeyle aynı sıra numarası kullanılarak ifadelerin üzerine yazılamaz. Önce mevcut ifade silinmeli;
sonra da yenisi eklenmelidir.
Adım 3. Değişiklikleri onaylamak için show access-lists komutunu kullanın.

Daha önceki bir örnekte, standart bir numaralandırılmış ACL'yi düzenlemek için sıra numaraları kullanılmıştır.
İfade sıra numaralarına başvurarak, ayrı ifadeler kolayca eklenip silinebilir. Bu yöntem standart adlandırılmış
ACL'leri düzenlemek için de kullanılabilir.

Şekilde, adlandırılmış bir ACL'ye satır eklemekle ilgili bir örnek görülmektedir.

• İlk show komut çıktısında, NO_ACCESS adlı ACL'nin, IPv4 adresi 192.168.11.10 olan bir iş istasyonuna
ilişkin kuralları belirten iki adet numaralandırılmış satırı olduğu görülmektedir.
• Adlandırılmış ACL'leri yapılandırmak için ip access-list standard komutu kullanılır. Adlandırılmış erişim
listesine yapılandırma modu ifadeleri eklenebilir veya listeden kaldırılabilir. Ayrı ifadeleri silmek için
no sequence-number komutu kullanılır.
• Başka bir iş istasyonunu engelleyecek bir ifade eklemek için numaralandırılmış bir satır girilmesi
gerekir. Örnekte, IPv4 adresi 192.168.11.11 olan iş istasyonu, yeni sıra numarası olarak 15 kullanılarak
eklenmektedir.
• Son show komut çıktısı yeni iş istasyonuna artık erişim izni verilmediğini doğrular.

Şekilde gösterildiği gibi, arayüzde ACL'yi doğrulamak için show ip interface komutu kullanılır. Bu komutun
çıktısı erişim listesinin numarasını veya adını ve ACL'nin uygulanma yönünü içerir. Çıktı, R1 yönlendiricisinin
S0/0/0 giden arayüzüne erişim listesi 1'in uygulandığını ve NO_ACCESS erişim listesinin de g0/0 arayüzüne
giden yönünde uygulandığını göstermektedir.

Şekildeki örnek, R1 yönlendiricisine show access-lists komutu verilmesinin sonuçlarını göstermektedir. Tek
bir erişim listesini görüntülemek için show access-lists komutunu ve ardından erişim listesi numarasını veya
adını kullanın. NO_ACCESS ifadeleri tuhaf görünebilir. Sıra numarası 15, sıra numarası 10'dan önce
görüntülenmektedir. Bu, yönlendiricinin iç sürecinden kaynaklanmaktadır ve bu bölümün ilerleyen
kısımlarında ele alınacaktır.

ACL bir arayüze uygulandıktan ve bazı testler yapıldıktan sonra show access-lists komutu, eşleştirilen her
ifadeye ait istatistikleri gösterir. Şekildeki çıktıda ifadelerin bir kısmının eşleştiğine dikkat edin. Bir ACL
ifadesiyle eşleşmesi gereken bir trafik üretildiğinde, show access-lists komut çıktısında gösterilen eşleşmeler
artmalıdır. Örneğin bu örnekte, PC1'den PC3'e veya PC4'e ping gönderildiğinde, çıktıda ACL 1'in engelleme
ifadesine ait eşleşmelerin sayısında artış görülecektir.
Hem izin verme hem de engelleme ifadeleri eşleşmelerin istatistiklerini takip eder; fakat her ACL'de son ifade
olarak örtük bir engelleme komutu olduğu unutulmamalıdır. Bu ifade show access-lists komutunda
görünmez, dolayısıyla bu ifadenin istatistikleri de görülmez. Örtük "tümünü engelle" ifadesinin istatistiklerini
görüntülemek için, ifade manuel olarak yapılandırılabilir ve çıktıda görünür. Tüm trafikle eşleşeceği için,
"tümünü engelle" ifadesini manuel olarak yapılandırırken çok dikkat edilmelidir. Bu ifade ACL'deki son ifade
olarak yapılandırılmazsa beklenmedik sonuçlara yol açabilir.

Bir ACL test edilirken clear access-list counters komutu kullanılarak sayaçlar temizlenebilir. Bu komut tek
başına veya belirli bir ACL'nin numarasıyla ya da adıyla birlikte kullanılabilir. Şekilde gösterildiği gibi bu komut
ACL'lerin istatistik sayaçlarını temizler.
VTY Erişimini Kontrol Etmek İçin ACL Kullanma
Cisco, yönlendirici ve anahtarlara yönetimsel bağlantılar için SSH kullanılmasını önerir. Yönlendiricinizdeki
Cisco IOS yazılımı SSH'yi desteklemiyorsa VTY erişimini kısıtlayarak yönetim hatlarının güvenliğini
arttırabilirsiniz. VTY erişiminin kısıtlanması, hangi IP adresleri için yönlendirici EXEC işlemine Telnet erişim izni
verileceğini belirlemenize yardımcı olan bir tekniktir. VTY hatlarınızda yapılandırılmış bir ACL ve accessclass
ifadesiyle, hangi yönetimsel iş istasyonu veya ağın yönlendiricinizi yöneteceğini kontrol edebilirsiniz.
Yönetimsel erişim güvenliğini daha da arttırmak için bu tekniği SSH ile kullanabilirsiniz.

Hat yapılandırma moduna göre yapılandırılmış access-class komutu belirli bir VTY ile bir erişim listesindeki
adresler arasındaki gelen ve giden (bir Cisco cihazına) bağlantıları kısıtlar.

Standart ve genişletilmiş erişim listeleri bir yönlendirici üzerinden taşınan paketler için geçerlidir. Bu listeler,
kaynağı yönlendirici olan paketleri engellemek için tasarlanmamıştır. Çıkış yönünde uygulanmış Telnet'i
kısıtlayan genişletilmiş bir ACL, yönlendiricide başlayan Telnet oturumlarını varsayılan olarak engellemez.

Telnet veya SSH trafiğinin filtrelenmesi genel olarak genişletilmiş bir IP ACL işlevi olarak görülür çünkü daha
yüksek seviyeli bir protokolü filtreler. Fakat, access-class komutu gelen ve giden Telnet/SSH oturumları
kaynak adresi ile filtrelemek için kullanıldığından standart bir ACL kullanılabilir.

access-class komutunun komut sintaksı aşağıdaki gibidir:

Router(config-line)# access-class access-list-number { in [ vrf-also ] | out }

in parametresi erişim listesindeki adreslerle Cisco cihazı arasındaki gelen bağlantıları kısıtlarken out
parametresi belirli bir Cisco cihazıyla erişim listesindeki adresler arasındaki giden bağlantıları kısıtlar.

Genişletilmiş IPv4 ACL ve Genişletilmiş bir IPv4 ACL'nin Yapısı


Daha hassas trafik filtreleme kontrolü için genişletilmiş IPv4 ACL'ler oluşturulabilir. Genişletilmiş ACL'lere 100
ile 199 arası ve 2000 ile 2699 arası bir numara verilir; yani toplamda 799 olası genişletilmiş numaralandırılmış
ACL vardır. Genişletilmiş ACL'ler adlandırılmış da olabilir.

Genişletilmiş ACL'ler, daha yüksek seviyeli bir kontrol sağladıkları için standart ACL'lerden daha fazla
kullanılırlar. Şekilde gösterildiği gibi, standart ACL'lerle benzer şekilde genişletilmiş ACL'ler de paketlerin
kaynak adreslerini kontrol eder, fakat aynı zamanda hedef adresi, protokolleri ve port numaralarını da (veya
hizmetleri) kontrol ederler. Bu durum ACL'leri belirlemek için daha fazla kriter sağlar. Örneğin, genişletilmiş
bir ACL bir ağdan gelip belirli bir hedefe giden e-posta trafiğine izin verirken aynı anda dosya aktarımlarını ve
web taramayı engelleyebilir.

Protokol ve port numarası üzerinde filtreleme yapabilme yeteneği, ağ yöneticilerinin son derece spesifik
genişletilmiş ACL'ler oluşturmasına olanak sağlar. Uygulama, ya port numarası ya da iyi bilinen bir portun adı
yapılandırılarak belirtilebilir.

