CISCO Turkce Kaynak

July 31, 2017 | Author: viensdans | Category: N/A
Share Embed Donate


Short Description

CISCO Turkce Kaynak...

Description

Cisco Systems 2008

1

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

İçindekiler 1. VERİ HABERLEŞME SİSTEMLERİ İŞLEMLERİ ............................................................. 5 1.1 Verinin İletilmesi.................................................................................................................. 5 1.1.1 İletim karakteristikleri ....................................................................................................... 5 1.1.2 Analog iletim ..................................................................................................................... 7 1.1.3 Band genişliği .................................................................................................................... 8 1.1.4 Periyot ve dalga boyu ........................................................................................................ 9 1.1.5 Diğer dalga şekilleri ........................................................................................................ 10 1.1.6 DC işaretler ..................................................................................................................... 10 1.1.7 İletim sığası, hız ve gecikme ........................................................................................... 11 1.2 Eşzamansız ve Eşzamanlı İletim ........................................................................................ 13 1.3 Temel Terimler ve Kavramlar ........................................................................................ 15 1.3.1 Çerçeveler, başlıklar ve kodlar ........................................................................................ 15 1.3.2 Haberleşme oturumları .................................................................................................... 16 1.3.3 Hat karakteristikleri ......................................................................................................... 16 1.3.3.1 Uctan-uca ve cok-uclu yap lar...................................................................................... 17 1.3.3.2 Simplex, half-duplex ve duplex duzenlemeler ............................................................. 17 1.3.3.3 Trafik akışı ................................................................................................................... 17 1.3.3.4 Fiziksel yol ................................................................................................................... 18 1.3.3.5 Anahtarlamalı ve kiral k hatlar ..................................................................................... 19 1.3.4 Telefon ağının kullanımı ................................................................................................. 19 2-VERI HABERLESME SISTEMLERI ISLEMLERI: .......................................................... 20 2.1 Ağ Topolojileri ................................................................................................................... 20 2.2 Ağ Transfer Kapasitesi ....................................................................................................... 22 2.3 Ağ Tipleri ........................................................................................................................... 23 2.3.1 Anahtarlamalı ağlar ve yayın ağları ................................................................................ 23 2.4 Ağ Parçaları ........................................................................................................................ 24 3. TCP/IP ve INTERNET......................................................................................................... 24 3.1 OSI Modeli ......................................................................................................................... 25 3.2 RFC’ler (Internet Kitapcıklar )........................................................................................... 26 3.3 TCP/IP ve OSI .................................................................................................................... 26 3.4 Internetworking Mimarisi .............................................................................................. 26 3.4.1 Terimler ve kavramlar ..................................................................................................... 26 3.4.2 Bağlantısız ve bağlantı-yonlendirmeli protokoller .......................................................... 27 3.5 Internet Katmanla ı ............................................................................................................ 29 3.6 Katman İşlemlerine bir Ornek ........................................................................................... 30 3.7 TCP/IP Modeli: Daha Yakın bir Bakış .............................................................................. 31 3.8 Internetworking’in Ama ı .................................................................................................. 31 3.9 Tipik Internet Topolojileri .................................................................................................. 32 4. AĞLAR, KÖPRÜLER, GATEWAY’LER ve ROUTER’LARA GİRİŞ ............................ 33 4.1 Genel bir Bakış ................................................................................................................... 34 4.2 WAN’lar ............................................................................................................................. 35 4.2.1 Devre anahtarlama........................................................................................................... 35 4.2.2 Mesaj anahtarlama........................................................................................................... 35 4.2.3 Paket anahtarlama ........................................................................................................... 36 4.2.4 Hucre anahtarlama (cell relay) ........................................................................................ 37 4.3 LAN Parcalar ve LAN Turleri .......................................................................................... 37 4.4 Repeater’lar, Kopruler, Router’lar, Brouter’lar ve Gateway’ler ........................................ 37 4.4.1 Kaynak rotalama ve spanning tree kopruleri................................................................... 38 5. INTERNET’TE İSİMLENDİRME, ADRESLEME ve ROTALAMA................................ 40 5.1 Üst Katman, Ağ, Veri bağlantı Adresleri ve Fiziksel Adresler ......................................... 41 5.1.1 Fiziksel adresler............................................................................................................... 41 5.1.2 Ağ adresleri ..................................................................................................................... 42 Cisco Systems 2008 2 Derleyen: Ibrahim HACIOGLU ICQ:131063049

5.1.3 Fiziksel adres ve ağ adresi çözülmesi ............................................................................. 42 5.1.4 Ust katman adresleri ve isimleri ...................................................................................... 43 5.2 IP Adres Yapı ı .................................................................................................................. 44 5.3 Varış Adresleri ve Rotalama .............................................................................................. 45 5.3.1 Doğrudan ve dolaylı varışlar ........................................................................................... 45 5.3.2 IP rotalama mantığı ......................................................................................................... 47 5.4 Adres Cozumleme Protokolu ............................................................................................. 47 5.5 Altağ, Altağ Adresleme ve Adres Maskeleme ................................................................... 49 5.5.1 Altağ maskeleri ............................................................................................................... 50 5.5.2 Maske ornekleri ............................................................................................................... 51 6. DOMAIN NAME SYSTEM ................................................................................................ 51 6.1 Domain Name System mimarisi ........................................................................................ 52 6.2 Domain İsimleri.................................................................................................................. 53 6.3 Yuksek-Seviye Domain’leri ............................................................................................... 53 6.4 Domain Name Çözümlemesi ve İsimleri Adreslere Haritalamak ...................................... 54 6.5 İsim Sunucusu İşlemleri ..................................................................................................... 55 6.6 Kaynak Kayıtlar (Resource Records (RRs)) ..................................................................... 56 6.6.1 RDATA ala ı ................................................................................................................. 57 6.7 DNS mesajla ı .................................................................................................................... 59 7. IP (INTERNET PROTOCOL) ............................................................................................. 61 7.1 IP’nin ana ozellikleri .......................................................................................................... 61 7.2 IP ve Altağlar ..................................................................................................................... 62 7.3 IP Datagra ı ...................................................................................................................... 63 7.4 Ana IP Servisleri ............................................................................................................... 68 7.4.1 Internet başlık kontrol programı ...................................................................................... 68 7.4.2 IP kaynak rotalama .......................................................................................................... 68 7.4.2.1 Rotalama işlemleri........................................................................................................ 70 7.4.2.2 Esnek ve sert rotalama.................................................................................................. 70 7.4.3 Rota kayd opsiyonu ........................................................................................................ 70 7.4.4 Zaman-damgas opsiyonu (time-stamp option)............................................................... 70 7.4.5 Fragmantasyon ve yeniden-birleştirme ........................................................................... 71 7.5 IP Adres ve Rotalama Tablola ı ......................................................................................... 74 7.5.1 Adres tablola ı ................................................................................................................. 74 7.5.2 Rotalama tablosu ............................................................................................................. 75 8. ICMP (INTERNET CONTROL MESSAGE PROTOCOL) ............................................... 76 8.1 ICMP Mesaj Forma ı .......................................................................................................... 76 8.2 ICMP Hata- ve Durum-Raporlama Prosedurleri ................................................................ 77 9. TCP ve UDP ......................................................................................................................... 77 9.1 TCP’nin Ana Ozellikleri .................................................................................................... 78 9.2 Portlar ve Soketler .............................................................................................................. 80 9.2.1 Port atama ve port sağlama örnekleri .............................................................................. 80 9.2.1.1 Çoğullamayı desteklemek üzere soketlerin kullanımı ................................................ 82 9.3 Pasif ve Aktif Open’lar ...................................................................................................... 82 9.4 İletim Kontrol Bloğu .......................................................................................................... 83 9.5 TCP Pencere ve Akış-Kontrol Mekanizmala ı................................................................... 84 9.6 Yeniden-İletim İşlemleri .................................................................................................... 86 9.7 TCP ve Kullanıc Arabirimleri ........................................................................................... 87 9.8 Segmentler .......................................................................................................................... 89 9.9 TCP Bağlantı Yönetim İşlemleri ........................................................................................ 91 9.9.1 TCP işlemlerine örnekler ............................................................................................... 91 9.9.1.1 TCP open ..................................................................................................................... 92 9.9.1.2 TCP veri transfer işlemleri .......................................................................................... 96 9.9.1.3 TCP close işlemleri ..................................................................................................... 96 3

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

9.9.2 TCP bağlantı tablosu ....................................................................................................... 98 9.10 User Datagram Protokolu ................................................................................................. 98 9.10.1 UDP mesajının forma ı................................................................................................. 99 9.10.2 UDP ile TCP’nin Karşılaştırılması ............................................................................... 99 10. ROTA BULMA PROTOKOLLERİ ................................................................................ 100 10.1 Terimler ve Kavramlar ................................................................................................... 100 10.1.1 Core ve noncore gateway’ler....................................................................................... 101 10.1.2 Exterior ve interior gateway’ler .................................................................................. 101 10.1.3 Terimlerin ozeti ........................................................................................................... 102 10.2 Gateway-to-Gateway Protokolu ..................................................................................... 102 10.3 External Gateway Protokolu .......................................................................................... 103 10.3.1 EGP’nin ana işlemleri ................................................................................................. 104 10.3.2 EGP’nin konumla ı ..................................................................................................... 104 10.4 Border Gateway Protokolu ............................................................................................. 104 10.5 Interior Gateway Protokolleri......................................................................................... 105 10.6 Routing Information Protokolu ...................................................................................... 105 10.7 Open Shortest Path First Protokolu ................................................................................ 106 11. ANA UYGULAMA KATMANI PROTOKOLLERİ ...................................................... 106 11.1 TELNET Protokolu ........................................................................................................ 107 11.1.1 Ağ hayali terminali ...................................................................................................... 107 11.1.1.1 Muzakereler ............................................................................................................. 108 11.1.2 TELNET RFC’leri....................................................................................................... 108 11.1.3 TELNET komutla ı ..................................................................................................... 110 11.2 Trivial File Transfer Protokolu ...................................................................................... 111 11.3 File Transfer Protokolu .................................................................................................. 112 11.3.1 Veri tipleri ................................................................................................................... 112 11.3.2 FTP komutları ve cevapla ı ......................................................................................... 113 11.3.3 Bir FTP oturumunda işlemlerin sırası ......................................................................... 115 11.3.3.1 Uzak host’a login .................................................................................................... 115 11.3.3.2 Dizin tanım (directory definition) .......................................................................... 116 11.3.3.3 Dosya transfer tanı ı .............................................................................................. 116 11.3.3.4 Mod transfer tanı ı ................................................................................................. 116 11.3.3.6 Veri transferinin durdurulma ı ................................................................................ 116 11.3.4 FTP işlemlerine örnekler ............................................................................................. 117 11.3.5 Bir dosya gönderme örneği ......................................................................................... 118 11.3.6 FTP’nin minimum kurulumu ...................................................................................... 119 11.4 Simple Mail Transfer Protocol (Basit Posta Transfer Protokolu) .................................. 119 11.4.1 SMTP modeli .............................................................................................................. 120 11.4.2 Adres alan formatı ...................................................................................................... 120 11.4.3 SMTP işlemlerine örnekler ......................................................................................... 121 11.4.4 SMTP ve Domain Name System ................................................................................ 122 11.5 Internet Servislerine Ulaşmak ........................................................................................ 122 ANA UYGULAMA KATMANI PROTOKOLLERI “BOLUM-2” ..................................... 123 13-ROTER BILESENLERI ................................................................................................... 127 ROUTER VE CISCO IOS ..................................................................................................... 127 ROUTER VE BİLEŞENLERİ ........................................................................................... 127 YÖNLENDİRİCİ ONYUKLEME SIRASI ........................................................................... 130 VARSAYILAN (NORMAL) ÖNYÜKLEYİCİ SIRASI....................................................... 131 Duzenek Mod’u (SETUP MODE) ......................................................................................... 131

4

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

1. VERİ HABERLEŞME SİSTEMLERİ İŞLEMLERİ Bu bölümde; genel işaretleşme kavramları, modülasyon teknikleri ve iletim oranlarına genel bir giriş yapılmıştır. Ek olarak, veri haberleşme kodları ve makinelerin birbirlerine iletim yaparken eşzamanlamanın nasıl sağlandığı konularına değinilmiştir.

1.1 Verinin İletilmesi Bilgisayarların, veri haberleşmesinin ve ağların amacı veriyi bilgiye cevirmektir. Veri bir bilgisayarda saklanır ve bir haberleşme sistemi üzerinden ikilik tabanda (0 veye 1’ ler biciminde) iletilir. http://www.haberturk.com/haber.asp?id=54356&cat=220&dt=2008/02/05 Bir bilgisayardaki bitler elektrik işaretinin polarizasyon seviyeleri ile gösterilirler. Bir bilgisayardaki saklama eleman icindeki yuksek-seviye işareti 1’i ve alçak-seviye işareti 0’ gösterebilir. Bu elemanlar birlikte dizilerek belirlenmiş kodlara göre sayı ve karakterleri oluştururlar. Veri; haberleşme yolu üzerinden (örneğin telefon hattı) bilgisayar-yonlendirmeli cihazlar arasında elektrik işaretleri ve bit katarları ile iletilir. Bu elektrik işaretleri ve bit katarları harf ve karakterleri belirtir. Bazı durumlarda, veri ışık işaretleri ile gösterilir (fiber optik hatlarda). Bit dizileri kullanıcı verisini ve kontrol verisini tanımlar. Kontrol verisi, haberleşme ağını ve kullanıcı verisi akışını yönetmek için kullanılır. Şekil 1-1’de, verinin gönderici cihazdan çıkışı, haberleşme ortamından geçişi ve alıcı cihaza gelişi görülmektedir. İkilik veri kodu, terminaller ve çıkışlarda on tabanına çevrilirek gosterilir. Saniye başına bit (bit/sn) terimi iletim hızını belirtmek üzere kullanılır. Bu terim haberleşme yolu veya parçası üzerinden saniyede iletilen bit sayısını verir. Örneğin 2400 bit/sn’lik bir hat, bir say veya karakteri belirtmek icin 8-bit’lik kodlar kullan yorsa, saniyede iletilen karakter sayısı 300 (2400 / 8) olur. Haberleşme hızı genelde bit/sn oranı ile verilir.

1.1.1 İletim karakteristikleri Veri haberleşmesini anlamak için, elektriğin iletim karakteristikleri hakkında genel bir bilgiye sahip olunmalıd r. Hat kapasitesi, hata kontrol teknikleri, haberleşme yazılımı, ve diğer pek çok ağ bileşeni elektriğin yapabildikleri ve sınırlamaları çerçevesinde analiz edilir ve tasarlan r. Şekil 1-1’den de görüldüğü gibi veri, haberleşme kanalı üzerinden elektrik işaretinin değişimleri ile iletilir. Bu değişimler 1 ve 0’ları gösterir. Elektrik işaretinin konumu kendini ya bir işaret seviyesi ya da bir başka kompleks elektrik işareti şeklinde gösterir. Bir işaretin iletim yolu üzerindeki hareketine işaret yayılması denir. Bir kablo yolu üzerinde, işaret yayılması elektrik akı ı şeklindedir. Bilgisayar siteleri arasındaki radyo transmisyonu ise, havada elektromanyetik dalga olarak yayılan elektrik işaretlerinin algılanması ile başarılır.

5

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 1-1 Verinin İletilmesi Tüm maddeler temel parçaların bileşiminden oluşur. Bu parçalar elektriksel yük taşıyabilirler. Bu parcalardan bazıları, sıras ile negatif ve pozitif polarizasyonlu elektronlar ve protonlard r. Bu parçalar belli bir düzende birleşerek atomları oluştururlar. Negatif ve pozitif atomlar birbirlerini çekerek atomun kararlığını sağlarlar. Elektrik akımı haberleşme yolu veya iletkeninin bir ucundan elektrik yükü girişi ile sağlanır. Örneğin, iletkenin gönderici ucuna negatif yük yerleştirirsek, bu yük yoldaki negatif yüklü elektronları diğer uca itecek ve bir akım oluşacaktır. Esasen, elektrik akımı, dolayısıyla bir veri haberleşme işareti, bu elektronlar n iletken yol uzerindeki hareketleridir. Haberleşme kanalındaki birçok işaret Şekil 1-1 ve Şekil 1-2(a)’da görüldüğü gibi salınım yapan dalga şekilleri içerir. Bilgisayar verilerinin taşınmasını sağlamak için salınım yapan işaretlerin üç parametresi değiştirilebilir (genlik, frekans, faz). Genlik veya gerilim kablo üzerine düşen elektrik yükü miktarı ile belirlenir. Şekil 1-1’den bu gerilimin ikilik konumlara (1 veya 0) bağlı olarak yüksek veya düşük olduğu durumlar görülmektedir. Elektriğin bir diğer karakteristiği watt birimi ile ölçülen güçtür. İşaret gücü, işaretin bir kablolu haberleşme devresinde gidebileceği veya yayılabileceği mesafeyi belirler. Baud terimi de veri haberleşmesinde sıkça kullanılır. Bu terim hat üzerindeki işaretin değişme oranını tanımlar. Bunu işaret hızı olarak da açıklayabiliriz. Örnek olarak, Şekil 1-1’deki gonderici cihaz bitleri ikili gruplar halinde toplamakta (00,01,10,11) ve bunlardan her bir grup için farklı genliklerde salınım yapan dalga şekilleri elde etmektedir. Bu ornekte, bit transfer oranı baud’un (ya da işaret değişme oranının) iki katıdır. Günümüzde kullanılan modemler her bir baud icin 8-bit oranlarına kadar çıkarak daha büyük bir işaret transfer kapasitesine ulaşırlar. Şekil 1-1’de görülen işleme modülasyon denir. Bu terim veri katarının haberleşme yolu için değiştirilmesi veya modüle edilmesi anlamındadır. İşaret aynı zamanda frekansından, başka bir deyişle belli bir zaman aralığında yaptığı tam salınım sayısından tanınır. Frekans saniye başına yapılan salınım sayıs ile olculur. Elektrik endüstrisinin tanımladığı 1 Hz birimi, saniyede bir salınım demektir.

6

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 1-2 Salınım Yapan İşaret Frekansı tanımlamak için kullanılan bir başka terim birim saniyedeki çevrim sayısıdır (cps: cycles per second). Dalganın frekansının, genliği ile ilgisi yoktur. İşaretler genlik ve frekansın değişik kombinasyonlarına sahip olabilirler. Genlik işaret seviyesini ve negatif veya pozitif gerilim değerini belirtirken frekans, işaret salınım oranını (Hz birimi ile) belirtir. İşaretin fazı, işaretin çevrimine ne kadar ileriden başladığını tanımlar. Şekil 1-2(b)’de işaretin fazı; başlangıç (0°), ¼ çevrim (90°), ? cevrim (180°), ? cevrim (270°) ve tam cevrim (360°) noktalarında gösterilmektedir. Dalga, şekilde görüldüğü üzere, sinüs dalgasında veya bir çemberde olduğu gibi dereceler ile de etiketlenebilir. Sinüs dalgası denmesinin sebebi, dalgan n trigonometrik sinüs fonksiyonunda olduğu gibi değişim göstermesindendir. Sinüs dalgası, çembersel hareketten üretilmiştir. Elektrik işaretlerinin trigonometri kullanılarak tanımlanması mühendisler için çok değerlidir.

Bir yoldaki veri işaretinin bilgi oranı kısmi olarak işaretin genlik, frekans (veya frekanslar) ve fazına bağlıdır. Şekil 11’den görüldüğü gibi bilgi oranı (bit/sn), işaretin hangi sıklıkta durum değiştirdiğine bağlıdır. İşaretin genlik, frekans ve fazındaki değişiklikler hat üzerinde bir durum değişimi oluştururlar. Bu değişim 0’ı 1’e veya 1’i 0’a çevirir. İkilik 1’ler ve 0’lar, hat üzerinde bilgisayarlar arası akan, kullanıcı veri mesajlar ndaki karakter ve harfleri temsil etmek uzere kodlan rlar. 1.1.2 Analog iletim Yukarıda bahsedilen işarete analog işaret denir çünkü sürekli yani ayr k olmayan bir karakteristik gösterir. Bu şekildeki bir iletim, bilgisayarlarda kullanılan ayrık ikilik sayıların iletimi için tasarlanmamıştır. Geniş bir kullanım alanına sahip olmasının nedeni, ilk zamanlarda veri haberleşme ağları geliştirilirken analog kolaylıklar sağlayan telefon sisteminin halihazırda mevcut olmasıd r.

7

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Telefon hattı, analog bir doğası olan sesi taşımak için tasarlanmıştır. İnsan sesi analog dalga şeklinde çıkar. İşaretler hava basıncının değişmesi ile salınım yapan örneklerdir. Bu mekanik titreşimler telefon mikrofonu tarafından hissedilir ve elektriksel gerilim örneklerine çevrilir.

Analog ses işareti ve dönüştürüldüğü elektriksel işaret tek bir frekansta değildir. Daha doğrusu ses ve onun telefon hattındaki elektriksel karşılığı, birçok farklı frekanstaki dalga şekillerini içerir. Bu frekansların belirli bileşimleri sesi ve sesin perdesini tayin eder. Doğadaki bir çok olay farklı frekansların bileşimi ile meydana gelir. Örneğin; gökkuşağındaki renkler farklı ışık dalgası frekanslarından; müzik sesleri yüksek veya alçak perdelerin oluşturduğu farklı akustik frekanslardan oluşur. Bu olaylar frekans bandları veya aralıkları icerirler. İnsan kulağı 40 Hz ile 18000 Hz arası sesleri algılayabilir. Telefon sistemi bu frekans bandının tümünü iletmez. Tam aralık, ses işaretini alıcıda oluşturmak için gerekli değildir. Ekonomik nedenlerden dolayı telefon hatlarında 300 Hz ile 3300 Hz bandı iletilir (tam aral k biraz daha fazlad r). Bu nedenle telefonla yaptığımız konuşmalarda sesimiz doğal halinden farklıd r.

1.1.3 Band genişliği Bir haberleşme hattının taşıyabildiği frekans aralığı, hattın band genişliği olarak tanımlanır. Band genişliği veri haberleşmesi için çok önemli bir etkendir çünkü haberleşme hattının kapasitesini (bit/sn), hattın band genişliği belirler. Eğer telefon kanalının band genişliği 3 kHz ’den (300-3300 Hz) 20 kHz ’e çıkarılsaydı, kanal sesin tüm karakteristiğini taşıyacaktı. Bu, aynı zamanda iletilen verinin doğruluğunu arttırır. Daha büyük band genişliği kullanılarak daha iyi bir veri iletim oranı sağlanacağı açıktır. Band genişliğinin etkileri Shanonon, Fourier ve Nyquist gibi bilim adamları tarafından saptanmıştır. Fourier, periyodik işaretlerin sinüzoidal fonksiyonların toplam biciminde elde edilebileceğini göstermiştir. Periyodik olmayan fonksiyonlar da bazı koşullar altında bu şekilde elde edilebilir. Böylece elde edilen toplama Fourier serisi denir (daha detaylı bilgi için Bkz. Haberleşme Teorisi, Prof. Metin YÜCEL, Yıldız Üniversitesi Yayınları). Şekil 1-3’te hattın durumu saniyede 2000 kez değişmektedir; başka bir söyleyişle işaret değişme oranı 2000 baud’tur. 500 Hz ile sınırlı bir band genişliği işaretin doğru olarak algılanması için yeterli olmaz. Band genişliği büyüdükçe sayısal seviyeler daha doğru bir biçimde ortaya cıkacakt r. Daha büyük band genişliği, daha yüksek hat kapasitesi demektir. Bu durum, Tablo 1-1’in incelenmesi ile anlaşılabilir. Elektromanyetik frekans spektrumu aralıkları göreceli olarak sın rlıdır. Bu aralık, ses frekans bandından başlar, X-ışını veya kozmik ışık bandına kadar surer. Yuksek frekanslar n onemi, ses frekans spektrumu ve mikrodalga veya koaksiyel kablo iletim ortamları incelenerek anlaşılabilir. 1 kHz ve 10 kHz arası band genişliği 9 kHz’dir ki bu hemen hemen 3 kHz’de ses taşıyan hatların 3 katıdır. 10 MHz ile 100 MHz arası (HF ve VHF spektrumu) band genişliği 90 MHz’dir ki bu da teorik olarak ses-sınıfı hattın 30000 kat na eşdeğerdir. Bu küçük örnek, haberleşme endüstrisinin daha büyük band genişliği kapasitesi için niye yüksek radyo frekanslarını kullanan teknolojilere yöneldiğini göstermektedir.

8

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 1-3 Band Genişliğinin Etkisi Tablo 1-1 Frekans Spektrumu

1.1.4 Periyot ve dalga boyu Bir çevrim için gereken süreye periyot denir. Örneğin, 2400 Hz’deki bir işaret, 0.000416 sn’lik bir cevrim periyoduna sahiptir (1 sn / 2400 = 0.000416 sn). Periyot (T), 1/F olarak hesaplanır ki burada F frekanst r (Hz).

9

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

WL = S / F

(1-1)

WL : Dalga boyu S : İşaretin yayılma hızı F : Frekans İşaretin dalga boyu ağ cihazı seçiminde, protokol tasarımında ve cevap-zaman analizinde cok onemlidir.

1.1.5 Diğer dalga şekilleri Çok yaygın olan diğer bir yaklaşım da ikilik değerleri simetrik kare dalga kullanarak iletmektir (Şekil 1-4). Kare dalga pozitif polarizasyondan negatif polarizasyona anl k surede geçen bir gerilimi gösterir. Kare dalga, sayısal veri iletimi için mükemmel bir şekildir, çünkü ikilik durumlar olan 1 ve 0’ları, pozitif ve negatif değerler ile gösterebilir.

Şekil 1-4 Kare Dalga

1.1.6 DC işaretler Bir çok haberleşme sistemi analog (AC) iletim kullanmaz. Doğru-ak m (DC) iletim, daha basit bir yaklaşımdır. DC işaretler, yalnızca ayrık 1’ler ve 0’lar gosterebilen simetrik kare dalgaya benzerler. Ancak DC iletici, salınım yapan dalga şekli yerine, açık-kapal elektrik enerjisi darbelerini kullanır. Ek olarak, DC işaret olduğu gibi iletilir, üzerine başka işaret veya frekans bindirilmez (modüle edilmez). Bir AC işaret, başka frekanslar tarafından taşınmak üzere (yeterlilik, hız ve iletim mesafesi etkenleri yüzünden) yeniden şekillendirilir. Bu işaret şekillendirilmesi modülasyon olarak anılır. Bir çok sistem sınırlı bir mesafede çalıştığı için daha güçlü ve daha pahalı olan AC iletime ihtiyaç duymaz, bunun yerine DC işaretleşmeyi kullanır. Sinüzoidal dalga şekli, simetrik kare dalga gibi, uzak mesafe veri haberleşme hatları icin gerekli iletim tipidir. Sayısal bit katarlar hem DC hem de AC işaretlerle taşınabildiği halde, uzak mesafe iletiminde AC işaretler kullanılır. Telgraf, DC işaretleşme için iyi bir örnektir. Telgraf cihazının düğmesi bir anahtardır ve operator tarafından basılınca devreyi kapayarak hatt n gonderici ucuna bir gerilim düşürür. Gerilim, hat üzerinde bir akım oluşturur ve alıcıda darbe olarak algılanır. Alıcı, akım darbesini kısa, duyulabilir bir tona çevirir. İlk sistemlerde iletilen akım, alıcı tarafta pille beslenen bir elektromıknat sla aktif edilmekteydi. Elektromıknatıs gelen işarete göre anahtarı çeker veya iterdi (devreyi kapar veya açardı). Bu yapıda çalışan bir anahtarlama cihazına röle denir. Anahtarın mekanik hareketi ile, duyulabilir tıklamalar uretilirdi ve bu t klamalar bir kod deseni oluştururdu. Anahtarın basılma süresi meşhur Morse Kodu’nun nokta ve çizgilerini belirlerdi.

10

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

1.1.7 İletim sığası, hız ve gecikme Bir haberleşme sisteminin iletim sığası (kapasitesi) bit/sn olarak gösterilir. Bilgisayar üzerinde çalışan kullanıcı uygulamaları için cevap süresi ve veri akışı, sistemin sığasına bağlıdır. Örneğin; 4800 bit/sn’lik hat, 2400 bit/sn’lik hattın iki katı sığaya sahiptir. Bu da arttırılmış bir akış ve daha kısa bir cevap-süresi sağlar. Bunu söyledikten sonra ‘neden hattaki işaret durumunu (baud) daha hızlı değiştiren bir iletici tasarlanmıyor?’ diye düşünülebilir. Belirli sınırlar dahilinde bu gerçekten başarılabilir. Ancak haberleşme sistemlerinde kısıtlamalar vardır ve bunlar iletim oranlarına sınırlarlar. Telefon ağı ses taşımak için üretilmiştir ve düşük band genişlikli işaretlerle çalışır. Yeterli ses kalitesi 3 kHz’lik bir frekans spektrumu gerektirir. Ses-sınıf devrelerin frekans spektrumu, yüksek bit/sn oranlarının iletimini gerçekleştiremez. Band genişliği, işaret gücü ve iletken üzerindeki gürültü, iletim sığasını sınırlayan etkenlerdir. Gerçekten de arttırılmış bir işaret gücü hat sığasını arttırır ve aynı zamanda daha uzak mesafelere işaret yayılımı yapılabilmesini sağlar. Ancak aşırı güç, sistemdeki parcalara zarar verebilir ve/veya ekonomik olarak karşılanamayabilir. Hattaki gurultu problemi hattın tabiatında olan ve ortadan kaldır lamayan bir problemdir. Gurultu (Termal, Gaussian, beyaz veya arka plan gurultusu), elektronlar n iletken uzerindeki sabit, rasgele hareketlerinden meydana gelir ve kanal sığasına bir sınırlama getirir. Telefon hatlarında işittiğimiz ıslığa benzer ses böyle bir gürültüdür. Tüm elektrik iletkenleri birer gürültü kaynağıdır. Gürültü gücü, band genişliğe ile doğru orantılıdır, yani band genişliğini arttırmak ek gurultuye yol acacakt r. Eklenen gurultuyu azaltmak icin suzme olarak bilinen bir elektronik teknik kullanıl r. Haberleşmenin temel kanunlarından biri Shannon Kanunu’dur. Shannon bir iletim yolunun sığasını aşağıdaki formülle göstermiştir: C = W log2 (1+S/N)

(1-2)

C = bit/sn olarak maksimum sığa, W = Band genişliği, S/N = İşaret gücünün (S) gürültü gücüne (N) oranı Bir kanal üzerinden gönderilebilecek maksimum bilgi miktarı ‘kanal sığası’ olarak adlandırılır. Formül incelendiğinde W’yi arttırmanın, işaret gücünü arttırmanın veya gürültü seviyelerini düşürmenin müsaade edilen bit/sn oranını arttıracağı görülebilmektedir. 1000’e 1 S/N oran olan bir ses-sınıfı hattın müsaade edebileceği maksimum sığa 25900 bit/sn’dir. Shannon kanunu ile bulunan teorik limit, pratikte daha düşüktür. İletimde oluşan hatalar nedeniyle Shannon kanunu tam sınırları ile kullanılamaz. Örneğin; 25900 bit/sn oranı o kadar kucuk bir zaman ister ki (1 sn/25900 = 0,00004 bit zaman ) hattaki ufak bir kusur bile bitlerin bozulmasına neden olabilir. İşaret konumunun kendi başına 1 bitten fazlasını göstermesi sağlanarak, yani baud değeri arttırılarak Shannon kanununun zorlamaları hafifletilebilir. S/N oranını yükseltmek için kullanılan bir yöntem, hatta daha çok işaret yukselticisi koymaktır. İşaret hatta ilerlerken, yükselticiler tarafından periyodik olarak güçlendirilir. Hat boyunca gürültü sabit olduğundan, yükselticiler işaret gücünün belli bir seviyenin altına düşmemesini sağlayacak yeterli aralıklarla yerleştirilmelidir. Ancak yukselticilerin s k aralıklarla yerleştirilmesi S/N oranını arttırırken, aynı zamanda oldukça masraflı olur. Dikkat 11

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

edilmesi gereken bir nokta da, yükselticilerin dikkatli bir biçimde tasarlanarak işaretle birlikte yukseltilen gurultu ora ının en düşük seviyede tutulmasını sağlamaktır. Tablo 1-2 İletim Gereksinimleri

Sayısal iletim tekniği kullanılarak bir devrenin gerçekten de 25.9 kbit/sn oran ndan cok daha büyük işaret oranlarını taşıyabilmesi sağlanabilmektedir. Ancak sayısal iletim daha büyük band genişliği ve daha sık aralıklar ile sayısal tekrarlayıcıların (analog yükselticinin sayısal eşdeğeri) kullanılmasını gerektirir. Sayısal iletim icin yuksek bir S/N oran gerekmez cunku Shannon kanunundan görüldüğü gibi, göreceli olarak, band genişliğindeki küçük bir artma, S/N oranındaki çok daha büyük bir azalma ile karşılanabilir. Gunumuzde, farklı hat hızların destekleyen, geniş bir fiyat yelpazesine sahip ürün seceneklerinin sayısı hızla artmaktadır. Secim, kacınılmaz olarak kullanıcı ihtiyac ve bu ihtiyacın karşılanması için gereken maliyete göre yapılır. Tablo 1-2’de, baz bulunabilir iletim hız aralıkları ve bunlar kullanan tipik kullanıcı uygulamaları görülmektedir. Görüldüğü gibi çok geniş bir seçenek aralığı mevcuttur, ve kbit/sn mertebelerindeki iletim oranlar bircok iletim tipi icin uygun olmamaktad r. İşaretin iletim veya yayılma gecikmesi, muhendis ve kullanıcılar icin goz onune al nacak bir başka konudur. Yayılma gecikmesi; kullanılan devrenin türü, alıcı ile verici arasındaki ara noktaların sayısı ve bu noktaların türü gibi çeşitli etkenlere bağlıdır. Yaklaşık olarak koaksiyel kablo ve mikrodalga yollar uzerindeki iletim, 130,000 mil/sn hızındad r. Ancak, işaretin hızı frekansa bağlı olarak değişir. Örneğin, tipik bir telefon hattı (19 gauge) 10 kHz’de yaklaşık 110,000 mil/sn hızında ve 50 kHz’de 125,000 mil/sn hızında çalışmaktadır. Frekans ve kablonun belirli elektriksel karakteristikleri nedeniyle bu hızlar hattın teorik hız olan 186,000 mil/sn’den daha yavaş olmaktadır. Mesaj ağ üzerinde ara istasyonlara girip cıkarken ek ve onemli gecikmeler meydana gelebilir. Ancak oncelikli iletim gecikmesi, hatt n kendinden kaynaklanmaktad r. Anahtarlar ve bilgisayarlar gibi ara parcalar gecikmeye sebep verseler de, genelde çok yüksek hızlarda çalışırlar (nanosaniyeler veya saniyenin milyarda biri mertebelerinde). Tabii ki, bu istasyonların mesajlar disk veya teyplerine saklamalar durumunda goz onune alınmas gereken ek gecikmeler meydana gelebilir.

12

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

"130,000 mil/sn iletim hızı yeterli midir?" Unutulmamalıdır ki teorik olarak Birleşik Devletler’deki 3000 millik bir hat üzerinden, işaret hedefine 0.023 sn’de (3000 mil/130,000 mil/sn = 0.023 sn) varmaktadır (Hatırlayal m ki, ara parcalar ek bir gecikmeye sebep vermektedir). Bu soru şöyle yanıtlanabilir: İletim hızının yeterliliği kullanıcının ihtiyacına ve kullanıcının uygulamasına bağlıdır. Örneğin, 0.023 sn’lik gecikme, insan operatorler arasındaki bir mesaj transferi için yeterli olurken, iki bilgisayarın dağılmış veri tabanında multiprosess yaptığı bir çevrede yetersizdir. 23 msn’lik bir bekleme süresi bilgisayar işlemcisinin ciddi veri tabanı eşzamanlama problemleri ile karşılaşmasına sebep olmaktadır.

1.2 Eşzamansız ve Eşzamanlı İletim Şekil 1-5’te basit bir iletim süreci gösterilmiştir. İletilen bitler birbirlerini tam olarak eşit zaman aralıkları ile izlemektedirler ve alıcı taraftaki alg lama ve zamanlama mekanizmalar ile ölçülmektedirler. Başla biti, veri karakterinin önünde gelir ve alıcı tarafa verinin yolda olduğunu belirtir (başla bitinin algılanması). Başla biti gelmeden önce yol veya hat ‘boştur’ denir ve bir başla biti gelene kadar hat boş konumunda kalır. Boş konumda kaldığı sürece, hat akım çeker. Bu seviyeden düşük işaret seviyesine geçiş; alıcı cihazdaki örnekleme, sayma ve veri biti katarı alıcısı (bit sayıcısı) mekanizmalarını başlatır. Veri bitleri akım varsa mark (ikilik 1), ak m yoksa space (ikilik 0) olarak algılan r. Kullanıcı veri bitleri, register veya tampon (buffer) gibi gecici bir saklama alanına aktarıl r. Daha sonra da bu bitler işlenmek üzere bilgisayara veya terminale aktarılır. Dur biti, bir yada daha fazla mark işaretinden oluşur ve alıcı tarafa (eski cihazlarda) sıradaki karakter için mekanizmasını haz rlayacak bir zaman aralığı sağlar. Dur bitinden sonra işaret boş seviyesine gecer ve s radaki karakterin 1-0 geçişi ile başlamasını garanti eder. Eğer önden gelen karakter hep 0’lardan oluşursa ve dur biti, gerilim yüksek veya boş seviyeye alınarak gösterilmezse, başla biti algılayıcısı şaşıracaktır.

Şekil 1-5 Eşzamans z iletim sureci Alıcı ve verici arasında sürekli bir eşzamanlama olmadığı için bu haberleşmeye eşzamansız iletim denmektedir. Bu iletim veri karakterinin, ön bir zamanlama işaretine bakılmaksızın, herhangi bir anda iletilebilmesini sağlamaktadır. Zamanlama işareti veri işaretinin bir parçasıdır. Eşzamansız iletim genelde yazıcılarda ve düşük hızlı bilgisayar terminallerinde kullanılır. Birçok kişisel bilgisayar eşzamansız iletimi kullanır. Eşzamansız iletimin avantajı basit olmasıd r. 13

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 1-6 Bit Ornekleme Saat cihazı bir veri haberleşme sisteminin en önemli unsurlarından biridir. Kullanılma amacı, hat üzerinde önceden tanımlanmış işaret seviyelerinin varlığını veya yokluğunu sürekli olarak incelemek ve örneklemektir. Ayrıca tüm iç parçaların eşzamanlamasını sağlamaktadır. Saatin hızı, bir saniyede ürettiği darbe sayısı ile belirlenir. Şunu da not edelim ki saat, sistemi oluşturan diğer elemanlara da bağlanarak tüm elemanların tutarlı bir biçimde zamanlamasını sağlar. Gerçekte, örnekleyici saat haberleşme hattını gelen veriden daha hızlı bir oranda örnekleme işlemini gerçekleştirir. Örneğin; veri 2400 bit/sn’de gelirken zamanlama mekanizmas belki de saniyede 19,200 kere (gelen işaretin 8 katı) örnek almaktadır. Daha sık örnek almak, alıcın n 1-0 ve 0-1 geçişlerini daha erken algılamasını sağlar. Bu sayede alıcı ve verici cihaz daha yakın bir eşzamanlılıkta tutulmaktadır. Ornekleme hız nın önemi Şekil 1-6’da acıkca gorulebilmektedir. 2400 bit/sn hız ndaki bir hatta bit zamanı 416 msn olur. Saniyede yalnızca 2400 örnek alınırsa bitin başlangıcında ve sonunda bitten örnek alınabilir. Her iki durumda da bit algılanmaktadır. Ancak, bir işaretin hafifçe değişmesi ve hat üzerinde daha kısa veya daha uzun bir süre bulunması muhtemeldir. Yavaş bir örnekleme oranı hat üzerindeki durum değişimini doğru zamanda örnekleyemez ve işaret sürüklendikçe, bitler alıcı istasyondan doğru olarak alınamaz.

Şekil 1-7 Eşzamanlı iletim süreci (Kısa mesafelerde çalışan devrelerde) Daha etkin bit yöntem olan eşzamanlı iletimde, alıcı ve verici istasyonlarda ayr zamanlama işaretleri vardır. Şekil 1-7’de eşzamanlı iletim şeması görülmektedir. Bu yöntemle veri, kontrol bitleri arasına yerleştirilmektedir. Bu bitlere genelde bayrak (flag) denir. Bunlar alıcıya mesajın geldiğini haber verirler. Kısa mesafeli devrelerde cihazlar aras zamanlama işaretlerini sağlamak üzere ayrı bir kanal kullanılabilir. Eşzamansız iletimde olduğu gibi, alıcı cihaz bayrak bitlerini arar, ancak yerel olarak zamanlama işareti üreterek, gelen işareti ne zaman ve ne sıklıkta örnekleyeceğine karar verir. Zamanlama işareti, alıcıdaki ve vericideki zamanlama cihazlarının eşzamanlamasını sağlar. Cihazlar arasında eşzamanlama bir kez sağlandı mı artık cihazlar bu konumda kalırlar. Saatler biraz kayabilir, fakat s radan osilator saatleri 1/100,000 çözünürlükte çalışırlar. Yani bu osilatörler 100,000 sn süresinde 1 sn şaşırmaktadırlar. Böylece saniyede 2500 kez örnekleme yapan bir osilatör belirli saniyeler boyunca eşzamanlı kalmaktadır. Eşzamanlama için kullanılan bir başka yöntem de, özel kodlar ile periyodik aralıklarla eşzamanlamayı yeniden sağlamaktır. Bu kodlara zamanlama kodları denir.

14

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Alıcı, bayrağı kullanıcı verisinden ayırabilmelidir. Üreticiler bu işareti, farklı bit katarları kullanarak belirtirler. Yaygın bir yaklaşım bir bayrağı göstermek için 8 bitlik 01111110 değerini kullanmaktır. 1.3 Temel Terimler ve Kavramlar

1.3.1 Çerçeveler, başlıklar ve kodlar Elektrik işaretleri ve bit katarları hat üzerinden çerçeveler biçiminde iletilirler (Bkz. Şekil 18). Cerceve, kullanıc verisi, kontrol verisi veya her ikisinin birden bulunduğu mantıksal bir birimdir. Bir çerçeve genelde aşağıdaki alanları içerir: · Kullanıcı verisi: Bir ya da daha cok alanı kapsar. Kullanıc verisi, bir terminal operatoru tarafından tuş takımı ile veya bir bilgisayar programının çıkışı ile oluşturulur. · Bayraklar: Bir önceki bölümde izah edilmiştir. · Adres alanı: Hat uzerindeki alıcı ve vericiyi tan tmak uzere yegane rakamlar veya harfler icerir. · Kontrol karakterleri: Çerçevelerin doğru bir sıra ile akmasını sağlarlar. · Hata kontrol: Başarılı, hatasız bir iletim yapılıp yapılmadığını öğrenmek için kullanılırlar. Bit katarlar , karakterleri ozel kod kumelerine dayanarak belirtirler. Gunumuzde bircok kod çeşidi mevcuttur. Veri haberleşmesinde kullan lan eski kodlar telgraf iletimi icin tasarlanmıştır. Örneğin; Morse kodunda noktalar ve çizgiler vardır ve belirli dizilişlerle karakterleri, sayılar ve ozel karakterleri belirlerler. Nokta ve cizgiler, telgraf operatorunun ileticinin düğmesine basma süresine göre oluşur.

