SlideShare une entreprise Scribd logo
1  sur  44
PAMUKKALE ÜNİVERSİTESİ
            BİLGİSAYAR MÜHENDİSLİĞİ




Bilgisayar AGlarI

         07233015
        FAİK GÜNAY
Ağ Kurulumuna Neden Gerek
             Duyulmuştur?


1-Kurumlar için                              2-Kişiler için
 •   Kaynakların paylaşımı                   •   Uzaktaki bilgiye erişim
 •   Yüksek güvenilirlik                     •   Kullanıcılar arasında haberleşme
 •   Ölçeklenebilirlik                       •   Etkileşimli eğlence
 •   Haberleşme ortamı                       •   E-dönüşüm
 •   E-iş,
 •   Parasal tasarruf



3- Platform olarak
     Ses, veri, video, resim taşımak için…

                                                                               2
* Kaynakları Paylaşmak




      * Bilgiyi Paylaşmak




 * Yazılımda Standartlaşma
                         3
• Ağ Nedir?

  – Birden çok bilgisayarın birbirine bağlanarak kaynakları
    paylaşmaktır.




                                                              4
Ağlar ’ın uygulama seviyesindeki
            kullanımları?
• Ağ’larda sık kullanılan 2 uygulama mimarisi
  vardır.

1) Eşler-arası (peer-to-peer)
Ağlarda genellikle sınırlı sayıda PC
birbirine bağlıdır. Bu bilgisayarlar düzey
olarak aynıdır. Yani içlerinden birisinin
ana bilgisayar olarak kullanılması söz
konusu değildir .




                                        2) Server-based (client/server)
                                        Ağlarda bir ana bilgisayar vardır. Buna
                                        ana makine (dedicated server) denir.
                                        Ana makine üzerinde ağ yönetimi yapılır.

                                                                              5
Bilgisayar Ağlarının Sınıflandırılması

    1- İletim teknolojisine göre

       • Yayın Ağları (Broadcast networks):
           •   Ağa bağlı bilgisayarlar sadece tekbir veri yolunu kullanırlar.
       • Noktadan noktaya ağlar (point to point networks) :
           •   Bilgisayarlar arasında birden çok veriyolu bulunur.


    2- Fiziksel boyuta göre

       • Yerel alan ağları - LAN
       • Kentsel alan ağları - MAN
       • Geniş alan ağları- WAN

                                                                                6
7
Yerel Alan Bilgisayar Ağları (LAN)
- Yerel alan ağları(LAN), bir bina veya kampüs ortamında kullanılan bir bilgisayar
     ağı tipidir.
- LAN, bu tip bir yapı içinde kaynak ve veri paylaşımı amacıyla kullanılır.
- LAN’ da temel olarak kullanılan topolojiler veriyolu ve halka topolojileridir.
- Genellikle yayın yapan ağ tipi olmasına rağmen noktadan noktaya tipte de
     bulunurlar.




                                                                              8
Geniş Alan Bilgisayar Ağları (WAN)
- Geniş alan ağları(WAN), bir ülke ya da kıta çapında oluşturulan ağlardır.
- Coğrafi sınırlamaları azdır, dolayısıyla boyutları çok daha esnektir.
- WAN’ da birçok kullanıcıya hizmet veren ana bilgisayarlar, haberleşme
   alt ağları üzerinden birbirine bağlanırlar.
- WAN’ ın en önemli özelliği, bilgisayarları haberleşme ağından ayrı olarak
   ele almasıdır. Böylece ağ tasarımı da kolaylaşmıştır.




                                                                              9
Kentsel Alan Bilgisayar Ağları (MAN)
- Şehirsel alan ağları(MAN), LAN’ın şehir çapında büyütülmüş şeklidir denilebilir. -
- MAN da yayın ağlarıyla aynı teknolojileri kullanır. En iyi bilinen örneklerinden
   birisi kablo TV hatları üzerinden, kullanılmayan bantları kullanarak iki yönlü
   iletişimin kurulduğu internet bağlantısıdır.
- MAN’ da da LAN’ da olduğu gibi anahtarlama (switching) elemanı bulunmaz.




                                                                               10
OSI Modeli Nedir ?

•   Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya
    çıkması nedeniyle
•   ISO (International Organization for Standardization), OSI (Open
    Systems Interconnection) modelini 1984’te geliştirdi.
•   7 Katmandan oluşmakta , karmaşıklığı azaltmak ve standartlar
    geliştirmek amacıyla geliştirilmiştir.




