SlideShare uma empresa Scribd logo
1 de 50
TEMEL AĞ BİLGİSİ
DATA İLETİŞİMİNİN TARİHİ
 Farklı ortamlardaki bilgisayarlar arasındaki iletişim düşüncesi ilk olarak
1960’lı yıllarda A.B.D. Savunma Bakanlığı’nda oluşmuştur.
 DARPA – (Defense Advanced Research Project Agency) ‘da
araştırmacı olarak çalışan Lawrance Roberts ile Thomas Merrill,
bilgisayarların ilk kez birbirleri ile ‘konuşmasını’ 1965 yılında
gerçekleştirdi.
Transmisyon
Ortamı
 ARPANET çerçevesinde ilk bağlantı 1969 yılında dört merkezle yapıldı
ve ana bilgisayarlar arası bağlantılar ile internetin ilk şekli ortaya çıktı.
 1979 yılında “İletişim Kontrol protokolü” (TCP/IP) bulunması ile 1 Ocak
1983 tarihinde İletişim Kontrol Protokolü (Transmission Control
Protocol / Internet Protocol) adıyla ARPANET içinde kullanılmaya
başladı. TCP/IP bugün var olan internet ağının ana halkası olarak yerini
aldı.
PROTOKOL NEDİR
 Data paketlerinin bir kaynaktan bir hedefe ulaşabilmesi için , ağdaki
tüm cihazların aynı dili veya protokolü konuşması gerekir.
 Protokol bir ağdaki haberleşmeyi daha etkin kılan kurallar kümesidir.
TCP/IP
 İnternetin tarihsel ve teknik standartı TCP/IP modelidir. U.S. Department of Defense
(DoD) tarafından oluşturulmuştur.
Dünya üzerinde bakır kablo, fiber optik ve mikrodalgalar gibi farklı tipte haberleşme
ortamları bulunmaktadır. DoD paketlerin her zaman ve her durumda ortamdan
etkilenmeden transmisyonunu istemiştir ve bundan dolayı TCP/IP modelini yaratmiştır.
 TCP/IP önceden geliştirilmiş tescilli network teknolojilerine benzemez çünkü bir açık
standarttır. Bunun anlamı herkes TCP/IP’yi kullanabilir. Bu nedenle TCP/IP’nin bir
standart olarak gelişmesi hızlanmıştır.
TCP/IP modeli 4 katmana sahiptir:
•Application layer
•Transport layer
•Internet layer
•Network access layer
TCP/IP
 TCPIP modelinin bazı katmanlarının isimleri OSI modelinin aynısıdır. Ama bu iki modelin
katmanları fonksiyon olarak tam uyuşmamaktadır.
o TCP/IP aplication katmanı, OSI modelinin session ve presentation katman fonksiyonlarını
içermektedir.
o Transport katmanı, akış kontrolü, hata düzeltme ve güvenilirlik için servis kalitesi sağlar. Bunun için
kullandığı protokollerden birisi TCP’dir ve TCP network haberleşmesinde düşük hata, iyi data akışı
ve güvenilirliğin oluşması için esnek yollar ve mükemmellik sağlar.
o Internet katmanının amacı, TCP tarafından segmentlere bölünmüş datayı paket haline çevirmektir.
Data paketinin hedef network’e ulaşabilmesi için geçmesi gereken yola bu paketlerin başlıklarına
bakılarak karar verilir. Bu işlem Internet Protokol (IP) denen bir protokol tarafından yerine getirilir.
En iyi yolun seçimi ve paketlerin anahtarlanması bu katmanda gerçekleşir.
o Network access katmanı, host-to-network katmanı olarakta adlandırılır. Fiziksel hattın oluşması için
ferekli olan tüm fiziksel ve mantıksal tüm bileşenleri kapsar.
✘Kaynak üzerindeki bir katman hedef
bilgisayar üzerinde kendi eşdeğer katman ile
haberleşir.
✘Bu katmanlar tarafından kullanılan
protokoller o katmanın adıyla anılır. Data, bir
katman protokolü tarafından işlendikten sonra
diğer katmana gönderilir ve burada da bu
geldiği katman protokolleri tarafından işlenir.
✘Bir paket hedefe ulaştığında kaynak tarafında
işlenen data burada ters işlemlerden geçirilerek
orjinal haline dönüştürülür. Böylece son
katmanda data ilk ham haline dönüşmüş olur.
“TCP ‘nin başlıca özellikleri şunlardır:
• Bir bağlantının (connection) kurulması ve sonlandırılması
• Güvenilir (Reliable) paket dağıtımının sağlanması
• Akış kontrolü (flow control) olanağı ile hostlarda veri taşmasının
(overflow) önlenmesi
• Bozulmuş ya da ikilenmiş verinin düzeltilmesi (error recovery)
• Alıcı host içerisinden birçok uygulama arasında demultiplexing
yapılması
“TCP, internet ortamında şu işlevleri sağlar:
• Temel Veri Aktarımı (Basic Data Transfer)
• Güvenilirlik (Reliability)
• Uçtan uca Akış Kontrolü (End to end flow control)
• Çoğullama (Multiplexing)
• Bağlantılar (connections)
• Tam çift yönlü işlem (full duplex process)
TCP bağlantısının kurulması üç aşama (Three Way Handshake)
sonucunda gerçekleşir
1.Aşamada: Kaynak host bağlanmak istediği hosta bir istek paketi
gönderir. Bu paketin TCP başlığında SYN = 1 ve ACK = 0 ‘dır.
Gönderdiği paket içindeki segmente ait sıra numarası X ‘tir.
2.Aşamada: Bu paketi alan hedefe TCP başlığında SYN = 1, ACK = 1
bitlerini kurarak kendi paketini sıra numarasına SEQ Numarası=Y
ve onay numarası, ACK Numarası = (X + 1) ‘i gönderir.
3.Aşamada: İsteğine karşılık bulan istemci son aşamada hedefe
onay paketi gönderir ve bağlantı kurulmuş olur.
Sonra kaynak, hedefe göndermek istediği veri paketlerini
gönderir.
OSİ MODELİ
 The Open System Interconnection (OSI) referans modeli
International Organization for Standardization (ISO)
tarafından farklı bilgisayarların ve standartların gelişmesi ile
sorunların ortaya çıkması nedeniyle netwok modeli olarak
oluşturulmuş ve 1984 yılında yayınlanmıştır.
 Bu model çeşitli üreticiler tarafından uygulanan farklı network
teknolojileri için kullanılan standartları sağlamıştır.