Şekilde yöneticinin genişletilmiş ACL ifadesinin sonuna ekleyerek bir TCP veya UDP port numarasını nasıl
belirlediğini gösteren bir örnek yer almaktadır. Eşit (eq), eşit değil (neq), büyük (gt) ve küçük (lt) gibi mantıksal
işleyişler kullanılabilir.

Şekildeki komutu kullanarak ACL oluştururken kullanılabilecek port numaralarının ve anahtar kelimelerin
listesinin nasıl görüntülenebileceği gösterilmektedir:
Genişletilmiş ACL'leri yapılandırmak için yöntemsel adımlar standart ACL'lerle aynıdır. Genişletilmiş ACL önce
yapılandırılır, sonra da bir arayüzde etkinleştirilir. Fakat, komut sintaksı ve parametreler genişletilmiş ACL'nin
sağladığı ek özellikleri desteklemek için daha karmaşıktır.

Şekilde genişletilmiş IPv4 ACL'lere ait yaygın komut sintaksı görülmektedir. Genişletilmiş ACL'ler için çok
sayıda anahtar kelime ve parametre bulunduğuna dikkat edilmelidir. Genişletilmiş bir ACL'yi yapılandırırken
tüm anahtar kelime ve parametrelerin kullanılması gerekmez. Karmaşık komutlar girerken yardım almak için
? kullanılabileceğini hatırlayın.

Şekilde genişletilmiş ACL örneği görülmektedir. Bu örnekte ağ yöneticisi, ACL'leri yalnızca G0/0 arayüzüne
bağlı LAN'den herhangi bir dış ağa web sitesi taramasına izin verecek şekilde ağ erişimini kısıtlamak üzere
yapılandırmıştır. ACL 103, 192.168.10.0 ağındaki herhangi bir adresten gelen trafiğin her hedefe gitmesine
izin vermektedir; buradaki kısıtlama, trafiğin sadece port 80 (HTTP) ve 443'ü (HTTPS) kullanmasıdır.
HTTP'nin yapısı, trafiğin iç istemcilerden erişilen web sitelerinden ağa geri akmasını gerektirir. Ağ yöneticisi,
istenen web sitelerinden HTTP değişimlerine gelen dönüş trafiğini kısıtlarken tüm diğer trafiği engellemek
istemektedir. ACL 104 bunu daha önce kurulmuş olan bağlantılar dışındaki tüm gelen trafiği engelleyerek
yapar. ACL 104'teki izin ifadesi established parametresini kullanarak gelen trafiğe izin verir.

established parametresi yalnızca 192.168.10.0/24 ağından gelen trafiğe verilen yanıtların bu ağa geri
dönmesine izin verir. Dönen TCP segmentinde ACK veya sıfırlanmış (RST) bit seti varsa eşleşme meydana gelir;
bu da paketin var olan bir bağlantıya ait olduğunu gösterir. ACL ifadesinde established parametresi yoksa
istemciler bir web sunucusuna trafik gönderebilir, fakat web sunucusundan dönen trafiği alamaz.

IPv6 ACL Oluşturulması

IPv6 ACL'ler hem işleyiş hem de yapılandırma bakımından IPv4 ACL'lere çok benzerdir. IPv4 erişim listelerini
bilmek IPv6 ACL'leri anlamayı ve yapılandırmayı kolaylaştırır. IPv4'te standart ve genişletilmiş olmak üzere iki
ACL türü bulunur. Her iki ACL türü de ya numaralandırılmış ya da adlandırılmış olabilir.
IPv6'da, IPv4 genişletilmiş adlandırılmış ACL'ye eşdeğer olan tek bir ACL türü vardır. IPv6'da numaralandırılmış
ACL'ler yoktur.

IPv4 ve IPv6 ACL'leri çok benzer olsalar da aralarında üç önemli fark vardır.

• Bir IPv6 ACL'nin uygulanması

İlk fark, IPv6 ACL'yi arayüze uygulamak için kullanılan komuttur. IPv4, IPv4 ACL'yi IPv4 arayüzüne uygulamak
için ip access-group komutunu kullanır. IPv6, iPv6 arayüzleri için aynı işlevi gerçekleştirmek için ipv6
trafficfilter komutunu kullanır.

• Genel Arama Maskesi yok

IPv4 ACL'lerinin aksine, IPv6 ACL'leri genel arama maskesi kullanmaz. Bunun yerine bir IPv6 kaynağının veya
hedef adresin ne kadarının eşleştirilmesi gerektiğini gösteren önek uzunluğu kullanılır.

• Ek Varsayılan İfadeler

Son önemli fark, her IPv6 erişim listesinin sonuna iki örtük izin ifadesi eklenmesiyle ilgilidir. Her IPv4 standart
veya genişletilmiş ACL'nin sonunda örtük bir deny any veya deny ip any any komutu bulunur. IPv6'da her
IPv6 ACL'nin sonunda benzer bir deny ipv6 any any ifadesi yer alır. Aradaki fark, IPv6'da varsayılan olarak iki
örtük ifade daha bulunmasıdır:

• permit icmp any any nd-na


• permit icmp any any nd-ns

Bu iki ifade, yönlendiricinin ARP'nin IPv4 için IPv6 eşdeğerine katılmasına izin verir. IPv4'te 3. Katman
adreslerin 2. Katman MAC adreslerine çözülmesi için ARP'nin kullanıldığını hatırlayın. Şekilde gösterildiği gibi,
IPv6 aynı işlemi yapmak için ICMP Komşu Bulma (ND) mesajlarını kullanır. ND, Komşu İsteme (NS) ve Komşu
Tanıtımı (NA) mesajlarını kullanır.
ND mesajları IPv6 paketlerinde kapsüllenir ve IPv6 ağ katmanının hizmetlerini gerektirir; IPv4 için ARP ise 3.
Katman'ı kullanmaz. IPv6 komşu bulmak için 3. Katman hizmeti kullandığından, IPv6 ACL'lerin ND paketlerinin
bir arayüzde gönderilmesine ve alınmasına örtük olarak izin vermesi gerekir. Özellikle, hem Komşu Bulma -
Komşu Tanıtımı (nd-na) hem de Komşu Bulma - Komşu İsteme (nd-ns) mesajlarına izin verilir.

IPv6 ACL'leri Yapılandırma

IPv6'da sadece adlandırılmış ACL'ler bulunur. Yapılandırma, IPv4 genişletilmiş adlandırılmış ACL'nin
yapılandırmasıyla benzerdir.

Şekilde IPv6 ACL'lerin komut sintaksı görülmektedir. Sintaks, IPv4 genişletilmiş ACL için kullanılan sintaksa
benzerdir. Önemli bir fark, IPv4 genel arama maskesi yerine IPv6 önek uzunluğunun kullanılmasıdır.

Bir IPv6 ACL'yi yapılandırmak için üç temel adım vardır:


• Adım 1. Bir IPv6 ACL oluşturmak için genel yapılandırma modunda ipv6 access-list name komutunu
kullanın. IPv4 adlandırılmış ACL'ler gibi, IPv6 adları da alfasayısal, büyük küçük harf duyarlıdır ve özgün
olmalıdır. IPv4'ün aksine standart veya genişletilmiş seçeneğe gerek yoktur.
• Adım 2. Adlandırılmış ACL yapılandırma modunda bir paketin iletilmiş mi yoksa bırakılmış mı
olduğunu belirleyecek bir veya daha fazla koşulu belirtmek için permit veya deny ifadelerini kullanın.
• Adım 3. end komutuyla ayrıcalıklı EXEC moduna dönün.

Şekildeki topolojiye dayalı olarak tek bir örnekle IPv6 ACL oluşturma adımları gösterilmektedir. İlk ifade, IPv6
erişim listesini NO-R3-LAN-ACCESS olarak adlandırır. IPv4 adlandırılmış ACL'lere benzer şekilde, IPv6 ACL
adlarının büyük harfle yazılması gerekli değildir, fakat running-config çıktısı görüntülenirken dikkat
çekmelerini sağlar.

İkinci ifade herhangi bir IPv6 ağına yönelen 2001:DB8:CAFE:30::/64 kaynaklı tüm IPv6 paketlerini engeller.
Üçüncü ifade tüm diğer IPv6 paketlerine izin verir.