                                                                          11
OSI Modelinin Katmanları

7      Uygulama
6       Sunum
                                      Uygulama Grubu-Yazılım

5       Oturum
4       Taşıma         Ara katman- Yazılım ve donanım arası


3         Ağ
                                         Ağ Grubu-Donanım
2      Veri iletim
1       Fiziksel



                                                     12
Terminal A        Terminal B

7   Uygulama      7   Uygulama
6    Sunum        6    Sunum
5    Oturum       5    Oturum
4    Taşıma       4    Taşıma
3       Ağ        3       Ağ
2   Veri iletim   2   Veri iletim
1    Fiziksel     1    Fiziksel

                                    13
7. Uygulama (Application) Katmanı

• Kullanıcı tarafından çalıştırılan tüm uygulamalar burada
  tanımlıdır.
• Örneğin;
   – HTTP
   – WWW
   – FTP
   – SMTP – E-mail (Simple Mail Transfer Protocol)




                                                             14
6. Sunum (Presentation) Katmanı

• Bu katman verileri, uygulama katmanına sunarken veri
  üzerinde kodlama ve dönüştürme işlemlerini yapar.
• Ayrıca bu katmanda;
   – veriyi sıkıştırma/açma,
   – şifreleme/şifre çözme,
   – EBCDIC’ den ASCII’ye veya tam tersi yönde bir
     dönüşüm işlemlerini de yerine getirir.
• Bu katmanda tanımlanan bazı standartlar;
   – PICT ,TIFF ,JPEG ,MIDI ,MPEG, HTML.




                                                         15
5. Oturum (Session) Katmanı
 •   Oturumun kurulması, yönetilmesi ve sonlandırılmasını
     sağlar.
 •   Haberleşmenin organize ve senkronize edilmesini sağlar.
 •   Eğer veri iletiminde hata oluşmuş ise tekrar gönderilmesine
     karar verir.
 •   Verinin güvenliğini sağlar.
 •   Bu katmanda çalışan protokollere örnek;
      – NFS (Network File System),
      – SQL (Structured Query Language)
      – ASP (AppleTalk Session Protocol)
      – Telnet

                                                        GİRİŞ
                       HATASIZ

         DEVAM

                                                     GERİDÖNÜŞ
                                    HATALI                         16
4. Taşıma (Transport ) Katmanı
 •   Bu katman 5-7 ve 1-3 arası katmanlar arası bağlantıyı sağlar.
      – Üst katmandan aldığı verileri bölümlere (segment) ayırarak
         bir alt katmana iletir,
      – Bir üst katmana bu bölümleri birleştirerek sunar.

 •   İki düğüm arasında mantıksal bir bağlantının kurulmasını sağlar.
 •   Aynı zamanda akış kontrolü (flow control) kullanarak karşı
     tarafa gönderilen verinin yerine ulaşıp ulaşmadığını kontrol
     eder.
 •   Karşı tarafa gönderilen bölümlerin gönderilen sırayla
     birleştirilmesini sağlar.
 •   Örnek; TCP, UDP (User Datagram Protocol), SPX




                                                                    17
3. Ağ (Network) Katmanı

• Bu katmanda iletilen veri blokları paket olarak
  adlandırılır.
• Bu katman, veri paketlerinin ağ adreslerini kullanarak
  bu paketleri uygun ağlara yönlendirme işini yapar.
• Adresleme işlemlerini (Mantıksal adres ve fiziksel adres
  çevrimleri) yürütür.
• Yönlendiriciler (Router) bu katmanda tanımlıdırlar.
• Örnek; IP ve IPX.




                                                        18
2. Veri İletim (Data Link) Katmanı

  •   Ağ katmanından aldığı veri paketlerine hata kontrol bitlerini
      ekleyerek çerçeve (frame) halinde fiziksel katmana iletme
      işinden sorumludur.
  •   İletilen çerçevenin doğru mu yoksa yanlış mı iletildiğini
      kontrol eder, eğer çerçeve hatalı iletilmişse çerçevenin
      yeniden gönderilmesini sağlar.
  •   Ayrıca ağ üzerindeki diğer bilgisayarları tanımlama, kablonun
      o anda kimin tarafından kullanıldığının tespitini yapar.
  •   Örn: Ethernet, Frame Relay, ISDN, Switch ve Bridge




                                                                  19
1. Fiziksel (Physical) Katmanı

•   Verilerin fiziksel olarak gönderilmesi ve alınmasından
    sorumludur.
•   Bu katmanda tanımlanan standartlar taşınan verinin içeriğiyle
    ilgilenmezler. Daha çok işaretin şekli,fiziksel katmanda
    kullanılacak konnektör türü, kablo türü gibi elektriksel ve
    mekanik özelliklerle ilgilenir.
•   Hub’lar fiziksel katmanda tanımlıdır.




                                                                    20
Katman                           Görevi
7.) Uygulama      Kullanıcının uygulamaları

6.) Sunum         Aynı dilin konuşulması; veri formatlama,
                  şifreleme
5.) Oturum        Bağlantının kurulması ve yönetilmesi

4.) Taşıma        Verinin bölümlere ayrılarak karşı tarafa
                  gitmesinin kontrol edilmesi
3.) Ağ            Veri bölümlerinin paketlere ayrılması, ağ
                  adreslerinin fiziksel adreslere çevrimi
2.) Veri İletim   Ağ paketlerinin çerçevelere ayrılması

1.) Fiziksel      Fiziksel veri aktarımı

                                                              21
Ağ topolojisi nedir?

•   Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl
    bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel
    yapıdır.
•   Fiziksel topoloji: Ağın fiziksel olarak nasıl görüneceğini belirler
    (Fiziksel katman)
•   Mantıksal topoloji: Bir ağdaki veri akışının nasıl olacağını belirler
    (Veri iletim katmanı)




                                                                        22
Ağ Topoloji Türleri


• Doğrusal (Bus Topology)
• Halka (Ring Topology)
   – Star-wired ring
• Yıldız (Star Topology)
   – Star-wired bus
• Ağaç (Tree Topology)
• Karmaşık (Mesh Topology)




                              23
Doğrusal (Bus) Topoloji
•   Bir kablo yol olarak düşünülürse, bu yol üzerindeki her bir durak ağda
    bir düğümü (node-terminali/cihazı) temsil etmektedir.
•   Bu tek kabloya; bölüm (segment), omurga (backbone), trunk denilebilir.