Şekil 1-8 Eşzamanlı iletimde kullanılan tipik çerçeve formatı 1970’lerin başlarında, endüstri tarafından bir çok 5-bitlik kod geliştirildi. Modern sistemlerde kullanılmamasına rağmen Baudot kodu bugün dahi kullanılan bu 5-bitlik kodlardan biridir. Bir çok kod Morse ve Baudot kodlarından türetilmiştir. Bugün en yaygın kullanıma sahip kodlar EBCDIC (Extended Binary Coded Decimal Interchange Code) ve ASCII (American National Standart Code for Information Interchange) kodlarıd r. EBCDIC, IBM mimarisinde yaygın olarak kullanılmaktad r. EBCDIC, 8-bit ikilik bir koddur. Boylece kod kumesinde maksimum 256 karakter bulunabilir. ASCII, veri haberleşmesinde en yaygın kullanılan koddur (Şekil 1-9). Bu kod, 7-bit art hataalgılama amacı ile eklenmiş bir bitten (toplam 8-bit) oluşur. Kod ilk kez 1963’te geliştirilmiş ve standart olmuştur.

15

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 1-9 ASCII Kodu Şekil 1-9’da görüldüğü gibi, bazı 7-bit yapıları birden fazla karakteri gostermektedir. Baz kodlar haberleşme sistemlerinde kullanılan kontrol işaretlerini gösterir. Haberleşme sistemlerinde farklı kodların kullanımının, uyumsuzluklar yaratacağı açıktır. Bu nedenle farklı kodlara sahip haberleşme cihazlarının birbirleriyle haberleşebilmeleri için kod çevirme paketleri geliştirilmiştir.

1.3.2 Haberleşme oturuml ı Bir ağdaki iki parça arasındaki haberleşme akışına oturum denir. Oturum çeşitli şekillerde olabilir. Örneğin, bir oturum, terminalleri aracılığı ile ağdaki iki operatör arasında, bilgisayarlar arasında, iki yazılım programı arasında veya ağ kontrol programları aras nda olabilir. Elbette ki başka oturum şekilleri de mevcuttur. Şekli ne olursa olsun, oturumlar son kullanıcıya hizmet etmek için kurulur. Örneğin bu hizmet, bir terminal operatörü veya uygulama program icin verilebilir. Oturumlar cerceve başlıklarındaki bilgileri (veya başka parametreleri) kullanırlar. Örneğin; A sitesindeki bir terminal operatörünün yaptığı veri tabanı gönderme isteği mesajında bir başlık bulunmalıdır. Bu başlıkta; B sitesindeki bir adres, veri tabanının yeri veya veri tipi gibi tanımlayıcı bazı bilgileri bulunur. Çerçeve ağ üzerinde giderken, başlığı incelenir ve uygun kaynaklar anlaşılır. Böylece bu kaynaklar servis isteğine tahsis edilir. Günümüzde ileri ağlar, kaynakları sağlamak için haberleşme mantığını katmanlara ayır rlar.

1.3.3 Hat karakteristikleri İletim yolu veya hattı, kullanıcılar arası veri alışverişi için gerekli ortamı sağlar. Alışveriş; oturumun kurulmasını, kullanıcı mesajlarının alışverişini ve oturumun sonlandırmasını içerir. Hatt n elektriksel ozelliklerine ek olarak, diğer karakteristikler de başarıma ve haberleşme sisteminin tasarımına önemli şekilde etki ederler. Bu başlık altında bir haberleşme kanalının aşağıdaki karakteristikleri incelenecektir: 16

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

· Uctan-uca ve cok-uclu (multi-drop) yap lar · Simplex, ya ı-duplex, duplex duzenlemeler · Anahtarlamalı ve kiral k hatlar (leased lines)

1.3.3.1 Uctan-uca ve cok-uclu yap lar Uctan-uca bir hat iki istasyonu birbirine bağlar (Şekil 1-10a). Cok-uclu bir hat uzerinde ise ikiden fazla istasyon vardır (Şekil 1-10b). Bu yapılardan birinin seçilmesi çeşitli etkenlere bağlıdır. İlk olarak, uzun süre gerekli olan bir kullanıcı-kullanıc oturumu gerekli ise, belki de yaln zca uctan-uca düzenlemesi uygun bir seçim olabilir. İkinci olarak, iki kullanıc arasındaki trafik hacmi, diğer istasyonların hattı kullanımına engel olacak ölçüdeyse yine uctan-uca bir yapı uygun bir secim olacaktır. Baz bilgisayar-bilgisayar oturumlar ancak uctan-uca hatla gerçekleştirilebilir. Üçüncü olarak, iki kullanıcı belki de prosese kat lacak maksimum sayıd r. Cok-uçlu düzenlemeler genelde düşük-hızl terminallerin birbirleri ile veya bir bilgisayar ile haberleştiği durumlarda kullanılırlar. Hat, en yüksek verimi elde etmek amacıyla istasyonlar tarafından paylaşımlı olarak kullan labilir. Cok-uclu hatlar, uctan-uca hatlara gore daha ozel kontrollere ihtiyac duyarlar. Cok-uclu yoldaki istasyonlar hattın tahsisi ve paylaşımı için denetlenmelidir. Oturumların oluşturulmasına dahili olarak izin verilebilmeli ve daha önemli oturumlara oncelik tanınabilmelidir. Veri bağlantı kontrolleri (data link controls), bu oturumlardaki mesaj akışını kontrol etmekte kullanıl r.

1.3.3.2 Simplex, half-duplex ve duplex duzenlemeler Bu terimler sık sık birden çok yoruma uğramaktadırlar. Genelde hat uzerinde akan mesaj trafiği konusunda referans terimler olarak kullanılırlar. Daha az yaygın yorum ise iletime katılan fiziksel yolların sayısı ile ilgili olduklarıdır. Aşağıda iki bakış açısı da incelenecektir.

1.3.3.3 Trafik akışı Simplex iletim, çerçevelerin yolda ancak bir yönde hareket edebilmelerini sağlamaktadır. Alıcı mesaj gonderemez ve gonderici mesaj alamaz. Radyo yayı nlar simplex iletime bir örnektir. Simplex düzeni çeşitli uygulamalarda kullanılır. Örneğin, çevresel süzme ve ornekleme sistemleri genelde simplex yapıyı kullan rlar. Burada su veya havadan orneklenen veri, tek yönde ilerleyerek, analizinin yapılacağı bilgisayara gider. Ya ı-duplex iletim verinin hat üzerinde iki yönde de hareket edebilmesini sağlar ancak iletim bir kerede yalnızca bir yönde olur. İnsan tarafından işletilen tuş takımlı bilgisayarlar genelde bu yaklaşımı kullanırlar. Terminal ve diğer istasyon, hattı dönüşümlü kullanırlar; gönderici istasyon bir başka mesaj göndermek için cevap bekler. Duplex iletim (full-duplex de denmektedir) istasyonlar arasında iki yönlü, eşzamanlı iletime olanak sağlar. Çok-uçlu hatlar sıklıkla bu yöntemi kullanırlar. Örneğin, A istasyonu, trafiğini merkez bilgisayara yönlendirmişken, merkez bilgisayar aynı anda trafiğini B istasyonuna yonlendirebilir. Duplex iletim, oturumlarda ic-izine olanak sağlar ve kullanıcı verisinin birçok istasyon arasında akmas na musaade eder.

17

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

1.3.3.4 Fiziksel yol Fiziksel hatlar bazen ya ı-duplex ve duplex devreler olarak tanımlanır. Şekil 1-10(c)’de ya ıduplex yapı gorulmektedir. Bu yapıda iki adet iletken bulunmaktadır ancak yaln zca bir tanesi mesaj alışverişi için kullanılmaktadır. İkinci iletken devreyi tamamlamak üzere varolan bir dönüş kanalıdır veya bir topraktır. Bu devreye iki-tel devresi demek daha doğrudur. Şekil 1-10(d)’de ise bir duplex devre gorulmektedir. Bu durumda dort iletken; iki adet iletim yolu ve iki adet dönüş kanalı sağlamaktadır. Bu devreye de dört-tel devresi demek daha doğru olacakt r. Dikkat edilmelidir ki iki-tel devresinde devre üzerindeki trafik akışı mutlaka yarı-duplex olacakt r denilemez.

Şekil 1-10 Hat yapıla ı

18

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

1.3.3.5 Anahtarlamalı ve kiral k hatlar Telefon ağı anahtarlamalı hatların kullanımına verilebilecek en güzel örnektir. Anahtarlamalı hatlarda iki site arasındaki çağrı süresince geçici bir bağlantı kurulur. Aynı siteler arası daha sonraki bir çağrı, telefon sisteminin farklı devre ve cihazlarını kullanabilir. Kiral k hat ise iki site arasında kurulan kalıcı bir bağlantıdır. Haberleşme yolunu oluşturmak için çevirmeli bir bağlantı kurmayı gerektirmez. Anahtarlamalı ve kiralık hatların avantajları ve dezavantajları aşağıdaki gibidir: · Anahtarlamalı hat, bir çağrıyı tamamlamak ve bağlantıyı sağlamak için birkaç saniyeye ihtiyaç duyar. Çevirme gecikmesinin kabul edilemeyeceği durumlarda kullanıcı kiralık hat kullanmak zorunda kal r. · Kiralık hatlar, daha iyi başarım ve daha az hata sağlayabilirler. Birincisi, kiral k hat donanımları ekranlandırılarak ve uygun ortamlara yerleştirilerek başarımları arttırılabilir çünkü bağlantı donanımları sabittir. İkincisi, bazı anahtarlama sistemleri hat üzerine gürültü yukleyebilmektedir ve gurultu bazen verinin bozulmas na neden olabilmektedir. · Düşük-hacimli trafiği olan kullanıcılar, kiralık hatların yüksek maliyetleri nedeniyle anahtarlamalı hatları tercih ederler. Bir hat periyodik olarak kullanılacaksa çevirmeli bağlantı yaklaşımı, kiralık hat yaklaşımından daha uygun olacaktır. · Anahtarlamalı hatlar oldukça esnektir. Kullanıcı bir devreyi kaybederse yalnızca kullandığı ağı yeniden araması (redial) yeterlidir. Bir kiralık hattaki bozulmanın giderilmesi, daha fazla caba gerektirir ve ek gecikmelere neden olur. Kiralık ve anahtarlamal hat secimi, bir organizasyon icin dikkat edilecek cok onemli bir unsurdur. Kiralık veya anahtarlamalı hat kullanmak icin mantıkl bir karar vermeden once önkoşul; trafik hacmi, akış başarımı, tepe yükler, cevap suresi gibi parametrelerin analizini yapmakt r.

1.3.4 Telefon ağının kullanımı

Şekil 1-11 Bir çağrının kurulması Bu bolumde, telefon sisteminin bir çağrıyı nasıl gerçekleştirdiğine dair bir fikir verilmeye çalışılacaktır. Cisco Systems 2008 19 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 1-11’de yerel telefon ve santrallerde bulunan bazı parçalar gösterilmiştir. Telefonun ahize yuku ile acık tutulan anahtarlar (switch hooks-SH) vard r. Ahize ‘on hook’ konumunda olduğu sürece açık kalan anahtar, telefonun santral ile elektriksel bağlantı kurmasını engeller. Kullanıcı ahizeyi kaldırınca SH anahtarı kapan r. Bu konuma ‘off hook’ denmektedir. Bu konumda, kapalı SH anahtarı santrale DC ak m gitmesini sağlar. Bu akım, merkezi santral tarafından algılanır. Bir bilgisayar veya başka bir cihaz da, bir devre aracılığı ile off-hook sağlayarak santrale çağrı gönderebilir. Santralde, gelen bölgesel çevrim hatlarını tarayan bir algılayıcı bulunur. Yaklaşık 100 msn’de bir off-hook durumunu algılamak için bir DC akımın hattan akıp akmadığına bakıl r. Merkezi santralde çağrıları kurmak üzere anahtarlar bulunur. Santral bölgesel aboneden gelen DC akım akışını algılayınca S1 anahtarını kapayarak hatta çevir sesi (dial tone) verir ve bu 480 Hz’lik bir işaretin arayan telefona gitmesini sağlar. Abone çevir sesi ile birlikte numarayı çevirmek için uyarılır. Numara, ya kadranlı telefonun kadranı çevrilerek ya da tuş takımlı telefonun tuşlarına basılarak girilir. Bazı telefon devreleri çevirme işlemlerini kendileri de yapabilir. İşaret bölgesel santrale gelir ve çağrı bölgesel geçiş merkezine aktarılır. Çağrıyı telefon sistemi içinde rotalamak için bilgisayarlar kullanılır. Bilgisayar, çevrilmiş numarayı alınca rotalama tablosunu inceleyerek hangi yolun kullanılacağına karar verir. Eğer çağrı ülkenin başka bir bölgesinde ise çağrı uzak geçiş merkezine aktarılacaktır. Çağrı çeşitli geçiş merkezleri seviyelerine kadar rotalan p, anahtarlanabilir. Çağrı saniyeler içinde alıcının bolgesel santraline var r. Bu santral, uygun bolgesel cevrimin meşgul olup olmadığına bakar. Santral bunu, hatta bir DC akımın varlığına veya yokluğuna gore anlar. Son santral S2 anahtarını kapatarak aranan telefonun zil mekanizmasın harekete geçirir. S2’nin kapanması ile 20 Hz’lik bir işaret telefona gönderilir. Aranan telefon açılıp ‘off hook’ konumuna getirilirse S2 açılarak zil işareti kaldırılır. Bağlantı, S3’ün kapanması ile tamamlanır. Şehirlerarası anahtarlanan bir çağrı tipik olarak 49 anahtarlama merkezinden gecmektedir.

2-VERI HABERLESME SISTEMLERI ISLEMLERI: Bu bölümde veri haberleşme ağlarındaki temel parçalar anlatılmıştır. Ağ topolojileri, paket anahtarlama, terminaller, front-end işlemcileri, modemler, yayın (broadcast) ağlar ve anahtarlamalı ağ temelleri bu bölümde sunulmuştur. Ek olarak bu bölümde LAN ve WAN’ların bir karşılaştırması bulunabilir. Internetworking temelleri ve paket-anahtarlamal ağlar da bu bölüme eklenmiştir. Bölüm bu parçalara bir giriş niteliği taşımaktad r.

2.1 Ağ Topolojileri Haberleşme ağları kaynakların paylaşımını kolaylaştırmak üzere tasarlanmıştır, ancak haberleşme harcamalarını düşürmek, akışı arttırmak ve servislerin gecikmesinin azaltılması da tasarım parametreleridir. Bu nedenle ağın topolojisi goz onune alınmas gereken onemli bir parametredir. Çeşitli ağ topolojileri vardır. Bu bölümde en çok kullanılan topolojiler acıklanacakt r. 20

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Yıldız topolojisi birçok ağda kullanılan bir topolojidir. Şekil 2-1(a)’da da gösterildiği gibi her istasyon bire-bir bağlantı ile merkez siteye bağlanmıştır. Merkez site (hub veya anahtar denir) istasyonlar arası trafiği düzenleme yeteneğine sahiptir. Bu yaklaşımın çekici tarafı; ağa yeni site veya siteler eklense dahi; her sitenin kendine ayrılmış hattı ile haberleşmeye devam edecek olmasıd r. Yıldız topolojisi, PBX’lerde ve mesaj anahtarlama tabanlı ağlarda yaygın olarak kullanılır. Genelde böyle bir ağa bağlanan istasyonlar başlıca haberleşme görevlerini yerine getiremezler. Bu gorevleri merkezi hub yurutur. Bu topolojinin dezavantajı, merkezi hub’ n çökmesi durumunda tüm ağın haberleşmesinin de çökmesidir. Şekil 2-1(b)’de gosterilen halka topolojisi yıllardır LAN’larda kullanılmaktad r. Her istasyon, halkaya bağlanmıştır ve halkadaki tüm bilgileri alır. Sonuçta bu ağ bir yayın (broadcast) teknolojisi kullanır. Yani, bir istasyonun yayınladığı bir mesaj, halkadaki tüm istasyonlar tarafından alınır. Her bir istasyon halkadan geçen her mesajda bulunan varış adresi bilgisini inceler. Eğer mesajın varış adresi kendi adresi ile eşleşiyorsa istasyon mesajı alır, aksi takdirde istasyon bu mesajı işleme almaz. Halka genelde tek yonludur. Yani, trafik halka cevresinde tek yonlu akar. Ancak gunumuzde birçok halka ağı, iki halka kullanmaktadır ve böylece iki yönlü iletim trafiği sağlanabilmektedir. Şekil 2-1(c)’de gösterilen çizgisel topoloji de halka topolojisine benzerdir ve bir yayın ağıdır. Hattaki her bir istasyon, tum mesajları inceler fakat sadece kendine ait mesajları dikkate al r. Bu tip ağdaki akış trafiği iki yonludur. Gonderici-istasyon işaretleri kanala verir ve bu işaretler her iki yönde de yayılırlar. Bu yaklaşımdan dolayı çizgisel topoloji aynı anda birden fazla istasyonun ortama işaret göndermesini engellemelidir, aksi halde işaretler birbirlerine girişeceklerdir. Çizgisel ağda bu biçimde bir iletişim yöntemi kullanılması, birden fazla istasyonun ortama bilgi iletmesi nedeniyle işaretler arası girişim oluşmasına yol açabilir. Bunu önlemek için hattın paylaşımına olanak tanıyan bir iletişim protokolünün geliştirilmesi zorunludur. Ağaç topolojisi de veri haberleşme ağlarında yaygın olarak kullanılan bir yaklaşımdır. İletim ortamının belirli tel veya kablolar ile bölünmesi dışında çizgisel topolojiye benzerdir (Şekil 21(d)). Şekil 2-1(e)’de görülen dağınık topoloji fazla düğüm içermeyen bazı ağlarda kullanılır. Her istasyon, diğer tüm istasyonlar ile bağlantılıdır. Bu yaklaşım tam-bağlantılılık isteyen sistemler için kullanışlıdır. Çok kısa bir cevap-zamanı sağlar. Ek olarak, istasyonlar pahalı protokollere ihtiyac duymazlar cunku anahtarlama fonksiyonlar gerekmez. Bununla birlikte, dağınık topolojili ağlar, her yeni istasyonun ağa eklenmesi ile daha pahalı hale gelirler. Çünkü yeni istasyon ağdaki diğer tüm istasyonlara ayrı ayrı haberleşme hatları ile bağlanmalıd r. Bu nedenle, bu yaklaşım endüstride sınırlı kullanıma sahiptir.

21

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 2-1 Ağ topolojileri

2.2 Ağ Transfer Kapasitesi Makineler aras veri iletiminde, kodları oluşturmak için bit katarları kullanılır. Veri iletiminin hızı saniye başına bit (bit/sn) ile tanımlanır. Veri iletimindeki tipik hızlar Tablo 2-1’de gorulmektedir. Veri haberleşme bilgisayarları, kişisel bilgisayara göre daha yavaş çalışmaktadırlar. Bu yavaş hız, veri haberleşmesinde, bilgisayarların iletişim için genelde telefon hatlarını kullanmasından ileri gelir. 1960’larda endüstri; bilgisayarları geliştirip, bunları terminaller ve diğer bilgisayarlarla birbirlerine bağlamaya başladığında; en çok kabul goren ve haz r bulunan iletim ortamı telefon hatlarıydı. Telefon hatlar yuksek-hızlı bilgisayarlar arasındaki hızl iletim için değil, veri iletimi için istenen hızı gerektirmeyen ses iletimi için tasarlanmıştır.

Tablo-2-1 Bağlantı Hızları ve Kullanım Alanla ı

22

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

2.3 Ağ Tipleri Veri iletim ağları veri haberleşme parçaları ihtiva etmektedirler. Bu parçaların belli bir miktarı kaynakların paylaşımı için beraberce çalıştırılırsa bir ağ oluşturulmuş olur. Bu parçalar arasındaki bilgi alışverişi anahtarlar veya bir çeşit iletim trafiği ile ortam üzerinden sağlanmaktadır. Telefon ağları veri ağlarına oldukça benzerdir. Çünkü telefon ağının telefon kullanıcıs na servis verdiği biçimde, veri ağı da veri haberleşme kullanıcısına (genelde bu bir bilgisayar kullanıcısı olmaktad r) servis vermektedir.

2.3.1 Anahtarlamalı ağlar ve yayın ağları Ağlar, yayın ağları ve anahtarlamalı ağlar biçiminde sınıflandırılabilir. Yayın ağları birdençoğa (one-to-many) iletim karakteristiği gösterirler. Bu bir haberleşme cihazı, birden çok cihaza iletim yapmaktadır anlamına gelir. Bu özellik, bir istasyonun birçok alıcıya veri ilettiği radyo ve televizyon yayınlar nda gorulmektedir. Yayın ağları yaygın olarak bulunabilen ağlardır çünkü makineler kapalı bir çevre içindedirler ve sınırlı sayıda ortam aracılığı ile işareti tüm istasyonlara göndermek göreceli olarak kolaydır. Ek olarak, yayın tekniği uydu iletiminde de oldukca gozdedir. Uydu istasyonu, trafiği (potansiyel olarak) binlerce alıcıya aktarabilir. Yayın ağları ile karşılaştırırsak, anahtarlamalı bir ağ birden-çoğa ilişkisi ile iletim yapmak üzere tasarlanmamıştır. Her bir veri paketi fiziksel cihaza (anahtar denir) yollan r ve anahtar veriyi nasıl ileri yollayacağına karar verir. Bu yaklaşım, anahtarlamalı ağlar yayın topolojisini kullanamaz demek değildir (ki gerçekte kullanabilir). Ancak, anahtarlamalı bir ağda trafiği tum taraflara gondermek ne ekonomik olarak ne de teknik olarak mumkun olmaktad r. 2.3.2 LAN ve WAN’lar (yerel ve geniş alan ağları) Şimdiye kadar WAN ve LAN’ları tanımlamak ve farklılıklarını göstermek göreceli olarak kolaydı. Bugün bu o kadar kolay değildir çünkü ‘wide area’ ve ‘local area’ terimleri bir zamanlar taşıdıkları anlamları artık taşımıyorlar. Örneğin; 1980’lerde LAN, bir bina ve bir kampüsteki birbirlerine olan uzaklıkları bir kaç yüz veya birkaç bin ayağı geçmeyen parçalardan oluşurdu. Bugün LAN’lar kilometrelerce alan kaplayabiliyorlar. Yine de, bu ağların belli karakteristikleri farklıdır. Bir WAN genelde üçüncü bir kurum tarafından oluşturulur. Örneğin, bir telefon kurumu ve/veya bir servis sağlayıcı kaynakların sahibidir, kaynakları yonetir ve bu servisleri kullanı ılara satar. Karşılaştırırsak, bir LAN genelde kurumun kendisine aittir (birinci elden sahiplidir). Kablolar ve parcalar kurum tarafından alınır ve ağ kurum tarafından yönetilir. 23

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Tablo-2-2 Yerel ve geniş alan ağları

LAN ve WAN’lar iletim kapasiteleri açısından da karşılaştırılabilirler. Birçok WAN kbit/sn mertebelerinde çalışır, ancak LAN’lar Mbit/sn mertebelerinde çalışırlar. Bu iki ağı ayıran bir özellikte de hata oranıdır (iletim hattının hataya sebep verme sıklığı). WAN’lar iletim ortamlarının kat etmek zorunda olduğu geniş coğrafi alanlardan dolayı LAN’lardan daha çok hataya yatkındırlar. LAN’lar göreceli olarak selim ortamlarda çalışırlar çünkü veri haberleşme parçaları nem, ısı ve elektriğin kontrol altında olduğu binalar içindedir.

2.4 Ağ Parçaları Şekil 2-2’den de görülebileceği gibi veri haberleşme ağları, bir haberleşme ortamına ihtiyaç duyarlar. Örneğin telefon hattı, kiralanmış bir hat veya bir LAN kanalı bu ortam oluşturulabilir. Geriye kalan parçalar ise organizasyonun ihtiyacına göre değişir. Mutlaka, bilgisayarlar veri haberleşme ağlarının bir parçasıdırlar çünkü ağın amacı bu makineler arasında veri taşımaktır. Birçok ağ LAN’ları kullanırken ayn zamanda uzak mesafe haberleşme hatlarını da kullanmaktadır. Bugün birçok organizasyon, ağlarına MUX (multiplexer)’lar eklemişlerdir. Bu makineler haberleşme hattını birden çok DTE’nin paylaşmasını sağlar ve böylece, kullanılan hatların sayısını azaltarak büyük tasarruf sağlarlar. Şekil 2-2’de, iki terminal multiplexer yardım ile host’a giden bir haberleşme hattını paylaşıyorlar. Bu şekil basit bir illüstrasyondur. Bir multiplexer yuzlerce cihaz birden destekleyebilir. Bircok tesisatta sunucular (server’lar) da kurulmuştur. Sunucunun amacı, iş istasyonlarına fonksiyon desteği sağlamak veya iş istasyonlarının gerçekleştirecek zekiliğe sahip olmadığı veri tabanı ve yazıcı servislerini sağlamaktır.

3. TCP/IP ve INTERNET 24

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Veri haberleşme ağları kullanıcıların bilgisayar ve bilgi kaynaklarını ortaklaşa kullanabilmeleri için geliştirilmiştir. Organizasyonlar bilgisayarı ticaretin her yönüne taşıdıkça, açıkça görüldü ki tek bir ağ çok kullanışlı olmasına rağmen, ticaret ve katılımcıların bilgi ihtiyacını karşılamakta yetersiz kalıyordu. Örneğin, bir ağın kullanıcısı sık sık başka bir ağa ait bilgisayar ve veritabanı kaynaklarına ulaşmak ihtiyacında olabilir. Tüm kaynakları bir ağda birleştirmek, fahiş biçimde karışık ve pahalı bir yöntemdir.

3.1 OSI Modeli Intenational Organization for Standardization (ISO)’nun tanımlamış olduğu OSI modeli, bilgisayar ağı iletişimi için büyük problemleri, küçük, daha kolay yönetilebilir parçalara bölerek işlevsel bir tanım verir. Model, ağ ile ilgili tartışmalara bir referans oluşturmaktadır. Şekil 3-1’de OSI modeli gorulmektedir. OSI modeli yedi katmandan oluşur. Her katman için belirli sorumluluklar ve servisler tanımlanmıştır. Alıcı ya da göndericideki katman karşısındaki katman ile iletişim kurar. Her katman komşu katmanlardan işlevsel olarak bağımsızdır. Örneğin, ağ katmanındaki bir protokol gerçekleştirimi, diğer katmanların işleyişini değiştirmeden başka bir ağ katmanı gerçekleştirimi ile yer değiştirebilir.

Şekil 3-1 OSI Referans Modeli OSI modelinin katmanları aşağıdaki işlevleri yerine getirir: · Fiziksel bağlantılar (1 ve 2. katmanlar): Bu katmanlar üst katmanlara (3-7) fiziksel bağlant sağlarlar ve verinin ağ ortamından iletilmesinden sorumludurlar. · İletişim (3 ve 4. Katmanlar): Bu katmanlar fiziksel ortamdan bağımsız olarak gönderici ya da alıcı tarafından verinin doğru olarak gönderildiğini/alındığını garanti eden katmanlardır. · Servisler (5, 6 ve 7. katmanlar): Bu katmanlar kullanıcıya bilgisayar ağı servisleri sağlarlar. Bu servislerden bazıları, dosya ve yaz servisi, elektronik posta, terminal emulasyonu, format çevrimi, login denetimi ve diğerleridir. OSI modeli detayl bir tanımlama ya da protokol olmadığından, veri iletişim protokollerini tartışırken referans model olarak kullanılabilir. Veri iletişim protokollerinin amacı farklı birimler üzerinden uygulama verilerinin taşınmasıdır. Tüm veri iletişim protokollerinde temel amaç budur. Veri iletişim protokolleri farklı yöntemlerle geliştirilseler bile aynı işlevi yerine getirmektedirler.

25

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

3.2 RFC’ler (Internet Kitapcıklar ) Internet’in nasıl çalıştığı RFC’lerde (Request for Comments) belirlenmiştir. Bir, RFC bir Internet standardını veya sadece onerileri, fikirleri veya bir standart icin gerekli kurallar iceren bir metin belgesidir. Dokumanlar yayınlanma tarihlerine gore s raya konulur. Bu yüzden konulara göre bir sıralama söz konusu değildir. Resmi bir standart durumuna sahip 2200 RFC bulunmaktad r. Dokumanlar Internet’te arşivlenmiştir ve buradan bunları okumak mümkündür (http://www.internic.net/ds/dspgointdoc.html).

3.3 TCP/IP ve OSI Ağ mimarilerini tartışmaya başlamadan önce şunu bilmeliyiz ki TCP/IP ve ilgili protokollerin kullanımı hızla artmaktadır. Bu arada OSI modeli ile ilgili ilginç gelişmeler olmaktadır. Birçok kişi bazı nedenlerden dolayı TCP/IP’nin daha uygulanabilir bir model olduğunu düşünmektedir. Bu nedenleri şöyle sıralayabiliriz: 1. TCP/IP buradadır ve çalışmaktadır. 2. TCP/IP protokol ailesinin kullanan geniş bir ürün yelpazesi mevcuttur. 3. IAB (Internet Advisory Board) tarafından sağlanan iyi-kurulmuş ve fonksiyonel bir yonetim yapıs vard r. 4. Dokümanlara kolay ulaşım sağlar. 5. Bircok UNIX urununde kullanılmaktad r. Yukarıda sayılan nedenlere rağmen, TCP/IP protokol ailesinden OSI modeline geçme fikri orijinal Internet sponsoru US DOD’a (Birleşik Devletler Savunma Departmanı) aittir. Ancak, Internet yaklaşımı şu anda varolan standart ve protokolleri ile duracaktır. Yalnızca gerekirse yeni özellikler yazılacaktır. Son olarak, Internet yaklaşımının daha uzun bir süre üreticisinden bağımsız olacağı söylenebilir. 3.4 Internetworking Mimarisi

3.4.1 Terimler ve kavramlar Internet’te ağlar arası fonksiyonların aktarılmasını sağlayan cihazlara gateway veya router denir. Şekil 3-2’de görülen A, B, C ağları genelde altağ olarak tanımlanır. Bu, alışılagelmiş bir ağdan daha az fonksiyon sağlarlar demek değildir. Daha doğrusu, üç ağ da tam mantıksal ağdır. Altağlar internetworking için yapılan tüm işlemlere katılırlar. Altağlar bir internetwork veya bir interneti yarat rlar.

26

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 3-2 Gateway ve Altağlar Bir internetworking gateway’i son-kullanıcı uygulaması icin transparand r. Gercekte, sonkullanıcı uygulaması ağa bağlı host cihazında yerleşmiştir; nadiren gateway’e yerleştirilmiştir. Bu yaklaşım çeşitli bakış açılarından dolayı çekicidir. Birincisi, gateway kendini veri tabanı erişimi, elektronik posta, ve dosya yönetimi gibi uygulama katmanı protokolleri için yormaya gerek duymaz. Böylece, ağlar arası trafiği yönetmek gibi, diğer gorevlerini daha hızl yapabilir. İkincisi, bu yaklaşım gateway’in her türlü veri uygulamasını desteklemesini sağlar cunku gateway uygulama mesajın , transparan bir protokol veri biriminden (protocol data unit (PDU)) farklı bir şey olarak görmez. Ba ı tasarımcılar, uygulama katmanı transparanlığı yanında, gateway’i altağlara karşı da transparan yapmaya kalkışmışlardır. Bu, gateway’in ne tip bir ağa bağlandığına dikkat etmemesi anlamınadır. Gateway’in ana amac yeterli miktarda adres bilgisine sahip PDU’yu almak ve onu son varış yerine veya bir sonraki gateway’e iletmektir. Transparanlık çok çekicidir çünkü gateway’i bir şekilde modüler yapar. Gateway farklı tiplerdeki ağlarda kullan labilir. Şunu önemle belirtmek gerekir ki, bu transparanlık sihirle başarılmamaktadır. Altağ protokolleri ve gateway arasında haberleşmenin mümkün kılınması için yazılıma ihtiyaç duyulur. Bu prosedürler genelde şirketlere özeldir ve standartlar gateway ile altağ arasındaki bu arabirimi tanımlamazlar. Bu sözün dışında kalanlar; IEEE, OSI yayınlarıdır. Ayr ca host ve gateway protokolleri (katmanları) arasındaki prosedurleri tan mlayan Internet servis tanımlamaları da bu sözün dışındadırlar. Internet’in servis tanımlamaları ilerleyen bölümlerde incelenecektir.

3.4.2 Bağlantısız ve bağlantı-yonlendirmeli protokoller Bağlantısız ve bağlantı-yönlendirmeli işlem kavramları her haberleşme protokolünün temelidir ve Internet standartları her ikisini de kullanmaktadır. Bunlar n ozelliklerini tam olarak anlamak bizim icin zorunludur. Ana karakteristikleri aşağıdaki gibidir: · Bağlantı-yönlendirmeli işlemler: Kullanıcı ve ağ veri transferine başlamadan önce aralarında mantıksal bir bağlantı kurarlar. Bu tip bağlantı, kullanıcı ile ağ arasında başarılı bir veri transferi icin kullanıl r. · Bağlantısız-mod işlemleri: Veri iletiminden önce kullanıcı ve ağ arasında hiçbir mantıksal bağlantı kurulmamıştır. Veri birimleri bağımsız varlıklar olarak iletilirler.

27

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Bağlantı-yönlendirmeli servis, iki son kullanıcı ve servis sağlayıcı (örneğin, ağ) arasında üçyönlü bir anlaşma yapılmasını gerektirir. Bağlantı-yönlendirmeli servis, haberleşen tarafların belirli opsiyonlar ve quality-of-service (QOS) fonksiyonların muzakere edebilmelerine olanak tanır. Bağlantı kurulması süresince, üç taraf da diğerleri ile ilgili bilgileri depolarlar (adresler ve QOS özellikleri gibi). Veri transferi başlayınca, PDU’ların üzerlerinde protokol kontrol bilgilerini (protocol control information (PCI)) daha fazla taşımaları gerekmez. Bu yaklaşım genelde ağ üzerinde sabit rotalamaya neden olur cunku veri paketleri dinamik rotalama kararlarının alınmas na izin verecek yeterli adresleri icermezler. Tek gereken, tarafların tablolara ulaşarak tam adreslere ve QOS özelliklerine bakmasını sağlayacak bir kısaltılmış tanımlayıcıdır. Oturum müzakere edilebildiğinden haberleşen tarafların birbirlerinin tüm karakteristik bilgilerini önceden bilmesine gerek yoktur. Eğer istenen servis sağlanamıyorsa, taraflardan herhangi biri servisi daha düşük bir seviyeye alabilir veya bağlantı isteğini tamamen reddedebilir. Geçmişte, bağlantı-yonlendirmeli servislerde tum veri birimleri icin (birkac haric) acknowledgment (onay) sağlanırdı. Eğer iletim süresince sorunlar oluşursa, bağlantıyonlendirmeli protokol hatal birimlerin yeniden iletilmesini sağlardı. Ek olarak, çoğu bağlantı-yönlendirmeli protokol verinin varış yerine doğru bir sırada gitmesini garanti ederdi. Bu servisler (sıralama ve trafik açıklaması gibi) artık bir bağlantı-yonlendirmeli protokole yuklenemez. Daha ileri sistemlerde (örneğin, frame relay), trafik yönetimi sistem tarafından değil son kullanıcı iş istasyonundaki, bir kullanıcı programı gibi, başka bir varlık tarafından sağlanır. Bağlantı-yönlendirmeli ağların karakteristikleri Şekil 3-3 ile özetlenmiştir.

Şekil 3-3 Bağlantı-Oryantasyonlu Ağlar. Bağlantısız servis kullanıcı PDU’larını bağımsız ve ayrık varlıklar olarak yönetir. Verinin başarı ile transfer edilip edilmediği ile ilgili bir denetim yapılmaz ve ağ/ağlar üzerinden devam eden kullanı ı-kullanıcı haberleşmesinden birkaç kayıt alınır. Ne opsiyonlar müzakere edilir ne de veri transferi ile ilgili bir tablo oluşturulur. Birkaç sistemde, haberleşen varlıklar nasıl haberleşme yapacaklarına dair ön anlaşma yapmak ve QOS özelliklerini önceden düzenlemek zorundadırlar. Daha sık olarak ise, iletilen her PDU için QOS sağlanır. Her PDU; servisin tipini ve seviyesini tan mlayan alanlar icerir. Teoride bağlantısız ağlar, pozitif ve negatif acknowledgment’ler (sırası ile, ACK’ler ve NAK’ler) ve sıralama (sequencing) gibi, veri doğruluğunu destekleme fonksiyonlarını sağlarlar. Pratikte ise, çoğu bağlantısız sistem bu servisleri sağlayamaz. Bağlantısız servis doğası gereği aşağıdakileri başarabilir: · bir altağ içerisindeki özel protokollerden yüksek derecede bağımsızdır · altağların hatırı sayılır derecede birbirlerinden bağımsız olmalarını sağlar · altağların, kullanıcıların özel protokollerinden yüksek derecede bağımsız olmalarını sağlar Bağlantısız bir ağ, bağlantı-yönlendirmeli karşılığından daha sağlam görülebilir çünkü her bir PDU bağımsız bir varlık olarak ele alınır. Bu nedenle, veri birimleri ağ içerisindeki çökmüş düğümlerden veya sıkışık noktalardan kaçınarak, farklı rotalar izleyebilirler. Bağlantısız protokoller PDU’larında başlık uzunluğu ve kullanıcı verisi için bağlantı-yonlendirmeli 28

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

karşılıklarına oranla daha fazla yer tüketirler. Bağlantısız ağların karakteristikleri Şekil 3-4’de özetlenmiştir.

Şekil 3-4 Bağlantısız Servis.

3.5 Internet Katmanlar TCP/IP ağları üzerinde çalışan yazılımlar ve donanımlar haberleşme aktivitelerini desteklemek üzere geniş bir fonksiyon yelpazesine sahiptirler. Ağ tasarımcıları bu fonksiyonların sayısı ve karışıklığı karşısında muazzam bir görevle karşılaştılar. Bu sorunların çözümü için, bir internetin fonksiyonları katmanlara ayrılmış ve internet katmanl olarak yapılandırılmıştır. Modern ağlar yedi kavramsal katmana bölünerek tanımlansa da, Internet mimarisi yalnızca dört katmana dayanır. Şekil 3-5’te Internet katman mimarisi gösterilmiştir. Internet’in en alttaki katmanı altağlar ve altağ arabirimlerinden oluşur. Bu altağlar verinin her bir ağın içerisinden gidebilmesine izin verirler. Altağlara örnek olarak WillTel, Transpac, ve bir Ethernet LAN’ı verilebilir. Bu katman bir altağ içermesine rağmen, gerçek uygulamalarda, bir altağ veya gateway ile haberleşen tüm cihazlar için veri bağlantı ve fiziksel katmanların varolması gerekmektedir. Bu nedenle Şekil 3-5 oldukça özettir çünkü bu katman veri bağlantı ve fiziksel katmanları da içermelidir. Daha sonraki şekillerde bu alt katman daha detayl olarak gosterilecektir. Bunun üstünde internetwork katmanı vardır. Bu katman ağları ve gateway’leri tutarlı bir sistem içerisinde birbirlerine bağlamak için gerekli fonksiyonları sağlar. Bu katman, veriyi kaynaktan varış noktasına taşımakla sorumludur. Internetwork katman IP ve ICMP (internet control message protocol (Internet kontrol mesaj protokolu)) protokollerini iceri. Rota bulma ve adres haritalama için kullanılan diğer destek protokolleri de bu katmanda IP ile birliktedirler.

Şekil 3-5 Internet Katmanla ı Üçüncü katman servis sağlayıcı protokol katmanı olarak bilinir. Bu katman uçtan-uca haberleşmeden sorumludur. Eğer bağlantı-yonlendirmeli ise, guvenirlilik olcumleri ve bir internet üzerinden akan tüm trafiği açıklayabilen mekanizmalar sağlar. Bu katmanda TCP ve UDP vard r. Son olarak, en ust katman uygulamalar servisi katmanıdır. Bu katman bir son kullanıc uygulamasına doğrudan arabirimler sağlar. Dosya transferi, uzak terminal erişimi (remote terminal access), remote job execution, elektronik posta vb, gibi fonksiyonlardan sorumludur. Ayrıca bu katman, FTP gibi, geniş kullanım alanı olan belirli protokoller içerir.

29

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

3.6 Katman İşlemlerine bir Ornek Şekil 3-6’da, katmanlı protokoller ile altağ ve gateway’lerin ilişkisini gösterilmiştir. Şekil 35’de belirtilen katmanlar, endustride sıkca kullan lan terimleri kullanmak uzere yeniden adlandırıld .

Şekil 3-6 Internet Katman İşlemlerine bir Örnek Bu şekilde, A host’unun B host’undaki bir uygulama katmanı protokolüne bir uygulama PDU’su gönderdiğini düşünelim (bir dosya transfer sisteminde olduğu gibi). Dosya transfer yazılımı çeşitli fonksiyonları gerçekleştirir ve dosya kayıtlarını kullanıcı verisine yollar. Birçok sistemde, B host’unda yapılan işlemler sunucu işlemleri ve A host’unda yapılan işlemler istekçi (client) işlemleri olarak anılır. Şekilde, A host’unun protokol yığınındaki okun yönünden de anlaşılacağı gibi, bu birim uygulama katmanından aktarım katmanına gonderilir. Ust katmandan gelen PDU aktar m katmanınca veri olarak karşılanır. Bu katman çeşitli işlemler yapar ve kendine gelen PDU’ya bir başlık ekler. Bu veri birimine artık segment denir. Daha sonra, aktarım katmanı segment’i IP katmanı da denen ağ katmanına geçirir. Bu katman da özel servisler sağlar ve segmente kendi başlığını ekler. Bu birim (Internet terimlerinde datagram denir) alt katmanlara geçirilir. Burada veri bağlantı katmanı, datagrama kendi başlığını ekler ve veri birimi (artık çerçeve denir) fiziksel katman aracılığı ile ağa bırakılır. Tabii ki, B host’u A host’una veri gonderirse surec ters olur ve okların yönü değişir. Internet protokolleri ağın içerisinde neler olup bittiğinden habersizdirler. Ağ yöneticisi PDU’yu gerekli gördüğü biçimde yönetebilir. Bazı durumlarda, Internet PDU’su (veri ve başlıklar) altağ boyunca iletilirken değişime uğramaz. Şekil 3-6’da, PDU gateway’den geçerken bu gereklidir. Burada, rotalama işlemleri host bilgisayar tarafından sağlanan adreslere dayanılarak yapıl r. Rotalama kararları alındıktan sonra PDU uygun bir altağa bağlı haberleşme linkine geçer.