Bir IPv6 ACL yapılandırıldıktan sonra ipv6 traffic-filter komutu kullanılarak bir arayüze bağlanır:

Router(config-if)# ipv6 traffic-filter access-list-name { in | out }

Şekilde daha önce yapılandırılan NO-R3-LAN-ACCESS ACL ve IPv6 ACL'yi S0/0/0 arayüzünün gelen yönüne
uygulamak için kullanılan komutlar görülmektedir. ACL'nin S0/0/0 arayüzünün gelen yönüne uygulanması,
2001:DB8:CAFE:30::/64'den gelen paketlerin R1 üzerindeki her iki LAN ağına ulaşımını engeller.
IPv4 için Ağ Adresi Çevirisi - NAT

İnternet'e bağlı her cihaza benzersiz bir adres atayacak kadar çok sayıda genel IPv4 adresi yoktur. Ağlar
genellikle, RFC 1918'de tanımlanan özel IPv4 adreslerini kullanarak uygulanır. Şekilde RFC 1918 kapsamındaki
adres aralıkları gösterilmiştir.

Bu özel adresler cihazların yerel olarak iletişim kurmasına imkan vermek için bir kurum veya tesis dahilinde
kullanılır. Ancak bu adresler tek bir şirket veya kurumu tanımlamadığı için özel IPv4 adresleri İnternet
üzerinden yönlendirilemez. Özel bir IPv4 adresi olan bir cihazın yerel ağ dışındaki cihaz ve kaynaklara
erişebilmesi için öncelikle özel adresin genel adrese çevrilmesi gerekir.

Şekilde gösterildiği üzere, NAT, özel adreslerin genel adrese çevirisini sağlar. Çeviri, özel bir IPv4 adresi olan
bir cihazın kendi özel ağı dışında bulunan, örneğin İnternet'teki kaynaklar gibi kaynaklara erişmesini sağlar.
Özel IPv4 adresleriyle birlikte NAT kullanımının, genel IPv4 adreslerinin korunması için kullanışlı bir yöntem
olduğu görülmüştür. Tek bir genel IPv4 adresi, her biri benzersiz bir IPv4 adresiyle yapılandırılmış yüzlerce,
hatta binlerce cihaz tarafından paylaşılabilir.

NAT olmasaydı IPv4 adres boşluğu 2000 yılına gelmeden tükenmiş olurdu. Ancak NAT'ın kimi kısıtlamaları
bulunmaktadır; bu kısıtlamalar bu bölümün ilerleyen kısımlarında incelenecektir. IPv4 adres boşluğunun
tükenmesine ve NAT'ın kısıtlamalarına getirilen nihai çözüm IPv6'ya geçiştir.

NAT Özellikleri

NAT'ın pek çok kullanımı bulunmakla birlikte, birincil kullanımı genel IPv4 adreslerini korumaktır. NAT bu
nedenle, ağların iç olarak özel IPv4 adresleri kullanmasını ve genel adreslere sadece gerekli olduğunda çeviri
yapılmasını sağlar. NAT'ın bu sırada sağladığı bir başka avantaj da iç IPv4 adreslerini dış ağlardan gizleyerek
ağın gizliliğini ve güvenliğini artırmasıdır.

NAT-etkin yönlendiriciler bir veya daha fazla sayıda geçerli genel IPv4 adresiyle yapılandırılabilir. Bu genel
adresler NAT havuzu olarak bilinir. Bir iç cihaz trafiği ağın dışına yönlendirdiğinde NAT-etkin yönlendirici,
cihazın iç IPv4 adresini NAT havuzundaki genel bir adrese çevirir. Ağa giren ve çıkan tüm trafik, dış cihazlara
adres havuzundaki genel IPv4 adreslerinden biriyle görünür.

Bir NAT yönlendirici tipik olarak tek bağlantılı (stub) ağların sınırında işlem yapar. Tek bağlantılı (stub) ağ, bir
giriş bir de çıkış olmak üzere komşu ağa tek bir bağlantısı olan bir ağdır.
Tek bağlantılı ağın içindeki bir cihaz kendi ağının dışındaki bir cihazla iletişim kurmak istediğinde, paket sınır
yönlendiricisine iletilir. Sınır yönlendiricisi cihazın iç özel ağ adresini genel, dış, yönlendirilebilir bir adrese
çevirerek NAT işlemini gerçekleştirir.

NAT terminolojisinde iç ağ, çeviriye tabi tutulan ağlar kümesidir. Dış ağ, geri kalan tüm ağları ifade eder.

NAT işleminde, trafiğin gelen/giden oluşuna ve IPv4 adreslerinin özel/genel ağda (İnternet) oluşuna göre IPv4
adresleri farklı adlara sahiptir.

NAT dört tür adresi kapsar:

• İç yerel adres
• İç genel adres
• Dış yerel adres
• Dış genel adres

Hangi tür adresin kullanılacağı belirlenirken NAT terminolojisinin daima adresi çevrilen cihazın bakış açısından
uygulandığı unutulmamalıdır:

• İç adres - NAT tarafından çevrilen cihazın adresi. Dış adres - Hedef cihazın adresi.

NAT ayrıca adresler için yerel ve genel kavramını kullanır:

• Yerel adres - Yerel bir adres, ağın iç kısmında yer alan herhangi bir adrestir.
• Genel adres - Genel bir adres, ağın dış kısmında yer alan herhangi bir adrestir.

Buradaki şekilde, PC1 192.168.10.10 iç yerel adresine sahiptir. PC1'in bakış açısından, web sunucusu
209.165.201.1 dış adresine sahiptir. PC1'den web sunucusunun genel adresine paket gönderildiğinde PC1'in
iç yerel adresi 209.165.200.226'ya (iç genel adres) çevrilir. Dış cihazın adresi çoğunlukla genel bir IPv4 adresi
olduğu için bu adres genellikle çevrilmez.
PC1 farklı yerel ve genel adreslere sahipken, web sunucusunun ikisi için de aynı genel IPv4 adresine sahip
olduğuna dikkat edin. Web Sunucusunun bakış açısına göre PC1 kaynaklı trafik, iç genel adres
209.165.200.226'dan gelmiştir.

Şekilde R2 olarak gösterilen NAT yönlendiricisi, iç ve dış ağlar ile yerel ve genel adresler arasındaki sınır
noktasıdır. Belirli bir adresten söz edilirken, iç ve dış terimleri, yerel ve genel terimleriyle kombine edilir.
Şekilde, yönlendirici R2, NAT işlevi sağlamak üzere yapılandırılmıştır. R2 sahip olduğu genel adresler
havuzundan iç hostlara atama yapar.

• İç yerel adres - Ağın içinden görüldüğü şekliyle kaynağın adresi. Buradaki şekilde, 192.168.10.10 IPv4
adresi PC1'e atanmıştır. Bu adres, PC1'in iç yerel adresidir.
• İç genel adres - Dış ağdan görüldüğü şekliyle kaynağın adresi. Şekilde, 209.165.201.1'deki web
sunucusuna PC1'den trafik gittiğinde, R2 iç yerel adresi iç genel adrese çevirir. Bu durumda R2 IPv4
kaynak adresini 192.168.10.10'dan 209.165.200.226'ya dönüştürür. NAT terminolojisiyle,
192.168.10.10 iç yerel adresi 209.165.200.226 iç genel adresine çevrilmiştir.
• Dış genel adres - Dış ağdan görüldüğü şekliyle hedefin adresi. Bu adres, İnternet'teki bir hosta atanmış
olan, genel olarak yönlendirilebilir bir IPv4 adresidir. Örneğin web sunucusuna 209.165.201.1 IPv4
adresinden erişilebilir. Genellikle, dış yerel ve dış genel adresler aynıdır.
• Dış yerel adres - İç ağdan görüldüğü şekliyle hedefin adresi. Bu örnekte, PC1 209.165.201.1 IPv4
adresindeki web sunucusuna trafik gönderir. Sık görülen bir durum olmamakla birlikte, bu adres, genel
olarak yönlendirilebilir hedef adresinden farklı olabilir.

Şekilde, bir iç PC'den NAT-etkin yönlendirici aracılığıyla bir dış web sunucusuna gönderilen trafiğin nasıl
adreslendiği gösterilmiştir. Ayrıca dönüş trafiğinin de nasıl adreslendiği ve çevrildiği de gösterilmiştir.

NAT Türleri
Üç tür NAT çevirisi vardır:

Statik adres çevirisi (statik NAT) - Yerel ve genel adresler arasında bire bir adres eşleştirme.