                                                                     24
25
Doğrusal (Bus) Topoloji
•   Avantajları
     – Ağa bir bilgisayarı bağlamak oldukça kolaydır
     – Daha az uzunlukta kablo gerektirir.
•   Dezavantajları
     – Omurga kabloda bir bozulma veya kesilme olursa tüm ağ bağlantısı
       kesilir.
     – Kablonun sonunda sonlandırıcı (Terminator) olmalıdır.
     – Ağda sorun olduğunda sorunun nerden kaynaklandığını bulmak zaman
       alıcı olabilir.
     – Tek başına tüm bir binanın ağ çözümü için genellikle kullanılmamaktadır.
     – Çarpışma




                                                                          26
Halka(Token Ring) Topoloji
•   IBM tarafından geliştirilmiştir.
•   Mantıksal olarak bir daire şeklinde tüm düğümlerin birbirine
    bağlanması.




                                                                   27
28
Halka(Token Ring) Topoloji
•   Halka içersindeki bir bilgisayar bozulursa tüm ağ bağlantısı
    kesilir.
•   Çarpışma olasılığı düşüktür.
•   Şu anda halka topolojilerde UTP, STP kablo kullanılmaktadır.
•   İlk halka topolojiler; 4 Mbps (CAT3 UTP), daha sonra 16
    Mbps(CAT4 ve üstü veya STP Tip 4) çalışmaktadır.
      – Halka topolojiye uygun ethernet kartları; 4 veya 16
         Mbps’da çalışır.




                                                                   29
Halka Topoloji  Star-Wired Ring
 •   Star-wired ring’de denilebilir.
      – Yerleşim fiziksel olarak yıldız olarak görünür ancak mantıksal olarak
         jetonlar dairesel olarak ağda ilerler.

      – Yıldız topolojisindeki Hub yerine burada MAU (Multistation Access
        Unit) veya MSAU (Multistation Access Unit) kullanılır.

      – Bu MAU’da veriler dairesel olarak gider.
         • Hub kendisine gelen bütün sinyalleri tüm düğümlere iletirken
            MAU gelen sinyali bir halka şeklinde sadece bir yönde iletir.
         • Böylece ağdaki tüm düğümler jetonu alır.




                                                                            30
Halka Topoloji  Star-Wired Ring



Klasik Halka topolojisi




                          Star-Wired Ring topoloji




                                               31
Yıldız (Star) Topoloji
•   Tüm düğümlerin ortak bir merkeze (örneğin, hub, switch)
    bağlanmasıdır.




                                                              32
Star-wired bus ~ Yıldız Topoloji




                                   33
Yıldız (Star) Topoloji
•   Avantajları
     – Ağı kurmak kolaydır
     – Bir bilgisayara bağlı kablo
       bozulduğunda ağın çalışması
       etkilenmez.
     – Ağdaki sorunları tespit etmek
       kolaydır.
•   Dezavantajları
     – Hub kullanıldığında ağ trafiği artar.
     – Doğrusala göre daha fazla uzunlukta
       kablo gerektirir.
     – Hub veya Switch bozulduğunda tüm
       ağ çalışmaz hale gelir.
     – Hub ve Switch gibi cihazlar nedeniyle
       doğrusala göre kurulumu daha
       pahalıdır.




                                               34
Ağaç (Tree) Topoloji
•   Genellikle yıldız topolojisindeki ağları birbirine bağlamak için
    kullanılır. Böylece ağlar büyütülebilir.
•   Bir ağacın dalları farklı topolojilerdeki ağları temsil eder, ağacın
    gövdesi ile de bunlar birbirine bağlanabilir.




                                                                           35
Ağaç (Tree) Topoloji

•   Avantajları
     – Her bir bölüme (segment)
       ulaşmak kolaydır
     – Bir çok çalışma grubu bir araya
       getirilebilir.

•   Dezavantajları
     – Her bir bölümün uzunluğu
       kullanılan kablo ile sınırlıdır.
     – Omurga kablosu bozulduğunda
       bölümlerdeki ağ trafiği etkilenir.
     – Kurulumu ve düzenlenmesi
       daha zordur.




                                            36
Karmaşık (Mesh) Topoloji
•   Gerçek Mesh topolojide tüm düğümler ağ içerisinde birbirine
    bağlıdır.
•   Daha çok WAN’da kullanılır.
•   LAN’da kullanıldığında tüm düğümlerin birbirine mutlaka bağlı
    olması gerekmez.




