You are on page 1of 59
Bölüm Hedefi
Bölüm Hedefi
  • Bu bölümde; bilgisayar ağlarının niçin gerekli

olduğunu öğreneceğiz. Bu bağlamda genel bir tanıtım yaptıktan sonra, bilgisayar ağlarının çevre üniteleriyle birlikte kullanımı, Internet

paylaşımı, iş birliği, ofis dışında çalışma

olanağı, kurum içinde oluşturulan güvenlik ve iş devamlılığı politikalarının koruma şemsiyeleri altına girmek gibi üstünlükler sağlayacağından söz edeceğiz.

2.1. AĞ NĠÇĠN GEREKLĠDĠR?

2.1. AĞ NĠÇĠN GEREKLĠDĠR?  Bir PC'ye sahip olduğunuzu düşünün. İşlerinizi yürütebilmek için;  Yazıcıya, 
  • Bir PC'ye sahip olduğunuzu düşünün. İşlerinizi

yürütebilmek için;

  • Yazıcıya,

  • Kurum dışına bağlantı kuracak iseniz, bir modeme ve telefon hattına,

  • Bazı verilerinizi çeşitli amaçla kullanılmak üzere CD üzerine kayıt edebilmek için CD yazıcısına,

  • Bazı verilerinizi teyp veya disk üzerine kayıt edebilmek amacı ile teyp veya disk sürücülerine bağlanmayı sağlayacak organizasyonlara,

  • gereksiniminiz olacaktır.

2.1. AĞ NĠÇĠN GEREKLĠDĠR?

2.1. AĞ NĠÇĠN GEREKLĠDĠR?  Ancak her kullanıcının ayrı ayrı çevre ünitesi kullanması hem gereksiz hem
2.1. AĞ NĠÇĠN GEREKLĠDĠR?  Ancak her kullanıcının ayrı ayrı çevre ünitesi kullanması hem gereksiz hem
  • Ancak her kullanıcının

ayrı ayrı çevre ünitesi kullanması hem gereksiz

hem de olanaksızdır

2.1. AĞ NĠÇĠN GEREKLĠDĠR?

2.1. AĞ NĠÇĠN GEREKLĠDĠR?  Bilgisayar ağına sahip olmanın, çevre ünitelerini paylaşmanın yanında;  Internet erişimini
  • Bilgisayar ağına sahip olmanın, çevre ünitelerini paylaşmanın yanında;

  • Internet erişimini sağlamak,

  • Bilgi paylaşımını sağlamak,

  • İşbirliğini sağlamak,

  • Ofis dışında çalışma olanağı sağlamak,

  • Kurum için oluşturulan güvenlik şemsiyesi altına

girmek,

  • Kurum için oluşturulan iş devamlılığı politikası

güvencesi içinde yer almak

  • gibi üstünlükleri de bulunmaktadır.

2.1.1. Çevre Ünitelerinin

Birlikte Kullanımı
Birlikte Kullanımı
  • Ofis içinde çalışanlar, ofis ağını kullanmak suretiyle ağa bağlı bulunan tüm çevre ünitelerini birlikte

kullanabilmektedir. Aksi durumda;

örneğin, tek bir yazıcı ünitesini

kullanabilmek için;

2.1.1. Çevre Ünitelerinin

Birlikte Kullanımı
Birlikte Kullanımı
  • Ofisteki her bir PC için ayrı bir yazıcı almak,

  • Yazıcıyı kullanmak için her defasında yazıcı ile PC arasında yeni bir kablo bağlantısı kurmak,

  • Yazılmak istenen verileri bir CD üzerine

kopyalamak ve böylece verileri yazıcının bağlı bulunduğu PC'ye taşımak gerekir.