PDU, veri bağlantı katmanı çerçevesi olacak biçimde yeniden paketlenir ve diğer altağa iletilir. Daha önce olduğu gibi, bu birim altağı transparan olarak geçer ve sonunda varış host’una gelir. Varış host’u B, trafiği alt katmanları ile alır ve A host’unda yapılan işlemlerin tersini yapar; yani uygun katmanlarda başlıkları sökerek paketleri açar. Başlık; katmana yapılması gereken işleri bildirir. Yani başlık katman işlemlerini yönetir. 30

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Uygulama katmanında; dosya transfer uygulaması tarafından yarat lan PDU, B host’undaki dosya transfer uygulamasına varır. Eğer A ve B host’ları büyük mainframe bilgisayarları iseler, bu uygulama büyük ihtimalle A host’undakinin tam bir eşidir. Uygulama aldığı başlığa göre çeşitli fonksiyonları yerine getirebilir. Verinin B host’undaki başka bir son-kullanıc uygulamasına geçirilebileceği ihtimali vardır, fakat çoğu durumda, A host’u yalnızca dosya transferi veya elektronik posta gibi sunucu protokolü servislerinden yararlanmak ister. Eğer durum bu ise B host’unda bir son-kullanıc uygulamasının çalıştırılmasına gerek yoktur. B host’undaki sunucunun aldığı veriyi, A host’u istekçisine geri döndürmek için, bu sürecin tersi izlenir. Veri, B cihazının katmanlarını, ağı, gateway’i, diğer ağı ve A host’unun katmanların gecerek son-kulla ıcıya ulaşır.

3.7 TCP/IP Modeli: Daha Yakın bir Bakış Şekil 3-7’de, TCP/IP modelinin mimarisi ve çeşitli temel ilgili protokoller gösterilmiştir. Bu modelin katmanlarının yığınlanma biçimi, ağ kullanıcılarının ihtiyacına ve ağ tasarımcılarının kararlar na bağlıdır. TCP (ve UDP)’nin üzerindeki protokoller uygulama katmanı protokollerine örnektirler ve Şekil 3-5’de gösterildiği gibi uygulama servisi olarak da adlandırılırlar. Daha alttaki iki katman veri bağlantı ve fiziksel katmanları gösterir. Şekilde goruldüğü gibi bu katmanlar için geniş bir standartlar ve protokoller yelpazesi geliştirilmiştir.

Şekil 3-7 IP Ailesi

3.8 Internetworking’in Ama ı Şimdiye kadar edinilen bilgilerle, bir ağ yöneticisinin internetworking servislerini sağlarken karşılaştığı çeşitli zorluklar ve sorunlar tartışılabilir. Bu başlık altında bu sorunlara genel olarak değinilecektir. Farklı ağlar farklı uzunlukta PDU’lar kullanırlar. Eğer farklı uzunluklar kullanılırsa, ağlar veya gateway’ler veri birimleri için fragmantasyon (parçalama) sağlamalıdır ve bu yapılırken veri birimlerinin kimliği kaybedilmemelidir. Veri birimlerinin farklı uzunlukları, uçtan-uca temeline dayanan sıra numarası (sequence number) ilişkisinin kurulması gereğini ortadan kaldırmaz. Bir IP gateway’i veri birimlerini parcalayabilir ve alıcı host bilgisayar bu parcalar , tam bir PDU elde etmek uzere yeniden-birleştirebilir (reassemble). Zamanlayıc lar, timeout’lar ve tekrarlama değerleri altağdan altağa değişebilir. Örneğin, A ağının bir veri birimini ilerlettiğinde onay-bekleme zamanlayıcısını kurduğunu düşünelim. Zamanlayıc uctan-uca onayının belirli bir zaman dilimi içerisinde oluşmasını sağlar. Veri birimi B ağına geçer fakat bu ağın uçtan-uca zamanlayıcısı yoktur. Böylece, bir açmazla karşı karşıya kalırız. Veri birimi B ağından geçtikten sonra A ağı alıcı kullanıcıdan onay alabilecek midir? ve ikinci ağ veri birimini gerçekten alabilecek midir? A ağı bu durumda bir güvenlik sorunu oluştuğunu düşünecektir çünkü veri varış yerine ulaşmamış olabilir. TCP/IP uçtan-uca zamanlama desteği sağlar. Ancak fonksiyon, veri birimi altağlardan geçerken çalıştırılmaz, 31

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

yalnızca host bilgisayarlarında çalıştırılır. Böylece, ağ istediği tipte zamanlayıcı kullanmakta ozgur kal r. Altağlar farklı adresleme şemaları kullanabilirler. Örneğin, biri mantıksal isimler kullanırken diğeri fiziksel isimler kullanabilir. Bu durumda, iki altağ arasında adres çözümleme ve haritalama farklılıklar gösterebilir. Aslında, çoğu ağ kendi ağına-ozel adresler kullan r. Örneğin, bir SNA adresi kolayca bir DECnet adresine çevrilemez. Neyse ki, Internet çeşitli tiplerdeki adresleri destekleyecek standartları sağlar. Ayrıca, Internet sistemleri, ağ katmanından fiziksel katmana kadar olan adresler için adres haritalama desteği sağlar. Altağlar farklı seviyelerde başarım gösterebilirler. Bir ağ, diğerinden daha yavaş olabilir ve daha az akış sağlayabilir. Internet protokolleri bu meselelerle ilgili belirli bir cozum sağlamazlar ve kendilerini bu meselelerden sorumlu tutmazlar. Daha önce belirttiğimiz gibi, protokoller farklı tipteki ağlar üzerinde transparan olarak çalışmak üzere tasarlanmışlardır. Tabii ki, ağ yöneticisi bu sorunlarla ilgilenmek zorundadır ve sorunların cozumunde yardımc olması icin bazı Internet yazılımların arac olarak kullanabilir. Altağlar farklı rotalama yöntemleri kullanabilirler. Örneğin, biri sabit rotalama dizini kullanırken diğeri adaptif rotalama dizini kullanabilir. İlk durumda ağ mantığı, rotalama dizinini seyrek olarak yeniden düzenler. İkincisinde, yeniden düzenleme mantığı geniştir. TCP/IP ailesi gateway rotalamasın destekleyen bircok protokol icerir fakat intranet-working rotalamas na hic girmez. Bu nedenle, birçok organizasyon bu protokolleri kendi ağları icerisinde kullan rlar. Altağlar farklı tiplerde kullanıcı arabirimlerine gereksinim duyabilirler. Bir altağ bağlantıyonlendirmeli, kullanı ı-altağ arabirimi kullanırken bir diğeri bağlantısız, datagram protokolu kullanabilir. Arabirim tipi, hata bulma ve akış kontrolünde söz sahibidir. Altağlar farklı seviyelerde güvenlik gerektirebilirler. Bir ağ enkripsyon (şifre çözümlenmesi) gerektirirken bir diğeri yalnızca temiz-metin iletimini destekleyebilir. TCP/IP guvenlik ile kendisi ilgilenmez ve kullanıcın n veri iletimi icin bir guvenlik seviyesine karar verebilmesine olanak sağlar. Sorun giderme, teşhis etme ve ağ bakımı, altağdan altağa farklılıklar gösterebilir. Bir altağda meydana gelen sorun, bir başka altağı etkileyebilir ve etkilenen altağ hata analizi ve hata doğrulamasındaki kontrolünü yitirebilir. Ağ yönetim bilgilerinin ağlar arası alışverişi Internet protokolleri tarafından transparan olarak gerçekleştirilir. Internet ağ yönetim standartları, ağ yönetimi için hatırı sayılır destekler sağlar. Açıktır ki internetworking işi basit değildir ve gerçekleştirilmeden önce ciddi analizler ve ön çalışmalar yapılması gerekir.

3.9 Tipik Internet Topolojileri Şekil 3-8(a)’da bir gateway (G ile gosterildi) ile birbirlerine bağlanan iki ağ gösterilmiştir. Ağlar ağ adresleri (ağ ID’si) ile tanınırlar. Şeklin solundaki ağ, 11.4 ağı, diğeri 128.1 ağı (bu numaraları yaratmakta kullanılan şema 5. bölümde anlatılacak) olarak tanınır. Bu şekil için ağ bulutlar terimi kullanılabilir çünkü ağların topolojisi ve işlevleri gösterilmemiştir. Daha alttaki şekillerde, ağ topolojileri de belirtilmiştir.

32

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

4. AĞLAR, KÖPRÜLER, GATEWAY’LER ve ROUTER’LARA GİRİŞ TCP/IP hem WAN’larda hem de LAN’larda kullanılmaktad r. Bu bolumde belirli onemli WAN/LAN tiplerini tanımlanmış ve temel işlem karakteristikleri açıklanmıştır. Aynı zamanda ağlar arası trafik yayınında kullanılan rotalama şemalarını incelenmiştir. Köprü, router ve gateway’lere değinilmiştir. Kaynak rotalama ve spanning tree protokolleri ve bunların TCP/IP ile ilişkisine bir giriş yapılmıştır. Bölümde, 10. bölümde derinleştirilecek Internet rotalama ve gateway bulma protokollerine bir giriş yapılmıştır. 5. bölüm ve 7. bölümde derinleştirilecek IP rotalama algoritmasına da değinilmiştir.

33

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

4.1 Genel bir Bakış Birçok WAN haberleşme sisteminde, sınırlı sayıda linkler üzerinde bulunan çoklu kullanıcıların trafiğini rotalamak için anahtarlar kullanılır. Ağa bağlı istasyonlar anahtarları kullanarak linkleri paylaşırlar. Anahtar olmasa, her bir ağ diğer istasyonlarla haberleşmek için bircok hatta ihtiyac duyacakt . Gercekten de bir tam-dağınık ağ, birçok hatta ihtiyaç duyar. Bircok istasyon varsa bunu gerçekleştirmenin imkansız olacağı çok açıktır. Anahtarlamalı bir ağ kullanarak linklerin paylaşılmasına alternatif bir yöntem, yalnızca bir linkin kullanıldığı broadcast (yayın) ağıdır. Broadcast ağda, istasyonlar tüm veri birimlerini kopyalar ve belirli bir istasyona adreslenmiş olmayan veri birimlerini atarlar. Yayın protokolleri birçok LAN’da kullanıl r. Şekil 4-1’de WAN ve LAN katmanlar , yedi-katmanlı OSI Modeli kapsamında gösterilmiştir. Şekilde gösterildiği gibi, WAN’lar OSI modelinin alt üc katman na, LAN’lar ise alt iki katmanına yerleşirler. Bu, TCP/IP ile ilgilenirken daha üst katmanları dikkate almayız mı demektir? Aslında dikkate alırız cunku TCP/IP modeli aktarım ve uygulama katmanların da kapsar.

Şekil 4-1 Yerel ve Geniş Alan Ağların Katmanları Şekil 4-1’in sol tarafında WAN katmanları gösterilmiştir. Yukarıda da belirttiğimiz gibi bu katmanlar, OSI modelinin fiziksel, veri bağlantı ve ağ katmanlarını kapsar. Fiziksel katman genelde analog hatlar için modemler ve sayısal hatlar için DSU’lar içerir. Şekilde görüldüğü gibi, modemler veya DSU’lar bir telefon şirketi (telekom gibi) ortamına bağlanmışlardır. Fiziksel katman n üzerinde, veri bağlantı katmanı bulunur. Ana fonksiyonu hata algılamayı sağlamak ve hasarlı veriyi yeniden iletmektir. Bugün, birçok üretici link access protocol balanced (LAPB) veya synchronous data link control (SDLC) gibi high-level data link control (HDLC) protokollerini desteklemektedir. HDLC geniş kullanım alanına sahip bir veri bağlantı standardıdır. Ağ katmanı, ağ üzerindeki trafiği anahtarlar ve rotalar. Bunlara ek olarak, X.25 gibi kullanıcı cihazı ile ağ arasındaki arabirim prosedürlerini tanımlayan standartlar da vard r. Şekil 4-1’in sağ tarafında bir LAN’ın katmanları gösterilmiştir. Buradaki fiziksel katman, WAN’daki fiziksel katman ile aynı fonksiyonları gerçekleştirir. Fiziksel katmanın parçaları AUI (attachment unit interface), MAU (medium attachment unit), PMA (physical medium attachment) ve MDI (medium dependent interface) olarak etiketlenmiştir. AUI, birim cihazın fiziksel katmanı ve LAN ortamı arasında bağlantı sağlar. EIA-232-E ve telefon jaklar na (RJ-4S gibi) oldukca benzeyen konnektorlere sahiptir. MAU, PMA ve MDI’ tam olarak içerir. Ana fonksiyonu DTE’nin LAN ortamına bağlanmasını sağlamak ve veri alışverişi, problem bulma, işlemleri test etme ve işaret kalite kontrolü servislerini sağlamaktır. 34

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

PMA, MDU’nun fonksiyonların destekleyen devreler icerir. MDI; ortam ve PMA aras ndaki mekanik ve elektriksel arabirimleri sağlar. MAC (media access control) katmanı, LAN üzerindeki trafiği düzenlemekle sorumludur. LAN ortamının veri iletimi için uygun olup olmadığını kontrol eder. Bazı tip LAN’larda veri çarpışmalarını dedekte eder ve yeniden-iletimin (retransmisyon) gerekli olup olmadığına karar verir. MAC katmanı ortamdan bağımsızdır ama belirli bir protokole (token bus veya token ring gibi) ozeldir. LLC (Logical link control) katman , LAN ve kullanıcı katmanları arasında arabirim sağlar. LLC çok basit (bağlantısız) veya çok ayrıntılı bir servis (bağlantı-yönlendirmeli) sağlamak üzere şekillendirilebilir. HDLC tabanlıdır. Örneğin, unnumbered information (UI) çerçevesi ile veri bağlantı servisi veya eşzamansız balanslı mod (ABM) çerçevesi ile bağlantıyönlendirmeli servis sağlamak üzere şekillendirilebilir. LLC’nin nasıl şekillendirileceği, TCP/IP ile birlikte çalışabilmesi açısından oldukça önemlidir. Bir LAN niye ağ katmanı içermez diye merak edebilirsiniz. Gerçekten de bu olağandışı görünür çünkü LAN da bir ağdır. Sebep basittir. Ağ katmanı, OSI modelinde orijinal olarak tanımlandığı gibi, rotalama ve arabirim işlemlerini destekleme servisleri sağlar. Ağ katmanında bulunan rotalama görüşü, çoğu LAN’da bulunmaz çünkü LAN’lar yayın ağlarıdır ve anahtarlama teknikleri gerektirmezler. İkincisi, ağ arabirimleri; kullanıcı ile ağ arasındaki arabirimi tanımlamak ve kullanıcı/ağ bağlantısındaki QOS özelliklerini tartışabilmek üzere tasarlanmıştır. Bu ihtiyaçlar çoğu LAN’da bulunmaz çünkü arabirimler oldukça basittir ve LAN’larda QOS opsiyonları genelde yoktur. Netice olarak, ağ katmanı LAN’larda ya yoktur ya da çok zayıftır. Eğer varsa, genelde basit bir protokolle (IP gibi) yerine getirilir.

4.2 WAN’lar WAN’ların ve LAN’ların katmanlarını anladıktan sonra ilgimizi daha detayl konulara çevirebiliriz. WAN’lar için kullanılan dört anahtarlama tekniğini anlatacağız. Bunlar devre anahtarlama, mesaj anahtarlama, paket anahtarlama ve hucre anahtarlama (cell relay) teknikleridir. Paket anahtarlamayı daha detaylı anlatt k cunku paket anahtarlama, anahtarlamalı veri ağları ve telefon sistemlerinin kontrol ağlarında kullanılan en yaygın tekniktir. Hücre anahtarlama ise yeni bir tekniktir ancak çoğu kişi en sonunda bunun paket anahtarlamanın yerini alacağını düşünmektedir.

4.2.1 Devre anahtarlama Devre anahtarlama iki parça arasında doğrudan bir bağlantı sağlar. Çoğu telefon ağı devre anahtarlamalı sistemleri kullanır (Bkz. Telefon ağı).

4.2.2 Mesaj anahtarlama Mesaj anahtarlama, 1960 ve 1970’lerde veri haberleşme trafiğini anahtarlamak için kullanılan yaygın bir yontemdi. Mesaj anahtarı tipik olarak ozel bir bilgisayard r. Bu ozel bilgisayar bağlandığı terminallerden ve bilgisayarlardan gelen trafiği kabul etmek zorundad r (cevirmeli veya kiralık hatlar aracılığı ile). Bu bilgisayar, mesajın başlığını inceler ve trafiği alıcı istasyona veya bir sonraki istasyona yonlendirir. Mesaj anahtarlama, sakla-ve-ilerlet teknolojisini kullan r; mesajlar gecici olarak anahtarlardaki disk unitelerinde saklan r.

35

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

4.2.3 Paket anahtarlama 1970’lerde endüstri paket anahtarlama denen farklı bir WAN anahtarlama tekniğine yönelmeye başladı. Paket anahtarlama, riski birden fazla anahtara dağıtır, ağın çökme olasılığını azaltır ve hatların mesaj anahtarlamaya göre daha iyi kullanılmasını sağlar. Paket anahtarlama olarak adlandırılmasının nedeni kullanıcı verisinin (örneğin, mesajlar) daha kucuk parcalara bolunmesidir. Bu parcalar veya paketler, ustlerinde protokol kontrol bilgisi (PCI) başlıklarını taşırlar ve ağ üzerinde ayrık varlıklar olarak rotalanırlar. Paket anahtarlamalı bir ağ, ağ yükünün çoklu anahtarlama siteleri üzerine dağılmasını sağlayan çoklu anahtarlar içerir (Şekil 4-2’ye bakınız). Anahtarlara ek haberleşme hatlar da bağlanmıştır. Bu düzenleme alternatif rotalamaya izin verir. Böylece çökmüş veya meşgul düğümler ve kanallardan kaçınılmış olur. Örnek olarak Şekil 4-2’de, bir paket anahtar bir mesajın paketlerini birden cok paket anahtar na rotalayabilir. Paket anahtarlama, veri haberleşmesi trafiğinde iyi çalışır çünkü birçok cihazın trafiği parlamalar şeklindedir. Örneğin tuş takımlı terminallerde, veri kanala gönderilir ve terminal kullanıcısı terminale daha başka veriler girene kadar veya bir problem hakkında düşünmek için durduğu sürece kanal boş kalır. Kanalın boş kaldığı süre hat kapasitesini düşürecekti. Bir paket anahtarı bir kanal üzerindeki belli sayıda terminale bağlanarak çoklu iletim yapar. Sonuc olarak paket anahtarlama, hat uzerinde istatistiksel zaman bölmeli çoğullama (STDM) sağlar. Bu yaklaşım, pahalı haberleşme kanalının daha verimli kullanılmasını sağlar. Şekil 4-2’de aynı zamanda bazı TCP/IP protokolleri ile paket anahtarlama parcaları aras ndaki ilişkiler gösterilmektedir. Tipik olarak, bir kullanıcı cihazı (host) paket anahtarlamalı ağa, bir kullanıcı/ağ arabirim protokolü ile bağlanır. Bugün endüstride en yaygın kullanılan ağ arabirim protokolu ITU-T’nin X.25 standardıdır. X.25 kullanıcıyı ağa bağlamak için çeşitli arabirim opsiyonlar sağlar. Bu opsiyonlar reverse change, çağrı ilerletme ve QOS özelliklerini de içerir. Host’da IP de yerleşmiştir çünkü gateway’ler host bilgisayarının ürettiği IP başlıklarına göre hareket ederler. Ek olarak, host makinesinde TCP konuşlandırılarak iki son kullanıcı cihazı aras nda uctan-uca iletim doğruluğu sağlanır. Ağ icerisinde, paket anahtarları bir ureticinin ozel rotalama protokolunu icerebilir veya baz durumlarda IP bir rehber rota bulma protokolu ile kullanılır. (Hatırlayal m ki IP bir rotalama protokolüdür ancak bir rota bulma protokolü değildir.)

Şekil 4-2 Paket Anahtarlama 36

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Bu şekildeki gateway’ler bir internet ortamında IP ile yapılandır labilirler. Buyuk paket ağlarında gateway protokolü olarak genelde X.75 kullanılır. X.75 protokolü, bir gateway protokolü olmasına rağmen, IP’den oldukça farklıdır çünkü bağlantı- yonlendirmelidir. IP, datagramlar bir rotalama tablosu (dizini) kullanarak rotalar. Ancak, tabloyu IP oluşturmaz. Tablo rota bulma protokolü (route discovery protocol) tarafından oluşturulur.

4.2.4 Hucre anahtarlama (cell relay) İleride Paket-tabanlı ağların yerini alacağı söylenen hücre anahtarlama, yeni gelişen bir teknolojidir. Hucre anahtarlama paket anahtarlaman n tersine, sabit uzunlukta bir PDU kullan r. Bu PDU’lara hucre denir. Hucre 5-oktet başlıkla birlikte toplam 48-oktetten oluşur. Bu hücre (çok küçük farklılıklar ile) ATM (eşzamansız transfer modu) ve IEEE 802.6 standartlarında kullanılır. SMDS (Anahtarlamalı multimegabit veri servisi) 802.6 standard na dayanır. Hücre anahtarlama, küçük başlıklarının ve kısa etiketlerinin avantajları ile hızlı bir servis sağlar. Hücre anahtarlama teknolojisi hem LAN hem de WAN’lar icin uygundur

4.3 LAN Parcalar ve LAN Turleri Bir LAN dört ana parçadan oluşur: · Kanal · Fiziksel arabirim · Bir protokol · Kullanıc istasyonu

Günümüzdeki seçkin LAN türleri şunlardır: · CSCD, CSMA/CD ve IEEE 802.2 · Token ring · Token bus

4.4 Repeater’lar, Kopruler, Router’lar, Brouter’lar ve Gateway’ler Ağlar orijinal olarak birkaç cihazdan oluşan oldukça küçük sistemler olarak tanımlanmışlardır. Veri haberleşme sistemlerine olan ihtiyaç büyüdükçe, ağları kaynakların paylaşımı için birbirine bağlamak gerekti. Bu da ağların fonksiyonlarının dağıtılmasını ve idari kontrolünün sağlanmasını gerektirdi. Ek olarak, bazı LAN’ların kısıtlı mesafe nedenleri ile sık sık başka cihazlar aracılığıyla birbirlerine bağlanmaları ihtiyacı doğmuştur. Bu cihazlara endüstri çeşitli adlar vermiştir. Bu bölümde bunların her birini anlatılıp, tanımlanacakt r.

37

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 4-3 Internetworking İşlemlerinin Yerleşimi Şekil 4-3’te katmanlı bir model kullanılarak bu cihazların yetki sınırları gösterilmiştir. Bir repeater bir LAN üzerindeki ortam parçalarını bağlamak için kullanılır. Repeater’ların hiçbir ust katman fonksiyonu yoktur; ana gorevi bir LAN parcas uzerindeki işareti güçlendirerek diğer tarafa aktarmaktır. Yani repeater’in hiçbir internetworking yeteneği yoktur. Kopru (bridge) terimi genelde bir internetworking birimi (IWU) ile ilgilidir. Kopru veri bağlantı katmanında çalışır (çoğu zaman MAC alt katman nda ve bazen de LLC alt katmanında). Tipik olarak adresleme fonksiyonların yerine getirmek icin MAC fiziksel adreslerini kullanır. Genel bir kural olarak, oldukça düşük fonksiyonlu cihazlardır ve homojen ağları birbirine bağlarlar. Bir router, ağ katmanı adreslerini kullanarak ağ katmanında çalışır (örneğin; IP, X.121, E.164). Genelde kopruden daha yuksek kapasitededir ve kaynak rotalama veya kaynaks z rotalama da içinde olmak üzere akış kontrol mekanizmaları vardır. Gateway; yaln zca rotalama ozelliklerine sahip olmayan ancak protokol dönüşümü veya haritalama olanağı (convergence fonksiyonu da denir) sağlayabilen bir cihazı veya yazılımı tanımlar. Örneğin; bir gateway, trafiği naklederken aynı zamanda iki farklı tipteki mail transfer uygulamalar arasında dönüşüm sağlayabilir. Başka bir terim de brouter’dur. Brouter bir köprü ile bir router’ın özelliklerini birleştiren cihazı tanımlar. İlk bakışta bu, fazlalık bir cihaz gibi görünür ancak brouter internetworking urunlerine guclu ve esnek bir ektir. Baz insanlar, bu terimler arasında karışıklıktan kaçınmak için, internetworking birimi (IWU) terimini kullanır. IWU bir router, gateway, köprü veya ağlar arası nakil fonksiyonlarını sağlayan herhangi bir cihazı tanımlayan genel bir terimdir.

4.4.1 Kaynak rotalama ve spanning tree kopruleri Internetworking PDU’larının, datagramlarının veya paketlerinin ağlar arasında nasıl rotalanacağı da bazen bir karışıklık kaynağı olur. Kaynak rotalama ve kaynaksız rotalama rotalamada kullan lan iki yontemdir. Kaynak rotalamada, gonderici (kaynak) cihaz PDU’nun internet üzerinde hangi yolu izleyeceğini dikte eder. Kaynak (host) cihaz hop (ara ağlar veya IWU’lar) adreslerini PDU’ya yerleştirir. Bu yaklaşımda, IWU adres bulma işlemleri yapmaz. Basit olarak rotalama alan ndaki adrese bakarak çerçeveyi nereye rotalayacağına karar verir.

38

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 4-4 Kaynak Rotalama Buna karşı kaynaksız rotalamada, hop’lar rotalama kararları almak zorundad r. Bu tip rotalamada PDU’nun rotalama bilgisine dayan lmaz. Spanning tree rotalama, genelde kaynaksız rotalama ve koprulerle birlikte anılır. LAN’larda oldukca yaygın kullanıl r. Şekil 4-4’de bir LAN uzerindeki kaynak rotalama gösterilmiştir. Rotalama bilgisi alanı, LAN ağı boyunca uzanan her bir ara hop için LAN ve köprü tanımlayıcılarını gösterir. Köprü doğru LAN ve kopru numaralarını rotalama bilgi alanından okur ve buna gore rotalama kararın verir. Bir ornek olarak kopru 5 (B5) LAN 3’ten cerceve adresini als n. Kopru rotalama alan ndaki rotalama bilgisine dayanarak cerceveyi ya LAN 2’ye ya da LAN 6’ya rotalayacaktır. Tekrar görüyoruz ki köprünün çerçevenin nasıl rotalanacağı konusunda hicbir kontrolu yoktur.

Şekil 4-5 Spanning tree koprusunun parcala ı 39

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 4-5’de bir spanning tree köprüsünün işlemleri gösterilmiştir. Köprü işlemcisi, çerçevenin varış adresini inceleyerek bir rotalama kararı alır. Köprü işlemcisi bu adresi, kendi köprüsü ve rotalama bilgisi veri tabanı ile karşılaştırır. Eğer varış adresi kendi rotalama bilgisi veri tabanında bulunuyorsa köprü, çerçevenin yönü konusunda karar verir. Eğer çerçeve geldiği port tarafından istenmiyorsa çerçeve doğru port üzerinden veri tabanında gösterilen adrese ilerletilir. Tersi durumda, çerçeve yok edilir. Eğer çerçevedeki kaynak adresi veri tabanında yoksa; çerçevenin alındığı port ile birlikte bu kaynak adresi veri taban na eklenir ve bir zamanlayıcı çalıştırılır. Zamanlayıcının amacı ilerletme veri tabanının belli aralıklarla yeniden oluşturulmasını sağlamaktır (update). Örnek olarak, Şekil 4-5’de bir cercevenin port A tarafından alındığını düşünelim. Bu çerçevenin kaynak adresi 1234’tur. Kopru bu adresin ilerletme veri tabanında olup olmadığına bakar. Eğer yoksa, adres köprü tarafından port A’da bulunabilir notu ile kaydedilir. Daha sonra da 1234 adresli bir çerçevenin port B’ye geldiğini düşünelim. Köprü işlemcisi ilerletme tablosuna bakarak 1234 istasyonunun port A’da olabileceğine karar verir ve çerçeveyi port A’ya bağlı ağa iletir. IP, LAN üzerinde yapılan spanning tree işlemleri ile ilgilenmez. Çünkü IP PDU’su, LAN cercevesinin I (information) alanındad r. Köprü I alanını işleme almaz ve transparan kabul eder. Netice olarak, köprü yalnızca MAC kaynak ve varış adresleri ile ilgilenir. IP PDU’sunda bulunan hicbir yuksek seviye adresi spanning tree koprusu tarafından dikkate al nmaz. Daha sonra da göreceğimiz gibi, bu ağ adresleri WAN boyunca PDU’ları işleyebilmek için gerekecektir. Çünkü çerçeve geniş alan internetine çıkmadan önce, çerçevenin MAC adresleri soyulur. IP ve LAN adreslerinin ilişkileri aşağıdaki gibi özetlenebilir: · Kopruler katman 2’deki MAC adresleri ile rotalama kararları al rlar. Katman 3’teki IP adresi köprü tarafından işleme alınmaz. · Router’lar katman 3 IP adresleri ile rotalama kararları al rlar. Bu nedenle, gelen cercevenin katman 2 MAC adresi router taraf ndan incelenir. Bu inceleme sonucu cercevenin router tarafından işleme alınmasının gerekip gerekmediği anlaşılır. Eğer router, işlem yapması gerektiği sonucuna varırsa çerçevenin I alanındaki IP adresini inceleyerek IP rotalamasını nereye yapacağına karar verir.

5. INTERNET’TE İSİMLENDİRME, ADRESLEME ve ROTALAMA Veri ağlarındaki adresler, posta adreslerine ve telefon numaralandırma şemalarına benzerdir. Bugün kullanılan birçok ağ, adresleme yapılarını telefon numaralandırma kavramlarına dayandırmışlardır. Bir isim bir varlığı tanımlar (fiziksel yerinden bağımsız olarak). Bu bir insan, bir uygulama programı veya bir bilgisayar olabilir. Bir adres de aynı zamanda bir tanımlamad r, ancak varlıkla ilgili ek bilgiler içerir. Bu ek bilgiler temel olarak varlığın ağ içerisindeki fiziksel veya mantıksal yeri ile ilgilidir. Bir rota, trafiği bir fiziksel yere (veya adrese) nasıl nakledeceğimiz bilgisidir. Bir ağ, genelde bir ağ kullanıcısının kendisine bir isim vermesine izin verir. Ağ, trafiği bu isimle alır. Bir ağdaki isim sunucusu, alınan varlıklar n isimlerine bakarak adresine karar vermekte kullanılır. Bu adres daha sonra rotalama protokolu tarafından kullanılır ve alıcın n fiziksel rotas bulunur.

40

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Bu yaklaşım sonucu, ağ kullanıcısı diğer kullanıcılar ve ağ kaynaklarının ne fiziksel adresleri ne de fiziksel yerleşimleri ile meşgul olur. Böylece ağ yöneticisi son kullanıcıları etkilemeden ağ kaynaklarının yerlerini değiştirebilir ve ağ kaynaklarını yeniden şekillendirilebilir. Benzer biçimde, kullanıcılar da isimlerini değiştirmeden fiziksel yerlerini değiştirebilirler. Ağ, daha sonra basitçe isimlendirme/rotalama tablolarını kullanıcıların yeni yerine göre değiştirir.

5.1 Üst Katman, Ağ, Veri bağlantı Adresleri ve Fiziksel Adresler Bir veri ağında iki kullanıcının haberleşebilmesi için bir çeşit adresleme şekli gereklidir. Genelde, iki veya üç adres gerekir. Bazı sistemlerde bir fiziksel adres, bir veri bağlantı adresi ve bir ağ adresi kullanılır. Daha yaygın bir yaklaşım, yalnızca fiziksel ve ağ adreslerini kullanmaktır. Bu yaklaşımda, fiziksel ve veri bağlantı adresi aynıdır. Pratik olarak konuşursak, üst katman isimleri ve port numaraları gibi diğer adresler, iki kullanıcı arasında belirli uctan-uca haberleşme yapılacağında gerekli olur.

5.1.1 Fiziksel adresler Bir haberleşme linkindeki veya ağındaki her bir cihaz (bir bilgisayar veya iş istasyonu gibi) bir fiziksel adres ile tanımlanır. Bu adrese donan m adresi de denir. Bircok uretici fiziksel adresi cihazın içindeki bir lojik board’a veya cihaza doğrudan bağlanabilen bir arabirim ünitesine yerleştirir. Bir haberleşme diyalogunda iki fiziksel adres görev alır; bu adreslerden biri göndericiyi (kaynak) diğeri de alıcıyı (varış) tanımlar. Fiziksel adresin uzunluğu değişir. Çoğu sistem iki 48-bit adres kullanır, fakat başka adres büyüklukleri de kullanılmaktad r. 48bit adres yapısı Ethernet ve IEEE protokollerinde kullanıl r. Bu adrese MAC (Media Access Control) adresi denir. Katmanlı veri haberleşme modeli açısından bakarsak, fiziksel adres, fiziksel veya veri bağlantı katmanlarında kullanılır. Alıcı cihaz, gelen bir PDU’nun varış adresini inceler. Eğer adres cihazın adresi ile aynı ise PDU üst katmanlara iletilir. Eğer adres cihazın adresi ile uyuşmuyorsa PDU atılır. Böylece, alt katmanlardaki adres algılaması verinin gereksiz yere üst katmanlara geçişini önler.

Şekil 5-1 Fiziksel adres algılanma ı

41

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 5-1’de bir LAN üzerindeki adres algılanması gösterilmiştir. A cihazı kanala bir cerceve gönderir ve bu çerçeve kanala bağlı tüm istasyonlara (B, C, D istasyonları) yayınlanır. Varış fiziksel adresinin (DPA) C değerinde olduğunu düşünelim. Netice olarak, B ve D istasyonları cerceveyi dikkate almazlar. C istasyonu ise PDU’yu bir ust katman na iletir.

5.1.2 Ağ adresleri Bir ağ adresi tanımlamanın kolay yolu; adresin ağı tanımlamasıdır. Ağ adresinin belirli bir parcası aynı zamanda bir bilgisayarı veya terminali betimleyebilir. Ancak, Internet standartlar bir IP adresinin neyi tanımlayabileceğine dair sıkı kurallar koymuştur. Bir ağ adresi fiziksel veya veri bağlantı adreslerinden daha yüksek katmandadır. Yüksek katmandaki adresler, daha alt katmandaki adreslerle ilgilenmezler. Böylece, bir ağ veya internette bulunan ağ adresleri ile ilgilenen parçalar, veri fiziksel cihazın bağlı olduğu ağ linkine gelene kadar son varış fiziksel adresleri ile ilgilenmezler. Bu önemli kavram Şekil 5-2’de gösterilmiştir. Farz edelim ki Los Angeles’taki bir kullanıcı (bir host bilgisayar ) bir paket ağına, Londra’da bir LAN’da bulunan iş istasyonuna nakledilmek üzere paketler göndersin. Londra’daki ağın ağ adresi 128.1’dir. Paketler paket ağında ilerleyerek New York’taki paket anahtarına gelirler. New York’taki paket anahtarı, paketi Londra’da bulunan gateway’e rotalar. Bu gateway paketteki varış ağ adresini inceler ve paketi 128.1 ağına rotalamaya karar verir. Daha sonra LAN’ın Londra gateway’i ile bağlantı kurduğu düğüme uygun haberleşme kanalı ile paketler iletilir. 128.1 ağındaki bu düğüm, Şekil 5-2’de B olarak etiketlenmiştir.

Şekil 5-2 Ağ seviyesinde adresleme Görüldüğü gibi varış fiziksel adresi bu rotalama işlemlerinde kullanılmamıştır. Paket anahtarı ve gateway yalnızca varış ağ adresi ile ilgilendiler. Fiziksel adresler hala kullanılmamaktadır. Ağ adresleri, son varış makinesini değil trafiği alacak bir sonraki cihazı tanımlamaktadır.

5.1.3 Fiziksel adres ve ağ adresi çözülmesi Lonra’daki LAN, paketi doğru cihaza nasıl iletiyor? Daha önce de söylediğimiz gibi, bir fiziksel adres, bir paketin ağa bağlı tüm cihazların daha üst katmanlarına geçmesini engeller. Böylece, cevap; "son varış ağı (veya gateway) yüksek-katman ağ varış adresini, alcak katman fiziksel varış adresine çevirebilmelidir" olacaktır.

42

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 5-3 Ağ adreslerinin fiziksel adreslere haritalanması Bu gorevi açıklayabilmek için Şekil 5-3’e bakacağız. LAN üzerindeki B düğümü adres çözümleme görevindedir. Farz edelim ki varış ağ adresi 128.1 ve host adresi 3.2’den oluşsun. Bu adresler birleştirilerek tam bir ağ adresi elde edilir. Bu da 128.1.3.2 olarak IP PDU’sunun varış adres alanında bulunur. LAN düğümü datagramı gateway’den alınca, host adresini incelemeli ve, ya tablodaki adrese bakarak ağ adresini karşılayan yerel fiziksel adresi bulmalı ya da onun fiziksel adresi için istasyonu sorgulamalıd r. Boylece düğüm, doğru fiziksel adresi bularak kullanıcı verisini fiziksel katman çerçevesi olarak düzenler, çerçevenin varış adresine uygun fiziksel katman adresini yerleştirir ve çerçeveyi LAN kanalına yollar. Ağdaki tüm cihazlar fiziksel adresi inceler. Eğer adres cihazın adresi ile uyuşuyorsa, PDU üst katmana aktarılır; tersi durumda PDU ihmal edilir. Host adresi 3.2’nin aynı zamanda fiziksel adres olmas akla uygundur, ancak host adresi ve donanım fiziksel adresinin farklı değerlerde tahsis edilmesi daha yaygındır. Örneğin 128.1.3.2 bir IEEE MAC 48-bit fiziksel adresine haritalanabilir.

5.1.4 Ust katman adresleri ve isimleri Fiziksel, veri bağlantı ve ağ katmanı adresleri paketi host cihazı içerisindeki son ‘varış’a iletmekte başarısız kalırlar. Bunun için diğer yüksek-katman adresleri gereklidir. Örneğin; paket elektronik posta veya dosya transfer sistemi gibi ozel bir yazılım uygulamas na ait olabilir. İki uygulama da aynı üst katmanda olduğundan dolayı (uygulama katmanı) bir şekilde uygulamayı tanıtarak paketi işleme koymalıyız. Böylece, host cihazı kendisine hangi uygulamanın geldiğini anlamak için ULP isim veya adreslerini kullanır. Üst katman tanıtıcıları çeşitli terimlerle anılırlar. Internet sözleşmesi protokol ID, port ve soket terimlerini kullan r. OSI modeli ise service access point terimini kullan r.

43

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

5.2 IP Adres Yapıs TCP/IP ağları host cihazını ve host’un bağlı olduğu ağı 32-bit bir adresle tan mlar. IP adresinin yapısı Şekil 5-4’de gösterilmiştir. Formatı şöyledir: IP adresi = Ağ adresi + Host adresi. Bir IP adresi tek başına host’u tanımlamaz, fakat bir host’u ağa olan bağlantısını tanımlar. Netice olarak, host cihazı başka bir ağa giderse, adres boşluğu değiştirilmelidir.

Şekil 5-4 IP adres formatla ı IP adresleri formatlarına gore sınıflandırılırlar. Dort format mevcuttur. Bunlar A sınıf , B sınıfı, C sınıfı ve D sınıfı olarak tanınırlar. Şekil 5-4’de de görüldüğü gibi ilk bitler adresin formatın belirler. Tablo 5-1 IP Adres Formatla ı

A sınıfı bir adres, ağa birçok host bağlanmasına olanak sağlar. Host ID alanı 24 bittir. Boylece 224 host tanımlanabilir. Ağ ID için 7 bit ayrılmıştır, yani 127 ağ tanımlama olanağı olur. B sınıfı adresler orta büyüklükteki ağlar için kullanılır. 14 bit ağ ID’si ve 16 bit host ID’si için kullanılır. C sınıf adresler ancak 256 host’tan daha azına izin verebilir. C sınıfı adreslerde ağ ID’sine 21 bit ayrılmıştır. Son olarak D sınıfı adresler multicasting (çoklu-yay n) icin ayrılmıştır. Multicasting, broadcast’e (yayına) benzerdir ancak belirli sayıda kişiye yayın yapıl r. Ozetlersek, IP adresi Tablo 5-1’de gösterilen boşluk şekillerini alabilir. A, B, C sınıfı adreslerin sağlayabildiği maksimum ağ ve host adresleri Tablo 5-2’de gösterilmiştir. Tablo 5-2 Maksimum Ağ ve Host Adresleri

44

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Kolaylık olması açısından Internet adresleri ondalık olarak gösterilir. Örneğin, ikilik bir B sınıfı adres 10000000.00000011.00001001.00000001, ondal k olarak 128.3.9.1 olarak gosterilir. Bu adresten ağ ID = 128.3 ve host ID = 9.1 bilgisi okunur. Bu notasyonlar insanlara bir şekilde garip gelebilir ancak bu şema, bilgisayarlarda çok iyi çalışır. 6. bölümde kullanıcıdostu isimlerin nasıl IP formatına dönüştürüldüğü incelenecektir. Ozetlersek, IP adreslerin ondalık notasyon boşlukları Tablo 5-3’deki gibi olur. Tablo 5-3 IP Adres Boşlukları için Odalık Gösterilimler

Internet icerisindeki bazı gateway ve host’ların diğer ağlara çoklu bağlantıları vardır. Bu cihazlar iki yada daha fazla bağlantıya sahiptirler ve multihomed (çok-evli) host’lar olarak anılırlar. Multihomed host’lar her bir fiziksel bağlantıları için ayrı IP adresine sahiptirler. Multihomed host’lar esnek rotalama sağlarlar ancak aynı zamanda trafik yönetiminde sorun c karabilirler. Şekil 5-4’de gösterilen adres yapısında ağ veya host ID alanı hep 1’lerle kodlanabilir. Bu kodlama datagramı bir broadcast işareti olarak tanımlar ve datagram böylece tüm ağlara ve ağ üzerindeki tüm host’lara gönderilebilir. Örneğin; 128.2.255.255 adresi 128.2 ağı üzerindeki tum host’lar demektir. Dikkat etmek gerekir ki bazı TCP/IP yazılımlar broadcast opsiyonunu desteklemez. IP adresinin host ID alan tumuyle 0’larla kodlanabilir. Boylece adres ‘bu host’ olarak tanımlanır. Ağ ID’si de tümüyle 0’larla kodlanarak ‘bu ağ’ olarak tanımlama yapılabilir. Örneğin, 128.2.0.0 bu ağ demektir (128.2 ağı). Eğer bir host kendi IP adresini bilmiyorsa, ağ ID alanını 0’larla kodlar. Ağ ID alanı 0 kodlu bir datagram yollayınca, diğer host’lar bu adresin bu ağa ait olduğunu anlarlar.

5.3 Varış Adresleri ve Rotalama Aşağıdaki alt bölümlerde IP varış rotalaması, rotalama mantığı ve ağlara nasıl çoklu bağlantı yap ldığı konularına değinilmiştir.