 OSI referans modeli network haberleşmesinde kullanılan
birinci modeldir.
 7 Katmandan oluşmakta ve karmaşıklığı azaltmak ve
standartlar geliştirmek amacıyla geliştirilmiştir.
OSI Modelinin Katmanları
Uygulama
Sunum
Oturum
Taşıma
Ağ
Veri iletim
Fiziksel1
5
4
3
2
6
7
Uygulama Grubu-Yazılım
Ara katman- Yazılım ve donanım arası
Ağ Grubu-Donanım
Uygulama
Sunum
Oturum
Taşıma
Ağ
Veri iletim
Fiziksel1
2
3
4
5
6
7
Terminal
A
Terminal
B
Uygulama
Sunum
Oturum
Taşıma
Ağ
Veri iletim
Fiziksel1
2
3
4
5
6
7
1. FİZİKSEL KATMAN
 Verilerin fiziksel olarak gönderilmesi
ve alınmasından sorumludur.
 Bu katmanda tanımlanan standartlar
taşınan verinin içeriğiyle ilgilenmezler.
Daha çok işaretin şekli,fiziksel
katmanda kullanılacak konnektör
türü, kablo türü gibi elektriksel ve
mekanik özelliklerle ilgilenir.
 Hub’lar fiziksel katmanda tanımlıdır.
 Kablo ve konnektörlerin bulunduğu ve
çalıştığı katmandır.
 Bitleri ifade eden voltaj kontrolünün
yapıldığı katmandır.
Fiziksel Katman Protokolleri
SLIP (Serial Line Internet Protocol)
• IP verilerinin, seri iletişim teknikleri ile iletimini sağlayan
protokoldür. Dial-up veya kiralık hat bağlantılarında kullanılır.
Veriler seri iletişim teknikleri kullanılarak iletilir.
PPP (Point-to-Point Protocol)
• SLIP’e benzer, yine dial-up bağlantıda kullanılır. Ancak PPP;
-Verileri sıkıştırır.
-Bir çok donanım çoğunlukla destekler.
-Hata düzeltme ve belirleme algoritmaları kullanır.
2. Veri İletim Katmanı
 Media ortamına geçişi (physical layer) ve
kontrolü sağlar
 Fiziksel adreslemenin oluşturulduğu
katmandır.
 Ağ katmanından aldığı veri paketlerine
hata kontrol bitlerini ekleyerek çerçeve
(frame) halinde fiziksel katmana iletme
işinden sorumludur.
 İletilen çerçevenin doğru mu yoksa yanlış
mı iletildiğini kontrol eder, eğer çerçeve
hatalı iletilmişse çerçevenin yeniden
gönderilmesini sağlar.
 Ayrıca ağ üzerindeki diğer bilgisayarları
tanımlama, kablonun o anda kimin
tarafından kullanıldığının tespitini yapar.
 Örn: Ethernet, Frame Relay, ISDN, Switch
ve Bridge
Veri İletim Katmanı İki Alt Katmandan Oluşur;
Veri İletim Katmanı
LLC
(Logical Link Control)
MAC
(Media Access Control)
MEDİA ACCESS KONTROL (MAC)
-MAC alt katmanı veriyi hata kontrol
kodu (CRC), alıcı ve gönderenin MAC
adresleri ile beraber paketler ve fiziksel
katmana aktarır.
-Alıcı tarafta da bu işlemleri tersine
yapıp veriyi veri bağlantısı içindeki ikinci
alt katman olan LLC'ye aktarmak görevi
yine MAC alt katmanına aittir.
Logical Link Control (LLC)
-LLC alt katmanı bir üst katman olan ağ katmanı
için geçiş görevi görür. Protokole özel mantıksal
portlar oluşturur (Service Access Points, SAP).
Böylece kaynak makinada ve hedef makinada
aynı protokoller iletişime geçebilir (örneğin
TCP/IP).
LLC ayrıca veri paketlerinden bozuk gidenlerin
(veya karşı taraf için alınanların) tekrar
gönderilmesinden sorumludur. Flow Control yani
alıcının işleyebileğinden fazla veri paketi
gönderilerek boğulmasının engellenmesi de
LLC'nin görevidir.
3. Ağ Katmanı
 Bu katmanda iletilen veri blokları
paket olarak adlandırılır.
 Bu katman, veri paketlerinin ağ
adreslerini kullanarak bu paketleri
uygun ağlara yönlendirme işini yapar.
 Adresleme işlemlerini (Mantıksal
adres ve fiziksel adres çevrimleri)
yürütür.
 Yönlendiriciler (Router) bu katmanda
tanımlıdırlar.
 Örnek; IP ve IPX.
Ağ Katmanı Protokolleri
• ICMP (Internet Control Message Protocol):
Paketin gönderilmesi sırasında hata oluştuğunda mesaj veya
rapor gönderir.
Ping komutu
• IGMP (Internet Group Management Protocol)
Belli bir gruptaki hostları, multicast (Bir gönderici ile ağ
üzerinde birden fazla alıcı arasında kurulan iletişimbir
grup) router’a bildirir.
IP (Internet Protocol)
Bağlantısız bir protokoldür. Bu protokol datanın hedefe ulaşması
için gidebileceği en iyi yolu seçer ve gelen paketleri IP başlıklarını
okuyarak networkteki bilgisayarların yerlerini belirler. IP
başlıklarında gönderilecek datanın yaşam süresi, datanın
gönderilmesini sağlayacak protokol, kaynak ve hedef ip adresleri,
kullanılan ip versiyonu gibi bilgiler bulunur.
 IP adresi, İnternet Kontrol Protokolü (İnternet Protokolü) standardını kullanan bir ağdaki
cihazların birbirini tanımak, birbirleriyle iletişim kurmak ve veri alışverişinde bulunmak için
kullandıkları benzersiz bir numaradır. İnternet bağlantısı bulunan her cihazın bu cihaza
tahsis edilen bir adresi olması gerekir. Bu adres ya da numara, iletilen bilginin doğru
adrese gönderilmesini, ya da verinin doğru adresten alınmasını sağlar.
 Bugün halen kullanılmakta ve test edilmekte olan iki tür İnternet Protokolü
bulunmaktadır: IPv4 ve IPv6
IP Adresi
IPv4
-Bu, halen kullanılmakta olan standart İnternet protokolüdür ve 32 bitten, başka bir ifadeyle sekiz bitlik
4 rakamdan oluşur. Bu rakamlar, 0 ila 255 arasında değişir. IPv4 protokolündeki bir adres 1.0.0.0 ila
255.255.255.255 arasında herhangi bir numara olabilir. Bu protokol kullanılarak 4 milyardan fazla adres
üretilebilmektedir.
IPv6
-IP adreslerinin bloklar halinde tahsis edilmesi nedeniyle, birçok IP adres aralığı kullanılamamaktadır,