                                                                    37
Genel Olarak Ağ Topolojileri

Doğrusal                   Yıldız
(Bus)                      (Star)         Karmaşık
                                          (Mesh)




 Halka                     Ağaç
 (Ring)                    (Tree)




                                               38
Düzen Sorun      Veri aktarımında
Topoloji   Kurulum
                         leme  çözme      problem

Doğrusal   Çok kolay     Kısmen   Zor     Tek bir kablo, kabloda problem
                         zor              veri aktarımını etkiler

Halka      Kısmen        Kısmen   Kolay   Halkadaki bozukluk veri
           Kolay         zor              aktarımını etkiler


Yıldız     Kolay,        Kolay    Kolay   Tek bir kablodaki bozukluk bir
           ancak                          pc’yi etkiler
           zaman alıcı

Ağaç       Zor           Zor      Kolay   Oldukça az

Karmaşık   Zor           Zor      Kolay   Oldukça az




                                                                           39
Ağ Cihazları (Aktif Cihazlar)


Repeater (Tekrarlayıcı)




    Hub (Göbek)




Switch (Anahtar)




                                  40
Access Point(WireLess) [Erişim Noktası]




   Bridge (Köprü)




     Router (Yönlendirici)




     Gatewaye(Geçit yolu)




Transceiver (Alıcı-Verici / Dönüştürücü)

                                           41
Ağ Teknolojileri
•   Ethernet : Vazgeçilmez bir standarttır.



•   Token Ring: Her bilgisayar merkezi bir
    birime (MSAU) bağlıdır.


    ATM: Uzak ofislerin iletişimi sağlanır .Ses,
    video, resim, Megabit hızında veri transferi.




•   FDDI: Yüksek hıza gereksinim duyan ağlarda
    kullanılır.

•   Frame Relay: Geniş alanda gönderilen paketlerin
    yolunun en kısa şekilde bulabilecek özelliktedir.
                                                        42
Kaynaklar

•   High Speed Networks - W.Stallings P.H. 2000
•   Bilgisayar Haberlesmesi ve Ag teknolojileri - R.Çölkesen Papatya yayincilik-
    2002
•   Bilgisayar Aglari - Doç.Dr.Nazife Baykal, SAS Yayinlari,2001
•   Bilgisayar Aglari DemirÖren - Papatya yayincilik 2003
•   Computers Networks - Lecture notes- Prof. Jerry Breecher
•   http://www.sutef.net/viewtopic.php?f=12&t=37
•   necmi.deneyseti.com/index.php?option=com_content&task=view&id=41&
    Itemid=29 - 32k –
•   Network (Bilgisayar Aglari) CNAP – CCNA - Okt.. Murat KARA
•   bbuam.cukurova.edu.tr/seminer/Network_Ccna.pps
•   Ag ve DHCP Sunucusu - Uzm.HasanAKKOÇ,www2.aku.edu.tr/dhcp.ppt
•   Ag Donanimlari Cihazlar - Yard.. Doç.Dr.. Sirin Karadeniz
    w3.gazi.edu.tr/~sirin/kaynaklar/ppt/Ag/Donanim_Cihaz.ppt
•   OSI Modeli – Yard. Doç.Dr. Sirin Karadeniz
                                                                         43
PAMUKKALE ÜNİVERSİTESİ
           BİLGİSAYAR MÜHENDİSLİĞİ




TEŞEKKÜRLER !!!
    BİLGİSAYAR AĞLARI
            07233015
           FAİK GÜNAY




                                     44

Contenu connexe

Tendances

Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim SistemiMurat KARA
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar AğlarıHarun Çetin
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Murat KARA
 

Tendances (20)

Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Chapter12
Chapter12Chapter12
Chapter12
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim Sistemi
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 
Kali linux
Kali linuxKali linux
Kali linux
 
Networking
NetworkingNetworking
Networking
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
Introduction to multicore .ppt
Introduction to multicore .pptIntroduction to multicore .ppt
Introduction to multicore .ppt
 
Cisco packet tracer
Cisco packet tracer Cisco packet tracer
Cisco packet tracer
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 

En vedette

Programlama Dilleri
Programlama DilleriProgramlama Dilleri
Programlama Dilleriarifakcay
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hackingAlper Başaran
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıBGA Cyber Security
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi_aerdeger
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriBGA Cyber Security
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkBGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 

En vedette (20)

Programlama Dilleri
Programlama DilleriProgramlama Dilleri
Programlama Dilleri
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi
 
Temel bilgisayar
Temel bilgisayarTemel bilgisayar
Temel bilgisayar
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Bilgisayar Ağları ve İnternet
Bilgisayar Ağları ve İnternet Bilgisayar Ağları ve İnternet
Bilgisayar Ağları ve İnternet
 

Similaire à Bilgisayar Ağları

OSI Standartları-FurkanSimsek-21907040.pptx
OSI Standartları-FurkanSimsek-21907040.pptxOSI Standartları-FurkanSimsek-21907040.pptx
OSI Standartları-FurkanSimsek-21907040.pptxFurkanimek12
 