2.1.1. Çevre Ünitelerinin

Birlikte Kullanımı
Birlikte Kullanımı
2.1.1. Çevre Ünitelerinin Birlikte Kullanımı

2.1.1. Çevre Ünitelerinin

Birlikte Kullanımı
Birlikte Kullanımı
  • Halbuki, işletim sisteminde kullanabileceğimiz yazıcılar tanımlanmış olduğundan, "Print" komutu verdiğinizde size ağa bağlı kullanabileceğiniz yazıcıların listesi gelecek ve siz seçiminizi yaptığınızda, ilgili yazıcıda yazılarınız yazılmış olacaktır.

  • Büyük ofislerde çoğu zaman birden fazla yazıcı bulunur. Bunlar hem kullanıcıların

yığılmalarını engeller, hem de farklı kalitelerde

servis verirler.

2.1.2. Internet EriĢiminden

Yararlanmak
Yararlanmak
2.1.2. Internet EriĢiminden Yararlanmak  Bu bölümde Internet'in getirdiği olanaklar değil de, Internet'e çıkışta bilgisayar ağlarının
  • Bu bölümde

Internet'in getirdiği olanaklar değil de,

Internet'e çıkışta

bilgisayar ağlarının sağladığı

olanaklardan söz

edeceğiz.

2.1.2. Internet EriĢiminden

Yararlanmak
Yararlanmak
  • Eğer evinizden veya çalıştığınız ofisten

Internet'e tek başınıza bağlanmak isterseniz; bir Internet Servis Sağlayıcı (ISP - Internet Service Provider), ile anlaşıp onun olanaklarını kullanmanız gerekir. Bunun için Internet

kullanımına bir ödeme yapmanız, bir modem

almanız ve bir telefon hattını (özellikle çok kullanıyorsanız) bu işe atamanız

gerekmektedir. Böylece dial-up bağlantı ve ISP aracılığı ile Internet'e bağlanmanız

olanaklı olacaktır.

2.1.2. Internet EriĢiminden

Yararlanmak
Yararlanmak
  • Halbuki, kurum içinde bir LAN üzerinden

Internet'e bağlandığınızda; kurumca sağlanan çok daha hızlı kiralık hatla

kendiniz için modeme gereksinim

duymadan Internet'e bağlanmanız olanaklı kılınacaktır.

2.1.2. Internet EriĢiminden

Yararlanmak
Yararlanmak
  • Ayrıca IP telefonu dediğimiz

uygulamadan ve IP üzerinden ses

iletimini gerçekleştiren VoIP'den de (Voice Over IP) yararlanmak olanaklı kılınacaktır.

2.1.3. Bilgi PaylaĢımını

Sağlamak
Sağlamak
2.1.3. Bilgi PaylaĢımını Sağlamak  Gerek kurum içinde gerekse kurum dışında oluşan bilgi yığınlarına ulaşmada en
  • Gerek kurum içinde gerekse kurum dışında oluşan bilgi yığınlarına ulaşmada en önemli araç

bilgisayar ağlarıdır. Artık herkes tarafından kabul

edilen bir gerçek vardır;

bilgi paylaştıkça artar.

2.1.3. Bilgi PaylaĢımını

Sağlamak
Sağlamak
  • Bu nedenle kurum içinde tüm çalışanların kolayca ulaşabileceği veritabanları, veri ambarları

oluşturulmaktadır. Ek olarak, bu veritabanlarına gerek

teknik ve idari personel ve özellikle yöneticilerin

kolaylıkla ulaşabilmelerini sağlayabilmek için sistemler

geliştirilmişdir. Örneğin Intranet ve Extranet sırf bu

amaçla gerçekleştirilmiş uygulama zincirleridir. Ayrıca birlikte çalışma yapan kişi ve kurumların da bu bilgi kaynaklarına ulaşmalarını sağlamak, birlikte çalışmanın verimliliğini artırmaktadır.