bu nedenle artan ağ kullanıcısı sayısına bağlı olarak, daha büyük bir IP adresine ihtiyaç duyulmaktadır.
IPv6 bu ihtiyaçtan doğmuştur. IPv4’ten farklı olarak IPv6, 128 bit genişliğindedir, bu da 2128 adet, başka
bir ifadeyle 3 x 1038 adet benzersiz adres demektir.
MAC & ARP protokolü
MAC adresi 48 bitlik bir adres olup 24 biti üretici kodunu, son 24 biti ise
kartın üretimde atanan seri numarasını belirtir.
Yerel ağda bilgisayarların birbirleri ile haberleşebilmesi için birbirlerinin
MAC adreslerini bilmeleri gerekir.
Başlangıçta hiçbiri birbirinin MAC adresini bilemez.
Öğrenebilmek için ARP adres çözümleme protokolü diye bir protokol
kullanılır.
ARP Nasıl Çalışır ???
• Yayın adresi: Tüm yerel ağı temsil eden bir IP adresidir. Bu adrese
gönderilen bir paket tüm yerel ağ elemanları tarafından alınır.
• Yayın Paketi: Yerel ağın, yayın adresine gönderilen paketlere yayın
paketleri denir. Yayın paketleri ağ elemanlarının Mac ve IP adreslerini
öğrenmek için kullanılır.
• Yeral ağda herhangi bir bilgisayar açıldığı zaman ağa bir yayın paketi
gönderilir. Bu paket "Benim MAC ve IP adresim budur. Peki sizlerin
MAC ve IP adresi nedir” anlamına gelir.
ARP Nasıl Çalışır ???
• Yayın paketini alan bilgisayarlar sorgu paketini alır ve kendi IP
ve Mac adreslerini ona gönderirler.
• Her bilgisayar üzerinde diğerlerinin IP-MAC adreslerini tutan
bir tablo vardır. Bu tabloya ARP tablosu denir.
• ARP tablosunu görmek için ARP komutları kullanılır.
4. TAŞIMA Katmanı
 Bu katman 5-7 ve 1-3 arası katmanlar arası
bağlantıyı sağlar.
 Üst katmandan aldığı verileri bölümlere
(segment) ayırarak bir alt katmana iletir,
Bir üst katmana bu bölümleri birleştirerek
sunar.
 İki düğüm arasında mantıksal bir
bağlantının kurulmasını sağlar.
 Aynı zamanda akış kontrolü (flow control)
kullanarak karşı tarafa gönderilen verinin
yerine ulaşıp ulaşmadığını kontrol eder.
 Karşı tarafa gönderilen bölümlerin
gönderilen sırayla birleştirilmesini sağlar.
 Örnek; TCP, UDP (User Datagram Protocol),
SPX
BU KATMAN KISACA….
•Kaynaktan hedefe akan bilginin güvenilir
ve eksiksiz taşınmasından ve
düzenlenmesinden sorumludur.
Aşağıdaki fonksiyonları içerir:
 bağlantı senkranizasyonu
akış kontrolü
 hata düzeltme
 windowing aracılığıyla güvenilirlik
Taşıma Katmanı Protokolleri
TCP (Transmission Control Protocol-Transfer Kontrol Protokolü)
• Veri aktarımı yapılacak iki bilgisayar arasındaki bağlantıyı kurar.
• Hata denetimi yapar. Paketler gitmediyse bir daha gönderir.
UDP (User Datagram Protocol)
• UDP, TCP / IP protokol grubunun iki aktarım katmanı protokolünden
birisidir.
• UDP, onay (acknowledge) gönderip alacak mekanizmalara sahip değildir.
Bu yüzden veri iletiminde başarıyı garantileyemez. Yani güvenilir bir
aktarım servisi sağlamaz.
• TCP gibi ağ üzerinden paketi gönderir ama bu protokol paketin gidip
gitmediğini takip etmez ve paketin yerine ulaşıp ulaşmayacağını
garantilemez. Daha çok küçük paketlerin tüm PC’lere
gönderilmesinde kullanılır.
• Uygulamalar güvenli ve sıralı paket dağıtımı gerektiriyorsa UDP yerine TCP
protokolü tercih edilmelidir.
5. Oturum (Session) Katmanı
 Bu kısım Hostlar arasındaki
anlaşmayı yönetir.
Haberleşmenin organize ve senkronize edilmesini sağlar.
Eğer veri iletiminde hata oluşmuş ise tekrar gönderilmesine
karar verir.
 Uygulamalar arasındaki
etkileşimli haberleşmeyi
sağlar,yönetir ve sonlandırır.
 Verinin güvenliğini sağlar.
Bu katmanda çalışan protokollere örnek;
-NFS (Network File System),
-SQL (Structured Query Language)
-ASP (AppleTalk Session Protocol)
-Telnet
GİRİŞ
GERİDÖNÜŞ
DEVAM
HATALI
HATASIZ
5. Oturum Katmanı İletişim Türleri
Tek yönlü (Simplex)
Yarı çift yönlü (Half-Duplex)
Çift yönlü (Full-Duplex)
sonra
önce
aynı anda
6. Sunum Katmanı
 Bu katman verileri, uygulama katmanına
sunarken veri üzerinde kodlama ve
dönüştürme işlemlerini yapar.
 Temel olarak bu katman “Ortak Veri Biçimi”
ile tanınabilir.
 Ayrıca bu katmanda;
-veriyi sıkıştırma/açma,
-şifreleme/şifre çözme,
-EBCDIC’den ASCII’ye veya tam tersi yönde bir
dönüşüm işlemlerini de yerine getirir.
Bu katmanda tanımlanan bazı standartlar;
-PICT ,TIFF ,JPEG ,MIDI ,MPEG, HTML.
7. Uygulama (Application) Katmanı
•Uygulamalar için network işlemleri üretir.
•Örneğin bir kullanıcı network yardımı ile bir NT server’a
dosya kopyalamak isteğinde gerçekleşen olay.
 Kullanıcı tarafından çalıştırılan tüm uygulamalar
burada tanımlıdır. Örneğin;
HTTP
WWW
FTP
SMTP – E-mail (Simple Mail Transfer Protocol)
Uygulama Katmanı Protokolleri
DNS (Domain Name System-Alan Adı Sistemi)
Alan adı verilen isimler (www.gazi.edu.tr) ile IP adreslerini
(194.27.16.10) birbirine bağlayan sistemdir.
Paylaştırılmış bir veritabanı olarak çalışır.
HTTP (HyperText Transfer Protocol-Hiper Metin Gönderme Protokolü)
HTML sayfaları göndermek vb…
HTTPS (Secure HTTP-Güvenli HTTP)
HTTP'nin RSA (İki anahtarlı şifreleme veya asimetrik anahtarlı
şifreleme) şifrelemesi ile güçlendirilmiş halidir. Örneğin bankaların
internet siteleri.
FTP (File Transfer Protocol) TCP tabanlı dosya transfer protokolüdür.
FTP bağlantı kurulurken FTP sunucunun 21 numaralı portu kullanılır.
SFTP veya FTPS (Secure FTP),