5.3.1 Doğrudan ve dolaylı varışlar IP, rotalama mantığında doğrudan ve dolaylı varış kavramlarını kullanır. Bir doğrudan host, ağa veya ağın gateway’ine doğrudan bağlanmış bir cihazdır. Bu arada, bir dolaylı host kaynak host’unun doğrudan bir bağlantı ile ulaşamadığı bir ağ üzerindeki varış host’udur. Böylece datagram, varış host’a postalanmadan önce ara gateway’e gönderilmelidir. Şekil 5-5’de iki tip varış kavramı da görülmektedir. Cisco Systems 2008 45 Derleyen: Ibrahim HACIOGLU ICQ:131063049

IP, varış host’unun doğrudan veya dolaylı bir host olduğunu anlayıp; rotalama işlemlerini ona göre yapmak için varış IP adresinin yalnızca ağ adresi bölümünü inceler. Burada cihaz varış adresi ile host adresinin ağ ID kısımlarının aynı olup olmadığını karşılaştırır. Eğer varış host’u kaynak host’a dolaylı bağlı ise, yerel IP modülü datagramı ara bir IP modülüne göndermelidir. Bu durumda IP’de bir varış ağları harita seti olmalıdır. Bu haritada ilgili router ve bu router’a giden fiziksel port bilgileri mevcut olmalıd r. Acıkt r ki rotalama tabloların n, tam adresleri icermesi gerekmez. Bununla beraber, IP adres yapısının hantal doğası da Şekil 5-5’in incelenmesi ile anlaşılabilir. Dikkat edilirse 8. router’ın 3 IP adresi vardır: 11.0.0.1, 13.0.0.4 ve 10.0.0.1. Uc adresi olmasından dolay 8. router’a cok-evli (multihomed) bir router’dır denir. Bu adreslerin yönetilebilirliği tartışılamazdır. Ancak bu adresler IP adreslerinin dikkatli bir biçimde yönetilmesi gerektiğini vurguluyorlar.

Şekil 5-5 Doğrudan ve Dolaylı varışları Problemin doğuş noktası IP adresinin bir arabirim adresi olmasındandır. Böylece bir cihazın her bir port’u icin bir IP adresi gerekir. IP internet’te rota bulurken bir rota bulma protokolune danışır. Örneğin, 8. router’dan 14.0.0.0 ağına ulaşalım. Router’ın 3. portundan 13.0.0.0 ağına 13.0.0.2 internet adresi ile birlikte gitmeliyiz. Eğer 13.0.0.4 haberleşme link’i çökerse, IP diğer arabirimlerle alternatif rotalar oluşturabileceğini bilmez. Bugün birçok üretici bu probleme iki yaklaşımdan biri ile bakmaktadır. Bazı sistemler rotalama tablolarına ikincil rotalar yerleştirmişlerdir. Bu örnekteki ‘Datagramı Rotala’ sutununa ikinci bir sutun (veya ucuncu de olabilir) acarak; ilk rota cokerse gidilecek alternatif Cisco Systems 2008 46 Derleyen: Ibrahim HACIOGLU ICQ:131063049

rota tanımlanmıştır. Bu yaklaşım oldukça iyi çalışır, ancak rotalama tabloları karmaşık olur. Diğer sistemler, bir rota çöker çökmez, bir rota bulma süreci başlatırlar.

5.3.2 IP rotalama mantığı Daha onceki bolumlerde bir gateway’in rotalama işlemleri için yalnızca IP adresinin ağ kısmına ihtiyaç duyduğuna değinilmişti. Şekil 5-6’da IP’nin rotalama algoritmasın n mantıksal akış diyagramı gösterilmiştir. Her cihaz, varış ağ adreslerini ve özel "sıradaki hop" cihazlarını içeren bir rotalama tablosu oluşturur. Bu tablo üç tip rotalama yapmak için uygundur: · Bölgesel olarak bağlı cihazlara direk rotalama · Bir veya daha fazla router’la ulaşılabilen ağlara dolaylı rotalama · İlk iki tip rotalama oluşturulamıyorsa varış adresine default rotalama

Şekil 5-6 IP Rotalama Algoritma ı

5.4 Adres Cozumleme Protokolu IP yığınında, adres çözümlemesi yapan protokoller vard r. Adres cozumleme protokolu (ARP) IP adreslerinin fiziksel adreslere dönüştürülmesi sağlar ve bu fiziksel adresleri üst katmanlardan gizler. Genelde ARP, ARP belleği olarak bilinen haritalama tabloları ile çalışır. Tablo, bir IP adres ile bir fiziksel adres arasında haritalama yapılmasını sağlar. Bir LAN’da (Ethernet veya IEEE 802 ağı gibi), ARP hedef IP adresini alır ve haritalama tablosundan bunun karşıladığı hedef fiziksel adresi arar. Eğer ARP adresi bulursa, bulduğu fiziksel adresi; isteği yapan cihaza yollar.

47

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Gerekli adres ARP belleğinden bulunamazsa, ARP modülü ağa bir yayın yapar. Yayına ARP request denir. Bu yayın bir IP hedef adresi icerir. Netice olarak yayın alan cihazlardan biri ARP request’teki IP adresinin kendisine ait olduğunu sezerse, isteği yapan host’a bir ARP reply gönderir. Bu çerçeve, sorgulanan host’un fiziksel donanım adresini içerir. İsteği yapan host bu çerçeveyi alınca onu kendi ARP belleğine yerleştirir. Daha sonra, bu belirli IP adresine gonderilecek datagramlar belleğe başvurularak fiziksel adrese dönüştürülebilir. Sonuç olarak ARP sistemi isteği yapan host’un, başka bir host’un fiziksel adresini, onun IP adresi ile bulmasına olanak sağlar. ARP isteği ve cevabı kavramları Şekil 5-7’de gösterilmiştir. A host’u C’nin fiziksel adresini bulmak istemektedir. A bu yuzden B, C, D’ye datagram yayınlar. Bu yayına yaln zca C cevap verir çünkü gelen ARP istek datagramında kendi IP adresinin olduğunu görür. C host’u kendi adresini ARP cevabı formunda bir IP datagramına yerleştirir.

Şekil 5-7 ARP İsteği ve Cevabı ARP, IP adreslerini fiziksel adreslere haritalaması yanında, ozel donan m tiplerinin tanımlanmas na da izin verir. Boylece sorgulanan host ARP datagramı al nca, datagramdaki bir alana bakarak, cihazın hangi tipte bir donanım kullandığını (bir Ethernet arabirimi veya paket radyo gibi) anlayabilir.

Şekil 5-8 ARP İstek ve Cevap Paketi ARP’nin paket formatı Şekil 5-8’de gösterilmiştir. Bu ARP paketi bir fiziksel katman PDU’su olacak biçimde paketlenir. Örneğin; fiziksel katman PDU’su bir Ethernet çerçevesi olsun. EtherType alanı 803516 (veya 3282110) kurularak bir ARP cercevesi tanımlan r. EtherType alanı, Şekil 5-8’de ‘fiziksel katman başlığı’ olarak etiketlenmiş alanın bir parçasıdır.

Aşağıda ARP paketinin alanlarının kısa bir açıklaması mevcuttur:

48

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

· Fiziksel katman başlığı: Fiziksel katman paketinin başlığıdır. · Donanım: Donan m arabirim tipini belirtir (Ethernet, paket radyo vs.). · Protokol: Göndericinin kullandığı protokol tipini tanımlar; tipik olarak EtherType’dır. · Donanım adres uzunluğu: Paketteki donanım adreslerinin bayt olarak uzunluğunu belirtir. · Protokol adres uzunluğu: Paketteki protokol adreslerinin bayt olarak uzunluğunu belirtir (Ör, IP adresleri). · Opcode: Paketin bir ARP request (1) veya bir ARP reply (0) olduğunu belirtir. · Gonderici donanım adresi: Gondericinin donan m adresini icerir. · Gonderici protokol adresi: Gondericinin IP adresini icerir. · Hedef donanım adresi: Sorgulanan host’un donan m adresini icerir. · Hedef protokol adresi: Sorgulanan host’un IP adresini icerir. Request paketinde hedef donanım adresi alanı dışındaki tüm alanlar kullanılır. Reply paketinde ise tum alanlar kullanıl r. Her ARP modülü bir ARP paketi kullanarak belleğini güncelleştirebilir. Modül, gönderici IP adresini ve donan m adresini inceler ve belleğinde olup olmadığına bakar. Böylece trafiği inceleyerek belleğinde olmayan bilgileri ekler. Bu işleme ‘gleening’ denir; fakat tüm üreticiler bunu desteklemez. Bununla birlikte adres cozumlemesi icin Proxy ARP ve RARP protokolleri de bulunur. Proxy ARP’de ağ parçaları birbirlerinden gateway aracılığı ile saklanır. Saklayan gateway, sakladığı kısmın bilgilerini istek yapan host’a verir. RARP’de ise host kendi IP adresini bilmez. Yay n yaparak ağdaki cihaza donanım adresini yollar ve ağın RARP sunucusu bu host’a IP adresini bildirir.

5.5 Altağ, Altağ Adresleme ve Adres Maskeleme Internet’te bir adres sık sık birden fazla ağı tanımlamak için kullanılır. Bu yüzden Internet’te altağ (subnet) kavramı gelişmiştir. Gateway taraf ndan transparan olarak görülen her ağ bir altağdır. Gateway’ler, Internet adresinin yalnızca IP parçasını anlarlar. Örneğin, IP adresinin host parçası gateway’e göre transparandır. Şekil 5-9’da, 1. Gateway’e gelen birimin internet adresi 128.11.1.2’dir. Internet yaln zca gateway adresi 128.11’i bilir. G1 gateway’i 128.11.1.2 adresini, datagram hangi ağın alacağına bağlı olarak, yerel adres değeri 1.0, 2.0 veya 3.0 olarak çözmelidir. Şekil 59’da bir altağ gateway’i olan G2 görülüyor. Bu gateway, adres 3.0’ı altağa bağlı host adresine haritalama ile ilgilidir. Bu ornekte gateway F ve H host’lar icin host adresleri kurmak zorundadır. Bu, bir tabloya bakarak 3.0 değerinin 3.n1, 3.n2 ile değiştirilmesi ile mümkündür ki bunlar sırası ile F ve H host’larını tan mlar. Şekil 5-10’da biraz değiştirilmiş bir Internet adresi gösterilmiştir. Tum olan yerel adresin (ki şimdiye kadar buna host adresi dedik) altağ adresi (bu örnekte 1.0, 2.0, 3.0) ve host adresine (bu örnekte F ve H’ın adresleridir) bölünmesidir. Şekil 5-9’a şöyle bir bakarsak, internetin yalnızca internet adresinin yarısı ile ilgilendiğini görürüz. G1 yalnızca altağ adresi ile, G2 ise artık host adresi dediğimiz adresle ilgilidir. F ve H host’ları hiçbir üst katman adresi ile ilgilenmezler. Bunlar birbirleri ve kendi gateway’leri G2 ile fiziksel adres kullanarak haberleşebilirler. Ancak bir zorunluluk varsa bir ULP adresi kullanarak haberleşirler. Yerel adresin nasıl atanacağı ağ geliştiricisinin seçimine kalmıştır. Akıllı bir tasarımcı numaralandırma ve tanımlamay ic yerel altağlara uygun bir biçimde yapmaya dikkat eder. Bununla birlikte seçilen değerler değişebilir. 49

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 5-9 Altağ Adresleme

Şekil 5-10 Altağ Adres Yapısı

5.5.1 Altağ maskeleri Altağ adreslemesi için altağ maskeleri kullanılır. Bu yüzden IP rotalama algoritması altağ maskelerini desteklemek için yeniden şekillendirilmiştir. Maskenin amacı IP adresinin hangi kısmının altağa, hangi kısmının host’a ait olduğuna karar vermektir. Altağ maskelemesi için kullanılan sözleşmede IP adresine 32-bitlik alan ilave edilir. Maske alanın n iceriği aşağıdaki gibi kurulur: · İkilik 1’ler: IP adresinin ağ adresi parçasını tanımlarlar. · İkilik 0’lar: IP adresinin host adresi parçasını tanımlarlar. Şekil 5-9’daki örnekte 128.11.1, 128.11.2, 128.11.3 altağları için aşağıdaki maske kullanılmışt r: 11111111 11111111 11111111 00000000 Internet’ten gelen IP adresi bu maske ile AND işlemine tabi tutularak yukarıdaki değerler elde edilir. Maske, rotalama algoritmasının bir parçası olur. Eğer varış IP adresi ve altağ maskesi benim IP adresim ve altağ maskemle eşitse, datagramı yerel ağa yollarım, tersinde, datagramı varış adresi ile çakışan gateway’e yollarım. Bir ağ kurulurken altağlama için aşağıdaki parametreler göz önüne almalıdır: · Altağın tüm cihazlarında IP algoritması olmalıd r. · Altağ maskesi tüm cihazlarda aynı olmalıdır. · Bir veya daha çok cihaz maskeleri desteklemiyorsa, altağlamayı başarmak için proxy ARP kullan labilir. 50

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

5.5.2 Maske ornekleri Tablo 5-4’de bit bit maske anlamları açıklanmıştır. Farz edelim ki maske 255.255.240.0 olarak kodlans n. Tablo 5-4’den, bunun ikilik karşılığını 11111111 11111111 11110000 00000000 olarak bulunur. Böylece IP adresinin daha az anlamlı 12 basamağı bir host adresi için kullanılacaktır. Başka bir örnek olarak maskenin 11111111 11111111 11111111 11100000 biçiminde olduğunu farz edelim. Böylece IP adresinin az anlamlı 5 biti host adresi icin kullanıl r. Tablo 5-4 Maskedeki İkilik Değerlerin Ondalık Karşılıkları

Bir ornek daha verelim. B sınıf bir IP adresin 128.1.17.1 ve maskesinin 255.255.240.0 olduğunu düşünelim. Altağ adres değerini bulmak için maske ve varış adresi Şekil 5-11’de görülen AND işleminden geçirilir.

Şekil 5-11 Maskenin AND işleminden geçirilmesi Bu örnekte de görüldüğü gibi, altağ maskesi oktetler boyunca dağılınca, sonuç biraz karışık gorunur. Bu durumda, host boşluğunun ondalık adresi 17.1 olmasına rağmen; altağ adresinin doğru değeri 00012 veya 110 olur. Yazılım oktet dizilişi ile ilgilenmez ancak IP datagramındaki varış adresi ile rotalama tablosundaki bir adresin birbirine eşit olup olmadığına bakar. Böylece, rotalama tablosundaki her bir varış ağı ve altağ adresi; 10000000 00000001 0001’den elde edilen ağ ve altağ adresleri ile karşılaştırılır. Eğer bir eşleşme bulunursa, rotalama tablosunun belirttiği yönde bir rotalama yapılır. Tersinde ya datagram yok edilir yada diğer bir düğüme default olarak gönderilir.

6. DOMAIN NAME SYSTEM Internet adreslerini telefon numaraları gibi doğrudan bilmemiz gerektiğini düşünelim. Bilgisayar ağları büyüdükçe kullanıcıların daha fazla bol rakamlı sayıları akıllar nda tutmalarını ya da kaydetmelerini gerekecekti. Bu, istenen ağ kaynaklarına erişimi oldukça sıkıntılı bir hale getirecekti. Neyse ki, TCP/IP protokol ailesinde yer alan DNS bu sıkıntılar aşmamızı sağlar. DNS, IP adresleri ile bu IP adreslerinin konuşma lisanı ile hazırlanmış karşılıklarının tutulduğu bir hizmet protokolüdür. 51

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

6.1 Domain Name System mimarisi DNS isimlendirme için hiyerarşik bir mimari kullanır. Şekil 6-1’de DNS yapı ı gösterilmiştir. DNS bir kök ve ağaç yapısı ile organize edilmiştir. Bir kök en üst giriştir ve ağacın daha alt seviyelerince ana olarak adlandırılır. Ağaç düğümleri bağlayan dallar içerir. Ağacın aynı düğüm seviyesinde olan her bir düğümün etiketi, tamamen belirli ve ayrık olmalıdır.

Şekil 6-1 DNS Hiyerarşisi Hiyerarşik isimlendirme, ağacın kökünden aşağıya doğru ilerlenerek yapılır. Her etikete bağlı isimler secilip birlikte s ralanarak gorulebilir isim şekli elde edilir. Bu isim, ağacın her seviyesinden ayırt edilebilirdir. Örneğin, kökün altındaki ilk düğüm seviyesi çeşitli isimler içerir. Örneğimizde COM’u kullanacağız. COM’u izleyen diğer seviyede ACME’yi de içeren çeşitli diğer isimler listelenmiştir. Son olarak ACME’nin altında RD bulunur ki bu, ağacın en alt seviyesidir. RD yaprak düğümü olarak anılır çünkü onun altına bağlı düğüm yoktur. Sıralanmış isim şekilde gösterildiği gibi RD.ACME.COM olur. Domain isimleri adresleri tan mlamak icin icat edilmemiştir. Gerçekten de isimleri adreslere haritalamak için ek servisler gerekir. Bu servisler, sunucular ve isim çözücüler ile sağlanır. Internet isimleri yalnızca host’lar için atanmaz. Örneğin, Mail Exchange (MX bilgisi) olarak anılan bir bilgi sını ı, bir organizasyonun, yalnızca iş istasyonu veya bilgisayarlara değil bir posta sunucusu olarak tasarlanmış her cihaza mektup yollamasını sağlar. Ayrıca, domain isimlerinin kullanımı bir MX cihazının Internet’e bağlanmadan domain ismi almasına olanak sağlar. Organizasyonların mektupların posta sunucusuna yonlendirmeleri yeterli olur. Şekil 6-2’de bir isim sunucusunun tipik işlemleri gösterilmiştir. Eğer bir birey [email protected] ile bağlantı kurmak isterse, birey, bağlantı kurmak istediği kişinin ismini ve kişinin firmasını (domain ismini) girer. Bu ismin ağ adresini soruşturmak için isim sunucusuna bir sorgu (query) yollanır veya sorgu, iş istasyonunda bulunan tablo ile eşleştirilir. Sorgunun cevabı, ismi karşılayan adresi içerir. Bu kurgusal örnekte, adres 128.4.3.6’d r. Bu adres daha sonra bir router’a yollanacak olan bir datagrama yerleştirilir. Router bu adresi kullanarak datagramı rotalayacaktır. Bu örnekte datagram 128.22.3.8 ile tanımlı düğüme yollan r.

52

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 6-2 Bir isim sunucusunun kullanılma ı

6.2 Domain İsimleri Her bir domain belirli bir domain ismi ile tanımlanır. DNS’in hiyerarşik doğası nedeni ile bir domain, başka bir domain’in alt-domain’i olabilir. Alt-domain’ler, isimlendirme ilişkilerinin yeniden paketlenmesini sağlayan isimlendirme yapısı ile oluşturulur. Şekil 6-1 örneğinde, RD.ACME domain’i RD.ACME.COM domain’inin alt-domain’idir. Bir isim DNS’de iki şekilde gösterilebilir. Bunlardan biri, DNS’teki ismin tumunu iceren tam isimdir. Şekil 6-1 örneğinde tam isim RD.ACME.COM’dur. Buna karşın göreceli isim DNS’teki tam ismin yalnızca bir parçasıdır. Örneğimizde RD bir göreceli isimi tanımlamada kullanıl r. Tam ve goreceli isimler OSI modelinin tanımladığı ayrık isim (distinguished name (DN)) ve goreceli ayr k isimlere (relative distinguished name (RDN)) oldukca benzerdir.

6.3 Yuksek-Seviye Domain’leri Şu anda DNS, yedi üst-seviye domain ismi içerir. Bunlar Şekil 6-1’de gosterilmiştir ve aşağıda anlamlarının açıklamaları yapılmıştır: · GOV: Herhangi bir hukumet govdesi · EDU: Bir eğitim kurumu · ARPA: ARPANET-Internet host’u tanımlamas · COM: Herhangi bir ticari kurum · MIL: Askeri organizasyonlar 53

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

· ORG: Buradaki ta ımlamalara uymayan tum organizasyonlar · CON: İngilizce olarak iki harfli ülke kodu (Türkiye için TR).

6.4 Domain Name Çözümlemesi ve İsimleri Adreslere Haritalamak Bir Internet kullanıcısı, kullanıc ya dost isimleri IP adreslerine haritalamak icin domain isim çözümlemesi (domain name resolution) kavramı ile çalışmalıdır. RFC (Request for Comments) 1035 bu işlemler için gerekli prosedürleri tanımlar. Şanslıyız ki, bu isimlerin çözülmesinde kullanıcının alacağı görev oldukça basittir. Kullanıcıya düşen domain ismini bölgesel isim çözücüye (name resolver) sağlamaktır. Bir isim cozucu, ya bir domain ismini baz alarak gerekli bilgiyi kullanıc ya gonderir ya da bir isim sunucusuna (name server’a) istek gonderir. Kullanıcı ayn zamanda isim sunucusuna doğru sorgu oluşturup göndermek ve işlemlerin nasıl yapılacağına dair belirli ihtiyaçları sağlamak gibi ufak görevleri yapar. Şekil 6-3’te domain name cozumlemesinin yapıs gorulmektedir. Kullanıcı domain ağacını tek bir isim olarak görür. Çözücü, isim adres çözümlemesi icin; ismi çözümleme veya isimi bağımsız bir yardımcı sisteme (isim sunucular) gönderme görevlerini üstlenir. Şekilde görüldüğü gibi isim sunucusu, isim çözücüsüne bir istek yollar. Böylece çözücü kullanıcı programına bir servis sağlar. Çözücü, isim sunucusunun kullanıcıs durumundad r. İsim sunucusu ve yedekleme (backup) açısından isim çözücülerdeki bazı bilgilerin aynısını saklayabilir. İsim çözücü sorguyu başlatmak için en az bir isim sunucusunun ismini bilmelidir. Sorgu (query) isim cozucuden sunucuya aktarıl r. Bunu alan sunucu bir cevap yollar ya da başka bir isim sunucusuna çağrı yapar. Bu yaklaşım ile çözücü, başka isim sunucularının kimliklerini ve tuttukları bilgileri öğrenebilir. İşleme hangi isim sunucularının katılacağına, Şekil 6-1’de gösterilen isimlendirme hiyerarşi ağacı baz alınarak karar verilir. Bu ağacın her bir yaprak girişi bir isim sunucusuna karşılık düşer. Alt-domain’lerdeki bir sunucu, kendi alt ndaki domain’leri bilir ve sorguya cevap verecek uygun sunucuyu secebilir.

54

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 6-3 Domain name Cozumlemesi Şekil 6-3’te çözücüye bağlı isim belleği olarak etiketlenmiş bir parça görüyoruz. Çözücü bir sorgu aldığında önce kendi hafızasında buna cevap var mı diye bakar. Eğer varsa, netice, bir cevap formunda istekçiye gönderilir. İsim belleğinde cevap mevcut değilse isim çözücü cevabı bulmak için hangi isim sunucusuna sorgu göndermesi gerektiğine karar verir. İsim belleğinde, isim çözme işlemini hızlandırmak üzere sıklıkla sorgulanan bilgiler saklanır. İsim belleğindeki bilgiler zamanlayıcı kullanılarak nihayetinde silinirler.

6.5 İsim Sunucusu İşlemleri İsim sunucusu, kullanıcı sorgusuna (bu işlemleri çözücü yürütmektedir) tekrarlamal ya da tekrarlamasız işlemlerle servis verebilir. Tekrarlamasız işlemlerde cevap aşağıdakilerden biri olur: · Bir cevap · Bir hata teşhisi · Başka bir sunucuya aktarma (referansıma aktar cevabı) Burada cozucu, ozel isim sunucular na yeniden sorgu yollamak zorundad r. Tekrarlamalı işlemlerde, bölgesel isim sunucu diğer sunucular ile bağlantı kurabilir. Burada isim sunucusu sorgulanan IP adresini istekçiye geri döndürmek zorundadır. Eğer isim sunucusu IP adresini geri donduremezse, istekciye (isim cozucusune) negatif bir cevap yollar. İsim sunucusu istekçiye referansıma aktar cevabı yollayamaz. Tekrarlamalı ve tekrarlamasız işlem yapan isim sunucuların ortak yanları şunlardır: · isim cozucu, en az bir sunucunun adresini bilmektedir. · isim sunucu en az bir başka isim sunucusunun IP adresini bilmektedir. Bir sunucu, domain isminin bir altağacının bir parçasını oluşturmakla sorumludur. Bu parçaya zone denir. Bu, domain isminin bitişik bir bölgesidir. Tipik olarak, her bir zone için ayr k bir 55

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

veri tabanı vardır. Bir isim sunucusunun bulunduğu zone’un doğru olup olmadığı periyodik olarak kontrol edilmelidir, eğer doğru değilse zone doğru olarak güncelleştirilmelidir. Bir zone yalnızca yetkili kişilerce güncelleştirilebilir. İsim sunucusu, zone transfer protokolunu kullanarak birden fazla isim sunucusunun bir zone hakkında bilgi saklamasına izin verir. Eğer bir domain ismini sağlayan isim sunucu bir şekilde çökerse diye diğer isim sunucularda isimlendirme ve adresleme bilgilerinin fazladan kopyas bulunabilir. Bir isim sunucusu, birincil isim sunucusu veya ikincil isim sunucusu olarak sınıflandırıl r. Bu terimlerden çıkaracağımız gibi, birincil isim sunucusunun fonksiyonları diğer cihazlarla yedeklenebilir. Bu yedekleyen cihazlara da ikincil isim sunucular denir. Bu yaklaşım, sorgu servislerinin güvenilirlik ve etkinliğini sağlar. İsim sunucular arasında iletilen sorgu ve cevap mesajları TCP ve UDP’yi kullanabilirler. Sorgular genelde daha yüksek başarım sağlayan bağlantısız UDP ile yapılır. Zone yenileme gibi veri tabanı güncelleştirme gereksinimlerinde güvenilir transfer sağlamak için TCP kullanılır. Durum ne olursa olsun, isim sunucular her iki protokolu de kullanabilirler.

6.6 Kaynak Kayıtlar (Resource Records (RRs)) Daha once bir domain isminin bir düğümü tanımladığını öğrendik. Her bir düğüm kendi kaynakları ile ilgili bilgileri içerir. Kaynak bilgisi, hem düğüm hem de isimle ilgilidir. Bu bilgiye, kaynak kaydı (resource record (RR)) denir. Kaynak kaydı bir veri taban nda bulunur ve domain zone’larını tanımlamak için kullanılır. RR’ler aynı zamanda domain isimleri ve ağ objeleri arasında haritalama yapmakta kullanıl rlar.

Şekil 6-4 Kaynak Kaydı İçeriği Bir RR, kısaltması ve nümerik kodundan tanınır. Bu tip ve değerler Tablo 6-1’de listelenmiştir. RR’ler standart bir formatta saklanırlar. Şekil 6-4’de bir RR’nin en ust seviye parcasının formatı gorulmektedir. Bir RR kaydın n formatı aşağıdaki gibidir. Bu alanların bazıları bir RR’de atlanabilir. Eğer alanı boş ise veri tabanının başka bir parçasında tanımlı default minimum zaman kullanılır. Eğer boş ise, veri tabanında tanımlanmış son sınıf kullanılır. Bu alanları şöyle açıklayabiliriz: · isim: Bu RR için düğümün domain name’ini (sahibinin ismini) içerir. Eğer boşsa bir önceki RR’nin ismi kullanıl r. · TTL: Yaşama-zaman parametresidir. Opsiyoneldir ve RR tanımın n isim sunucusu belleğinde geçerli olacağı zaman süresini (saniye olarak) tanımlar. Eğer değeri 0 ise RR belleğe kayıt edilmez. Pratikte bu değer çözücünün, belleğini güncelleştirmeksizin bir sunucu 56

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

verisini ne kadar süre kullanacağını belirler. · sınıf: RR sınıf kodunu belirtir (burada IN = Internet; CH = chaos system demektir). Eğer boşsa, son tanımlanmış sınıf atanır. · tip: Tablo 6-1’deki RR tip kodlarını gösteren değerleri içerir. · RD uzunluğu: RDATA olarak ayrılan alanın uzunluğunu oktet olarak verir. · veri (RDATA): Kaynağı tanıtan değişken-uzunluklu alandır. RDATA’nın içeriği, RR’nin tipi ve sınıfına bağlı olarak değişir. Tablo 6-1 DNS Tip Değerleri

6.6.1 RDATA alan Şekil 6-5’te en yaygın RDATA formatları gösterilmiştir, SOA formatı (start of zone authority format (zone yetkisi formatı)) başlangıcı. Her bir zone için yalnız bir SOA kaydı vardır.

57

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 6-5 Zone Yetki Formatının Başlangıcı Şekilde gördüğümüz gibi, SOA RDATA yedi alt-alan içerir. Bu alanların çoğu isim sunucusunun yonetimi ve idamesi icin kullanılır. İçerikleri aşağıdaki gibidir: · MNAME: Bu zone için verinin orijinal veya birincil kaynağı olan domain ismini tanımlar. · RNAME: Bu zone’dan sorumlu kişinin mailbox’ında kullanılacak domain ismini tanımlar. · SERIAL: Zone’un orijinal kopyasının surum numarasın icerir. Zone transfer edilirken bu değer korunur. Zone’da bir değişiklik yapılınca SERIAL arttırılır. · REFRESH: Zone’un yenilenmesi icin gecmesi gereken zaman belirtir (saniye olarak). · RETRY: Başarısız bir refresh yapılınca, yeni bir refresh denemesi yapmak icin gecirilmesi gereken zaman saniye olarak belirtir. · EXPIRE: Bu zone’un ne zamana kadar yetkili olacağını belirtir. · MINIMUM: Konu edilen zone’dan ithal edilecek herhangi bir RR’nin TTL alanın n minimum değerini taşır. Bir zone’daki tüm RR’lerin TTL için olan en düşük sınırıdır.

Şekil 6-6’da RDATA alanının diğer formatları gösterilmektedir. 58

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 6-6 RDATA alanının içerdiği diğer alanlar

6.7 DNS mesajlar Şekil 6-7’de bir DNS mesajının formatı verilmiştir. Mesajlar isim sunucular arasında RR’lerin güncelleştirilmesi için transfer edilir. Netice olarak, mesajın bazı alanları RR formatına benzerdir.

Şekil 6-7 DNS Mesajının Forma ı Şekilde görüldüğü gibi mesaj beş ana bölümden oluşur. Başlık (ki her zaman bulunur) sorgu ve cevabın doğası ile ilgili alanlar icerir. Soru (question) bolumu isim sunucusuna sorgu gonderilmede kullanılan verileri icerir. Cevap (answer) bolumu soruların cevaplar ile yenilenen RR değerlerini içerir. Yetki (authority) bölümü yetkili isim sunucularını işaret eden 59

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

RR’ler icerir. Ek kayıt (additional record) sorguya asistanl k yapan RR’ler icerir; bu RR’ler özellikle soruların cevapları ile ilgili değildir.

Şekil 6-8 DNS Mesajının Başlığı Şekil 6-8’de başlık bölümünün formatı gösterilmiştir. İlk alan ID alanıdır ve 16-bitten oluşur. Bu tanımlayıcı hem sorguda hem cevapta kullanılır ve ikisinin eşleşmesini sağlar. QR alanı bir bitlik alandır ve mesaj n sorgu (0) veya cevap (1) olduğunu belirtir. Opcode 4 bitten oluşur. Değerlerinin karşılığı şöyledir: 0 = standart sorgu, 1 = ters sorgu, 2 = sunucu statü isteği ve 3’den 15’e = rezerve edilmiştir. AA (yetkili cevap) bir cevap için 1 değerine set edilirse cevaplayan isim sunucusunun sorgulanan domain name’i için yetkili olduğunu belirtir. TC (truncation-kesici) 1’e set edilerek mesajın çok uzun olduğu için kesildiği belirtilir. Kesme iletim linkinin izin verdiği veri birimi uzunluğu ile ilgilidir. RD (tekrarlamalı işlem istendi) biti 1’e set edilerek isim sunucusuna bir tekrarlamalı sorgu yap direktifi verilir. RA (tekrarlamalı yap labilir) biti bir cevap mesajıdır. Eğer isim sunucusu bir tekrarlamalı sorgu yapabilecekse RA ile bunu gosterir. Z alan uc bittir ve ileride kullanılmak üzere rezerve edilmiştir. RCODE aşağıdaki değerlere set edilebilen 4 bit içerir: 0 = Hiç bir hata oluşmadı. 1 = Bir format hatası oluştu ve isim sunucu sorguyu anlayamadı. 2 = İsim sunucusunda bir sorun var. 3 = Sorgudaki domain referans nda bir sorun var; sunucu bunu bulamaz. 4 = İsim sunucu bu tip sorguyu desteklemiyor. 5 = İsim sunucu yönetim veya güvenlik sebebi ile işlem yapmıyor. 6’dan 15’e = İleride kullanılmak üzere rezerve edilmiştirler. QDCOUNT 16-bitten oluşur ve soru bölümündeki girişlerin sayısını belirtir. ANCOUNT 16bitten oluşur ve cevap bölümündeki RR’lerin sayısını belirtir. NSCOUNT 16-bitten oluşur ve yetkili kayıt bolumundeki sunucu kaynak kayıtlarının sayısın belirtir. ARCOUNT 16-bitten oluşur ve ek kayıt bölümündeki kaynak kayıtlarının sayısını belirler. Bu son dört alan mesajı alan birime, dört alanın sınırlarını nasıl belirleyeceğinin bildirir.

60

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 6-9 DNS Mesajının diğer Alanlarının Formatı Şekil 6-9’da bu dört bölümün formatı gösterilmiştir. Soru bölümü üç girişten oluşur. Bu bölümün sorgu mesajlarının sorularını taşıdığını söylemiştik. QNAME domain ismini içerir. QTYPE alanı sorgunun tipini belirtir. Bu alandaki değerler daha önceki bölümde bahsettiğimiz tip alanlarının (Tablo 6-1’e bakınız) değerlerinin içerebilirler. QCLASS sorgu sınıfını belirtir. Tipik olarak, bu değer Internet için IN olur. Şekil 6-9’da gorulduğü gibi DNS mesajının Cevap, Yetki ve Ek Kayıt bölümleri aynı formatı içerirler. Bu formattaki alanlar şöyledir: · İSİM: Kaynak kaydınca belirtilen domain ismini tanımlar. · TİP: RR tip kodlarından birini içerir. · SINIF: RDATA alanında bulunan veri s nıfın belirler. · TTL: Daha önce öğrendik. · RD Uzunluğu: Alan uzunluğunu belirtir. · RDATA: Kaynakla ilgili bilgiyi içerir. İçeriği kaynak kaydının tipi ve sınıfı ile ilgilidir. Örneğin, bir Internet adresi olabilir.

7. IP (INTERNET PROTOCOL) IP’nin sorumluluğu üst katmandan gelen segmentleri birbirine bağlı ağlar üzerinden iletmektir. IP bu segmentleri TCP veya UDP’den alır. Her bir segment, IP taraf ndan bir başlık eklenerek IP datagramı haline getirilir ve her bir IP datagramı birbirinden bağımsız varlıklar olarak varış host’una gönderilebilir. Internet’teki tüm host’lar üzerinde IP protokol grubu çalışmak zorundadır. IP paketleri, ağlar arası dolaşımda pek çok host’a uğrar ve her bir host’ta aynı kurallara göre çalışan IP protokolleri ile karşılan r.

7.1 IP’nin ana ozellikleri IP, ISO8473 tanımlamasına (bağlantısız ağ protokolü veya CLND) oldukça benzerdir. Birçok ISO 8473 kavramı IP’den türetilmiştir. IP bağlantısız servise bir örnektir. İki host bilgisayarı arasında ön bir çağrı kurulmadan trafik alışverişi yapılmasını sağlar. IP bağlantısız olduğundan, datagramlar iki son kullanıcı istasyon arasında kaybolabilir. Örneğin; IP router’ı bir maksimum kuyruk uzunluğunu zorlarsa, ve eğer kuyruk uzunluğu bozulursa, tamponlar taşar. Fazla datagramlar daha sonra ağda bertaraf edilir. Boylece, bu sorunlar n telafi edilmesi bir yuksek-katman protokolunun (TCP gibi) asli gorevi olur. 61

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

IP, altındaki altağı son kullanıcılardan saklar. Bu açıdan IP son kullanıcıya hayali bir ağ yarat r. Bir IP gateway’ine farklı tiplerde ağlar bağlanabilir. Bunun bir sonucu, IP’nin kurulması oldukça kolaydır ve bağlantısız yapısından dolayı oldukça sağlamdır. Ancak IP guvenilir olmayan, yuksek-zorluklu (best effort), datagram-tipi bir protokol olduğundan, hiç bir guvenilirlik mekanizması yoktur. Altındaki altağlar için hiçbir hata telafisi sağlamaz. Hiç bir akış-kontrol mekanizması bulunmaz. Kullanıc verisi (datagramlar) kaybolabilir, çiftlenebilir veya hedefe sırası bozuk olarak ulaşabilir. Bu problemlerin bir çoğu ile IP uğraşmaz. Daha sonra anlatacağımız gibi, bu sorunların çözümü bir üst katman protokolünün (TCP) asli gorevidir. IP fragmantasyon işlemini destekler. Fragmantasyon, bir PDU’nun daha küçük parçalara bölünmesi işlemine denir. Bu özellik oldukça kullanışlıdır çünkü ağların çoğu aynı büyüklükte PDU’lar kullanmazlar. Örneğin, X.25 tabanlı WAN’lar tipik olarak 128 oktet veri alanlı bir PDU (X.25’te bir paket denir) kullanırlar. Ethernet standardı, bir PDU büyüklüğünü 1500 oktetle sın rlar. Aksine, proNET-10 2000 oktetlik bir PDU şart koşar. Fragmantasyon kullanılmasaydı, ağlar arasındaki birbirine uymayan PDU büyüklükleri sorununu çözmeye çalışmakla bir router görevlendirilecekti. IP router’larda fragmantasyon yaparak ve alıcı host’ta reassembly (yeniden-birleştirme) yaparak bu problemi cozer.

7.2 IP ve Altağlar IP, altağların en üstünde yerleşmek üzere tasarlanmıştır ve olabildiğince transparandır. Bu; IP, altındaki ağ veya ağların karakteristikleri ile çok az ilgilenir demektir. Mühendisler açısından bu durum oldukça çekicidir. Çünkü IP, altağları göreceli olarak kendisinden bağımsız tutar. Datagramlar IP iceren bir router’a geldikce, datagramlar n IP adresleri bir rotalama tablosu ile eşleştirilir. Router’daki IP, rotalama tablosundaki girişleri baz alarak, datagram bir sonraki ağa veya doğrudan alıcı host’a rotalar. Tahmin edebileceğiniz gibi, transparanlık her katmanda yeniden paketleme yapılarak başarılır. Host bilgisayarının gönderdiği veri bir IP datagramı olarak paketlenir ve IP başlığı alıc host bilgisayarın adresini tanımlar. IP datagramı ve başlığı daha sonra transit ağın özel protokolüne göre tekrar paketlenir. Örneğin transit ağ bir X.25 ağı veya Ethernet LAN’ı olabilir. Transit ağ trafiği bir IP gateway’ine gönderilince, transit ağın kontrol bilgisi atıl r. Router daha sonra datagram başlığındaki varış adresine bakarak trafiği nereye rotalayacağına karar verir. Tipik olarak datagram daha sonra altağ giriş protokolü himayesinde bir altağa geçer (Ornek olarak bir LAN’daki Ethernet veya bir WAN’daki X.25). Bu protokol, datagram başlığı ve kullanıcı verisini altağın kullanacağı başlıklar ve fragmanlara paketler. Bu işlem her bir router’da tekrarlanır ve neticede datagram son varış yerine ulaşır ki buradan da alıcı istasyona gecer. Bir IP router’ kendine bağlı bir altağın giriş protokolü ile tamamen ilgisiz değildir. IP’de sihirli bir şey yoktur; router arabirimi kendine bağlı ağa nasıl giriş yapabileceğini bilmelidir. Netice olarak, bazı haberleşme şekilleri (sınırlı da olsa) router ve ona bağlı altağ aras nda olmak zorundadır. Önemli nokta şudur ki IP ağların içişleri ile ilgilenmez.

62

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

7.3 IP Datagram

(n) = Alandaki bitlerin sayı ı Şekil 7-1 IP Datagra ı Şekil 7-1’de bir IP datagram gorulmektedir. Tablo 7-1’de datagramlardaki alanlar n kısaltılmış birer tanımlamaları yapılmıştır: Tablo 7-1 IP PDU’su

Versiyon alanı kullanımdaki IP sürümünü tanımlar. Çoğu protokolde bu alan vardır çünkü bazı ağ düğümlerinde protokolün son sürümleri bulunmayabilir. Başlık uzunluğu (header lenght) alanının 4 biti kullanılarak datagram başlığının uzunluğu gosterilir. Uzunluk 32-bit kelimelerle olculur. Tipik olarak, QOS (quality-of-service) opsiyonu olmayan bir başlık 20 oktet içerir. Böylece uzunluk alanındaki değer genelde 5 olur. Servis-tipi (type-of-service (TOS)) alanı bir internetin sağladığı belirli QOS fonksiyonlarını tanımlamak icin kullanılabilir. CLNP PDU’sunda bulunan servis alan na oldukca benzerdir. Transit gecikmesi, akış, öncelik hakkı ve güvenilirlik bu alanda istenebilir. 63

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

TOS alanı Şekil 7-2’de resmedilmiştir. Toplam 8 bit yer tutan beş girişe sahiptir. 0,1 ve 2 bitleri bir öncelik bilgisi taşıyarak datagramın göreceli önemini gösterirler. Değerler 0’dan 7’ye değişir. 0 set edilmesi bir rutin önceliği gosterir. Oncelik alan tum sistemlerde kullanılmaz, gerçi 7 değeri bazı uygulamalarda bir ağ kontrol datagramını göstermek üzere kullanılır. Öncelik alanı aynı zamanda bir ağdaki akış kontrol ve tıkanıklık mekanizmalarının kurulmasında kullan labilir. Bu gateway ve host, düğümlerin sıkışıklık durumlarında datagramları yok etme sırasına karar vermelerini sağlar. Takip eden 3 bit diğer servisler için kullanılır. 3 biti gecikme bitidir. 1’e set edilince, bu TOS internet uzerinde k sa bir gecikme ister. Gecikme durumu standartlarda tanımlanmamıştır ve satıcı servisi geliştirmelidir. Diğer bit akış bitidir (througput). Bu 1’e set edilerek internet üzerinde hızlı bir akış isteği yapılır. Bunun da standartlarla özel bir yolu belirlenmemiştir. 5 biti guvenilirlik bitidir ki kullanıcıya datagramı için yüksek bir güvenilirlik isteme olanağı tanır. 6 ve 7 bitleri şimdilik kullanılmamaktadır.