Dinamik adres çevirisi (dinamik NAT) - Yerel ve genel adresler arasında çoka çok adres eşleştirme.

Port Adresi Çevirisi (PAT) - Yerel ve genel adresler arasında bire çok adres eşleştirme. Bu yöntem aşırı yükleme
olarak da bilinir (NAT aşırı yükleme).

Statik NAT

Statik NAT, yerel ve genel adresleri bire bir eşleştirir. Bu eşleştirmeler ağ yöneticisi tarafından yapılandırılır ve
sabit kalır.

Şekilde, R2 yönlendiricisi Svr1, PC2 ve PC3'ün iç yerel adresleri için statik eşleştirmelerle yapılandırılmıştır. Bu
cihazlar İnternet'e trafik gönderdiğinde, cihazların sahip olduğu iç yerel adresler, yapılandırılmış olan iç genel
adreslere çevrilir. Dış ağlara göre bu cihazların genel IPv4 adresleri vardır.

Şirket web sunucusu gibi, internetten erişilebilen tutarlı bir adrese sahip olması gereken sunucular veya
cihazlar için statik NAT özellikle kullanışlıdır. İnternet'teki genel kullanıcıya açık olmayan, ancak tesis dışındaki
yetkili personelin erişimine açık olması gereken cihazlar için de kullanışlıdır. Örneğin PC4'teki bir ağ yöneticisi
Svr1'in iç genel adresine (209.165.200.226) SSH yapabilir. R2 bu iç genel adresi iç yerel adrese çevirip
yöneticinin oturumunu Svr1'e bağlar.

Statik NAT eşzamanlı kullanıcı oturumlarının toplam sayısını karşılamaya yetecek sayıda genel adresin
bulunmasını gerektirir.

Dinamik NAT
Dinamik NAT bir genel adres havuzu kullanır ve adresleri "ilk gelen ilk alır" esasında atar. İç bir cihaz dış bir
ağa erişim talebinde bulunursa, dinamik NAT mevcut bir genel IPv4 adresinin atamasını havuzdan alarak
yapar.

Şekilde, PC3 dinamik NAT havuzundaki kullanıma açık ilk adresi kullanarak İnternet'e erişmiştir. Diğer adresler
hala kullanıma açıktır. Statik NAT'a benzer şekilde dinamik NAT da eşzamanlı kullanıcı oturumlarının toplam
sayısını karşılamaya yetecek sayıda genel adresin bulunmasını gerektirir.

Port Adresi Çevirisi (PAT)

NAT aşırı yükleme olarak da bilinen Port Adresi Çevirisi (PAT), çok sayıda özel IPv4 adresini tek bir genel IPv4
adresi veya az sayıda adresle eşleştirir. Pek çok ev yönlendiricisi bu şekilde çalışmaktadır. ISP yönlendiriciye
tek bir adres atar, ancak hane halkının pek çok üyesi İnternet'e aynı anda erişebilir. Bu en yaygın NAT
biçimidir.

PAT kullanımında her özel adres ayrıca port numarasıyla izlendiği için çok sayıda adres bir veya daha fazla
adres ile eşleştirilebilir. Bir cihaz bir TCP/IP oturumu başlattığında, oturumu benzersiz şekilde tanımlamak için
bir TCP veya UDP kaynak port değeri üretir. NAT yönlendiricisi istemciden bir paket aldığında, kaynak port
numarasını spesifik NAT çevirisini benzersiz olarak tanımlamak için kullanır.

PAT, cihazların İnternet'te bir sunucuyla gerçekleştirdiği her oturum için farklı bir TCP port numarası
kullanmasını sağlar. Sunucudan bir yanıt geldiğinde, dönüş yolunda hedef port numarası haline gelmiş olan
kaynak port numarası, yönlendiricinin paketi hangi cihaza ileteceğini belirtir. PAT işlemi buna ek olarak, gelen
paketlerin istenmiş olduğunu doğrular, böylece oturumu daha güvenli hale getirir.

PAT çeviriler arasında ayrım yapmak için iç genel adreslere benzersiz kaynak port numaraları ekler. R2 paketleri
işlemden geçirirken paketlerin geldiği cihazı belirlemek için bir port numarası (bu örnekte 1331 ve 1555)
kullanır. Kaynak adres (KA), TCP/IP'nin atadığı port numarası eklenmiş iç yerel adrestir. Hedef adres (HA),
hizmet port numarası eklenmiş dış yerel adrestir. Bu örnekte hizmet portu 80: HTTP'dir.
Kaynak adresinde, R2 iç yerel adresi iç genel adrese çevirip port numarasını ekler. Hedef adres değişmez, ancak
şimdi dış genel IP adresi adını alır. Web sunucusu yanıt verdiğinde aynı yol tersinden uygulanır.

Önceki örnekte istemci port numaraları 1331 ve 1555, NAT-etkin yönlendiricide değişmemişti. Bu port
numaralarının başka aktif oturumlara çoktan atanmış olma ihtimali düşünüldüğünde, port numaralarının
değişmemesi olasılığı çok düşüktür.

PAT orijinal kaynak portu korumaya çalışır. Ancak orijinal kaynak port kullanımdaysa PAT uygun port
grubunun (0–511, 512–1,023 veya 1,024–65,535) başından başlayarak bulduğu kullanılabilir ilk port
numarasını atar. Kullanılabilir port kalmadığında ve adres havuzunda birden fazla dış adres olduğunda, PAT
bir sonraki adrese geçerek orijinal kaynak portu atamaya çalışır. Kullanılabilir port veya dış IP adresi
kalmayana kadar bu süreç devam eder.

Şekilde hostlar aynı port numarasını, 1444'ü seçmiştir. Hostlar benzersiz özel IP adreslerine sahip olduğundan
bu durum iç adres için kabul edilebilirdir. Ancak NAT yönlendiricide port numaralarının değiştirilmesi gerekir,
aksi takdirde iki farklı hosttan gelen paketler R2'den aynı kaynak adresiyle çıkar. Bu örnekte, PAT ikinci host
adresine bulabildiği ikinci portu (1445) atamıştır.

NAT ile PAT Karşılaştırması

NAT ile PAT arasındaki farkları özetlemek bu iki çeviri türünü daha iyi anlamanızı sağlar.
Şekilde görüldüğü üzere, NAT özel ve genel IPv4 adreslerini 1:1 oranında çevirir. Ancak PAT hem adresi hem
de port numarasını değiştirir.

NAT, genel ağdaki hostun verdiği gelen kaynak IPv4 adresine bakarak gelen paketi iç hedefine iletir. PAT'ta
genellikle sadece bir adet veya çok az sayıda genele açılan IPv4 adresi bulunur. Genel ağdan gelen paketler,
NAT yönlendiricisindeki bir tabloya bakılarak hedeflerine yönlendirilirler. Bu tablo genel ve özel port
eşleştirmelerini izler. Buna bağlantı izleme adı verilir.

4. Katman Segmenti Olmayan Paketler

Peki, TCP veya UDP segmenti dışında veri taşıyan IPv4 paketleri nasıl işlem görür? Bu paketlerde 4. Katman
port numarası bulunmaz. PAT, taşıma katmanı protokolü olarak TCP veya UDP kullanmayan ve IPv4 tarafından
taşınan en yaygın protokolleri çevirir. Bu protokollerin en yaygın olanı ICMPv4'tür. PAT her protokol türünü
farklı şekilde işlemden geçirir. Örneğin ICMPv4 sorgu mesajları, yankı talepleri ve yankı yanıtları bir Sorgu
Kimliği içerir. ICMPv4, Sorgu Kimliğini kullanarak bir yankı isteğini ve karşılığında verilen yankı yanıtını
tanımlar. Sorgu Kimliği, gönderilen her yankı isteğiyle artırılır. PAT, 4. Katman port numarası yerine Sorgu
Kimliğini kullanır.

Statik NAT'ı Yapılandırma

Statik NAT bir iç adresle dış adres arasında bire bir eşleştirmedir. Statik NAT dış cihazların statik olarak atanmış
genel adresleri kullanarak iç cihazlarla bağlantı başlatmasını sağlar. Örneğin bir iç web sunucusu, dış ağlardan
erişilebilir olması için spesifik bir iç genel adresle eşleştirilmiş olabilir.