2.1.3. Bilgi PaylaĢımını

Sağlamak
Sağlamak
  • Örneğin, malınızı pazarlayan bir kuruluş stoklarınızı taşıyan bir veritabanına girebilir, malın son durumu hakkında bilgi elde edebilir ve satışını yapabilir. Aksi durumda siparişi alan bir satıcı telefonla kurumu arayacak (yetkili kişiyi bulabilirse), istediği mal hakkında bilgi isteyecek, yetkili kişi ambarı arayarak bu malın durumunu inceleyecek ve karşı tarafa olumlu veya olumsuz yanıt verecektir. Ancak geçen süre büyük kayıplara neden olabileceği gibi, pek çok karışıklığı da beraberinde getirecektir.

2.1.4. ĠĢbirliğini Sağlamak
2.1.4. ĠĢbirliğini Sağlamak
  • Bundan 10-15 yıl öncesine kadar hemen hemen tüm projeler tek bir kişi tarafından ele alınır ve sonuçlandırılırdı. 25-30 yıl öncesinde ise tüm proje tek bir kişi tarafından ele alınarak gerçekleştirilirdi. Buna bir örnek verecek

olursak;

2.1.4. ĠĢbirliğini Sağlamak
2.1.4. ĠĢbirliğini Sağlamak
  • İşbirliğinin olabilmesi, yani proje üzerinde birlikte çalışabilmek için projeye dahil tüm elemanların bir arada olmaları gerekir. İşte bilgisayar ağı, değil aynı binada, farklı katlarda veya farklı bina veya şehirlerde olan proje elemanlarının bile bir odada çalışıyormuş gibi birlikte çalışmalarını olanaklı kılmaktadır.

2.1.5. Ofis DıĢında ÇalıĢma

Olanağı Getirmek
Olanağı Getirmek
  • Bugün başta ABD olmak üzere, teknolojide

ileri gitmiş ülkelerde, pek çok kuruluş işin özelliğine de uygun olarak kişilerin evde çalışmalarını tercih etmektedİr. Böylece bu elemanlar hafta içinde ofiste yapacakları işleri kendi planladıkları çalışma programlarına göre

evde yapmakta, ofiste yer kaplamamakta,

trafiğe yük getirmemektedir. Ofis dışında

çalışabilmenin yararlarını kuruluş ve çalışan

açısından aşağıdaki gibi sıralayabiliriz:

2.1.5. Ofis DıĢında ÇalıĢma

Olanağı Getirmek
Olanağı Getirmek
2.1.5. Ofis DıĢında ÇalıĢma Olanağı Getirmek  KuruluĢ:  Haftada 40 saatlik çalışma programının kesin uygulamasını
  • KuruluĢ:

  • Haftada 40 saatlik

çalışma programının

kesin uygulamasını

sağlamakta,

  • Ofiste yer bakımından tasarruf etmektedir.

2.1.5. Ofis DıĢında ÇalıĢma

Olanağı Getirmek
Olanağı Getirmek
  • ÇalıĢan:

  • Kendi evinde sıcak ve samimi bir ortamda çalışmakta,

  • Trafiğe harcadığı zaman kendisine kalmaktadır.

  • Doğal olarak bugün tüm işlerin bu

şekilde yürütülmesi belki olası değildir.

Ancak oran gittikçe artmaktadır.

2.1.6. Kurum Ġçinde

OluĢturulacak Güvenlik ve ĠĢ

Devamlılığı ġemsiyesi Altına Girmek
Devamlılığı ġemsiyesi Altına Girmek
2.1.6. Kurum Ġçinde OluĢturulacak Güvenlik ve ĠĢ Devamlılığı ġemsiyesi Altına Girmek  Gerek kurum içinde gerekse
  • Gerek kurum içinde gerekse evden Internet'e tek

başınıza bağlanmış

iseniz, sizi dört

büyük tehlike beklemektedir.

2.1.6. Kurum Ġçinde

OluĢturulacak Güvenlik ve ĠĢ

Devamlılığı ġemsiyesi Altına Girmek
Devamlılığı ġemsiyesi Altına Girmek
  • Bugün düzenli ve ciddi çalışan pek çok kuruluşta oluşturulmuş bir güvenlik politikası bulunmaktadır. Güvenlik politikası ile ilgili,

  • prensipler,

  • standartlar,

  • uygulamalar (Guide-Lines)

  • bulunmaktadır.