FTP'nin RSA ile güçlendirilmiş halidir.
Uygulama Katmanı Protokolleri
DHCP (Dynamic Host Configuration Protocol)
Terminallere otomatik ip adresi dağıtır.
SNMP (Simple Network Managment Protocol- Basit Ağ Yönetimi Protokolü)
Ağlar büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla
tasarlanmıştır. PC’ye bağlı kullanıcılar, internet bağlantı hızı, sistem çalışma
süresi vb. bilgiler tutulur.
NFS (Network File System-Ağ Dosya Sistemi)
Ağdaki paylaştırılmış dosyalara ulaşmayı sağlar
LPD (Line Printer Daemon)
Ağdaki yazıcının kullanılmasını sağlar.
Uygulama Katmanı Protokolleri
SMTP (Simple Mail Transfer Protocol, - Basit Posta Gönderme Protokolü)
E-posta göndermek için kullanılır.
POP3 (Post Office Protocol 3)
E-posta almak için kullanılır.
Telnet (Telecommunication Network)
Çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için
kullanılır.
Benzerlikleri :
✘ İkiside seviyeli yapıya sahiptir.
✘ Çok farklı servisler içermesine rağmen ikisinde de
uygulama (aplication) katmanı vardır.
✘ İkisinde de karşılaştırılabilir transport ve network
katmanı vardır.
✘ Packet-switched (circuit-switched değil)
✘teknoloji tanımlıdır.
✘ Network profesyonelleri ikisini de bilmek
zorundadır.
Farklılıkları :
 TCP/IP modelinde presentation ve
session katmanları, aplication katmanı içine yerleştirilir.
 TCP/IP modelinde, OSI modelindeki data link ve
physical katman bir katman içinde birleştirilir.
 TCP/IP, bir kaç katmandan oluştuğu için daha
basittir.
 TCP/IP protokolleri internet gelişimi çerçevesinde
standartlaşmıştır. TCP/IP modeli kararlı bir gelişim
göstermektedir dolayısıyla protokollerde bu
gelişimden yararlanmaktadır.
✘GATEWAY(AĞ GEÇİDİ)
✘İki Network u birbirine bağlamak için kullanılan ve aynı ip bloğu içinden
seçilen ip adresi.
✘SUBNETMASK(ALT AĞ MASKESİ)
✘İp adres bloğunun aralığını ve büyüklüğünü gösteren sayı.
✘Host adresinin hangi kısmının subnet adresi olarak kullanılacağını
tanımlar. Ip paketlerinin network ID kısmı ile host ID kısımlarını ayırt
etmeye yarayan 32 bitlik bir değerdir.
✘DNS(DOMAIN NAME SERVER)
✘İnternet te gireceğimiz sitelerin hepsinin gerçekte bir ip adresi vardır.
Akılda ip adresi zor kalacağından her ip karşılığına bir isin verilir. Bunu
DNS yapar Ör193.194.112.52=google.com
SIK KULLANILAN TERİMLER
DONANIM AĞ
CİHAZLARI
✘Yıldız ağ topolojisinde kullanılır.
✘Üzerindeki port sayısına göre isimlendirilir ve bu portlara
makineler takılır. Hub aslında içerisinde tüm portları birbirine
bağlayan kablolardan oluşmuş bir cihazdır ve kablolardan
taşınan bilgiyi anlama kapasitesine sahip değildir.
✘Gelen bilgileri hepsini tüm bilgisayarlara gönderir.
✘Hublar birbirine bağlanarak ağ büyütülebilir.
Hub Nedir?
 Ağ anahtarı (İngilizce: switch), bilgisayarların ve diğer ağ
öğelerinin birbirlerine bağlanmasına olanak veren ağ
donanımlarından biridir.
 Akıllı HUB’da denir.
 Gelen bilgileri sadece belli bir bilgisayarlara gönderir.
 Ağ durumunu izler, veriyi gönderip, iletim işleminin yapılıp
yapılmadığını test eder.
Switch Nedir?
✘Yönlendiriciler OSI modelinin ilk üç katmanına sahip aktif ağ
cihazlarıdır. 3. Katmanda çalışırlar ve LAN ların WAN lara veya daha
uzaktaki diğer LAN lara bağlantısında kullanılırlar.
✘Yönlendiriciler 3. katmana ait protokoller düzeyinde (IP, IPX) adres
kontrolü yapıp komple bir ağda paketin alıcısına gitmesi için en
uygun yolu belirlerler.
✘Yönlendiricilerde optimum yolun bulunabilmesi için yönlendirme
algoritmaları çalışır. Bu algoritmalar en iyi yolun belirlenmesinde
kullanılacak parametrelerin tutulduğu bir yönlendirme tablosuna
(=routing table) sahiptirler
Yönlendiriciler
(Routers) ?
 Yazılım ile oluşturulup, internet üzerinden bir sisteme
girişleri kısıtlayan/yasaklayan ve genellikle bir internet
gateway servisi (ana internet bağlantısını sağlayan servis
- ağ geçidi) olarak çalışan bir bilgisayar üzerinde bulunan
güvenlik sistemine verilen genel addır.
Firewall Nedir?
 Acces Point’ler birden fazla bilgisayarı kablosuz olarak
birbirine bağlayabilen veya internet bağlantılarını
sağlayan cihazlara verilen isimdir. Bu cihazlar farklı
amaçlar için kullanılabilirler. AP cihazlar genellikle bir
internet bağlantısını kablosuz çevirmek veya kablosuz
bağlantı sinyalini güçlendirmek amacıyla kullanılırlar.
Access Point
Nedir?
 Kablonun kapasitesinden daha fazla mesafelere bağlantı
kurulması gerektiğinde araya bir yükseltici konularak
sinyalin güçlendirilmesini sağlayan cihazdır.
YİNELEYİCİ (REPEATER)
Nedir?
 Ping komutu genellikle bağlantının doğrulanması için kullanılır. Ping
komutu özel bir hedefe bir çok IP paketi göndererek çalışır. Her
gönderilen paket bir cevap ihtiyacı meydana getirir. Ping cevabı
hedefe ulaşım süresini ve başarım oranını içerir. Ping komutu
ayrıca NIC kartın gönderim/alım fonksiyonlarını, TCP/IP
konfigürasyonunu ve network bağlantısının testinde kullanılır.
Ping Komutuyla Bağlantının Kontrolü
 Tüm ip ile konfigürasyonu (MAC adres vb.) görmek için
kullanılır.
IPConfig Komutu
teşekkürler!
kaynakça
 Cisco Networking Academy Kur Notları
 Türk Telekom Eğitim Slaytları
 www.bilisimogretmeni.com