Şekilde, özel bir IPv4 adresine sahip bir web sunucusu içeren bir iç ağ göstermektedir. Yönlendirici R2, dış
ağdaki (İnternet) cihazların web sunucusuna erişmesine imkan vermek için statik NAT ile yapılandırılmıştır.
Dış ağdaki istemci genel bir IPv4 adresi kullanarak web sunucusuna erişmektedir. Statik NAT genel IPv4
adresini özel IPv4 adresine çevirir.
Statik NAT çevirileri yapılandırılırken iki temel görev gerçekleştirilir.

• Adım 1. İlk görev iç yerel adres ile iç genel adres arasında eşleşme oluşturmaktır. Örneğin Şekil 1'deki
192.168.10.254 iç yerel adresi ve 209.165.201.5 iç genel adresi statik bir NAT çevirisi olarak
yapılandırılmıştır.
• Adım 2. Eşleşme yapılandırıldıktan sonra çeviride yer alan arayüzler NAT'a göre iç ve dış olarak
yapılandırılır. Buradaki örnekte R2'nin Seri 0/0/0 arayüzü iç arayüz, Seri 0/1/0 ise dış arayüzdür.

Yapılandırılmış iç yerel IPv4 adresinden (192.168.10.254) R2'nin iç arayüzüne (Seri 0/0/0) gelen paketler
çevrilerek dış ağa doğru iletilir. Yapılandırılmış iç genel IPv4 adresine (209.165.201.5) yönelik olarak R2'nin dış
arayüzüne (Seri 0/1/0) gelen paketler iç yerel adrese çevrilerek (192.168.10.254) iç ağa iletilir.

Şekilde statik NAT yapılandırmak için gereken komutlar verilmiştir.


Şekilde, örnek topolojideki web sunucusuna statik NAT eşleştirmesi oluşturmak için R2'de gereken komutlar
gösterilmiştir. Gösterilen yapılandırmayla, R2, web sunucusundan 192.168.10.254 adresiyle gelen paketleri
209.165.201.5 genel IPv4 adresine çevirmektedir. İnternet istemcisi web isteklerini 209.165.201.5 genel IPv4
adresine yönlendirir. R2 bu trafiği 192.168.10.254 adresindeki web sunucusuna iletir.

show ip nat translations komutu NAT işleyişini doğrulamak için kullanışlı bir komuttur. Bu komut aktif NAT
çevirilerini gösterir. Statik çeviriler, dinamik çevirilerin aksine, daima NAT tablosunda bulunur. Şekil, önceki
yapılandırma örneğini kullanarak bu komutun çıktısını göstermektedir. Örnekte statik NAT yapılandırması
verildiği için çeviri, aktif iletişimlerden bağımsız olarak daima NAT tablosunda bulunur. Şekilde gösterildiği
üzere, komut aktif bir oturumda verilmişse çıktı dış cihazın adresini de gösterir.

Kullanışlı bir başka komut da show ip nat statistics komutudur. Şekilde gösterildiği üzere, show ip nat
statistics komutu aktif dönüşümlerin toplam sayısı, NAT yapılandırma parametreleri, havuzdaki adres sayısı
ve atanmış adres sayısı hakkındaki bilgileri görüntüler.
NAT çevirisinin çalıştığını doğrulamak için en iyi yöntem test yapmadan önce clear ip nat statistics komutuyla
geçmiş çevirilerin istatistiklerini temizlemektir.

Web sunucusuyla bir iletişim kurulmadan önce show ip nat statistics komutu herhangi bir isabet göstermez.
İstemci web sunucusuyla bir oturum başlattıktan sonra show ip nat statistics komutu beş isabet verir. Bu
durum R2'de statik NAT çevirisinin gerçekleştirilmekte olduğunu doğrular.

Dinamik NAT'ı Yapılandırma

Statik NAT iç yerel adres ile iç genel adres arasında kalıcı bir eşleştirme yaparken, dinamik nat iç yerel adresin
iç genel adresle otomatik olarak eşleştirilmesine imkan verir. Bu iç genel adresler tipik olarak genel IPv4
adresleridir. Dinamik NAT, çeviri için genel IPv4 adreslerinden oluşan bir grup veya havuz kullanır.

Statik NAT gibi dinamik NAT da, NAT'a dahil olan iç ve dış arayüzlerin yapılandırılmasını gerektirir. Ancak statik
NAT tek bir adres için kalıcı bir eşleştirme oluştururken dinamik NAT bir adres havuzundan faydalanır.

Şekilde gösterilen örnek topolojide, RFC 1918 özel adres boşluğundan aldığı adresleri kullanan bir iç ağ
görülmektedir. Yönlendirici R1'e iki LAN bağlıdır: 192.168.10.0/24 ve 192.168.11.0/24. Sınır yönlendiricisi olan
R2, 209.165.200.226 ile 209.165.200.240 aralığındaki genel IPv4 adreslerinden oluşan bir havuzu kullanan
dinamik NAT için yapılandırılmıştır.

Genel IPv4 adresleri havuzu (iç genel adres havuzu) iç ağda bulunan tüm cihazlara "ilk gelen ilk alır" esasında
hizmet verir. Dinamik NAT kullanıldığında tek bir iç adres tek bir dış adrese çevrilir. Bu tür çeviride, aynı anda
dış ağa erişmesi gereken tüm iç cihazlara yetecek sayıda adres içeren bir havuz bulunmalıdır. Havuzdaki bütün
adresler kullanılırsa cihaz, dış ağa erişmeden önce uygun bir adres için beklemelidir.

Şekilde dinamik NAT'ı yapılandırmak için izlenen adımlar ve kullanılan komutlar gösterilmiştir.

• Adım 1. ip nat pool komutunu kullanarak çeviri için kullanılacak adres havuzunu tanımlayın. Bu adres
havuzu genellikle bir genel adres grubudur. Adresler, havuzu oluşturan IP adresleri içindeki baş IP
adresi ve son IP adresi belirtilerek tanımlanır. netmask veya prefix-length anahtar kelimesi, adres
aralığındaki hangi adres bitlerinin ağa, hangi adres bitlerinin hosta ait olduğunu gösterir.
• Adım 2. Sadece çevrilecek adresleri tanımlamak (izin vermek) için standart bir ACL yapılandırın.
Yeterince kısıtlanmamış bir ACL beklenmedik sonuçlara neden olabilir. Her ACL'nin sonunda örtük bir
deny all ifadesi bulunduğunu unutmayın.
• Adım 3. ACL'yi havuza bağlayın. ip nat inside source list access-list-number pool pool name komutu
ACL'yi havuza bağlamak için kullanılır. Bu yapılandırma, hangi cihazların (list) hangi adresleri (pool)
aldığını belirlemek üzere yönlendirici tarafından kullanılır.
• Adım 4. NAT'a göre hangi arayüzlerin içte olduğunu, yani iç ağa bağlandığını belirleyin.
• Adım 5. NAT'a göre hangi arayüzlerin dışta olduğunu, yani dış ağa bağlandığını belirleyin.

Şekil örnek bir topoloji ve yapılandırma göstermektedir. Bu yapılandırma, 192.168.10.0 ve 192.168.11.0


LAN'lerini içeren 192.168.0.0/16 ağındaki hostlar S0/0/0'a giren ve S0/1/0'dan çıkan trafik ürettiği zaman, bu
ağdaki tüm hostlar için çeviriye izin verir. Bu hostlar 209.165.200.226 - 209.165.200.240 aralığındaki havuzda
kullanıma açık olan bir adrese çevrilir.

Önceki yapılandırmanın kullanıldığı şekillerde, iki istemci ile web sunucusu arasında gerçekleşen dinamik NAT
çeviri işlemi gösterilmektedir:

Şekilde içten dışa trafik akışı gösterilmiştir:

1. (192.168.10.10 (PC1) ve 192.168.11.10 (PC2)) kaynak IPv4 adreslerine sahip hostlar,


(209.165.200.254) genel IPv4 adresindeki sunucuya bağlantı isteyen paketler gönderir.