Şekil 7-2 TOS Ala ı Bazı satıcılar IP’yi gerçekleştiren TOS alanını kullanmamaktadırlar. Bununla beraber, Internetin kapasitesi arttıkça gelecekte TOS alanının kullanımı artacaktır. Örneğin, open shortest path first (OSPF) protokolunde kullanıl r. Toplam uzunluk (total lenght) alanı IP datagramının toplam uzunluğunu gösterir. Oktetler cinsinden ölçülür ve, başlık ve veri uzunluğunu içerir. IP, toplam uzunluktan başlık uzunluğunu çıkararak veri alanı için ayrılmış alanın büyüklüğünü hesap eder. Bir datagramın maksimum olası uzunluğu 65535 oktet (216)’dır. IP datagramlarına servis veren bir router’ın, kendine bağlı ağların datagramlarına sağladığı maksimum PDU uzunluklarını desteklemesi gerekir. Ek olarak, tum router’lar 576 oktetlik datagramlar destekleyebilmelidir. IP protokolü, başlığındaki üç alanı kullanarak fragmantasyon ve yeniden-birleştirme işlemlerini kontrol eder. Tanımlayıcı (identifier) alanı orijinal bir datagramdan oluşturulan tum fragmanlarını biricik olarak tanımlar. Tanımlayıcı alan ndan gelen bilgi ile kaynak adresi birlikte, alıcı host’a gelen her bir fragmanı tanımlarlar. Bayrak alanları kullan larak, datagramın fragmantasyona müsait olup olmadığına karar verilir. Eğer müsaitse, bitlerden biri set edilerek bu fragmanın datagramın son fragman olup olmadığına karar verilebilir. Fragmantasyon offset alanı fragman n orijinal datagrama olan goreceli pozisyonunu belirten 64

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

değeri içerir. Değer önce 0’dır ve sonra router fragmantasyon yaparsa sıradaki değerler set edilir. Değer sekiz oktet birimi ile ölçülür. Yaşama zamanı (time-to-live (TTL)) parametresi bir datagram n bir internet uzerinde kalma suresinin olcusudur. CLNP’nin hayat zamanı alan na oldukca benzerdir. Her bir router kendisine gelen datagramın TTL alanına bakar ve eğer değer 0 ise datagramı yok eder. Ayr ca bir router işlemden geçirdiği her datagramının TTL alanı değerini azaltır. Doğru uygulamalarda TTL alanı datagramın aşacağı hop sayısını belirtir. Böylece, bir datagram IP düğümünde (bir hop) ilerleyince, alanın değeri 1 azaltılır. IP uygulamalar bu alanda bir zaman sayıcıs kullanabilirler ve azaltma saniyede bir olur. TTL alanı yalnızca sonsuz donguleri engellemek icin kullanılmaz. Ayn zamanda bu alan, host tarafından internetteki segmentlerin yaşama sürelerinin kısıtlanmasında da kullanıl r. Dikkat etmek gerekir ki bir host bir router gibi davranırsa, TTL alanına router kurallar ile muamele yapmalıdır. Satıcınızla birlikte, host’un datagramı ne zaman yok edeceğine karar vererek, TTL değerini atayınız. İdealde TTL değeri internet başarımı gozlemlenerek şekillendirilebilir ve değeri atanır. Ek olarak ağ yönetim bilgi protokolleri (SNMP’de olanlar gibi) TTL değerini teşhis amaçları için set etmek isteyebilirler. Son olarak, eğer satıcınız TTL alanı için yeniden belirlenemeyen sabit bir değer kullanıyorsa, bu sabit değerin internetinizin büyümesine engel olamayacağından emin olun. Protokol alanı, son varış host’unda IP üzerindeki katmanda bulunan protokollerden hangisinin datagramı alacağını tanımlar. Ethernet çerçevesinde bulunan tip alanı ile oldukca benzerdir. Internet standartları, cokca kullan lan ust-katman protokollerini tanıtan bir numaraland rma sistemi geliştirmiştir. Tablo 7-2’de bu protokollerin listesi ve cok kısa acıklamalar verilmiştir. Tablo 7-2 IP numaralar (Ornekler)

65

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

66

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Header checksum kullanılarak başlıkta olabilecek bozulmalar algılanır. Kontrol veri akışı sırasında olmaz. IP’yi eleştiren bazı kişiler kullanıcı verisinde bir hata ongormenin router’ n en azından alıcı host’a sorunların oluştuğunu bildirmesini sağlayabileceğini söylemişlerdir. Aslında bu servis, IP standardına kardeş ICMP (Internet Control Message Protocol) tarafından sağlanmaktadır. Görüşler her ne ise, IP’nin bugunku checksum (toplamsal-hata) algoritmas oldukca basittir. IP toplamsal-hata algoritmasının birçok oktet için çalıştırılmasına gerek yoktur. Ancak alıcı host’ta bulunan bir yüksek katman protokolünün (eğer alıcı host verinin doğruluğu ile ilgileniyorsa) kullanıcı verisi üzerinde hata kontrol işlemlerini yapması gerekir. IP datagramında, iki adres taşınır. Bunlar kaynak ve varış adresleri olarak etiketlenir ve datagram yaşadıkça bu değerler aynı kalır. Bu alanlar 5. bölümde bahsettiğimiz internet adreslerini icerirler. Opsiyonlar alanı belirli ek servisleri tanımlamada kullanılırlar. Opsiyonlar alan tum datagramlarda kullanılmaz. Uygulamaların çoğu bu alanı ağ yönetimi ve teşhisler için kullan rlar. Şekil 7-3’te opsiyonlar alanına yerleşecek bir opsiyon alanının format gosterilmektedir. Tablo 7-3 şu ana kadar standartlar ile tanımlanmış değerleri verir. Opsiyon alanının uzunluğu değişkendir çünkü bazı opsiyonların uzunluğu değişir. Her opsiyonun 3 alanı mevcuttur. İlk alan tek bir oktetten oluşan opsiyon kodunu içerir. Opsiyon kodunun kendisi de üç alandan oluşur. Bunların fonksiyonları aşağıdaki gibidir:

Şekil 7-3 IP Opsiyon Ala ı Flag Copy (1 bit): 0 = Fragmantasyonlu bir datagramın yalnızca ilk fragmanı icinde kopya opsiyonu vard r. 1 = Fragmantasyonlu bir datagramın tum fragmanları icinde kopya opsiyonu vard r. Sın f (2 bit): Opsiyon sınıfın belirler (Tablo 7-3): 0 = Kullanıcı veya ağ kontrol datagramı 1 = Ayrılmıştır (reserved) 2 = Hata giderme ve ölçme teşhis amaçlı 3 = Ayrılmıştır Opsiyon numaras : Opsiyon numarasını tanıt r (Tablo 7-3). Diğer oktet opsiyonun uzunluğunu içerir. Üçüncü alan opsiyonun veri değerlerini içerir. Padding (dolgu) alanı datagram başlığını 32-bit’e tamamlamak icin kullanıl r. Son olarak, veri alanı kullanıcı verisini içerir. IP, veri alanı ve başlığının toplamının 65,535 okteti geçmesine izin vermez. Tablo 7-3 Opsiyon Kodla ı

67

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

7.4 Ana IP Servisleri Bu başlık altında ana IP servislerini inceleyeceğiz. Şu da var ki satıcılar IP için farklı ürünlere sahip olabilirler ve bazı ürünler bu bölümde anlattığımız tüm özellikleri desteklemeyebilir.

7.4.1 Internet başlık kontrol programı

Bir router datagramı alınca, başlığına bakarak işleteceği trafik tipine karar verir. Eğer trafik bir internet datagram ise, datagram internet başlık kontrol programı modülüne iletilir. Bu modül IP datagram başlığı üzerinde bir takım düzenlemeler ve doğruluk testleri yapar. Başlık üzerinde aşağıdaki testler yapılır: · Geçerli IP başlık uzunluğu · Doğru IP sürüm numarası · Gecerli IP mesaj uzunluğu · Geçerli IP başlık checksum’ı · Sıfırlanmamış TTL geçerliliği Eğer datagram testleri geçemezse yok edilir. Eğer testler yapılır ve datagram testleri geçerse, datagramın internet varış adresi incelenerek, bu router’a mı, başka bir router’a mı ait olduğuna karar verilir. Eğer datagram bu gateway için değilse, IP ilerletme programı modülüne atılarak rotalan r.

7.4.2 IP kaynak rotalama IP, kaynak rotalama denilen bir mekanizmayı, rotalama algoritmasının parcas olarak kullanabilir. Kaynak rotalama bir ULP’nin (ust katman protokolu) IP router’ına nas l rotalama yapacağını bildirmesini sağlar. ULP, IP modülüne bir internet adresleri listesi verme opsiyonuna sahiptir. Liste, datagramların son varışa giderken geçecekleri ara IP düğümlerini icerir. Listedeki son adres bir ara düğümün son varışıdır. IP bir datagramı alınca, bir sonraki ara düğümü belirlemek için kaynak rotalama alanındaki adresleri kullanır. Şekil 7-4’te gösterildiği gibi bir IP, diğer IP adresini öğrenmek için bir işaretçi alanı kullanır. İşaretçi ve uzunluk alanları listenin tamamlandığını gösterirse varış IP alanı rotalama için kullanılır. Eğer liste bitmemişse IP modülü işaretçinin gösterdiği adresi kullan r.

68

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

IP modülü sonra kaynak rotalama listesindeki değerin yerine kendi adresini yerleştirir. Daha sonra ise işaretçiyi bir adres (4 bayt) arttırarak diğer hop’un sıradaki adresi kullanabilmesini sağlar. Bu yaklaşım ile datagram ULP tarafından dikte edilen rotayı izler ve rota yol boyunca kay t edilir. Şekil 7-5’de rota kayd ile ilgili bir örnek sağlanmıştır. İlk adımda IP, işaretçiyi kullanarak rota verisi alanındaki s radaki adrese kilitlenir. Bu ornekte IP, 128.2.3.4 adresine kilitlenir ve bu adrese dayanarak bir rotalama kararı alır. İkinci adımda, şimdiki varış adresini belirtmek uzere rota verisi alanındaki 128.2.3.4 adresi yerine kendi adresini koyar. Ucuncu ad mda, işaretçi değerini arttırarak sıradaki IP modülünün rotadaki bir sonraki (veya son) hop’u kararlaştırabilmesini sağlar.

Şekil 7-4 Kaynak Rotalama

Şekil 7-5 Rota Kay ı 69

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

7.4.2.1 Rotalama işlemleri IP router’ı rotalama listesine dayanarak rotalama kararları alır. Eğer varış host’u başka bir ağda ise IP router’ı, datagramı diğer ağa nasıl rotalayacağına karar vermelidir. Her bir gateway, son varış ağına gitmek için geçilmesi gereken diğer gateway’lerin bilgilerini bir rotalama tablosunda tutar. Tablo her bir ulaşılabilir ağın girişini içerir. Tablolar statik veya dinamik olabilir, ancak dinamik tablolar daha yaygındır. IP modülü, aldığı tüm datagramlar icin bir rotalama karar verir. IP modulu rotalama tablosunda her bir erişilebilir ağ için bir IP adresi ve kendine komşu bir router’ın adresini saklar (buradaki router doğrudan IP modülünün bulunduğu ağa bağlantılıdır). Komşu router varış ağı için en kısa rotadır. Eğer bir komşu router için hiç bir adres yoksa, IP router mantığı router’ın doğrudan bu ağa bağlı olduğunu çıkarır. IP rotalaması, mesafe metrik denen bir kavrama dayanır. Bu değer genelde router ve son varış arasındaki birkaç hop’tan ibarettir. Router rotalama tablosuna başvurur ve IP başlığında bulduğu varış ağ adresi ile rotalama tablosunda bulunan bir ağ girişini eşleştirmeye çalışır. Eğer eşleşme yoksa, datagram yok edilir ve IP kaynağına bir ICMP mesajı iletilir. Bu mesaj "varış ulaşılamazdır" kodu içerecektir. Eğer rotalama tablosunda bir eşleşme mevcut ise router bunu kullanarak çıkışın yapılacağı porta karar verir.

7.4.2.2 Esnek ve sert rotalama IP bir datagramı son varışa rotalamak için iki seçenek sağlar. Birincisinde (esnek kaynak rotalama denir) IP modulu kaynak listesinde sağlanan adreslere ulaşmak için ara hopları kullanabilir. Datagram seyahat ettikçe düğümler listelenir. Sert kaynak rotalamada ise datagram yalnızca kaynak listesinde adresleri belirtilen ağlar boyunca seyahat edebilir. Eğer sert kaynak rotas takip edilemezse, datagramı yollayan host’un IP’sine bir hata mesa ı yollanır. Esnek ve sert rotalamanın ikisi de rota kaydı özelliği isterler.

7.4.3 Rota kayd opsiyonu Rota kaydı opsiyonu kaynak rotalamaya benzer biçimde çalışır, ancak aynı zamanda kayıt ozelliğini kullanır. Böylece her bir IP modülü bir datagram alınca, datagramın adresini rota kayıt listesine ekler (Şekil 7-6’ya bakınız). Rota kayıt işleminin yapılması için alıcı IP modülü, işaretçi (pointer) ve uzunluk alanlarını inceleyerek rotayı kayıt etmek için boş yerinin olup olmadığına karar verir. Eğer rota kayıt listesi dolu ise IP modülü datagramın adresini almadan onu ilerletir. Eğer dolu değilse işaretçi kullanılarak ilk boş tam-oktet slotuna adres yerleştirilir ve sonra IP modülü işaretçiyi sıradaki IP slotunu gostermek uzere arttır r.

7.4.4 Zaman-damgas opsiyonu (time-stamp option) IP’deki kullanışlı seçeneklerden biri; datagram internet içerisinde her bir IP modülünü gecerken, datagram n zaman-damgasının görülebilmesidir. Bu fikir bir ağ yöneticisinin datagramın internetteki rotasına karar vermesini sağladığı gibi aynı zamanda her bir IP modülünün datagramı işleme zamanını bilmesini de sağlar. Bu özellik ile router’ların, ağların ve rotalama algoritmalarının etkinlikleri karşılaştırılabilir.

70

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 7-6 Zaman-damgas Opsiyonu Şekil 7-6’da zaman-damgası işlemlerinin opsiyon alanlarının formatı gösterilmektedir. Onceki opsiyonlarda olduğu gibi bir IP adresini ve onun ilgili zaman damgasını doğru slota yerleştirmek için uzunluk ve işaretçi alanları kullanılır. Oflw alanı yalnızca bir IP modülü kaynak yetersizliği veya çok-kucuk opsiyon alan gibi nedenlerle bir zaman-damgas oluşturamamışsa kullanılır. Böyle bir sorunu olan her bir modül için bu değer arttırılır. 4-bitlik bayrak alan her bir IP modulune zaman-damgası işlemleri için rehberlik sağlamak amacı ile kullanılır. Bu alandaki değerleri şöyle açıklarız: 0 = ardışık 32-bitlik kelimelere yaln zca zaman-damgası kaydı ve saklanması yapılacakt r. 1 = her bir zaman damgası, ilgili modulun IP adresinin ardında yer alacakt r. 3 = IP adresleri hali hazırda kaynak modülünce tanımlanmıştır ve router zaman-damgasın kendi ilgili IP adres bolgesi icine kaydetmekle gorevlidir. Zaman-damgasında kullan lan zaman milisaniyeler mertebesindedir ve evrensel zamana (Greenwich Mean Time) goredir. Acıkcası, evrensel zamanın kullanımı cihazlar aras nda tam doğru zaman damgalarını garanti etmez, çünkü cihazların saatleri biraz değişebilir. Bununla beraber çoğu ağda milisaniyeler mertebesindeki evrensel zaman fark edilir bir doğruluk derecesi sağlar. Ağ zaman protokolü (NTP) bu opsiyon için kullanışlı bir araçtır.

7.4.5 Fragmantasyon ve yeniden-birleştirme Bir IP datagramı farklı PDU büyüklükleri kullanan çeşitli ağlardan geçebilir. Her ağın bir maksimum PDU büyüklüğü vardır ve buna maksimum iletim birimi (MTU) denir. Bu yüzden IP, bir buyuk datagram daha kucuk datagramlara bolecek prosedurler icerir. ULP, IP’yi fragmantasyon yapabilir veya yapamaz diye şartlayabilir. Tabii ki IP son varışta bir yenidenbirleştirme mekanizması kullanarak fragmanları orijinal iletimdeki hallerine getirebilmelidir. Bir IP router modülü, transit altağın iletebileceğinden daha buyuk bir datagram al nca fragmantasyon işlemlerini kullanır. Datagramı; 8-oktetlik sın rlarla dizecek bicimde iki veya daha cok parcaya boler. Her bir fragmana tan mlama, adres ve orijinal datagrama ait tum opsiyon bilgilerini içeren bir başlık eklenir. Fragman paketlerine orijinal datagramdaki yerlerini tan mlayan bilgiler de eklenir. Şekil 7-1’i referans al rsak, bayraklar (3-bit) şöyle kullanılır.: Bit 0 : rezervedir Bit 1 : 0 = fragmantasyon 1 = fragmantasyon yapma Bit 2 : 0 = son fragman 1 = daha fragman var İlginçtir ki IP, her bir fragman işlemini ayrık olarak ele alır. Şöyle ki, fragmanlar son varışa gitmek için farklı router’lardan geçebilirler ve eğer geçtikleri ağ daha küçük veri birimleri Cisco Systems 2008 71 Derleyen: Ibrahim HACIOGLU ICQ:131063049

kullan yorsa tekrar fragmantasyona uğrayabilirler. Fragmanlarda offset değeri bunu belirtmek ve fragman sıralarının karışmasını önlemek üzere set edilir. Şekil 7-7’de iki router boyunca yapılan bir çoklu fragmantasyon gösterilmiştir.

Şekil 7-7 Gateway’lerdeki Fragmantasyon İşlemleri Altağ 128.3 1500-oktet PDU büyüklüğü kullanır. 128.3 altağı bu veri birimini A router’ına gecirir. A Router’ PDU’yu 21.4 altağına rotalamaya karar verir. 21.4 altağı 512-oktet PDU büyüklüğünü desteklemektedir. Router 1500’lük veri birimini 512, 512 ve 476 oktetlik 3 daha kucuk parcaya ayırır (1500 = 512 + 512 + 476). 476 oktetlik son parcaya, 8’in tam kat na ulaşmak için 0’lar eklenir. Boylece bu veri alanı 480 oktet (476 + 4 = 480, ki 8’in tam katıd r) olur. A router’ı veriyi 21.4 altağına iletir. Veri buradan da B router’ına iletilir. Bu router, datagram fragmanlarını 21.5 altağına göndermeye karar verir. B router’ı 21.5’in 256 oktet büyüklüğünde PDU’lar kullandığını bildiğinden, yeni bir fragmantasyon gerçekleştirir. 512 oktet büyüklüğündeki fragmanları daha küçük veri birimlerine böler ve gelen üç fragmanın offset değerlerini kullanarak gereğince yeni veri birimlerinin offset değerlerini ayarlar. Dikkat edelim ki offset değerleri B router’ında değiştirilmiştir ve yeni değerler önceki fragmanların offset değerleri kullanılarak türetilmiştir. 72

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 7-8 Fragmanlar n yeniden-birleştirilmesi Şekil 7-8’de, alıc host’ta paketlerin yeniden-birleştirilmesi gösterilmektedir. IP modülü ilk fragmanı alınca tampon boşluğunu hazırlar. Her bir fragman için bir tampon ayrılır ve fragman göreceli olarak orijinal datagramdaki yerine göre tampondaki yerine yerleştirilir. Tüm fragmanlar gelince IP modülü veriyi, gönderici ULP’den yollandığı orijinal düzeni ile ULP’ye gecirir. Konuyu tartışabilmek için Şekil 7-7’de gorulen datagram fragmanlarının başka router’lara (Y ve Z’ye diyelim) rotalandığını varsayalım. Analize devam etmek için Şekil 7-8’de "zaman oku"nun gösterdiği sırayla (en önce n zamanı, en son n + m zamanı) Y ve Z router’larından fragmanların IP’ye vardıkların soyleyelim. Böylece fragmanlar aşağıdaki sırayla gelirler: Birinci : offset değeri 96 olan fragman İkinci : offset değeri 128 olan fragman Ucuncu : offset değeri 0 olan fragman Dördüncü : offset değeri 160 olan fragman Beşinci : offset değeri 64 olan fragman Altı ı : offset değeri 32 olan fragman Alıcı cihaz için fragmanları yerleştirmek oldukça kolay bir iştir. IP modülü, fragmanı tamponun hangi slotuna yerleştireceğine karar vermek için offset değerini 8 ile çarpar. Örneğin ilk gelen fragmanın tampondaki goreceli pozisyonu haf za adresi 768 olarak hesap edilir (96 ? 8 = 768). 73

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 7-8’deki birleştiren host, dördüncü fragman gelene kadar IP datagramının tam uzunluğunu bilmez. Dördüncü fragman M = 0 biti (son fragman), offset değeri ve fragman uzunluğu bilgilerini içerir. Offset değeri 160 ve uzunluk 220 oktet olduğundan host, artık orijinal datagramın 1500 oktet [(160 offset değeri) × (8 oktet her değerde) + (220 oktet son fragman)] olduğunu bilir. Şimdi M bitinin neden çok önemli olduğunu gördük. Fragmandaki uzunluk alanı orijinal datagramın büyüklüğü yerine fragmanın büyüklüğünü gösterdiğinden, orijinal uzunluğu (ve son fragmanı) kararlaştırmanın tek yöntemi M = 0 işaretçisidir. Eğer bazı fragmanlar varışa gelmezlerse veya TTL parametresini aşarlarsa, IP varışa gelen fragmanları yok eder. Ayrıca ilk fragmanın gelmesi ile alıcı bilgisayar bir birleştirme zamanlayıcısı çalıştırır. Ağ yönetici tarafından kurulan bu zamanlayıcı, tüm fragmanların belirli bir surede gelmesini zorunlu kılar. Eğer zamanlayıcının verdiği süre dolana kadar tüm fragmanlar gelmezse, gelen fragmanlar yok edilir. Eğer kullanıcı, fragmantasyon oluşmasını istemezse, fragman bayrağı 1 yapılır. Bu, datagramlar üzerinde fragmantasyon yapılamayacağını belirtir. Bu alan boyle set edilirse ve MTU geçeceği bir altağ kapasitesini aşarsa datagramlar router tarafından yok edilir. Bağlantısız router’lar datagramları birleştiremediği halde bazı bağlantı-yonlendirmeli router’lar ara birleştirmeler yapabilirler.

7.5 IP Adres ve Rotalama Tablolar IP, veriyi Internet uzerinde yollamak icin rotalama ve adres tabloları kullan r. Rotalama tablolarında rotalar, adres tablolarında ise bir ağdaki varlıkların özel adresleri saklanır.

7.5.1 Adres tablolar Internet Activities Board (IAB) RFC 1213 yayınında IP adres tablosu icin tan mlama yapmıştır. Şekil 7-9’da da görüldüğü gibi bu tablo, 5 sütun ve n satır içerir. Her bir satır bir varlığın (bir host, router, vs.) IP adresi ile ilgilidir. Eğer cihazda birden çok IP adresi varsa birden fazla satır girişi olacaktır. Bu tablonun içerikleri aşağıdaki gibidir: · Giriş adresi bu girişin arabirimine karşı düşen IP adresini içerir. · Giriş ifIndex bu varlığın altağ bağlantısı ile ilgili arabirim numarasını (port numarası) içerir. · Giriş ağ maskesi sütunu, giriş adresi sütunundaki IP adresi ile ilgili altağ maskesini içerir. · Broadcast adresi IP broadcast adresindeki en az ağırlıklı bitin değerini içerir. Broadcast adresi, datagramları bolgesel arabirim uzerine gondermek icin kullanı ır ve bu sat rdaki IP adresi ile ilgilidir. · Datagramın maksimum büyüklüğü sütunu bu IP modülünün işleyebileceği bir datagramın maksimum büyüklüğünü verir.

74

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 7-9 IP Adres Tablosu

7.5.2 Rotalama tablosu 1990’a kadar bir IP rotalama tablosu, ilgili satıcının gerekli gördüğü biçimde tasarlanmaktaydı. Internet Management Information Base (MIB)’in yayınlanmas ile IP rotalama tablosunun daha resmi bir tanımlaması yapılmış oldu. Şekil 7-10’da, RFC 1213 yayınında tanımlanan MIB standardındaki bir IP rotalama tablosu gösterilmiştir. IP rotalama tablosunun her bir satırı; bu tabloyu saklayan IP’nin bildiği her bir rota için bir giriş içerir. Sütunlar her bir satır için bulunabilen bilgileri içerirler. Aşağıda her bir sütun tanıtılacakt r. Varış girişi bu rotanın varışının IP adresini içerir. Eğer bu sütun 0.0.0.0 olarak kodlanmışsa rota, default rota olarak algılan r. IfIndex girişi arabirim indeksini belirtir. Sıradaki hop’a ulaşmamızı sağlayacak bölgesel arabirimi (fiziksel port olarak da anılır) tanıt r. Takip eden beş sütun metrik olarak etiketlenmiştir. Metrik girişleri rota kararlaştırmada kullanılan cost metrik bilgilerini içerirler. Çoğu sistemde cost metrik, varışa ulaşırken aşılacak hop sayısıdır. Daha sofistike rota bulma protokollerinin (OSPF gibi) gelişmesi ile rotayı hesaplarken birden fazla cost metrik kullanılabilmesi olanağı doğdu. Rotalama tablosunda en çok beş cost metrik saklanabilir. Sıradaki hop girişi bu rota için bir sonraki hop’un IP adresini içerir. Tablodaki diğer sütun ise rota tipidir. Dört değerden birine set edilerek aşağıdaki bilgiler sağlanır: 1 = aşağıdakilerden hiç biri 2 = gecersiz bir rota 3 = doğrudan bağlantılı bir rota (doğrudan bağlantılı bir altağ) 4 = dolaylı (bu varış için dolaylı bir bağlantı var) Rotalama protokolü girişi bu rotayı bulan rota bulma protokolünü belirtir. Eğer rota, rota bilgi protokolü (RIP) ile bulunmuşsa bu sütundaki değer 8 olmalıdır; eğer cisco internal group routing protokolü ile bulunmuşsa, bu değer 11 olmalıdır; vb... Rota yaşı, rotanın güncelleştirilmesinden veya kontrol edilmesinden itibaren geçen zamanı saniyeler cinsinden verir. Rota maskesi sutunu, bu rotan n maskesini içerir. Bu maske IP datagramındaki varış adresi ile mantıksal VE işleminden geçirilir ve bulunan değer daha sonra bu tablodaki 1. sütun ile (varış etiketli sütun) karşılaştırılır. Rota bilgisi olarak etiketlenen son sutun, belirli bir rotalama protokolu ile ilgili MIB tanımlaması için referans verir. Bunun değeri bu satır girişinde kullanılan rotalama protokolü tipine dayanır. IP rotalama tablosundaki bir satır girişine örnek olarak, 5. bölümdeki Şekil 55’e başvuralım. Bu şekilde varış ağlarından biri 14.0.0.0 olarak gösterilmiştir. Sonuç olarak, 8. router’daki rotalama tablosunun perspektifi ile bu ağın sütun girişleri şunlardır:

75

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

varış = 14.0.0.0 arabirim indeksi (ifIndex) = 3 metrik 1 = hop sayısı (diğer metrik sütunları boştur) s radaki hop = 13.0.0.2 rota tipi = dolayl (4) rotalama protokolü = egp (5) (örneğin) rota yaşı = 5 saniye (örneğin) rota maskesi = belirli opsiyonlar rota bilgisi = değeri rotalama protokolü girişine bağlıdır.

Şekil 7-10 Olas bir IP Rotalama Tablosu

8. ICMP (INTERNET CONTROL MESSAGE PROTOCOL) Internet protokolu (IP) hata-raporlama veya hata-düzeltme mekanizmalarına sahip değildir; bu işler ICMP denilen bir module kalır. ICMP bir host bilgisayar veya bir gateway’de IP’nin yanında yer al r. ICMP paketleri ortamda bir geri besleme sağlarlar. Bu yolla ciddi sorunları, haberleşen birimlere bildirerek bir hata bildirim mekanizması oluştururlar. Ancak buradan ICMP’nin IP’yi güvenilir bir protokol haline dönüştürme amacı ile geliştirildiği yargısı çıkarılmamalıdır. ICMP mesajı, IP paketinin veri bölümünde taşınır. Bu yüzden ICMP paketlerinin dağıtım güvenilirliği, IP paketlerinin dağıtım güvenilirliği ile sınırlı kalmaktadır. Buradan ICMP paketlerinin güvenilir iletilemeyeceği ve hedefe vardığının garanti edilemeyeceği sonuçları cıkar labilir.

8.1 ICMP Mesaj Format ICMP mesaj formatı Şekil 8-1’de gorulmektedir. ICMP mesajları IP datagramın n kullanıc verisi alanında taşınır. IP başlığındaki protokol alanı 1’e set edilerek ICMP’nin kullanıldığı gösterilir. Tüm ICMP mesajları üç alandan oluşur: · Tip alanı: mesajın tipini tan mlar. · Kod alanı: hata veya durum bilgisi tipini tan mlar. · Toplamsal-hata (checksum) alanı: ICMP mesajın n 16-bitlik 1’e tumleyenini hesaplar. ICMP hata raporlama mesajları aynı zamanda internet başlığı ve kullanıcı veri alanının ilk 64 bitini taşırlar. Bu bitler problem giderme ve problem analizi için faydalıdır.

76

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 8-1 ICMP Mesajının Forma ı

8.2 ICMP Hata- ve Durum-Raporlama Prosedurleri ICMP taraf ndan rapor edilen hata- ve durum-raporlama servisleri aşağıda listelenmiştir: · Yaşam süresi · Parametre sorunu · Varışa erişilemez · Source quench (akış kontrolü için) · Eko ve eko cevab · Yonlendirme (redirect) · Zaman-damgas ve zaman-damgası cevab · adres maskeleme isteği ve cevabı Daha once söylediğimiz gibi, tip alanındaki kod ICMP protokol veri biriminin mesaj tipini ve formatını tan mlar. Bu alan Tablo 8-1’deki gibi kodlan r. Tablo 8-1 ICMP Tip Kodla ı

9. TCP ve UDP 3. bölümde şekil 3-7’de ve burada Şekil 9-1’de gösterildiği gibi, TCP yedi-katmanl OSI modelinin aktarım katmanında yer alır (hatırlayalım ki Internet katmanlar oturum ve sunum katmanlarını içermez). Şekilde görüldüğü gibi TCP kullanıcı veri transferini desteklemek için router’lara yüklenmemiştir. TCP host bilgisayarda veya kullanıcı verisinin uçtan-uca entegrasyonu ile görevli bir cihazdadır. Eğer TCP router’da çalıştırılırsa; ağ yönetimi, router’la terminal oturumu, vs. aktiviteleri desteklemek için çalıştırılır (birkaç istisna dışında). 77

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

FTP, SMTP gibi uygulama protokolleri TCP’nin servislerinden yararlanırlar. Çoğu TCP fonksiyonu (akış kontrolü, güvenilirlik, ve sıralama gibi) bir uygulama programı ile başarılabilir. Ancak, her bir uygulama programı icin bu fonksiyonlar tekrar tekrar kodlamak hoş değildir. Tercih edilen yaklaşım geniş kullanım alanına sahip fonksiyonları sağlayan genelleştirilmiş bir yazılım geliştirmektir.

9.1 TCP’nin Ana Ozellikleri TCP ust katmanlara aşağıdaki servisleri sağlar: · bağlantı-yonlendirmeli veri yonetimi · guvenilir veri transferi · nehir-yonlendirmeli veri transferi · push fonksiyonlar · yeniden-s ralama (resequencing) · akış kontrolü (kayan pencereler) · çoğullama · tam-duplex iletim · oncelik ve guvenlik · hoş close TCP bağlantı-yönlendirmeli bir protokoldür. Bundan şunu anlarız ki TCP, modülüne giren veya cıkan her bir ‘kullanıc verisi nehir-akışı’ ile ilgili durum ve konum bilgilerini sağlar. TCP ayn zamanda bir ağ veya çoklu ağlar boyunca yerleşmiş bir alıcı kullanıcı uygulaması ile (veya diğer ULP) uçtan-uca veri transferi yapılmasından sorumludur. Şekil 9-1’de TCP’nin, veriyi üç ağ boyunca iki host arasında iletmesi gösterilmiştir. TCP iletim yaparken s ra numaraları ve pozitif acknowledgment’ler kullan r. İletilen her bir bayt için bir sıra numarası atanır. Alıcı TCP modülü bir toplamsal-hata rutini kullanarak verinin iletim boyunca bir hasara uğrayıp uğramadığını kontrol eder. Eğer veri kabul edilebilir ise, TCP gonderici-TCP modülüne bir pozitif acknowledgment gönderir. Eğer veri hasarlı ise, alı ı-TCP veriyi yok eder ve bir sıra numaras kullanarak gonderici-TCP’ye sorun hakkında bilgi gonderir. TCP zamanlayıcılar tedavi olcumleri yapmadan once zaman kaymasının aşırı olmadığından emin olurlar. Tedavi ölçümleri alıcı siteye acknowledgment gonderilerek veya veriyi gonderici siteye yeniden-gondererek yapıl r.

Şekil 9-1 Aktarım Katmanının Diğer Katmanlarla İlişkisi TCP, veriyi bir ULP’den nehir-yonlendirmeli bicimde al r. Nehir-yonlendirmeli protokoller ayrık karakterler (blok, çerçeve veya datagram değil) göndermek üzere tasarlanmamışlardır. 78

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Baytlar bir ULP’den nehir temelli, yani bayt-bayt gonderilir. Baytlar TCP katmanına var nca, TCP segmentleri olarak gruplaşırlar. Bu segmentler daha sonra diğer varışa iletilmek üzere IP’ye (veya başka bir alt-katman-protokolüne) geçirilir. Segment uzunluğuna TCP karar verir, ancak bir sistem geliştiricisi TCP’nin bu kararı nasıl vereceğine karar verebilir. TCP ayrıca ikilenmiş veri kontrolü yapar. Eğer gönderici TCP veriyi tekrar yollarsa, alıcı TCP tüm ikilenmiş gelen veriyi yok eder. Örneğin, alıcı TCP acknowledgment trafiğini belli bir zamanda gerçekleştirmezse, gönderici TCP veriyi yeniden gönderir ve veri ikilenmiş olur. TCP push fonksiyonu kavramını destekler. Bir uygulama; alt katmandaki TCP’ye geçirdiği tüm verinin iletildiğinden emin olmak istediğinde push fonksiyonunu çalıştırılır. Böylece, push fonksiyonu TCP’nin tampon yonetimini ele gecirir. ULP push’u kullanmak icin, push parametresi bayrağı 1’e set edilmiş bir send komutunu TCP’ye gönderir. Bu işlem TCP’nin, tüm tamponlanmış trafiği bir veya daha fazla segment içerisinde varışa ilerletmesini gerektirir. TCP kullanıcıs bir close-bağlantı işlemi kullanarak da push fonksiyonunu sağlayabilir. TCP acknowledgment’ler icin sıra numaraları kullanır. TCP bu sıra numaralarını ayn zamanda, segmentlerin son varışa sırası ile varıp varmadıklarını kontrol etmek üzere, segmentleri yeniden-sıralamada kullanır. TCP bağlantısız bir sistemin üzerinde yer aldığı için ki bu sistem internet içerisinde dinamik, çoklu rotalar kullanabilir, internette ikilenmiş datagramların oluşması muhtemeldir. Daha önce değindiğimiz gibi, TCP ikilenmiş datagramlar içerisinde taşınmış, ikilenmiş segmentleri yok eder. TCP her bir oktete sıra numarası verir. Daha sonra ilettiği bu oktetlere karşılık acknowledgment (ACK) bekler. Eğer belirli aral klarla beklenen ACK’leri almazsa ACK almadığı kısımları yeniden varış host’a iletir. TCP olumsuz bir geri bildirim mekanizması kullanmaz. Alıcı TCP modülü gönderici verisi üzerinde akış kontrolü yapabilir. Böylece tampon overrun ve alıc cihazın doyması (saturation) gibi sorunlar engellenir. TCP’nin kullandığı kavramın, haberleşme protokollerinde kullanımı alışılmış değildir. Akış kontrolü göndericiye bir "pencere" değeri verilmesine dayanır. Gönderici bu pencere ile belirlenmiş sayıda bayt iletebilir, pencere kapanınca gonderici veri gondermeyi durdurmalıd r. TCP’nin bir hüneri de host cihazı üzerindeki çoklu kullanıcı oturumlarını çoğullayabilmesidir. Çoğullama; TCP ve IP modüllerindeki portlar ve soketler için basit isimlendirme anlaşmaları kullanılarak gerçekleştirilir. TCP, iki TCP varlığı arasında tam-duplex iletim sağlar. Böylece bir dönüş işareti beklemeksizin (half-duplex’te gereklidir) eşzamanlı iki-yonlu iletim yapıl r. TCP kullanıcının bağlantı için güvenlik ve öncelik seviyeleri belirleyebilmesine olanak tan r. Bu iki ozellik, tum TCP urunlerinde bulunmayabilir ancak TCP DOD standard nda tanımlanmışlardır. TCP iki kullanıcı arasında hoş close sağlar. Hoş close bağlantı koparılmadan önce tüm trafiğin ACK’larının oluşturulduğundan emin olunmasını sağlar.

Tablo 9-1 Yaygın Internet Port Numaraları (Ayrıntılı Değildir)

79

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

9.2 Portlar ve Soketler Host cihaz ndaki bir TCP ust-katman kullanıcısı bir port numarası ile tanımlanır. Port değeri IP internet adresi ile birleşerek bir soket oluşturur. Bu değer internet boyunca tek olmalıdır. Bir soket cifti her bir uc-nokta bağlantısını tek olarak tanımlar. Örneğin, Gonderici soket = kaynak IP adresi + kaynak port numaras Alıcı soket = varış IP adresi + varış port numarası Portlar yuksek-katman işlemleri için haritalamak bir host’un iç sorunu olarak ele alınsa da, Internet sıklıkla kullan lan yuksek-katman işlemlerinin numaralarını yay nlar. Tablo 9-1’de yaygın kullanılan port numaraları; isimleri ve tanımları ile birlikte listelenmiştir. TCP sıklıkla kullanılan portlar için özel numaralar saptamasına rağmen, 255’in üzerindeki değerler özel olarak kullanılabilir. 255’in üzerindeki değerlerin daha-az anlaml 8-biti 0’a set edilmiştir ve organizasyonlar bunları istedikleri yönde kullanırlar. 0-255 aras numaralar her zaman rezervedir.

9.2.1 Port atama ve port sağlama örnekleri Şekil 9-2’de iki host arasında port numaraların n nasıl atandığı ve yönetildiği görülmektedir. Birinci olayda, A host’u, C host’una bir TCP segmenti gonderir. Bu segment bir yuksekseviye prosesi ile haberleşmek için bir TCP bağlantısı isteğidir. Burada SMTP’ye atanmış port 25 istenmektedir. Varış port değeri 25 olarak sabitlenmiştir. Ancak, kaynak port 80

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

tanımlayıcısı bölgesel bir sorundur. Bir host cihazı iç işlemleri için herhangi bir uygun numara seçebilir. İkinci bağlantı ise, (şekilde 2 rakamı ile gösterildi) SMTP’yi kullanmak üzere C host’una yapılmıştır. Neticede, varış portu 25 aynıdır. Kaynak port tanımlayıcısı farklıdır; bu durumda 401’e set edilmiştir. SMTP erişimi için iki farklı numaranın kullanılması A host’u ve C host’undaki iki oturum arasında bir karışıklık olmasını engeller.

Şekil 9-2 Varış Portu Kullanarak bir Oturumun Kurulması Şekil 9-3’de, Şekil 9-2’deki iki segmentin nasıl bağlantı kurduğu gösterilmektedir. A ve C host’lar tipik olarak TCP bağlantıları ile ilgili bilgileri port tablolarında saklarlar. Dikkat edilirse bu tabloların kaynak ve varış değerleri arasında ters bir ilişki vardır. A host’unun port tablosunda, kaynaklar 400 ve 401, ve iki varış da 25’dir. C host’unda ise iki kaynak da 25, ve varışlar 400 ve 401’dir. Bu suretle, TCP modülleri ileri ve geri haberleşebilmek için kaynak ve varış port numaralarını terslerler. Murphy kanunları TCP için bile geçerlidir. Başka bir host’un C host’una aynı kaynak ve varış port değerleri ile bir bağlantı isteği göndermesi olasıdır. Varış port değerlerinin aynı olması olağandışı değildir. Çünkü iyi-bilinen portlara sıklıkla ulaşım isteği vardır. Bu durumda, varış portu 25 SMTP’yi tanımlayacaktır. Kaynak port tanımlayıcılar bolgesel bir olay olduğundan Şekil 9-4’te de gördüğümüz gibi B host’u kaynak portunu 400 olarak seçmiştir.

Şekil 9-3 Port Numaralarının Sağlanması

81

Şekil 9-4 Port Tanımlayıcılarının Ayrıştırılması Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Ek bir tanımlayıcı olmaksızın, A ve C host’ları arasındaki ve B ve C host’ları aras ndaki bağlantılarda çakışma olacaktır çünkü her iki bağlantı da aynı varış ve kaynak port numaralarını kullanmaktadır. Bu gibi durumlarda, C host’u datagramların IP başlıklarındaki IP adreslerini kullanarak ayrımı kolayca başarır. Bu durumda kaynak portlar ikilenir ancak internet adresleri oturumları farklılaştırır. Çoğu sistem IP adresleri ve port numaralarına ek olarak bir protokol ailesi değeri kullanarak ayrıca bir soket tanımlar. Örneğin, IP bir protokol ailesidir; DECnet de bir başkasıdır. Hangi protokol ailelerinin tanımlanacağı olayı satıcı ve işletim sistemine bağlıdır.

9.2.1.1 Çoğullamayı desteklemek üzere soketlerin kullanım Port numaralar birden fazla uc-nokta bağlantısı için kullanılabildiğinden, kullanıcılar bir port kaynağını eşzamanlı olarak paylaşabilir. Şöyle ki, birçok kullanıcı eşzamanlı olarak bir port üzerinde çoğullanabilir. Şekil 9-4’te, üç kullanıcı port 25’i paylaşmaktadırlar (daha sonra açıklayacağımız UDP de port çoğullamasını destekler).