2.1.6. Kurum Ġçinde

OluĢturulacak Güvenlik ve ĠĢ

Devamlılığı ġemsiyesi Altına Girmek
Devamlılığı ġemsiyesi Altına Girmek
  • Böyle bir şemsiye altına girmiş kurum elemanları, güvenlik politikası tam ve ciddi olarak uygulandığında, yukarıda

açıkladığımız dört sakıncalı durumdan

da kurtulmuş olmaktadır.

2.1.6. Kurum Ġçinde

OluĢturulacak Güvenlik ve ĠĢ

Devamlılığı ġemsiyesi Altına Girmek
Devamlılığı ġemsiyesi Altına Girmek
  • Kurum içinde iş devamlılığı (Disaster Recovery) politikası da bulunmaktadır. Bu politika ile kurumda iş devamlılığını

engelleyecek durumlar (zelzele, yangın,

sel vb.) için gerekli önlemler

alındığından siz de bu güvence içine

girmiş olacaksınız.

2.2. AĞ SINIFLANDIRILMASI

2.2. AĞ SINIFLANDIRILMASI Bilgisayar ağları bazı özelliklerine  göre sınıflandırılabilir. Bu özelliklere, İleti kapasitesi,  İletişim
Bilgisayar ağları bazı özelliklerine  göre sınıflandırılabilir. Bu özelliklere, İleti kapasitesi,  İletişim oranı,  Genişlik,
Bilgisayar ağları bazı özelliklerine
göre sınıflandırılabilir. Bu
özelliklere,
İleti kapasitesi,
İletişim oranı,
Genişlik,
Düğüm tipi,
Düğümler arası ilişki,
Topoloji,
Yapı
örnek olarak verilebilir.

2.2.1. Ġleti (Message)

Kapasitesine Göre
Kapasitesine Göre


2.2.1. Ġleti (Message)

Kapasitesine Göre
Kapasitesine Göre
2.2.1. Ġleti (Message) Kapasitesine Göre

2.2.1. Ġleti (Message)

Kapasitesine Göre
Kapasitesine Göre
2.2.1. Ġleti (Message) Kapasitesine Göre

2.2.2. ĠletiĢim Oranına Göre

2.2.2. ĠletiĢim Oranına Göre
2.2.2. ĠletiĢim Oranına Göre

2.2.2. ĠletiĢim Oranına Göre

2.2.2. ĠletiĢim Oranına Göre
2.2.2. ĠletiĢim Oranına Göre

2.2.2. ĠletiĢim Oranına Göre

2.2.2. ĠletiĢim Oranına Göre
2.2.2. ĠletiĢim Oranına Göre

2.2.2. ĠletiĢim Oranına Göre

2.2.2. ĠletiĢim Oranına Göre
2.2.2. ĠletiĢim Oranına Göre

2.2.3. GeniĢliğine Göre

2.2.3. GeniĢliğine Göre Ağların  genişliğine (yayıldıkları alanlara) göre sınıflandırılma ları en klasik olan sınıflandırma dır.
Ağların  genişliğine (yayıldıkları alanlara) göre sınıflandırılma ları en klasik olan sınıflandırma dır. Aşağıda bu genişlik
Ağların
genişliğine
(yayıldıkları
alanlara)
göre
sınıflandırılma
ları en klasik
olan
sınıflandırma
dır. Aşağıda
bu genişlik
grupları ve
açıklamaları
verilmektedir.
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre
2.2.3. GeniĢliğine Göre

2.2.4. Düğüm (Node)

Tiplerine Göre
Tiplerine Göre
  • PC temelli ağlar, Macintosh'ları ve IBM PC veya bununla uyumlu bilgisayarları kullanırlar. Macintosh'lar herhangi bir ek donanıma gerek olmadan ağa bağlanırlar. Buna karşılık IBM veya IBM uyumlu makinalar ek donanıma (NIC - Network Interface Card) gerek duyarlar

2.2.4. Düğüm (Node)

Tiplerine Göre
Tiplerine Göre
  • Hemen belirtelim ki, bu tip ağlarda

bugün bile en eski modelden (80386) en yeni modele (Pentium-4) kadar

işlemcili makinalar bulunabilmektedir.

Eski modeller daha çok yazıcı veya teyp

sunucu gibi işlerde kullanılmaktadır.

2.2.4. Düğüm (Node)

Tiplerine Göre
Tiplerine Göre
  • Buna karşılık kütük sunuculuğu gibi zor ve yüklü işlerin uygulanmasında süper sunucular kullanılır. Bunlar tek bir

sunucu olarak farklı ağ yapısındaki çok

sayıda düğümlere servis sağlayabilirler.

2.2.4. Düğüm (Node)

Tiplerine Göre
Tiplerine Göre
  • Büyük ve orta boy bilgisayarlar (Maİnframes) genelde bankalar, büyük holdingler ve bazı üniversitelerde kullanılırlar. Bu ağlar, tek bir bilgisayar merkezi tarafından yürütülürler. Büyük boy bilgisayarlar çok uzun yıllar IBM firmasının denetiminde kalmıştır. Ülkemizde özellikle büyük bankaların hemen hepsi halen IBM kullanmaktadırlar. IBM'in en büyük rakipleri, özellikle ülkemizde, HP, Unysis, Data

General olmuşlardır.

2.2.4. Düğüm (Node)

Tiplerine Göre
Tiplerine Göre
  • Orta boy bilgisayarlar için DEC ve HP örnek olarak gösterilebilir. İlk uygulamalarda bunlar aynı zamanda

büyük boy bilgisayarlar için ön işlemci

(FEP - front-end-processor) olarak da

görev yapmışlardır.

2.2.4. Düğüm (Node)

Tiplerine Göre
Tiplerine Göre
  • 80'li yılların sonuna kadar ana bilgisayar temelli ağlarda akılsız (dummy) terminaller görev yaptılar. Ana bilgisayara ya direkt olarak bağlanırlar veya FEP aracılığı ile ulaşırlardı. Daha sonraları PC'ler devreye girdiğinde bunların da ana bilgisayara bağlanmaları söz konusu oldu. Ancak bu durumda PC'lerin üzerine özel bir yazılım (Terminal Emulation) yüklemek zorunluluğu doğdu.

2.2.5. Düğümler Arası

ĠliĢkiye Göre
ĠliĢkiye Göre
  • Ağ üzerinde düğümler, sunucular veya iş istasyonları olabilir. Düğümler arası ilişkileri belirlemede aşağıdaki terimler

kullanılır.

2.2.5. Düğümler Arası

ĠliĢkiye Göre
ĠliĢkiye Göre
2.2.5. Düğümler Arası ĠliĢkiye Göre

2.2.5. Düğümler Arası

ĠliĢkiye Göre
ĠliĢkiye Göre
2.2.5. Düğümler Arası ĠliĢkiye Göre

2.2.5. Düğümler Arası

ĠliĢkiye Göre
ĠliĢkiye Göre
2.2.5. Düğümler Arası ĠliĢkiye Göre

2.2.5. Düğümler Arası

ĠliĢkiye Göre
ĠliĢkiye Göre
2.2.5. Düğümler Arası ĠliĢkiye Göre

2.2.6. Topolojiye Göre

2.2.6. Topolojiye Göre  Bilgisayarların ağlara bağlanmasının binlerce yolu bulunmaktadır. Ancak, bu olanaklar birkaç tip içinde
2.2.6. Topolojiye Göre  Bilgisayarların ağlara bağlanmasının binlerce yolu bulunmaktadır. Ancak, bu olanaklar birkaç tip içinde
  • Bilgisayarların ağlara bağlanmasının binlerce yolu bulunmaktadır. Ancak, bu

olanaklar birkaç tip içinde

toplanabilir. Topolojiyi iki ana grupta özetlemek olasıdır:

  • Fiziksel Topoloji: Ağ içinde düğüm noktalarının birbirlerine bağlanmasını sağlayan kablolamayı tanımlar.