2. R2 ilk paketi 192.168.10.10 hostundan alır. Bu paket iç NAT arayüzü olarak yapılandırılmış bir arayüzde
alındığı için R2 bu paketin çevrilmesinin gerekip gerekmediğini belirlemek için NAT yapılandırmasını kontrol
eder. ACL bu pakete izin vermektedir, dolayısıyla R2 bu paketi çevirecektir. R2 NAT tablosunu kontrol eder.
Bu IP adresi için çeviri girişi olmadığı için, R2 kaynak adresi 192.168.10.10'un dinamik olarak çevrilmesi
gerektiğini belirler. R2 dinamik adres havuzundan kullanıma açık olan bir genel adres seçer ve
209.165.200.226 çeviri girişini oluşturur. Orijinal kaynak IPv4 adresi olan (192.168.10.10) iç yerel adrestir,
çevrilen adres (209.165.200.226) ise NAT tablosundaki iç genel adrestir.R2, ikinci host 192.168.11.10 için de
işlemi tekrarlar; dinamik adres havuzunda bulduğu bir sonraki genel adresi alır ve ikinci bir çeviri girişi olan
209.165.200.227'yi oluşturur.

3. R2 PC1'in iç yerel kaynak adresi olan 192.168.10.10'u çevrilen iç genel adres 209.165.200.226 ile
değiştirir ve paketi iletir. PC2'nin çevrilmiş adresi (209.165.200.227) kullanılarak PC2'den gelen paket için de
aynı işlem gerçekleşir.

Şekilde dıştan içe trafik akışı gösterilmiştir:

4. Sunucu PC1'den paketi alır ve 209.165.200.226 hedef IPv4 adresini kullanarak yanıt verir. Sunucu
ikinci paketi aldığında 209.165.200.227 hedef IPv4 adresini kullanarak PC2'ye yanıt verir.

5a. R2 209.165.200.226 hedef IPv4 adresine sahip paketi aldığında NAT tablosuna bakar. R2, tablodaki
eşleştirmeyi kullanarak adresi tekrar (192.168.10.10) iç yerel adresine çevirir ve paketi PC1'e doğru iletir.

5b. R2 209.165.200.227 hedef IPv4 adresine sahip paketi aldığında NAT tablosuna bakar. R2, tablodaki
eşleştirmeyi kullanarak adresi tekrar (192.168.11.10) iç yerel adresine çevirir ve paketi PC2'e doğru iletir.

6. 192.168.10.10'daki PC1 ve 192.168.11.10'daki PC2 paketleri alır ve sohbeti sürdürür. Yönlendirici her paket
için 2. ila 5. Adımları gerçekleştirir. (6. Adım şekillerde gösterilmemiştir.)

Şekilde gösterildiği üzere, show ip nat translations komutunun çıktısı, önceki iki NAT ödevinin ayrıntılarını
göstermektedir. Komut, yapılandırılmış olan tüm statik çevirileri ve trafiğin oluşturmuş olduğu tüm dinamik
çevirileri gösterir.
Komuta verbose anahtar kelimesinin eklenmesiyle, çeviri girişlerinin oluşturulma ve kullanılma zamanlarını da
içeren ek bilgiler görüntülenir.

Çeviri girişleri varsayılan olarak 24 saat sonra zaman aşımına uğrar. Ancak zamanlayıcılar, genel yapılandırma
modunda ip nat translation timeout timeout-seconds komutuyla yeniden yapılandırılmışsa bu durum geçerli
olmayabilir.

Zaman aşımı meydana gelmeden önce dinamik girişleri silmek için clear ip nat translation genel yapılandırma
modu komutunu kullanın. NAT yapılandırmasını test ederken dinamik girişlerin silinmesi faydalı bir
uygulamadır. Tabloda gösterildiği üzere, bu komutu çeşitli anahtar kelimeler ve değişkenlerle kullanarak hangi
girişlerin silineceğini kontrol edebilirsiniz. Aktif oturumlara müdahaleyi önlemek için sadece belirli girişleri
silebilirsiniz. Tablodaki tüm çevirileri silmek için clear ip nat translation * genel yapılandırma komutunu
kullanın.
Not: Tablodan sadece dinamik çeviriler silinir. Statik çeviriler çeviri tablosundan silinemez.

Şekildeki show ip nat statistics komutu; aktif dönüşümlerin toplam sayısı, NAT yapılandırma parametreleri,
havuzdaki adres sayısı ve atanan adres sayısı hakkındaki bilgileri görüntülemektedir. Veya bunun yerine show
running-config komutunu kullanın ve gerekli değerlere sahip NAT, ACL, arayüz veya havuz komutlarını arayın.
Bunları dikkatle inceleyin ve gördüğünüz hataları düzeltin.

Port Adresi Çevirisini (PAT) Yapılandırma

PAT (NAT aşırı yükleme), yönlendiricinin çok sayıda yerel adres için tek bir iç genel adres kullanmasına imkan
vererek iç genel adres havuzundaki adresleri korur. Başka bir deyişle, tek bir genel IPv4 adresi yüzlerce, hatta
binlerce özel IPv4 adresi için kullanılabilir. Bu tür çeviri yapılandırıldığında yönlendirici iç genel adresi doğru
iç yerel adrese geri çevirebilmek için üst düzey protokollerden yeterli ölçüde bilgiyi saklar (Örneğin TCP veya
UDP port numaraları). Çok sayıda iç yerel adres tek bir iç genel adresle eşleştirildiğinde, her iç hostun TCP
veya UDP port numarası yerel adresler arasında ayrımı sağlar.

Not: Tek bir dış adrese çevrilebilecek iç adreslerin toplam sayısı, teorik olarak IP adresi başına 65.536 adete
kadar çıkabilir. Ancak tek bir IP adresi atanabilecek iç adreslerin sayısı 4000 civarındadır.

ISP'nin genel IPv4 adreslerini atama şekline bağlı olarak PAT'ı yapılandırmanın iki yolu bulunur. İlk durumda,
ISP kuruma birden faza genel IPv4 adresi atar, diğer durumda ise kurumun ISP'ye bağlanması için tek bir genel
IPv4 adresi atar.

PAT'ın Genel IP Adresleri Havuzu için Yapılandırılması

Bir tesise birden fazla genel IPv4 adresi verildiyse bu adreslerle PAT tarafından kullanılacak bir havuz
oluşturulabilir. Bu uygulama dinamik NAT ile benzerdir, ancak iç ve dış adreslerin bire bir eşleştirilmesine
yetecek sayıda genel adres bulunmamaktadır. Bu küçük adres havuzu yüksek sayıda cihaz arasında paylaşılır.
Şekilde PAT'ı bir adres havuzu kullanacak şekilde yapılandırma adımları gösterilmiştir. Bu yapılandırma ile
dinamik, bire bir NAT arasındaki ana fark overload anahtar kelimesinin kullanılmasıdır. overload anahtar
kelimesi PAT'ı etkinleştirir.

NAT aşırı yükleme işlemi, adres havuzu kullanıldığında da, tek bir adres kullanıldığında da aynıdır. Önceki PAT
örneğiyle devam edersek, tek bir genel IPv4 adresinin kullanıldığı bir yapılandırmada PC1 web sunucusu Svr1
ile iletişim kurmak ister. Aynı anda başka bir istemci, PC2, web sunucusu Svr2 ile benzer bir oturum kurmak
ister. Hem PC1 hem de PC2 özel IPv4 adresleriyle yapılandırılmıştır ve R2 PAT özellikli bir yönlendiricidir.

PC'den Sunucuya İşlem


1. Şekilde PC1 ve PC2'nin sırasıyla Svr1 ve Svr2'ye paket gönderdiği görülmektedir. PC1 192.168.10.10
kaynak IPv4 adresine sahiptir ve TCP kaynak portu 1444'ü kullanmaktadır. PC2 192.168.10.11 kaynak IPv4
adresine sahiptir ve tesadüfen aynı kaynak port olan 1444'ü kullanmaktadır.

2. R2'ye öncelikle PC1'den gelen paket ulaşır. R2 PAT'ı kullanarak kaynak IPv4 adresini
209.165.200.225'e (iç genel adres) dönüştürür. NAT tablosunda port 1444'ü kullanan başka bir cihaz yoktur,
bu neden PAT aynı port numarasını korur. Paket bunun ardından 209.165.201.1'deki Svr1'e doğru iletilir.

3. Bunu takiben PC2'nin gönderdiği paket R2'ye varır. PAT, tüm çeviriler için tek bir iç genel IPv4 adresini,
209.165.200.225'i kullanmak üzere yapılandırılmıştır. PC1 için gerçekleştirilen çeviri işlemine benzer şekilde
PAT PC2'nin kaynak IPv4 adresini 209.165.200.225 iç genel adresine çevirir. Ancak PC2, PC1 çevirisinin PAT
girişiyle aynı kaynak port numarasına sahiptir. Değer tabloda benzersiz bir değer haline gelene kadar PAT,
kaynak port numarasını yükseltir. Bu durumda NAT tablosundaki kaynak port girişi ve PC2'nin paketi 1445
numarasını alır.