9.3 Pasif ve Aktif Open’lar TCP portlar ile iki şekilde bağlantı kurulmasına izin verilir. Bunlar pasif-open ve aktifopen’d r. Pasif-open modu ULP’ye (örneğin bir sunucu); TCP ve host işletim sistemine, uzak sistemden (örneğin bir istekçi prosesi) bağlantı isteği beklemelerini söyleme izni verir. Bu durumda TCP ve host işletim sistemi bir aktif-open yayınlamak yerine bağlantı isteği bekler. Host işletim sistemi bu isteği alınca, bu uca bir tanımlayıcı atar. Bu özellik bir aktif-open gecikmesi ile karşılaşmaksızın uzak kullanıcıların haberleşmesini sağlamak için kullanılabilir. Pasif-open isteyen bir uygulama prosesi, her kullanıcıdan (gereksinimlerle eşleşen bir profil veren) bağlantı isteği kabul edebilir. Eğer hiç bir çağrı kabul edilebilir değilse (profil eşleşmesiz), yabancı soket numarasının tümü 0’larla doldurulur. Özelleşmemiş yabancı soketlere yaln zca pasif-open’larda izin verilir. Bağlantı kurulmasının ikinci şekli aktif-open’d r. Aktif-open, ULP bir bağlantı kurulması için özel bir soketi görevlendirdiğinde kullanılır. Tipik olarak, aktif-open bir pasif-open porta bir bağlantı kurulması için yayın yapar. İki aktif-open birbirlerine aynı zamanda yayın yapsalar dahi, TCP bağlantıyı kurar. Bu özellik; uygulamaların, başka bir uygulamanın aynı zamanda bir open yayınlaması ile ilgilenmeksizin, herhangi bir zamanda open yayınlamalarına olanak sağlar. TCP aktif- ve pasif-open’ların beraber kullanımına ilişkin anlaşmalar sağlar. Birincisi, bir aktif-open ozel bir soket ve, opsiyonel olarak, bu soketin oncelik ve guvenlik seviyelerini tan mlar. TCP bir open’ı, eğer uzak soket eşleşen bir pasif-open’a sahipse veya eğer uzak soket eşleşen bir aktif-open yayınlamışsa, kabul eder. Bazı TCP uygulamaları iki tip pasifopen tanımlamaktad r. Tam tanıml pasif-open: Aktif- ve pasif-open’daki varış adresi aynıd r. Boylece, bolgesel pasif-open işlemi yabancı soketi tamamen tanımlamıştır. Aktif-open’ n guvenlik parametresi pasif-open’ın güvenlik parametresi aralığındadır.

82

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Tanımlanmamış pasif-open: Adreslerin eşleşmeye ihtiyacı yoktur, fakat güvenlik parametreleri kabul edilebilir bir aralıkta olmalıd r. Alternatif olarak, hicbir guvenlik parametresi kontrol edilmeyebilir. Bir open sırasında az yada hiçbir gerçeklik istemeyen bir TCP prosesi örneği anonymous FTP’dir. Bu servis Internetteki çeşitli organizasyonlar tarafından sunulur. Kullanıcın n FTP sunucusuna kendini "quest" gibi bir password’la tanımlamasını gerektirir ki, asl nda bu bir password değildir.

9.4 İletim Kontrol Bloğu TCP’nin her bağlantı için çeşitli parametreleri hatırlaması gerektiğinden, TCP bir iletim kontrol bloğunda (TCB) bilgiler saklar. Aşağıdaki girişler TCB’de saklanır: · bolgesel ve uzak soket numaralar · tamponları göndermek ve almak için işaretçiler · yeniden-iletim sırası işaretçileri · bağlantının güvenlik ve öncelik değerleri · şimdiki segment TCB aynı zamanda gonderme ve alma sıra numaralar (sequence number) ile ilgili belirli değişkenler içerir. Bu değişkenler Tablo 9-2’de anlatılmıştır. Sıradaki bölümde bunların nasıl kullanıldıklarını anlatacağız.

Tablo 9-2 Gönderme ve Alma Değişkenleri

83

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

9.5 TCP Pencere ve Akış-Kontrol Mekanizmalar Tablo 9-2’deki değerleri kullanarak, bu bölümde TCP/IP’nin iki bağlantı uç noktası arasında nasıl akış-kontrol mekanizmaları sağladığını göreceğiz. Bu analize başlamak için, Şekil 9-5’i inceleyelim. A ve B ile etiketli kutular iki TCP modulunu gostermektedir. A modulu, B modulune iki veri birimi (veya iki bayt) gonderiyor (aslında, yaln zca iki oktet gondermek olağan bir şey değildir ancak bu örnek olayı basitleştirmektedir). Bu segmentler SEQ = 1 ve SEQ = 2 olarak etiketlidir. Bu transferin etkisi şeklin altındaki kutudaki gonderme değişkenleri incelenerek görülebilir. SND UNA değişkeni baytların henüz onaylanmadığını gösterir (bayt 2). Ancak değişken isminin altındaki okların gösterdiği gibi bu aralıktan küçük değerler gönderilmiş ve onaylanmıştır (bayt 0). Daha büyük sayılar (bayt 1 ve 2) gönderilmiş ancak onaylanmamıştır. SND NXT gönderilecek diğer oktetin sıra numarasını tanımlar (bayt 3). Pencere limit işaretçisi pencere kapanmadan önce gönderilebilecek en büyük sayıyı verir. SND WND değeri TCP pencere segment alanından türetilir. Şekil 9-5’in alt ndaki kutuda, pencere limiti SND UNA + SND WND olarak hesaplanmıştır. Bu değer 5’tir çünkü SND UNA = 2 ve SND WND = 3’dur. A modülü 1 ve 2 birimini gönderdiği için, kalan gönderme penceresi 3 birimdir. Şöyle ki, A 3, 4, 5. birimlerini iletebilir ancak 6 birimini iletemez. Bu pencere şekilde kutu içine alınmıştır.

84

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 9-5 TCP Gönderme Penceresi Değişkenleri TCP pencere kontrolu icin yalnızca ACK numaras kullanmaz. Hemen önce dediğimiz gibi, TCP’nin segmentinde taşıdığı ayrık bir numara vardır ve gönderici bilgisayarın gönderme penceresini azaltır veya arttırır. Bu kavram B’nin A’ya bir segment gönderdiği Şekil 9-6’da gösterilmiştir. Segment; 3 ACK alanı ve 6 gonderme penceresi alanı icerir. ACK alan basitce önceki trafiği onaylar. Yalnız başına kullanılırsa, A’nın penceresini arttırmaz, azaltmaz, acmaz, veya kapamaz. Pencere yonetimi, gonderme penceresi alanın n gorevidir. Gonderme penceresinin 6 değerini alması A’nın; 6 değeri artı ACK değeri kadar oktet göndermeye izinli olduğunu belirtir. Yani, pencere limiti = ACK + SND WND olur. Bu şeklin altında gösterildiği gibi, pencere limiti 9 (3+6)’dır. Böylece pencere şekildeki kutu içerisindeki alanda gosterildiği gibi genişletilmiştir.

Şekil 9-6 Bir Pencere Guncellemesinin Sonucla ı Pencere büyüklüğü B bilgisayarı tarafından azaltılabilir. Gönderme penceresi alan pencerenin genişletilmesine veya daraltılmasına izin verir. Bu yaklaşım ACK alanını hem trafik-ACK’s icin hem de pencere-kontrol işlemleri için kullanmaktan daha esnektir (dikkat edelim ki pencerenin daraltılması trafik akışını feci bir şekilde etkileyebilir). Cisco Systems 2008 85 Derleyen: Ibrahim HACIOGLU ICQ:131063049

TCP iletim penceresi kapalı olsa bile acil veri segmenti gonderebilir. Acil veri iletme ihtiyac varsa segmentin acil biti 1’e set edilmelidir.

9.6 Yeniden-İletim İşlemleri TCP’nin her bir bağlantı trafiğini sağlamak için tek bir yöntemi vardır. Diğer birçok protokolün tersine, belirgin bir negatif ACK’ye (NAK) sahip değildir. Ancak, ileten varlığın pozitif-ACK’sını almadığı veriler için bir timeout ve retransmit (yeniden-iletim) verisi yayınlamasına dayanır. Bu kavram Şekil 9-7’de gösterilmiştir ve bu şekildeki sekiz işlem kalın sayılarla etiketlidir (1’den 8’e). Bu işlemlerin her biri sıra ile açıklanacaktır. Basit olması açısından Şekil 9-5 ve 9-6’daki pencere değerleri ve işaretçileri Şekil 9-7’ye dahil edilmemiştir. Olay 1: TCP cihazı A, TCP cihazı B’ye 300 baytl k bir segment gonderir. Bu ornekte 900 oktet bir pencere ve 300 oktet bir segment büyüklüğü varsayılmıştır. Sıra (SEQ) numarası 3 değerini içerir. Olay 2: TCP B, trafiği hatalar açısından kontrol eder ve 303 değerinde bir ACK’yi geri gönderir. Hatırlayalım ki, bu değer 302’ye kadar (302 de içinde) tüm trafiği onaylayan dahili bir ACK’dır. Olay 2’de gösterilen oktan anlaşılacağı gibi, trafik segmenti olay 3 olduğunda hala TCP A’ya varamamıştır (okun ucu A’nın yerine daha gelememiştir ). Olay 3: TCP A’nın penceresi hala açık olduğundan, 303 numarası ile başlayan başka bir veri segmenti gönderir. Çeşitli sebeplerden dolayı, bu trafik segmenti TCP B’ye ulaşamamıştır. Olay 4: Olay 2’de iletilen ACK segmenti TCP A’ya vararak TCP B’nin 303 numaras ile başlayan bir segment beklediğini belirtir. Bu noktada, TCP A, olay 3’te ilettiği trafiğin alındığını veya bir internet içerisindeki değişken gecikmelerle hala varmadığını veya bunların tersini bilemez. Netice olarak, bu olay 5’le devam eder. Olay 5: TCP A 603 numarası ile başlayan sıradaki segmenti yollar. Bu TCP B’ye hatasız var r. Olay 6: TCP B olay 5’te iletilen 603 numaralı segmenti başarı ile alır. TCP B sonra ACK 303’lu bir segment geri yollar cunku hala 303 numaral segmenti beklemektedir. Olay 7: Nihayet, TCP A’nın zamanı dolar ve ACK’sını alamadığı segmentleri yeniden gönderir. Bu örnekte, 303 ve 603’le başlayan segmentleri yeniden yollamalıdır. Olay 7’de gosterilen fikrin avantajları ve dezavantajları vard r. Bu protokolu oldukca basit yapar, çünkü TCP son ACK’lanmamış segmente bakar ve tüm bunu izleyen segmentleri yeniden iletir. Diğer taraftan, hatasız giden segmentleri yeniden iletmesi olasılığı vardır, örneğin 603 numarası ile başlayan segment gibi ki bu hatasız olarak TCP B’ye varmıştı. Bununla beraber, TCP basitlik uğruna bu biçimde çalışarak, azaltılmış akış riskini göze almıştır. Olay 8: TCP B 303 ve 603 segmentlerini alınca ve hata kontrollerini yap nca tum trafik açıklanmış (accounted) olur ve TCP B, 903 değerinde bir ACK’yı geri gönderir.

86

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 9-7 TCP Yeniden-İletim Şeması

9.7 TCP ve Kullanıc Arabirimleri TCP ust-katman kullanıcılar ile arabirim sağlamak için servis tanım/primitive kavramını kullan r. Arabirim Tablo 9-3’te özetlenen komut ve mesajlar ile sağlanır. Dikkat etmek gerekir ki primitive’ler soyuttur ve asıl gerçekleştirilişleri host’un işletim sistemine bağlıdır. Ayr ca, RFC 793 bu arabirimleri genel olarak tanımlar, ancak satıcılar arabirimleri farkl şekillerde gerçekleştirebilirler. Şekil 9-8’de ULP, TCP, ve IP arasındaki ilişki gösterilmiştir. TCP ve alt-katmanları arasındaki servis tanımlamaları TCP standartlar nca belirlenmemiştir. TCP işlemlerinde şöyle farz edilir ki TCP ve alt-katman birbirlerine bilgileri eşzamansız olarak iletebilirler. TCP alt-katmanının bu arabirimi tanımlamasın bekler (OSI modeli de aynı pratiği takip etmektedir). Eğer IP TCP’nin altında ise bu alt-katman arabirimini IP ozellikleri tan mlar.

87

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Tablo 9-3 Tipik TCP Kullanıc Arabirimleri

88

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 9-8 Üst Katman, TCP, ve IP’nin İlişkileri

9.8 Segmentler İki TCP modülü arasında değiştirilen PDU’lara segment denir. Şekil 9-9’da bir segmentin formatı verilmiştir. Segmentin alanlarını bu bölümde inceleyeceğiz. Segment başlık ve veri olmak üzere iki parçaya ayrılır. Şekil 9-9’da gösterildiği gibi, veri başlığın ardından gelir. Segmentin ilk iki alanı kaynak port ve varış porttur. Bu 16-bit alan TCP bağlantısını kullanarak ust-katman uygulama programlarını tanımlamada kullanıl r. Sıra numarası (sequence number (SEQ)) olarak etiketlenmiş alanın değeri ileten modülün bayt-nehrinin yerini belirtir. TCP bilindiği üzere üst katmandan aldığı veriyi segmentlere boler. Bu segmentlerin her biri genellikle tek bir IP paketi içinde taşınır. TCP, her bir segmente bir numara verir. Amaç, ağlar üzerinde dolaşan bu segmentlerin hedefe varış sıralarının karışması durumunda hedef host’ta çalışan TCP protokolünün bunları tekrar uygun şekilde birleştirip üst katmana sunabilmesinin sağlamaktır (segment boyları sabit değildir). TCP, karşı TCP ile bağlantıyı ilk kurduğunda, ilk gönderdiği segmente bir numara verir. Bu numaraya başlangıç gönderi sırası (initial send sequence (ISS)) denir. Sıra numaras 0 ile 231 değeri arasında olabilmektedir.

89

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 9-9 TCP Segmenti (PDU) TCP, verideki baytları gruplayarak segmentleri oluşturur ve her bir segment ayr bir numara ile numaralandırılır. Bir segment, bir numara aldığında bu segment numarasını içinde barındırdığı ilk oktete verir. İçinde barındırdığı diğer oktetlere ise bu numaraların artanlarını verir. Bu segmentten sonra gelen segmentin alacağı numara, bir önceki segmentin içindeki en son oktetin aldığı numaranın bir fazlası olacaktır. Bu sıra numaraları segment başlığı içinde taşınır. Acknowledgment numarasına bir değer atanarak önceden alınan verilerin onaylanması sağlanır. Bu alandaki değer, ileticiden gelmesi beklenen, bir sonraki baytın sıra numarası değerini belirtir. Bu numara beklenen oktet için set edildiğinden, dahili bir onay kapasitesi sağlar. Şöyle ki, bu değer bu numaraya kadar olan oktetleri ve bu numaralı okteti de onaylar (dikkat edelim ki, onaylanan oktet sayısı ACK numara ı-1 adettir). Veri offset alanı, TCP başlığını oluşturan, 32-bit sıralı kelimelerin sayısın belirtir. Bu alan, veri alanının nerede başladığının tespitinde kullanılır. Tahmin ettiğiniz gibi, reserved alanı rezerve edilmiştir. 0’a set edilmesi gereken 6 bitten oluşur. Bu bitler gelecekte kullanılmak için saklanmaktadır. Sıradaki altı alana bayraklar denir. TCP’nin kontrol bitleri olarak kullanılırlar ve oturumlar sırasında kullanılan baz servis ve işlemleri belirtirler. Bitlerin bazıları başlığın diğer alanlarının nasıl yorumlanacağını belirtir. Bu altı bit aşağıdaki bilgileri ifade eder: URG: Bu bayrak, urgent işaretçisi (acil işaretçisi) alanının anlamlı olup olmadığını belirtir. ACK: Bu bayrak, acknowledgment alanının anlamlı olup olmadığını belirtir. PSH: Bu bayrak, modülün push fonksiyonunu işletip işletmeyeceğini belirtir. RST: Bu bayrak, bağlantının resetlenmesi gerektiğini bildirir. SYN: Bu bayrak, sıra numaralarının eşzamanlamasının oluşturulmaya çalışıldığını bildirir. SYN bayrağı, bağlantı-kurma segmentlerinde handshaking işlemlerinin oluştuğunu belirtmek icin kullanıl r. FIN: Bu bayrak göndericinin gönderecek başka verisi kalmadığını belirtir. Diğer alan window (pencere) olarak etiketlenmiştir. Değeri, alıcının kaç tane oktet almayı beklediğini gösterir. Bu değer atanırken ACK alanındaki değere dayanılır. Window alanındaki değer, ACK alanındaki değere eklenir ve göndericinin iletmek istediği veri miktarı hesap edilir. Checksum alanı başl k ve metin de dahil olmak uzere segmentteki tum 16-bit kelimelerin 1’e tümlenmiş bir toplamını içerir. Checksum hesabının yapılmas ndaki amac segmentin vericiden bozulmaksızın geldiğine karar vermektir. UDP’nin kullandığına benzer bir sözdebaşlık kullan r ki bu sozde-başlığı UDP bölümünde açıklayacağız.

90

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Sıradaki alan acil işaretçisi (urgent pointer)’dir. Bu alan yalnızca URG bayrağı set edildiğinde kullanılır. Acil işaretçisinin amacı acil verinin yerleştiği veri baytını belirtmektir. Acil veriye band-dışı veri de denir. TCP acil veri için ne yapılacağını dikte etmez; bu uygulamayaözeldir. TCP yalnızca acil verinin nereye yerleştirildiğini belirtir. Acil veri, en azından, nehirdeki ilk bayttır; işaretçi aynı zamanda acil verinin nerede bittiğini de gösterir. Alıc , acil verinin geldiğini, derhal TCP’yi kullanan uygulamaya haber vermelidir. Acil veri, interrupt’lar, checkpoint’ler, terminal kontrol karakterleri, vs. gibi kontrol işaretleri olabilirler. Opsiyon alanı TCP’ye gelecekte yap lacak eklemeler düşünülerek tasarlanmıştır. IP datagramlarındaki opsiyon alanına benzer bir biçimde yapılandırılmıştır. Her bir opsiyon içeriği; tek bir bayttan oluşur ki, bu bayt bir opsiyon numarası, opsiyon uzunluğunu içeren bir alan, ve opsiyon değerinin kendisini içerir. Opsiyon alanının kullanımı oldukça sınırlıdır. Şu anda, TCP standardı icin yalnızca uc opsiyon tanımlıd r.

9.9 TCP Bağlantı Yönetim İşlemleri TCP konum-sürümlü bir protokoldür. İşlemleri (nasıl ve ne zaman TCP varlıkları arasında özel segment alışverişi yapılacağı gibi) birçok kurala uymalıdır. Bu kurallar bir konum-geçiş diyagramı üzerinde anlatılmıştır. TCP bağlantı yönetim işlemlerinin genel bir gösterilimi Şekil 9-10’da mevcuttur. Bu şekli TCP’nin belirli özelliklerini açıklamak için kullanacağız.

9.9.1 TCP işlemlerine örnekler TCP’nin open, veri transferi ve close işlemleri aşağıdaki bölümlerde anlatılacaktır. Bu TCP işlemlerini anlatmaya geçmeden önce bir haberleşme protokolündeki, type (tip) ve instance (ornek) terimlerini tanımam z gerekir. Bir tip, bir objeyi tan mlar. Bu ornekte, TCP bir objedir. Bir instance, bir objenin görünmesidir. Böylece, TCP her çağrıldığında, kendisini gösterir. Birçok kullanıcı prosesi eşzamanlı olarak TCP’yi kullanabildiğinden, her bir kullanıcı oturumu TCP mantığını çağırır, ve her bir çağırma TCP tipinin bir instance’dir. Daha pragmatik terimlerle, her bir kullanıcı TCP çağrısı, bazı TCP servislerinin bir oturumu desteklemek üzere icra edilmesini gösterir. Her bir TCP instance’i, TCP’nin olay hakk nda surekli bilgilendirilmesini gerektirir. Her bir kullanıcı oturumunun bu bilgi parcalar TCB’de tutulur.

91

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 9-10 TCP Bağlantı Yönetim Konum Diyagra

9.9.1.1 TCP open Şekil 9-11’de bağlantı kuran iki TCP varlığı arasındaki ana işlemler gösterilmiştir. TCP A’nın kullanıcıs TCP’ye bir aktif-open primitive’i göndermiştir. Uzak kullanıcı kendi TCP sağlayıcısına bir pasif-open göndermiştir. Bu olaylar, sırası ile 1 ve 2 olaylar olarak belirtilmiştir. Bu olaylardan her ikisi de diğerinden daha önce olmuş olabilir.

92

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 9-11 TCP Open İşlemleri Bir aktif-open meydana getirmek için TCP A’nın; SYN bayrağı 1’e set edilmiş bir segment hazırlaması gerekir. SYN SEQ 100 olarak kodlanmış segment, TCP B’ye gönderilir (şekilde 3 olarak etiketlenmiştir). Bu örnekte, sıra numarası (SEQ) 100, ISS numaras olarak kullanılmıştır. En yaygın yaklaşım ISS değerini 0 yapmaktır ancak daha önce tartıştığımız kurallara dayanarak ISS değeri herhangi bir sayı seçilebilir ve bu örnekte de ISS = 100 seçilmiştir. SYN kodlaması basitçe SYN bayrağının 1’e set edildiğini gosterir. TCP B, SYN segmentini alınca 101 sıra numaralı bir acknowledgment’i geri gonderir. Ayn zamanda kendi ISS numarası 177’yi gönderir. Bu olay, 4’le etiketlenmiştir. Bu segmentin alınması ile, TCP A acknowledgment numaras 178’i iceren bir segmentle onay yollar (şekilde olay 5 olarak gösterildi). Olay 3, 4, ve 5 ile bu handshaking işlemleri oluşunca (ki buna üç-yollu handshake denir), iki TCP modülü, olay 6 ve 7’de olduğu gibi, kendi kullanıcılarına open’lar gönderirler. Şimdi Şekil 9-12’yi kullanarak, Şekil 9-11’deki işlemlerin Şekil 9-10’daki konum diyagram kuralları ile ilişkisini gösterebiliriz. Şekil 9-10’daki bilgi yoğunlaştırılıp yeniden çizilerek Şekil 9-12 oluşturulmuştur. Şekil 9-12’de open işlemlerinin segment alışverişleri ve konum gecişleri ile ilişkisi gösterilmiştir. Şeklin en üstü, Şekil 9-11’den türetilmiştir ancak yalnızca iki TCP varlığı arasındaki segment akışını içerir, her bir cihaz içindeki üst ve TCP katmanları arasındaki işlemleri içermez. Şekil 9-12’nin alt taraf nda open’ın konum diyagramının ilgili kısmı gösterilmiştir. Etiketler kalın yaz ile A, B, A-3, A-4, B-3 olarak gösterilmiştir. Bu işaretçiler şeklin üstündeki kalın yazılmış olay numaraları ile eşlenerek; her bir TCP modülünün segmentleri ve konum diyagramların nasıl kullandığını göstermek için kullanılabilir. Şekil 9-12’deki işlemlerin takibine yardımcı olması için, şeklin üst tarafındaki 3 olarak etiketli olaya bakalım. Burada TCP A’nın SYN SEQ 100 yayınladığı görülür. Bu segmentin iletimi oncesi, TCP A bu ozel kullanıcı oturumu icin CLOSED konumundad r. TCP A, segmenti TCP B’ye gonderdikten sonra konumunu SYN-SENT olarak değiştirir, ve bağlantı için, konum diyagramında gösterildiği gibi, bir TCB girişi oluşturur.

93

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 9-12 Open İşlemleri, Segment Alışverişi, ve Konum Geçişlerinin İlişkisi Bundan sonra, diyagramın altına bakalım. A notasyonu TCP A’nın bu kullanıc oturumu acıs ndan CLOSED konumunda olduğunu gösterir. A-3 ile etiketlenmiş konum geçişi, şeklin üzerinde 3 olarak etiketli TCP A’nın segment yayını ile eşleştirilmiştir. Segment yayınlan nca, TCP A SYN-SENT konumuna girer ve bağlantı için, konum diyagramında gösterildiği gibi, bir TCB girişi oluşturur. Şimdi TCP B’yi inceleyeceğiz. Şeklin üst kısmında gösterildiği gibi, TCP B LISTEN konumundadır. Konum diyagramında LISTEN konumu B olarak etiketlenmiştir. Diyagramın ust kısmında goruyoruz ki SYN SEQ 100 segmentini al nca, TCP B SYN-RECEIVED konumuna gecer. Bu olaylar konum diyagram nda B-3 etiketi ile gösterildi. Şeklin üstünde, olay 4’te ve şeklin altında B-4’te; TCP B’nin SYN ve ACK geri yolladığını görüyoruz. Şekil 9-12 üzerindeki analiz şeklin üst ve alt parçalarındaki numara ve olaylar eşlenmeye devam edilerek ilerletilebilir. TCP’ye yeni başlayan biri sıklıkla ‘TCP modülü kapalı bir TCP soketini başlatabilir mi?’ sorusunu yöneltir. Yani, bir bağlantı oluşmadan önce orada bir pasif-open olmalı mıd r? TCP aslında kapal soketlere open yayınlanmasına müsaade eder. Şekil 9-13’de bu aktivite ve eşzamanlı olarak iki TCP modülünden yayın yapıldığında TCP’nin open’ları nasıl kabul ettiği gösterilmiştir. Kapalı bir TCP soketine bir open yayınlamak ile ilgili soruyu yanıtlamak için, ana gereksinimler şunlardır: Open çağrısı bölgesel ve yabancı soket tanımlayıcılarını içermelidir. Open çağrısı aynı zamanda öncelik, güvenlik ve kullanıcı timeout bilgisi 94

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

içerebilir. Eğer bu bilgiler mevcut ise, TCP modülü SYN segmentini yayınlar. Şekil 9-13’te, open’lar A ve B’den yaklaşık olarak aynı anda yollanmıştır. Bu şekildeki olaylar şöyle gelişir:

Şekil 9-13 Closed Konumlara Eşzamanlı Open Yayınlanma ı Olay 1: TCP modülleri bu open’ları alınca, bağlantı bilgisini tutmak üzere yeni iletim kontrol blokları yarat rlar. Olay 2: TCP A ve B de SYN segmentlerini yaklaşık olarak aynı zamanda göndermişlerdir. Bu şekilde okların pozisyonu trafiğin göreceli zaman sırasını göstermek için kullanılmıştır. Böylece TCP B’nin segmenti TCP A’ya ulaştığında daha TCP A’dan gönderilen SYN segmenti TCP B’ye varmamıştır. Olay 3: Sonucta TCP A’dan gonderilen SYN segmenti TCP B’ye var r. Olay 2’deki SYN segmentlerinin sonuclar iki TCP modulunun CLOSED’dan SYN-SENT’e ve SYNRECEIVED’e gecmesidir. Olay 4 & 5: İki TCP modülü de, SYN segmentlerini onaylamak üzere, birer ACK segmenti yay nlarlar. Olay 5’teki TCP B’nin segmenti olay 4’teki TCP A’n n segmentinden once var r. TCP’nin bu eşzamansız yönü bir internet içerisinde değişken gecikmelere sebep olur. Gecikme her iki yönde de değişir. Olay 6: ACK’nın TCP A tarafından alınması ile (olay 5), TCP A ULP’sine bir bağlantı open işareti yollar. Olay 7: TCP A’dan gonderilen ACK segmenti sonunda TCP B’ye ulaşır. Olay 8: Bağlantıyı tamamlamak üzere, TCP B ULP’sine bir bağlantı open gönderir.

95

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

9.9.1.2 TCP veri transfer işlemleri Şekil 9-14’de bir bağlantıyı başarı ile kurmuş olan iki TCP varlığı gösterilmiştir. Olay 1’de ULP A, TCP A’ya iletim icin bir SEND primitive’i ile veri gonderir. Farz edelim ki 50 bayt gönderildi. Olay 2’de görüldüğü gibi, TCP A bu veriyi bir segment haline getirir (paketleme yapar) ve segmenti TCP B’ye sıra numarası 101 ile gonderir. Hatırlayal m ki bu sıra numaras kullanıcı veri nehrinin ilk baytını tan mlar.

Şekil 9-14 TCP Veri Transfer İşlemleri Uzak TCP’de, olay 3’te veri kullan cıya (ULP B) teslim edilmiştir. TCP B, olay 4’te gösterildiği gibi, veriyi 151 acknowledgment numaralı bir segmentle onaylar. 151 acknowledgment numarası dahili olarak olay 2’deki segmentle 50 baytın iletildiğini onaylar. Sonra, TCP B’ye bağlı kullanıcı veri gonderir (olay 5). Bu veri bir segmente olarak paketlenir ve, diyagramdaki olay 6’da olduğu gibi, iletilir. TCP B’den gelen başlangıç sıra numarası 177 idi; böylece, TCP sıralamasına 178 ile başlar. Bu örnekte, TCP 10 oktet iletir. TCP A, acknowledgment numaras 188 olan bir segment geri dondurerek, TCP B’nin 10 segmentini onaylar. Olay 8’de, bu veri TCP A kullanıcısına teslim edilmiştir.

9.9.1.3 TCP close işlemleri Şekil 9-15’de bir close işlemi gösterilmiştir. Olay 1’de; TCP A kullanıcısı, TCP B’deki eş üst katman protokolü ile işlemlerini bitirmek (close) istemektedir. Burada TCP A, FIN biti 1’e set edilmiş bir segment yollar. Şekil 9-14’deki işlemlerin devamı olduğu düşünülerek 151 sıra numarası kullanılmıştır.

96

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 9-15 TCP Close İşlemleri

Şekil 9-16 Close İşlemleri, Segment Alışverişi, ve Konum Geçişlerinin İlişkisi Bu segmentin TCP B’deki etkisi olay 3’ten gorulmektedir. TCP B, TCP A’n n FIN SEQ 151’ini onaylar. TCP B’nin segmentinde SEQ = 188 ve ACK = 152’dir. Bundan sonra, TCP B kendi kullanıcıs na bir closing primitive’i yay nlar (olay 4). Uygulama, işlemlerinin konumuna bağlı olarak, close’u kabul edebilir veya etmeyebilir. Bu örnekte, kullanıcı uygulaması, olay 5’te olduğu gibi, close’u onaylar (acknowledges) ve kabul eder. Uygulama bunu takiben TCP B’ye bir "A’y kapat" primitive’i yollar. Bu primitive TCP B tarafından FIN SEQ 188; ACK 152 olarak haritalanır, ki bu TCP B’nin yayınladığı son segmenttir (olay 6). Dikkat edelim ki, olay 6’da FIN bayrağı 1’e set edilmiştir, SEQ = 188 ve ACK = 152’dir. TCP A bu son segmenti ACK = 189 ile onaylar (olay 7). Tüm bu işlemlerin sonucu olay 8 ve olay 9’da gösterilmiştir. Böylece bağlantı-closed işaretleri kullanıcı 97

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

uygulamalarına gönderilmiş olur. Bu şekilde bir close oluşturduğundan, TCP hoş close sağlayan bir protokol olarak anıl r. TCP bağlantı yönetiminin bu analizini tamamlamak için, Şekil 9-16’da konum diyagramın n close işlemleri ile ilgili kısmı gösterilmiştir. Şeklin üst kısmı Şekil 9-15’in düşük ölçekli bir versiyonudur, ve burada yaln zca segment iletimleri gosterilmiştir.

9.9.2 TCP bağlantı tablosu The Internet Management Information Base (MIB) TCP bağlantı tablosunu tanımlar. Bu tablo var olan her bir TCP bağlantısı ile ilgili bilgileri içerir. Şekil 9-17’de gösterildiği gibi, tablo beş sütun ve her bir bağlantı için bir satırdan oluşur. Bağlantı konumu sütunu her bir TCP bağlantısının konumunu tanımlar (closed, listen, finWait 1, closing, vs.). Yerel Adres sütunu her bir TCP bağlantısı için yerel IP adresini içerir. Yerel Port sütunu her bir TCP bağlantısı için yerel port numarasın icerir. Uzak Adres sütunu her bir TCP bağlantısı için uzak IP adresini içerir. Uzak Port sütunu her bir TCP bağlantısı için uzak port numarasını içerir.

Şekil 9-17 TCP Bağlantı Tablosu

9.10 User Datagram Protokolu Önceki bölümlerde bağlantısız protokolü tartışmıştık. Bağlantısız protokolün güvenirlilik ve akış-kontrol mekanizmaları sağlamadığını hatırlayalım. Aynı zamanda hicbir hata bulma prosedürü yoktur. UDP, işletim sistemi her bir aktif UDP soketi ile ilgili bilgileri sağlamak zorunda olmasına rağmen, bağlantısız bir protokol olarak sınıflandırılır. Belki de UDP’nin daha iyi bir tanımı bağlantı- yonlendirmelidir denerek yap labilir, ancak UDP normal olarak bağlantı-yönlendirmeli protokollerde geniş olarak kullanılan konum yönetim işlemlerini yürütmez. UDP bazen TCP’nin tüm servislerinin gerekli olmadığı yerlerde kullanılır. Örneğin, TFTP (önemsiz FTP), basit ağ yönetim protokolu (SNMP) ve RPC (remote procedure call) UDP’yi kullan r. UDP, IP’ye basit bir uygulama arabirimi olarak hizmet eder. Güvenilirlik, akış-kontrol, veya hata-bulma ölçümleri olmadığından, prensip olarak, IP’nin alışverişi ve uygulamaların trafiği için bir port multiplexer/demultiplexer gibi hizmet eder. Şekil 9-18’de UDP’nin IP’den gelen datagramları nasıl kabul ettiği gösterilmiştir.

98

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

UDP, datagramları doğru üst katman uygulamalarına yönlendirmek için port kavramını kullanır. UDP datagram , bir varış port numarası ve bir kaynak port numarası içerir. UDP modülü varış numarasını trafiği doğru alıcıya teslim edebilmek için kullanır.

9.10.1 UDP mesajının format Bu protokolu acıklamak icin en iyi yol belki de mesajını ve mesajındaki alanlar incelemektir. Şekil 9-19’da gösterildiği gibi, format oldukça basittir ve aşağıdaki alanları içerir: Kaynak portu: Bu değer gönderici uygulama prosesinin portunu tanıtır. Bu alan opsiyoneldir, ve eğer kullanılmazsa, buraya 0 değeri yerleştirilir. Varış portu: Bu değer varış host cihazındaki alıcı prosesini tanıtır. Uzunluk: Bu değer, başlık ve veri de içinde olmak üzere, kullanıcı datagramının uzunluğunu gosterir. Checksum: Bu opsiyonel değer; sözde-IP başlığı, UDP başlığı, ve verinin 1’lerinin toplamının tumleyeninin, 16-bit 1’e tumlemesini icerir. UDP ayn zamanda herhangi bir doldurma (padding) için de bir checksum sağlar.

Şekil 9-18 UDP’nin Çoğullanması

Şekil 9-19 UDP Datagramının Forma ı Sozde-başlık (aynı zamanda TCP’de de kullanılır) UDP veri biriminin doğru varış adresine varmasını sağlar. Böylece, sözde-başlık IP adresleri içerir ve checksum hesabına katılır. Son varış sözde-başlığa (ve, tabii ki, UDP veri biriminin kalanına) tamamlayıcı bir checksum sağlayarak; trafiğin değişmediğini ve doğru varış adresine vardığını kanıtlar. UDP bircok geçiş-tabanl (transaction-based) uygulama sistemlerinde kullan lan servislerin minimal bir seviyesidir, şöyle ki eğer tüm TCP servislerine ihtiyaç yoksa UDP oldukça kullanışlı olur.

9.10.2 UDP ile TCP’nin Karşılaştırılması UDP ve TCP aynı katmanda çalışan protokoller olmalarına karşın servis tarzları farklıdır. Bu iki protokolün aynı anda kullanılması da mümkün değildir (aynı paket içerisinde yer alamazlar). Birini diğerine göre farklı kılan konular aşağıda bir tablo halinde gösterilmiştir. 99

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Tablo 9-4 UDP ve TCP Servislerinin Karşılaştırılması

10. ROTA BULMA PROTOKOLLERİ Internet çok büyük bir bilgisayar ağıdır. Tüm yerel ağlar router’larla birbirlerine bağlanır. Router’lar iletişim ortamındaki veri paketlerini bir ağdan diğer ağa ileterek varış ve kaynak host’ları arasındaki haberleşmeyi temin ederler. Bir host diğer bir host ile görüşecekse ve ikisi de farklı ağlar üzerinde ise, cerceveyi gonderen host yerel ağ üzerindeki router’ı adresler. Daha sonra bu çerçeve router’dan varış host’un bulunduğu yerel ağ üzerindeki router’a kadar router’dan router’a taşınarak ulaşır. 4. bölümden hatırlayacağınız gibi IP yol belirlemede rotalama tablolarını kullan r. Bu tabloların oluşturulması ve router’lar arasında değiştirilmesi işlemini ise yardımcı protokoller yerine getirir. Bunlara rota bulma protokolleri (route discovery protocols) denir.

10.1 Terimler ve Kavramlar Bir bilgisayar anahtar gibi davranarak ayrı ağları birleştirebilir. 4. bölümde tartıştığımız gibi, anahtarlama işlemleri (PDU’daki varış adresini inceleyerek ve bunu bir rotalama tablosundaki girişlerle eşleyerek) trafiği doğru ağa rotalamak üzere yapılır. Bu girişler sıradaki ağa veya gateway’e gidecek en iyi rotayı gosterir (biz oyle umar z). Bu ayrı ağlar yerel otoritelerce yönetilmelerine rağmen, pratikte bir ağ grubunun tek bir sistem olarak yönetilmesi yaygındır. Bir internetin bakış açısı ile, bu ağ grubuna otonom sistem denir, ve bu grup tek bir otorite taraf ndan yonetilir. Otonom sistemlere ornek olarak üniversite kampüslerinin ve askeri üslerin ağları verilebilir. Otonom sistem içerisindeki ağlar bir gateway aracılığı ile birbirlerine bağlanırlar. Otonom bir sistem içerisinde çalışan gateway’ler, genelde verileri rotalamak icin kendilerine ait mekanizmalar secerler. Ancak, verinin otonom sistemler arasında rotalanmas genelde tek bir (kuresel) yonetici otorite ile kontrol edilir. Boylece, yerel yonetim otoriteleri, otonom sistemler icerisinde host bilgisayarların ulaşılabilirlik bilgilerini birbirlerine nasıl sağlayacakları (ilan, tanıtma) meselesi üzerinde anlaşmalıdırlar. İlan sorumluluğu bir veya belli sayıda gateway’e verilebilir. Otonom sistemler, otonom sistem numaraları ile tanınır. Bunun nasıl yapılacağı yöneticilere kalmıştır, fakat yöntem farklı otonom sistemleri ayırmak için farklı numaralar kullanmaktır. 100

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Otonom sistemleri tanıtan rotalama protokolleri ve numaraların kullanarak, gateway’ler birbirlerine nasıl ulaşacaklarına ve nasıl rotalama bilgilerini takas edeceklerine karar verebilirler. Rota bulma işlemleri mesafe-vektor veya link-state metrik protokolleri olarak iki şekilde sınıflandırıl r. Mesafe-vektor protokolu bir vektore (genelde bir adresle tanımlanan bir varış uc noktası) olan bir mesafe (en az say da hop) temeline dayanarak en iyi rotaya karar verir. Link-state metrik protokolu bir internet icerisindeki veya bir internet icerisindeki bir bölgedeki her bir router’a bağlı her bir haberleşme linkine atanmış değerleri kullanır. Bu değer gecikme, hat hızı, veya ağ yöneticisinin istediği herhangi bir şeyi gösterebilir. Rotaya bu değerler incelenerek ve bir düğümdeki hangi çıkış hattının en iyi rotayı gösterdiğine bak larak karar verilir. Her iki işlemde de, en iyi yol hop sayılarının toplamı veya «tüm olası rotalar icin hesaplanan toplam» link-state değeri en küçük olan yoldur.

10.1.1 Core ve noncore gateway’ler Internet gateway’leri core veya noncore olarak sınıflandırılmıştır. Bu terimler eskiye oranla artık daha az kullanılmaktadırlar. Core gateway’ler tek bir otorite taraf ndan yonetilirler. Internet için bu, Internet Network Operation Center (INOC (Internet Ağ İşletim Merkezi))’d r. Noncore gateway’ler tek bir yonetici otorite-kontrol ışındadırlar ve ayrı grupların kontrolündedirler. Internet’in bakış açısı ile, bunlar INOC tarafından kontrol edilmeyenlerdir. ARPANET, ilk kurulduğunda tek omurgalı bir ağ idi. Gelişip büyüdükçe yerel Internet ağlarına gateway’lerle bağlandı. Bu core gateway’lerde gateway-to-gateway protokolu kullanıldı. Böylece gateway’ler birbirlerine, bağlı bulundukları yerel ağlarla ilgili bilgileri verirlerdi. İki yerel ağ arasında oluşacak trafik, iki gateway üzerinden geçerdi ve her bir core gateway, diğeri hakkında tam rotalama bilgisine sahipti. Bu gateway’ler tam rotalama bilgilerine sahip olduklar icin default rota secme gereksinimleri yoktu. Ancak zamanla Internet büyüdü. Omurga ağlar orijinal omurgaya eklendi ve yerel ağlar diğer LAN’lara bağlandı. Aynı büyüme ozel internetlerde de oldu. Bir gateway’in bir internetteki tüm rotalama bilgilerini tutma kavramı imkansızlaştı.

10.1.2 Exterior ve interior gateway’ler Internet’e çok fazla sayıda bilgisayar bağlı olduğundan bir gateway’in bir internetin tum rotalama bilgilerini tutması düşünülemez. Bu yapılamayacağı için, gateway’lere yalnızca internetin bir parçasının sorumluluğu verilir. Bu durumda, bir gateway’in bir internetin tüm diğer gateway’lerinden haberdar olması gerekmez. Gateway, komşu gateway’lerin ve diğer otonom sistemlerdeki gateway’lerin kendi rotalama bilgilerini paylaşacaklarına güvenir. Aslında, eğer gateway’ler bir rotalama kararı vermek için yetersiz bilgiye sahipseler, basitçe default bir rota seçerler. Bu değişim iki başka terimi ortaya çıkar r: exterior gatewayler ve interior gatewayler. Bir exterior gateway iki farklı otonom sistem aras nda rotalama bilgisi alışverişi yapılmasını destekler. Interior gateway’ler aynı otonom sisteme aittirler.

101

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 10-1 EGP’ler ve IGP’ler Bu tanımlardan iki yeni tanım türetiriz. Bir exterior komşu iki otonom sistem arasında rotalama bilgisi alışverişi yapan bir gateway’dir. Bir interior komşu ayn otonom sistem içerisinde bilgi alışverişi yapar. Şekil 10-1’de external ve internal gateway protokolleri arasındaki ilişki gösterilmiştir. Bir paket anahtarlamalı ağlar kümesi otonom sistem 1 olarak etiketlenmiş ve otonom sistem 2 olarak etiketli başka bir paket-anahtarlamalı ağlar kümesine bağlanmıştır. Gateway 1 (G1) ve gateway 2 (G2) veri ve kontrol bilgisi alışverişi için bir external gateway protokolü (EGP) kullanırlar. İki internet kendi otonom sistemleri içerisinde rota yonetimi icin kendi internal gateway protokollerini kullanırlar. Bir gateway’in (trafiğin nereye yöneltildiğine bağlı olarak) iki ya da daha fazla rota bulma protokolünü desteklemesi alışılmamış değildir. Bu gateway’ler kendi otonom sistemleri içerisinde IGP ve her bir otonom sistem arasında EGP kullan rlar.