  • Mantıksal Topoloji: Bilgisayar ağları içinde bilginin ve iletişimin akışını belirler.

2.2.6.1. Düz Hat (Bus)

Topolojisi
Topolojisi
2.2.6.1. Düz Hat (Bus) Topolojisi  Şekilde de görüldüğü gibi tüm aygıtlar düz bir hat (kablo)
  • Şekilde de görüldüğü gibi tüm aygıtlar düz bir hat (kablo) ile bağlantı kurmakta ve kablo uçlarda sonlandırıcılar ile bitmektedir. Ethernet bu bağlantı için tipik örnektir.

2.2.6.2. Halka (Ring)

Topolojisi
Topolojisi
2.2.6.2. Halka (Ring) Topolojisi  Şekilde görüldüğü gibi tüm aygıtlar halka şeklindeki hatta bağlanmaktadır . IBM
  • Şekilde görüldüğü gibi tüm aygıtlar halka şeklindeki hatta bağlanmaktadır

. IBM

TokenRing bu

bağlantı için

tipik bir örnektir.

2.2.6.3. Yıldız (Star)

Topolojisi
Topolojisi
2.2.6.3. Yıldız (Star) Topolojisi  Şekilde görüldüğü gibi tüm aygıtlar merkezi bir MAU'ya ( Media Access
  • Şekilde görüldüğü gibi tüm aygıtlar merkezi bir MAU'ya (Media Access Unit) bağlanmaktadır.

ARCnet bu bağlantı

için tipik bir

örnektir. Bu üç

bağlantı temel

yapıyı

oluşturmaktadır

2.2.7. Yapıya

(Architecture) Göre
(Architecture) Göre
  • Ağ yapısı, kullanılacak kabloya ve ağa

ulaşım metoduna göre farklılaşır.

Örneğin ağa bağlanmak için;

2.2.7. Yapıya (Architecture) Göre  Ağ yapısı, kullanılacak kabloya ve ağa ulaşım metoduna göre farklılaşır. Örneğin
  • Çift eksenli (Coaxial) kablo

  • Bakır kablo

  • Fiber kablo

  • kullanılabilir.

  • Ayrıca, bağlantı için CSMA/CD

(Ethernet'te), Jeton Geçirme (Token

Ring'de) en çok kullanılan bağlantı

yöntemleridir. Bunlarla ilgili ayrıntılı bilgi ilgili bölümlerde ele alınacaktır.

Bölüm Özeti
Bölüm Özeti
  • Bu bölümde; bilgisayar ağlarının niçin gerekli

olduğunu açıklamaya çalıştık. Bu bağlamda genel bir

tanıtım yaptıktan sonra, bilgisayar ağlarının çevre üniteleriyle birlikte kullanımı, Internet paylaşımı, iş birliği, ofis dışında çalışma olanağı, kurum içinde

oluşturulan güvenlik ve iş devamlılığı politikalarının

koruma şemsiyeleri altına girmek gibi üstünlükler

sağlayacağından söz ettik. Daha sonra ağların sınıflandırılmasını inceledik ve ağların:

Bölüm Özeti
Bölüm Özeti
  • İleti (message) kapasitesine göre,

  • İletişim ortamına göre,

  • Genişliğine göre,

  • Düğüm (node) tipine göre,

  • Düğümler arası ilişkilere göre,

  • Topolojiye göre,

  • Yapıya (Architecture) göre

  • sınıflandırılmasını açıkladık.