PC1 ve PC2 aynı çeviri adresine (209.165.200.225) ve aynı kaynak port numarasına (1444) sahiptir, ancak
PC2'nin değiştirilmiş port numarası (1445) NAT tablosundaki her girişi benzersiz hale getirir. Girişlerin
benzersiz olduğu, paketler sunuculardan istemcilere geri gönderildiğinde açıkça görülür.

Sunucudan PC'ye İşlem


4. Şekilde gösterildiği üzere, tipik bir istemci sunucu alışverişinde Svr1 ve Svr2, sırasıyla PC1 ve PC2'den
alınan isteklere yanıt verir. Dönüş trafiğinde, sunucular alınan paketteki kaynak portu hedef port olarak,
kaynak adresi de hedef adres olarak kullanır. Sunucular 209.165.200.225'teki aynı host ile iletişim kuruyor
gibi görünür; ancak durum böyle değildir.

5. Paketler geldiğinde R2 her paketin hedef adresini ve hedef portunu kullanarak NAT tablosundaki
benzersiz girişi bulur. Svr1'den gelen paketin hedef IPv4 adresi olan 209.165.200.225 için çok sayıda giriş
bulunsa da, 1444 hedef portlu sadece bir giriş bulunmaktadır. Bu tablodaki girişi kullanan R2 paketin hedef
IPv4 adresini 192.168.10.10'a çevirir, hedef portun değiştirilmesi gerekmez. Bu işlemin ardından paket PC1'e
doğru iletilir.

6. Svr2'den gelen paket için de R2 benzer bir çeviri işlemi uygular. 209.165.200.225 hedef IPv4 adresi
bulunur ve yine bu adres için birden fazla giriş vardır. Ancak 1445 hedef portuyla arama yapan R2 çeviri girişini
benzersiz olarak tanımlayabilir. Hedef IPv4 adresi 192.168.10.11'e çevrilir. Bu ikinci paketin durumunda hedef
portun da orijinal değeri olan 1444'e çevrilmesi gerekir, bu değer de NAT tablosunda saklanmaktadır. Bu
işlemin ardından paket PC2'ye doğru iletilir.

PAT'ı doğrulamak için de kullanılır. show ip nat translations komutu, iki farklı hosttan iki farklı web
sunucusuna çevirileri görüntüler. 209.165.200.226 (iç genel adres) IPv4 adresinin iki farklı iç hosta atanmış
olduğuna dikkat edin. NAT tablosundaki kaynak port numaraları iki işlemi birbirinden ayırır.

Port Yönlendirme
Port iletimi (tünelleme), bir ağ portunun bir ağ düğümünden bir başka ağ düğümüne iletilmesi işlemidir. Bu
teknik bir dış kullanıcının dışarından, NAT-etkin bir yönlendirici üzerinden özel bir IPv4 adresindeki (bir LAN
içindeki) bir porta erişmesini sağlar.

Genellikle, eşler arası dosya paylaşım programları ve web hizmeti ve giden FTP gibi işlemler, bu
uygulamalarının çalışabilmesi için yönlendirici portlarının Şekilde gösterildiği üzere iletilmesini veya açılmasını
gerektirir. NAT iç adresleri gizlediği için eşler arası uygulamalar sadece içten dışa çalışır. Bu durumda NAT
giden istekleri gelen yanıtlarla eşleştirir.

Sorun, NAT'ın dışarıdan başlatılan isteklere izin vermemesidir. Bu sorun manuel müdahale ile giderilebilir. Port
iletimi, belirli portlar iç hostlara iletilecek şekilde yapılandırılabilir.

İnternet yazılım uygulamalarının, açık veya ilgili uygulama tarafından kullanılabilecek kullanıcı portlarıyla
etkileşim kurduğunu hatırlayın. Farklı uygulamalar farklı portlar kullanır. Bu sayede uygulama ve
yönlendiriciler ağ hizmetlerini tahmin edebilir. Örneğin HTTP, iyi bilinen port 80 üzerinden işler. Bir kişi
http://cisco.com adresini girdiğinde tarayıcı Cisco Systems, Inc. web sitesini görüntüler. Kullanıcının sayfa
isteği için HTTP port numarasını belirtmesi gerekmez, çünkü uygulama port 80'in kullanıldığını varsayar.

Farklı bir port numarası gerekiyorsa, iki nokta (:) ile ayrılarak URL'ye eklenebilir. Örneğin web sunucusu port
8080'de dinleme yapıyorsa kullanıcı http://www.example.com:8080 yazar.

Port iletimi internetteki kullanıcıların, yönlendirici WAN port adresini ve eşleşen dış port numarasını
kullanarak iç sunuculara erişmesini sağlar. İç sunucular genellikle RFC 1918 özel IPv4 adresleriyle yapılandırılır.
WAN portunun IPv4 adresine internet üzerinden bir istek gönderildiğinde yönlendirici bu isteği LAN
üzerindeki uygun sunucuya iletir. Güvenlik için, geniş bant yönlendiriciler varsayılan olarak dış ağ isteklerinin
iç hostlara iletilmesine izin vermez.
Şekilde mağazadaki satış ve envanter bilgilerini izlemek için bir satış noktası (PoS) sunucusu kullanan bir küçük
işletme sahibi gösterilmiştir. Sunucuya mağaza içinden erişilebilir, ancak özel bir IPv4 adresine sahip olduğu
için İnternet'te genel erişime açık değildir. Yerel yönlendiricide port iletiminin etkinleştirilmesi sayesinde
mağaza sahibi satış noktası sunucusuna İnternet üzerinden erişebilir. Yönlendirici üzerinde port iletimi satış
noktası sunucusunun hedef port numarası ve özel IPv4 adresi kullanılarak yapılandırılır. İstemci sunucuya
erişmek için yazılım yönlendiricinin genel IPv4 adresini ve sunucunun hedef portunu kullanır.

Şekilde, bir Linksys EA6500 SOHO yönlendiricinin Tek Port Yönlendirme yapılandırma penceresi gösterilmiştir.
Yönlendiricide port iletimi varsayılan olarak devre dışıdır.
İsteklerin iletilmesi gereken iç yerel adresin belirtilmesiyle uygulamalarda port iletimi etkinleştirilebilir.
Şekilde, Linksys yönlendiricisine gelen HTTP hizmeti istekleri, 192.168.1.254 iç yerel adresine sahip web
sunucusuna iletilir. SOHO yönlendiricinin dış WAN IPv4 adresi 209.165.200.225 ise, dış kullanıcı
http://www.example.com adresini girdiğinde, Linksys yönlendiricisi HTTP isteğini 192.168.1.254 IPv4
adresindeki iç web sunucusuna varsayılan port numarası 80 ile yönlendirir.

Varsayılan port 80 dışında bir port da belirtilebilir. Ancak bu durumda dış kullanıcının hangi port numarasını
kullanacağını bilmesi gerekir. Farklı bir port belirlemek için Tek Port Yönlendirme penceresindeki Dış Port
değeri değiştirilir.

IOS ile Port Yönlendirmenin Yapılandırılması

IOS komutlarıyla port iletimi uygulaması statik NAT yapılandırmasında kullanılan komutlarla benzerdir. Port
iletimi temel olarak, TCP veya UDP port numarası ile statik NAT çevirisidir.

Şekilde IOS ile port iletimi yapılandırmak için kullanılan statik NAT komutu gösterilmiştir.

Aşağıdaki şekilde yönlendirici R2'de IOS komutlarını kullanarak yapılan port iletimi yapılandırmasının bir
örneği gösterilmiştir. 192.168.10.254, port 80'de dinleme yapan web sunucusunun iç yerel IPv4 adresidir.
Kullanıcılar, genel olarak benzersiz genel bir IPv4 adresi olan genel IP adresi 209.165.200.225'i kullanarak bu
iç web sunucusuna ulaşır. Bu adres, R2'nin Seri 0/1/0 arayüzünün adresidir. Genel port 8080 olarak
yapılandırılmıştır. Bu port, iç web sunucusuna erişmek için 209.165.200.225 genel IPv4 adresiyle birlikte
kullanılacak hedef porttur. NAT yapılandırmasında aşağıdaki komut parametrelerine dikkat edin:

• local-ip = 192.168.10.254
• local-port = 80
• global-ip = 209.165.200.225
• global-port = 8080
İyi bilinen bir port numarası kullanılmadığında istemci port numarasını uygulamada belirtmelidir. Diğer

NAT türleri gibi port iletimi için de hem iç hem de dış NAT arayüzlerinin yapılandırılması gerekir.

show ip nat translations komutu statik NAT'a benzer şekilde port iletimini doğrulamak için de kullanılabilir.

Örnekte, 209.165.200.225 iç genel IPv4 adresine ve 8080 TCP hedef portuna sahip paketi alan yönlendirici,
hedef IPv4 adresi ve hedef portuna göre NAT tablosunda arama yapar. Tabloda arama yapıldıktan sonra
yönlendirici adresi host 192.168.10.254 ve hedef port 80'den oluşan iç yerel adrese çevirir. R2 bunun
ardından paketi web sunucusuna iletir. Web sunucusundan istemciye gelen paketler söz konusu olduğunda
bu işlem tersinden yapılır.

NAT ve IPv6'yı Yapılandırma

IPv4 adres boşluğunun tükenmesine ilişkin endişe, 1990'ların başından beri IETF için öncelikli bir konu
olmuştur. RFC 1918 özel IPv4 adresleri ile NAT'ın birlikte kullanımı bu tükenmenin yavaşlatılmasına büyük
katkı sağlamıştır. NAT önemli dezavantajlara sahiptir, üstelik 2011 Ocak ayında IANA sahip olduğu son IPv4
adreslerini RIR'lere atamıştır.

NAT'ın IPv4 için sağladığı avantajlardan biri özel ağı genel İnternet'ten gizlemesidir. Genel internetteki
bilgisayarların iç hostlara erişimini önleyen NAT, güvenlik düzeyini gözle görülür şekilde artırır. Ancak güvenlik
duvarı gibi gerçek ağ güvenliği sağlayan programların yerini tutacağı düşünülmemelidir.
İnternet Mimarisi Kurulu (Internet Architecture Board - IAB) RFC 5902'de IPv6 ağ adresi çevirisine ilişkin olarak
şu sözleri kaydetmiştir:

“Dış hostlar NAT'ın arkasındaki hostlar ile doğrudan iletişim başlatamadığı için NAT kutusunun bir güvenlik
katmanı sağladığı düşünülür. Ancak NAT kutuları güvenlik duvarlarıyla karıştırılmamalıdır. [RFC4864], Bölüm
2.2'de tartışıldığı üzere, çeviri hareketi güvenliği beraberinde taşımaz. Durum bilgili filtreleme işlevi, çeviri
işlevine gerek kalmadan aynı koruma düzeyini sağlayabilir.”

128 bitlik adres alanına sahip olan IPv6, 340 andesilyon adres sağlar. Bu nedenle adres boşluğu bir sorun teşkil
etmez. IPv6, genel ve özel IPv4 adresleri arasında çeviri yapan IPv4 NAT işlevini gereksiz kılma amacıyla
geliştirilmiştir. Ancak IPv6 da bir tür NAT gerçekleştirir. IPv6, hem kendi IPv6 özel adres boşluğunu hem de
NAT'ı kapsar; bu süreçler IPv4'tekinden farklı bir şekilde uygulanır.

IPv6 Benzersiz Yerel Adresler

IPv6 benzersiz yerel adresler (ULA) IPv4'teki RFC 1918 özel adresleriyle benzerliklere sahiptir, ancak önemli
farklar da bulunmaktadır. ULA'nın amacı yerel bir site içindeki iletişimler için IPv6 adres boşluğu temin
etmektir; ilave IPv6 adres boşluğu sağlamak veya güvenlik katmanı olarak kullanılma amaçlarını taşımaz.

Şekilde gösterildiği üzere ULA FC00::/7 önekine sahiptir, bu da ilk hekstetlik aralığın FC00 - FDFF olmasına
neden olur. Önek yerel olarak atanmışsa sonraki 1 bit 1 olarak ayarlanır. 0 ayarı gelecekte tanımlanabilir.
Takip eden 40 bit genel kimliktir, bunu da 16 bitlik Altağ Kimliği izler. Bu ilk 64 bit bir araya gelerek ULA önekini
oluşturur. Kalan 64 bit, arayüz kimliği ya da IPv4 terminolojisinde adresin host kısmıdır.

Benzersiz yerel adresler RFC 4193'te belirtilmiştir. ULA'lar yerel IPv6 adresleri olarak da bilinirler (IPv6 bağlantı
yerel adresleriyle karıştırılmamalıdır) ve şunları da kapsayan bek çok özelliğe sahiptirler:

• Bir adres çakışması meydana getirmeden ve ilgili önekleri kullanan arayüzlerde yeniden
numaralandırma yapmadan sitelerin birleştirilmesine veya özel olarak birbirine bağlanmasına imkan
verir.
• Herhangi bir ISP'den bağımsızdır ve bir İnternet bağlantısı olmadan dahi bir tesis içinde iletişim için
kullanılabilir.
• İnternet'te yönlendirilemez, ancak yönlendirme veya DNS ile kazara sızdırılması durumunda diğer
adreslerle çakışması söz konusu değildir.

ULA RFC 1918 adresleri kadar dolambaçsız değildir. Özel IPv4 adreslerindekinin aksine, IETF benzersiz yerel
adresler ile IPv6 global tekil yayın adresleri arasında çeviri yapmak için bir tür NAT kullanmayı amaçlamamıştır.
IPv6 benzersiz yerel adreslerinin uygulanma ve potansiyel kullanım şekilleri hala İnternet topluluğu tarafından
incelenmektedir. Örneğin, ULA önekinin FC00::/8 kullanılarak yerel olarak oluşturulması veya FD00::/8 ile
başlayarak bir üçüncü taraf tarafından otomatik olarak atanması seçeneğine izin verilip verilmeyeceği IETF
tarafından değerlendirilmektedir.

Not: Orijinal IPv6 spesifikasyonu, site yerel adresleri için RFC 3513'te tanımlanan bir adres boşluğu atamıştır.
Daha sonradan, site yerel adreslerine IETF tarafından RFC 3879'da itiraz edilmiştir, çünkü "site" teriminin
yeterince net olmadığı öne sürülmüştür. FEC0::/10 önek aralığına sahip olan site yerel adresleri eski IPv6
belgelerinde hala görülebilir.

IPv6 için NAT, IPv4 için NAT'dan çok daha farklı bir bağlamda kullanılmaktadır. Çeşitli IPv6 için NAT işlevleri,
sadece IPv6 ve sadece IPv4 ağları arasında şeffaf bir şekilde erişim sağlamak için kullanılmaktadır. IPv6 için
NAT, özel IPv6 ile genel IPv6 arasında çeviri için kullanılmaz.

İdeal olarak, IPv6 mümkünse yerel olarak çalıştırılmalıdır. Bu durum, IPv6 cihazlarının birbiriyle IPv6 ağları
üzerinden iletişim kurması anlamına gelir. Ancak IPv4'ten IPv6'ya geçiş sürecine destek olmak için IEFT çeşitli
IPv4'ten-IPv6'ya senaryolarının yürütülebileceği pek çok geçiş tekniği geliştirmiştir; bunlar dual-stack,
tünelleme ve çeviriyi kapsar.

Dual-stack, cihazların hem IPv4 hem de IPv6 ile ilişkili protokolleri çalıştırmasıdır. IPv6 için tünelleme, bir IPv4
paketinin içinde bir IPv6 paketi kapsülleme işlemidir. Bu sayede IPv6 paketi sadece IPv4 ile çalışan bir ağ
üzerinden iletilebilir.

IPv6 için NAT uzun vadeli bir strateji olarak görülmemeli, IPv4'ten IPv6'ya geçiş sürecinde yardımcı bir
mekanizma olarak değerlendirilmelidir. Yıllar içinde çeşitli türlerde IPv6 için NAT geliştirilmiştir, bunlardan biri
de Ağ Adresi Çevirisi-Protokol Çevirisi (NAT-PT) mekanizmasıdır. NAT-PT, IETF tarafından uygun bulunmamış,
yerine NAT64 tercih edilmiştir.

You might also like