10.1.3 Terimlerin ozeti Özel gateway protokollerini incelemeye geçmeden önce, bu bölümde giriş yaptığımız belirli terimleri tanımlayal m: GGP: gateway-to-gateway protokolü; core gateway’ler arası bilgi rotalanmasını sağlar. EGP: otonom sistemler arasında bilgi rotalanmasını sağlar. IGP: bir otonom sistem içerisinde ve, belki de bir saha içerisinde bilgi rotalanmasını sağlar. Şunu hatırlatmak önemlidir ki, bazı insanlar bu üç terimi bir kavramı tanımlamak üzere jenerik olarak kullanırlar. Terimlerin nasıl kullanıldığı anlaşıldığı sürece bu uygulama kabul edilebilirdir. GGP ve EGP terimleri aynı zamanda iki ozel Internet standardını tan mlar. IGP bir standarttan cok bir kavramı ve bir interior gateway protokolleri ailesini ta ımlar. Oncelikle GGP’ye bir giriş yapacağız; sonra EGP’yi inceleyeceğiz. Sonra IGP’yi, RIP ve OSPF standartlarını irdeleyerek inceleyeceğiz.

10.2 Gateway-to-Gateway Protokolu GGP’nin geçtiğimiz 10 yıl boyunca kullanımı sınırlanmıştır, fakat burada tartışmamız n nedeni bir mesafe-vektör protokolü için güzel bir örnek olması ve diğer pek çok rota bulma protokollerinde bulunan kavramları içermesindendir. Bu kavramlar komşu gateway’lere bağlanma, komşularla rotalama ilanı, ve komşularının varlığını hissetme gibi algoritmalard r. 102

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Vektor-mesafe protokolleri tüm gateway’lerin bilgi alışverişi yapmasını gerektirir çünkü, her bir gateway arasındaki mesafenin bir toplamına dayanılarak, bir opsiyon rota hesaplanmalıd r. Ancak, bilgi alışverişi yalnızca (ortak bir ağı paylaşan) yakın gateway’ler arasında yapılır. Farz edelim ki bir GGP gateway’i bir ağa taşınıp, orada başlatılsın. Gateway’in ağ ve komşuları hakkında hiçbir bilgisi olmadığını düşünelim. Aslında, bir ağ gateway’i işlemlere başlayınca, komşularının çökmüş olduğunu ve kendine bağlı olmadıklarını düşünür. Böylece, rotalama tablosunda herhangi bir düğüme olan mesafe sonsuz sayıda düğüm olarak görünür. Gateway’in yapacağı ilk iş, doğrudan bağlı olduğu ağlarla bağlantı kurmaya çalışmaktır. Bu ağlara mesajlar göndererek fiziksel bağlantısının durumuna karar verir. Bu işlemler GGP tarafından tanımlı olmayıp, ağa bağımlıdır. Garip görünebilir ama bir gateway bir ağla haberleşebileceğine veya haberleşemeyeceğine karar vermek için kendi kendine mesaj yollayabilir. Böylece, gateway bağlı olduğu bir ağı periyodik olarak yoklayarak bu ağdan mesaj alıp, alamayacağına karar verir.

10.3 External Gateway Protokolu EGP komşu gateway’ler arasında ağ ulaşılabilirlik bilgisi alışverişi yapılmasını sağlar. Protokolun ismi exterior (dış) terimini içermesine rağmen, bu gateway’ler aynı veya farklı otonom sistemler içinde bulunabilirler. Daha yaygın olan yaklaşım EGP’leri aynı otonom sisteme ait olmayan ağlar arasında kullanmaktır. GGP de otonom sistemler aras nda rotalama bilgisi alışverişini sağlar. Niye EGP’ye ihtiyacımız olduğunu anlamak için Şekil 10-2’de gosterilen duruma goz atal m. A, B, C, D gateway’leri core gateway’lerdir, ve 1, 2, 3, 4 ve 6 ağları arasında trafik rotalamasını yonetmekte kullanılmaktad rlar. Bu gateway’ler rotalama bilgilerini alışveriş edebilmek için GGP işlemlerini kullanabilirler. Gateway’ler bu ağlar arasındaki rotalamayı desteklemek için internet adreslerini kullanırlar. Ancak, her nasılsa, 5 ve 7 ağlarına datagram rotalamaya kalkışılınca bir sorunla karşılaşılıyor. Core gateway’lerin bakış açısına göre, 5 ve 7 ağları yoktur; bunlar 6 ağının arkasına gizlenmişlerdir.

Şekil 10-2 Core ve Noncore Gateway’ler Core ve noncore gateway’ler arasında ağ bilgilerini nasıl sağlayabiliriz? Durum bir şekilde karışmıştır. Bu durumda kimin kiminle alışverişten sorumlu olduğuna karar vermeliyiz. Bu sorunun cevabı, hangi gateway’in gizli ağların varlığı ve ulaşılabilirlikleri ile ilgili bilgiyi core ağa sağlamakla sorumlu olduğu hakkında açık ve seçik kurallar geliştirmektir. 103

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

İnternet, bir otonom sistemin herhangi bir başka otonom sisteme ulaşılabilirlik bilgisi gondermesine izin vererek bu soruna cozum getirmiştir. Bu bilgi mesajları aynı zamanda en az bir core gateway’e gitmelidir. Uygulamada, genelde bir otonom sistem icerisindeki bir gateway bu görevlerden sorumlu sayılır. Şekil 10-2’de D gateway’i bu görevi üstlenmiştir. Boylece, D gateway’i; 5, 6, 7 ağlarını ve aynı zamanda E ve F gateway’lerini içeren bir otonom sisteme ait olur. EGP boylece bir internetteki ozel gateway’lerin rotalama tabloların n kurulması ve güncellenmesi için sorumluluk paylaşımını sağlar.

10.3.1 EGP’nin ana işlemleri EGP aşağıdaki işleri yapar: · komşular edinmeye çalışır · komşular arasında bilgi mesajları alışverişi yapar · komşularının ulaşılabilirliklerini denetler EGP, gateway’lerin birbirlerini denetleyebilmeleri ve rotalama guncelleme mesajların n alışverişini yapabilmeleri icin anket (polling) prosedurleri kullan r.

10.3.2 EGP’nin konumlar EGP konum-sürümlü bir protokoldür. Bu da EGP’nin işlemlerinin konum tabloları ve konum geçiş prosedürleri ile tanımlandığı anlamındadır. EGP, 0’dan 4’e numaralanmış, beş konum içerir. Eğer bir cihazın bir sayıda komşusu var ise her biri için bir konum tablosu oluşturulur. Boş konumu (konum 0): Hiçbir kaynağı olmayan ve herhangi bir protokol aktivitesine katılmayan bir gateway’i tanımlar. Başlangıç mesajlarını cevaplayabilir ancak tüm diğer tip mesajları ihmal etmek zorundadır. İstek belirten bir mesaj alınca, ya çökme konumuna geçer veya, eğer aktivitelere başlamayı seçerse, kazanma (acquisition) konumuna geçer. Kazanma konumu (konum 1): Gateway’in periyodik olarak istek mesajlar iletmesine olanak sağlar. Ancak mesajlar alıp, çökme konumuna geçebilir veya boş konumuna dönebilir. Çökme konumu (konum 2): Gateway çökmüştür. Anket mesajlarını işlemesine de, göndermesine de olanak verilmez. Gateway belirli tipteki trafiği alabilir. Çalışma konumu (konum 3): Komşu gateway’e çalışma konumunda olduğunu bildirmeye yarar. Bu konumda, gateway tüm EGP mesajlarını işleyebilir ve bunlara cevap verebilir. Bu konum anket komutlarının iletilmesi icin kullanıl r. Durdurma konumu (konum 4): Adının da çağrıştırdığı gibi, bu konumda gateway güncelleme işlemlerini durdurur ancak durdurma komutu göndermeyi ve durdurma-ACK cevabı almay surdurur.

10.4 Border Gateway Protokolu Border gateway protokolu otonom sistemler arasında kullan lan bir protokoludur ve rota bulma protokolleri ailesine goreceli olarak yeni bir ektir. 1989’dan beri kullanılmaktad r ancak şimdiye kadar çok yaygın değildi. BGP, EGP’nin yerini almak için üretilmiştir ve, RFC 1267 içerisinde yayınlanmıştır. Cisco Systems 2008 104 Derleyen: Ibrahim HACIOGLU ICQ:131063049

BGP, EGP’ye karşı önemli sayıda avantajlar sağlar. Birincisi, çevrimli topolojiye sahip ağlarda çalışabilir. Bunu çevrimleri topoloji dışına atan budama algoritmaları kullanarak yapar. İkincisi, BGP birçok rota bulma protokolünde bulunan "sonsuza-kadar-say" sorununa sahip değildir çünkü bir varış adresine olan yoldaki tüm otonom sistemlere (transit cihazları) ilanlar yollar. Üçüncüsü, bu tam ilanlamanın sonucu olarak, ilanlarla varış için birden fazla olası yol bilgisi alan bir düğüm, belirsizlik olmaksızın, en iyi yolu seçebilir. BGP ne tip bir otonom-sistemler-arası rota bulma protokolü kullanıldığı ile ilgilenmez. BGP, TCP gibi güvenli bir aktarım katmanı protokolü ile çalışmak üzere tasarlanmıştır. Bir BGP kurucusunun; guvenli trafik kabulu, segmentasyon, vs. gibi konularla ilgilenmesi gerekmez cunku bu potansiyel sorunlarla aktarım katman ilgilenir.

10.5 Interior Gateway Protokolleri Bu bölümde daha önce belirtildiği gibi IGP bir kavrama, ve aynı zamanda özel sistemlere referans olan bir jenerik terimdir. Ne yaz k ki, Internet açık bir IGP ‘liderine’ sahip değildir. Çünkü IGP’ler sistematik olmayan bir yolla gelişip, yaygınlaşmışlardır. Şöyle söyleyebiliriz ki ağ yöneticileri farklı iç ağ yönetim gereksinimleri nedeni ile farklı IGP yaklaşımlarını tercih ederler. Bununla beraber biz RIP ve daha iyi bir IGP olan OSPF’den bahsederek IGP kavramını kapatacağız.

10.6 Routing Information Protokolu RIP sistemi Xerox PARC’daki (Palo Alto Research Center) araştırmalara, ve Xerox’s PUP ve XNS rotalama protokollerine dayan larak geliştirilmiştir. California Üniversitesi-Berkeley (UCB)’de bazı LAN’lar üzerinde kurulması, RIP’in yaygınlaşmasını sağladı. UCB aynı zamanda RIP’i kendi Unix sistemi ile dağıttı. İlginçtir ki LAN’lar için tasarlanan RIP şimdi WAN’larda kullanılmaktad r. RIP satıcı ürünleri standartlaşmamıştır, ve birçok üretici değeriarttırılmış yapılarla protokolü müşteriye sunarlar. Biz bu başlık altında RFC 1058’le yayınlanmış RIP versiyonunu anlatacağız. RIP, LAN’lar için tasarlandığından, yayın teknolojisi tabanlıdır ve burada bir gateway periyodik olarak komşularına kendi rotalama tablosunu yayınlar. RIP’in yayın yönü etkinliği ile ilgili şikayetlere sebep olmuştur. RIP, mesafe-vektor algoritmalı bir rotalama protokolu olarak sınıflandırıl r. RIP rotalama kararların son varışa ulaşmak için geçilecek ara hopların sayısına dayanarak verir. RIP yalnızca ağ adreslerini ve mesafelerini (hop’ların sayısı) yayınlar. GGP’ye benzerdir çünkü bir hop sayımı yaparak rota maliyetini hesaplar, ancak bir ağın ulaşılmaz olduğunu gostermek için kullandığı maksimum değer 16’dır. GGP ise bir ağın ulaşılmaz olduğuna işaret etmek için 255 değerini kullanır. Aynı zamanda, RIP otonom sistem içerisindeki tüm ağların bilgilerine ihtiyaç duyar. GGP’ye benzer bir biçimde, yalnızca komşuları ile bilgi alışverişi yapar. RIP işlemlerine katılan cihazlar aktif veya pasif cihazlardır. Aktif cihazlar (genelde gateway’ler) rotaları diğer cihazlara ilan ederler. Pasif cihazlar (genelde host bilgisayarlar) rota ilan etmezler, ancak mesajlar al rlar ve rotalama tablolarını güncelleştirirler. Hop sayımı rota maliyetinin bir ölçüsüdür. Gecikme, güvenlik, band genişliği, vs. gibi başka ölçüler de kullanılabilir fakat çoğu uygulamada basitçe ara hop sayısı kullanılır. RIP aynı zamanda UDP’yi kullan r. UDP’nin, port 520’si RIP cihazlarınca RIP mesajların n gonderilmesi ve alınması icin kullanılır. RIP kullanan her cihaz n bir rotalama tablosu 105

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

olmalıdır. Tablo cihaz tarafından servis sağlanan her varış için bir giriş içerir. Tablodaki her bir giriş en azından aşağıdaki bilgileri içermelidir: · varış IP adresi · varışa ulaşmak için bir maliyet (hop’ların sayısı) ölçüsü (1 ile 15 arasında) · varış yolunda gidilecek sıradaki gateway’in IP adresi · rotanın son zamanlarda değişip değişmediğini belirten işaretçiler · rota ile ilgili zamanlayıc lar

10.7 Open Shortest Path First Protokolu OSPF protokolü, Internet Engineering Task Force’un OSPF çalışma grubunca tasarlanmış, bir IGP’dir. OSPF’nin gateway ve router’larının tumu bir otonom sistem icerisindedir. Ayn zamanda, OSPF bir link-state protokolüdür. Protokol, IP ortamının dışında tasarlanmış tekniklere dayanmasına rağmen, özellikle bir IP için biçilmiş kaftandır ve altağ adresleme ve TOS rotalama gibi kabiliyetlere sahiptir. OSPF protokolu, rotalama kararlar nı IP datagramındaki iki alana dayandırır. Bunlar varış IP adresi ve TOS alanlarıdır. IP datagramının nasıl rotalanacağı kararı bir kere alınınca, datagram ek başlıklar eklenmeden rotalanır; yani, hiç bir ek paketleme olmaz. Bu yaklaşım birçok ağa nazaran farklıd r cunku PDU’lar bir çeşit iç ağ başlığı ile paketlenerek, altağ içerisinde rotalama protokolünün kontrolü sağlanır. OSPF dinamik, adaptif bir protokol olarak sınıflandırılır. OSPF, ağ içerisindeki sorunları duzeltir ve rotalama tablolarını kalıc hale getirmek için kısa odaklanma periyotları sağlar. OSPF aynı zamanda trafik döngülerini önlemek üzere tasarlanmıştır. Bu yetenek dağınık ağlar veya (farklı LAN’ları birbirlerine bağlamak için) çoklu köprüler kullanan LAN’larda oldukça onemlidir. Router’lar ve ağlar arasında alışverişi yapılan OSPF PDU’larına paketler denir. Şunu da belirtelim ki RFC 1247 internetworking birimini tanımlamak için router terimini kullanır. Birçok satıcının router ve gateway’i eşanlamlı olarak kullandığına da dikkat etmek gerekir.

11. ANA UYGULAMA KATMANI PROTOKOLLERİ Bu bolumde bircok internet tesisinde kullanılan uygulama katman protokollerini inceleyeceğiz. Buradaki amacımız son kullanıcıya sağlanan ana servisleri genel olarak tanıtmakt r. Bu bolum dahilinde incelenen protokoller şunlardır: TELNET: terminal servisleri icindir trivial file transfer protocol (TFTP): basit dosya transfer servisleri icindir file transfer protocol (FTP): daha ayrıntıl dosya transfer servisleri icindir simple mail transfer protocol (SMTP): mesaj transfer servisleri icindir (elektronik posta) Çoğu üründe, bu protokollerin çalıştırılması basittir; genelde bu bir veya birkaç terminal komutu girmekten veya bilgisayar ekranındaki bir ikona tıklamaktan daha karışık değildir. Tanımlamanın bu k smını satı ı-ozel kullanım kılavuzlarına b rakmak en iyisidir. Bu bolumde bu protokollerin çalıştırılmasından ziyade mimarileri üzerinde odaklanılmıştır.

106

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

11.1 TELNET Protokolu Bilgi işlem merkezinden sorumlu bir yönetici düşünelim. İşlem merkezindeki bir host bilgisayar birçok terminal arasındaki haberleşme işlemlerini desteklemekle görevlidir. Bu terminaller birbirlerinden farklı karakteristiktedirler. Örneğin, bir DEC terminalindeki kullanıc Hewlett-Packard terminalindeki kullanıcı ile haberleşmek ihtiyacındad r. Haberleşmek kolay sayılmaz. Her iki cihaz da farklı ekran ve tuş takımı kontrol karakterleri kullanırlar, ve her ikisi de haberleşme linkindeki trafiği yönetmek için farklı hat protokolleri kullan rlar. Eğer host cihazın geniş bir terminal yelpazesini desteklemesi gerekiyorsa, değerli kaynaklar protokol farklılıklarını cozmek icin cihazın CPU cevrimlerinde harcan r, ve cevirmeyi gerçekleştirecek destek yazılımının tasarımı ve kodlaması pahalı bir girişimdir. Bilgi işlem merkezinin yoneticisi, bu farklı cihazlar aras nda ceviri yapabilmek icin, sistemleri geliştirmek veya elde etmek üzere büyük bir zaman ve epeyce bir kaynak harcamalıdır. TELNET bu sorunlara çözüm sağlar. Örneğin, TELNET’le host bilgisayarın, haberleşeceği diğer host’lara bağlı terminallerin karakteristiklerini öğrenmesi sağlanır. Eşit ölçüde önemli olarak, TELNET iki makine aras ndaki terminal-tabanl oturum icin gerekli olan fonksiyonların ve servislerin müzakere edilmesini sağlar. Bu yaklaşım protokol dönüştürme sorununu daha hoş yapar çünkü müzakere eden cihazlar iki cihaz tarafından desteklenmeyen servisleri kullanmama seçeneğine sahiptirler. TELNET farklı makineler arasında protokol dönüşümü sağlamaz. Bunun yerine, makinelerin karakteristiğine karar veren bir mekanizma ve de veri alışverişi için, makinelerin internetworking’lerini müzakere edebilecekleri araçlar sağlar. TELNET protokolü bir host cihazı üzerindeki bir programın (TELNET istekçisi denir) başka bir cihazın (TELNET sunucusu denir) kaynaklarını kullanmasını sağlar. Tek gereken, istekçinin sunucuya yerel olarak bağlı olmasıdır (Şekil 11-1’e bakınız). TELNET çeşitli özellikler sağlamasına rağmen, bazı insanlar bu standarda remote login protokolü derler cunku TELNET bir host cihazı ile bir uzak cihaza login yapılması ı destekler. Dikkat edelim ki, diğer ‘remote login’ protokolleri TELNET’in yanında yer alırlar. Örneğin, SUN iş istasyonlar bir remote login (R login) prosedurune sahiptir.

Şekil 11-1 TELNET Modeli

11.1.1 Ağ hayali terminali TELNET standardı bir ağ hayali terminali (NVT) fikri temeline dayanır. Hayali teriminin kullanılması bir NVT’nin gercekten var olmamasındandır. NVT asl nda bir terminalin karakteristiklerini göstermek için standart araçlar sağlayan hayali bir cihazdır. Bu fikirle haberleşilen her bir terminalle ilgili karakteristiklerin sağlanması görevi host bilgisayarına ait olur. TELNET standardı ile, hem kullanıc hem de sunucu cihazların n kendi terminal karakteristiklerini hayali terminal tanımlamasına gore haritalamalar gerekmektedir. Sonucta 107

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

cihazlar NVT ile haberleşiyorlarmış görüntüsü verirler çünkü iki taraf da tamamlayıcı bir haritalama sağlar.

11.1.1.1 Muzakereler TELNET protokolü, diğer hayali terminal protokollerine benzer olarak, haberleşen makinelerin oturum sırasında kullanılacak çeşitli opsiyonları müzakere edebilmelerini sağlar. Sunucu ve istekcinin bu opsiyonlar kurabilmek icin standart bir prosedurler kumesi kullanmalar gerekir. Bu opsiyonlar TELNET protokolunun analizi suresince incelenecektir. Müzakereli opsiyonların kullanımı, host makinelerinin hayali terminalin sağladığının ötesinde servisler sağlayabileceği olasılığını ortaya çıkarır. Bundan başka, TELNET modeli, protokollerce şart koşulanlar dışında, müzakere edilmiş opsiyonları sınırlamaz. Bunun yerine, TELNET tanımladıklarının ötesinde farklı anlaşmaların müzakere edilebilmesini sağlar.

11.1.2 TELNET RFC’leri Internet standartlar , muzakere edilebilecek TELNET opsiyonlarını tanımlamak üzere, çeşitli RFC’ler icerir. Tablo 11-1’de TELNET opsiyon kodlarının bir listesi vardır (numaralar ve eğer varsa ilgili RFC’leri ile birlikte). Bu opsiyonların tümünün her bir satıcı ürününde olduğu kanısına varmay n cunkü çoğu TELNET ürünü tüm olası opsiyonları desteklemez. Şekil 11-2’de iki taraf arasında opsiyonların nasıl müzakere edilebileceği gösterilmiştir. Taraflardan biri belli bir opsiyonla (Şekilde x fonksiyonu) ilgili olarak diğer tarafı sorgulayarak muzakereyi başlatabilir.

Şekil 11-2 TELNET Muzakereleri Şekilde, cevaplayan taraf opsiyonu destekleyebileceğini belirtmektedir. Bundan sonra, başlatan taraf cevaplayan tarafa opsiyonunun karakteristiğini sorar. Cevaplayan taraf opsiyonla ilgili bilgisini gonderir. Bu bilgi cevaplayan taraf n terminalinin karakteristiklerini veya diğer işletim gereksinimlerini tanımlar. İki taraf arasında akan mesajlar TELNET mesaj formatına (komut yapısı denen) sad k olmalıdırlar. Örneğin, başlangıç işareti "destekler misin" veya "destekleyecek misin" özel 108

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

TELNET kodları do veya will ile sağlanır. Dönüşte, cevaplayan taraf bir TELNET kodu gondermelidir (bu ornekte, cevaplayan taraf bir will kodu gondermektedir). Tablo 11-2’de kodların isimleri, TELNET mesajlarındaki değerleri ve kısaca anlamları listelenmiştir. Tablo, altı TELNET fonksiyonunu tanımlamak üzere altı satır girişi içerir. Bu fonksiyonlar hemen hemen tum terminal-tabanlı uygulamalarda ortakt r; boylece, TELNET standardı bunları gostermek uzere araclar tan mlar. Interrupt prosesi fonksiyonu, sisteme bir kullanıc prosesini erteleme, kesme, iptal etme veya sonlandırma imkanı sağlar. Örneğin, kullanıcıya sonsuz donguden kurtulabilmesi icin bir işlemi sonlandırma imkanı sağlanır. Abort çıkışı (AO) fonksiyonu bir uygulamanın tamamlanmak üzere çalışmasına izin verir ancak çıkışın kullanıcı iş istasyonuna gönderilmesini engeller. Bu fonksiyon aynı zamanda kaydedilmiş ancak hala gösterilmemiş (displayed) çıkışları siler. Orda mısın (AYT) fonksiyonu bir kullanıcının uygulamanın icra edilip edilmediğini bilmek istediği zaman kullanılan faydalı bir işlemdir. Tipik olarak bir kullanıcı, belli bir zaman suresince mesajlarını alamamışsa AYT fonksiyonunu çağırır. Karakter sil (EC) fonksiyonu kullanıcın n veri nehrindeki bir karakteri silmesini sağlar. En basit şekli ile, giriş hatası yapıldığında ekran üzerinde veriyi düzeltmekte kullanılır. Sat r sil (EL) fonksiyonu kullanıcının düzeltme sürecinde bir giriş satırını silebilmesini sağlar. İlerle (GA) fonksiyonu oturumun yarı-duplex bir iletim sırası takip etmesini sağlar. Tablo 11-2’de tanımlanan kodlara ek olarak, TELNET yazıcı çıktılarının değiştirilmesini sağlayan kodlara da sahiptir. Kodlar hayali terminal protokollerindeki kodlara oldukca benzerdir. Bu kodlar; horizontal tab (HT), vertical tab (VT), form feed (FD), back space (BS), Bell (BEL), line feed (LF), carriage return (CR), vs. gibi işlemleri gerçekleştirirler.

Tablo 11-1 TELNET Opsiyon Kodla ı

109

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

11.1.3 TELNET komutlar TELNET veri birimlerine komut denir, ve formatları Şekil 9-3’te gösterilmiştir. Eğer üç bayt kullanılacaksa, ilk bayt komut olarak yorumla (interpret as command (IAC)) baytıd r ki bu TELNET’in rezerve edilmiş bir kodudur. Aynı zamanda bir escape karakteridir çünkü alıcı tarafından gelen trafiğin bir veri veya bir TELNET komutu olduğunu algılamada kullanılır. Bunu takip eden komut kodu baytıdır, IAC baytı ile birlikte kullanıl r. Ucuncu bayta opsiyon muzakeresi kodu denir. Oturum suresince kullanılacak opsiyonları tanımlamada kullanıl r. Tablo 11-2 Telnet Komut Kodla ı

110

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 11-3 TELNET Komut Forma ı

11.2 Trivial File Transfer Protokolu TFTP basit bir dosya transfer protokolüdür. FTP kadar karmaşık değildir ve onun kadar fonksiyona sahip değildir. Fazla kod içermez ve hafızada fazla yer tutmaz; sonuc olarak, kucuk cihazlarda kullan labilir. TFTP hicbir guvenlik veya kullanıc yetkisi sağlamaz. Aslında, çok az bir uçtan-uca güvenilirliği vardır çünkü UDP ile çalışır, TCP’yi kullanmaz. TFTP toplamsal hata-kontrolu, zamanlayıcı desteği, ve yeniden-iletim yeteneklerine sahiptir. Tipik olarak, iletici sabit bir veri bloğu (512 bayt) gönderir ve sıradaki bloğu göndermeden önce alıcıdan bir acknowledgment (onay) bekler. Bu tip bir işlem, flip-flop protokolu olarak anılır çünkü iletici sıradaki veri bloğunu göndermeden önce alıcıdan bir onay beklemelidir. Her bir blok sırayla numaralanmıştır. Acknowledgment alanı onaylayan blokların sayısını içerir. Mesajın sonu 512 bayttan daha az veri içeren fragmantasyonlu bir bloğun gönderilmesi ile anlaşılır. Bu protokol sağlam olmak üzere tasarlanmamıştır. Herhangi bir sorun bağlantının sonlandırılmasına sebep verebilir. TFTP, yalnızca bazı hata mesajları sağlar ve aynı zamanda mesajlar kaybolduğunda da anlayabilmek için timeout’ları destekler. Genelde, aşağıdaki durumlarda hatalar oluşur: 111

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

· taraflardan biri gerekli isteği yapamaz (örneğin, istek formatı bozuktur, bir dosya yerleştirilmemiştir, vs.) · dosya mevcuttur fakat servis veren taraf isteği gerçekleştirecek yeterli kaynaklara sahip değildir · başka hatalar oluşmuştur (bir isteğin ikilenmesi gibi) TFTP bugun yaygın olarak kullanılmamaktadır, ancak bazı satıcılar, uyumluluk sorunların rahatlatmak için, TFTP’yi ürünlerine dahil etmişlerdir. Örneğin, IBM’in kendi kişisel bilgisayarları için ürettiği TCP/IP ürünlerinde, AIX ve PC DOS makineleri arasında etkileşime izin vermek amacıyla, TFTP kuruludur.

11.3 File Transfer Protokolu Internet standartları daha guclu olan ve daha yaygın kullan lan bir dosya transfer protokolu olan FTP’yi (file transfer protocol) icerir. FTP iki makine aras nda dosya transferi yapılabilmesi icin prosedurler tan mlar. FTP, oldukça alışılmadık bir biçimde, makineler arasında iki mantıksal bağlantı sağlar. Bağlantılardan biri, makineler arasında login için kullanılır. Bu bağlantı TELNET protokolünü kullanır. Şekil 11-4’de bu kavram gösterilmiştir. Son kullanıcı bir protokol çeviricisi (PI) ile haberleşir. Bu PI kontrol bağlantısını yönetir. PI, kullanıcı ve PI’ın dosya sistemi arasında bilgiyi transfer etmelidir. Komutlar ve cevaplar kullanı ı-PI ve sunucu-PI arasında iletilir. Şekilde gösterildiği gibi, diğer makinenin (sunucunun) PI’sı, yönetim bağlantıları için de TELNET protokolünü cevaplar.

Şekil 11-4 FTP Modeli Dosya transferi sırasında, veri yönetimi, ‘data transfer process (DTP)’ denilen diğer mantıksal bağlantı ile sağlanır. Bir kere DTP fonksiyonlarını gerçekleştirince ve kullanıcının isteği sağlanınca, PI bağlantıyı kapatır. FTP ayn zamanda ucuncu-taraf transferi olarak bilinen bir işleme izin verir. Şekil 11-5’de görüldüğü gibi bir istekçi, ikisi de sunucu olarak davranan iki uzak makineyle bağlantı kurar. Böyle bir bağlantının amacı istekçinin, iki sunucunun dosya sistemi arasında dosya transfer izni almak için, istek yapmasıdır. Eğer istek onaylanırsa, bir sunucu diğer sunucuyla bir TCP bağlantısı oluşturur ve gönderici FTP modülü, veriyi TCP modülleri boyunca ilerleterek alıcı FTP modulune transfer eder.

11.3.1 Veri tipleri FTP’nin farkl tiplerdeki veri gösterilişlerini ve makineler arası bu tiplerin nasıl kullanılacağına dair müzakere yapılmasını destekleme yeteneği sınırlıdır. FTP kullanıcısı transferde kullanılacak bir tip tanımlayabilir (örneğin, ASCII, EBCDIC, vs.). ASCII default tiptir, ve FTP kurulduğu sistemde ASCII kodunun desteklenmesini gerektirir. EBCDIC de 112

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

aynı zamanda desteklenir ve mainframe host bilgisayarları aras nda veri transferlerinde biraz daha yaygın olarak kullanıl r. ASCII ve EBCDIC bir ikinci parametre kullanarak karakterlerin format kontrol amaclar icin kullanılacağını veya kullanılamayacağını belirtirler. Örneğin carriage return (CR), line feed (LF), dikey tab (VT), ve form feed (FF) FTP oturumu boyunca kontrol karakterleri temsil etmek uzere tan mlanabilirler.

Şekil 11-5 FTP ile ucuncu-taraf transferi FTP, bit nehirlerinin transferini de destekler. Bu bit nehirlerine imaj tipleri denir. Bu işlemle, veri surekli bit nehirleri icinde gonderilir. Gercek transfer icin veriler, 8-bit baytlara paketlenir. Çoğu işlem ikilik imajlar iletmek için imaj tiplerini kullanır. Böylece çoğu FTP uygulamalar imaj tipini destekler. FTP yerel bir tipi de destekler. Bu tip baytlar içerisinde iletilir ve burada bayt büyüklüğüne byte size denilen bir parametre ile karar verilir. FTP’de byte size değeri ondalık bir tamsayı olarak gosterilir.

11.3.2 FTP komutları ve cevaplar FTP, ön tanımlama, password yetkisi, ve dosya transfer işlemleri icin bazı komutlar kullanıl r. Tablo 11-3’de bu komutların kısaltmalarını ve fonksiyonlarının kısa bir tanımlamasın bulabilirsiniz.

113

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Tablo 11-3 FTP Komutla ı

FTP aynı zamanda iki proses arasında doğru dosya transferi yapmak için belli sayıda cevaplar tanımlar. Adından da anlaşılabileceği gibi, bu cevaplar FTP komutlarının bir sonucu olarak istenir. Cevaplar uc-basamaklı bir sayıyı takip eden tanımlayıcı metinlerden oluşurlar. Cevapların ilk basamağı 1-5 arası bir değer alabilir. Bu değer cevapların beş ana tipini belirtmek icin kullanıl r. Tablo 11-4’de cevapların ana tiplerini ve fonksiyonlarının k sa acıklamala ın bulabilirsiniz.

Tablo 11-4 FTP Cevap Kodla ı

114

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Cevap kodlarının y değeri, cevabın doğası ile ilgili ek bilgi içermek üzere, kodlanabilir. Bu koddaki cevap tipleri, 0-5 arası altı değeri alarak; statü komutları, yazım hataları, yetki komutları, kontrol, veri bağlantı komutları, vs. gibi ilgili cevapları tanıtırlar. Tablo 11-5’de bu kodlar listelenmiştir ve tanımlanmıştır. Tablo 11-5 FTP Cevap Kodla ı

Üçüncü basamak cevabın anlamı ile ilgili daha detaylı bir seviye tanımlar. Bu kodlar çeşitlidir ve bu bitirme tezinin bakışının ötesindedir ancak bunların kullanımı ile ilgili bir ornek k saca sunulmuştur. FTP cevap kodlarının bu detay seviyesi üzerinde daha fazla bilgi edinmek için RFC 959’a başvurunuz.

11.3.3 Bir FTP oturumunda işlemlerin sırası FTP iki kullanıcı aras nda veri transferini sağlamak için belirli iyi-sıralanmış adımlar takip eder. Bu bölümde adımlar oluş sırasına göre anlatılacaktır.

11.3.3.1 Uzak host’a login İki kullanıcı arasında veri transferi oluşmadan önce, login işlemi tamamlanmalıdır. Bu login’in fonksiyonlarından biri password’ların, yetki kodlarının, ve diğer güvenlik özelliklerinin yeterli olduğunu garantilemektir. Minimum olarak, bir kullanıcı; diğer host cihazının kabul edebileceği bir kullanıcı ismine ve password’a sahip olmalıdır. Login işlemi süresince,veri transferini kontrolde kullanılacak bazı tabloların değiştirilmesi olasıdır. Eğer bir kullanıcı farklı bağlantılar için farlı destek servisleri istiyorsa, bu fonksiyon çok kullanışlı olur.

115

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

11.3.3.2 Dizin tanım (directory definition) Bu ozellik gerekli olabilir veya gerekli olmayabilir. Dizin tanımı ile, bir kez kontrol bağlantısı sağlanınca, verinin yerleşeceği boşluğu yönetmek için dizin değiştirilebilir.

11.3.3.3 Dosya transfer tanım Bu üçüncü işlem, dizini kullanarak, bir alt-komutlar listesi aracılığıyla transfer edilecek dosyayı tanımlar. FTP çok geniş bir alt-komutlar repertuarını destekler. En yaygınlar GET ve PUT’tur. Bunlar bir dosyan n uzak host’tan bir yerel dosya sistemine, veya yerel dosya sisteminden uzak host’a kopyalanmas na olanak sağlarlar.

11.3.3.4 Mod transfer tanım FTP dosya transfer prosesinin sıradaki adımı, transfer boyunca kullan lacak mod tipinin tanımlanmasını içerir. Basitçe, bu adım verinin nasıl gösterileceğinin ve bitlerin nasıl transfer edileceğinin tanımlanmasını sağlar. FTP bu işlemleri destekleyecek belirli alt-komutlar icerir: Blok: Bu parametre mantıksal kayd dosya icerisinde saklar. Bu parametre ile, iletici modüldeki girişin eş formatında dosya transfer edilir. Nehir: Bu mod, transfer icin default bir moddur. Hic bir blok kontrol bilgisi gonderilmemesini sağlamakta oldukça etkilidir. Nehir modu ne tip bir verinin iletildiği ile ilgilenmez, yani kod ve blok transparand r. TYPE: Bu mod IMAGE, ASCII veya EBCDIC parametreleri ile birlikte kullanıl r. ASCII: Bu mod TYPE icin default transfer modudur. EBCDIC: EBCDIC, EBCDIC karakterlerini kullanan host’lar (IBM tipi cihazlar gibi) arasında sıklıkla kullanıl r. IMAGE: Bu mod 8-bit baytlık ikilik bit paketlerinin peş peşe transferini destekler. Bu, düz ikilik verinin transferinde en cok kullan lan yontemdir. 11.3.3.5 Veri transferinin başlatılması Bu adım, FTP komutlarının birçoğu ile başlatılabilir. Örneğin, retrieve komutu kullanılarak işlemler başlatılabilir veya append komutu kullanılarak var olan bir dosyaya kay tlar eklenebilir.

11.3.3.6 Veri transferinin durdurulmas Veri transferinin durdurulmas oldukca basittir. Durdurma FTP QUIT alt-komutunun kullanılması ile başarılabilir. Bu alt-komut FTP işlemlerini yürüten host’un bağlantısını keser. Bazen bağlantı kesimine sebep vermeyen, CLOSE alt-komutu kullanıl r. Eğer CLOSE kullanırsanız, FTP aktif kalır ve başka bir kullanıcı OPEN alt-komutu ile yeni bir oturum başlatabilir.

116

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

11.3.4 FTP işlemlerine örnekler Bu bölümde, işlemlerin özetlenmesi ve şimdiye kadar sunulan FTP bilgi parçacıklarının toparlanması amacıyla örnekler sunulmuştur. FTP konum-sürümlü olması açısından, diğer belirli internet protokollerine benzerdir. Bu nedenle, belirli konum diyagramlarını gostererek, konuyu orneklerle ac klamak faydal olacaktır. Tüm örneklerde aşağıdaki tanımlamaları kullanacağız: B: işlemler başlar. W: protokol cihaz bir cevap bekliyor. E: işlem bir hata yarattı. S: İşlem başarılıdır. F: İşlem başarısızdır. Şekillerde her bir işlemi, fonksiyon kutularından cıkan cevap kodlar ile gosterdik. Cevap kodlar 1yz, 2yz, 3yz, 4yz, ve 5yz gibi kodlanmışlardır (Bunları daha önce tartışmıştık). Hatırlayalım ki, yz değerleri cevaplarla ilgili daha özel bilgi verirler. Bu şekillerin genel notasyonu Şekil 11-6’dan görülebilir. Şekilde CMD etiketli bir kod gösterilmiştir. Bu komut işlemi başlatarak bir bekleme konumu (wait state) yaratır. Buna karşılık verecek cevap kodları işlemin başarısını veya hatasını belirtir. Bunu aklımızda tutarak, FTP’nin belirli işlemlerinin bir tartışmasını yapalım. Tekrar Şekil 11-6’ya bakalım. Bu şekilde, FTP işlemlerinin birçoğu için model olan bir konum diyagramı (state diagram) gösterilmiştir. Şekil 11-6’daki model şu komutları desteklemektedir: ABOR, DELE, CWD, CDUP, SMNT, HELP, MODE, NOOP, PASV, QUIT, SITE, PORT, SYST, STAT, RMD, MKD, PWD, STRU, ve TYPE (Bu komutlar n kısa acıklamalar icin Tablo 11-3’e bakabilirsiniz.). Şekilde ‘CMD’ komutu yerine bu komutlardan birini yerleştirebilir ve akış şemasının kalanını takip ederek olası çıkışlara karar verebilirsiniz.

Şekil 11-6 Elemanter İşlemlerde kullanılan FTP Konum Diyagramı 117

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 11-7, cevap kodu 1’in protokol ciha ını tekrar bir bekleme konumuna getirmesi dışında, önceki şekildekine benzer bir diyagramdır. Bu diyagram şu komutları destekler: APPE, LIST, NLST, REIN, RETR, STOR ve STOU.

Şekil 11-7 Diğer Opsiyonlar için FTP Konum Diyagramı Şekil 11-8’de login prosedürü için konum geçiş işlemleri gösterilmiştir. Şekilde gösterildiği gibi, işlem bir kullanıcı (USER) mesajının yayınlanması ile başlar. Bunu takiben, password (PASS) ve accounting (ACCT) mesajları yayınlanarak login işlemlerinin başarılı, başarısız veya hatalı yapıldığına karar verilir.

11.3.5 Bir dosya gönderme örneği Şekil 11-8’de bir doya gönderme örneği verilmiştir. Şeklin üst tarafında bir retrive (RETR) komutuna verilebilecek cevaplar gösterilmiştir. Şeklin alt tarafında cevapların sırası gösterilmiştir: Öncelikli cevaplar ilkin, takip eden cevaplar sonra, pozitif ve negatif tamamlama cevapları en son olarak gösterilmiştir. Analizi yapabilmek icin Tablo 11-6’daki, RETR’ın cevap kodlarının numaralarını şekil 11-8’deki numaralar ile eşleştirin. Hatırlayalım ki, FTP standardında başka pek çok cevap kodu tanımlanmıştır.

118

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 11-8 Gönderme İşlemlerine Örnek Tablo 11-6 Şekil 11-8 ile İlgili Kodlar

11.3.6 FTP’nin minimum kurulumu Tum FTP kurulumları en az ndan kutu 11-7’de gosterilen servisleri ve komutlar desteklemelidirler. Tablo 11-7 FTP’nin minimum kurulumu

11.4 Simple Mail Transfer Protocol (Basit Posta Transfer Protokolu) SMTP, Internet Protokol yığınında bulunan üst-katman protokollerinin en yaygın kullan ma sahip olan standartlarından biridir. Adının da çağrıştırdığı gibi, iki kullanıcı arasında nasıl mesaj (mail) iletileceğini tanımlar SMTP makaralama (spooling) kavramını kullan r. Makaralama fikri, mail’in yerel bir uygulamadan SMTP uygulamasına gönderilebilmesini sağlar. Burada SMTP uygulaması mail’i bir cihaza veya haf zaya kaydeder. Tipik olarak, mail makaraya varınca, sorgulan r. Bir 119

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

sunucu, mesaj var mı diye kontrol eder ve eğer varsa bunları postalamaya kalkışır. Eğer mail’in postalanacağı kullanıcı bulunamıyorsa, sunucu daha sonra tekrar deneyebilir. Neticede, eğer mail gönderilemezse, yok edilir veya gondericiye geri yollan r. Bu kavram uctan-uca postalama sistemi olarak bilinir çünkü sunucu mail’i göndereceği varışla kontak kurmaya kalkışır, ve mail’i postalamadan önce belli bir süre hafızada tutar. SMTP iki RFC’de bulunur. RFC 822 mesaj n yapısını anlatır (bu anlatım tabii ki zarf da içerir). RFC 821 iki makine arasında yapılacak mail alışverişini kontrol eden protokolü belirtir.

11.4.1 SMTP modeli Şekil 11-9’da SMTP’nin genel bir modelini gösterilmiştir. İşlemler gonderici-SMTP’nin alı ı-SMTP ile haberleşme kurması ile başlar. Mail’in iletilmesinden önce, iki SMTP varlığı password’larını veya diğer yetki işaretlerini birbirlerine ulaştırmalıdırlar. Bundan sonra, gönderici, kimliğini ve mail alışverişi için gerekli diğer bilgileri içeren ve, MAIL denilen ozel bir komut iletir. Alıc bundan sonra MAIL komutuna bir acknowledgment geri dondurmelidir. SMTP’de, bu acknowledgment 250, veya baz dokumanlarda 250 OK olarak yazılır. Formata bakılmaksız n, acknowledgment istenilen mail aksiyonunun tamamlandığı anlamındad r.

Şekil 11-9 SMTP Modeli Prosedurun sıradaki adımı bir RCPT komutunun iletilmesidir. Amacı mesaj n hedeflerini belirtmektir. Burada da, her potansiyel alıc dan bir acknowledgment beklenmektedir. Prosesin ucuncu adımı DATA komutu yayınlamaktır. Bu komut gonderici taraf ndan yayınlanarak, alıcıya/alıcılara mesajın gelmeye hazır olduğu uyarısının yapılması sağlanır. Veri bundan sonra; gonderici, mesajın sonunu belirten ozel bir kontrol karakterleri katar gonderene kadar, hattan hata iletilir. Ozel katar gelince, sunucu bir QUIT komutu ile prosesi bitirmeyi tercih edebilir.