Mais conteúdo relacionado

Mais procurados

Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Ahmet Gürel
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim SistemiMurat KARA
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Murat KARA
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Murat KARA
 
Linux Kullanım Rehberi
Linux Kullanım RehberiLinux Kullanım Rehberi
Linux Kullanım RehberiMert Can ALICI
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 

Mais procurados (20)

Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim Sistemi
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)
 
Li̇nux-101
Li̇nux-101Li̇nux-101
Li̇nux-101
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
 
Linux Kullanım Rehberi
Linux Kullanım RehberiLinux Kullanım Rehberi
Linux Kullanım Rehberi
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 

Destaque

Donanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiDonanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiMali Yılmaz
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiAhmet Han
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiBGA Cyber Security
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi_aerdeger
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAydın Özen
 

Destaque (20)

Temel bilgisayar
Temel bilgisayarTemel bilgisayar
Temel bilgisayar
 
Donanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersiDonanım ve yazılım bilişim dersi
Donanım ve yazılım bilişim dersi
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Network Dersleri3
Network Dersleri3Network Dersleri3
Network Dersleri3
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Linux101
Linux101Linux101
Linux101
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
Network Dersleri1
Network Dersleri1Network Dersleri1
Network Dersleri1
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi
 
Veritabanı
VeritabanıVeritabanı
Veritabanı
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
 

Semelhante a Temel ağ bilgisi

Tcp ip
Tcp ipTcp ip
Tcp ipepoxxy
 
OSI (Open System Interconnection)
OSI (Open System Interconnection)OSI (Open System Interconnection)
OSI (Open System Interconnection)Ali Can Uzunhan
 
OSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanOSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanMesut Güneş
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslanMURAT ARSLAN
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar AğlarıHarun Çetin
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Murat KARA
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar AğlarıFaik GÜNAY
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Osi BilisimOgretmenim
Osi BilisimOgretmenimOsi BilisimOgretmenim
Osi BilisimOgretmenimguest228b02
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazHalil İbrahim Yılmaz
 
Temel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimTemel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimSakarya Üniversitesi
 
Temel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimTemel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimSakarya Üniversitesi
 

Semelhante a Temel ağ bilgisi (20)

Tcp ip
Tcp ipTcp ip
Tcp ip
 
OSI (Open System Interconnection)
OSI (Open System Interconnection)OSI (Open System Interconnection)
OSI (Open System Interconnection)
 
OSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanOSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican Uzunhan
 
12.modül
12.modül12.modül
12.modül
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
10.modül
10.modül10.modül
10.modül
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Osi BilisimOgretmenim
Osi BilisimOgretmenimOsi BilisimOgretmenim
Osi BilisimOgretmenim
 
Osi
OsiOsi
Osi
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
Ağ donanım
Ağ donanımAğ donanım
Ağ donanım
 
4.modül
4.modül4.modül
4.modül
 
Temel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimTemel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişim
 
Temel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimTemel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişim
 
Bilgi ve İletişim
Bilgi ve İletişimBilgi ve İletişim
Bilgi ve İletişim
 

Temel ağ bilgisi

  • 2. DATA İLETİŞİMİNİN TARİHİ  Farklı ortamlardaki bilgisayarlar arasındaki iletişim düşüncesi ilk olarak 1960’lı yıllarda A.B.D. Savunma Bakanlığı’nda oluşmuştur.  DARPA – (Defense Advanced Research Project Agency) ‘da araştırmacı olarak çalışan Lawrance Roberts ile Thomas Merrill, bilgisayarların ilk kez birbirleri ile ‘konuşmasını’ 1965 yılında gerçekleştirdi. Transmisyon Ortamı
  • 3.  ARPANET çerçevesinde ilk bağlantı 1969 yılında dört merkezle yapıldı ve ana bilgisayarlar arası bağlantılar ile internetin ilk şekli ortaya çıktı.  1979 yılında “İletişim Kontrol protokolü” (TCP/IP) bulunması ile 1 Ocak 1983 tarihinde İletişim Kontrol Protokolü (Transmission Control Protocol / Internet Protocol) adıyla ARPANET içinde kullanılmaya başladı. TCP/IP bugün var olan internet ağının ana halkası olarak yerini aldı.
  • 4. PROTOKOL NEDİR  Data paketlerinin bir kaynaktan bir hedefe ulaşabilmesi için , ağdaki tüm cihazların aynı dili veya protokolü konuşması gerekir.  Protokol bir ağdaki haberleşmeyi daha etkin kılan kurallar kümesidir.
  • 5. TCP/IP  İnternetin tarihsel ve teknik standartı TCP/IP modelidir. U.S. Department of Defense (DoD) tarafından oluşturulmuştur. Dünya üzerinde bakır kablo, fiber optik ve mikrodalgalar gibi farklı tipte haberleşme ortamları bulunmaktadır. DoD paketlerin her zaman ve her durumda ortamdan etkilenmeden transmisyonunu istemiştir ve bundan dolayı TCP/IP modelini yaratmiştır.  TCP/IP önceden geliştirilmiş tescilli network teknolojilerine benzemez çünkü bir açık standarttır. Bunun anlamı herkes TCP/IP’yi kullanabilir. Bu nedenle TCP/IP’nin bir standart olarak gelişmesi hızlanmıştır. TCP/IP modeli 4 katmana sahiptir: •Application layer •Transport layer •Internet layer •Network access layer
  • 6. TCP/IP  TCPIP modelinin bazı katmanlarının isimleri OSI modelinin aynısıdır. Ama bu iki modelin katmanları fonksiyon olarak tam uyuşmamaktadır. o TCP/IP aplication katmanı, OSI modelinin session ve presentation katman fonksiyonlarını içermektedir. o Transport katmanı, akış kontrolü, hata düzeltme ve güvenilirlik için servis kalitesi sağlar. Bunun için kullandığı protokollerden birisi TCP’dir ve TCP network haberleşmesinde düşük hata, iyi data akışı ve güvenilirliğin oluşması için esnek yollar ve mükemmellik sağlar. o Internet katmanının amacı, TCP tarafından segmentlere bölünmüş datayı paket haline çevirmektir. Data paketinin hedef network’e ulaşabilmesi için geçmesi gereken yola bu paketlerin başlıklarına bakılarak karar verilir. Bu işlem Internet Protokol (IP) denen bir protokol tarafından yerine getirilir. En iyi yolun seçimi ve paketlerin anahtarlanması bu katmanda gerçekleşir. o Network access katmanı, host-to-network katmanı olarakta adlandırılır. Fiziksel hattın oluşması için ferekli olan tüm fiziksel ve mantıksal tüm bileşenleri kapsar.
  • 7. ✘Kaynak üzerindeki bir katman hedef bilgisayar üzerinde kendi eşdeğer katman ile haberleşir. ✘Bu katmanlar tarafından kullanılan protokoller o katmanın adıyla anılır. Data, bir katman protokolü tarafından işlendikten sonra diğer katmana gönderilir ve burada da bu geldiği katman protokolleri tarafından işlenir. ✘Bir paket hedefe ulaştığında kaynak tarafında işlenen data burada ters işlemlerden geçirilerek orjinal haline dönüştürülür. Böylece son katmanda data ilk ham haline dönüşmüş olur.
  • 8. “TCP ‘nin başlıca özellikleri şunlardır: • Bir bağlantının (connection) kurulması ve sonlandırılması • Güvenilir (Reliable) paket dağıtımının sağlanması • Akış kontrolü (flow control) olanağı ile hostlarda veri taşmasının (overflow) önlenmesi • Bozulmuş ya da ikilenmiş verinin düzeltilmesi (error recovery) • Alıcı host içerisinden birçok uygulama arasında demultiplexing yapılması
  • 9. “TCP, internet ortamında şu işlevleri sağlar: • Temel Veri Aktarımı (Basic Data Transfer) • Güvenilirlik (Reliability) • Uçtan uca Akış Kontrolü (End to end flow control) • Çoğullama (Multiplexing) • Bağlantılar (connections) • Tam çift yönlü işlem (full duplex process)
  • 10. TCP bağlantısının kurulması üç aşama (Three Way Handshake) sonucunda gerçekleşir 1.Aşamada: Kaynak host bağlanmak istediği hosta bir istek paketi gönderir. Bu paketin TCP başlığında SYN = 1 ve ACK = 0 ‘dır. Gönderdiği paket içindeki segmente ait sıra numarası X ‘tir. 2.Aşamada: Bu paketi alan hedefe TCP başlığında SYN = 1, ACK = 1 bitlerini kurarak kendi paketini sıra numarasına SEQ Numarası=Y ve onay numarası, ACK Numarası = (X + 1) ‘i gönderir. 3.Aşamada: İsteğine karşılık bulan istemci son aşamada hedefe onay paketi gönderir ve bağlantı kurulmuş olur. Sonra kaynak, hedefe göndermek istediği veri paketlerini gönderir.
  • 11. OSİ MODELİ  The Open System Interconnection (OSI) referans modeli International Organization for Standardization (ISO) tarafından farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle netwok modeli olarak oluşturulmuş ve 1984 yılında yayınlanmıştır.  Bu model çeşitli üreticiler tarafından uygulanan farklı network teknolojileri için kullanılan standartları sağlamıştır.  OSI referans modeli network haberleşmesinde kullanılan birinci modeldir.  7 Katmandan oluşmakta ve karmaşıklığı azaltmak ve standartlar geliştirmek amacıyla geliştirilmiştir.
  • 12. OSI Modelinin Katmanları Uygulama Sunum Oturum Taşıma Ağ Veri iletim Fiziksel1 5 4 3 2 6 7 Uygulama Grubu-Yazılım Ara katman- Yazılım ve donanım arası Ağ Grubu-Donanım
  • 14. 1. FİZİKSEL KATMAN  Verilerin fiziksel olarak gönderilmesi ve alınmasından sorumludur.  Bu katmanda tanımlanan standartlar taşınan verinin içeriğiyle ilgilenmezler. Daha çok işaretin şekli,fiziksel katmanda kullanılacak konnektör türü, kablo türü gibi elektriksel ve mekanik özelliklerle ilgilenir.  Hub’lar fiziksel katmanda tanımlıdır.  Kablo ve konnektörlerin bulunduğu ve çalıştığı katmandır.  Bitleri ifade eden voltaj kontrolünün yapıldığı katmandır.
  • 15. Fiziksel Katman Protokolleri SLIP (Serial Line Internet Protocol) • IP verilerinin, seri iletişim teknikleri ile iletimini sağlayan protokoldür. Dial-up veya kiralık hat bağlantılarında kullanılır. Veriler seri iletişim teknikleri kullanılarak iletilir. PPP (Point-to-Point Protocol) • SLIP’e benzer, yine dial-up bağlantıda kullanılır. Ancak PPP; -Verileri sıkıştırır. -Bir çok donanım çoğunlukla destekler. -Hata düzeltme ve belirleme algoritmaları kullanır.
  • 16. 2. Veri İletim Katmanı  Media ortamına geçişi (physical layer) ve kontrolü sağlar  Fiziksel adreslemenin oluşturulduğu katmandır.  Ağ katmanından aldığı veri paketlerine hata kontrol bitlerini ekleyerek çerçeve (frame) halinde fiziksel katmana iletme işinden sorumludur.  İletilen çerçevenin doğru mu yoksa yanlış mı iletildiğini kontrol eder, eğer çerçeve hatalı iletilmişse çerçevenin yeniden gönderilmesini sağlar.  Ayrıca ağ üzerindeki diğer bilgisayarları tanımlama, kablonun o anda kimin tarafından kullanıldığının tespitini yapar.  Örn: Ethernet, Frame Relay, ISDN, Switch ve Bridge
  • 17. Veri İletim Katmanı İki Alt Katmandan Oluşur; Veri İletim Katmanı LLC (Logical Link Control) MAC (Media Access Control)
  • 18. MEDİA ACCESS KONTROL (MAC) -MAC alt katmanı veriyi hata kontrol kodu (CRC), alıcı ve gönderenin MAC adresleri ile beraber paketler ve fiziksel katmana aktarır. -Alıcı tarafta da bu işlemleri tersine yapıp veriyi veri bağlantısı içindeki ikinci alt katman olan LLC'ye aktarmak görevi yine MAC alt katmanına aittir.
  • 19. Logical Link Control (LLC) -LLC alt katmanı bir üst katman olan ağ katmanı için geçiş görevi görür. Protokole özel mantıksal portlar oluşturur (Service Access Points, SAP). Böylece kaynak makinada ve hedef makinada aynı protokoller iletişime geçebilir (örneğin TCP/IP). LLC ayrıca veri paketlerinden bozuk gidenlerin (veya karşı taraf için alınanların) tekrar gönderilmesinden sorumludur. Flow Control yani alıcının işleyebileğinden fazla veri paketi gönderilerek boğulmasının engellenmesi de LLC'nin görevidir.
  • 20. 3. Ağ Katmanı  Bu katmanda iletilen veri blokları paket olarak adlandırılır.  Bu katman, veri paketlerinin ağ adreslerini kullanarak bu paketleri uygun ağlara yönlendirme işini yapar.  Adresleme işlemlerini (Mantıksal adres ve fiziksel adres çevrimleri) yürütür.  Yönlendiriciler (Router) bu katmanda tanımlıdırlar.  Örnek; IP ve IPX.
  • 21. Ağ Katmanı Protokolleri • ICMP (Internet Control Message Protocol): Paketin gönderilmesi sırasında hata oluştuğunda mesaj veya rapor gönderir. Ping komutu • IGMP (Internet Group Management Protocol) Belli bir gruptaki hostları, multicast (Bir gönderici ile ağ üzerinde birden fazla alıcı arasında kurulan iletişimbir grup) router’a bildirir.
  • 22. IP (Internet Protocol) Bağlantısız bir protokoldür. Bu protokol datanın hedefe ulaşması için gidebileceği en iyi yolu seçer ve gelen paketleri IP başlıklarını okuyarak networkteki bilgisayarların yerlerini belirler. IP başlıklarında gönderilecek datanın yaşam süresi, datanın gönderilmesini sağlayacak protokol, kaynak ve hedef ip adresleri, kullanılan ip versiyonu gibi bilgiler bulunur.
  • 23.  IP adresi, İnternet Kontrol Protokolü (İnternet Protokolü) standardını kullanan bir ağdaki cihazların birbirini tanımak, birbirleriyle iletişim kurmak ve veri alışverişinde bulunmak için kullandıkları benzersiz bir numaradır. İnternet bağlantısı bulunan her cihazın bu cihaza tahsis edilen bir adresi olması gerekir. Bu adres ya da numara, iletilen bilginin doğru adrese gönderilmesini, ya da verinin doğru adresten alınmasını sağlar.  Bugün halen kullanılmakta ve test edilmekte olan iki tür İnternet Protokolü bulunmaktadır: IPv4 ve IPv6 IP Adresi
  • 24. IPv4 -Bu, halen kullanılmakta olan standart İnternet protokolüdür ve 32 bitten, başka bir ifadeyle sekiz bitlik 4 rakamdan oluşur. Bu rakamlar, 0 ila 255 arasında değişir. IPv4 protokolündeki bir adres 1.0.0.0 ila 255.255.255.255 arasında herhangi bir numara olabilir. Bu protokol kullanılarak 4 milyardan fazla adres üretilebilmektedir. IPv6 -IP adreslerinin bloklar halinde tahsis edilmesi nedeniyle, birçok IP adres aralığı kullanılamamaktadır, bu nedenle artan ağ kullanıcısı sayısına bağlı olarak, daha büyük bir IP adresine ihtiyaç duyulmaktadır. IPv6 bu ihtiyaçtan doğmuştur. IPv4’ten farklı olarak IPv6, 128 bit genişliğindedir, bu da 2128 adet, başka bir ifadeyle 3 x 1038 adet benzersiz adres demektir.
  • 25. MAC & ARP protokolü MAC adresi 48 bitlik bir adres olup 24 biti üretici kodunu, son 24 biti ise kartın üretimde atanan seri numarasını belirtir. Yerel ağda bilgisayarların birbirleri ile haberleşebilmesi için birbirlerinin MAC adreslerini bilmeleri gerekir. Başlangıçta hiçbiri birbirinin MAC adresini bilemez. Öğrenebilmek için ARP adres çözümleme protokolü diye bir protokol kullanılır.
  • 26. ARP Nasıl Çalışır ??? • Yayın adresi: Tüm yerel ağı temsil eden bir IP adresidir. Bu adrese gönderilen bir paket tüm yerel ağ elemanları tarafından alınır. • Yayın Paketi: Yerel ağın, yayın adresine gönderilen paketlere yayın paketleri denir. Yayın paketleri ağ elemanlarının Mac ve IP adreslerini öğrenmek için kullanılır. • Yeral ağda herhangi bir bilgisayar açıldığı zaman ağa bir yayın paketi gönderilir. Bu paket "Benim MAC ve IP adresim budur. Peki sizlerin MAC ve IP adresi nedir” anlamına gelir.
  • 27. ARP Nasıl Çalışır ??? • Yayın paketini alan bilgisayarlar sorgu paketini alır ve kendi IP ve Mac adreslerini ona gönderirler. • Her bilgisayar üzerinde diğerlerinin IP-MAC adreslerini tutan bir tablo vardır. Bu tabloya ARP tablosu denir. • ARP tablosunu görmek için ARP komutları kullanılır.
  • 28. 4. TAŞIMA Katmanı  Bu katman 5-7 ve 1-3 arası katmanlar arası bağlantıyı sağlar.  Üst katmandan aldığı verileri bölümlere (segment) ayırarak bir alt katmana iletir, Bir üst katmana bu bölümleri birleştirerek sunar.  İki düğüm arasında mantıksal bir bağlantının kurulmasını sağlar.  Aynı zamanda akış kontrolü (flow control) kullanarak karşı tarafa gönderilen verinin yerine ulaşıp ulaşmadığını kontrol eder.  Karşı tarafa gönderilen bölümlerin gönderilen sırayla birleştirilmesini sağlar.  Örnek; TCP, UDP (User Datagram Protocol), SPX
  • 29. BU KATMAN KISACA…. •Kaynaktan hedefe akan bilginin güvenilir ve eksiksiz taşınmasından ve düzenlenmesinden sorumludur. Aşağıdaki fonksiyonları içerir:  bağlantı senkranizasyonu akış kontrolü  hata düzeltme  windowing aracılığıyla güvenilirlik
  • 30. Taşıma Katmanı Protokolleri TCP (Transmission Control Protocol-Transfer Kontrol Protokolü) • Veri aktarımı yapılacak iki bilgisayar arasındaki bağlantıyı kurar. • Hata denetimi yapar. Paketler gitmediyse bir daha gönderir. UDP (User Datagram Protocol) • UDP, TCP / IP protokol grubunun iki aktarım katmanı protokolünden birisidir. • UDP, onay (acknowledge) gönderip alacak mekanizmalara sahip değildir. Bu yüzden veri iletiminde başarıyı garantileyemez. Yani güvenilir bir aktarım servisi sağlamaz. • TCP gibi ağ üzerinden paketi gönderir ama bu protokol paketin gidip gitmediğini takip etmez ve paketin yerine ulaşıp ulaşmayacağını garantilemez. Daha çok küçük paketlerin tüm PC’lere gönderilmesinde kullanılır. • Uygulamalar güvenli ve sıralı paket dağıtımı gerektiriyorsa UDP yerine TCP protokolü tercih edilmelidir.
  • 31. 5. Oturum (Session) Katmanı  Bu kısım Hostlar arasındaki anlaşmayı yönetir. Haberleşmenin organize ve senkronize edilmesini sağlar. Eğer veri iletiminde hata oluşmuş ise tekrar gönderilmesine karar verir.  Uygulamalar arasındaki etkileşimli haberleşmeyi sağlar,yönetir ve sonlandırır.  Verinin güvenliğini sağlar. Bu katmanda çalışan protokollere örnek; -NFS (Network File System), -SQL (Structured Query Language) -ASP (AppleTalk Session Protocol) -Telnet GİRİŞ GERİDÖNÜŞ DEVAM HATALI HATASIZ
  • 32. 5. Oturum Katmanı İletişim Türleri Tek yönlü (Simplex) Yarı çift yönlü (Half-Duplex) Çift yönlü (Full-Duplex) sonra önce aynı anda
  • 33. 6. Sunum Katmanı  Bu katman verileri, uygulama katmanına sunarken veri üzerinde kodlama ve dönüştürme işlemlerini yapar.  Temel olarak bu katman “Ortak Veri Biçimi” ile tanınabilir.  Ayrıca bu katmanda; -veriyi sıkıştırma/açma, -şifreleme/şifre çözme, -EBCDIC’den ASCII’ye veya tam tersi yönde bir dönüşüm işlemlerini de yerine getirir. Bu katmanda tanımlanan bazı standartlar; -PICT ,TIFF ,JPEG ,MIDI ,MPEG, HTML.
  • 34. 7. Uygulama (Application) Katmanı •Uygulamalar için network işlemleri üretir. •Örneğin bir kullanıcı network yardımı ile bir NT server’a dosya kopyalamak isteğinde gerçekleşen olay.  Kullanıcı tarafından çalıştırılan tüm uygulamalar burada tanımlıdır. Örneğin; HTTP WWW FTP SMTP – E-mail (Simple Mail Transfer Protocol)
  • 35. Uygulama Katmanı Protokolleri DNS (Domain Name System-Alan Adı Sistemi) Alan adı verilen isimler (www.gazi.edu.tr) ile IP adreslerini (194.27.16.10) birbirine bağlayan sistemdir. Paylaştırılmış bir veritabanı olarak çalışır. HTTP (HyperText Transfer Protocol-Hiper Metin Gönderme Protokolü) HTML sayfaları göndermek vb… HTTPS (Secure HTTP-Güvenli HTTP) HTTP'nin RSA (İki anahtarlı şifreleme veya asimetrik anahtarlı şifreleme) şifrelemesi ile güçlendirilmiş halidir. Örneğin bankaların internet siteleri. FTP (File Transfer Protocol) TCP tabanlı dosya transfer protokolüdür. FTP bağlantı kurulurken FTP sunucunun 21 numaralı portu kullanılır. SFTP veya FTPS (Secure FTP), FTP'nin RSA ile güçlendirilmiş halidir.
  • 36. Uygulama Katmanı Protokolleri DHCP (Dynamic Host Configuration Protocol) Terminallere otomatik ip adresi dağıtır. SNMP (Simple Network Managment Protocol- Basit Ağ Yönetimi Protokolü) Ağlar büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıştır. PC’ye bağlı kullanıcılar, internet bağlantı hızı, sistem çalışma süresi vb. bilgiler tutulur. NFS (Network File System-Ağ Dosya Sistemi) Ağdaki paylaştırılmış dosyalara ulaşmayı sağlar LPD (Line Printer Daemon) Ağdaki yazıcının kullanılmasını sağlar.
  • 37. Uygulama Katmanı Protokolleri SMTP (Simple Mail Transfer Protocol, - Basit Posta Gönderme Protokolü) E-posta göndermek için kullanılır. POP3 (Post Office Protocol 3) E-posta almak için kullanılır. Telnet (Telecommunication Network) Çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için kullanılır.
  • 38. Benzerlikleri : ✘ İkiside seviyeli yapıya sahiptir. ✘ Çok farklı servisler içermesine rağmen ikisinde de uygulama (aplication) katmanı vardır. ✘ İkisinde de karşılaştırılabilir transport ve network katmanı vardır. ✘ Packet-switched (circuit-switched değil) ✘teknoloji tanımlıdır. ✘ Network profesyonelleri ikisini de bilmek zorundadır. Farklılıkları :  TCP/IP modelinde presentation ve session katmanları, aplication katmanı içine yerleştirilir.  TCP/IP modelinde, OSI modelindeki data link ve physical katman bir katman içinde birleştirilir.  TCP/IP, bir kaç katmandan oluştuğu için daha basittir.  TCP/IP protokolleri internet gelişimi çerçevesinde standartlaşmıştır. TCP/IP modeli kararlı bir gelişim göstermektedir dolayısıyla protokollerde bu gelişimden yararlanmaktadır.
  • 39. ✘GATEWAY(AĞ GEÇİDİ) ✘İki Network u birbirine bağlamak için kullanılan ve aynı ip bloğu içinden seçilen ip adresi. ✘SUBNETMASK(ALT AĞ MASKESİ) ✘İp adres bloğunun aralığını ve büyüklüğünü gösteren sayı. ✘Host adresinin hangi kısmının subnet adresi olarak kullanılacağını tanımlar. Ip paketlerinin network ID kısmı ile host ID kısımlarını ayırt etmeye yarayan 32 bitlik bir değerdir. ✘DNS(DOMAIN NAME SERVER) ✘İnternet te gireceğimiz sitelerin hepsinin gerçekte bir ip adresi vardır. Akılda ip adresi zor kalacağından her ip karşılığına bir isin verilir. Bunu DNS yapar Ör193.194.112.52=google.com SIK KULLANILAN TERİMLER
  • 41. ✘Yıldız ağ topolojisinde kullanılır. ✘Üzerindeki port sayısına göre isimlendirilir ve bu portlara makineler takılır. Hub aslında içerisinde tüm portları birbirine bağlayan kablolardan oluşmuş bir cihazdır ve kablolardan taşınan bilgiyi anlama kapasitesine sahip değildir. ✘Gelen bilgileri hepsini tüm bilgisayarlara gönderir. ✘Hublar birbirine bağlanarak ağ büyütülebilir. Hub Nedir?
  • 42.  Ağ anahtarı (İngilizce: switch), bilgisayarların ve diğer ağ öğelerinin birbirlerine bağlanmasına olanak veren ağ donanımlarından biridir.  Akıllı HUB’da denir.  Gelen bilgileri sadece belli bir bilgisayarlara gönderir.  Ağ durumunu izler, veriyi gönderip, iletim işleminin yapılıp yapılmadığını test eder. Switch Nedir?
  • 43. ✘Yönlendiriciler OSI modelinin ilk üç katmanına sahip aktif ağ cihazlarıdır. 3. Katmanda çalışırlar ve LAN ların WAN lara veya daha uzaktaki diğer LAN lara bağlantısında kullanılırlar. ✘Yönlendiriciler 3. katmana ait protokoller düzeyinde (IP, IPX) adres kontrolü yapıp komple bir ağda paketin alıcısına gitmesi için en uygun yolu belirlerler. ✘Yönlendiricilerde optimum yolun bulunabilmesi için yönlendirme algoritmaları çalışır. Bu algoritmalar en iyi yolun belirlenmesinde kullanılacak parametrelerin tutulduğu bir yönlendirme tablosuna (=routing table) sahiptirler Yönlendiriciler (Routers) ?
  • 44.  Yazılım ile oluşturulup, internet üzerinden bir sisteme girişleri kısıtlayan/yasaklayan ve genellikle bir internet gateway servisi (ana internet bağlantısını sağlayan servis - ağ geçidi) olarak çalışan bir bilgisayar üzerinde bulunan güvenlik sistemine verilen genel addır. Firewall Nedir?
  • 45.  Acces Point’ler birden fazla bilgisayarı kablosuz olarak birbirine bağlayabilen veya internet bağlantılarını sağlayan cihazlara verilen isimdir. Bu cihazlar farklı amaçlar için kullanılabilirler. AP cihazlar genellikle bir internet bağlantısını kablosuz çevirmek veya kablosuz bağlantı sinyalini güçlendirmek amacıyla kullanılırlar. Access Point Nedir?
  • 46.  Kablonun kapasitesinden daha fazla mesafelere bağlantı kurulması gerektiğinde araya bir yükseltici konularak sinyalin güçlendirilmesini sağlayan cihazdır. YİNELEYİCİ (REPEATER) Nedir?
  • 47.  Ping komutu genellikle bağlantının doğrulanması için kullanılır. Ping komutu özel bir hedefe bir çok IP paketi göndererek çalışır. Her gönderilen paket bir cevap ihtiyacı meydana getirir. Ping cevabı hedefe ulaşım süresini ve başarım oranını içerir. Ping komutu ayrıca NIC kartın gönderim/alım fonksiyonlarını, TCP/IP konfigürasyonunu ve network bağlantısının testinde kullanılır. Ping Komutuyla Bağlantının Kontrolü
  • 48.  Tüm ip ile konfigürasyonu (MAC adres vb.) görmek için kullanılır. IPConfig Komutu
  • 50. kaynakça  Cisco Networking Academy Kur Notları  Türk Telekom Eğitim Slaytları  www.bilisimogretmeni.com