Bilgisayar aglari
Bilgisayar aglariBilgisayar aglari
Bilgisayar aglarisaserap
 
OSI Standartları.pptx
OSI Standartları.pptxOSI Standartları.pptx
OSI Standartları.pptxCanBerkARMAN
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notlarıercanbulus
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Murat KARA
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslanMURAT ARSLAN
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorularBttBLog
 
Yerel Alan Ağları - Bilgi Sistemleri Alım Yöntemleri
Yerel Alan Ağları - Bilgi Sistemleri Alım YöntemleriYerel Alan Ağları - Bilgi Sistemleri Alım Yöntemleri
Yerel Alan Ağları - Bilgi Sistemleri Alım YöntemleriAnka Bilişim Teknolojileri
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimSEZERALPKUMA
 
Network Cihazları-CAN BERK ARMAN.pptx
Network Cihazları-CAN BERK ARMAN.pptxNetwork Cihazları-CAN BERK ARMAN.pptx
Network Cihazları-CAN BERK ARMAN.pptxCanBerkARMAN
 
OSI (Open System Interconnection)
OSI (Open System Interconnection)OSI (Open System Interconnection)
OSI (Open System Interconnection)Ali Can Uzunhan
 
OSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanOSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanMesut Güneş
 
Osi BilisimOgretmenim
Osi BilisimOgretmenimOsi BilisimOgretmenim
Osi BilisimOgretmenimguest228b02
 

Similaire à Bilgisayar Ağları (20)

Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
OSI Standartları-FurkanSimsek-21907040.pptx
OSI Standartları-FurkanSimsek-21907040.pptxOSI Standartları-FurkanSimsek-21907040.pptx
OSI Standartları-FurkanSimsek-21907040.pptx
 
1.modül
1.modül1.modül
1.modül
 
Bilgisayar aglari
Bilgisayar aglariBilgisayar aglari
Bilgisayar aglari
 
OSI Standartları.pptx
OSI Standartları.pptxOSI Standartları.pptx
OSI Standartları.pptx
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Nurdan Sarıkaya
Nurdan SarıkayaNurdan Sarıkaya
Nurdan Sarıkaya
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorular
 
3.modül
3.modül3.modül
3.modül
 
Yerel Alan Ağları - Bilgi Sistemleri Alım Yöntemleri
Yerel Alan Ağları - Bilgi Sistemleri Alım YöntemleriYerel Alan Ağları - Bilgi Sistemleri Alım Yöntemleri
Yerel Alan Ağları - Bilgi Sistemleri Alım Yöntemleri
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
 
Ağ donanım
Ağ donanımAğ donanım
Ağ donanım
 
Network
NetworkNetwork
Network
 
Network Cihazları-CAN BERK ARMAN.pptx
Network Cihazları-CAN BERK ARMAN.pptxNetwork Cihazları-CAN BERK ARMAN.pptx
Network Cihazları-CAN BERK ARMAN.pptx
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 
OSI (Open System Interconnection)
OSI (Open System Interconnection)OSI (Open System Interconnection)
OSI (Open System Interconnection)
 
OSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanOSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican Uzunhan
 
Osi BilisimOgretmenim
Osi BilisimOgretmenimOsi BilisimOgretmenim
Osi BilisimOgretmenim
 

Bilgisayar Ağları

  • 1. PAMUKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ Bilgisayar AGlarI 07233015 FAİK GÜNAY
  • 2. Ağ Kurulumuna Neden Gerek Duyulmuştur? 1-Kurumlar için 2-Kişiler için • Kaynakların paylaşımı • Uzaktaki bilgiye erişim • Yüksek güvenilirlik • Kullanıcılar arasında haberleşme • Ölçeklenebilirlik • Etkileşimli eğlence • Haberleşme ortamı • E-dönüşüm • E-iş, • Parasal tasarruf 3- Platform olarak Ses, veri, video, resim taşımak için… 2
  • 3. * Kaynakları Paylaşmak * Bilgiyi Paylaşmak * Yazılımda Standartlaşma 3
  • 4. • Ağ Nedir? – Birden çok bilgisayarın birbirine bağlanarak kaynakları paylaşmaktır. 4
  • 5. Ağlar ’ın uygulama seviyesindeki kullanımları? • Ağ’larda sık kullanılan 2 uygulama mimarisi vardır. 1) Eşler-arası (peer-to-peer) Ağlarda genellikle sınırlı sayıda PC birbirine bağlıdır. Bu bilgisayarlar düzey olarak aynıdır. Yani içlerinden birisinin ana bilgisayar olarak kullanılması söz konusu değildir . 2) Server-based (client/server) Ağlarda bir ana bilgisayar vardır. Buna ana makine (dedicated server) denir. Ana makine üzerinde ağ yönetimi yapılır. 5
  • 6. Bilgisayar Ağlarının Sınıflandırılması 1- İletim teknolojisine göre • Yayın Ağları (Broadcast networks): • Ağa bağlı bilgisayarlar sadece tekbir veri yolunu kullanırlar. • Noktadan noktaya ağlar (point to point networks) : • Bilgisayarlar arasında birden çok veriyolu bulunur. 2- Fiziksel boyuta göre • Yerel alan ağları - LAN • Kentsel alan ağları - MAN • Geniş alan ağları- WAN 6
  • 7. 7
  • 8. Yerel Alan Bilgisayar Ağları (LAN) - Yerel alan ağları(LAN), bir bina veya kampüs ortamında kullanılan bir bilgisayar ağı tipidir. - LAN, bu tip bir yapı içinde kaynak ve veri paylaşımı amacıyla kullanılır. - LAN’ da temel olarak kullanılan topolojiler veriyolu ve halka topolojileridir. - Genellikle yayın yapan ağ tipi olmasına rağmen noktadan noktaya tipte de bulunurlar. 8
  • 9. Geniş Alan Bilgisayar Ağları (WAN) - Geniş alan ağları(WAN), bir ülke ya da kıta çapında oluşturulan ağlardır. - Coğrafi sınırlamaları azdır, dolayısıyla boyutları çok daha esnektir. - WAN’ da birçok kullanıcıya hizmet veren ana bilgisayarlar, haberleşme alt ağları üzerinden birbirine bağlanırlar. - WAN’ ın en önemli özelliği, bilgisayarları haberleşme ağından ayrı olarak ele almasıdır. Böylece ağ tasarımı da kolaylaşmıştır. 9
  • 10. Kentsel Alan Bilgisayar Ağları (MAN) - Şehirsel alan ağları(MAN), LAN’ın şehir çapında büyütülmüş şeklidir denilebilir. - - MAN da yayın ağlarıyla aynı teknolojileri kullanır. En iyi bilinen örneklerinden birisi kablo TV hatları üzerinden, kullanılmayan bantları kullanarak iki yönlü iletişimin kurulduğu internet bağlantısıdır. - MAN’ da da LAN’ da olduğu gibi anahtarlama (switching) elemanı bulunmaz. 10
  • 11. OSI Modeli Nedir ? • Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle • ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini 1984’te geliştirdi. • 7 Katmandan oluşmakta , karmaşıklığı azaltmak ve standartlar geliştirmek amacıyla geliştirilmiştir. 11
  • 12. OSI Modelinin Katmanları 7 Uygulama 6 Sunum Uygulama Grubu-Yazılım 5 Oturum 4 Taşıma Ara katman- Yazılım ve donanım arası 3 Ağ Ağ Grubu-Donanım 2 Veri iletim 1 Fiziksel 12
  • 13. Terminal A Terminal B 7 Uygulama 7 Uygulama 6 Sunum 6 Sunum 5 Oturum 5 Oturum 4 Taşıma 4 Taşıma 3 Ağ 3 Ağ 2 Veri iletim 2 Veri iletim 1 Fiziksel 1 Fiziksel 13
  • 14. 7. Uygulama (Application) Katmanı • Kullanıcı tarafından çalıştırılan tüm uygulamalar burada tanımlıdır. • Örneğin; – HTTP – WWW – FTP – SMTP – E-mail (Simple Mail Transfer Protocol) 14
  • 15. 6. Sunum (Presentation) Katmanı • Bu katman verileri, uygulama katmanına sunarken veri üzerinde kodlama ve dönüştürme işlemlerini yapar. • Ayrıca bu katmanda; – veriyi sıkıştırma/açma, – şifreleme/şifre çözme, – EBCDIC’ den ASCII’ye veya tam tersi yönde bir dönüşüm işlemlerini de yerine getirir. • Bu katmanda tanımlanan bazı standartlar; – PICT ,TIFF ,JPEG ,MIDI ,MPEG, HTML. 15
  • 16. 5. Oturum (Session) Katmanı • Oturumun kurulması, yönetilmesi ve sonlandırılmasını sağlar. • Haberleşmenin organize ve senkronize edilmesini sağlar. • Eğer veri iletiminde hata oluşmuş ise tekrar gönderilmesine karar verir. • Verinin güvenliğini sağlar. • Bu katmanda çalışan protokollere örnek; – NFS (Network File System), – SQL (Structured Query Language) – ASP (AppleTalk Session Protocol) – Telnet GİRİŞ HATASIZ DEVAM GERİDÖNÜŞ HATALI 16
  • 17. 4. Taşıma (Transport ) Katmanı • Bu katman 5-7 ve 1-3 arası katmanlar arası bağlantıyı sağlar. – Üst katmandan aldığı verileri bölümlere (segment) ayırarak bir alt katmana iletir, – Bir üst katmana bu bölümleri birleştirerek sunar. • İki düğüm arasında mantıksal bir bağlantının kurulmasını sağlar. • Aynı zamanda akış kontrolü (flow control) kullanarak karşı tarafa gönderilen verinin yerine ulaşıp ulaşmadığını kontrol eder. • Karşı tarafa gönderilen bölümlerin gönderilen sırayla birleştirilmesini sağlar. • Örnek; TCP, UDP (User Datagram Protocol), SPX 17
  • 18. 3. Ağ (Network) Katmanı • Bu katmanda iletilen veri blokları paket olarak adlandırılır. • Bu katman, veri paketlerinin ağ adreslerini kullanarak bu paketleri uygun ağlara yönlendirme işini yapar. • Adresleme işlemlerini (Mantıksal adres ve fiziksel adres çevrimleri) yürütür. • Yönlendiriciler (Router) bu katmanda tanımlıdırlar. • Örnek; IP ve IPX. 18
  • 19. 2. Veri İletim (Data Link) Katmanı • Ağ katmanından aldığı veri paketlerine hata kontrol bitlerini ekleyerek çerçeve (frame) halinde fiziksel katmana iletme işinden sorumludur. • İletilen çerçevenin doğru mu yoksa yanlış mı iletildiğini kontrol eder, eğer çerçeve hatalı iletilmişse çerçevenin yeniden gönderilmesini sağlar. • Ayrıca ağ üzerindeki diğer bilgisayarları tanımlama, kablonun o anda kimin tarafından kullanıldığının tespitini yapar. • Örn: Ethernet, Frame Relay, ISDN, Switch ve Bridge 19
  • 20. 1. Fiziksel (Physical) Katmanı • Verilerin fiziksel olarak gönderilmesi ve alınmasından sorumludur. • Bu katmanda tanımlanan standartlar taşınan verinin içeriğiyle ilgilenmezler. Daha çok işaretin şekli,fiziksel katmanda kullanılacak konnektör türü, kablo türü gibi elektriksel ve mekanik özelliklerle ilgilenir. • Hub’lar fiziksel katmanda tanımlıdır. 20
  • 21. Katman Görevi 7.) Uygulama Kullanıcının uygulamaları 6.) Sunum Aynı dilin konuşulması; veri formatlama, şifreleme 5.) Oturum Bağlantının kurulması ve yönetilmesi 4.) Taşıma Verinin bölümlere ayrılarak karşı tarafa gitmesinin kontrol edilmesi 3.) Ağ Veri bölümlerinin paketlere ayrılması, ağ adreslerinin fiziksel adreslere çevrimi 2.) Veri İletim Ağ paketlerinin çerçevelere ayrılması 1.) Fiziksel Fiziksel veri aktarımı 21
  • 22. Ağ topolojisi nedir? • Bir ağdaki bilgisayarların nasıl yerleşeceğini, nasıl bağlanacağını, veri iletiminin nasıl olacağını belirleyen genel yapıdır. • Fiziksel topoloji: Ağın fiziksel olarak nasıl görüneceğini belirler (Fiziksel katman) • Mantıksal topoloji: Bir ağdaki veri akışının nasıl olacağını belirler (Veri iletim katmanı) 22
  • 23. Ağ Topoloji Türleri • Doğrusal (Bus Topology) • Halka (Ring Topology) – Star-wired ring • Yıldız (Star Topology) – Star-wired bus • Ağaç (Tree Topology) • Karmaşık (Mesh Topology) 23
  • 24. Doğrusal (Bus) Topoloji • Bir kablo yol olarak düşünülürse, bu yol üzerindeki her bir durak ağda bir düğümü (node-terminali/cihazı) temsil etmektedir. • Bu tek kabloya; bölüm (segment), omurga (backbone), trunk denilebilir. 24
  • 25. 25
  • 26. Doğrusal (Bus) Topoloji • Avantajları – Ağa bir bilgisayarı bağlamak oldukça kolaydır – Daha az uzunlukta kablo gerektirir. • Dezavantajları – Omurga kabloda bir bozulma veya kesilme olursa tüm ağ bağlantısı kesilir. – Kablonun sonunda sonlandırıcı (Terminator) olmalıdır. – Ağda sorun olduğunda sorunun nerden kaynaklandığını bulmak zaman alıcı olabilir. – Tek başına tüm bir binanın ağ çözümü için genellikle kullanılmamaktadır. – Çarpışma 26
  • 27. Halka(Token Ring) Topoloji • IBM tarafından geliştirilmiştir. • Mantıksal olarak bir daire şeklinde tüm düğümlerin birbirine bağlanması. 27
  • 28. 28
  • 29. Halka(Token Ring) Topoloji • Halka içersindeki bir bilgisayar bozulursa tüm ağ bağlantısı kesilir. • Çarpışma olasılığı düşüktür. • Şu anda halka topolojilerde UTP, STP kablo kullanılmaktadır. • İlk halka topolojiler; 4 Mbps (CAT3 UTP), daha sonra 16 Mbps(CAT4 ve üstü veya STP Tip 4) çalışmaktadır. – Halka topolojiye uygun ethernet kartları; 4 veya 16 Mbps’da çalışır. 29
  • 30. Halka Topoloji  Star-Wired Ring • Star-wired ring’de denilebilir. – Yerleşim fiziksel olarak yıldız olarak görünür ancak mantıksal olarak jetonlar dairesel olarak ağda ilerler. – Yıldız topolojisindeki Hub yerine burada MAU (Multistation Access Unit) veya MSAU (Multistation Access Unit) kullanılır. – Bu MAU’da veriler dairesel olarak gider. • Hub kendisine gelen bütün sinyalleri tüm düğümlere iletirken MAU gelen sinyali bir halka şeklinde sadece bir yönde iletir. • Böylece ağdaki tüm düğümler jetonu alır. 30
  • 31. Halka Topoloji  Star-Wired Ring Klasik Halka topolojisi Star-Wired Ring topoloji 31
  • 32. Yıldız (Star) Topoloji • Tüm düğümlerin ortak bir merkeze (örneğin, hub, switch) bağlanmasıdır. 32
  • 33. Star-wired bus ~ Yıldız Topoloji 33
  • 34. Yıldız (Star) Topoloji • Avantajları – Ağı kurmak kolaydır – Bir bilgisayara bağlı kablo bozulduğunda ağın çalışması etkilenmez. – Ağdaki sorunları tespit etmek kolaydır. • Dezavantajları – Hub kullanıldığında ağ trafiği artar. – Doğrusala göre daha fazla uzunlukta kablo gerektirir. – Hub veya Switch bozulduğunda tüm ağ çalışmaz hale gelir. – Hub ve Switch gibi cihazlar nedeniyle doğrusala göre kurulumu daha pahalıdır. 34
  • 35. Ağaç (Tree) Topoloji • Genellikle yıldız topolojisindeki ağları birbirine bağlamak için kullanılır. Böylece ağlar büyütülebilir. • Bir ağacın dalları farklı topolojilerdeki ağları temsil eder, ağacın gövdesi ile de bunlar birbirine bağlanabilir. 35
  • 36. Ağaç (Tree) Topoloji • Avantajları – Her bir bölüme (segment) ulaşmak kolaydır – Bir çok çalışma grubu bir araya getirilebilir. • Dezavantajları – Her bir bölümün uzunluğu kullanılan kablo ile sınırlıdır. – Omurga kablosu bozulduğunda bölümlerdeki ağ trafiği etkilenir. – Kurulumu ve düzenlenmesi daha zordur. 36
  • 37. Karmaşık (Mesh) Topoloji • Gerçek Mesh topolojide tüm düğümler ağ içerisinde birbirine bağlıdır. • Daha çok WAN’da kullanılır. • LAN’da kullanıldığında tüm düğümlerin birbirine mutlaka bağlı olması gerekmez. 37
  • 38. Genel Olarak Ağ Topolojileri Doğrusal Yıldız (Bus) (Star) Karmaşık (Mesh) Halka Ağaç (Ring) (Tree) 38
  • 39. Düzen Sorun Veri aktarımında Topoloji Kurulum leme çözme problem Doğrusal Çok kolay Kısmen Zor Tek bir kablo, kabloda problem zor veri aktarımını etkiler Halka Kısmen Kısmen Kolay Halkadaki bozukluk veri Kolay zor aktarımını etkiler Yıldız Kolay, Kolay Kolay Tek bir kablodaki bozukluk bir ancak pc’yi etkiler zaman alıcı Ağaç Zor Zor Kolay Oldukça az Karmaşık Zor Zor Kolay Oldukça az 39
  • 40. Ağ Cihazları (Aktif Cihazlar) Repeater (Tekrarlayıcı) Hub (Göbek) Switch (Anahtar) 40
  • 41. Access Point(WireLess) [Erişim Noktası] Bridge (Köprü) Router (Yönlendirici) Gatewaye(Geçit yolu) Transceiver (Alıcı-Verici / Dönüştürücü) 41
  • 42. Ağ Teknolojileri • Ethernet : Vazgeçilmez bir standarttır. • Token Ring: Her bilgisayar merkezi bir birime (MSAU) bağlıdır. ATM: Uzak ofislerin iletişimi sağlanır .Ses, video, resim, Megabit hızında veri transferi. • FDDI: Yüksek hıza gereksinim duyan ağlarda kullanılır. • Frame Relay: Geniş alanda gönderilen paketlerin yolunun en kısa şekilde bulabilecek özelliktedir. 42
  • 43. Kaynaklar • High Speed Networks - W.Stallings P.H. 2000 • Bilgisayar Haberlesmesi ve Ag teknolojileri - R.Çölkesen Papatya yayincilik- 2002 • Bilgisayar Aglari - Doç.Dr.Nazife Baykal, SAS Yayinlari,2001 • Bilgisayar Aglari DemirÖren - Papatya yayincilik 2003 • Computers Networks - Lecture notes- Prof. Jerry Breecher • http://www.sutef.net/viewtopic.php?f=12&t=37 • necmi.deneyseti.com/index.php?option=com_content&task=view&id=41& Itemid=29 - 32k – • Network (Bilgisayar Aglari) CNAP – CCNA - Okt.. Murat KARA • bbuam.cukurova.edu.tr/seminer/Network_Ccna.pps • Ag ve DHCP Sunucusu - Uzm.HasanAKKOÇ,www2.aku.edu.tr/dhcp.ppt • Ag Donanimlari Cihazlar - Yard.. Doç.Dr.. Sirin Karadeniz w3.gazi.edu.tr/~sirin/kaynaklar/ppt/Ag/Donanim_Cihaz.ppt • OSI Modeli – Yard. Doç.Dr. Sirin Karadeniz 43
  • 44. PAMUKKALE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ TEŞEKKÜRLER !!! BİLGİSAYAR AĞLARI 07233015 FAİK GÜNAY 44