11.4.2 Adres alanı format Gonderici-SMTP kendi gonderici adres ve alıcı adres alanı icin standart bir format kullan r. Bu format aşağıdaki gibidir. local-part@domain-name 120

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Bir SMTP ismi boylece domain name system (DNS) kavramını takip eder, ve baz sistemler aynı sunucu özelliğini kullanarak bu isimden bir IP adresi turetirler. Uygulamada, bu format şeması şöyle görünmelidir: [email protected] Burada yerel kişinin ismi Jones’tur. beta.aus.edu ise kişinin domain tanımlayıcısıdır. localpart@domain-name aşağıdakileri belirtmek üzere başka formlarda olabilir: · bir doğrudan bağlantı: kullanıcı@host · bir mail alıcısı bir mail gateway’i ile SMTP’siz bir host’a yerleştirilmiştir: kullanıcı%uzakhost@gateway-host · ikiden fazla host arasında bir geçiş: @host-b@host-c@host-d

11.4.3 SMTP işlemlerine örnekler Şekil 11-10’da iki SMPT kullanıcısının basit bir mail alışverişi işlemi gösterilmiştir. Şeklin sol tarafında göndericinin bağlantı kurması gösterilmiştir. Alıcı 220 OK ile cevap verir. HELLO komutu iki makine arasında bir tanımlayıcı alışverişi olarak kullanılmıştır. MAIL FROM komutu [email protected]’a yeni bir mail geçişinin başlıyor olduğunu söyler. Alıcı bu komutu tamponlarını temizlemek, konum tablolarını reset’lemek, ve mesaja haz rlanmak icin kullanır. Bundan sonra, RCPT komutu alıcın n ileri yol adresini verir. Örneğimizde, bu [email protected]’dur, ki 250 OK ile cevap vermiştir. DATA komutu alıcıya, kendisini mesaj içeriğinin takip edeceğini bildirir. Cevap 354’tür. 354, mail girişini başlat ve bunu CRLF CRLF ile sonlandır anlamındad r.

Şekil 11-10 SMTP Mail Transferi Veri iletilir, ve iletimin sonu CRLF CRLF ile işaretlenir. Alıcı 250 OK ile cevaplar, ve bağlantı QUIT ve 221 cevabı ile kesilir. Bu da sunucunun bağlantıyı kapattığı anlamına gelir.

121

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Şekil 11-11 Diğer SMTP Özellikleri Şekil 11-11’de başka tiplerdeki SMTP mail alışveriş örnekleri gösterilmiştir. Şeklin üst kısmında verification komutunun (VRFY) kullanımı gösterilmiştir. Amacı alıcının ismini doğrulamaktır. Bu örnekte Jsmith, tam ismini ve tam tanımlı mailbox’ını cevap olarak geri göndermelidir. Şekil 11-11’deki ikinci işlem; SMTP’nin, mail listesindeki bir kimliği doğrulamakta nasıl kullanılabileceğini göstermektedir. Cevaplayıcılar tam isimlerini ve tam tanımlı mailbox’ların geri dondurmelidirler. Bu şekiller SMTP’nin birçok özelliğinden yalnızca birkaç ornek sunmaktad rlar. Daha once söylediğimiz gibi, daha detaylı bilgi için ilgili RFC’lere başvurabilirsiniz.

11.4.4 SMTP ve Domain Name System Eğer bir uygulamada SMTP ve DNS çalışıyorsa, isim sunucusu mail alışverişi (MX) rezerv kayıtların (RRs) tutmalıd r. RFC 974’de belirtildiği üzere; bir gönderici SMTP, alıcı host’un SMTP’yi destekleyen bir well-known (WKS) girişi var mı diye karar vermek için, host’u sorgulamalıd r. Bir SMTP mailbox’ını destekleyen RR’lere aşağıdaki örnek verilebilir: RD.ACME.COM. IN MX 1 0 RD.ACME.COM. RD.ACME.COM IN MX 2 0 MKT.ACME.COM. RD.ACME.COM IN WKS 12.14.1.1 TFCP (SMTP) Bu ornekte, RD.ACME.COM. için olan mail host’a postalanır. Eğer RD.ACME.COM.’a ulaşılamıyorsa, mail MKT.ACME.COM.’a postalan r.

11.5 Internet Servislerine Ulaşmak SMTP’ye ek olarak, Internet başka mesaj yollama sistemlerini de destekler. Post office protocol (POP) bir mail-box’a uzaktan ulaşım sağlar. POP, bir POP acentası trafiğin postalanmasını isteyene kadar mesajla ı saklı tutar. İki POP acentası (bir kullanıcı acentası ve mesaj-transfer acentası) birbirlerinden uzak olarak yerleştirilebilirler. POP portu 109’dur. POP servisleri, belirli Internet servis sağlayıcılarından, çevirmeli veya kiralık hat bağlantıları ile sağlanabilir. Network news transfer protocol (NNTP) başka bir sakla-ve-ilerlet tipi mesaj yollama servisidir. NNTP basın grupları tanımlar ve basın grupları aras nda haber makalelerini transfer eder. NNTP portu 119’dur. 122

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Tablo 11-8’de Internet’te yayg n olarak bulunan ve kaynaklara ulaşım sağlayan sistemler özetlenmiştir. Bu sistemlerden bazılarına kendi yerel Internet servis sağlayıcınız aracılığı ile şu anda ulaşabilecek durumda olabilirsiniz. Bunları ağ yöneticinize danışabilirsiniz. Tablo 11-8 Kaynak Arama Servisleri

ANA UYGULAMA KATMANI PROTOKOLLERI “BOLUM-2” TCP/IP modeli ISO/OSI gibi katmanli yapıdadır ve 4 adet katmana sahiptir. Ba ı katman isimleri ISO/OSI model ile benzerlik gosterir. Ancak iki ayrı modeldeki isimleri ayn olan katmanların görevlerini birbiri ile karıştırmamak gerekir. Çunki taşıma katmanı dışında, aynı isimli katmanlar tamamen özdeş değildirler. Katman 4 - Uygulama Katmanı , ISO/OSI modelinin en ust 3 katman ve tum uygulamailişkili görevleri TCP/IP modelinde tek bir katmanda birleştirilmiştir. Böylece sunum, kodlama ve dialog kontrolü işlerinin yürütüldüğü tek bir uygulama katmanı yaratılmıştır. Katman 3 - Taşıma Katmanı , OSI modelde olduğu gibi , servisin kalitesi, güvenilirlik sorunları, akış kontrolü ve hata düzeltme ile ilgilenir. Protokollerinden bir tanesi olan TCP, güvenilir ve hata oranı az bir ağ iletişimi için esnek ve mükemmel çözümler sunar. Katman 2 - Internet Katman , gorevi kaynak sistem paketlerinin, internetworkteki herhangi bir ağdan, üzerinden geçtiği ağlar ve yollardan bağımsız olacak şekilde, hedef sisteme ulaşmalarını sağlamaktır. IP bu katmandaki belirgin protokoldür. En iyi yolun belirlenmesi ve paket anahtarlama (packet switching) bu katmanda gerçekleşir. Katman 1 - Ağ Erişim Katmanı , isim anlamı oldukça dar ve bazen karmaşık olabilir. Aynı zamanda host-to-network layer olarakda adlandırıl r. IP paketinin gercek bir fiziksel link yaratabilmek icin ihtiyacı olan bircok konu ile ilgilenen katman bu katmand r. ISO/OSI modelin veri-bağı ve fiziksel katmanlarının tüm görevlerini, LAN ve WAN teknoloji detayların icerir. Diagramda TCP/IP protocol yığını tarafindan belirlenen ve çok yaygın olan protokollerden bazıları görülmektedir (Sekil 1). TCP/IP referans modelinde, hangi uygulamanın ağ servisi istediğinden veya hangi taşıma katmanı servisinin kullanıldığından bağımsız olarak ağ katmanında tek bir ağ katmanı desteği verilir. Buda Internet Protocol olarak bilinen IP protokoludur (Şekil 3). Ağ katmanında bağlantısız bir servis olan IP, paketin ağlar arasında en iyi şekilde iletilmesi ve yönlendirilmesini sağlar. Veri paketleri birkez ağ katmanından taşıma katmanına gelince burada iki ayr protokole göre işleme tabi tutulurlar. Bunlar bağlantılı bir servis olan TCP (Transmission Control Protocol) ve bağlantısız bir servis olan UDP dir (User Datagram Protocol). Cisco Systems 2008 123 Derleyen: Ibrahim HACIOGLU ICQ:131063049

TCP, uc sistemlerdeki port numaralarını kullanarak uygulamalar aras nda yapay-devre oluşturur. Karakteristikler özetlenirse, • Bağlantılı bir servistir • Guvenilirdir • Giden mesajları segmentlere ayır rak gonderir • Alıcı sistemde bunları numara sırasına gore s raya dizer • Alıcı sistem tarafından al nmayan segmentleri yeniden gonderir • Gelen segmentlerden mesajları yeniden oluşturur UDP, uç sistemler arasında veriyi güvenilir olmayan bir şekilde iletir. UDP’in karakteristikleri ise şöyle özetlenebilir, • Bağlantısızdır • Güvenilir değildir • Mesajlar n kendisini iletir • Mesajın dağıtılıp dağıtılmadığına ilişkin yazılımsal bir doğrulama yoktur (Güvenilmez) • Gelen mesajları bir araya toparlayarak yeniden mesajı oluşturmaz • Mesaj alındıs kullanmaz (No-Acknowledgement) • Akış kontrolü yoktur (No-Windowing) TCP/IP iki bireysel protokolun bir kombinasyonudur (Şekil 3). Bağlantısız ve bir 3. Katman protokolü olan IP ki taşıdığı verinin ağ üzerinde en-iyi-dağıtım (Best-Effort-Delivery) servis desteğini veren ve bağlantılı ve güvenilirliğin yanında akış kontrolü sağlayan ve bir 4. Katman protokolü olan TCP bunu oluşturur. TCP ve UDP, bilgiyi üst katmanlara iletmek için port (yada socket) adı verilen servis erişim noktalarını kullanırlar. Port’lar eş zamanlı oluşan farklı dialogların izini takip edebilmek icin kullanılır. Bu port numaralar RFC1700 ile belirlenmiştir. Bir çok TCP/IP ve UDP/IP servisi bu port numaraları ile tanınırlar. Port numaraları üç ayrı sınıfta toplanırlar, (Şekil 5) bunlar, • Numarası 255 ‘in alt nda olan Portlar (Well-Known-Ports) • Numarası 255 ile 1023 aras nda bulunan ve ticari şirketlerin geliştirdiği uygulamalar için atanan Port Numarala ı • Numarası 1024 ve üzerinde bulunan ve herhangi bir düzenlemeye tabi tutulmamış Port Numarala ı dır. Bazı portlar halka acık ve cok kullanılan uygulama programlar icin ozellikle ayrılmıştır. Örneğin bir dosya aktarma protokolü olarak bilinen FTP standart olarak 21 nolu TCP portunu kullanır. Bu tür portlara İyi-Bilinen (Well-Known) Port numaraları denir. Port numaraların n bir kısmı ise şirketlerin geliştirdiği ticari yazılımlar için ayrılmıştır. Bu tür yazılımlara yukarıda belirlenen aralıktan rastgele olarak port numaraları atanabilir. Baz TCP ve UDP port numaraları ise özel amaçlar için ayrılmış ve saklanmıştır. Uç sistemler port numaralarını uygun uygulamayı secmek amac yla kullanırlar. Kaynak port numaralar kaynak sistem tarafından dinamik olarak atanır ve 1024 ve uzerindeki port numaralar ndan secilirler TCP, veri aktarımından önce bağlantı temelli oturumu Üç-Yönlü Elsıkışma (Three Way Handshake) metodunu kullanarak acar ve her iki uç sistemde bağlantıyı eşzamanlı kılar (Şekil 4). Veri transferi daha sonra başlatılır. Böylece üst katmanlara taşıma katmanı tarafından verilen bu servis sayesinde üst katman protokollerine ait olan veri (mesaj), sıralanmış, veri segmentleri birleştirilmiş ve mesaj haline getirilmiş olur. Veri daha sonra ilgili üst katman protokolune, o protokol ile ilgili PORT numarısı uyar nca iletilir . TCP, eşzamanlama için Beklenimli onay adıda verilen (Expectational Acknowledgement) Pozitif Onaylama Yeniden İletim Sistemi kullan r. Yani uc sistemler gonderdikleri mesajlarda sıra numaras (sequence number) ve onay (acknowledgement) bilgilerini iceren alanlar kullanırlar. Bu sistem uç sistemlerin, üç yönlü elsıkışma esnasında başlatılan ve veri 124

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

iletiminde de devam eden bir kontrol mekanizmasına dayan r. Sistemler birbirlerine gönderdikleri mesajı alıp almadıklarını kontrol etmek amacıyla verilen cevap mesajında, karşı tarafın kendisinden beklediği kendi sıra numarasını (sequence number) ve onay olarak gönderilmiş olan mesajın devamını niteleyen bir sonraki sıra numarasın (acknowledgement number) gonderirler. Eğer, gönderilen mesajın karşı tarafa ulaştığı haberi zamanında geri gelmezse mesaj tekrar gönderilir. Eğer mesaj alıcı sistem tarafından zamanında alınmaz ise Pozitif Onaylama Yeniden iletim sistemi gereği mesaj yeniden istenir. Bunun için ise beklenilen ve henüz alınmamış verinin sıra (sequence) numarası onay mesajında belirtilir. TCP, verinin guvenilir bicimde iletilmesinin yanında ayn zamanda veri iletimi icin veri üzerinde akış kontrolüde gerçekleştirir. Akış kontrolü için Kayan Pencere (Sliding Window) sistemi kullanılır. Alıcı sistemler, her defasında mesajın devamın isterken goderecekleri onay üzerinde, karşı taraftan kendisine segmentleri kaçarlı gruplar halinde kabul edebileceğini belirten ve pencere boyutu olarak tanımlanan sayıyıda, gonderen sisteme bildirirler. Bu say alıcı sistemin tampon belleğinin o anki durumuna göre belirlenir ve dinamik olarak değişir. Bu sistem düzgün çalışmasa yada kullanılmasaydı tampon bellek boşalması yada taşması gibi problemler oluşabileceğinden veri transferi etkin kılınamamış olacaktı. UDP, TCP/IP protokol ailesinde ,bağlantısız bir veri iletim sistemidir. Datagramların değiş tokuş edilmesini sağlayan basit bir protokoldur. Pencere ve onay sistemi kullanmaz. Hata işleme ve yeniden iletim diğer protokoller tarafından gerçekleştirilmek zorundadır. Bu yüzden uygulama katmanı protokolleri bu gorevleri yerine getirmek durumundad r. UDP, mesajın segment s ra (sequence) numaraları kullanarak sıralanmas na ve/veya bu segmentlerden yeniden oluşturulmasına ihtiyaç duymayan uygulama katmanı protokolleri için geliştirilmiş bir protokoldür. Segmentlere ayırılması gerekmeyen büyüklükteki verilerin (mesajlar n) iletilmesi icin ideal bir protokoldur. User Datagram Protocol’u kullanan baz uygulamalar arasında, TFTP, SNMP, DNS (zone transferleri için) sayılabilir (Şekil 5). MAC ve IP ADRESLERİ ve IP ADRES SINIFLARI MAC (Media Access Control ) adresleri 48 bit uzunluğunda ve 12 hexadecimal dijit ile ifade edilen adreslerdir ve iki kısımdan oluşurlar. Yüksek anlamlı ilk 6 dijitlik ilk kısım IEEE tarafından idare edilir ve kart üretici firmalara dağıtılır. OUI (Organizational Unique Identifier), olarak adlandırılan bu kıs m kart ureticisi firmay temsil eder. Geri kalan 6 hex dijit, Interface Serial Number’ı ihtiva eder. Bu 6 dijitlik kısım firmanın kontrolünde üreteceği kartlar için firmanın belirlediği kurallar ile kullanılır. MAC adresleri, NIC kartın ROM’u üzerine yazıldığı için zaman zaman burned-in-address (BIAs) olarak da adlandırıl rlar. Her bilgisayar kendisinin diğer bilgisayarlardan ayırt edilmesini sağlayan bir fiziksel yada donanım (Hardware) adresine sahiptir.Bu adreslere Medya Erişim Kontrol Adresleri (Media Access Control Adress) yada kısace MAC adresleri denir. İki ayrı NIC kartın ve dolayısı ile bunları kullanan bilgisayarların MAC adresleri ayn olamaz. MAC adreslerinin 0000.0c12.3456 ve 00-00-0c-12-34-56 olmak üzere iki çeşit gösterim şekli vardır. Bir Ethernet ağında, herhangi bir cihaz ile veri alışverişinde bulunmak isteyen bir cihaz kendi ve hedef cihazın MAC adreslerini kullanarak bir iletişim yolu açar. Verinin ağ üzerindeki yolculuğu esnasında ağ üzerindeki diğer tüm cihazlar bu hedef MAC adreslerini kendi MAC adresleri ile kıyaslayarak verinin kendilerine gönderilip gönderilmediğini anlamaya çalışırlar. Kendilerine ulaşan frame üzerindeki hedef MAC adresi kendi MAC adresi ile uyuşmayan cihazlar bu frame’i kabul etmez gözardı ederler. Adres uyuşması durumunda hedef istasyon frame ‘in bir kopyasın alarak bunu ust katmana iletir. MAC adresleri olmadan ağ üzerinde iletişim imkansızdır, bu adresler cihazların ağ üzerinde kendilerini belirlemelerini sağlar. Ancak bunların yanında herhangi bir hierarşik yada yapısal ığa sahip olmaması nedeniyle ağlar arası iletişimi desteklemek için yetersizdirler. Bu yuzden MAC adresleme mekanizmasına duz adresleme (Flat Addressing) mekanizmas da denir. MAC adresleri bir ülkede yaşayan insanlar için birer kimlik kartı gibi yorumlanabilir. 125

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Ancak bu kimlik kartları bir pasaport gibi uluslararası kabul belgeleri değildirler! MAC adresleri bir yerel ağ (Local Area Network) üzerindeki iletişimin düzgün kurulabilmesi için gerekli ve yeter şart iken yerel ağlar arası iletişim için bir mantıksal ağ adresleme (Logic Addressing) mekanizmasına ihtiyaç vardır. Bu adresleme mekanizmasının hierarşik bir yapıya sahip olması gerekir. Bu tür adresleme mekanizması ISO/OSI modelde Ağ katmanında TCP/IP modelde ise Internet katman nda belirlenir. Ornek olarak TCP/IP modelde IP (Internet Protocol) adresleri mant ksal adreslerdir. Nowell’in IPX’i, Digital Equipment Co.nun DecNet adresleri de diğer örnekler olarak verilebilir. Hierarşik adresleme mekanizmasına bir örnek de telefon numaralar verilebilir. Telefon numaralar ndaki alan kodunu belirten on-ekler (Prefix) santralleri, numaranın geri kalanı ise belirli bir santraldeki abone numarasın betimler. Bir telefona ulaşmak için, alan kodu birinci adımı ( First Hop) sonraki 3 dijit yerel santral numarasın yani ikinci adımı (Second Hop), son dijitler ise telefonun kendisini yani son adım (Final Hop) belirler. IP adresleri en yaygın ve popüler hierarşik adresleme uygulamasıdır. IP, Internetin kullandığı ağ protokolüdür ve yaygınlaşmasında çok büyük rol oynamıştır. Her IP paketinin başlık (Header) kısmında yer alan kaynak ve hedef adres alanları 32 bitlik alanlandır ve paketin ağ uzerinde yonlendirilebilmesi icin yeterli bilgiye sahiptir. Paketi gonderen sistem, IP paketinin başlık kısmındaki kaynak adres bölümünü kendi IP adresi için, hedef adres kısmınıda ulaşmak istediği istasyonun IP adresini belirlemek için kullanır. IP adresleri 4 adet 8 bitlik octet adı verilen alandan oluşur. IP adreslerinin hierarşik yapısı, IP adreslerinin sınıflandırılmasından kaynakla ır. IP adresleri ağ ve sunucu (network ve host) alanı olmak üzere iki alandan oluşur. Sınıflandırma IP adreslerinin bu özelliğine göre gerçekleştirilmiştir. IP adresleri American Registry for Internet Numbers (ARIN) taraf ndan organize edilir. Uc adet IP adres sınıfı vardır bunlar A, B ve C sınıfı adreslerdir. Bir IP adresi eğer, • İkilik düzende yazıldığında ensoldaki bit 0 ise bu bir A sınıfı adrestir. Adresin ilk octeti ağ bölümünü sonraki üç octeti sunucu bölümünü ifade eder. Başka bir deyişle bir A sınıf adreste, 7 bit ağ alanı ve 24 bit host alanı vardır. IP adres uzayı 0 ile 127 arasındadır. 127, 0 ile başlar ama özel amaçlar için kullanılmak amacıyla saklanmıştır. • En sol 2 bit 10 ise bu bir B sınıfı adrestir. Ağ alanı ilk iki octet ten oluşur ve geri kalan 2 octet sunucu alanını tanımlar. 14 bitlik ağ ve 16 bitlik sunucu alanına sahiptir. IP uzayı 128 ile 191 arasındadır. 172.16.0.0 ile 172.31.255.255 aras ndaki adresler ozel adresler olarak ayrılmıştır (Private Address Space) ve internet üzerinde yonlendirilmezler. • En sol üç bit 110 ise IP C sınıfıdır. Üç adet ağ ve bir adet sunucu alanı vardır. Ağ alanı 21 bit, sunucu alanı 8 bittir. Adres uzayı 192 ile başlar ve 223 ile biter. 192.168 ile başlayan adresler ozel adreslerdir (Private Address Space) ve internet uzerinde yonlendirilmezler. TCP/IP AĞ ADRESLERİ IP adresleri her nekadar sınıflarına gore sunucu alanlarına sahip olsalarda bu alanların n hepsini sunucuları adreslemek için kullanamazlar. Örneğin bir C sınıfı adres için 2^8 yani 256 adet sunucu adresi vard r ancak bunlardan 254-2 tanesi sunucuları yada ağ üzerindeki cihazları adreslemek için kullanılırlar. Kullanılamayan adreslerden biri ağ adresi (Network Address), diğeri ise ağ yayın adresidir (Broadcast Address). Bir ağ yada alt-ağ üzerinde bağlı olan tüm sunucular ve ağ cihazlarının sahip olduğu IP adreslerinin hepsi aynı ağ yada alt-ağ adresine sahiptir (Network yada Subnetwork adresi) . Bu ağ adresi ağın kendisinin ve ağdaki tüm cihazların diğer ağlar ve diğer ağlardaki cihazlardan ayırt edilebilmelerini sağlar. Ağ adresinin tanımlanabilmesi için IP adresinin yanında ağ maskesi adı verilen yine 32 bitten ve 4 octet ten oluşan bir adrese daha ihtiyaç vardır. Ağ maskesi (Netmask) IP adresinin sınıfına göre belirlenir ve varsayılan ağ maskesi adını al r. Bir IP nin ağ maskesini (Netmask) belirlemek için iki durum göz önünde bulundurulmalıdır. 1. Ağ alt ağlara ayrılmamışsa ; bu durumda ağın ağ maskesi IP’nin ağ (Network Bitleri) alanlarını belirleyen bitlerin hepsinin 1 yapılmas ile gercekleştirilebilir. (örneğin 180.80.200.15 bir B sınıfı adrestir ve ağ maskesi 255.255.0.0 dır. Ağ adresi 180.80.0.0 dır, çünki ağ bitleri 16 adettir. Sunucu alanların bit alanı sayısı ise aynıdır) 126

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

2. Eğer alt ağlara bölünmüş ise (Subnetting) ; ağ alanları ile birlikte alt-ağ (Subnet bitleri) alanlarınında birlenmesi ile bulunabilir (örneğin 193.185.25.65 bir C sınıfı adrestir ağ maskesi ise 255.255.255.223 olarak belirlenmiş ise ağ adresi, 193.185.25.64 olarak karşımıza çıkar. Dikkat edilirse sunucu alan olan son octet uzerinde uc bitlik alan alt-ağ yaratmak üzere sunucu alanından ödünç alınmıştır. Böylece 2^3 adet yani 8 tane alt ağ yaratılabilir ancak 8 2=6 adet alt-ağ kullanılabilir. Kullanılamayan ağlardan biri ana-ağın adresi le diğeri ise yine ana-ağın ağ yayın adresi ile çakışmaktadır. Sunucu alanı için geriye 5 bit kalır buda herbir alt ağ üzerinde 2^5 yani 32 adet IP adresi demektir ancak bunlardan 32-2=30 tanesi hostlar icin kullanılabilir. Bu sefer, kullan lamayan IP adreslerinden biri ana-ağın adresi ile diğeri ise yine ana-ağın ağ yayın adresi ile çakışmaktadır. Şekil 6) Alt-Ağlara Ayırma Örneği

Ağ Ağ Ağ Sunucu 193 185 25 64 IP Adresi (Onluk Duzen) 11000001. 10111001. 00011001. 010 00000 IP Adresi (İkilik Düzen) 11111111. 11111111. 11111111. 111 00000 Alt-Ağ Maskesi AND

11000001. 10111001. 00011001. 010 00000 Alt-Ağ Ad

13-ROTER BILESENLERI ROUTER VE CISCO IOS

ROUTER VE BİLEŞENLERİ Daha önceki yazılarımızda da bahsettiğimiz gibi, bir ağın, ister LAN olsun ister WAN olsun, en onemli cihaz , temel taşı router dediğimiz cihazlardır. Bu cihazlar yapısal olarak neredeyse bir PC den farksızd rlar. Router’ların iç bileşenlerine bir göz atalım. Router’ın iç bileşenleri, NVRAM, ROM, RAM, FLASH, CPU ve bir de MAINBOARD’dan ibarettir. NVRAM’in acılı ı Non-Violate Random Access Memory şeklindedir. NVRAM’in routerdaki görevi, konfigürasyon dosyalarını saklamaktır. Flash bildiğimiz PCnin harddiski gibidir. Router’in kullandığı işletim sisteminin yada sistemlerinin imagelerini barındırır. Diğer bileşenleri herhalde ac klamama pek gerek yok zira forumumuz üyelerinin yakından tanıdığı bileşenler bunlar. Fakat bunların routerdaki fonksiyonlarına değinmekte yarar var. ROM, routerin en temel işletim sistemini barındır r ve bootstrap kademelerini tutar. Bilgisayardaki biosa benzetebiliriz. RAM, routerin konfigürasyon sırasında kullandığı dinamik hafızadır. Yapılan konfigürasyon doğal olarak RAMde tutulacaktır ancak herhangi bir elektrik kesintisinde yada router resetledigimizde tum konfigürasyon gidecektir. İşte bu nokta NVRAMin fonksiyonunu daha iyi anl yoruz zira NVRAM, RAMde bulunan konfigurasyon dosyaların uzerinde tutarak elektrik kesintisinde yada benzeri bir durumda konfigürasyonun uçmamasını sağlar. Zaten routeri resetleyip yeniden açtığınız yüklenecek olan konfigurasyon da NVRAMdeki konfigurasyon olacakt r. 127

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

CPU bildiğiniz işleri aynen routerda da yapıyor. Routerların CPUları kullanılacagı uygulamalara paralel olarak değişmekle birlikte, genelde anlamda 33-200 MHZ aras nda bir frekansta çalışmaktadırlar. Tabi ki GUI rolündeki routerlarda çok daha hızlı (örneğin celeron 1000mhz) işlemciler ve saydığımız bileşenlere ek olarak da ekran kartı vs gibi donanımlar da bulunmaktadır. Mainboard da şüphesiz tüm bileşenleri üzerinde taşıyan anakarttır. Biraz da routerların dış görünüşlerine göz atalım. Routerların dış görünüşleri özellikle boyutları, seri numarasıyla doğru orantılı olarak artmaktadır. Örneğin cisco 700 serisi bir routerla 12000 serisi bir routerı karşılaştırdığınızda boyut olarak aralarında inanılmaz fark olduğunu görürsünüz. Burada varmak istediğim nokta, routerların dış bileşenleri olan interfacelerin (arayüzlerin) sayısının router modeliyle birlikte artış gösterdiğidir. Tabi fazla interface demek daha fazla işlevsellik demek oluyor. Interface kavramını biraz daha acal m. Routerda, farklı teknolojideki ağları birbirlerine bağlamak fonksiyonunu interfaceler gerçekleştirir. Örneğin yakından tanıdığınız Ethernet teknolojisini ve rj45 arayüzünü kullanan bir ağ ile FDDI teknolojisini ve fiber kablo kullanan başak bir ağı, router aracılığı ile bağlayabilirsiniz. Modüler router olarak adlandırdığımız router çeşitlerinde boş slotlar bulunmaktadır. Bu slotlara, networkunuzun yada tasarımınızın gerektirdiği şekilde ekstra kartlar ekleyerek daha fazla say da istenilen interface elde edebilirsiniz. Örneğin bir cisco 2600 serisi routerda Ethernet ve seri arayüzlerin dışında 2 tane de boş slot bulunur. Size gerekli olan bağlantı çeşidine göre slot alarak gelişime açık bir seçim yapmış olursunuz. Bahsettiğim 2600 serisi bir routera bir ISDN wan interface cart (WIC) takarak bu teknolojiyi de kullanabilmeniz mumkun. Router interfaceleri LAN, WAN, consol ve aux olarak 3e ayrıl r. LAN interfaceleri, lokal ağdaki bilgisayarların routera bağlanmasını sağlar. Lan teknolojilerinden daha onceki yazılarda bahsetmiştim(Ethernet, Token Ring, FDDI vs.). Diğer bir interface çeşidi de WAN interfaceleridir, örneğin Asenkron\Senkron Serial, ISDN, ATM vs. Routerlar genellikle bir CSU\DSU kullanarak WAN bağlantısı oluştururlar. Burada Channel Service Unit\Data ServiceUnit’in görevi, bağlı olduğu router ile telekomun yerel servis bölgesi (local loop) aras ndaki sinyalizasyonu adapte etmektir. Konsol ve aux arayuzu de routera lokal olarak bağlanarak konfigüre etmemizi sağlayan arayüzdür. Şimdi de routera konsoldan nasıl bağlanacağımıza bakalım. Bildiğiniz gibi anakartlarımızda com1 ve com2 diye seri portlar bulunmaktadır. Routerı bilgisayarım za bu portlar yardımıyla bağlayacağız. Daha önce de değindiğim gibi routerı konfigüre etmek için kullanacağımız port konsol portuydu. Konsol portu RJ45 arayüzünü kullanmaktadır. Şimdi seri bağlantılarda genellikle iki uçtan biri DCE (Data Circuit-termination Endpoint) diğeri de DTE (Data Terminal Endpoint) rolünü üstlenirler. Bizim bağlantımızda her iki uç da DTE rolündedir. Bu yüzden ikisi arasındaki iletişimin sağlanabilmesi için kablonun çaprazlanması gerekir. Yani birinin RX ucu diğer tarafın TX ucuna denk gelecek şekilde bir kablo gerekir. Bu kablolara genel olarak konsol kablosu yada roll-over kablo ismi verilir. Bu kabloyu çaktıktan sonra yada satın aldıktan sonra bir dönüştürücüye ihtiyacımız olacak, çünkü bu kabloyu bilgisayarımıza com portundan bağlamamız gerekiyor. Bu dönüştürücü de DB25 (düz) dönüştürücüsüdür. Yukarıda bahsettiğim çaprazlama işlemi, duz bir Cat5 UTP ve çapraz bir DB 25 ile de yapılabilir. Sonuçta her iki uç da çapraz konuşabilecektir. Routerımızı bu şekilde fiziksel olarak bilgisayara bağladıktan sonra, hyper terminal programı yardımıyla IOSa ulaşabiliriz. Bunu yapmak gayet basit, ilk aşamada yeni bağlantı seçeneğini seçerek karşımıza gelen pencerede routerı hangi com portuna bağladımızı işaretliyoruz. Ardından gelen sayfa biraz daha önemli. Bu sayfada ilk kısım olan saniyedeki bit sayısın ideal olarak 9600e cekiyoruz. Bu routerla bilgisayarımızın konuşma hızını gösteriyor. Şimdi bazılarınız merak edebilir niçin daha hızlı konuşamıyorlar diye, sebebi de şudur, konsol bağlantısında normalde 8 pin olasına rağmen bu pinlerden ikisi kullanılmaz daha doğrusu konsol portunda bulunmaz. Bu bulunmayan pinler de normal bağlantıda hardware flowcontrol dediğimiz veri akışını kontrol eden bitlerdir. Dolayısıyla yüksek hıza ayarlanmış bir bağlantıda iletişim, bu pinlerin yokluğu nedeniyle kesintiye uğrayabilir. İkinci 128

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

kısım veri bitleri, bu kıs m default 2dir, default olarak kalabilir. Eşlik kısmı “yok” olarak kalmalıdır. Stop bits kısmını 2 yapmanız daha yararlı olacaktır. Son olarak akış denetimi de donanım olarak kalacaktır. Ardından arayüzümüz, eğer herhangi bir login şifresi konulmad ysa entera basarak düşeceğimiz user-exec mod dediğimiz arayüz olacaktır. Routera bağlandığımız da iki çeşit arayüz söz konusudur. Birincisi user-exec mod diğeri de priveledge-exec moddur. User-exec mod temel bazı troubleshoot komutlarının işletilebildiği ancak herhangi bir konfigürasyonun yapılmadığı moddur. Priviledge mod ise gerekli olan konfigürasyonların yapıldığı yetkili moddur. Az öncede bahsettiğim gibi hyperterminal ile bağlandığımızda eğer login şifresi yoksa, direk düşeceğimiz mod user modudur. Ardından “enable” komutunu işleterek priveledge moda geçmemiz mümkün. Aşağıdaki şekil anlattıklarımı gayet iyi acıkl yor. Routerin en temel komutu bence “?” dır. Bu komut yardımıyla, bulunduğunuz bölümde işletebileceğiniz tüm komutların açıklamalarıyla birlikte bir listesini elde edersiniz. Bu gerçekten çok işe yarıyor özellikle komutu unuttuğunuzda yada tam olarak hatırlayamadığınız. Bir diğer önemli yardımcı da “tab” tuşudur. TAB yardımıyla bir kısmını yazdığınız bir komutun otomatik olarak tamamlanmasını sağlayabilirsiniz. Bu da gercekten çok işe yarıyor özellikle uzun komutlarda tamamını yazmaktansa bir kısmını yazıp tab yaparak komutu tamamlayabiliyorsunuz. IOS işletim sistemi gerçekten pratik bir sistem. Örneğin bir komutun sadece birkaç harfini yazdığınızda ve o harflerle başlayan başka bir komut da yoksa, direk olarak entera bastığınızda komutu işletebiliyorsunuz. Somut olarak yukarıdaki şekilde enable komutunu işletmek için sadece en yazmanız yeterli. Routerı konfigüre etmek için priviledge moda düşmemiz gerekiyor demiştik. Priviledge modda routera genel bir konfigürasyon yapmak için global configuration dediğimiz bir submoda düşmemiz gerekiyor. Bunu “configuration terminal” komutuyla yapıyoruz. Görünüm şu şekilde oluyor. Router(config)# Burada işleteceğimiz komutlar genel anlamda router n tumu icin gecerli komutlar olacaktır. Örneğin routerımızın ismini burada değiştirebiliriz: Router(config)#hostname Serdar Serdar(config)# Gördüğünüz gibi routerımızın adını değiştirdik. Bu modda enable passwordunu de konfigüre etmemiz mumkun. Serdar(config)#enable password bilinbakalim Serdar(config)# Buradaki diğer komutları da yine ? yardımıyla öğrenebilirsiniz. Routerımızın interfacelerini konfigure etmek icin de yine bu modda iken “interface interface-type slot/port” komutunu işletmeliyiz. Aşağıdaki örnekte 0. slottaki 1. seri portu konfigüre etmek için gireceğimiz komutu görebilirsiniz Serdar(config)#interface serial 0/1 Serdar(config-if)# Burada interface ile ilgili gerekli işlemleri yürütebiliriz. Örneğin ip ataması yapabiliriz. Yada kullanılacak encapsulation çeşidini belirtebiliriz. Serdar(config-if)#ip address 160.75.92.236 255.255.255.0 Serdar(config-if)#encasulation ppp Serdar(config-if)#no shutdown Serdar(config-if)# Son olarak işlettiğim komut gerçekten çok önemli. Routerlarda tum interfaceler default olarak administratively down olarak gelir. Bizde gerekli konfigurasyonu yapt ktan sonra interfaceyi up hale getirmek icin no shutdown komutunu asla unutmamalıy z.

129

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

YÖNLENDİRİCİ ÖNYÜKLEME SIRASI Yonlendiriciyi Onyukleme Cisco yonlendiriciler bu yerlerden onyuklenebilirler: 1-Flash Haf za 2-TFTP sunucu 3-ROM(Cisco IOS ‘unun tamamı değil) Birçok kaynak seçeneği esneklik ve geri dönüşüm(fallback) alternatiflerini sağlar.

Cisco IOS yazılımın n yerini belirleme Cisco IOS yazılımı icin varsayılan onyukleme sıras : 1-NVRAM 2-Flash (sıral ) 3-TFTP sunucu (ağ önyükleme) 4-ROM(k smi IOS) NOT: Önyükleme sistem komutları birincil IOS kaynağı ve geri dönüşüm sıralarını belirtmek icin kullan labilir. Yonlendiriciyi Onyukleme ve Cisco IOS yazılımın n yerini belirleme 1-POST(PowerOnSelfTest)(Açılış Testi) 2-Onyukleyici(bootstrap) kodu yurutulur. 3-Yapılandırma kayıt değerini(NVRAM ‘de) kontrol et, yapılandırma kayıt komutu ile değiştirilebilir. 0 = ROM monitor modu 1 = ROM IOS 2 – 15 = NVRAM de başlangıç yapılandırması 4-Başlangıç Yapılandırma Dosyası(startup-configuration file) : Varsay lan onyukleme sistem komutların kontrol et. 4.1 Eğer önyükleme sistem komutları başlangıç yapılandırmasının içinde ise; 4.1.1 IOS ’un yerini belirtmek için, başlangıç yapılandırmasında göründüğü sırada önyükleme sistem komutlarını çalıştır. 4.1.2.Eğer önyükleme sistem komutları başarısız olursa, IOS ’un yerini belirtmek için varsayılan geri dönüşüm sırasını kullan( Flash, TFTP , ROM) 4.2 Eğer önyükleme sistem komutları başlangıç yapılandırmasının içinde YOKSA , IOS ’un yerini belirtmek için varsayılan geri dönüşüm sırasını kullan : 4.2.1Flash(sıral ) 4.2.2TFTP sunucu(ağ önyükleme) 4.2.3ROM (kısmi IOS) veya [yönlendiricinin modeline bağlı olarak] TFTP ’yi denemeye devam et. 130

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

5.Eğer IOS yüklendiyse, fakat başlangıç yapılandırma dosyası yoksa, IOS ‘un yerini belirtmek için yönlendirici varsayılan geri dönüşüm sırasını kullanacaktır ve bundan sonra düzenek modu (setup mode) veya düzenek diyaloğuna (setup dialogue) girecektir. 6.Eğer IOS yüklenmemişse, yönlendirici kısmi IOS versiyonunu ROM ‘dan alacaktır. ===================================================================

VARSAYILAN (NORMAL) ÖNYÜKLEYİCİ SIRASI Yönlendirici açılışı - yonlendirici POST ‘u yapar – Önyükleyici IOS yüklemesini başlatır – Yönlendiricinin hangi mod da önyükleme yapması gerektiğini görmek için yapılandırma kayd kontrol edilir – önyükleme sistem komutları için NVRAM deki başlangıç yapılandırma dosyasın kontrol etmek(genelde olmaz) – Flash dan IOS ‘u yukle Onyukleme Sistem Komutlar Router (config) #boot system flash IOS filename – Flash haf zadan yukleme Router (config) #boot system tftp IOS filename tftp server ip address – Bir TFTp sunucusundan yukleme Router (config)#boot system rom – sistemi ROM dan yukleme YAPILANDIRMA KAYIT KOMUTU Router (config) #config-register 0x10x( son x 16 sayı taban nda 0-f aras nda) Eğer son x : 0 ise ROM monitor modunu yukle 1 ise ROM IOS ‘u yukle 2-15 arasi ise NVRAM deki başlangıç yapılandırma dosyasın n icine bak

Duzenek Mod’u (SETUP MODE) Düzenek, mod olarak yönlendiricideki daha karmaşık protokol özelliklerine girmek için niyet edilmemiştir. Düzenek modunun asıl amacı herhangi bir yönlendiricinin diğer bazı kaynaklardan yap landırmasını bulamamasına cabuk, en az yapıland rma getirmektir.

Yapılandırma Dosya ı Yonlendiricinin yapılandırma dosyas • Konsol • NVRAM • TFTP sunucu da bulunabilir. Yapılandırma dosyası Cisco IOS yazılımını, yonlendirici tanımın , onyukleme dosyas yerini , protokol bilgisini ve arayuz yapılandırmasını tutar.Yonlendirici yapılandırma bilgisi farkl amaclarla uretilebilir. Ayrıcalıklı EXEC yapıland rma komutunu, sanal bir terminalden veya konsol terminalinden modem bağlantısı yapılandırması için kullanılabilir.EXEC yapıland rma komutunu hem de bir ağ TFTP sunucundan yapılandırma yüklemek içinde kullanılabilinir.Bu size merkezi sitenin içinden yapılandırma bilgisini elde etmenize olanak sağlar. 131

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

Yonlendiriciyi yapılandırma icin kullan lan komutlar configure terminal: Yonlendiriciyi manuel olarak konsol terminalinden yapıland rma ,global moda girer configure memory: NVRAM den yapıland rma bilgisini yukler copy tftp running-config: RAM’e bir ağ TFTP sunucusundan den yapılandırma bilgisini yukler show running-config: RAM’de o anda bulunan yapılandırnay gosterir copy running-config startup-config: RAM’den NVRAM’e o anda bulunan yapılandırmay depolar copy running-config tftp: bir tftp sunucusuna o anda bulunan yapılandırmay depolar show startup-config: NVRAM’i, kaydedilmiş yapılandırmayı gösterir erase startup-config: NVRAM’in içeriğini siler O anda RAM’ de bulunan yapılandırmayı bir TFTP sunucusuna depoland rmada iceren ad mlar ; 1. copy running-config tftp 2.TFTP sunucusunun IP adresini girin ornek:192.168.2.2 3.dosyaya vermek istediğiniz adı girin 4.Evet diyerek dosya transferini onaylay n Yönlendiriciyi bir config file (yapılandırma dosyası) ile bir ağ üzerinden yapılandırmak ; 1.copy tftp running-config 2.Ağ config dosyasını ya da sunucu config dosyasın secin 3.TFTP sunucusunun IP adresini girin 4.configuration dosyasın n ismini girin 5.IP adresini ve dosya ismini onaylay n.

132

Cisco Systems 2008 Derleyen: Ibrahim HACIOGLU ICQ:131063049

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF