Quantcast
Channel: Network arşivleri - ÇözümPark
Viewing all 119 articles
Browse latest View live

Linksys ADSL Modem ile Donanımsal VPN Kurulumu - Hardware VPN with Linksys

$
0
0

VPN kelimesinin açılımı “Virtual Private Network” ' dür , VPN minimum iki veya daha fazla noktada yer alan ağları birbirine bağlayarak bu ağlar üzerindeki bilgisayarların veya diğer cihazların sanki aynı ağ ortamında gibi davranmalarını sağlamaktadır. Bu VPN yapısını oluşturan her bir ağ aslında birbirine fiziksel olarak bağlı değildir , ancak VPN kullandığı protokoller sayesinde bu ağların fiziksel olarak birbirine bağlı ağlar gibi davranmalarını sağlamaktadır

 

Donanımsal bir VPN kurulumunu anlatmadan önce VPN in ne olduğunu , donanımsal ve yazılımsal VPN arasında ne gibi farklar bulunduğunu size anlatmak istiyorum. VPN kelimesinin açılımı “Virtual Private Network” ' dür , VPN minimum iki veya daha fazla noktada yer alan ağları birbirine bağlayarak bu ağlar üzerindeki bilgisayarların veya diğer cihazların sanki aynı ağ ortamında gibi davranmalarını sağlamaktadır. Bu VPN yapısını oluşturan her bir ağ aslında birbirine fiziksel olarak bağlı değildir , ancak VPN kullandığı protokoller sayesinde bu ağların fiziksel olarak birbirine bağlı ağlar gibi davranmalarını sağlamaktadır. Bu yapı en çok uzak ofislere sahip ancak ağ yapısı olarak bir bütün olması gereken şirketler için çok önemlidir . Şirket ortamında kullanılan pek çok program bir veritabanına kayıtlar yazma , okuma , silmek vb. işlemler yapmak istemektedir , Bunun benzeri merkezi haberleşme ( Exchange vb. ) , merkezi güvenlik ( ISA , Websense ) ve merkezi yedekleme şirketleri için önem arz etmektedir. VPN yapısı bu ihtiyaçlar için bir çözümdür , çünkü vpn yapısında noktalar arasında sanal bir bağlantı kurulur , bu sanal bağlantı değişik fiziksel alt yapılarla sağlanabilir (Leased- Line , Frame Relay , G.SHDSL , ADSL , Dial-Up , ISDN vb. ) . Bulardan altyapılardan birine sahip noktalar birbirlerini bağlantı türüne göre ya bir ISP merkezinde veya internet havuzunda bulabilirler , ancak bu güvenli ve kararlı bir bağlantı olmayacaktır , bunun gerek güvenli gerekse kararlı bir hal alması için mevcut alt yapılar üzerinden özel sanal bir tünel açılır , bu tünel merkezi bir ağ oluşturmaya katkı sağlayacak her nokta ile bağlantıya geçmektedir. Bu bağlantı şeklinde bazen sadece bir noktada merkezi bir VPN sunucusu yer alırken bazen de ( Site to Site ) her noktada bir VPN sunucusu yer alabilmektedir. Bu yapı da noktalar arası kurulan özel tünel sayesinde veriler paketler halinde gideceği adrese kadar gönderilir . VPN yapısı kurulduğu noktalar arasında VPN tüneli sağlayan cihazlara göre sınıflandırılabilir. Yani VPN yapısını oluşturan her bir noktada yer alan yazılım veya donanım’a göre VPN yapısı isimlendirile bilmektedir. Örneğin iki noktalı bir VPN yapısı düşünelim ve bu noktaların birinde bir Windows 2000 veya 2003 diğerinde ise bir Windows XP düşünelim , bu yapıda Windows 2000 veya 2003 VPN Sunucusu görevini görürken Windows XP VPN istemcisi görevini görmektedir. Bu şekilde oluşturulan VPN yapısına Yazılımsal VPN diyoruz , başka bir yapı düşünelim , bu yapıda da 6 nokta olsun ve her bir noktada birer netscreen VPN Gateway yer alsın , bu cihazlar VPN desteklemektedir ve noktalar arasındaki VPN yapısını kendileri oluşturmaktadır , bu şekilde donanım kullanılarak oluşturulan VPN yapısınıa da Donanımsal VPN diyoruz. VPN donanımsal da olsa Yazılımsalda tünel oluşturmak için öncelikle kimlik doğrulama ve bundan sonrada paketleri gönderip almak için bir şifreleme kullanmaktadır , bu kullanılan bağlantı türüne veya protokole göre değişmektedir . Gerekli şartlar sağlandıktan sonra kurulan tünel sadece VPN yapısına dahil noktaların birbirleri ile görüşmesine izin vermektedir. Bu tanımlamalar yapıldıktan ve bağlantı kurulduktan sonra bilgisayarlar aynı "ağ" üzerindeymişçesine dosya alışverişi yapabilir hatta uzaktaki bilgisayarın yazıcısından çıktı alabilir. Peki donanımsal ve yazılımsal VPN in farkı nedir ? bunlar arasında temel fark güvenlik ve performanstır , donanımsal VPN yazılımsal VPN e göre daha güvenli ve daha hızlıdır. Ben de şirmetimiz de kullandığımız vpn çözümünden biri olan Linksys modemle yapılan vpn yapısının kurulumunu anlatacağım.

clip_image001

Şekil-1 : Örnek bir vpn yapısı.

Öncelikle bağlantı kuracağımız her iki nokta içinde birer Linksys WAG54G ADSL modem almamız gerekli.Ardından modemin kurulumuna geçebiliriz;

Modemin ilk kurulduğunda ip adresi 192.168.1.1’dir.Öncelikle modeme erişmek için bilgisayarımızın TCP/IP ayarlarından otomatik ip adresi almasını sağlamalıyız.Modem standart olarak DHCP servisi açık olarak gelmektedir.BU sayede bize 192.168.1.x şeklinde bir ip adresi atanacaktır.Bunun ardından modemin arayüzüne girmek için herhangi bir browser kullanarak adres çubuğuna 192.168.1.1 yazarak şifre ekranına ulaşırız.

clip_image002

Şekil-2

Bu ekranda kullanıcı adı olarak “admin” , şifre olarakta “admin” yazıyoruz.

 

Bu aşamada ADSL modemimizin kullanıcı arayüzüne ulaşmış oluyoruz.

clip_image003

Şekil-3

Burada ADSL modemin internete bağlanması için gerekli ayarlamalar ile ,yerel ağdaki ip adresi ve dhcp seçenekleri yer almaktadır.Bu kısım adsl kurulumu ile ilgili olduğu için bu makalede bununla ilgili detay bulunmamaktadır.İnternet ayarlarınız yaptığınız varsayarak kuruluma devam ediyorum.Her iki noktadaki adsl modemlerin internet ayarlamalarını yaptıktan sonra aldıkları sabit ipleri bir kenara not edin.(not:vpn bağlantısı için sabit ip şart değildir.Fakat vpn mantığında iki lokasyonu birbirine bağlamak olduğu için , değişen her ip adresi için bağlantıyı tekrar kurmak amacına uygun bir vpn yapısı olmayacaktır.).Ardından Security sekmesine geçelim.Bu sekme altında VPN kısmını göreceksiniz.

clip_image004


Şekil-4

VPN sekmesine geldiğimizde ise aşağıdaki pencere karşımıza çıkacaktır.(not : pencereleri birleştirmedim ,daha detaylı gözükmesi için.)

clip_image005

clip_image006

Şekil-5

Şimdi buradaki bölümleri tek tek incelemeye başlayalım.

  • VPN Passthrough

Burada kuracağınız VPN tünel yapısında IpSec ve PPTP protokollerini kullanıp kullanmayacağınızı seçiyorsunuz. Bu iki resmi biraz açıklamak gerekirse ;

Internet İletişim Kuralı güvenliği (IPSec)
IpSec bir iletişim kuralıdır , bu kural gereği iletişimdeki verilerin şifrelenmesi ve filtrelenmesi sağlanmış olur. IpSec sadece VPN e özgü olmayıp diğer ağ iletişimlerinde de ulanılan bir kuraldır.

PPTP
PPTP ise bir iletişim protokolüdür , açılımı Point to Point Tuneling Protocol. VPN Tünellerinde yaygın olarak kullanılan iki protokolden birdir ( L2TP ve PPTP ) bir protokoldür.

Bu açıklamalardan sonra oluşturacağımız tünel yapısında güvenlik ve de kararlılığı sağlamak için her iki seçeneğinde “ENABLE” olmalıdır.

· IPSec VPN Tunel

Burada IPSec VPN Tunel seçeneğini “enable” olarak işaretledikten sonra , bu tünele bir isim verelim ;
Tünele genellikle ,modemin bulunduğu lokasyonu ifade eden isimler verilir.Mesela ;

Merkez – şube – mağaza – a – b – nokta1 – vb...

Select Tunnel Entry , seçeneği ise birden çok tunel yapılarında bu tuneller arası geçişi sağlamaktadır.

İsim ve tünel seçimi işlemini bitirdikten sonra , sıra local ve remote noktaların ip aralıklarını vermeye geldi . Local ağınızda kullandığınız ip aralığını buraya girmeniz gerekmektedir , buraya girmiş olduğunuz ip belirli bir ip adresi değildir.192.168.1.0 veya 192.168.0.0 veya 192.168.178.0’dır. Bu kullandığınız ip havuzunu belirlemek içindir , buraya local ip adresinizi yazınız , biz örneğimizde Local ip aralığı için

192.168.10.0’ı seçerken remote için ise 192.168.1.0’ı seçtik.

clip_image007

Şekil-6

Önemli bir noktayı aydınlatmak isterim ;

İki lokasyondaki ağ yapıları VPN bağlantılarında aynı ip havuzunda olamaz.Yani merkezinizdeki makinelerin ip adresleri 192.168.0.x ise vpn yapısı ile bağlayacağınız lokasyondaki makinelerin ip adresleri 192.168.1.x olabilir ama asla bu havuzda olamaz.Ip adreslerini de tanımladıktan sonra merkezdeki modeme bağlanacağı noktadaki modemin ip adresi yazılır.

clip_image008

Şekil-7

Bundan sonraki aşama ise güvenlikle ilgilidir.

clip_image009

Şekil-8

Burada “Encryption” seçeneği datalarıızı iki modem arasında giderken hangi türe göre şifreleneceğini belirlemenizi sağlayan bir seçim alanıdır.Hemen altında yer alan “Authentication” seçeneği ise iki modem arasındaki kimlik doğrulamada kullanıclacak yöntemi belirlemenizi sağlar.Resimde gördüğünüz seçenekler en ideal olan kurulumu belirtir.Key Management kısmı ise her iki modemin birbiri ile bağlanmasını sağlayacak ortak anahtar değerini oluşturmanızı sağlar.Bu değer her iki modemde de aynı olarak girilmelidir.Bu değerlerin tamamı girildikten sonra , gelelim diğer lokasyondaki modeme.İkinci lokasyonda bulunan modemde yapılacaklar , ilk lokasyondaki modemle aynıdır.Tek fark burada yazılan local ip adresi 192.168.10.0 orada 192.168.1.0 olarak değiştirilecektir.Ayrıca bağlanacağı merkezdeki modeminde ip adresi girilmelidir.Her iki noktadaki ayarlamalar yapıldıktan sonra “connect” tuşuna basılması ile birlikte artık iki nokta arasında VPN bağlantınız hazır durumda.Bu bağlantı sayesinde her iki noktada birbirini görebilmekte , ping atabilmekte ,hatta domain yapısı , exchange ve de isa kullanıla bilmektedir.

 


Network Address Translation (NAT)

$
0
0

 

Günümüzde tüm şirketler Internet erişimine ihtiyaç duymaktadır. Internet’e erişmenin bir çok yolu vardır. En yüksek performansı sunan yöntem; networkteki her bilgisayara Public IP adresi vermek ve Intenet’in bir parçası olmaktır. Çok iyi biliyoruz ki IP networklerinde her cihazın eşsiz bir IP adresi olmak zorundadır. Kendi networkümüzdeki makinelere eşsiz Public IP adresi verebilmek için bunları satın almamız gerekir ki bu çok pahalıdır.

Bunun yerine, acaba sadece bir IP adresi ile bir çok bilgisayarın Internet erişimini sağlamak mümkün değil midir? Cevap veriyorum: Mümkündür...

Proxy Server ya da NAT kullanarak bunu sağlayabiliriz. Bu makalede NAT’ı inceleyeceğiz.

Nedir NAT?

Adından da anlaşılacağı gibi network adresi dönüştürür. NAT, bir routing servisidir. Her router gibi, NAT router’da networkün sınırında durur ve diğer networklerle iletişimi sağlar.

NAT Router, başka bir networke iletilmek üzere kendisine gelen IP paketlerindeki, kaynak IP adresini çıkarıp ken di IP adresini koyarak iletir. Bu durumda hedef bilgisayar paketin NAT’dan geldiğini sanacaktır aslında öyledir de ancak paketin asıl kaynağı NAT’ın arkasındaki başka bir makinedir. Peki bu ne işimize yarar?

Aşağıdaki şekilde inceleyelim... Şekil 1

 

Şekil 1

 

image001

 

Şekil 1 deki “Client_01”in Internetteki Web Server’a bağlanmak istediğini düşünelim. (Burada yapılası gereken DNS sorguları ile şu an ilgilanmiyoruz. Client_01’in Web Server’ın IP adresini çözümlemiş olduğunu düşünüyoruz.)

Bağlanmak istediği Web Server’ın farklı bir networkte olduğunu algılayan Client_01, paketi aşağıdaki gibi encapsule edip NAT Router’a yollayacaktır.

           

Hedef TCP Port : 80 (Web Server’ın hizmeti sunduğu port)

Kaynak TCP Port : 3100

Hedef IP : 100.100.100.100 (Internetteki Web Server’ın IP adresi)

            Kaynak IP : 192.168.10.200 (Client_01’in IP adresi)

           

Bildiğimiz gibi 192.168.X.X IP adresleri “Private” adreslerdir ve Internet ortamında kullanılamazlar. Bu durumda Web Server ile Client_01 haberleşemeyecektir. Ancak NAT Router bu pakette bir takım değişiklikler yapar. Kaynak IP kısmındaki private IP adresini oradan çıkartır ve yerine kendi Public IP adresini yerleştirir. Seçimli olarak port adreslerini de değiştirebilir.

NAT Router pkaeti aşağıdaki gibi encapsule edip yollayacaktır:

            Hedef TCP Port : 80 (Web Server’ın hizmeti sunduğu port)

Kaynak TCP Port : 3200

Hedef IP : 100.100.100.100 (Internetteki Web Server’ın IP adresi)

            Kaynak IP : 200.200.200.200 (NAT Router’ın dış IP adresi)

Gördüğümüz gibi NAT Router gerekli dönüşümleri yaptı. Bu dönüşümler sonucunda paketi alan Web Server vevabı NAT Router’a verecektir.NAT Router’da gelen cevabı Client_01’e iletecektir. Bunu yaparken clientları karıştırmamak için, hangi paketi hangi clienta yollaması gerektiğine karar verebilmek için bir tablo tutar. Bu tabloda yaptığı dönüşümler vardır. NAT Router, incelediğimiz iletitşim için aşağıdakine benzer bir tablo tutar.

 

IP :192.168.10.200 à

IP : 200.200.200.200

Port : 3100 à

Port : 3200

 

Paketi alan Web Server cevabını aşağıdaki gibi ancapsule edip, yollayacaktır:

            Hedef TCP Port : 3200

            Kaynak TCP Port : 80

Hedef IP : 200.200.200.200

            Kaynak IP : 100.100.100.100

Bu paket gördüğümüz gibi NAT Router’a göderilmiş bir pakettir. Fakat paketin Client_01’e ulaşması gerekiyor ancak bu haliyle ulaşması mümkün değil. Bu noktada NAT Router bir dönüştürme işlemi daha gerçekleştiriyor.

NAT Router paketi aşağıdaki encapsule eder ve Client_01’e yollar:

            Hedef TCP Port : 3100 (Client_01’in paketi ilk çıkarttığı TCP Portu)

            Kaynak TCP Port : 80

            Hedef IP : 192.168.10.200 (Clien_01’in IP adresi)

            Kaynak IP : 100.100.100.100 (Web Server’ın IP adresi)

Bu iletişimde NAT Router, Client_01 ile Web Server arasında aracı konumundadır.

DNS Proxy Servisi

NAT Router’ın yapabileceği tek iş network ve port adreslerini dönüştürmek değildir. DNS sorgusu alıp cevaplayabilir de. Tabi bu özelliği bir DNS server kadar gelişmiş değildir. DNS Forwarder gibi çalışabilir. Kendisine gelen Recursive sorguları, üzerinde tanımlı olan DNS server’a forward eder. Gelen sorgular NAT Router’ı forwarder gibi gören DNS Server’lardan da, clientlardan da olabilir. (Şekil 2)

 

 

Şekil 2

 

image002

 

Bu şekilde Client_01 DNS server olarak gördüğü DC’ye bir sorgu atıyor. DC bu sorgunun cevabını kendi veritabanında ya da cache’inde bulamazsa, sorguyu forwarder olarak gördüğü NAT Router’a iletir. NAT Router da Servis sağlayıcısının DNS server’ına iletir. Cevabı servis sağlayıcısının DNS Server’ı “Recursion” yaparak bulup geri yollar.

DHCP Servisi

NAT Servisinin yapilecekleri hala bitmedi... Hemen tüm NAT Router’lar DHCP Server olarak da çalışabilirler. Tabi ki basit bir DHCP Server. Çoğu NAT Router üzerinde sadece scope belirleyebilirsiniz, belki bir de exclusion range. Default GateWay ve DNS Server olarak kendi IP adresini gönderir.

DNS Proxy ve DHCP servisleri, NAT Router üzerinde kapatılabilirler.

 

Buraya kadar hep NAT’ın içerden dışarıya çıkışı sağladığı üzerine konuştuk ama bunun tam tersini de yapabilir. İç networkteki bir Web Server’ın Private olan IP adresi ile kendi Public IP adreslerinden birini statik olarak eşleştirip, bu public IP adresine gelen Web isteklerini içeriye dönüştürerek yönlendirebilir.

Bunu da bir şekl ile açıklamaya çalışayım: (Şekil 3)

 

 

 

 

 

 

 

 

 

Şekil 3

image003

 

Şekil 3 de NAT Routerımızın dış bacağında iki Public IP adresi var. Bu IP adresleri bir Public IP adresi havuzu ile belirlenebilir.

Client_02’nin iç networkteki 192.168.10.100 Private IP adresli Web Server’aa bağlanmak istediğini düşünelim. Web Server’ımızın IP adresi private olduğu için bahsettiğim bağlantı mümkün değildir ancak NAT Router’ımız bunu mümkün kılacaktır.

NAT Router üzerindeki Public IP adreslerinden 200.200.200.201 IP adresini Web Server için ayırabiliriz ve NAT Router’a 200.200.200.201 IP adresine gelen TCP Port 80 hedefli paketleri dönüştürerek 192.168.10.100 Private adresli Web Server’a yönlendir diyebiliriz. Bu yapılandırmayı sadece belirli bir ya da bir kaç iletişim türü için yapabileceğimiz gibi güvenli olmasa da tüm iletişim türleri için de yapabiliriz.

Gördüğünüz gibi NAT servisi becerikli bir servistir. Ancak çok güvenli değildir. Küçük networkler için idealdir diyebilirim fakat büyük networkler için önereceğim, Caching ve Firewall sunduğu için ISA Server’dır.

Buraya kadar hep laf ettik biraz da bunların nasıl yapıldıklarını görelim:

Windows Server 2003 Üzerinde NAT

Windows Server 2003 Üzerinde NAT yapılandırmak için kullanacağımız Sanp-In “Routing And Remote Access”dir. NAT Servisi authentication yapmadığı için Domain’e üye olmsaına gerek yoktur. Şimdi Şekil 3 deki NAT Router!in Windows Server 2003 olduğunu varsayıp yapılnadıracağız

1.     Routing And Remote Access’i açın. Server’ın adına sağ tıklayıp “Configure And Enable Routing And Remote Access” komutunu verin.

2.     Karşınıza çıkan sihirbazda “Next” düğmesine basın.

3.     Burada karşınıza bir çok seçenek çıkacak. (Şekil 4) Network Address Translation (NAT) seçeneğini işaretleyip devam edin.

 

 

 

Şekil 4

image004

 

4.     Bu iletişim kutusu Internet’e bağlı olan Public bağlantıyı sorar. (Şekil 5) Bizim örneğimizde 200.200.200.200 IP adresili ve “DIS” isimli arayüzdür. Listeden belirleyip devam edin.

 

 

Şekil 5

 

image005

 

5.     “Name and Address Translation Services” iletişim kutusunda iki seçenek vardır. (Şekil 6)

·         Enable basıc name and address sevices : Bu seçenek DHCP Server ve DNS Proxy servislerini başlatır.

·         I will set up name and address services later : Bu seçenek ise söz konusu servisleri başlatmaz.

Biz başlatmamayı seçeceğiz.

 

 

Şekil 6

 

image006

 

6.     Son olarak “Finish” düğmeisne basın.

 

Bu haliyle çalışan bir NAT Router sahibiyiz. Şimdi diğer ayarlara bakalım... Roting And Remote Access aracında “IP Routing à NAT/Basic FireWall”a tıkladığımızda pencerenin sağ tarafında arayüzlerimizi görebiliriz. Inernete bağlı olan Public arayüze sağ tıklayıp özelliklerine girelim (Şekil 7)

 

 

Şekil 7

 

image007

 

 

NAT/Basic Firewall Sekmesi:

  • Private interface conneced to private network : Bu arayüzün private arayüz olduğunu beliritir.
  • Public interface connected to the Internet : Bu arayüzün Internet’e bağlı olduğunu belirtir.
  • Enable NAT on this interface : NAT Servisinin başlatılmasını sağlar.
  • Enable a basic firewall on this interface : Basit bir firewall özelliği sağlar.
  • Basic firewall only : Sadece basit bir firewall olarak çalışmasını sağlar.
  • Inbound / Outbound Filters : Giren / Çıkan paketlerin süzülmesi için filtreler tanımlamamızı sağlar.

Address Pool Sekmesi:

  • Internet Servis Sağlayıcısından alınan IP adres havuzunun girilmesini, düzeltilmesini ya da silinmesini sağlar.
  •  Reservations : Havuzdaki bir Public IP adresini iç networkteki bir IP adresi ile statik olarak eşleştirilmesini sağlar.

Services and Ports:

İç networkte belirli servisleri sunan bilgisayarlar için dışarıdan giriş izninin ayarlanamsını sağlar.

 

ICMP

NAT router’ın ICMP paketlerine davranışını belirler.

 

NAT / Basic Firewall özelliklerine girersek karşılaşacağımız sekmeler:

General:

Logging seçenekleri sunar.

Translation:

Yapılan TCP ve UDP eşleşmelerinin tabloda ne kadar tutulacağının belirlenmesini sağlar.

Address Assignment

NAT Router’ın DHCP servisinin başlatılmasını ve ayarlarının yapılmasını sağlar.

Name Resolution:

NAT Router’ın DNS Proxy sevisini başlatmak için kullanılır.

 

Windows Server 2003 NAT Server’ın ayarlarından kısaca bahsettik. Şimdi şeklimizdeki (Şekil 3) NAT Router’ın iç networkteki Web Server’a erişimi sağlamasını yapılandıralım. Bunun için önce Address Pool belirleyeceğiz ardından da port ayarlarını yapacağız.

1.     Routing And Remote Access aracında NAT / Basic Firewall kısmında Public bağlantıya sağ tıklayıp özelliklerine girdikten sonra “Address Pool” sekmesine gelin.

2.     Add düğmesine basıp IP Adres aralığını girin ve OK düğmesine basın. Listede görünecektir.

3.     “Reservations” düğesine ardından “Add” düğmelerine basıp. Hangi public IP adresini hangi private IP adresi için rezerve edeceğinizi yazın. Bizim örneğimizde Ip adresi private olan Web Server için 200.200.200.201 IP adresini rezerve ediyoruz. (Şekil 8)

 

Şekil 8

 

 

image008

 

 

·        Allow incoming sessions to this address : Bu seçenek dışarıdan 192.168.10.100 IP adresli makineye her türlü iletişimi açar ki bu çok sakıncalıdır.

4.     İki kez OK düğmesine basın.

5.     Şimdi sadece web istekleri için Web Server’a erişimi sağlayacağız. “Services and Ports” sekmesine gelin.

6.     Listede “Web Server (HTTP)” seçeneğini bulup (en altta) tıklayın.

7.     Açılan iletişim kusunda: (Şekil 9)

 

Şekil 9

 

image009

 

·        Public address : Public adres olarak ne kullanılacağı girilir. Ya arayüzün kendi IP adresi ya da “Address Pool”daki bir adres. Bizim öreneğimizde havuzdan kullanılmıştır.

·        Protocol : Kullanılacak transport protokolü girilir. Bu örnekte HTTP yi seçtiğimiz için TCP seçilidir ve değiştirilemez.

·        Incoming / Outgoing Ports : Servisin isteneceği ve gerçekte sunulduğu port numaraları ki bunlar da varsayılan olarak 80 dir.

·        Private Address : Servisi sunan makineni Private adresi. Bu örnekte bizim iç networkümüzdeki Web Server’ın IP adresi.

Bu sekmede bazı ayarları değiştiremiyoruz. Tüm ayarları değiştirmek istiyorsanız 6. adımda “Add” düğmesina basmanız gerekir.

8.     “OK” düğmesine basıp işlemi bitirin.

 

Yazar : Ömer Fatih İMAMOĞLU hocamıza teşekkür ederiz.

Zyxel ile Access Point Kurulumu

$
0
0

 

Kablosuz iletişimin faydası nedir?” şeklinde son kullanıcılara yöneltilen soruların yüzde doksanından eminim ki “Kablo karmaşasından kurtulmaktır” cevabını alacağızdır, ancak bu sorunun yanıtı biz sistemciler ve asıl bunu uygulamak isteyen işletmeler için sadece bu kadar değildir. İşletmeler için “zaman” en önemli unsurlardan biridir, iş akışının hatasız ve hızlı olması önemlidir. Bu makalemde sizlere gerçekleştirmiş olduğum bir projenin Access Point kurulum tarafını aktarmaya çalışacağım.

 

Öncelikle sorulması gereken soru şudur; “Bir alışveriş mağazası, sisteminde neden wireless ürünler kullanmak ister?”  Bunu en iyi şekilde bir örnek ile açıklayabileceğimi düşünüyorum; Mağazada satılan ürünler nihayetinde başka firmalardan temin edilmektedir, normal şartlarda mal kabül işlemleri evrak kontrolü ile bire bir karşılaştırılarak yapılır ve daha sonra bu evrak bilgi işleme ulaştırılarak verinin girişi sağlanır, aynı şekilde sipariş, iade, depo sevk vb. işlemlerinde bu şekilde yapıldığını düşünelim, yani zaman üstüne zaman gerekiyor…

Peki ya mal kabül yapan görevli bu işlemi mal kabül esnasında(veya diğer evraksal işleri) Wireless el terminali üzerinden online olarak yapamaz mı? Elbette yapabilir ve sonuç olarak işletme asıl amacı olan zamanı kazanmış olur.

 

Sizlere proje ile ilgili detayları da vererek kafanızdaki soru işaretlerinin mümkün olduğunca az olmasını sağlamak istiyorum;

 

Projede kullanılan ekipmanlar:

Server:IBM X226 Series

Operating System: Windows Server 2003 Standart + MS Sql Server

Switch: 1 Gbit 3Com

Adsl Modem: Zyxel662HW-61

Access Point: 4 Adet Zyxel G-570S (5-dbi antenli)

El Terminali: 2 Adet Mobile Compia M3

 

Kısaltmalar;

AP: Access Point

SM: Subnet Mask

Gw: Gateway

 

Access Pointlerin Mac Adresleri;

AP1: 00:13:49:8d:ea:56 (Mac ID)
AP2: 00:13:49:8d:ea:5a
AP3: 00:13:49:8d:ea:5b
AP4: 00:13:49:8d:ea:59

 

Şekil-1 de, Projenin wireless iletişim kanadındaki şemasını çizmeye çalıştım, kısaca özetlemek gerekirse; bir alışveriş mağazasının stok bilgilerini tuttuğu ve clientlarının merkezi yönetimini sağladığı bir Server’ı var. Amacımız, depoya yapılan mal kabüllerinin ve mağazadaki stok kontrollerinin (fiyat, barkod vs.) wireless el terminalleri ile mevcut server üzerindeki Sql database’inden online olarak gerçekleştirilebilmesini sağlamaktır.

 

 

clip_image001

Şekil - 1

 

Şema açıklaması;

 

Kablosuz iletişim araçları kendi aralarında dalgalar halinde sinyal yollayarak haberleşirler, çeşitli engeller (fiziksel) ve sinyal bozulmalarından dolayı haberleşmenin sağlanamadığı durumlarda imdadımıza her zamanki gibi bir numaralı göz ağrımız network kablosu yetişecektir.

 

Depoya (Kat:-1)  yerleştirdiğimiz AP-3’ün (3 numaralı Access Point) diğer AP ler ile wireless iletişiminin sağlıklı olamayacağını düşündüğümüzden Ap3 den switchimize cat6 kablo çekiyoruz. Depoda kullanılan el terminali AP3 ten başka bir AP ye yönlendirilmeyecek ve doğrudan Server’a erişecektir.

 

1 ve 4 numaralı Access Pointlerin switch ile herhangi bir fiziksel bağlantı gereksinimi yoktur.  Ap1 ve Ap4 birbirlerine yakın olan Access Pointler olduğundan her iki Ap yi de karşılıklı olarak birbirine tanımlayabiliriz. (Buradan çıkardığımız sonuç; sistemdeki tüm Access Pointler birbirlerine gelişi güzel olarak  tanımlanamaz, sadece birbirine yayın yapacak olan access pointler karşılıklı olarak tanımlanabilir!)

 

Dikkat: Karşılıklı olarak tanımlanan Access Pointlerden switche fiziksel bağlantı yapılmamalıdır, aksi taktirde loop oluşur ve 3Com switch de olsa kilitlenir; sisteminiz durur. Sorunun nedenini anlamanızda bir hayli  zaman alabilir.

 

2 ve 4 numaralı Access Pointleri de yine karşılıklı olarak tanımlıyoruz, ayrıca Ap2 den switch’e network kablosu çekiyoruz. Böylece Ap1’in aldığı veri önce Ap4’e daha sonra Ap2 ye ve Ap2 den de kablo yoluyla Server’a aktarılacaktır.

 

Yukarıdaki yapının Access Pointler üzerinde nasıl konfigure edildiği kısmına gelelim;

 

Access Pointlerimizi yukarıdaki plan dahilinde tek tek yapılandıracağız, düz bir kablo ile AP yi bilgisayarınızın Ethernet girişine direk olarak bağlayabilirsiniz.

1 Numaralı Access Point’imizi yapılandıralım;

 

Internet Explorer adres çubuğumuza Acess pointimizin standart olarak gelen ip sini yazıyor ve enter’liyoruz.


clip_image002

Şekil - 2

 

clip_image003

Şekil – 3

 

Karşımıza Şekil-3 te gördüğünüz pencere geliyor ve standart şifremizi (1234) girerek Login butonuna tıklıyoruz.

 

clip_image004

Şekil – 4

 

Dil seçiminde Türkçe dil seçeneği olmadığından English seçeneğini seçiyor ve Apply ile devam ediyoruz.

 

clip_image005

Şekil – 5

 

Wizard Setup Basit kurulum sihirbazını, Advanced Setup ise Gelişmiş kurulum seçeneklerini karşımıza getirecektir. Advanced Setup ile zaten içli dışlı olacağımızdan Go Wizard Setup ile ilerleyerek bu bölümüde görmenizi istedim.

Apply ile devam ediyoruz.

 

clip_image006

Şekil – 6

 

Device Name: Access Pointimizin adıdır, bu şekilde bırakabilir ya da kendiniz isim verebilirsiniz, default olarak gelen isimi bırakmanızı öneririm, çünkü başka bir access point’e veya bilgisayara farkında olmadan aynı isimi vererek hataya düşebilirsiniz.

Next ile devam ediyoruz.

 

clip_image007

Şekil – 7

 

Sisteminizde çalışan bir Dhcp varsa otomatik ip almasını sağlayabilir ya da manuel yolla ip verebilirsiniz, ben static ip vermekten yanayım, çıkabilecek muhtemel Dhcp sorunlarında en azından Access Pointlerin etkilenmemesinide sağlamış olacaksınız.

Next ile devam ediyoruz.

 

clip_image008

Şekil – 8

 

Şekil-8 de kablosuz ağınızın adını (SSID) ve hangi kanalı kullanacağınızı belirliyorsunuz. Daha sonra Next ile devam ediyoruz.

 

clip_image009

Şekil – 9

 

Şekil-9 da Kablosuz iletişim için kullanabileceğimiz bazı güvenlik yöntemleri mevcut, seçeneklerden size uygun olanı belirleyebilirsiniz, dikkat etmeniz gereken tek nokta diğer kablosuz iletişim araçlarınızın da aynı özelliği destekliyor olmasıdır. Ben burayı Disable olarak geçiyorum, çünkü bir kaç adım sonra güvenlik tedbiri olarak sadece Mac Filter kullanmak isteyeceğim.

Next ile devam ediyoruz.

 

clip_image010

Şekil - 10

 

Şekil-10 da yaptığımız işlemlerin özet görüntüsü vardır, işlemi tamamlamak için Finish butonuna basıyoruz.

 

clip_image011

Şekil – 11

 

Geri sayım başlıyor, 15 saniye sonra karşımıza aşağıdaki pencere gelecektir.

 

clip_image012

Şekil - 12

 

Artık Advanced Setup seçeneği ile ilerleyebiliriz, Apply ile devam ediyoruz.

 

 

clip_image013

Şekil – 13

 

Şekil-13 te Access Point’in mevcut ayarları görünmektedir. İlk yapacağımız işlem AP nin erişim şifresini değiştirmek olacaktır, bu nedenle sol kısımdaki menüden Management sayfasına giriyoruz.

 

clip_image014

Şekil - 14

 

Current Password alanına “1234” yazıyoruz, diğer iki alana ise yeni şifreyi giriyoruz, burada türkçe karakter vs. kullanmamanızı öneriyorum, Apply ile devam ediyoruz.

 

Daha sonra ise yine sol kısımdaki menüden Wireless adlı sayfaya giriyoruz.

 

clip_image015

Şekil – 15

 

Standart olarak tüm Access Pointler Operatin Mode olarak ‘AP ’ modundadırlar, yani sadece Erişim noktası olarak kullanıma sunulurlar. Ancak biz AP1’i yapılandırdığımızdan bunu Ap+Repeater modunu alacağız, ilk başta söylediğimiz gibi AP1 ile AP4 birbirine tanımlanacak ve dolayısıyla AP1’in aldığı veriyi AP4 e taşıyabilmesi için burada Repeater görevini üstlenmesi gerekiyor, AP4’ün Mac Id sini gireceğiz.( Cihazların Mac Adresleri alt tabakalarında yazmaktadır, yukarıda da tüm mac adreslerini belirtmiştim)

 

clip_image016

Şekil - 16

 

Basic Settings

Operation Mode: AP+Repeater seçiyoruz.

 

SSID: “sgdclr” olarak kablosuz ağımın adını belirliyorum, bunu wizard kısmında da yapabilirdiniz. Hide SSID kutucuğunu işaretleyerek SSID ‘nizin adının diğer kablosuz erişim cihazları tarafından görünmesini engelleyebilirsiniz ve bu basit bir güvenlik önlemi olarak kullanılabilir, ancak ben işaretlemiyorum, böylece kablosuz ağıma girecek olan cihazlara tek tek gidip SSID tanımlaması yapmak zorunda kalmayacağım.

 

Channel: Kullanacağınız kanal numarasını belirliyorsunuz, 6 olarak bırakıyorum.

 

Wireless Mode: Auto(11g/11b) olarak bırakabilirsiniz, eğer ağınızdaki tüm kablosuz cihazlarınız 802.11g özelliğine sahipse sadece 11.g seçeneği ile performans sağlayabilirsiniz. Ben Auto seçeneğini bırakıyorum, böylece G-570S hem IEEE 802.11b  hem de IEEE 802.11g uyumlu  kablosuz cihazlar ile çalışabilir.

 

Local MAC Address şu an yapılandırdığımız cihazın kendi Mac adresidir, Remote MAC Address satırına tanımlanacak olan AP nin mac adresi girilecektir ve bu AP4 olacaktır. (AP4: 00:13:49:8d:ea:59)  Bir Access Point’e en fazla 4 adet Access Point tanımlanabilir.(G-570S için.) (Şekil-16)

 

Buradaki tanımlamaları yaptıktan sonra Apply diyerek onaylıyoruz. Daha sonra Security sekmesine tıklıyoruz ve aşağıdaki pencere karşımıza geliyor.

 

clip_image017

Şekil - 17

 

Bu pencere Basic Wizard Setup sayfasında  karşımıza çıkmıştı, görmeniz açısından tekrar ekrana taşıdım, yine disable olarak bırakıyorum ve Mac Filter tabına geçiyorum.

 

clip_image018

Şekil - 18

 

Mac Filter tabına girdiğimizde Active isimli kutucuk işaretli olarak gelmeyecektir, Active kutucuğunu işaretliyor ve kablosuz ağımızdan yararlanmasını istediğimiz cihazların mac adreslerini sırasıyla giriyoruz. Allow seçili olduğu durumda sadece belirtilen Mac Id ye sahip cihazlar bağlanabilir, Deny seçili olduğu durumda ise belirtilen Mac Id ye sahip cihazlar haricinde tüm cihazlar bağlanabilir. Bu bilgileri girdikten sonra Apply ile onaylıyoruz ve OTIST sekmesine tıklıyoruz.

 

clip_image019

Şekil - 19

 

OTIST sekmesinde bir işim yok, ancak güvenlik metodu olarak WPA-PSK kullanmak isteyenler start butonu ile WPA-PSK için OTIST (otomatik key üretir) modunu etkin hale getirebilirler, bunu bu sayfaya girmeden de çalıştırabilirsiniz, AP’ nin arkasında Otist isimli bir düğme vardır, bu düğme Start butonu ile aynı işi görür, tabiki buraya girdiğiniz key’in önemi var. Bildiğiniz gibi artık Wep ve Wpa güvenlik modelleri 10 dakika içerisinde kırılabiliyor, WPA-PSK bir nebze olsun kablosuz kullanıcıları rahatlatıyor, bu güvenlik metodu ile giden her paket farklı bir key ile gönderiliyor ve dışarıdan sızmalara karşı etkin bir koruma sağlamış oluyor. Diğer wireless cihazlarınızında WPA-PSK desteklemesi gerekiyor ve tabiki aynı key’i tanımlamanız gerekiyor. Buraya gireceğiniz key “1234567” tarzında basit olursa sizin WPA-PSK yönteminizde elbette çok faydalı olmayacaktır. Sağlam bir key girmenizi öneririm. Burada herhangi bir seçim yapmıyorum.

 

Tüm yaptığım işlemlerin geçerli olması için sol kısımdan System isimli menüye giriyorum ve Apply diyorum.

 

clip_image020

Şekil - 20

 

Apply işleminden sonra 15 saniyelik geri sayım işlemimiz başlıyor.

 

clip_image021

Şekil - 21

 

Yapılandırma işlendikten sonra Status penceresi karşımıza geliyor ve bize neler yaptığımızı gösteriyor, burayı inceleyerek son kontrollerimizi yapıyoruz.

 

clip_image022

Şekil - 22

 

Eğer yapılandırmanız doğru ise Sağ üstte bulunan Log Out butonuna basarak sayfayı kapatabilirsiniz.

 

clip_image023

Şekil - 23

 

Tamam diyerek 1 numaralı Access Pointteki işimizi bitiriyoruz.

 

Sıra diğer Access Pointlerin tasarımına geldi, diğerleri bu kadar uzun olmayacak, çünkü farklı olan sadece birer pencere var.

 

 

4 Numaralı Access Point Yapılandırması için;

 

Şekil-1 den Şekil-6 ya kadarki pencereler aynıdır, Şekil-7 de Ap4 e vereceğimiz ip yi 10.0.0.203 olarak belirledik. Tabiki Device Name kısmıda farklı gelecektir.

 

IP ve device name dışında 4 numaralı AP mizde farklı olan tek kısım aşağıdaki pencere olacaktır. Burada Remote Mac Adress satırlarına hem Ap1 hem de Ap2’nin Mac adreslerini tanımlıyoruz, böylece Ap4, Ap1 den aldığı veriyi Ap2 ye taşıyabilecektir.

 

clip_image024

Şekil-24

 

 

2 Numaralı Access Point Yapılandırması için;

 

Şekil-1 den Şekil-6 ya kadarki pencereler aynıdır, Şekil-7 de Ap2 ye vereceğimiz ip yi 10.0.0.201 olarak belirledik. Device Name kısmıda farklı gelecektir.

 

IP ve device name dışında 2 numaralı AP mizde farklı olan tek kısım aşağıdaki pencere olacaktır. Burada Remote Mac Adress satırına sadece AP4’ün Mac adresini tanımlıyoruz, böylece Ap2, Ap4 den aldığı veriyi network kablosu ile switch’e ulaştıracaktır.

 

clip_image025

Şekil-25

 

 

3 Numaralı Access Point Yapılandırması için;

 

Şekil-1 den Şekil-6 ya kadarki pencereler aynıdır, Şekil-7 de Ap3 e vereceğimiz ip yi 10.0.0.202 olarak belirledik. Device Name kısmıda farklı gelecektir.

 

IP ve device name dışında 3 numaralı AP mizde farklı olan tek kısım aşağıdaki pencere olacaktır. Burada Basic Settings bölümündeki Operation Mode seçeneğini AP olarak belirliyoruz. Bunu yapmamızın nedeni Ap3 ün diğer AP ler ile olan wireless iletişiminin çok zayıf olmasıdır, şemayı hatırlayacak olursanız Ap3 ten switch’e bir kablo çekmiştik; böylece Ap3, depomuzda bulunan el terminalinden aldığı veriyi network kablosu ile direkt olarak adresine teslim edecektir, yani diğer AP ler ile bir ilişkisi söz konusu değildir.

 

clip_image026

Şekil-26

 

Yapmamız gereken işlemler Access Point tarafında bu kadardır. Access Point kurulumlarında cihazların monte edildikleri noktalar büyük önem taşımaktadır, cihazların mümkün olduğunca yükseğe ve yayın yapacakları alanda engel olmamasına özen gösterilmelidir.

 

 

M3 El Terminali konfigurasyonu

 

El terminalinin üzerindeki ip yapılandırması Ağ adresimize(Network ID) uygun olmalıdır;

 

IP:10.0.0.210

SM:255.0.0.0

 

Elimizde bulunan iki adet M3 el terminalinin wireless bağlantısını sağlamak için yapmamız gereken işlem sadece WlanOff seçeneğini WlanOn durumuna almak ve bağlantı sağlanmasını beklemektir. Cihazın Restart olduğu durumlarda Wlan-On gelmeyeceğinden terminal üzerindeki (windows\startup\) M3.ini dosyası içerisinden AutoWLan satırındaki “0” değerini “1” olarak değiştirmek gerekir.

 

Geriye kalan tek şey terminal üzerindeki özel yazılmış programı kullanarak işlemlerimizi gerçekleştirmek olacaktır.

 

VPN Üzerinden El Terminalini Nasıl Kullanırız?

 

Yukarıdaki yapıyı aynı şekilde kurarız. İki nokta arasında VPN bağlantısı yapılmışsa; yapmamız gereken tek işlem El terminallerimize Gateway olarak Adsl-Modemin (Vpn modem kabül ediyorum) ip sini göstermek olacaktır (Gw:10.0.0.2)

 

Başka bir makalede görüşmek üzere, hoşça kalın.

 

VoIP Nedir ve Nasıl kurulur ?

$
0
0

 

 

Hızla gelişen teknolojiyle beraber, bu teknolojiyi yapısında barındırmak isteyen işletmelerin artan maliyetlerinin üzerine bir nebze de olsa su serpen bir yenilik: Vo-IP

 

 

Her sistemci en az bir kez de olsa bir VoIp sistemi ile tanışmak ve nasıl yapıldığını öğrenmek isteyecektir, bu nedenle öncelikle belirtmek gerekir ki;

 

   Vo-IP, çok basit yapılardan çok kompleks yapılara kadar uzanabilir. Vo-IP yi kompleks hale getiren sebepler çok şubeli bir yapıya sahip olmak, şehirlerarası veya uluslar arası Vo-IP network’e sahip olmayı istemek gibi nedenlerde olabilir.

 

 

Vo-IP kompleks yapılarda uzmanlık gerektiren bir konu olarak karşımıza çıkar. Firmaların maliyetlerini düşürmeye yönelik olan çalışmalarınız yanlış konfigürasyon, yanlış ürün seçimi vb. konulardan ötürü artı maliyetler ve dahası sistemin çalışmaması gibi konularla geriye yansıyabilir. Vo-IP hizmetini sağlayan Servis Sağlayıcılar çok kompleks yapılarda özel eğitimlerden geçirilmiş Vo-IP uzmanları çalıştırmaktadırlar.

 

 

Aşağıdaki şekilde, 100 şubeli yapı için bir Vo-Ip servis sağlayıcıdan alınan proje teklifindeki çizim yer almaktadır.

 

 

 

clip_image001

 

Şekil-1

 

 

 

 

Dilerseniz önce makalede kullanılacak olan terimleri tanımakla başlayalım.

 

 

VoIP Nedir?

 

 

Vo-IP, “Voice Over Internet Protocol” açılımının kısaltılmış şeklidir, Internet üzerinden noktalar arası sesli görüşme imkânını sunan bir teknoloji olarak karşımıza çıkmaktadır.

 

VoIp kelimesini Türkçeye çevirecek olursak  ‘Internet üzerinden sesli görüşme’ olarak ifade edebiliriz, yine de biz VoIp olarak kullanmaya devam edelim.

 

 

VoIp ile sesli görüşme ücretsiz midir?

 

 

Size bunu bir örnek ile açıklamaya çalışacağım; 10 şubeli bir yapı olduğumuzu düşünelim. Merkezimiz ve şubelerimizde bulunan dsl hatlarımıza takacağımız her bir VoIp cihaz ile VoIp networkümüzü oluşturduğumuzu varsayalım, kendi VoIp networkümüzde bulunan herhangi bir nokta, yine kendi voip networkümüzde bulunan herhangi bir nokta ile süre kısıtlaması olmadan internet bağlantımız olduğu sürece ücretsiz olarak görüşebilmektedir. Ancak bu hatlar dışarıya kapalıdır, yani harici bir hattı arayamazlar, sadece diğer noktalardaki Voip cihazlarına bağlı olan hatlar aranabilmektedir.

 

* Harici hatları arayabilmek için ise bir Voip hesabınızın olması gerekmektedir. Bu Voip hesabı ile SIP Server’a oturum açılır ve görüşme sağlanabilir.

SIP Server Nedir?

Session Initiation Protokol (SIP), oturum başlatma protokolü olarak adlandırılır, bu protokol data hatları üzerinden multimedya oturumlarının başlatılması, yönetimi ve sonlandırılması gibi işlevleri gerçekleştirir. Her Voip cihazı içerisinde Sip hesap tanımlaması yapılır ve bir SIP Server’a oturum açılır.

Açık bir şekilde ifade etmek gerekirse;

 

 Harici olan normal telefon hatlarını (PSTN, GSM vs.) arayabilmek için bir Voip hesabınızın olması gerekmektedir, bu Voip hesabı SIP Server barındıran Servis Sağlayıcılardan alınabilir. Global Telekom http://www.globaliletisim.com.tr , Borusan telekom http://www.bnet.net.tr ve SuperOnline http://www.superonline.com Vo-IP servis sağlayıcılarından bazılarıdır.

 

Voip hesabı tahmin edebileceğiniz gibi ücretlidir ve Sip Server üzerinden arayacağınız harici hatlar içinde ücret tarifeleri mevcuttur, bu ücretler normal telefon ücretlerine nazaran daha ekonomiktir. Yukarıdaki yazımızda Voip ile sesli görüşmenin ücretsiz olduğunu belirtmiştik, buradaki yazımdan da anlayacağınız üzere eğer bir Servis Sağlayıcıdan Voip hesabı alınacak ise bu ücrete tabidir, harici numaralara yapılan aramalarda ücretlendirilir, kendi Voip networkünüz arasında olan görüşmeler yine ücretsizdir ancak arada bir SIP Server olursa şube başına aylık 7 ile 20 YTL arasında değişen sabit ücretler ödenecektir. Bir Voip Servis Sağlayıcı dan bu hizmeti almanız durumunda telefon faturalarınız Türk Telekomdan değil Servis Sağlayıcıdan gelmeye başlayacaktır

Free SIP Server

SIP Server hizmetini internet üzerinden ücretsiz(Free) olarak veren sağlayıcılarda vardır. http://www.freeworldialup.com buna örnek gösterilebilir, gerçek bir SIP Server da bulacağınız uygulamaları elbette ücretsiz olanlarında bulamazsınız, bunlar başlıca şöyle sıralanabilir;

 

 

-       7/24 çalışma garantisinin olmaması

 

-       Hizmet kalitesi (Ses kaybı, gürültü vs.)

 

-       * Sadece bu SIP Server üzerine tanımlı olan kullanıcıların aranabilmesi

 

-       Nokta bazlı raporların olmaması (Kim nereyi aramış, arama süreleri vs.

 

 

Gerekli olan ana başlıkları açıkladık, şimdi kurulum adımlarının nasıl olduğuna geçelim.

 

 

Kuruluma başlıyoruz.

 

 

Bu makalede kompleks olmayan bir Voip network’ün nasıl kurulacağını aktarmaya çalışacağım, yani bizim makalemizde bir servis sağlayıcıdan Voip hesabı alınmadı ve SIP Server hesabımız bu yüzden mevcut değil.

 

Amacımız, Mesut Sarıyar’ın Evi ve çalıştığı iş yeri arasında test amaçlı bir Voip Network oluşturmaktır.

 

 

Voip Network kurarken neler kullandık;

 

 

A Noktası: Zyxel 2602HWL-61C , Statik IP, bir adet telefon

 

B Noktası: Zyxel 2602HWL-61C, Statik IP, bir adet telefon

 

Her iki noktada internetin aktif olarak çalıştığı düşünülmektedir.

 

 

clip_image002

 

Şekil-2

 

 

-       Dsl hattı Voip modemimizin arka tarafındaki Dsl portuna takıyoruz. Eğer splitter kullanıyorsanız gelen hat splitter’ın line portuna, Zyxel 2602HWL’nin Dsl portu splitter’ın modem portuna, normal telefon görüşmesi yapmak için kullanılacak telefon splitter’ın phone portuna bağlanmalıdır.

 

 

-       FXS portuna Voip görüşme için kullanacağımız telefonu bağlıyoruz, biz örneğimizde bir adet telefon bağladık, 2 port vardır ve istenirse bir telefon daha kullanılabilir.

 

 

Önce İş olarak adlandırdığımız noktayı yapılandıralım

 

 

clip_image003Şekil-3

 

 

Yukarıdaki şekilde görüldüğü gibi Internet Explorer Adres çubuğuna Modemimizin iç ip sini yazarak web ara yüzüne erişiyoruz, bu ip standartta “192.168.1.1” olarak gelmektedir ve standart şifresi “1234” tür. Ancak ben daha önce bu IP yi değiştirdiğimden bu şekilde erişiyorum. Şifremizi yazarak Login butonuna tıklıyoruz.

 

 

clip_image004

 

Şekil-4

 

 

Şekil-4 de gördüğümüz ekran Zyxel Modemimizin ana yönetim penceresidir, burada Voice sekmesine tıklıyoruz. Ve karşımıza Şekil-5 geliyor.

 

 

clip_image005

 

Şekil-5

 

 

Şekil-5 de SIP Settings ve Speed Dial yazan linkleri kullanacağız, ilk işimizi SIP Settings ile başlatalım.

 

 

clip_image006

 

Şekil-6

 

 

Yukarıda gördüğünüz gibi herhangi bir SIP tanımlaması henüz yapılmış değildir,

 

“Peki biz neden buraya girdik? SIP tanımlamasına gerek yoktu hani” diyen dikkatli okurlarımız olacaktır elbette(?)

 

Bir SIP tanımlamasına teoride her ne kadar ihtiyacımız olmasa da, Vo-Ip modemimizin default bir tanımlamaya ihtiyacı vardır, yani cihazımızı yapılandırabilmek için sanal bir SIP tanımlaması yapmak durumundayız, çünkü cihazımız istek almak/göndermek için önce SIP ayarlarına bakar ve sonra istek yapılır.

 

 

clip_image007

 

Şekil-7

 

 

Yukarıdaki pencerede bulunan alanları açıklayalım;

 

 

SIP Account: Yapılandırılacak olan SIP hesabı seçilir.

 

 

Active SIP: Seçilen SIP hesabını aktif ya da pasif olarak belirleyebiliriz.

 

 

SIP Number: Her SIP hesabı için bir numara tanımlanır, çevrilecek olan ana numara olarak adlandırabiliriz, pratikte buraya yazacağınız değerin bir önemi yoktur, en fazla 31 karakter olabilir.

 

SIP Number’a kendimiz için 301 numarasını tanımlıyoruz, karşı tarafı 302 olarak planladık.

 

 

SIP Local Port: SIP için local dinleme portudur, port çakışmanız yoksa bu şekilde kalabilir.

 

SIP Server Address: Buraya SIP serverın ip/domain adresini yazıyoruz.

 

SIP Server Port: SIP serverın dinleme portudur, bu port bilgisi size sağlayıcı tarafından bildirilmemiş ise bu şekilde kalmalıdır.

 

 

Register Server Address:

 

SIP kayıt sunucunuz ayrı olabilir, ama genelde SIP serverın ip/domain adresi ile aynı olur, aksi belirtilmedikçe sip server adresini yazabilirsiniz.

 

 

Register Server Port: SIP kayıt sunucusu için dinleme portu belirtilir, register server address kısmında sip adresini kullandıysanız buraya sip server port numarasının aynısını yazmanız gerekmektedir.

 

 

SIP Service Domain:

 

SIP servis alan adı bilgisi girilir.

 

 

User-ID: SIP hesabınızın kullanıcı adıdır.

 

 

Password:

 

User-ID de tanımlanan kullanıcıya ait şifre girilir.

 

 

Caller ID: Karşı tarafı aradığınızda kullanıcı bilginizin görünmesini istiyorsanız burayı işaretliyorsunuz.

 

 

Incoming Call apply to: Bu SIP hesabı için kullanacağınız telefon portunun hangisi olduğunu seçiyorsunuz, Cihaz üzerinde iki adet port ayrılmış durumda ve ben SIP1 için Port1 i kullanıyorum.

 

 

Advanced Settings: Gelişmiş ayarlar bulunmakla beraber aksi belirtilmedikçe default olarak bırakılmaktadır.

 

 

Bu tanımlamaları yaptıktan sonra Advanced Settings satırından Settings butonuna tıklıyoruz.

 

 

clip_image008

 

Şekil-8

 

 

Yukarıdaki ekranda ilgimizi çekecek olan kısım Others başlığı altındaki Compression Type olacaktır, Zyxel 2602HWL iki çeşit codec desteklemektedir, bunlar G711 ve G729 olarak adlandırılırlar. G711 64 kbps lik bir bant genişliği kullanır ve ses kalitesi G711 e nazaran daha iyidir, G711 ise 8kpbs lik bir bant genişliği kullanır, Bant genişliği iyi olanların G729, bant genişliği iyi olmayanların ise G711 kullanmaları önerilir, ben 256K bir bant genişliğine sahip olduğumdan G711 seçimini yapıyorum

 

ve Apply butonunu tıklıyoruz, Voice ana menüsü karşımıza geliyor.

 

 

clip_image009

 

Şekil-9

 

 

Yukarıdaki pencerede Speed Dial seçimini yapıyoruz.

 

 

clip_image010

 

Şekil-10

 

 

Speed Dial, hızlı arama anlamında kullanılmıştır, dikkat ederseniz menüde #01 şeklinde bir tanımlama var, bu numaralandırma #10 a kadar gitmektedir.

 

Bunun anlamı; Zyxel 2602HWL-61C üzerinde 10 adet nokta tanımlanabiliyor.

 

Aşağıdaki gibi alanları dolduruyoruz.

 

 

clip_image011

 

Şekil-11

 

 

Şekil-11 de aranacak her nokta için bir numara atanıyor, #01 için 302 numarasını atıyoruz, name alanına bu atamanın neresi için yapıldığını belirtiyorum, herhangi bir Proxy kullanılmadığından Non-proxy seçimini yapıyor ve karşı tarafın Real IP sini yazıyoruz.

 

Add butonuna basarak işlemi onaylıyoruz ve aşağıdaki şekilde görüldüğü gibi ekleme işlemi yapılıyor.

 

 

clip_image012

 

Şekil-12

 

Apply butonuna basarak devam ediyoruz.

 

 

Bu noktada(İş) yapılacak olan işlemlerimiz bu kadar.

 

 

Şimdi diğer noktadaki(Ev) tanımlamalarımıza geçeceğiz, burada farklı işlem yapacağımız sadece iki pencere olacağından diğer ekran görüntülerini tekrar vermeyi gerek görmedim.

 

 

Şekil-7 ye kadar yukarıdaki gibi geliyoruz.

 

 

clip_image013

 

Şekil-13

 

 

Burada Sip Number olarak kendimize 302 numarasını atıyoruz. Burada kullandığımız Sip number’ın diğer tarafın bize atadığı numara ile aynı olduğuna dikkat etmemiz gerekiyor.(Şekil-13)

 

 

clip_image014

 

Şekil-14

 

 

Şekil-14: Diğer noktanın tanımlamalarını yapıyoruz, burada girmiş olduğumuz Sip Number ın diğer noktada kendilerine atadıkları numara ile aynı olmasına dikkat etmeniz gerekmektedir.

 

Add butonuna basarak işleme devam ediyoruz.

 

 

clip_image015

 

Sekil-15

 

 

Apply butonu ile işlemimizi tamamlıyoruz.

 

 

Voip üzerinden sesli görüşebilmemiz için gerekli olan tüm işlemlerimizi tamamladık.

 

 

Her iki uca bağlı olan telefonların herhangi birinden ahize kaldırıldıktan sonra #01 tuşlanırsa diğer noktanın telefonu çalacak ve konuşma sağlanacaktır.

 

 

Başka bir makalede görüşmek üzere, hoşça kalın.

 

 

Yararlandığım Kaynak: Zyxel Teknik Bültenler

 

Veri iletim turleri, Band kavramı ve Çeşitleri

$
0
0

İNTERNET”TE BİLGİLER HANGİ HIZDA İLETİLİR?

BAND GENİŞLİĞİ NEDİR? DOLULUK ORANI NEDİR?

 

Band genişliği, bir iletişim ortamının taşıyabileceği bilgi miktarını gösteren bir ölçüdür. Söz gelimi, ses iletimi için band genişliği, iletilebilen en yüksek ve en düşük frekanslar arasındaki farktır. (Hertz). Bilgisayarlar arası haberleşme için de benzer şekilde, band genişliği, saniyede iletilen bit sayısı ile verilir.

 

İnternet”teki bilgi iletim hızları çeşitlilik gösterir. Bilgisayarları ve değişik ağları birbirine bağlayan hatlar, kablo (çoğunlukla fiber optik), uydu ya da radyo link (yakın birimler için) bağlantılı olabilir. İnternet”te hat hızı, saniyede iletilen “bit” sayısı ile (bps, bit/san) ölçülür. Sözgelimi, 64 kilobit/saniye hızındaki bir hat saniyede 64 kbit=65556 bit iletebilir. Bu da ideal şartlarda, yaklaşık 8 kilobyte/saniye hızına denk gelmektedir. Sözgelimi, böyle bir hat ile, tam kapasite kullanımda, 1 Megabyte’lık bir dosya yaklaşık 2 dakikada iletilecektir. Bir birimin, bağlantılarında kullanabileceği en fazla hıza “Band Genişliği” denir. 64kbit/saniye bant genişliği olan bir hattı aynı anda 10 birime kullandırırsak, buna göre hızımız, en fazla hızın ortalama yüzde 10’una kadar düşer.

 

Günümüzde bağlantı hızları 9.6 kbit/saniyelerden (düşük hızlı modem bağlantısı) 100 Megabit/saniyelere kadar geniş bir aralıkta değişmektedir. Örnek olarak, 56k Modemlerle elde edilen hız yaklaşık olarak 53 kbit/san dir.

 

Bu da, ideal şartlarda, yaklaşık olarak 5 ila 6 kilobyte/san. lik bir veri transfer hızına karşılık gelir ( 1 byte=8bit).

 

Bir hattın bant genişliğinin ne kadarının kullanıldığı, o hattın doluluk oranını verir. Eğer 64 kbit/san lik bir hat boyunca, yüzde 100 çalışırsa; 3600*64kbit’lık veri aktarımı yapması gerekir. Gerçekte ne kadar veri aktardığını bulup bu iki sayıyı birbirine oranlarsak, hattın, o saat için doluluk oranını bulmuş oluruz. Bunu 1 ay boyunca yaparsak, hattın 1 ay boyunca ortalama yüzde kaç doluluk oranı ile çalıştığını tespit edebiliriz. Doluluk oranı ne kadar fazlaysa, o hattı kullananların veri aktarımları da o kadar yavaşlar.

 

Aşağıdaki tablo, herhangi bir ağ üzerindeki bilgisayarların ve internet üzerinde bilgisayarlar ve bilgisayar sistemlerinin birbirleriyle haberleşmesinde kullanılan bazı standart bağlantı hızlarını göstermektedir;

 

İletim Teknolojisi: Normal Telefon Hattı

Hız: 14.4 – 56 Kbps

İletimin Sağlandığı Fiziksel Ortam: Bakır Tel

Kullanıldığı Yerler: Evden bağlantılarda ve bazı küçük ölçekli işletmelerde

 

İletim Teknolojisi: Frame Relay üzerinde 56 Kbps

Hız: 56 Kbps

İletimin Sağlandığı Fiziksel Ortam: Çeşitli

Kullanıldığı Yerler: Çeşitli işyerleri

 

İletim Teknolojisi: ISDN

Hız: Basic Rate (BRI) : 64-128 Kbps  Primary Rate (PRI) : 23 tane 64 Kbps kanal ve 1 PRI kontrol kanalı üzerinden 1.544 Mbps e kadar

İletimin Sağlandığı Fiziksel Ortam: BRI: Twisted-pair         PRI: T-1 hattı

Kullanıldığı Yerler: BRI: Hızlı ev bağlantıları ve küçük ölçekli işyerlerinde       PRI: Orta ve büyük ölçekli işyerlerinde/şirketlerde.

 

 

İletim Teknolojisi: IDSL

Hız: 128 Kbps

İletimin Sağlandığı Fiziksel Ortam: Twisted-pair

Kullanıldığı Yerler: Hızlı ev bağlantıları ve küçük ölçekli işyerlerinde

 

İletim Teknolojisi: Dijital Uydu Bağlantısı (DirecPC)

Hız: 400 Kbps

İletimin Sağlandığı Fiziksel Ortam: Elektromanyetik dalgalar

Kullanıldığı Yerler: Hızlı ev bağlantıları ve küçük ölçekli işyerlerinde

 

İletim Teknolojisi: Frame relay

Hız: 56 Kbps – 1b544 Mbps

İletimin Sağlandığı Fiziksel Ortam: Twisted-pair ya da koaksiyel kablo

Kullanıldığı Yerler: Şirketlerdeki yerel ağlarla internet servis sağlayıcıları arasındaki bağlantılarda

 

İletim Teknolojisi: T – 1 (DS1)

Hız: 1.544 Mbps

İletimin Sağlandığı Fiziksel Ortam: Twisted-pair yada fiber optik kablo

Kullanıldığı Yerler: Büyük şirketlerin internet servis sağlayıcılarına bağlantılarında

 

İletim Teknolojisi: E – 1 (DS1)

Hız: 2.048 Mbps

İletimin Sağlandığı Fiziksel Ortam: Twisted pair yada fiber optik kablo

Kullanıldığı Yerler: T – 1 hatları için Avrupa ülkelerinde kullanılan standart

 

İletim Teknolojisi: T – 1C (DS1C)

Hız: 3.152 Mbps

İletimin Sağlandığı Fiziksel Ortam: Twisted pair yada fiber optik kablo

Kullanıldığı Yerler: Büyük şirketlerin internet servis sağlayıcılarına bağlantılarında

 

İletim Teknolojisi: T – 2 (DS2)

Hız: 6.312 Mbps

İletimin Sağlandığı Fiziksel Ortam: Büyük şirketlerin internet servis sağlayıcılarına bağlantılarında

Kullanıldığı Yerler: Büyük şirketlerin internet servis sağlayıcılarına bağlantılarında

 

İletim Teknolojisi: ADSL

Hız: 1.544 – 8 Mbps

İletimin Sağlandığı Fiziksel Ortam: Twisted -  pair

Kullanıldığı Yerler: Mevcut telefon altyapısı üzerinden ev, küçük işyeri ve orta büyüklükte şirketlerin internet bağlantılarında

 

 

İletim Teknolojisi: E – 2

Hız: 8.448 Mbps

İletimin Sağlandığı Fiziksel Ortam: Twisted – pair yada fiber optik kablo

Kullanıldığı Yerler: 4 tane E -1 sinyali taşır

 

İletim Teknolojisi: Kablo Modem

Hız: 512 Kbps – 52 Mbps

İletimin Sağlandığı Fiziksel Ortam: Koaksiyel kablo (genellikle Ethernet kullanılır);  10 BASE – T (twisted-pair);

Kullanıldığı Yerler: Ev, işyeri ve okulların bağlantılarında

 

İletim Teknolojisi: Ethernet

Hız: 10 Mbps

İletimin Sağlandığı Fiziksel Ortam: 10 BASE – 2 yada 5 (koaksiyel kablo); 10 BASE – F (fiber optik)

Kullanıldığı Yerler: Yerel ağlarda (LAN) kullanımı çok yaygındır.

 

İletim Teknolojisi: E – 3

Hız: 34.368 Mbps

İletimin Sağlandığı Fiziksel Ortam: Twisted – pair yada fiber optik

Kullanıldığı Yerler: 16 E- I sinyali taşır

 

İletim Teknolojisi: T – 3 (DS3)

Hız: 45 Mbps

İletimin Sağlandığı Fiziksel Ortam: Koaksiyel kablo

Kullanıldığı Yerler: İnternet servis sağlayıcılarının internet omurgasına bağlantılarında

 

İletim Teknolojisi: OC – 1

Hız: 51.84 Mbps

İletimin Sağlandığı Fiziksel Ortam: Fiber optik

Kullanıldığı Yerler: İnternet servis sağlayıcılarının internet omurgasına bağlantılarında

 

 

 

İletim Teknolojisi: Fast Ethernet

Hız: 100 Mbps

İletimin Sağlandığı Fiziksel Ortam: 100 BASE-T4 (twisted pair); 100 BASE – TX (koaksiyel kablo); 100 BASE – FX (fiber optik)

Kullanıldığı Yerler: 10 Mbps Ethernet kartlarına sahip bilgisayarlar bir Fast Ethernet kullanan LAN’a bağlanabilir.

 

İletim Teknolojisi: FDDI

Hız: 100 Mbps

İletimin Sağlandığı Fiziksel Ortam: Fiber optik

Kullanıldığı Yerler: Büyük şirketlerdeki ya da servis sağlayıcılarındaki daha geniş ölçekli LAN’larda

 

İletim Teknolojisi: T – 3D (DS3D)

Hız: 135 Mbps

İletimin Sağlandığı Fiziksel Ortam: Fiber optik

Kullanıldığı Yerler: ISP to İnternet infrastructure Smaller links within internet infrastructure

 

 

İletim Teknolojisi: E4

Hız: 139.264 Mbps

İletimin Sağlandığı Fiziksel Ortam: Fiber optik

Kullanıldığı Yerler: Bu hat üzerinde aynı anda 1920 kişi birbirleriyle konuşabilir (ses haberleşmesi)

 

 

İletim Teknolojisi: OC- 3/STM- 1

Hız: 155.52 Mbps

İletimin Sağlandığı Fiziksel Ortam: Fiber optik

Kullanıldığı Yerler: Büyük şirket omurgaları, internet omurgası

 

 

İletim Teknolojisi: Gigabit Ethernet

Hız: 1 Gbps

İletimin Sağlandığı Fiziksel Ortam: Fiber optik (ve 25 metreye kadar bakır tel)

Kullanıldığı Yerler: 10/100 Mbps hızlarıyla birbirine bağlı iş istasyonları ve bilgisayar ağları GigaBit Eternet switchleri yoluyla haberleşebilir.

 

 

İletim Teknolojisi: OC-24

Hız: 1.244 Gbps

İletimin Sağlandığı Fiziksel Ortam: Fiber optik

Kullanıldığı Yerler: İnternet omurgası

 

İletim Teknolojisi: SciNet

Hız: 2.325 Gbps (15 OC-3 hattı)

İletimin Sağlandığı Fiziksel Ortam: Fiber optik

Kullanıldığı Yerler: Part of the  vBNS backbone

 

İletim Teknolojisi: OC-48/STM-16

Hız: 2.488 Gbps

İletimin Sağlandığı Fiziksel Ortam: Fiber optik

Kullanıldığı Yerler: İnternet omurgası

 

İletim Teknolojisi: STM – 64

Hız: 10 Gbps

İletimin Sağlandığı Fiziksel Ortam: Fiber optik

Kullanıldığı Yerler: -

 

İletim Teknolojisi: OC-256

Hız: 13.271 Gbps

İletimin Sağlandığı Fiziksel Ortam: Fiber optik

Kullanıldığı Yerler:-

 

HAT KAPASİTESİ (BANDWİTH) KAVRAMI

 

Bir bilginin iki nokta arasında iletimi için, bu iki nokta arasında bir fiziksel bağlantı kurulması, veya var olan bir bağlantının kullanılması gerekir. Bu bağlantıya elektronik iletişim dilinde bir iletişim kanalı adı verilir.

 

Her iletişim kanalının belli bir bilgi taşıma kapasitesi vardır. Bu kapasiteye de bant genişliği (bandwith) adı verilir. Bant genişliği, o iletişim kanalından belli bir zaman birimi içinde ne kadar bilgi aktarılabileceğini gösterir.

 

Bant genişliği genellikle “saniyede taşınan bit” (bit/s veya bps) olarak ifade edilir.

 

Örnek:

İki bilgisayarın bant genişliği saniyede yaklaşık 8000 bit (8 kilobit= 8 Kb) olan bir bakır telefon kablosu ile bağlı olduğunu varsayalım. Bu kanal üzerinden büyüklüğü 1 milyon bit (1 Megabit = 1 Mb) olan bir bilgisayar veri kütüğünü gönderebilmek için:

1.00.0        bit / 8.000 bit/s = 125 saniye, ya da 2 dakika 5 saniye gereklidir.

 

Multimedya iletiminde bant genişliği kimi zaman son derece kısıtlayıcı bir etken olabilir. Örneğin, bant genişliği yaklaşık 8 Kbps (saniyede 8 kilobit ) olan aynı bakır telefon kablosu üzerinden bir video görüntüsü yollamak istersek:

 

A)   Her görüntünün 300 X 200 piksel tuttuğunu,

B)   Her pikselin renk verileri için 8 bitlik bilgi tutulduğunu varsayarak,

 

Tek bir görüntü için 300 X 200 X 8 = 480. 000 bit yollanması gerektiğini buluruz.

İnsan gözü saniyede 30 görüntü gösterilmesi durumunda görüntüleri hareketli bir film olarak algılayabilmektedir.

 

Bu durumda, tek görüntü için saniyede 480.000 bit, bir saniyelik video filmini oluşturacak 30 görüntü için ise, saniyede 480.000 X 30 = 14.400.000 bit yollanması gerekir.

 

Bant kapasitesi saniyede 8 Kilobit olduğuna göre, bu kadar bilgi:

 

14.400.000 bit / 8.000 bit/s = 1800 saniyede yollanabilir. Bu da 30 dakika demektir.

 

Kısacası, bir telefon hattı üzerinden sadece bir saniyelik bir video filmini ancak yarım saatte yollayabiliriz.

 

Bu örnekten de gördüğümüz gibi, multimedya veri iletimi için düşük kapasiteli hatlar kullanılmaz. Hat kapasitelerini arttırmamız gerekir. Bu bağlamda, veri iletimi için hat kapasitesi daha yüksek olan fiber optik kablolarla ISDN (Integrated Services Digital Network), ATM (Asynchronous Transfer Mode), veya Fast ya da Gigabit Ethernet denilen yeni bağlantı türlerini kullanmamız uygun olabilir.

 

Bu sistemlerden ISDN normal telefon hatlarına benzer şekilde her bağlantı için bilgi yollayan ile alan arasında özel bir hat ayırır. Bu tür sistemlere devre anahtarlamalı (circuit- switched) adı verilir. ISDN sistemleri, hat kapasitesini en az 64.000 b/s’ye (çift yönde 128.000 b/s) çıkarırlar. Bu kapasite telekomünikasyon dünyasında BRI (Basic Rate Interface) olarak anılır.

 

Öte yandan, Ethernet türü bağlantılarda ise hat kapasitesi o anda hattı kullananlar arasında paylaşılır. Bu tür sistemlere ise paket anahtarlamalı (packet-switched) adı verilir.

 

ATM teknolojisi, ISDN ve Ethernet’ten farklı olarak küçük kapasiteli hücre (cell) dediğimiz bilgi paketlerinin ara birimlerde hızla yönlendirilmesine dayanır.

 

Örnek:

 

1 saniyelik video klibimizi tekrar ele alalım. Bağlantımızın BRI ISDN olduğunu varsayarsak, 30 görüntüden oluşan 14.400.000 bitlik bu klip için ISDN hattı üzerinden 14.400.000 bit/128.000 bit/s = 112.5 saniye bilgi yollamamız gerekir. Bu da yaklaşık iki dakika demektir. Bu örnek bize sadece hat kapasitesini arttırmanın yeterli olmadığını göstermektedir.

 

Multimedya veri iletimi için yapmamız gereken ikinci şey ise yollayacağımız veri miktarını azaltmaktır. Bunun için metin, resim, video veya ses kütüklerini kodlayarak sıkıştırabiliriz.

 

* 1 saniyelik video klip 30 görüntü: 14.400.000 bit

Bakır kablo: 8.000 bit/saniye

ISDN: 128.000 bit/saniye

Fiber kablo: 2Mbit/saniyeANT GENİŞLİĞİ NEDİR?

 

Bant genişliği sahip olunan web alanında kullanılan ftp ile dosya yükleme yada indirme, mail kullanımları ve ziyaretçilerin sayfayı download etmeleri sırasında kullanılan veri transferlerinin toplamıdır.

 

İLETİM HIZI

 

Bilgisayarlar için en küçük veri iletim birimi bittir. Günümüzde veri iletim hızı, sayısal olarak saniyede iletilen bit sayısı ile ölçülür. Kullanılan iletişim hızı birimleri şunlardır:

 

BPS (Bits per second-saniyedeki bit sayısı): Saniyede iletilen bit sayısıdır.

 

KBPS (Kilobits per second-saniyedeki bin bit sayısı): Saniyede iletilen bin bit sayısıdır. Günümüzdeki modemler 56 Kbps, yani saniyede 56 bin bit iletmektedir.

 

MBPS (Megabits per second-saniyedeki milyon bit sayısı): Saniyede iletilen milyon bit sayısıdır.

 

GBPS (Gigabits per second-saniyedeki milyar bit sayısı): Saniyede iletilen milyar bit sayısıdır.

 

Ancak verinin örneksel olarak iletildiği ortamlarda, iletişim hızı bant genişliği (bandwith) ile ölçülür. Bant genişliği, kullanılan frekans aralığıdır. Örneğin, 800 ile 900 megahertz (milyon hertz) arasında çalışan cep telefonlarının bant genişliği 100 megahertzdir. Bant genişliği arttıkça, veri hızlı iletilir. Örneğin, 4000 hertz telefon kablosu 1 Kbps, 100 megahertz eş eksenli (coaxial) kablo 10 Mbps, 200 trilyon hertz fiber optik kablo 1 Gbps hızlarında veri iletebilir. Telefon hatları üzerinden modem kullanılarak yapılan bağlantılar düşük bant genişliği (low bandwith); uydu bağlantısı gibi yüksek kapasiteli iletimler geniş bant (broadband) olarak adlandırılır.

 

 

 

DAR BANT (NARROWBAND) TEKNOLOJİSİ

 

 

Dar bant metodu, radyo sinyal frekansı sadece verinin geçebileceği kadar ve mümkün olduğunca dar tutar. İletişim kanalları arasında istenmeyen kanal karışması, değişik kullanıcıların farklı kanallara yönelmesiyle önlenir.

 

Basit bir telefon hattı radyo frekansına benzetilebilir. Her ev nasıl kendine özel bir telefon hattına sahipse ve komşu evler yapılan konuşmaları kendi hatları üzerinden duyamıyorsa, radyo sistemi de bu girişim ve gizliliği ayrı radyo frekansları kullanarak sağlar.

 

Radyo alıcısı istenen frekans haricindeki bütün frekansları filtreler. Kullanıcı açısından bu metodun yegane çekincesi, son kullanıcının Telsiz Genel Müdürlüğü’nden frekans tahsisi ve proje noktaları için izin alması zorunluluğudur.

 

 

 

 

YÜKSEK ERİŞİM TEKNOLOJİLERİNİN YÜKSELEN YILDIZI: GENİŞ BANT

 

Küresel ekonomik durgunluğa rağmen, telekomünikasyon sektörü için, her şey o kadar da kötü gitmiyor. İnternet ve benzeri uygulamalarda yüksek veri aktarım hızları sağlayan geniş bant (broad bant) teknolojilerinin kullanımı giderek yaygınlaşıyor.

 

Geniş bant sistemi, bakır teller üzerinden sağlanan çevirmeli (dial-up) İnternet bağlantısından yaklaşık 50 kat daha hızlı erişim imkanı sağlıyor. Bu teknoloji yardımıyla her defasında bağlanmaya gerek kalmadan, kullanıcılar bilgisayarlarını açar açmaz internete giriyor ve hat kesilmesi yada sayfaların yavaş açılması gibi sorunlar yaşamıyor.

 

 

Geniş bant teknolojisinin sunduğu diğer imkanlar şöyle sıralanabilir;

 

-          İnteraktif TV,

-          Dünyanın her yerindeki oyuncuların katılabileceği üç boyutlu oyunlar,

-          Sesli ve görüntülü e-posta,

-          Eş anlı video konferans uygulamaları.

 

 

Kısaca geniş bant kurumsal ve bireysel çözümler için ideal bir teknoloji kimliği taşıyor.

 

 

Dünya çapında geniş bant teknolojilerini kullanan hane sayısı bir önceki yıla göre yüzde 110’a yakın bir artışla 31 milyon 200 bin civarına yükseldi. Bu artış trendine göre hesaplanan 2004 yılı rakamı ise 118 milyonu aşıyor.

 

 

 

Tablo 1 Yıllara Göre Geniş Bant Abonesi Olan Hane Sayısı

 

1000000150_image001

 

* 1.sütun  2000      2.sütun 2001          3.sütun 2002             4.sütun 2003              5.sütun 2004

 

 

 

Tablo 2’den de görüleceği gibi geniş bant kullanıcılarının yüzde 44 gibi ezici bir çoğunluğu Kuzey Amerika’da yani ABD ve Kanada’da bulunuyor. Bu bölgeyi Asya/Pasifik bölgesi yüzde 36 ve Avrupa yüzde 19’luk paylarla takip ediyor.

 

Tablo 2 Geniş Bant Abonelerinin Dünya Çapında Dağılımı (2001)

 

1000000150_image002

 

Kuzey Amerika %44

Asya/Pasifik %36

Avrupa %19

Latin Amerika %1

 

Diğer yandan, İnternet pazarına yönelik geniş bant teknolojileriyle ilgili stratejik araştırmalar yapan Kinetic Strategies (KS) isimli kuruluşun son araştırmasına göre, Kuzey Amerika bölgesinde söz konusu teknolojilerin kullanım yoğunluğu hızla artıyor. Kuruluşun açıkladığı verilere göre, 2001 yılı üçüncü çeyreği itibariyle Kuzey Amerika’da 11 milyonu aşkın geniş bant kullanıcısı mevcut. Bu rakamın 7.6 milyonu kablo modem, 3.3 milyonu ise DSL (Sayısal Abone) kullanıcısı.

 

Serbestleşme ve Geniş Bant Kullanımı

 

Bilgi ve iletişim teknolojileri sektörü açısından 2003 yılı, yaklaşan serbestleşmeye hazırlık için son fırsat olacak. Bu yıl aynı zamanda serbestleşme öncesinde birçok teknik konunun çözülmesi gereken bir yıl olacak. Sektörün rekabete açılması; lisans sözleşmelerinden, tarife çalışmalarına, ara bağlantı sözleşmelerinden, altyapı ve lokal hatların rekabete ne şekilde açılacağının belirlenmesine birçok konuda geniş çaplı düzenlemeler gerektiriyor.

 

Öte yandan Türkiye bulunduğu coğrafya itibariyle yapacağı fiber ağ yatırımıyla da ciddi gelirler elde edebilir. Şu anda bir tek kuzeye giden fiber ağı İstanbul Boğazı’ndan geçiyor. Fiber ağları daha çok Larnaka, İsrail ve Yunanistan ağırlıklı bir merkez haline geliyor. Bu açıdan bakınca da Türkiye için kaçan birçok fırsat var.

 

Ayrıca serbestleşme sonrasında birçok dünya devinin Türkiye’ye gelip yatırım yapması da söz konusu. Dolayısıyla bu konuda özellikle hükümetin hummalı bir çalışmayı hiç zaman geçirmeden başlatması gerekiyor.

 

Yeni hükümetin programına uygun olarak e-dönüşüm Türkiye projesini gerçekleştirmesi sektör açısından büyük önem taşıyor.  Hükümet Programı’nda belirtildiği gibi “Kamu kuruluşlarında bilgi ve iletişim teknolojilerinin azami ölçüde kullanılarak, e-devlet uygulamasının yaygınlaştırılması durumunda, 2003’de bilgi ve iletişim alanında önemli yatırımlara tanık olacağız.

 

Türkiye telekomünikasyon sektörü hızla serbestleşmeye yaklaşıyor. 27 Ocak 2000 tarihli 4502 sayılı yasa uyarınca 1 Ocak 2004 itibariyle ses iletiminde tekel kalkıyor. Serbestleşme, sektörde birçok gelişmeyi hızlandıracak ve tüketicilere önemli avantajlar sunacak.

 

Ancak serbestleşmenin somut katkıları “ses” ile sınırlı değil. Serbestleşmenin ortaya çıkardığı başka bir olumlu tablo İnternet’le ilgili yeni, katma değerli hizmetlerin hızla yaygınlaşması. Serbestleşmeyi gerçekleştirmeyen ülkelerde gelişme hız kesiyor. Piyasada birbirinden bağımsız kablo modem ve DSL servis sağlayıcılar olması yeni hizmetlerin gelişimini hızlandırıyor. Örneğin İsveç’te serbestleşme sonrasında geniş bant internet erişimi hızla ucuzladı ve bir servis sağlayıcı ayda 20 dolar karşılığında 10 Mbit/s hızında bağlantı sunmaya başladı. Sonuç olarak OECD genelindeki diğer DSL sağlayıcılar da fiyat rekabetine girmek zorunda kaldılar. Tabii bu gelişmeden en çok yararlanan tüketiciler oldu.

 

Diğer yandan geniş bant erişimin yaygınlaşması kuruluşlara ve özellikle KOBİ’lere de önemli avantajlar sunuyor. İnternet ve elektronik iş, verimlilik ve rekabet edebilirliği arttırmada önemli rol oynuyor. Ayrıca, internetin düşük maliyetle tüm dünyaya ürün ve hizmet satışına olanak tanıması, KOBİ’ler için yeni pazarın açılması anlamına geliyor. Geniş bant erişim, KOBİ’lerin elektronik işe geçişlerinde uygun maliyetli, kaliteli bir altyapı sunuyor. Özellikle Türkiye’deki kuruluşların yüzde 99’unu KOBİ’lerin oluşturduğu göz önüne alındığında bu avantajlar daha da önem kazanıyor. Serbestleşme süreci hem sayısal tehlikesini hafifletiyor, hem da makro ekonomik düzeyde önemli avantajlar sunuyor.

 

2002’de Geniş Bant Kullanımı Artarken Dar Bant Yok Oldu

 

2002 yılında ABD’deki geniş bant kullanımı patladı. Nielsen/NetRatings’in son raporuna göre hem yaşlı hem de en genç internet kullanıcıları arasında en çok kullanılan bantlar geniş bantlar oldu. Nielsen/NetRatings’in raporuna göre, evlerde geniş bant kullanımının bir yıl öncesine nazaran yüzde 59 arttığı ve yüksek hızlı bağlantıya sahip Amerikalı sayısının Aralık 2002’de 33.6 milyona ulaştığı bildirildi. Geniş bant’ın geleceği böylesine parlarken, darbant kullanımında da düşme olduğu ve bir yıl öncesine nazaran yüzde 10 düşme görüldüğü, bu şekilde bağlanan kullanıcı sayısının Aralık sonu itibariyle 74.4 milyon kişi olduğu belirtildi.

 

Nielsen/NetRatings’den İnternet analisti Greg Bloom “2002 evlerdeki dar bant kullanımının azaldığı bir yıl olarak hatırlanacak. Geniş bant kullanımı Amerika’nın bütününde artış gösteriyor. Online nüfusunun  büyük çoğunluğunun geniş banta geçeceğini sanıyoruz.” dedi.

 

Nielsen/NetRatings’in raporundaki ilginç bir bulgu da geniş bant kullanımının en hızlı büyüdüğü kullanıcı nüfusunun 55-64 yaş arasındaki insanlar olması. Bu yaş grubundaki insanlar bir yıl öncesine nazaran yüzde 78 daha fazla geniş bant kullanımına geçtiler. Aralık 2002 sonu itibariyle 2.9 milyon kişi bu yaş grubunda ve geniş bant kullanıyor. 50-54 yaş grubunda da benzer bir eğilim görülüyor. Yüzde 75’lik artışla 3.1 milyon kişi bu grupta ve geniş bant kullanıyor. 65-99 yaş grubundaki rakamlar ise yüzde 67 ve 1.2 milyon kişi.

 

Bloom “A jenerasyonuna dahil kişiler geleneksel olarak internet ve teknolojiye en geç adapte olan kişiler. Ancak bu grubun da artık hızlı internet dalgasını yakaladıkları görülüyor. Maliyet hala çoğu web kullanıcısı için önemli bir konu. Özellikle de yaşlılar bu sınıfta. Sabit gelir ve online teknolojiler hakkındaki bilgi yetersizliği bu grubun önündeki engeller olarak görülüyor.” dedi.

 

Bundan sonraki en hızlı büyüyen nüfusun internetin en genç kullanıcıları olduğu görülüyor. 12-17 yaş arası yüzde 66’lık artış gösteriyor. Aralık 2002 sonu itibariyle 4.1 milyon kullanıcı bu sınıfta. 2-11 yaş grubunda aynı rakamlar yüzde 62 ve 2.9 milyon kullanıcı olarak gözüküyor. Bundan sonraki sıralamada 35-49 yaş aralığı var. Onlarda da yüzde 62’lik artış ve 10.1 milyon kullanıcı rakamları görülüyor. Hızlı internete adapte olmakta en yavaş yaş grupları ise şöyle; 18-20 yaş arası. Yüzde 47’lik artışla 1.6 milyon kullanıcı. Daha sonra 25-34 yaş grubu yüzde 45’lik büyüme ve 5.8 milyon kullanıcı olarak yerini alıyor. Ve en sonunda 21-24 yaş grubu yüzde 24’lük artışla 1.4 milyon kullanıcı.

 

Nielsen/NetRatings araştırmasında geniş bant kullanıcılarının, internette dar bant kullanıcılarından daha çok zaman harcadıkları da görülüyor. Geniş bant kullanıcıları, aylık olarak da bakıldığında daha çok sayıda web sitesini ziyaret ediyorlar. Araştırmaya göre geniş bant kullanıcıları Aralık 2002 ayında İnternet’te ortalama 17 saat 20 dakika vakit geçirmişler. Aynı anda dial-up kullanıcılar ise 10 saatten az kullanmışlar. Nielsen/NetRatings geniş bant kullanıcılarının, dar bant kullanıcılarına nazaran aylık olarak, ortalama 15 fazla ziyaret yaptıklarını ve ortalama kişi başına 1300 sayfa okuduklarını belirtiyor. Dar bant kullanıcılarının okudukları sayfa sayısı bu rakamın yarısı kadar. 

 

Neden Geniş Bant?

 

İnternetin hayatımızın vazgeçilmezleri arasına girdiği günümüzde daha hızlı ve sağlıklı bir internet erişimi tüm kullanıcıların en önemli isteği haline geldi. Telefon hatları kullanılarak sağlanan erişim, yavaş yavaş insanların isteklerini karşılamamaya başlıyor. Bu nedenle yeni nesil internet erişiminde geniş bant (broadband) teknolojileri kullanılıyor. Yirmi yıl kadar önce 144 kbit/sn’den daha hızlı entegre dijital hizmet ağı (inegrated service digital network, ISDN) geniş bant olarak algılanıyordu. Özellikle son beş yılda, geniş bant teknolojileri dijital abone hattı (digital subsciber line, DSL) ya da kablolu modem teknolojilerini kullanmaya başladıktan sonra, 250 kbit/s ve daha yukarıdaki hızlar için “geniş bant” deyimi kullanılmaya başlandı.

Geniş bant ağları, ses, veri, radyo, televizyon gibi bütün iletişim alanlarında kullanılabilmekle beraber fiber, bakır kablolar ya da kablosuz veya uydu bağlantılı şekilde çalışabiliyor. Bu teknoloji şu an henüz gelişme safhasında. Dünya ekonomisindeki durgunluk özellikle ABD’nin büyük ülkeleri İngiltere, İtalya ve Almanya’da geri kalan alt  yapı çalışmaları geniş bant teknolojisinin dünyada yaygın bir şekilde kullanılmasını geciktiriyor. Bu teknolojinin yaygınlaşmasını bekleyen internet uygulamaları arasında hızlı ve kaliteli bağlantıya ihtiyaç duyan video oyunları, kısa filmler ve uygulamalı hizmet sağlayıcılar bulunuyor. 100 üye başına 9.2 ortalama ile Kore en fazla geniş bant yayılmasını gerçekleştiren ülke durumunda. Onu sırasıyla Singapur, Hong Kong, Kanada takip ediyor. Bu konuda en yavaş davrananlar ise İngiltere, İspanya ve İtalya. En yavaş dördüncü ülke ise dev sanayi ülkesi Almanya. Bu durum yüksek GSMH’ye sahip olanlar daha iyi bir alt yapıya sahipler düşüncesinin doğru olmadığını göstermiyor.

 

İletişim alanında 189 üye ülke ile iletişim dünyasında otorite bir örgüt olan Uluslar arası Telekomünikasyon Birliği tarafından iki ayda bir yayınlanan İTU News dergisinin son sayısı geniş bant teknolojisinin geleceğini konu alıyor. 1865 yılında Uluslar arası Telgraf Birliği olarak kurulan örgüte Osmanlı Devleti, kurulduktan hemen sonra 1866 yılında üye olmuş. Türkiye Cumhuriyeti kurulduğunda ise bu üyelik kesintiye uğramadan devam etmiş. Merkezi İsviçre’de bulunan ve firma bazında da üye olunabilen birliğe Türkiye’den üye olan iki firma var: Telsim ve Koc.net.

 

Geniş bant altyapı hizmetlerinde hükümetler uzun zamandır önemli bir rol oynuyor. Avrupa ülkeleri mobil iletişiminde GSM standardını oluşturup teknolojilerini buna göre dizayn ettiler. ABD hükümetleri ise interneti ilk ortaya çıkışından beri sürekli finansman sağlayarak desteklediler.

 

Geniş bant teknolojisini ilgilendiren kötü haberler de var. Bunlardan en kötüsü .com şirketlerinin hisse senedi marketindeki  balonlarının patlamasından dolayı teknoloji, medya ve telekomünikasyon şirketlerinin 1 trilyon dolar civarında değer kaybına uğraması. Bu çok hızlı ve ciddi düşüş, bu alanda yatırım yapması beklenen şirketleri yatırım kararları konusunda bir kez daha düşünmeye sevketti. Çok güçlü bir rekabet ortamı oluşmadığı için, firmalar yatırım yapmaktan şimdilik uzak duruyorlar ve dünya ekonomisinin düzelmesini bekliyorlar.

 

Temel Ağ Topolojileri

$
0
0
Topoloji tanımı
  1. Topoloji türleri

2.1 Fiziksel Topoloji

2.1.1      Yol topolojisi ( Bus Topology )

2.1.2      Halka Topolojisi ( Ring Topology )

2.1.3      Yıldız Topolojisi ( Star Topology )

2.1.4      Gelişmiş Yıldız Topolojisi ( Extended Star Topology )

2.1.5      Ağ topolojisi ( Mesh Topology )

2.1.6      Ağaç Topolojisi ( Hierarchical tree Topology )

2.1.7      Çift Halka Topolojisi ( Dual ring Topology )

2.1.8      Hücresel Topoloji ( Cellular Topology ) 

2.1.9      Eğri Topoloji ( Irregular Topology )

2.2 Mantıksal Topoloji

2.2.1      Yayın Topolojisi ( Broadcast Topology )

2.2.2      İz topolojisi ( token passing topology )

      3 Fiziksel topolojilerin Karşılaştırılması

 

 

 

 

1.Topoloji Tanımı

 

Topoloji , bir ağın fiziksel ve mantıksal yapısını ifade eder. Ağı oluşturan bileşenlerin birbirlerine bağlanış şekilleri , kullanılacak aygıtlar, kablolama standartları, iletişim protokolünün seçimi ve bu protokollerin ağ yapısına  uygulanabilirliği de yine topolojinin kapsamı içerisindedir.

 

2. Topoloji Türleri

 

Fiziksel ve Mantıksal olmak üzere topolojiler ikiye ayrılırlar.

 

2.1 Fiziksel topoloji

 

Ağı oluşturan çevre birimlerinin birbirine bağlanırken kullanacakları  fiziksel bağlantı metodlarını belirler. Ağın yapısında kullanılacak kablolama türü ve kullanılacak cihazlar da yine bu topolojide belirlenir. Temel ağ topolojileri Yıldız , halka ve yol topolojileridir. Geniş anlamda incelenecek olursa fiziksel topoloji türleri 6 çeşittir. Bunlar,Yol topolojisi ( Bus Topology ) , Halka Topolojisi ( Ring Topology ) , Yıldız Topolojisi ( Star Topology ),Gelişmiş Yıldız Topolojisi ( Ext  Star Topology ) , Ağ topolojisi ( Mesh Topology ), Ağaç Topolojisi ( Tree Topology ) ’ dir.

 

 

2.1.1 Yol topolojisi ( Bus Topology )

 

Yol topolojisi bir kablo boyunca tüm terminallerin ( Sunucular , iş istasyonları ve diğer çevre birimlerinin ) doğrusal bir kablo segmentine bağlanması sonucu oluşur. Bu segmente Trunk adı verilir. Tipik olarak bu trunk yapısını ise koaksiyel kablo oluşturur.

 

Yol topolojisinde , sinyal tüm istasyonları dolaşır. Her bir istasyon sinyalin adresini kontrol eder ve bu sinyalin yol üzerinde geçtiği tüm istasyonlar bu adresin kendileri ile ilgili olup olmamaları üzerine sinyali işlerler veya pasif bir şekilde sinyali bırakırlar. Sinyal, istasyonların birbirlerine iletmesi şeklinde değil, kendi başına dolaşarak yol alır.

 

 

 

1000000149_image001

 

 

Ayrıca Yol topolojisi kendi içinde Klasik ( regular )  ve yerel ( Local )   olmak üzere ikiye ayrılır ;

 

Klasik yol topolojisinde her bilgisayar Omurga adı verilen tek yönlü bir hat üzerine bağlanırlar.

 

1000000149_image002

 

Yerel yol topolojisinde ise her bilgisayar , omurganın kendisini oluşturan birer noktadır. Genelde uçtan uca bağlantılı ağlar, yerel yol topolojisi şeklinde konfigüre edilirler.

 

1000000149_image003

 

 

 

Yol topolojisinin  avantajları ;

 

-          Bilgisayarların ve diğer çevre birimlerinin ağa kolayca bağlanabilmesi

-          Daha az kablo kullanılması.

-          Tasarımı ve genişletilebilirliği kolay olması

-          Geçici amaçlı ve kalıcı olmayan ağların hızlı bir şekilde kurulabilmesi için ideal olması.

-          Switch veya Hub gibi çevresel bağlantı aygıtlarının kullanılmaması ve böylece ek maliyetlerin ortadan kalkması.

-          Bir istasyonun çalışmaması durumunda diğerlerini etkilememesi

-          Büyütülebilirlik açısından en ucuz topoloji olması.

 

Dezavantajları ise ;

 

-          Sorun giderilmesi ve yönetimi zor olması

-          Kısıtlı sayıda istasyon ve kısa mesafe kablo üzerinde olması.

-          Ana kabloda oluşan bir kopmanın tüm ağın çalışmasını engellemesi

-          Eklenen her ilave istasyonun toplam ağ performansını kötü anlamda etkilemesi

-          Omurga kablonun her iki ucunda sonlandırıcıların bulunma zorunluluğu

 

 

Bu topolojide bilinen en yaygın kullanılan kablolama tipi Koaksiyel , fiber  ve twisted pair kablo , ve yaygın kullanılan protokol ise ethernet ve Localtalk protokolleridir.

 

 

 

2.1.2  Halka Topolojisi ( Ring Topology )

 

Bu topoloji , bir dairesel (ya da kapalı döngü) uçtan uca bağlantı topolojisidir. Tüm birimler ya doğrudan ya da bir aktarma kablosu ve arayüz ile halkaya bağlıdır. Elektriksel sinyal bir birimden diğer  birime tek bir yönde iletilir. Her birim, gelen kabloda alıcı, giden kabloda gönderici işlevi görür. Sinyal her birimde kuvvetlendirildiği veya yeniden oluşturulduğu için zayıflama en alt düzeydedir. Mantıksal olarak halka şeklinde bir yapıya sahip olan bu topoloji aslında fiziksel olarak bir çeşit yıldız topolojisi şeklindedir. İstasyonlar, Multistation Access Point ( MAU ) adı verilen merkezi bir transreceiver çevresinde bulunurlar.

 

 

 

1000000149_image004

 

 

 

Token Ring yapıda bir paket, halkanın çevresindeki tüm bilgisayarları dolaşarak hedef adrese ulaşır. Token adı verilen ileticiye teslim edilen sinyal , ağ üzerinde hedefe ulaşana kadar halka şeklinde bağlı bulunan istasyonlarca karşılanır , ve her istasyon sinyalin kendisine gönderildiğini kontrol eder ve şayet sinyalin üzerindeki adres örtüşmüyor ise sinyali güçlendirerek yeniden halka üzerinde diğer bir istasyona iletir. Sinyal, ilgili istasyona ulaştığında, bu istasyon ilk göndericiye Token’ı geri verir ve ağda bir sonraki sinyal taşınımı için yeniden ortam hazırlanır. Bu yüzden halka topolojisi aktif bir topolojidir .

 

 

Halka topolojisinin avantajları ;

 

-          Ağın büyütülmesi, toplam sistem performansına çok az bir oranda olumlu  etki yapar.

-          Tüm istasyonlar eşit erişim hakkına sahiptir.

Dezavantajları ise;

 

-          Bilinen en pahalı topolojidir.

-          Oldukça komplex’tir.

-          Bir istasyonun arızası durumunda tüm istasyonlar etkilenir.

 

Bu topolojide yaygın olarak twisted pair ve fiber optik kablolama tipi kullanılır. Uygun protokol ise Token Ring’dir.

 

 

 

2.1.3  Yıldız Topolojisi ( Star Topology )

 

 

Yıldız topolojisi,  her bir terminalin (Sunucular, İş istasyonları ve diğer çevre birimlerinin ) switch veya hub adı verilen merkezi konnektörlere  direk olarak bağlanması sonucu oluşur.  Veri, hedef adresine gitmek için switch veya hub'dan geçer. Switch veya hub ağın tüm fonksiyonlarını yönetir ve kontrol eder. Ayrıca ağda bir tekrarlayıcı/sinyal güçlendirici (repeater) gibi de çalışırlar.

 

 

1000000149_image005

 

 

 

Yıldız topolojisinin avantajları ;

 

-          Yeni istasyonların eklenmesi kolaydır.

-          Yönetimi ve hata tespiti basittir ve kısa zamanda halledilebilir.

-          Birbirinden farklı kablolama metodları ile bağdaşabilir.

-          Herhangi bir istasyondaki arıza veya yeni bir birimin eklenmesi halinde bundan tüm ağ etkilenmez.

 

Dezavantajları ;

 

-          Diğer topolojilere oranla, çok daha fazla kablo gereksinimi olur.

-          Hub veya Switch cihazlarında ortaya çıkan sorunlarda tüm ağ etkilenir.

-          Bu cihazların kullanılması sonucunda, yol topolojisine göre maliyeti daha yüksektir

Günümüzde yaygın bir kullanıma sahip olan bu topolojide twisted pair ve fiber optik kablo türleri kullanılır. Ethernet ve Localtalk ise yine bu topolojinin yaygın olarak  kullanılan protokol tipidir.

 

 

2.1.4  Gelişmiş Yıldız Topolojisi ( Extended  Star Topology )

 

 

Bu topoloji, birden fazla birbirine bağlı olan  yıldız topolojilerinin yine bir merkezi düğüm çevresinde oluşturdukları yıldız topolojisi olarak tanımlanır.

 

1000000149_image006

 

Bu yapıda kullanılan kablolama mesafesinin kısa oluşu ise bir avantaj olarak görülür. Günümüzde telefon şebekelerinin yapıları bu topolojiye örnek gösterilebilir.

 

 

2.1.5  Ağ Topolojisi ( Mesh Topology )

 

 

Ağ topolojisi, ağdaki tüm istasyonların diğer istasyonlar ile uçtan uca kendi aralarında bağlantıları sonucu oluşan topoloji türüdür. Bu yapıda kullanılan kablolamanın çok belirgin avantaj ve dezavantajları vardır.

 

 

1000000149_image007

 

Bu yapının avantajları ;

 

-          Her istasyonun  kendi başına diğerleri ile uçtan uca bağlantı kurmasından dolayı, çoklu bağlantı oluşmakta ve böylece herhangi bir bağlantının kopması durumunda, sinyalin hedefine ulaşabilmesi için diğer bağlantıları kullanması en önemli  avantajdır.

-          Bir istasyondan yayınlanan sinyal farklı hedeflere yöneldiğinde çoklu oluşan bağlantı sayesinde kısa süre içerisinde ağdaki hedeflerine varacaktır, böylece taşınım zamanı kısalacaktır.

 

Dezavantajları ise;

 

- Ağ üzerinde az sayıda düğümün bulunduğu durumlarda ve ortam boyutunun küçük olması halinde ortaya çıkan bağlantı miktarının çok fazla gözükmesi ve bu durumda ağ hızının yavaşlaması.

 

Mantıksal bir perspektiften bakılacak olunursa, bu yapının durumu, performansı , ağdaki merkezi dağıtıcıların ve diğer cihazların sayısı ile doğru orantılıdır. Ayrıca Ağdaki her birim diğer tüm birimler için birer bağlantı gerektirdiğinden dolayı genellikle uygulamada pek fazla pratik bulunmayan bir özelliğe sahiptir.

 

 

 

2.1.6  Ağaç Topolojisi  ( Hierarchical Tree Topology )

 

Temel olarak yol topolojisi ile yıldız topolojisinin karakteristik özelliklerinin kombinasyonu şeklinde ortaya çıkan bir topoloji türüdür. Yıldız şeklinde bağlı istasyonların omurga üzerinde konumlanması sonucu oluşan yol modeli ağaç topolojisini oluşturur. Diğer bir yönden , ağaç topolojisi mantıksal açıdan gelişmiş yıldız topolojisine benzer. Tek farkları ise ağaç topolojisinin herhangi bir merkezi düğüme ihtiyaç duymamasıdır.

 

İki şekilde ortaya çıkar , omurga ağacı ( Backbone tree ) ve ikili ağaç ( binary tree ) . Omurga ağaç modelinde her düğüm hiyerarşik bir düzen içerisinde alt dallara ayrılır. İkili ağaç yapısında ise her düğüm sadece iki segment halinde bölünerek yapıyı oluşturur. Ağaç topolojisi yapısında sinyalin akış şekli hiyerarşik bir düzende oluşur.

 

1000000149_image008

 

Bu yapının avantajları ;

 

-          Her bir segment için noktadan noktaya bir kablolama yapısı kullanılır, böylece segmentlerde oluşan bir kesinti halinde diğerleri etkilenmez.

-          Birbirinden farklı donanım ve yazılım üreticilerinin sağladıkları ürünler uyum içerisinde çalışabilir.

 

Dezavantajları ise ;

 

-          kullanılan kablolamanın tipine göre her bir segmentin ortalama uzunluğu belirli bir limiti geçemeyebilir.

-          Eğer ana omurga ( trunk ) yapısında bir kopma olursa tüm ağ işlevini kaybeder.

-          Kablolama açısından konfigürasyonu diğer tüm topolojilerden oldukça daha zordur.

 

 

Bu yapıda gözönünde bulundurulması gereken bir husus , 5-4-3 ethernet kuralıdır ;

 

Bir sinyalin  gönderilmesi anında bu sinyal  belli bir süre içinde ağın diğer  parçalarına ulaşır. Her bir switch, hub veya repeater sinyalin ulaşma süresine nispeten çok küçük bir zaman dilimi daha ekler. Ağdaki iki istasyon arasında maksimum 5 segment olması gerekir ve aynı zamanda fiziksel olarak  4 repeaters, switches veya hub bulunması gerekir. Şayet  koaksiyel kablo kullanılmışsa sadece 3 omurga ( trunk )  olabilir.

 

Eğer ağ uçtan uca fiber optik kablo ile tesis edilmiş ise veya omurgada fiber kablo ve UTP kablolama ile karma tesis edilmiş ise bu kural 7-6-5 olarak revize edilir.

 

 

Ethernet protokolünün kullanıldığı ağaç topolojisinde geleneksel olarak kullanılan kablolama türleri ise fiber optik, koaksiyel, ve twisted pair kablolardır.

 

 

 

 

2.1.7  Çift Halka Topolojisi   ( Dual Ring Topology )

 

 

Çift Halka topolojisi , birbirine eşmerkezli bir yapıda bulunan ve her bir halkanın kendi içinde birbirine bağlı istasyonlarının sadece kendisi ile komşu olan dış halkaya ait istasyon ile iletişim halinde bulunduğu bir yapıdır. Halkalar birbirine bağlı değildir ve aralarında herhangi bir sinyal alışverişi bulunmaz.

 

1000000149_image009

 

 

Diğer bir deyişle, çift halka topolojisi, geleneksel halka topolojisinin aynısıdır fakat birinci halkayı dıştan kuşatan ikinci  bir halka bulunur ve bu dış halka sayesinde her bir istasyon kendilerine eşdüzeyde bulunan diğer istasyonlar ile sinyal alışverişini sağlarlar. Böylece ağdaki esneklik ve güvenilirliği sağlamak üzere her aygıt kendi başlarına bağımsız olan iki halkanın ortak iletişim aygıtı haline gelir.

 

 

2.1.8  Hücresel  Topoloji  ( Cellular Topology )

 

 

Hücresel topoloji, her birinin kendi merkezi üzerinde birbirinden bağımsız düğümleri bulunan dairesel veya altıgen biçimindeki alanların oluşturduğu topoloji yapısıdır.

Her geçen gün önem kazanan bir özelliğe sahip olan  bu yapı, kablosuz teknolojinin kullanımı ile birbirinden farklı bölünmüş coğrafi alanları kullanır. Elektromanyetik dalgalar sayesinde oluşan bağlantıda, uçların her biri sabit veya taşınabilir bir durumda olabilir. ( ör: otomobillerdeki hücresel telefonlar, uydu bağlantı linkleri )

 

1000000149_image010

En belirgin avantajı ise dünya atmosferi ve uzay boşluğu haricinde herhangi bir taşıyıcı medyanın bulunmamasıdır. Dezavantajı ise ortamda dolaşan sinyalin dinleme ve izlenmeye açık bir durumda bulunması ve bunun getirebileceği güvenlik tehditleridir.

 

2.1.9  Eğri Topoloji  ( Irregular Topology )

 

Eğri Topoloji , ağ bileşenleri arasında belirgin bir bağlantı şekli ve yolunun bulunmadığı, çarpık bir modelin ortaya çıktığı duruma denir. Bu topolojide kablolama oldukça düzensizdir ve çok  sayıdaki düğümün birçok kablo ile gelişigüzel bağlantısı ağın  düşük performans sergilemesine ve güvensiz veri iletişimi yapmasına neden olur.

1000000149_image011

 

 

 

2.2 Mantıksal Topoloji  ( Irregular Topology )

 

 

Ağların mantıksal topolojileri, ağ aygıtları ve istasyonların birbirleri ile nasıl iletişim kuracaklarını belirleyerek bunları ortak bir protokol çerçevesinde birleştirir.

 

 

2.2.1  Yayın  Topolojisi  ( Broadcast Topology )

 

Yayın topolojisi , her istasyonun ağ ortamında sinyali diğer tüm istasyonlara aynı anda iletmesi kuralına dayanır. Yollayıcı , sinyali yayınladıktan sonra adresin eşleştiği istastonu bulduğu ana kadar tüm ağ üzerinden ayrı ayrı dolaşarak hedefi arar, herhangi bir aktarım sözkonusu değildir.

 

 

2.2.2  Token geçiş  Topolojisi  (Token passing Topology )

 

Bu topoloji , elektronik bir  token’ın ( sinyal ) her bir istasyona uğrayarak tüm ağı dolaşması esasına dayanır. Burada sözü edilen token, bir taşıyıcı görevindedir ve uğradığı her istasyon , o anda iletecek veya dağıtacak herhangi bir dataya sahip değilse token’ı bir sonraki istasyona aktarır ve böylece bir repeater görevi yapmış olur. Şayet ağa sunulacak bir data varsa, token’a o anda sahip olan istasyon datayı ekleyerek dolaşıma sunar ve sinyal bu şekilde taşınmış olur.

 

 

 

3. Fiziksel Topolojilerin karşılaştırılması

 

 

Parasal açıdan bir karşılaştırma yapıldığında, Yol topolojisi en düşük maliyetli olanıdır. Diğer topolojilere göre az sayıda aygıt kullanılır. Yine bu topoloji kablo kullanımı açısından daha az gereksinim duyar.

 

Büyütülebilirlik açısından ise, Yıldız topolojisi cihazların ve istasyonların kolayca ağa eklenebilmesi sonucu büyümeye açık bir yapıya sahiptir. Ayrıca bu topolojinin kullandığı twisted pair kablo tipi, yaygın olması açısından yıldız topolojisini daha popüler hale getirir.

Kaynak :

 

* Networking Fundamentals, Florida Center for Instructional Technology, College of Education, University of South Florida,

 

* Cisco Networking Academy , Cisco Systems Inc.

 

* Enterprise Networking, Toby Velte, Anthony Velte, Osborne Mcgraw Hill, 2001

 

* Networking Topologies , David R. Frick  & Co.CPA

 

 

Internet Aracları ve Internet'in Kapsamı

$
0
0
 

 

İnternet Araçları

 

Telnet

 

Internet üzerinde çeşitli akademik, devlet ve ticari kuruluşların veri bankaları bulunmaktadır. Bu veri bankalarında çok değişik konularda araştırma yapmak ve en yeni bilgilere erişmek mümkündür.

 

Internet'in genel yapısına uygun olarak bu sistemleri kulla nmak için network giderleri ve bağlantı ücretleri dışında ücret ödenmemektedir. Bu sistemler kar amacı gütmeden kamu yararına çalışmaktadırlar. Internet üzerindeki veri bankalarına erişmek için, Internet'e TCP/IP protokoluyla bağlantı halinde olan bir sis temin kullanılması yeterli olmaktadır. En çok kullanılan bağlantı biçimi TELNET bağlantı protokoludur. Telnet, Internet ağı üzerinde uzak bilgisayara bağlanmak için geliştirilmiş bir TCP/IP protokolü olup bu işi yapan programlara verilen genel addır. Bağl anılan makinaya girmek için karşı tarafın sizi tanıması gerekmektedir. Bu işlem için username denilen kullanıcı isimleri ya da özel anahtar kelimeler kullanılmaktadır.

 

Ftp

 

Internet altında dosya transfer etmenin ilk yolu FTP (File Transfer Protocol) kullanmaktır. Uzak mesafelerdeki bilgisayarlar arasında dosya transferi, bu protokol ile oldukça hızlı biçimde yapılmaktadır.

 

Ancak bağlanılan bilgisayarın yerel saati transfer hızını etkilemektedir. Amerika'da bulunan sistemlerden mesai saatleri dışında transfer yapıldığı zaman performans artmaktadır. Herkese açık olan FTP alanlarına ulaşmak için kullanıcı adı anonymous veya ftp olarak tanıtılmalıdır. Böylece sadece karşı tara fın izin verdiği alanlara ulaşılır. Eğer sisteme abone olunmuş ise bu durumda farklı kullanıcı tanımları yapılabilir. Anonymous olarak bağlanıldığında genellikle password sorulmamaktadır.

 

Eğer soruluyorsa password yerine kullanılan e-mail adresinin verilm esi önerilmektedir. Ayrıca bir bilgisayardan FTP aracılıyla kütük transferi yapılabilmesi için o bilgisayarın FTP hizmet birimi (FTP server) haline getirilmiş olması gerekmektedir. Eğer bu bilgisayar bir PC ise başka iş yapılamaz. Unix veya Mac türü ise y apılabilir. FTP hizmet alanlarında her kesime ve zevke hitap eden programların veya dokümanların bulunabilmesi olasıdır.

 

Ancak buralarda yer alan programların virüs açısından mutlaka kontrol edilmeleri gerekmektedir. Bu hizmet birimlerinin yöneticileri vi rüs konusunda hiçbir garanti verememektedirler. Ayrıca bugün milyonlarca programın yer aldığı sistemde her programın kontrol edilmesi mümkün olmadığından kullanıcıların dikkatli olmaları önerilmektedir.

 

Gopher

 

Telnet dışında veri bankalarına erişmek için GOPHER kullanılmaktadır. Gopher, Telnet'den oldukça gelişmiş olup kullanıcıya menü kullanma olanağını sunmaktadır. Ancak her iki tarafın da bu protokolu desteklemesi ve terminalde VT100 emülasyonunun bulunması gerekir.

 

Gopher sayesinde dokümanların içeriğini incelemek, anahtar kelime bazında taramalar yapmak, FTP ile kütük transferi yapmak gibi işlemlerin tümü menüler yardımıyla yapılabilmektedir. Bir gopherdan diğerine bağlanmanın yanısıra WAIS, archie, veronica, phonebook uygulamalarına da erişmek mümkündür.

 

WWW

 

WWW bir HyperText tabanlı bilgi sistemidir. Avrupa Nükleer Araştırma Merkezi CERN'de yüksek enerji fizikçileri için Word Wide Web projesi sayesinde, gopher, Wais, ftp, archie ve News yapıları üzerine Hypertext konularak, çoklu medya kullanımına olanak sağlanmıştır.

 

WWW (Web) sayesinde bir dokümanı okumak, dinlemek veya seyretmek mümkündür. Ancak unutulmamalıdır ki tüm bu işlemleri gerçekleştirmek için çoklu medyaya elverişli bilgisayarlara ihtiyaç vardır. Dokümanlar HTML (Hypertext markup language) ile indekslenmiştir.

 

WWW programları HTTP (Hypertext Transfer Protocol)'ne göre çalışmaktadırlar. Web dağıtıcıları tek tek kullanıcılara kontrolleri kendilerinde olmak kaydıyla Internet üzerinden nesne paylaşımına olanak sağlamaktadırlar. Hypertext dokümanı üzerindeki özel bir kelime anlam veya başlık olarak farklı bilgileri içerebilir. Bunun yanında konunun bütünlüğünü bozmaması amacıyla bazı kelimeler anahtar kelime görevini görebilir. Bu kelimeler başka dökümanlarla bağlantılı olabilirler. Okuyucu ikinci dokümanı açmak istediği zaman bu kelimeyi seçer. Seçim işlemi mouse destekli sistemde mouse ile diğer sistemlerde ise ok tuşları ile gerçekleştirilir. İkinci doküman da başka bazı dokümanlara bağlı olabilir. Öyleki başka Internet alanlarına dahi bağlı olabilir.

 

WWW üzerinde özel indeks dokümanları oluşturularak anahtar kelime bazında tarama yapılması mümkün olmaktadır. Arama sonuçlarını içeren indeks ile başka dokümana geçilebilir.

 

Internet'in kapsamı

 

Bütün dünya üzerinde Internet'e; üniversiteler, araştırma enstitüleri, kamu kuruluşları, pek çok ticari kuruluş vb gibi değişik yerler bağlıdır ve İnternet'e bağlı bilgisayar sayısının 2000 yılında başlarında 75 milyon civarında olduğu tahmin edilmektedir. 2000 yılı başlarında, tüm dünyada yaklaşık 150 milyonu aşkın kişi internet kullanmaktadır. Artış oranlarına bakıldığında, bu sayının 2000 yılı sonunda 300 milyon olacağı; 2006 yılında ise 1 milyarı aşacağı tahmin edilmektedir.

 

Amerikan Uzay ve Havacılık Dairesi NASA, 2008 yılında dünya ile Mars arasında ilk ağ (network) bağlantısının gerçekleştirileceğini öngörmektedir

Aşağıdaki grafikte, tüm dünyada internete bağlı bilgisayar sayılarının yıllara göre değişimi görülmektedir.

 

 

1000000152_image001

 

 

Bir sonraki şekilde ise, internet kullanıcılarının yaşlara göre dağılımı görülmektedir.
İnternet kullanıcılarının büyük bir bölümü 20-35 arası yaşlardadır.

 

 

1000000152_image002

 

Mayıs 1999 verilerine göre, internet kullanıcılarının dünya üzerindeki bölgelere göre dağılımı şöyledir :

 

Kanada ve ABD

%56.6

Asya/Pasifik

%27

Avrupa

%23.4

Latin Amerika

%5.3

Afrika

%1.1

Orta Doğu

%0.5

 

 

1998 yılı verilerine göre, evden ya da işyerinden internete bağlı insanların toplam nüfusa oranı, ABD, Kanada ve Baltık Ülkelerinde %35 civarındadır. Bu oran, Almanya için %10, İngiltere için %15, Japonya için %10, Fransa için %8, Türkiye için ise %0.5'ten azdır.

 

Internet'i bir "iletişim ağı" olarak tanımladıktan ve bu ağ üzerinde bilgi dolaştığını belirttikten sonra, internet'in bu altyapı üzerinde neler sunduğunu tahmin etmek aslında o kadar da güç değil. Bu "iletişim ağı"nın içinde bulunan her hangi iki bilgisayar arasındaki en temel işlem çift yönlü bilgi aktarımıdır. Burada bilgiden kasıt, bilgisayarlardan birinde bulunan bir dosya, bir bilgisayar programı ya da bir mesaj olabilir.

 

Internet, teknik olarak, TCP/IP protokolü ile desteklenen pek çok servis sunar. Örnek olarak, Internet erişimi olan bir kullanıcı, eğer kendisine yetki verilmişse, Internete bağlı diğer herhangi bir bilgisayardaki bilgilere erişebilir, onları kendi bilgisayarına alabilir, kendi bilgisayarından da Internet erişimi olan başka bir bilgisayara dosya/bilgi gönderebilir. Bu özellik, dosya transfer protokolü olarak bilinir. Benzer şekilde, internet uzerindeki kullanıcılar birbirlerine elektronik posta gönderebilirler. Bu da, posta iletim protokolü olarak bilinir.

Alt Ağlara Bölme Rv1 (Subneting)

$
0
0

Alt Ağlara Bölme (Subneting)

Internet Protokolü (IP) vasıtasıyla haberleşmek durumunda olan tüm cihazlar bu haberleşmeyi sağlayabilmek için dinamik ya da statik mutlaka bir ip adresine sahip olmalıdırlar. Cihazlar ip adresleri vasıtasıyla diğer cihazlarla iletişim kurabilirler, ancak akış şeması sanıldığı kadar kolay değildir. Bunu bir örnek ile izah etmeye çalışalım; Bir okul düşünelim, bir öğretmen bu okulun tüm öğrencilerini tek bir sınıfta toplayıp ders verebilir mi? Oldukça güç olur değil mi, herkes konuşacak ama çok fazla gürültü olmayacak...  Bu karmaşanın önüne geçebilmek için öğrenciler sınıflara dağıtılırlar ve her sınıfa bir öğretmen atanır.

Mevcut network yapısı genişleyince Broadcast etki alanı da büyüyecek ve tüm networkdeki bilgisayarlar yoğun bir Broadcast trafiğinin ortasında sıkışıp kalacaklardır. Bu da ağ performansını negatif yönde etkileyecektir.

IP adreslerini de yine aynı şekilde ortamda gürültü (Broadcast trafiği) olmaması ve iletişimin daha sağlıklı yapılabilmesi için ya da gereksinimlerden kaynaklanan çeşitli network senaryoları için alt ağlara ayırırız, bu işleme Alt Ağlara Bölme işlemi (Subneting) denilir.

Herhangi bir sınıf IP ağ adresinin uç bitlerinden bir kısmını alt ağ için ayırarak alt ağlar oluşturabiliriz.

Alt ağlara ayırma işlemi yaparken;

“-Gerek duyulan kullanıcı sayısı ve Gerek duyulan alt ağ sayısı” olmak üzere iki farklı kriter kullanalabiliriz. Genel olarak örneklerimizde gerek duyulan alt ağ sayısından yola çıkacağız.

Örneklere geçmeden önce bir kaç temel bilgiyi vermemiz gerekiyor;

       a)    Oktet

IP adresi, 32-Bit olarak toplam 4 bölümden (oktet=bölüm) oluşur ve her bir oktet 8 bitliktir. Her bir oktetin değeri onluk sistemde minimum 0, maksimum 255 olabilmektedir.

       b)    İkilik Sayı Sistemi

IP hesaplaması yapılırken onluk sayı sistemi ikilik sayı sistemine matematik kuralları çerçevesinde çevrilir, ancak bu konu burada bahsedilecek bir uzmanlık alanı değildir, lütfen detaylı bilgi için matematik konulu kaynakları inceleyiniz.

Ancak, size güzel bir tablo vereceğim:

7.bit

6.bit

5.bit

4.bit

3.bit

2.bit

1.bit

0.bit

Toplam 8 bit

2^7

2^6

2^5

2^4

2^3

2^2

2^1

2^0

Onluk karşılığı böyle hesaplanır

128

64

32

16

8

4

2

1

Onluk sistemdeki karşılığı

0

0

0

0

0

0

0

0

Onluk değeri 0 olan bir oktet

1

1

1

1

1

1

1

1

Onluk değeri 255 olan bir oktet

1

1

1

0

0

0

0

0

Onluk değeri 224 olan bir oktet

Yukarıdaki tabloya dikkat edecek olursanız, son satırda “1” bit değerine sahip olan onluk değerlerin toplanarak 224 oktet değerinin olarak ortaya çıktığını görebilirsiniz.

      c)    IP Adres Sınıfları

A sınıfı: 1 - 126             Öngörülen Ağ Maskesi:255.0.0.0

B sınıfı: 128 - 191         Öngörülen Ağ Maskesi:255.255.0.0

C Sınıfı: 192 - 223        Öngörülen Ağ Maskesi:255.255.255.0

D sınıfı: 224 - 239         Çoklu yayın (Multicast)

E sınıfı: 240 - 254         Araştırma için ayrılmıştır.

127: Loopback olarak ayrılmıştır ve bu sınıfların hiçbirisine dahil edilmemektedir.

 

172.16.122.204 ip adresi için Oktet ayrımı;

1.Oktet: 172 (Onluk) = 10101100 (İkilik)

2.Oktet:  16  (Onluk) = 00010000 (İkilik)

3.Oktet: 122 (Onluk) = 01111010 (İkilik)

4.Oktet: 204 (Onluk) = 11001100 (İkilik)

 

             d) Network ID (Ağ Adresi)

172.16.122.0 yukarıdaki ip için ağ adresidir; “Aynı sınıf adresine sahip olan bilgisayarları temsil eden ve o grupta bulunan bütün bilgisayarlarda aynı olan bölümdür, IP olarak herhangi bir cihaza  atanamazlar.”

e) Broadcast Adresi

172.16.122.255 yukarıdaki ip için broadcast adresidir; “Herhangi bir ağda bütün adresleri temsil etmek için kullanılan adreslere Broadcast adres denir. Broadcast adresinin uç bölümünün bütün bitleri ağ adresinin tersine 1’dir.” Bu adresler de ağ adresi gibi ağdaki herhangi bir bilgisayara IP adresi olarak atanamazlar.

 

Network ID (Ağ Adresi) Nasıl bulunur?

Ağ adresi konusu biz sistemcilerin ve özellikle network işi ile içli dışlı olanların bilmesi gereken olmazsa olmaz bir konudur. Bir ip adresinin ağ adresini bulabilmek için; o ip adresi ile kendi Ağ Maskesinin (Subnet Mask) “And / Ve”  işlemine tabi tutulması gerekmektedir. IP adresi ve Subnet mask ikilik sayı sistemine çevrilerek alt alta yazılır, her iki taraftada ‘1’ bit değerine sahip bölümler aynen (yani 1 olarak) aktarılır, diğerleri ise 0(sıfır) olarak değerlendirilir. Bir örnek verecek olursak;

 

Ip Address:      

132.15.78.202

10000100

00001111

01001110

11001010

Subnet Mask:

255.255.0.0 

11111111

11111111

00000000

00000000

Network ID:

132.15.0.0  

10000100

00001111

00000000

00000000

Broadcast Address: 

132.15.255.255

10000100

00001111

11111111

11111111

 

Network ID Karşımıza nerede çıkar?

Burada yazacağım örnekleri incelediğinizde Ağ adresinin nerede ve nasıl karşınıza bekçi gibi dikileceğini anlamış olacağınızı düşünüyorum. Ancak burada ikilik sayı sistemini kullanmayacağım, ben örneklerimi onluk sayı sisteminde anlatacağım.

 

Örnek-1: 192.168.10.17 ip adresine sahip bir terminal, yine kendi yerel ağında bulunan 192.168.10.18 ip adresli bir terminale erişmek istesin ve  her ikisinin de  Ağ Maskesi: 255.255.255.240 olsun.

 

Ağ adreslerine bakalım;

 

Client1 IP Adress

192.168.10.17

Subnet Mask:

255.255.255.240

Network ID:

192.168.10.16

 

Client2 IP Adress

192.168.10.18

Subnet Mask:

255.255.255.240

Network ID:

192.168.10.16

 

.17 ve .18 IP adreslerine sahip bilgisayarların aynı yerel ağ içinde konumlandırıldığını hatırlayalım. Yukarıdaki tabloda And  işlemlerinde gördüğünüz gibi ağ adresleri aynıdır.

.17 olan pc, .18 e ulaşmak istediği zaman .18’ in bulunduğu ağ adresini hesaplar ve görür ki ağ adresleri aynıdır. Sonra şunu der; “Hımm... demek bu bilgisayar ile ben aynı yerel ağ(LAN) içerisindeyim

(Local Area Network: LAN), o halde ağ geçidine gidip bu ip nin yerini sormaya gerek yok.”

 

Sonuç: Haberleşme sağlanır, çünkü aynı ağ adresine sahipler.

 

 

Örnek-2:

Bu defa, farklı yerel ağlarda bulunan 192.168.10.17 ip adresine sahip bilgisayar 192.168.10.33 ip adresine sahip bilgisayara ulaşmak istesin ve Subnet Mask yine 255.255.255.240 olsun;

 

Ağ adreslerine bakalım;

 

Client1 IP Adress

192.168.10.17

Subnet Mask:

255.255.255.240

Network ID:

192.168.10.16

 

Client1 IP Adress

192.168.10.33

Subnet Mask:

255.255.255.240

Network ID:

192.168.10.32

(.17 ip adresli PC, .33 e ulaşmak istediği zaman .33 ü ve kendi ağ maskesini And işlemine tabi tutarak 33 ip’li PC nin hangi ağ adresinde olduğunu çözecek.)

 

.17 ip adresine sahip terminal, .33 ip adresine sahip olan terminalin ağ adresini hesapladı (192.168.10.32) ve bu Ağ adresi ile kendi Ağ Adresinin aynı olmadığını gördü, “Hımm, demek bu benim yerel ağda değil, o halde ben ağ geçidine gidip bir sorayım” der…  Ve Router da (ağ geçidi) 192.168.10.17 ip adresine sahip bilgisayarı 192.168.10.33 e götürür ve böylece haberleşme sağlanır.

 

Router bu iyiliği neden yaptı? Zira, görevi bu yönlendirmeyi yapmaktır. Adı üzerinde Router: Yönlendirici.

 

Dikkat: Demek ki Router, Ağ Adresi aynı olunca bir görev üstlenmiyor ama ağ adresleri farklı olunca görev alıyor.

 

Örnek-3: Yine, farklı yerel ağlarda bulunan 192.168.10.17 ip adresine sahip bilgisayar, 192.168.10.33 ip adresine sahip bilgisayara ulaşmak istesin, fakat bu kez Ağ Maskeleri 255.255.255.0 olsun!

 

Ağ adreslerine bakalım;

 

Client1 IP Adress

192.168.10.17

Subnet Mask:

255.255.255.0

Network ID:

192.168.10.0

 

Client2 IP Adress

192.168.10.33

Subnet Mask:

255.255.255.0

Network ID:

192.168.10.0

 

192.168.10.17 li ip 192.168.10.33 e ulaşmak istedi ve 192.168.10.33 ün Ağ Adresini hesapladı, baktı ki Ağ Adresleri aynı, “Demek ki bu benim ile aynı LAN içerisinde yer alıyor.”

Ama nafile, çünkü bu adresler farklı LAN larda bulunuyorlar.

192.168.10.17 li bilgisayar .33 ip li bilgisayarı aradı taradı bulamadı, Router’a da gidip sormuyor!

 

Sonuç: iletişim sağlanamadı.

 

Yani sen iletişim kurmak istiyor musun, istemiyor musun, kararını verip ağ maskeni yazıyorsun.

 

Yukarıdaki açıklamalardan sonra Subneting konusuna geçiş yapabiliriz;

Bilgi:

‘/24’ değeri; Subnet Mask’ın sahip olduğu mevcut “1” sayısını ifade eder.

2^n: “iki üzeri n” diye okunur.

>= : “Büyük eşit” diye okunur.

 

*  “2^n-2>=Alt ağ sayısı”  formulü ile n değeri bulunur. Bu n değeri, alt ağ bitini verecektir, yani burada bulunan değer öngörülen Subnet Mask’a eklenecek olan 1 lerin kaç tane olduğunu ifade eder.

Ekleme yapıldıktan sonra bulunan Subnet Mask, yeni Subnet Mask olacaktır.

(Yeni Subnet Mask: Eski Subnet Mask + n ) |n:network, m: machine|

*  2^m-2  formulü ile bir aralığa atanabilecek ip sayısı bulunur, m değeri oktette kalan 0 sayısı kadardır. [m = host sayısı(uç bit)]

Örnek4:

192.168.0.0/24 ip aralığını 2 subnet (alt ağ) olacak şekilde ayıralım.

2^n -2 >=2 [subnet(alt ağ) sayısı] formulü ile n değerini 2 olarak buluruz.

2^2=4  ==> Mecburen 4 subnet’ e bölmemiz gerekir.

N değeri artan bit değeridir. Yukarıdaki ip adresi C sınıfı bir ip adresi olduğundan öngörülen Ağ maskesi hesaplamadan önce:255.255.255.0 olacaktır.

Yeni(ortak) subnet mask: 255.255.255.11000000 (192) şeklinde olacaktır.

Bu durumda m:6 olacaktır. (8-n=>8-2=6) 2^6=toplam 64 ip (her alt ağ için)

 

Oktette kalan sıfır sayısı bize host id(m) yi verir, toplam 6 sıfır vardır ve bu durumda

2^6-2=62 (2^m-2) tane ip atanabilir.

 

X 1.Subnet

192.168.0.0

to

192.168.0.63

   2.Subnet

192.168.0.64

to

192.168.0.127

   3.Subnet

192.168.0.128

to

192.168.0.191

X 4.Subnet

192.168.0.192

to

192.168.0.255

 

2.Subnet kullanılabilir ilk subettir.

192.168.0.64 ip si 2.Subnet’in Network ID sidir ve ip olarak bir cihaza atanamaz.

192.168.0.127 ip si 2. Subnet’in Broadcast adresidir ve ip olarak bir cihaza atanamaz.

 

3.Subnet ise kullanılabilir son subnettir.

3.Subnet için Network ID: 192.168.0.128 and Broadcast Address: 192.168.0.191

 

Farklı kaynaklarda 2^n -2 formulü yerine 2^n formülünün kullanıldığını görebilirsiniz, ancak bu formüllerden bir tanesi yanlıştır denilemez.

 

Cisco’nun IOS-12 öncesi cihazlarında desteklenmediğinden dolayı 1.Subnet ve 4.Subnet kullanılamaz subnetlerdir. Her ne kadar IOS-12 ve sonrası sürümlerde bu subnetler kullanılabilir olsalar da, Cisconun 2008 eğitim dökümanlarına ve sınavlarına bakıldığında halen 2^n-2 formülünün esas alındığı görülmektedir. Bu nedenden ötürü makalemde hesaplama yapmayı uygun gördüm.

 

Örnek5:

172.17.128.255/18 adresinin sahip olduğu network id ve broadcast adresini bulalım;

Yukarıdaki ip adresi B sınıfı bir ip adresidir ve default ağ maskesi 255.255.0.0 dır. Ağ maskesinde iki tane 255, 8 + 8 =16 tane “1” değerine sahip olmak anlamına gelir. Yukarıdaki /18 değerinden 16 yı çıkardığınızda 2 bitin fazladan eklendiğini görürsünüz ki bu da yukarıdaki örneklerden hatırlayacağınız gibi artan bit değeridir. N=2 => 2^2=4 subnet e bölerek network id ve broadcast adresini bulalım;

N:2 ise m=6 olur 2^6=64

X 1.Subnet

172.17.0.0

to

172.17.63.255

   2.Subnet

172.17.64.0

to

172.17.127.255

   3.Subnet

172.17.128.0

to

172.17.191.255

X 4.Subnet

172.17.192.0

to

172.17.255.255

Yukarıdaki tabloda 3.Subnet e dikkat edecek olursanız 172.17.128.255 ip sinin 3.Subnet e ait olduğunu hemen görebilirsiniz. Bu durumda;

Sonuç: 172.17.128.255/18 için Network ID:172.17.128.0 – Broadcast Address: 172.17.191.255 olarak tespit edilir.

Subnet Mask: 255.255.192.0 dır.

 

Örnek6:

 

10.0.0.0/8 ip aralığı için 2 subnet oluşturalım.

2^n -2>=2 n=2 bit olarak bulunur.

255.192(11000000).0.0

m=6,  2^6=64

 

X 1.Subnet

10.0.0.0

to

10.63.255.255

   2.Subnet

10.64.0.0

to

10.127.255.255

   3.Subnet

10.128.0.0

to

10.191.255.255

X 4.Subnet

10.192.0.0

to

10.255.255.255

 

Başka bir makalede görüşmek üzere, hoşçakalın.

Mesut SARIYAR


Bant Genişliği Yönetimi ve Wan Load Balance

$
0
0

Günümüzde internet bağlantı hızları sürekli olarak artmaktadır bu hızlı artışın bir getirisi olarak internetin içeriğinde gün be gün artmakta ve içerik artması ile birlikte sunulan içeriğin kalitesi de yükselmekte. Kalitenin yükselmesi derken bundan yıllar evvel  V90 V92 modemlerimiz ile telnet  ile bağlandığımız yada text bazlı sitelerde okuduğumuz dokümanlardan farklı bir içeriğin sunulmasından değil içeriğin sunum şeklinin değiştirilmesini kastetmekteyim. Yıllar evvel 56K bir modemler Windows Nt sunucunuzun kurulumu, ayarlanması, servislerinin başlatılması vb gibi durumlar hakkında text bazlı aldığımız internet içeriği günümüzde video gösterimleri, ses dosyaları, yada her yanı java ve flash lar ile süslenmiş siteler ile sunulmakta tabi bu güzelliğin birde bedeli var ki buda internet bağlantı hızına denk gelmektedir.

Günümüzde dünyada yaygın olarak kullanılan ve maliyet nedeni ile kablosuz bağlantılara alternatif olan karasal şebekeler üzerinden verilen xDsl yapıları uzun vadedir popülerliğini korumakta fakat bu yapılarda bazı temel sorunlar bulunmakta. Örnek olarak aDsl yapısı simetrik değil asimetrik olarak ¼ oranında çalışmaktadır tabi teorik olarak iki tal bakır kabloda aDsl 2+ ile birlikte 24/1 Mbit oranında bağlantı vermekte olası, vDsl yeni bir teknoloji olmasına rağmen dünyada yaygın olarak kullanılan teknolojilerde fakat ülkemizde asıl uygulanma sebebi ise IP Tv sistemleri içindir. vDsl teknolojisi ile iki tel bakır kablo zerinden 2/1 oranında toplamda 100/50 Mbit veri transferi yapılabilmektedir buna karşın ülkemizde 32/1 ve 16/1 şeklinde sadece download sistemine yönelik ( IP Tv gibi sistemler UDP trafik kullanırlar ve tek taraflıdır bu nedenle upload ihtiyacı bulunmamaktadır ) yapılar kurulmuştur. Bunlara alternatif olarak sunulan ve simetrik olarak çalışan Metro Ethernet, g.SHDsl yapıları ise küçük ve orta ölçekli yada internete açık sunucularını kendi ağ omurgasında bulundurmayan firmalar için gerek bağlantı kurulum masrafları gerekse aylık kira bedelleri yüzünden alternatif dışına çıkmaktadır. Bu tür simetrik bağlantılar normal internet kullanımında ( Lan to Wan şeklinde yapılan bağlantılarda güncel ihtiyaçlarımızı barındıran HTTP, HTTPS, SMTP, POP gibi servislerden sadece SMTP yüksek upload ihtiyacı duymaktadır gerisi daha çok sunucudan veri çekmek üzerine kuruludur. ). Örneklendirme açısından www.cozumpark.com gibi yüksek bant genişliğine sahip bir siteyi açmak için kullandığım bant genişliği 67.3 Kbit/s gibi bir hızıdır toplamda yüklediğim ver  171Kbit ve toplam 127 dosya indirdim ( siteyi çokça kullandığım için firefox un cache belleğinde sitenin bir çok alanı bulunmakta bu nedenle yüklenen ver miktarı düşüktür ve rastgele bir zamanda rastgele bir ölçümdür.  Net bir değer yansıtmaz.) Bir siteyi açmak için bir istemcinin ihtiyaç duyacağı hızı görmüş olduk, peki cache Proxy kullanmayan ve aynı anda 30 kişinin www.cozumpark.com gibi bir siteyi açtığını düşünürsek ihtiyaç duyulan hız 67.3*30 şeklinde olacaktır ki bu değer 2019 Kbit/s yapar. Ortalama 2 Mbit lik bir hat 30 kişilik bir sistemin www.cozumpark.com gibi sitelerde gezmesi için yeterli o zaman. Fakat bir video sitesinde bir video dosyası izliyorsak, yada aynı anda hem mail istemcimizi açık tutup hem de MSN kullanıyor ve aynı hat üzerinden VOIP kullanıyorsak durum ne olacaktır ? tahmini olarak her bir bağlantıda hız katlanarak gidecektir ve bu durumda hali hazırda sunulan 8/1 Mbit lik hat yetersiz kalacaktır. Bu gibi durumlarda uygulanacak bir kaç sistem ile bant genişliği uygulanabilir, Örneklendirmek gerekirse,

Bant genişliği tanımı       :  Her bir kullanıcı için ya da belli bir gurup için belli bir upload ve download değerinin tanımlanması . Bu sistemin temel sorunu kullanılabilir hat boş olsa da kullanıcılar kendileri için izin verilmiş upload ve download değerlerinin üzerine çıkamayacaktır. Bu da toplam bent genişliği yönetiminde gereksiz bant genişliği ödemesi demek olur.

image001

Default değerler RX ( alınan ) 800 Kbps TX ( gönderilen ) 200Kbps dir bu değerler özel olarak listede belirtilmemiş her kullanıcı için geçerli olan değerdir. Listeye Each ( kullanıcı başına ) Shared (Ip aralığı bazında ) limitlemeler eklenip bunların Schedule ile belli zaman aralıklarında aktifleşmesi sağlanabilir. Örnekler DrayTek Vigor Pro 5510 UTM cihazına aittir

Session Limiti    :              Kullanıcıların kendi ağları içinde ya da ağları dışında yaptıkları her bir bağlantıya sesssion denir , bu sessionlar  kısıtlanarak kullanıcının belli değerlerin üzerine çıkmaması sağlanabilir bu şekilde kesin olmamakla beraber aynı anda yapılacak istek sayısı llimitlendirilerek  hız bakımından olmasa da bağlantı sayısından dolayı bant genişliği yönetimi yapılabilir.

image002

Default değerlerde MAX açılabilecek oturum sayısı 150 dir bu değerler özel olarak listede belirtilmemiş her kullanıcı için geçerli olan değerdir. Schedule ile belli zaman aralıklarında aktifleşmesi sağlanabilir. Örnekler DrayTek Vigor Pro 5510 UTM cihazına aittir.

Quality Of Services: QoS sistemi bant genişliği yönetiminin son noktasıdır, bu sistemde belli bir kullanıcı belli bir kurup yada hedef yada servis bazında anlık bant genişliği tanımı yapılır bu şekilde belirlenen kaynaktan yada gidilecek hedefe doğru bir istek oluştuğunda otomatik olarak belirlenen bant genişliği bu kaynak, hedef ya da servis için ayrılıp işlem bittiğinde tekrar kullanıma sunulur.

Örneklendirmek gerekirse evimde kullandığım DrayTek marka modemimde sistemimde bulunan üç PC nin ayrı ayrı tanımlamaları var ve ana sistemimde Torrent bağlantılarım sürekli açıktır fakat ben netbook umdan herhangi bir istekte bulunursam ( sistemimde DHCP sunucum üzerinde statik ip kullanıyorum bu nedenle netbook um hep aynı ip almakta ) otomatik olarak bant genişliğinin %90 bana ayrılıyor ve ben işlemimi bitirdiğim zaman ayrılmış olan bant genişliği otomatik olarak sisteme geri dahil edilmektedir.

image003

image004

image005

Örnek QoS yapısında değişik kaynak hedef ve servislere istinaden dört katmanda QoS uygulanmıştır ve cihaz bu bilgiler doğrultusunda gelen istekleri değerlendirerek bant genişliği paylaşımı sağlamaktadır. Örnekler DrayTek Vigor Pro 5510 UTM cihazına aittir

 

Zaman Bazlı Servis Kesintisi        :              Bu sistem pek kullanılmak istenmese kimi zaman zorunlu olarak kullanmak durumunda kalabiliyoruz. Aslında bu tam bir bant genişliği yönetimi değildir sadece firewall kuralları ile belli zamanlarda ihtiyaç duyulmayan servislerin kapatılması esasına dayanmaktadır. 

Örneklendirmek gerekirse mesai başlama saati ülkemizde özel sektör için 08:30 ila 09:30 arasıdır bu saatlerde insanlar http trafiğini gazete okumak için kullanırlar ve duruma göre gereksiz bir trafik olabilir bu saatlerde http trafiğini keserek SMTP ve POP gibi bağlantılara izin verilerek haberleşme sistemlerine izin verilmesi usulü ile bant genişliği yönetimi yapmış olunur.

Tabi bu bant genişliği yönetimleri belli bir noktaya kadar iş görebilmektedir, belli bir süreden sonra artık kesinlikle yetersiz olan bir hattı bölmeye önceliklendirmeye çalışmak boşa harcanan bir çaba olacaktır. Bu durumda artık farklı yollar denenmelidir. Mesalabirden fazla hat kullanılabilir bu durumda birden fazla gateway imiz olacaktır ki dhcp sisteminde sorunlar olacaktır ayrıca hatlardan birisinin kullanılmaz duruma gelmesi ile o hattı kullanan kullanıcılar –ın dış dünya ile olan bağlantıları kesilecektir bu durumda bu işi bizim yerimize yapacak bir cihaza ihtiyacımız var ki buda Load Balance demek oluyor. Fakat burada IT sektöründe sıkça karşılaştığım bir hata konusunda ufak bir not düşmek isterim; sanıldığının aksine load Balance sistemi iki hattı birleştirip tek bi hat şekline çevirmemektedir, bunun yerine tek bir ağ geçidi ip sine gelen istekleri birden fazla ağ geçidine duruma göre farklı algoritmalar il dağıtmaktadır, bu durumun sonucu olarak tek bir hosttan dışarı doğru açılmış olan istekler  farklı ağ geçitleri üzerinden internet üzerinde bulunan hedefine ulaştırılacaktır.

Bu durumda sıkca sorulan şu sorunun cevabı “ load balance yaptığımızda toplam hızı bir hostta kullanabilir imiyiz ?” hayır kullanamazsınız fakat evet kullanabilirsiniz, tamam karışık oldu ama durum bu şekilde eğer bir hosttan birden fazla session açıyorsanız ( Örnek olarak free download manager, flashget gibi programlar ) bu hattın toplam hızını kullanabilirsiniz. Fakat ağ yapılarının temel yapılarında hareket hangi ip den başladı ise yine aynı ip den doğal olarak aynı hattan dönecektir aksi durumda bu gidilen sunucu tarafından “ip spoof” olarak algılanacak ve bağlantı sunucu tarafından düşürülecek ya da reddedilecektir.  Fakat aynı sunucuya iki farklı hat üzerinden açtığınız bağlantılarda rahatlıkla iki hattın hızını kullanabilirsiniz. Burada karşılaşılan sorun Load Balance sisteminin

Bounding ve link aggregation sistemleri ile karıştırılmasıdır ki bu iki sistem içinde bağlı bulunduğunuz ISP tarafından destek gerekmektedir ve cihazınız bu sistemleri desteklese de ISP desteklemiyorsa kullanamazsınız. Örnek olarak DrayTek Vigor 3120 cihazları Bounding desteklidir ve g.shdsl üzerinden dört tel ile 4/4 Mbit lik hız sunabilirler fakat ISP bu servisi vermiyor ise doğal olarak iki ayrı hattı birleştiremeyecektir. Load Balance sistemi kendi  içinde iki kısma ayrılmaktadır bunlardan birisi hatların Aktif Aktif kullanılması diğer ise aktif Pasif şekilde kullanımıdır.

image006

Örnek resimde bulunan WAN ayarları DrayTek Vigor Pro 5510 UTM cihazına aittir. Cihaz Aktif Aktif Round Robin şeklinde kullanılmaktadır.

Aktif Aktif           :              Bu tür bağlantılar hız amaçlı kullanılır iki hatta kotasızdır ve iki hattın toplam hızı load balancer cihazı tarafından ağa dağıtılır.

Aktif Pasif           :              Bu sistemin kullanılması genelde hattın sürekliliği içindir ve ikinci hat genelde  limitli ya da özel bir tarifiye bağlıdır yada kullanılan diğer hattın bulunduğu omurga dışındadır ( Örnek aDsl+3G)

Tabi Load Balance yaparken amaç önemlidir, maksat hız artırımı yapmak ve internetin sürekliliğini sağlamak değil ise iki hatta aktif aktif kullanılıp aynı omurgadan kiralanabilir, maksat hız artırımı internetin sürekliliği ise o zaman hatların aynı omurgadan değil farklı omurgalardan kiralanması gerekmektedir ( adsl+KabloNet ). Maksatımız sadece internetin sürekliliği ise o zaman karasal ana hattımızın yanına kesinlikle karasal olmayan bir yapı almalıyız ki karasal hatlara zarar verebilecek olumsuz durumlarda internetimizin kesilme durumu olmasın ( aDsl+Uydu aDsal+3G Kablo+Uydu vb. ) Load Balance sistemi üç ayrı algoritmadan oluşur bunlar kendi içlerinde dallandırılsalar da ana algoritma sayısı üç tür.

Round Robin     :              Bu algoritma temel olarak her bir isteğin farklı bir hat üzerinden gönderilmesine dayanmaktadır. Kullanımı en kolay ve sorunsuz olan algoritmadır. Fakat yinede bazı sorunları bulunmaktadır iki özelikle SFTP,SSH,HTTPS gibi sistemlerde güvenlik sorunları ortaya çıkmasından dolayı sunucular kendilerine http olarak birinci hattından sonrasında HTTPS çevriminde ikinci hattan gelen bağlantıları düşürmektedir. Bunu önlemek için Policy Based Routing sistemi kullanılır ve bu tür bağlantıların hattın devamlılığı olduğu sürece ( Route Fail Over ) tek bir bağlantıdan hatta kopma olursa aktif olan diğer bağlantıdan devam etmesini  sağlar.

image007

Her iki hatta Always On olarak seçilmiştir bu şekilde cihaz Round Robin Algoritması kullanarak Load Balance yapmaktadır. Örnek cihaz olarak DrayTek Vigor Pro 5510 UTM kullanılmıştır.

 

SpilOver              :              Aslında en güzel algoritmadır fakat ülkemiz gibi  hatların deticated olmadığı ve genelde havuz sisteminin kullanıldığı bölgelerde kullanımı riskler içerebilir. Sistem hat hızlarının ve duruma göre session sayıların önceden manuel olarak  cihaza bildirilmesi ve belli hız ve session seviyelerinde diğer bir hattıda kullanıma dahil etmesi usulüne dayanır. Fakat ülkemizde maalesef havuz sistemi uygulanmaktadır ve hat hızlarımız sürekli olarak aynı hızlarda sabit kalmamaktadır sonucu olarak belirtilen hızlar yanlış yönlendirmelere ya da bu sistemi kullanan kullanıcılar tarafından farkında olarak verilen düşük hız limitleri yüzünden hattın kapasitesinin tam kullanılamaması gibi sorunlar içermektedir.

image008

Destination/Source  based         :              Round Robin algoritmasını temel alır fakat her sessionu kaynak ya da hedef adresine göre sürekli olarak bir hatta yönlendirir, round robin algoritmasında bulunan güvenli bağlantılarda oluşan açığı içermez fakat bu sistemde temel Policy Based Routing sistemidir ve Rout Fail Over sistemi ve temelinde bulunan Rout Monitorin sistemi hattın sürekliliğini kaybettiğini anlayana kadar isteklerin yönlendirilmiş olduğu hatta giden tüm bağlantılar kayıp durumuna düşebilir.

Policy Based Routing     :              Aslında bir Load Balance sistemi değildir temel olarak ağ geçidi kendisine gelen istekleri belirlenmiş kaynak, hedef yada servis bazında kendi sisteminde ağ geçidi olarak tanımlı ağ geçitlerine yönlendirmektedir. Temel sorunları olarak eğer Rout Monitor sistemi kullanılmıyorsa yönlendirilen hattın kopması durumunda o hatta yönlendirilmiş tüm trafik yönlendirilen ağ geçidi tekrar cevap verene kadar askıda kalacak ya da zaman aşımından sonlanacaktır. Temelde tüm algoritmalar bu sistemi kullanır trafikleri farklı router lara dağıtmak için ideal bir çözümdür fakat denetlenebilir olmalıdır.

image009

Bağlantıların farklı ağ geçitlerine yönlendirilmesi. Örnek cihaz olarak DrayTek Vigor Pro 5510 UTM kullanılmıştır.

Load Balance sistemlerin temel sıkıntısı özellikle MX, DNS Server, DNS kayıtları gibi her zaman duyurusu yapılmış ip ler üzerinden çıkış yapan sistemlerdir. Bu sistemlerin düzğün ve stabil çalışıp Black listlere düşmemesi için DNS sorgularına cevap verebilmesi için ya Load Balance yaptığınız tüm hatlarınız için kayıtlarını yaptırmalı ya da DrayTek ve Clavister marka cihazlar gibi Policy Base Routing desteği olan bir Load Balancer edinmelisiniz. DrayTek marka cihazlar ile iki ila dört adet Claviser cihazları ile bin yirmi dört adet hatta kadar load balance yapma şansına sahipsiniz. Umarım bant genişliğinizde yaşadığınız sorunlara bir nebzede olsa çözüm olacak bir yazı olmuştur.

Genel VPN Sistemleri

$
0
0

Günümüzde ulaşım maliyetlerinin düşmesi ile şehirler, ülkeler hatta kıtalar arası ulaşım zamanları saatler ile ifade edilir hale gelmiştir ve bunun sonucu olarak eskiden bir şehirde konuşlanmış firmalar artık bir şehrin farklı mahallelerinde değil bir ülkenin farklı illerinde şubeler açar duruma geldiler. Tabi bu gelişme ve aynı kaliteye aynı miktar ücret ile ulaşmaya çalışan tüketiciler için güzel bir durum. Fakat bu denli dağıtık bir yapıyı merkezi kaynaklardan yararlandırmaya çalışan Bilgi işlemciler için durum pek de sevindirici değil. Günümüzde internet omurgasının büyümesi ve IPV4 yetersizliği nedeni ile her bir cihaza direk bir IP vermek hem koruması ve yönetmesi açısından zor olan hem bir ton güvenlik açığı barındıran hem de maliyetli bir yapı. IPV4 ün yetersizliğinden dolayı oluşan yetersiz IP durumu nedeni ile günümüzde Yerel ağlarımız ile Internet arasında NAT ( Network Adress Translation ) ( Bkz. http://www.cozumpark.com/blogs/network/archive/2008/03/27/network-address-translation-nat.aspx ) sistemi bulunmaktadır ki bu beklide yüzlerce cihazdan oluşan ağımızın tek bir IP üzerinden internete çıkışı demektir. Bu durumda internet üzerinden yerel ağımıza gelen istekleri aynı portu aynı anda sadece bir noktaya yönlendirebilirsiniz mantığı ile tek bir cihazımız karşılayacaktır ki bu durum yüzlerce istemciden oluşan ağımız için sorun teşkil etmektedir. Tabi bunun içine Domin sistemimiz ve şirket yönetim politikası içinde belirlenmiş Policylerimiz girdiğinde her noktada bir AD kurmak ve bunları yönetmek gerekecektir ki onlarca noktası olan bir sistemde bu nerdeyse imkansızdır.

Bu durumda karşımıza bir kaç özel bağlantı seçeneği gelmekte, bunlardan eski ve hala kullanılsa da maliyet olarak pahalı ve taşıma yapılan hatta dataların şifresiz şekilde aktarılması ve şirket bilgilerinin öğrenilebilir olmasından dolayı point to point hatlar farklı bağlantı şekillerinin üzerinden taşınsa da artık hem maliyetli hem de güvensiz durumdalar. Sonuçta kimse şirket bilgilerinin ve verilerinin bir başkasının eline geçmesini istemeyecektir.  Bu durum sonucunda hali hazırda bulunan internet bağlantılarımızın kullanılarak cihazımızın desteklemesi durumunda VPN ( Virtual private Network ) yapıları kullanılabilir. Bu şekilde kendimize özel Extranet ler oluşturup internet omurgası üzerinden taşıma yapsak da sağlanan yüksek güvenlik sayesinde verilerimizin bizim isteğimiz dışında birisine ulaşmasını engelleyebiliriz.

VPN sistemleri ağdan ağa, istemciden ağa şeklinde uygulanabilmektedirler. Piyasa birçok model ve markada VPN yapabilen cihaz bulunmaktadır fakat birçok marka ve modelde kendisine özgü VPN algoritmaları ve sistemleri geliştirmektedir ve bu soncunda tam bir karmaşa durumu oluşabiliyor. Almanız gereken VPN cihazında standart olarak desteklenmesi gereken birkaç temel özellik var bunların başında tabiî ki algoritmalar gelmekte VPN algoritması olarak piyasada kullanılan cihazlar standart olarak PPTP,L2TP,IPSEC tabi şifreleme algoritması olarak AH, ESP ( DES,3DES,AES ) ve damgalama algoritması olarak MH5 ve SHA1. Bazı VPN cihazları tek faz desteklemektedir bu nedenle çift faz çalışan sistemler ile birlikte kullanılamıyorlar bu nedenle alacağınız cihazda çift faz olması piyasada bulunan birçok cihaz ile sorunsuzca VPN bağlantısı kurmanızı sağlayacaktır. VPN sistemleri genellikle çift FAZ ve MAIN mode aracılığı ile kurulmaktadır fakat cihazların birbirlerine uyum gösteremediği durumlarda AGGRESSIVE ( Tüm algoritmaların açılması ve hangisinde uyum sağlanırsa onunla bağlanılması ) moda kullanılır.

Tabi günümüzde taşınan verinin miktarının artması ile VPN trafiği için hat hızları yetersiz kalmaya başlamıştır Metro Ethernet gibi çözümlerin ülkemizde pahalı ve sadece bölgesel olarak veriliyor olması sonucu olarak da Internet yapısı olarak gelişmemiş bölgelerimizi merkez sistemle buluşturmak buluşturulsa dahi hızlı bir trafik elde edebilmek bazı durumlarda kâbus olabilmektedir. DrayTek ve Clavister marka cihazlar gerek VPN Trunk gerekse VPN balance sistemleri ile bu gibi durumlara birden fazla hattan birden fazla hatta Balance ya da Birden fazla hattan tek bir hatta Balance sistemleri ile çözüm bulmaktadır. Merkez noktada bulunan cihazımızın da hızlı bir hatta sahip olmaması sonucu Wan Load Balance yapabilmekteyiz( BKZ. http://www.cozumpark.com/blogs/network/archive/2010/05/15/bant-geni-li-i-y-netimi-ve-wan-load-balance.aspx ) tabi DrayTek cihazları ile birden fazla hatta VPN sonlandırma ve birden çok hat üzerinden tünelleme yapabilmekteyiz.

Örnek diyagramlar alttaki gibidir.

image001

Ağdan ağa sistemi. İki ayrı VPN Router arasında kurulan VPN bağlantısıdır. İki veya daha fazla ağın sanal bir ağ üzerinde birleştirilmesi ile olur kullanılan standart VPn algoritmaları PPTP,l2TP,IPSEC dir Bu algoritmalar dışında başka algoitmalarda kullanılmaktadır fakat sisteme ya da firmaya özeldir. DrayTek cihazları 2 tünelden 200 tünele, Clavister Cihazları 2 tünel aralığından 1 milyon tünel aralığına kadar destek vermektedir. GRE tunnel sistemi şifresiz ve algoritmasızdır bu nedenle direk olarak VPN sayılmaz.

image002

İstemciden ağa yapısıdır. Dışarıda Internet omurgasına çıkışına izin verilmiş ve kullandığı ağ geçidinde bağlantıyı kuracak olduğu algoritma için izin verilmiş istemcilerin gerek Windows VPN istemcisi gerek özel programlar aracılığı ile merkez sisteme bağlanmasıdır. PPTP,L2Tp,IPSEC ve son zamanlarda SSL kullanılmaktadır. Microsoft tarafından bu yapıya özel sertifika bazlı bir sistem daha geliştirilmiş olmasına karşın ( Dünyada ilk olarak Draytek tarafından desteklenmiştir ) şu an için bu sistemden pek bir haber yoktur. Aynı sistem yüksek güvenliğin gerektiği ağlarda LAN kısmında bulunan istemcilerin Internet trafiğinin dinlenmemesi için de kullanılabilmektedir. DrayTek ve Clavister cihazları destekledikleri VPN tunnel sayısını isterseniz Lan to Lan isterseniz Host to Lan bağlantılar için kullanabilirler.

image003

Lan To Lan VPN Backup sistemi her iki noktada birden fazla hat olması yada merkezde hızlı uç noktalarda yavaş ama birden fazla hat olması durumunda, kurulu olan bağlantının kopması durumunda VPN trafiğinin devamlılığını sağlamak için kullanılan ağ dan ağa bağlantı sistemidir. Bu tür yapılarda ikinci hatlar genellikle birinci hattın omurgası dışında kullanılırlar özelliklede karasal hatlara alternatif kablosuz teknolojiler tercih edilir. Fakat bu tür bağlantıların pahalı olması sebebi ile de ağ dan ağa VPN yaparken ikinci hat ve yedek VPN tüneli ancak birinci hat ve VPN tunnelinin kopması durumunda devreye girerler.

Diyagramda görüldüğü gibi ilk yapıda tüm trafik VPn tunnelinden akmakta ikinci hat hali hazırda kuruluda olablir birinci hattın kopması durumunda da bağlanması söylenebilir durumda hazır beklemektedir.

İkinci kısımda ilk hat ya da VPN tüneli koptuğu için VPN trafiği ikinci hatta aktarılmıştır.

image004

Ağ dan ağa VPN Load Balance, sistem temel olarak veri iletişimin hızlandırılmasına dayanmaktadır. Aktif Aktif şeklinde kurulu olan iki tünel Merkezde bulunan bir hatta yada karşılıklı hatlara sürekli bağlıdır. Algoritma olarak Round Robin kullanılır ve trafik hat sayısına göre bölünerek karşı tarafa iletilir, hatlardan birisinin kopması durumunda trafiğin hepsi otomatik olarak sağlam olan hatta taşınır.

image005

VPN Trunk ve VPn Routing, aslında VPN trunk sistemi VPN Load Balance sistemidir basit anlamda iki veyahut daha fazla VPN tunnelin birleştirilerek hızı arttırmaktır. Bazı durumlarda özellikle VPN cihazımızın VPN tunnel sayısı tüm noktalara bağlanmamıza yetmediği zamanlarda VPN Routing yaparız ve merkezimize bağlı olan diğer bir ağa gidebilmek için merkeze bir yönlendirme yaparız. Diyagramda görüldüğü gibi A ve B noktaları arasında VPN li yada VPN siz yüksek hızlı hat bulunmaktadır, A1 ve B1 noktaları birbirlerine gidebilmek için ilk önce A ve B cihazlarına gidip sonrasında birbirlerine gitmektedirler. İkinci durumda A cihazının internet bağlantısı kopmuş fakat B noktası ile olan bağlantısı devam etmektedir ve A1 cihazı VPN backup özelliği sayesinde B1 noktasına VPN tunneli oluşturmuş ve burada VPN Routing kullanarak A ve B1 noktaları ile olan iletişimine devam etmektedir. DrayTek cihazları 4 VPN tunneline kadar Clavsiter Cihazları 300 VPN tunneline kadar bu yapıyı sorunsuzca desteklemektedir. Ayrıca Clavister cihazlarında GRE tunnel sayısının bir limiti yoktur ve Routin tablonuzun sınırı ile sınırlandırılmıştır buda ortalama bir model için 1000 adet GRE tunnel demektir.

DrayTek cihazlarında PPTP VPN. Yapabilmek için izlenmesi gereken üç adımdan ve kontrol edilmesi gereken bir adımdan oluşan toplam dört adım vardır.

Windows istemcileri ile bağlanılacak ise “VPN and Remote Access >> PPP General Setup” kısmında “Dial-In PPP Encryption(MPPE) “ kısmının “ Require MPPE(40/12 bit ) olduğundan emin olunuz.

image006

VPN and Remote Access >> Remote Dial-in User kısmına gelerek boş bir index numarası seçiniz.

image007

“VPN and Remote Access >> Remote Dial-in User Index *” kısmında yapılması gerekenler sırası ile “ Enable this account “ kısmını aktifleştirin, “Username” ve “Password” kısımlarını doldurunuz. DrayTek cihazları modele göre radius ve LDAP veri tabanlarını larını kullanabilmektedir. Kullanıcının size hangi metotlar ile bağlanabileceğiniz “Allowed Dial-In Type “ kısmından seçiniz ve “ ok “ butonuna basınız.

image008

Kullanıcı istemcisi aracılığı ile doğrulamasını yaptığında “VPN and Remote Access >> Connection Management “ kısmında aktif tüneli, Alınan ve gönderilen data boyutlarını görebilirsiniz.

image009

Artık şirket dışında bulunan ve şirket içi kaynaklara ulaşması gereken personellerimiz, rahatlıkla omurgamıza dahil olabilir ve yan masamızda oturan mesai arkadaşımız kadar uzağımızdadır.

Şirketin bir başka şubesinde bulunan tüm personel bu şekilde sisteme dahil edilebilir, fakat burada bir sorun ortaya çıkacaktır ki bu sorun hem bant genişliği sorunu hem de çok fazla sayıda kullanıcı adı ve şifresi ile uğraşma sorunu. DrayTek cihazları kendi Kullanıcı depolarını kullanabildikleri gibi VPN için LDAP ( AD ) ve Radius ( IAS ile LDAP sorgusu yaptırılabilir )aracılığı ile farklı DB lerden kullanıcı tanımlaması yapabilirler. Kullanıcıların tanımlamalarını bu şekilde çözsek dahi her bir işletim sistemi her bir cihaz ve her bir kullanıcıya sorun çıkması durumunda tek tek müdahale etmek çok uzun zaman alacağı için bu gibi durumlarda şirketin diğer kısmı, şubesi LAN TO LAN şeklinde dirak ağ olarak sisteme dahil edilir. Bu gibi bir durum için Örnek cihazlarımız DrayTek 2820 ve DrayTek PRO 5500 UTM cihazları arasında VPN tüneli oluşturacağız.

LAN TO LAN VPN tuneli oluşturulması sırasında dikkat edilmesi gereken birkaç konu bulunmaktadır. Bunların başında VPN kurulacak olan her iki network farklı network ID lerine sahip olmalıdır. Bunun nedeni sistemin ROUT ing ile çalışmasıdır. Bildiğiniz gibi rout tabloları her sistemde mevcuttur ve burada nereye nasıl ve hangi yolu izleyerek gideceği konusunda bilgiler bulunmaktadır, her iki network ün aynı ID de olması durumunda oluşacak sorun diğer networke gitmeye çalışan sistemin kendi routing tablosuna bakarak bilmediği bu ağa gitmek yerine kendi ağında arp sorgulaması yapacağıdır.

image010

Bu çıktı benim kullandığım netbook cihazının “route PRINT” komutunun sonucudur. Görüldüğü gibi 172.20.1.0/24 bloku kendine bağlıdır ve bu blokta olan herhangi bir pc için ağ geçidine sorgu yapmıyacaktır. Listenin başında olan 0.0.0.0 yani benim bilgisayarımda tanımlı olmayan her IP için ağ geçidim olan 172.18.1.1 cihazına gidecektir ( IP lerin karışık oldugunu biliyorum fakat sistemimde ARP Publish sistemi ili birden fazla IP ye sahip bir Gateway cihazı kullanıyorum ). O zaman benim VPN ile bağlı olan noktalarım hem birbirleri ile aynı hem de benim kendi network subnetimle aynı olmamalıdır.

LAN TO LAN bağlantı sistemlerinde doğrulama öncelikli olarak IP adresine yada ID adresine göre yapılır bizim yapacağımız örnekte ilk doğrulama IP adresine istinaden yapılmaktadır bu durumda LAN TO LAN kuracağım tüm VPN bağlantıları için noktalarımızda sabit IP adresine ihtiyaç var.

Kurulum temel bir kaç adımdan oluşmaktadır. Öncelikli olarak her iki cihazda da;

VPN and Remote Access >> LAN to LAN kısmına girerek boş bir INDEX seçelim. Doldurulması gereken ilk kısım her iki cihaz içinde Common Settings kısmıdır ve amacı VPN aramalarının yönlerini belirlemek, canlılık sürelerini belirlemek, birden çok hattımız var ise hangi hattın bu işlem için kullanılacağını belirlemektir.

image011

Cihazlarda dikkat ederseniz NETBIOS paketleri özellikle yasaklanmaktadır. Bunun başlıca sebebi çok fazla cihazdan oluşan sistemlerde BRODCAST, MULTICAST gibi hareketlerin çok sık olması ve gereksiz trafik oluşturmasıdır. Bu nedenle VPN gibi FastEthernet sisteminde göre yavaş sistemlerde istenmeyen paketlerdir. Bir çok marka bu tür paketleri kesemediği için, bu markaları kullanan kullanıcılar VPN tünel hızlarının çok yavaş olduğundan şikayet etmektedir, ama DrayTek lerde bu şekilde bir sorun bulunmamaktadır.

image012

Piyasada bulunan bir çok cihazda olmayan VPN arama yönü DrayTek cihazlarında mevcuttur. Bunun nedeni sistemin çok noktalı yapılarda kullanılması durumunda gereksiz VPN hat kontrollerinden kurtulmak ve kontrolün yönünü belirleyerek gereksiz session açılmasını önlemektir. Biz 30 ve üzeri noktalı yapılarda Merkez olarak belirlenmiş noktaların kedinlikle Dial-In şeklinde kullanılmasını tavsiye ediyoruz, bu şekilde merkezden diğer noktalara boşu boşuna VPN tetikleme için paket transferi yapılmayacak ve bent genişliğimiz korunacaktır. BOTH modu her cihaz tarafından desteklenen belli zaman aralıklarında sana bir istek gelmez ise sen bir istek de bulun anlamına gelen yapıdır. MESH topoloji tarzında bir yapı kuracaksanız kullanımı en kolay sistemdir. Fakat STAR ( Bkz. http://www.cozumpark.com/blogs/network/archive/2008/04/29/temel-a-topolojileri.aspx ) yapı şeklinde bir sistem kuracaksanız kesinlikle DialOut ve DialIn kısımlarını kullanınız.

BU menüde dikkat edilmesi gereken diğer husus, enable ping keep alive kısmıdır, VPN tünelleri uzun vade kullanılmadığı zaman askıda kalma gibi sorunlar ile karşılaşılır. Bu nedenden dolayı bu kısım DialOut olan kısım için aktifleştirilip datanın VPN tünelinden geçmesi için karşıda bulunan ROUTER cihazının LAN bacağı pinglenmelidir.

image013

Eğer cihazların her ikisinde de BOTH modu seçilirse her iki cihaz içinde Dialin ve DialOut menüleri tam olarak doldurulmalıdır. Tabi BOTH sistemine ihtiyacınız yok ise ve bizim yapımız gibi cihazlardan birisi DialOut diğeri Dialin ise sadece gerekli menüleri doldurmalısınız. Dial Out olacak cihaz için VPN sonlandıracak olan cihaza hangi met hot ile gideceğini söylemelisiniz. Biz yapı itibari ile IPSEC kullanmaktayız ve iki veyahut daha fazla ağ birleştirilecekse IPSEC kullanımını tavsiye ederiz. Tabi ki Bağlanacak olan cihaza bağlanacağı IP adresini de söylemeliyiz ki cihaz bu tunel için nereye gitmesi gerektiğini bilsin. Biz bu yapıda IKE şifreleme kullandık fakat istenilirse X.509 doğrulaması da kullanılabilir, X.509 mail adresi gibi tanımlamalar yapılabilen bir sistemdir. IPSEC için güvenliğin üst düzeyde olması için 3DES algoritmasını kullandık, bu şekilde verilerimizi çok yüksek bit değerlerinde şifrelemiş olduk. Tabi Draytek cihazlarında VPn tünelleri için zamanlama vermek mümkündür bu şekilde belli saat aralıklarında açılması ve tekrar kapanması sağlanabilir, bunu çok farklı amaçlar için kullanmak elbette mümkündür.

image014

VPN tüneli sonlandıracak olan cihaz için Dialin menüsü ayarlanmalıdır, Dialin menüsünde bazı farklılıklar vardır,  En başta gelen farklılık birden fazla doğrulama metodu kullanılabilir tabi bu durum birazda karşıdan gelecek olan cihazın hangi metodu kullandığını bilmiyorsak kullanılabilecek bir sistem. Cihaz IPSEC kullandığı için istek de bulunacak cihazın IP yada ID adresini giriyoruz. Cihazların her ikisinde aynı olması gereken IKE şifremizi giriyoruz, burada unutulmaması gereken karşılıklı VPN yapacak cihazlarda IKE şifresinin aynı olması gerekmektedir. Fakat farklı noktalara aynı cihazdan yaptığınız VPN tünellerinde biz farklı IKE şifreleri kullanmanızı tavsiye ederiz. DrayTek cihazları gelen bağlantıları kabul etmek için istenilirse gelen bağlantı MAIN moda dahi olsa Aggressife moda karşılama yaptırılabilir ki bu özeliği ile sonlandıramayacağı bir VPN tüneli bulunmamaktadır. Tabi güvenliği arttırmak ve karşıdan gelecek olan bağlantının şifrelemesini biliyorsak bizim gibi sadece 3DES seçebiliriz.

image015

VPN üzerinden balance yapmayan modellerimizde dördüncü menü Network menüsüdür ve ayarlanmakta olan cihaz için karşı tarafta bulunan ağın tanımlandığı kısımdır.

image016

image017

Her iki cihazda karşı tarafta olan network hakkında bilgi verilmektedir, ayrıca her iki cihazda da olan MORE kısımlarının içerisine karşı tarafta olan network bilgileri girilir ise cihaz bu VPN tuneli üzerine o networkler içinde bir ROUT yazacaktır. Bu şekilde tek bir Tunnel ile merkez cihaza bağlı olan tüm noktalara ulaşabilirsiniz. Artık VPN tünelimiz oluşturuldu cihazlarımızın VPN and Remote Access >> Connection Management kısmından VPN tünelimizin oluşup oluşmadığını kontrol edebiliriz.

image018

image019

image020

Bu diyagrama istinaden oluşturduğumuz VPN tünelimiz artık çalışmaktadır ve hostlarımız birbirleri arasında rahatlıkla veri transferi yapabilmekte ve tüm kaynakları ortak şekilde kullanabilmektedirler. Cihazlar VPN ara yüzlerinde oluşan veri trafiğini anlık olarak göstermektedir fakat bununla ilgili kayıt tutmak ve takip etmek isterseniz tüm modeller SNMP sistemi ile uyumlu ve VPN bağlantı bilgilerini SNMP aracılığı ile SNMP sunucularına gönderebilmektedirler.

Umarım noktalar arası veri transferleri ve VPN ile ilgili sorun yaşayan arkadaşlara bir nebzede olsa yararı olur.

F5 Load Balance - Network Tanımlama

$
0
0


F5 Load Balance Cihazı üzerinde,  LoadBalance için gerekli Network parametrelerinin tanımlanması:

Bir tanesi Active, diğeri Standby olarak çalışan iki adet F5- 3400 NLB cihazımız bulunmaktadır.
Bu cihazlarla,  iki web uygulama sunucusunu load balance etmek istiyoruz. Örneğimizde kullanacağımız sunucu uygulaması, MS SharePoint yüklü web sunucular olsun.

F5’lerin birer portu HA olarak tanımlı ve bu portlar sayesinde, bu iki cihaz Active/Standby modda çalışıyorlar.



F5’lerin birer portunu da bu iki sunucunun load balance işlemi için kullanacağız.


Bu makalede, F5’in, load balance işlemini gerçekleştirebilmesi için,
bu portlar üzerinde tanımlanması gereken tüm network ayarlarını ve nasıl tanımlandıklarını göreceğiz.

Kullanıcıların erişmek istediği iki sunucunun bilgisi şu şekilde olsun:
WebServer-1 [10.10.111.95]
WebServer-2 [10.10.111.96]


image001


Sunucuları LoadBalance edeceğimiz Virtual Server IP’si: 10.10.111.100 olsun.



Web sunuculara erişmek isteyen kullanıcılar, WebServer-1 ya da WebServer-2 ye direk erişmek yerine, 


F5 üzerinde tanımlı 10.10.111.100 IP’li Virtual Server’a istekte bulunacaklar ve F5 üzerinde tanımlanan bu Virtual Server IP’si üzeriden, iki sunucudan hangi sunucu müsait ise o sunucuya bağlanacaklar.

Virtual Server IP’mizi 10.10.111.100 olarak belirledikten sonra,


F5’ler üzerinde yapacağımız network tanımlamaları için gerekli IP’leri de belirleyelim.


Birinci(F5-1) ve ikinci(F5-2) cihaz üzerinde tanımlanacak Self IP’ler:


F5-1:  10.10.111.101
F5-1:  10.10.111.102 -> Floating IP
F5-2:  10.10.111.102-> Floating IP
F5-2:  10.10.111.103



Yani, gerçekleştirmek istediğimiz yapının topolojisi şu şekilde olacak:


image002


Şimdi, F5 cihazlarına web yönetim ekranlarından bağlanacağız ve gerekli tanımlamaları gerçekleştireceğiz.



F5’in ana sayfa görüntüsü şu şekildedir:


image003

Partition Oluşturma



Partition oluşturmak ile konfigürasyonumuza başlayalım.


Bu oluşturacağımız partition sadece ekranda sadelik ve kolay kullanım sağlamaktadır. Esas konumuz bu olmadığı için, sadecepartition oluşturma sırasında karşılaştığımız ekran görüntülerinde gerekli işlemleri yapıp detaylı açıklamaya girmeden hızlıca yolculuğumuza devam edeceğiz. 



Users - Partitions List à Create


image004

 

 

Partition’ımızın ismi SharePoint olsun. İsim yazılıp Finished tıklanır.



image005

1

Network Yapılandırılması

 



2- A – Portun Tanımlanması:

 


F5’in 1.5 fiziksel portu kullanılacak ve port Trunk olarak yapılandırılacak.


Network - Trunks à Create


image007



image008



Trunk List ekranında Create butonuna tıklarız ve açılan pencerede isim yazıp ilgili portu seçeriz.

image009

 

2- B – VLAN’ların Tanımlanması:

 


F5’in 1.5 olan Trunk portu hangi VLAN’lara hizmet verecekse o VLAN’lar tanımlanır. Şimdilik biz sadece bir tane VLAN tanımlayacağız.


Network - VLANs à Create


image010



2



Create butonuna tıkladıktan sonra açılan pencerede, VLAN için bir isim yazılır ve bu VLAN için kullanılan Tag değeri yazılır.


Yine aynı sayfada ilgili port(az önce tanımladığımız Trunk port) seçilir. Finished butonuna tıklanır.

image012

2- C – Self IP’lerin Tanımlanması:

 


Self IP, bir VLAN ile ilişkilendirilen ve bu sayede F5’in o VLAN'daki sunuculara ulaşabilmesini sağlayan bir IP’dir.
Self IP, tanımında belirtilen Netmask'a göre, belirli bir IP bloğunu temsil eder ki: bu IP bloğu,
load balance'ını gerçekleştireceğimiz host'ların IP'lerini içeren bloktur. Self IP, iki amaçla kullanılır:
Birincisi: Hedefteki bir sunucuya, bir mesaj gönderildiğinde, F5, hedef sunucunun bulunduğu özel VLAN'ları belirlemek için, o VLAN'lara bakan self IP'yi kullanır.
İkincisi: Bir Self IP adresi, uygun VLAN’daki her bir sunucu için, default route olarak hizmet verir.
Sunuculardan F5'e dönen bir response paketinin header'ında, hedef IP adresi olarak VLAN'ın Self IP adresi görüntülenir.

Self IP’ler iki çeşittir:


A static self IP address, tek bir F5’te kullanılır ve başka bir F5 ile paylaşılmaz; ortak kullanılmaz.
A floating self IP address,iki F5’in ortak kullandığı self IP’dir. Örneğimizdeki gibi yedekli iki F5 olduğu durum.

Yapımızda yedekliliği sağlayacak iki adet F5’imiz olduğu için her bir F5’te iki IP tanımlarız. Dikkat edilmesi gereken, her iki F5’te tanımlanan iki IP’den bir tanesinin ortak kullanacak şekilde tanımlanması gerektiğidir.  Yani iki F5 için toplamda üç IP tanımlanır. Örneğimizde


F5-1:  10.10.111.101
F5-1:  10.10.111.102 -> Floating IP
F5-1:  10.10.111.102-> Floating IP
F5-1:  10.10.111.103

Daima, aktif cihaz Floating IP’yi üzerine alır. Aktif cihaz Standby mode’a, Standby olan da aktif mode’a geçse, aktif her kimse floating IP onun üzerindedir.


IP                                MAC
10.10.111.101         00-01-d7-35-a2-88    
10.10.111.102         00-01-d7-35-a2-88    
10.10.111.103         00-01-d7-61-fa-88

Network – Self IPs à Create



image013

image015

image016

Bu şekilde F5 üzerinde gerekli network yapılandırması tamamlanmış oldu.

Gerisi Virtual Server ya da Virtual Server’lar tanımlamak,
bu Virtual Server’a istediğimiz kadar pool tanımlamak,
bu pool ya da pool’lara da istediğimiz kadar hostlar tanımlamak.

Bir sonraki makale de Share Point sunucularımızın load balance edilişi anlatılacaktır.

F5 Load Balance SharePoint Yük Dağılımı

$
0
0

F5 Load Balance Cihazı üzerinde, SharePoint sunucuları için LoadBalalnce tanımlaması

Birer portu HA olarak tanımlı ve bu portlar sayesinde Active/Standby modda çalışan iki F5- 3400 NLB cihazımız olduğunu ve birer portunu da iki SharePoint web sunucunun loadbalance işlemi için kullanılacağını söylemiştik.


Ve bunun için de bu port üzerinden ilgili network tanımlamalarını yapmıştık.

Neydi onlar kısaca hatırlayacak olursak:

- Partition oluşturmuştuk
- Trunk menüsünde bu portu seçip Trunk olmasını istediğimizi belirtiyorduk.
- Trunk olan bu porttan hizmet verilecek VLAN’lar tanımlanıyordu.(Tag değerleri belirtilerek)
- VLAN’larla ilişkilendirilip ilgili VLAN’lardaki node’larla iletişimi sağlayacak Self IP’lerin tanımlanması

Şimdi, F5 cihazlarına web yönetim ekranlarından bağlanacağız ve SharePoint web sunucularının loadbalance edilmesi için gerekli tanımlamaları gerçekleştireceğiz.
F5’in ana sayfa görüntüsü şu şekildedir:

image001

1- İlgili Partition alanında bulunma:


Sayfanın üst sağ tarafında açılır pencereden SharePoint’i seçeriz.


image002

2- Virtual Server, Pool ve Node’ların tanımlanması.


Virtual Server: Web sunuculara erişmek isteyen kullanıcılar,
WebServer-1 ya da WebServer-2 ye direk erişmek yerine,  F5 üzerinde tanımlı bir IP’ye ulaşmak istesinler.
Ve bu IP de, kendisine gelen istekleri, WebServer-1 ya da WebServer-2’den daha müsait olana yönlendirsin.
Bizim örneğimizde, bir IP’ye gelen istekler iki sunucuya gönderiliyor. Düşünsenize, onlarca-yüzlerce sunucu için bu durum geçerli olsaydı, loadbalance cihazınızın önemi daha çok ortaya çıkacaktı.


Yani kullanıcılar tek bir IP’yi bilecekler ve isteklerini o IP’ye gönderecekler; o IP de, kendine gelen istekleri ilgili sunuculara iletecek. İşte bu bir tek IP’ye VS diyoruz.


Sunucuları LoadBalance edeceğimiz Virtual Server IP’si: 10.10.111.100 olsun.


image003


Pool: Yine örneğimiz üzerinden açıklayalım. Diyelim ki VS’a gelen istekler WebServer-1 ya da WebServer-2’ye iletilmeli. Fakat bu sunucular hem 80 hem 443 hem de 8080 portlarından hizmet verecek olsunlar.


İşte bu durumda tek bir VS IP’sinden, üç ayrı porttan hizmet veren sunucu gruplarına istekler transfer edilmeli.


Yani,
VS’nin 80     portuna gelen istekler, şu iki makinenin 80     portlarına
VS’nin 443   portuna gelen istekler, şu iki makinenin 443   portlarına
VS’nin 8080 portuna gelen istekler, şu iki makinenin 8080 portlarına iletilsinler.
İşte bu yapının çalışması için gereken bilgisayar gruplarına pool deniyor.

Bizim sunucularımız, sadece 80 portundan hizmet verecekler ve bu yüzden sadece bir pool tanımlanması yeterli. Local DNS sunucumuzda mostar.local adresinin karşılığı olarak 10.10.111.100 IP’sini tanımlıyoruz.


Kullanıcılar, http://Mostar.local adresine erişmek istediğinde tüm istekler 10.10.111.100 IP’li VS’a gelecek.


Bu IP’ye gelen istekler de 80 portundan hizmet veren bir grup bilgisayara gönderilir.


Bizim tek bir grubumuz ve bu grubunda iki tane sunucusu var.

Node: Grup üyesi her bir bilgisayara node denilir. WebServer-1 ya da WebServer-2sunucuları bizim node’larımızdır.

F5, bazı uygulamalar için hazır template’ler sunar ve bu template’ler sayesinde, teknik personele  kolay yapılandırma sağlar. Bu uygulamalardan biri de Microsoft Office SharePoint. Biz de bu template’i kullanarak yolumuza devam edeceğiz.


Templates and Wizards  Templates


image004

image005

Açılan pencerede, ilgili alanları uygun şekilde doldururuz.

image006

Kontrollerimizi yapalım:


Virtual Server Bilgisi:

 


image007

Pool Bilgisi:

 


image008

Node Bilgisi:

 


image009

http://Mostar.local dediğimizde ilgili sayfa açılacaktır.

Bir sonraki makalede


Sunuculara herhangi bir istek bulunulmasa da F5’in Self IP’leri ile Sunucular arasında oluşan trafik gözlemlenecek.

F5 Load Balance Network Parametreleri

$
0
0



F5 Load Balance Cihazı üzerinde,  LoadBalance için gerekli Network parametrelerinin tanımlanması:

 

İlk makalemizde, F5’in LoadBalance edeceği iki SharePoint web sunucusu için, F5 üzerinde yapılması gerekli network tanımlamalarını açıklamıştık.

İkinci makalemizde, F5’in template ekranını kullanarak, MS SharePoint uygulamasını loadbalance etmek için, VS, Pool ve Node tanımlamalarını yapmıştık.

Bu üçüncü makalemizde ise, F5 ile loadbalance ettiği sunucularla arasındaki trafiği incelemeye çalışacağız.


Aslında F5 ile sunucular arasındaki tüm trafiğin F5 tarafını SelfIP’ler oluşturuyor. Bu yüzden SelfIP kavramının iyi anlaşılması gerekiyor.

Şöyle ki: Birinci makalemizi hatırlayacak olursak, her F5 için, belirli bir VLAN’ı karşılayabilmesi için, F5’in bir SelfIP’ye ihtiyaç duyduğunu,
iki F5’imiz varsa, -ki biz örneğimizde iki F5 kullanıyoruz- herbir F5’in, iki Self IP’si olması gerektiğini söylemiştik.


Ayrıca, her iki F5’te tanımlanan iki SelfIP’den bir tanesinin ortak kullanılacak şekilde tanımlanması gerektiğine dikkat etmemiz gerektiğini söylemiş, iki F5 için toplamda üç IP tanımlandığını eklemiştik. Örneğimizde:


F5-1:  10.10.5.101
F5-1:  10.10.5.102 -> Floating IP
F5-2:  10.10.5.102-> Floating IP
F5-2:  10.10.5.103

Self IP’ler iki çeşittir:


A static self IP address, tek bir F5’te kullanılır ve başka bir F5 ile paylaşılmaz; ortak kullanılmaz.
A floating self IP address,iki F5’in ortak kullandığı self IP’dir. Örneğimizdeki gibi yedekli iki F5 olduğu durum.

Daima, aktif cihaz Floating IP’yi üzerine alır. Aktif cihaz Standby mode’a, Standby olan da aktif mode’a geçse, aktif her kimse floating IP onun üzerindedir.



F5 ile sunucular arasındaki tüm trafiğin F5 tarafını SelfIP’ler oluşturuyor dedik.  Buradan devam edelim.
F5’in üzerinde tanımlı 10.10.111.100 IP’li VS’a gelen istekler,  10.10.5.3 ve 10.10.5.4 IP’li iki web sunucuya gönderiliyor. Peki hangi IP ile gönderiliyor.
Yani loadbalance edilen bir Sunucu, kendisine gelen bir istek paketini, kimden geldi görüyor? 


İstekte bulunan kimdir?


Biz F5 üzerindeki tanımlamalarımızda NAT’ı etkinleştirdik. Bu yüzden, sunucu, kendisine istekte bulunan tarafın istemci makine değil, F5 olarak görüyor.
F5 derken de kastettiğimiz tabi ki Floating IP’dir.

F5 istemcilerden kendisine gelen tüm trafiği Floating IP’ye NAT’lar ve sunuculara gönderir. Sunucular da muhatabı olarak Floating IP’yi görür ve response’u ona dönerler.



Peki F5’lerin üzerinde tanımlı diğer Self IP’ler ne iş yapar peki? Onlar da Health Monitor için kullanılmaktadır.
İstemcilerden F5’e bir istek olsun ya da olmasın, F5’ler sürekli sunucuların ayakta olup olmadıklarını kontrol ederler.
Çünkü birazdan istemcilerden bir istek geldiğinde, istemci makinenin problem yaşamaması için, kendisine gelen istek paketini ayakta olan sunucuya gönderecektir.
Dediğimiz gibi sunucu Health Monitor kontrolü için Diğer self IP’ler kullanılır.



Şimdi gelin Self IP’leri ve Floating IP’yi, sunucu üzerinde çalıştırdığımız sniffer ile gözlemleyelim. Bakalım neler oluyor:

image001


F5’e herhangi bir istek gelmediğinde sunuculardaki sniffer çıktıları:
Görüyoruz ki F5, Floating olmayan iki Self IP'si (10.10.5.101 ve 10.10.5.103)) ile, sürekli 10.10.5.3 sunucusunu kontrol ediyor.


image002

Şimdi diğer sunucuya bakalım:


Görüyoruz ki F5, istemcilerden kendisine herhangi bir istek gelmemesine rağmen SelfIP’leri sayesinde sürekli 10.10.5.4 sunucusunu kontrol ediyor.

image003

Şimdi de istemci bilgisayardan F5’in VS’ına gelen isteği sunuculardan birine gönderdiğini ve bu sırada cevap veren sunucunun üzerindeki sniffer’daki trafik görüntüsüne bakalım:


Gördüğümüz iki tane IP var. İsteği yapan Floating IP(10.10.5.102) ve karşılığı veren web sunucu(10.10.5.3)


image004

image005

Bu loglar ile makalemizin sonuna gelmiş olduk. 

Hotspot Nedir?

$
0
0

Hotspot sistemleri isim olarak birçok farklı anlamda kullanılmaktadır. Temelde birleşik bir kelime olduğu için tam bir karşılığı yok aslında. Cihazların temel amacı sisteme dahil olan kullanıcıların belirli kıstaslar içerisinde konumuz gereği internet hizmetinden yararlandırılmasıdır.

 

Hotspot sistemlerinin pek çok farklı çalışma metho du bulunmaktadır, bazı firmalar kullanıcısı tanımlaması yapabilen ( WebBased ) ya da SSO ( Single sing-on / sing-off ) sistemlerini Hotspot olarak nitelendirse de hotspot sistemleri oldukça farklı amaçlar ve işler için üretilmişlerdir. Standart yapılarda maksat kullanıcının kendisini tanımlaması usulü ile tanımlama sonucu bulunduğu yerel ağ ( LAN ) ya da geniş ağ ( WAN, CAS, MAN ) içinde bulunan hizmetlerden yararlanmasıdır. Günümüzde birçok farklı yolla yapılabilen bu sistemler temel olarak

 

Web Bazı Kullanıcı Tanımlama: Kullanıcılar yerel ( Cihazın kendi üzerinde tumuş olduğu DB )ya da uzak ( LDAP, RADIUS vb.. Databases ) tarzı sistemler aracılığı ile Web sayfaları üzerinden kendilerini kullanıcı adı ve şifresi ya da setifika bazında tanımlayarak cihaz üzerinden yerel ağa ya da geniş ağa ulaşım hakkı kazanmalarıdır.

 

SSO: SSO sistemi web bazlı kullanıcı tanımlamasına göre farklılıklar içermektedir. Temelde içerdiği farklılık kullanıcının herhangi bir tanımlama penceresi yerine sisteminde oturum açtığı kullanıcı adı ve şifresi ya da doğrulama cihazının istemci programı ile otomatik olarak sisteme oturum açmasına dayanır. Sistem oldukça güzel olmasına karşın çok stabil bir sistem değildir. Bu sistemle iki farklı yolla yapılabilmektedir.

 

  1. Geçiş ( Gateway ) AD içinde bulunan LDAP gibi bir sisteme direk olarak DB yi sorgulama yetkisine sahip bir kullanıcı ile kendisini tanır ve LDAP içinde bulunan kullanıcıların bir kopyasını kendi üzerine alır ve sürekli olarak LDAP ile haberleşerek şifre değişiklikleri oturum açma bilgilerini günceller. Bu sistem biraz sonra bahsedeceğimi sisteme nazaran daha güvenli ve stabildir fakat yapı işlemi yapan cihazda fazladan CPU ve RAM ve alan tüketimine neden olduğundan dolayı genelde yüksek seviyeli cihazlarda kullanılmaktadır.
  2. Geçiş ( Gateway ) cihazı başka bir sistem ya da her istemci üzerinde bulunan istemci yazılımcıkları ile kendisine gönderilen istekleri yine LDAP ve benzeri DB sistemlerine anlık sorguları ile sorarak kullanıcının DB üzerinde olması durumunda izin vermesi usulne dayanır.

 

802.1x: Daha çokanahtarlama ( switch ) cihazlarında kullanılan hali hazırda piyasa da bulunan wifi ve router ( yönlendirici ) cihazlarında kullanılan sertifika ve kullanıcı adı ve şifresi bazlı yüksek seviyeli doğrulama sistemidir. Sistemin sertifika bazlı olan versiyounda ağ üzerinde bir CA kurulmalı ve istemciler için birer sertifika üretilmelidir. İstemciler bu sertifikayı sistemlerine yüklediklerinde ve bu yüklemeyi bildirdiklerinde geçiş ya da anahtarlama cihazı kullanıcıları gitmek istedikleri ya da katılmak istedikleri ağ ortamına kabul edecektir.

 

Bu üç sekme dışında PROXY kullanımına zorlama ve Proxy üzerinde kullanıcı tanımlamada yapılamaktadır. Fakat Proxy tarzı firewall ve sistemlerin yetersiz kaldığı ve hız konusunda sorunları olduğu bu sorunları cache leme yolu ile aşmaya çalıştıkları fakat transparent yapıda ki sistemlere göre yinede başarılı olamadıkları için pek tercih edilmezler.

HoSpot sistemleri temelde Web Bazlı kullanıcı tanımlama sistemlerini kullanmaktadır. Cihaz bu kısımda iki farklı şekilde kullanılabilir.

 

 

image001

 

 

  1. Cihaz istemcilerin bulunduğu ağ ile gidilmek istenen ağ arasında router vazifesi ile görev almaktadır. Bu durumda hotspot cihazı yapıda bulunan tüm kullanıcıların hem kullanıcı tanımlamalarını yapabilmeli hem de bir router olarak tarfiği yönetebilmelidir. Bu gibi cihazlar küçük yapılar için uygun olsalar da büyük yapılarda yeterli performansı gösteremedikleri için pek tercih edilmezler.

 

  1. Cihaz router cihazından kendisine yönlendirilmiş http ( TCP Port 80 ) isteklerine karşılık kullanıcılara bir web kullanıcı tanımlama sayısı göstermekte ve kullanıcı kendisini tanımlayabilir ise bunu yönlendirici cihazına bildirmekte ve bir üst ağa çıkışına izin verilmektedir. Büyük yapılar için kullanılması gereken emel yapı budur. Bu durumda hotspot cihazı herhangi bir yük almamaktadır ve temel yükün hepsi görevi bu ağ trafik yükünü karşılamak olan yönlendirici cihaza gönderilmektedir. Bu durumda hotspot cihazının performansı sadece online kullanıcıların sorgulanması esnasında gerekli olacaktır ek bir yük taşımadığı için donanımsal olarak çok güçlü bir cihaz olmasına gerek kalmamaktadır.

 

HotSpot sistemlerinin kullanıldığı sevisler direk olarak kullanıcı ile iletişime geçilebilen servisler olmalıdır. Sistemin bu şekilde olması durumunda web bazlı doğrulama yani kullanıcının bir Explorer aracılığı ile yaptığı HTTP ( Port 80 TCP ), HTTPS (Port 443 TCP ) gibi istekler hotspot cihazınca karşılanır gerekli doğrulamanın yapılabilmesi durumunda kullanıcıya kaynakların kullanımına izin verilir. HotSpot sistemini diğer kullanıcı tanımlama sistemlerinden ayıran temel özellik işlemin sadece kullanıcı tanımlama değil verilen hizmet ya da hizmetlerin belirli kıstaslar çerçevesinde ücretlendirilebilir olmasıdır. Bu kıstaslar ve ücretlendirme yazının başında bahsettiğimiz kullanıcı doğrulama sistemlerinden hotspot sistemini ayırmaktadır.

 

Bir kullanıcı tanımlama sisteminin hotspot olabilmesi için bazı gereklilikler vardır. Öncelikli olarak temel amacı olan hizmet ya da hizmetlerin kullandırılabilmesinin ücretlendirilmesi için bir ücret kıstasına sahip olmalıdır. Bu kıstas iki ayrı gurup dadır.

Zaman Kıstası: Kullanıcının satın alacağı hizmet zaman olarak kısıtlanmalıdır ki farklı tarifeler çıkartılabilmelidir. Bu durumda iki farklı yol izlenmektedir.

 

1.a          Kullanıcıya verilen zaman kıstası toplam süre zarfında kullanılabilir. Bu durumda kullanıcıya saatlik değil günlük bir tanımlama yapılır. Örnek olarak 3 günlük internet hizmeti kiralamanız durumunda kullanacağınız süre ilk giriş anı itibari ile 3*24 saat şeklinde değil giriş itibari ile 3 gün olarak tanımlanmalıdır. 3*24 saat tabi ki toplamda 3 günün 72 saatine denk gelmektedir fakat burada bir fark var. Toplam 72 saat kullanım hakkı demek herhangi bir gün kıstası belirlemeden ilk giriş itibari ile gün sınırı olmadan 72 saat kullanım hakkı demektir fakat 3 gün kullanım hakkı demek ilk giriş itibari ile 3 gün sonrasında bu hizmetin bir daha kullanılamayacağı anlamına gelir. 3 gün içinde kaç saat hizmeti kullandığınızın bir önemi kalmaz.

 

1.b         Kullanıcıya verilen zaman kıstası saat bazında verilmektedir, bu durumda kullanıcının kaç gün boyunca hizmeti kullandığı değil kaç saat boyunca hizmeti kullandığı önemlidir. En yaygın olarak kullanılan sistem budur.

 

Data Kıstası: Belirli bir zaman aralığından kullanıcının ağ üzerinde oluşturabileceği data miktarıdır. Gönderim (Upload ( TX )) ve alım ( Download (RX)) olarak ayarlanabileceği gibi sadece alım olarak ta ayarlanabilmektedir. Temelde maksat hizmetin kiralanması olsa da bu sistemin kullanılmasında ki neden hizmetin daha eşit şekilde kullanılmasını sağlamaktır.

 

Kullanıcı tanımlama sistemleri bu tür özellikleri kendi bünyelerinde barındırdıklarında hotspot olarak adlandırılırlar. Elbette bu tür cihazların yapabilmesi gereken farklı özelliklerde mevcuttur, bu tür sistemler ile ilgili arkdaşların işlerini kolaylaştırmak için bu tür bir cihaz da olması gereken maddelerin bir kısmı alttaki gibidir.

 

  1. Kullanıcı Tanımlama Özelleştirme: Cihazın tanımlama ekranı özelleştirilebilmelidir. Bu şekilde özellikle otel, motel,hastane vb.. kurumlarda kuruma ilişkin ve sisteme ilişkin bilgiler kullanıcıya sunula bilinebilir.
  2. Geçiş Serbestliği: IP, MAC ve servis bazında kullanıcı tanımlanmasına maruz bırakılmadan istenilen sistemler bir sonra ki ağa çıkartılabilmelidir. Bir ağ yazıcısı ya da ara yüzü olmayan bir Linux sunucu gerek zaman güncellemeleri gerekse mail ya da vb.. durumlar için IP,MAC ya da servis bazında kullanıcı tanımlamasının dışında tutulabilmelidir.
  3. Serbest Bahçe Sistemi: Sistem üzerinde belirlenen bazı site ve hizmetler için geçiş serbestliği tanımlanabilmelidir. Yapıya sahip kurumun Web sayfasına gidiş ülkemizde uygulanan 5651 yasasının sayfasına gidiş ya da devlet sayfalarına gidiş serbest bırakılabilmeli ve sistemin dışında tutulabilmelidir.
  4. Kullanıcı Kontrolü: Kullanıcı tanımlaması yapıldıktan sonra kullanıcı sürekli kontrol edilmeli belli peryodlar ile bu işlem tekrarlanarak kullanıcının sistemde olup olmadığı kontrol edilmelidir. Bu şekilde hizmeti alan kullanıcının ilk giriş ardından çıkış yaptığı zaman zarfı dışında kotasının doldurulmaması sağlanmalı ve yapılmayan kontrol nedeni ile kullanıcının kotasının kullanım dışı şekilde bitmesi önlenmelidir.
  5. Sistem oluşturulan kullanıcının kotasının bitmesi durumunda belirlenen zaman içinde kullanıcı hafızasında tutmalı kullanıcıdan tekrar servis isteği satın alım isteği geldiğinde aynı kullanıcı adı ve şifresi ile hizmet kotası tanımlanabilmelidir. Aynı sistem belirlenen bir süre sonunda tekrar servis almayan kullanıcıları sistemden kaldırmalı ve DB de boş yere kayıt tutmamalıdır. Aksi durumda çok büyük miktarda alan israfı olacaktır.
  6. Sisteme birden fazla yönetici farklı özelliklerde tanımlanabilmelidir. Kullanıcı açmakla mükellef bir kullanıcı sistemin diğer bileşenleri ile oynamamalıdır. Örnek olması açısından hizmeti satan, fiyatını belirleyen ve çalışmasından sorumlu olan kullanıcılar birbirlerinden ayrı ve birbirlerinin haklarına müdahil olmamalıdır.
  7. Sistem yapılan her şeyi kayıt altına alabilmeli ya da bir kayıt sunucuna gönderebilmelidir. Aksi durumda hizmeti kullananların işlediği bir suçtan hizmeti sağlayan mükellef olacaktır.
  8. Sistem oluşturulan kullanıcıya istinaden bir Ticket ( bilet ) basabilmeli, basılan bilet üzerinde kullanıcının sisteme nasıl girebileceği tarif edilebilmeli ve her durumda bu biletten iki adet basılarak birisi kullanıcının ıslak imzası ile yasal sorunlara istinaden depolanmalıdır.

 

 

Temel anlamda kullanıcı tanımlaması yapabilen sistemler ülkemizde bulunan 5651 nolu yasanın eksikleri nedeni ile internet alt yapısına ulaşım sağlayan, ulaşım kiralayan, ulaşım satan her sistemde olmalıdır. ISP ler tarafından sayılamakta olan aDSL,vDSL,GHDSL yapıları benzer fakat adı farklı ( BRAS ) sistemler kullanmakta ve yapı sürekli olarak loğlanmaktadır. Misafirhane, Otel, Motel,Hastahane vb.. kurumlar yasanın açıklarından korunmak ve müşterilerine internet hizmetini ek olarak vermek isterlerse benzer yapıyı sistemlerine entegre etmek durumundadırlar. Hali hazırda yasa gereğince bu tür kurumlar internet servis sağlayıcı konumundadırlar.

IPv6

$
0
0

 

IPv6 hayatımızda birçok değişikliğe neden olacak tabi bu değişiklikler sadece IPv4 den IPv6 ya geçiş de öğrenme adına harcıya cağımız zamanla sınırlı değil. IPv6 sistemine tam geçişin olması ile belikte firewall sistemler, routing mimarisi, ve ortadan kaldırılan NAT sistemi nedeni ile tamamen kendimizi yeni bir dünyada bulacağız. Bu aslında çok yeni bir dünya da değil hazırda IPv6 salt routing mimarisi ile çalışacak bu şekilde NAT ( Network Address Translation ) sisteminden doğan bir çok kısıtlamadan kurtulacağız.

 

IPv6 nın temel çıkış nedeni olarak IPv4 sayısını yetersiz kaldığı öne sürülmektedir. Temelde bu bir gerçektir ama asıl nedenlerden birisi teknolojinin çok hızlı gelişmesi ile birlikte internet gibi ucu açık ve geçmişte geleceği tahmin edilememiş bu ağ sisteminin günümüzde her amaç için kullanılıyor olmasıdır. Bunların başında elbette en önemli iletişim araçlarından olan sesli iletişim alt yapısının IP üzerine taşınması ile başlayan VoIP sistemi gelmektedir. VoIP sisteminde birçok kişi işlemin 5060 TCP/UDP (Session Initiation Protocol : Oturum Başlatma Protokolü ) üzerinden yapıldığını düşünse de aslında bu sadece bir VoIP isteğinin karşı tarafa iletilmesi için kullanılan istek ve cevaptan oluşmaktadır, asıl ses iletişimi UDP port aralıkları üzerinden gerçekleşmektedir ve NAT sisteminin zafiyetlerinden birisi olan bir IP adresine gelen isteğin yine sadece bir IP adresine ( aslında bu sistem farklı amaçlar için değiştirilebilmektedir fakat VoIP için geçerli değildir. Örnek olarak SLB NAT ( Server Load Balance NAT )) transfer edebilmesi durumudur. Bu nedenle VoIP yada IP-TV vb.. ses ve görüntü bazlı teknolojiler routing sistemiyle çalışmak isterler. ( Bkz. NAt Nedir ? http://www.cozumpark.com/blogs/network/archive/2008/03/27/network-address-translation-nat.aspx ) Bu paragrafın başında bahsettiğimiz Ipv4 adres yetersizliği ise bu durumda devreye girmektedir. Şöyle bir basit bir hesap ile 100 adet IP telefonu olan bir firmada 100 adet bilgisayar olsa 3 sunucu olsa bu durumda firmanın en az 104 gerçek internet IP adresine ihtiyacı olacaktır bu sayı iyimser ve bilgisayarların NAT yapılarak internete çıktığı hesaplanarak verilmiştir, işte burada IPv4 sistemi sayısal olarak yetersiz kalmaktadır ve bu sayıyı karşılayabilecek kadar IPv4 adresi bulunmamaktadır. Elbette bu durumlar için VPN ( Bknz. http://www.cozumpark.com/blogs/windows_server/archive/2008/10/05/vpn-virtual-private-network-nedir.aspx , http://www.cozumpark.com/blogs/network/archive/2010/06/07/genel-vpn-sistemleri.aspx ) sistemi geliştirilmiş ve sanal özel ağlar oluşturularak salt routing çalışan intranetler oluşturulmuştur fakat bunu global omurgaya uygulamaya çalıştığınız da yada telefon operatörlerinin omurgalarına uygulamaya çalıştığınızda bir çok sorun çıkmaktadır. Basit bir hesapla 4 VPN noktanız olduğunu düşünün bunlar yapı itibari ile ardışık IP subnetlerinden oluşuyorlar ve subnetin birisi yetersiz gelmeye başladığında büyütmek istediniz fakat büyüttüğünüzde diğer bir VPN noktasını kapsadığı için büyütemeyeceksiniz ya da IP yapılandırmanızı en baştan yapacaksınız, düşünün dört noktalı bir yerde böyle bir sorun oluşabiliyor ise binlerce noktalı bir sistemde nasıl sorunlar çıkabilir.

 

IPv4 adres yapısının 32 bit olması yani 232 kadar IP üretebilmesi ve bunların belli class lar ile ayrılması ( Yine temel neden NAT yapısı, yerel bir IP blok IP adresi internet üzerinde kullanıldığında NAT lama yapılamaz bu nedenle yerel ve internet IP blokları birbirlerinden farklıdır. ) sonucu internet üzerinde kullanılabilecek IP sayısı daha da azalmıştır. Zamanında yapılan bir çok yanlış dağıtım özellikle eski üniversitelerin bu IP bloklarından bir çoğunu kapatması ve özel bilgisayarlarda bile gerçek IP adresleri kullanması gibi durumlar vb.. nedenler ile IPv4 artık yeterli sayıda kalmamıştır. Her ne kadar bu konuda çalışmalar yapılsa da Ip blokları yeniden düzenlense kullanılmayan ya da fazlası ile dağıtılmış IP blokları tekrar kazanılmaya çalışılsa da satın alınmış ya da kiralanmış IP blokları nedeni ile ( Internet üzerinde bir IP aralığı almak en az iki IP adresinin kayıp ( birisi gw birisi broadcast olmak üzere ) olması anlamına gelir ) çalışmalar uzun vadeli değil sadece günü kurtarmak amacı ile yapılmaktadır.

 

Peki ne oldu şimdi ? tüm IPv4 cihazları çöpe mi atacağız? devletimiz ne yapıyor o hazır mı ? Daha yeni aldığımız routerlarımız daha açılmamış kutuları ile çöpe mi atılacak? peki neden hala üreticiler IPv4 cihazları üretiyorlar?

 

Olan olay aslında basit yetersiz bir alt yapı 232 (4294967296 kadar IPv4 IP ( Kayıplar ve klaslar hesap dışıdır toplam IPv4 sayısıdır ) ) lik 2128 ( 3,4028236692093846346337460743177e+38 kadar IPv6 ( Sınıflar katılmamıştır toplam IPv6 sayıdır ) transfer edilmiştir. Bu değerlere şöyle göz ucu ile bakınca IPv6 sisteminin insan oğlunu daha uzun bir vade daha götüreceği kesindir. Ama tükenmez bir rakam değildir teknolojinin bu denli hızlı ilerlemesi sonucu yapında üzerimizde taşıdığımız her sistem IP tabanlı olacağından ( Kol saati, Sağlık ölçer, Ayakkabılarda GPS, Çep telefonu vs vs…. ) çoğalma hızımıza oranla belki ilerde IPv7 geçebiliriz ama muhtemel ben emekliliğin tadını çıkarttığımı bir zamanda bu olay olabilir ya da belki torunlarıma denk gelebilir. Elbette ses sağlayıcılar için çok büyük bir adım olacak bu sistem 802.16e ve 802.16d ( Wimax in Ses operatörleri için versiyonu ) sistemi ile birlikte telefonlarımızda artık eski frekans bandlarını kullanmadan VoIP ve IP sisteminin kullanımına olanak sağlayacaktır. Alt yapı maliyetlerinin düşmesi sesin data şeklinde taşınmasının kolaylaşması bugün bize sunulan iletişim nimetlerin sanırım 2128 katı şeklinde artmasını sağlayacaktır.

 

Bilindiği üzere başbakanlık genelgesi ile 2013 yılına kadar devlet kurumlarının IPv6 için alt yapılarını hazır duruma getirmeleri bu işlemin vatandaş tarafında geçişi kolaylaştıracağı ve üreticileri tetikleyeceği anlatılmıştır. Biraz garip ama ben bu durumun bundan değil 5651 yasası ile açık bırakılmış birçok temel nokta kapatılmak istenmektedir. Yıllardır IT ve BT sektöründe olan birisi olarak devletin bu denli hızlı geçiş yapmak istediği bir başka sistem hatırlamıyorum.

 

IPv4 cihazlarımızı çöpe mi atacağız ? hayır bu şekilde bir durum söz konusu değildir. Böyle bir işlem için oldukça uzun vade gerekmektedir. Gerek mali konular gerekse insanların bu sisteme alıştırılması programcıların güncellemeleri gibi konular nedeni ile tam uyumsuz cihazlarımızı çöpe atmaya uzun vade var. Üstüne üstelik IPv6 donanımsal bir olay değildir, yazılımsal güncellemelerle geçilebilmektedir. Yazılımsal güncellemeler ile geçilebilmesi durumu yapılacak olan ağ cihazları yatırımlarında isimsiz markalardan uzak durmayı gerektirmektedir. Aldığınız bir cihazın arkasında duran bir firma yok ise uzun vadede ettiğiniz kazanç fazlası ile zarar dönebilir. Ayrıca IPv6 sistemi geriye dönük olarak uyumludur bu sayede IPv6 bir ağdan NAT-PT destekli cihazlar ile IPv4 yapılarak geçilebilir. Bu durumda yerel ağımızda IPv6 kullanmamızda herhangi bir sakınca yoktur. Elbette bunun IPv6 ön hazırlık dışında şu an bir getiri olamayacak sadece sistemin IPv6 için ne kadar hazır olduğunu öğreneceğiz. NAT-PT destekli cihazımız eğer ki bir IPV4 subnetini içermekte ise ve yeterli kadar IPv4 IP adresi alabilmiş isek DNS sistemi sayesinde IPv4 ten IPv6 geçişte sağlanabilmektedir. Örnek diyagramlar alttaki gibidir.

 

IPv6 dan Ipv4

 

 

image001

 

 

IPv4 den IPv6

 

 

image002

 

 

Buda bize şunu göstermektedir ki IPv6 geriye uyumlu olsa da IPv4 ileriye uyumlu değildir ve elbette bu şekilde bir yapı olması da söz konusu olamaz. Diyagramlar dan ikinci kısımda bahsedilen DNS yapısı DNSv6 değildir ve DNSv4 içermektedir. Bu yapıda NAT-PT sistemi kendi içinde bulunan her bir IP adresine one to one şeklinde Ipv6 adreslerine nat lamakta ve IPv4 ağından IPv6 ağında ki adresler bilinemeyeceği için dışarıda DNSv6 yerine DNSv4 kullanılarak A kayıtları yapılamaktadır. DNS demişken ufak bir bilgi adına DNSv6 sisteminde adres kayıtları A şeklinde değil AAAA şeklinde belirtilmektedir. Quad A denilen bu sistem sanırım IPv6 nın 2128 IPv4 ün 232 olmasından kaynaklanmaktadır.

 

Üreticilerin hala IPv4 cihaz üretmelerinde ki neden OS lar üzerinde yapılacak değişikliklerle IPv4 cihazların ilk önce IPv6 dan IPv4 NAT-PT sonrasında komple IPv6 geçirilebilecek olmasıdır. Bakınız işlemci dünyasında yaşanan 32 bit den 64 bit geçişi aynı temel yolu kullanmaktadır. Belki 16 bitten 32 bite geçişleri hatırlarsınız o zaman direk bir geçiş söz konusu idi çünkü cihaz sayısı çok azdı eğer IPv6 geçiş bundan 10 yıl önce olsaydı beklide direk geçiş yapılabilirdi.

 

Bakınız DrayTek IPv6 ( Daha fazla üretici bilgisi için bkz. http://www.draytek.com/user/IPv6commitment.php )

 

 

image003

 

 

Bakınız Cisco IPv6 to IPv4 tunneling sistemi ( yakında DrayTek içinde yapacağım böyle bir diyagram )

 

 

image004

 

 

Wiki Pedia üzerinde IPv6 to IPv4 diyagram örneği;

 

 

image005

 

 

( NAT-PT hakkında daha fazla bilgi için RFC2766 http://tools.ietf.org/html/rfc2766 linkini inceleyebilirsiniz. )

 

Artık IPv6 sistemine geçmenin ne demek olduğunu ve mecburiyetlerini bildiğimize göre IPv6 inceleme zamanı gelmiş olmalı. Elbette en başta IPv4 ve IPv6 arasında ki temel farklı bilmemizde fayda var.

 

 

 

IPv4

IPv6

 

1

32 bitlik adresleme yapar.

128 Bitlik adresleme yaapr

2

Doğal QoS desteğine sahip değildir.

Doğal QoS desteğine sahiptir.

3

Onluk tabanda yazılır.

Onaltılık tabanda yazılır.

4

Adresler kısaltılmaz.

Adresler kısaltılabilir. ( Şarta bağlı )

5

4 oktetten oluşur.

8 oktetten oluşur.

6

Oktek ayrımları “.” İle yapılır

Oktek ayrımları “:” ile yapılır

7

127.0.0.1 local host için rezerve edilmiştir.

0:0:0:0:0:0:0:0:1 ya da kısa gösterimle ::1 localhost için rezerve edilmiştir.

8

Alt ağlar için Subnet kullanır

Ağ tanımlamak için CIDR

9

İleriye dönük uyumluluk yoktur

Geriye dönük uyumluluk vardır ( ::ffff:/97 IPv4 adres tanımıdır )

10

Mobil değildir.

Mobildir ( Aynı IP adresi her yerde kullanılabilir. )

12

otomatik adress desteği yoktu ( Windowsun otomatik IP desteği Windowsa aittir IPv4 değil )

otomatik adres desteği vardır ( SLAAC = Stateless address autoconfiguration/Vatansız otomatik adres yapısı) )

12

Unicast,Broacast,Multicast trafiklerini kullanabilir

Unicast,Multicast,AnyCast trafik sistemlerini kullanır.

 

Temel olarak IPv6 ile IPv4 arasında ki farklar bu şekildedir. Daha fazla bilgi için Bknz. IPv4 (http://tools.ietf.org/id/ipv4 ) IPv6 ( http://tools.ietf.org/id/ipv6 ).

 

Bilindiği üzere IPv4 sınıfında bir adres 192.168.1.10/32 olarak tabir edilmektedir. Burada görebileceğiniz gibi aslında IPv4 de CIDR kullanmaktadır fakat burada kullanılan CIDR IPv4 üzerinde gösterilmekte olan bit sayısını değil bu IPv4 adresine ait olan mask adresinin CIDR değeridir örneğimize göre bu değer 255.255.255.255 şeklinde olup tek bir IP adresini bildirmektedir. IPv6 ise durum biraz faklıdır f080::ef54/128 şeklinde kısaltarak aslında f080:0000:0000:0000:0000:0000:0000:ef54 olan IP adresinde bahsedilen bit sayısı son hane değerine kadar olan bit sayısıdır. Bu şekilde IPv6 adreslerinde 192.168.1.0/255.255.255.0 gibi IP subnetleri tanımlanmayacaktır bunun yerine IP sınıfları vardır ve işlere özel IP blokları atanmıştır. Aslında aynı sistem IPv4 içinde geçerlidir fakat IPv4 sisteminde ki bu sınıflar NAT yapısı nedeni ile aynı IP bloğunun yine aynı IP bloğunda başka bir IP adresine NAT lanamayacağından dolayı karmaşayı önlemek için kullanılmak üzere yapılsa da IPv6 sisteminde bu ayrıştırma özel işler amaçlı olarak yapılmış ve işlere özel bloklar atanmıştır.

 

IPv4 Blok Yapısı;

 

 

Class

Başlangıç adresi

Bitiş Adresi

 

A

0.0.0.0

127.255.255.255

B

128.0.0.0

191.255.255.255

C

192.0.0.0

223.255.255.255

D

224.0.0.0

239.255.255.255

E

240.0.0.0

255.255.255.255

 

 

 

IPv4 Kullanım Alanları; ( Bknz. http://en.wikipedia.org/wiki/IPv4 )

 

 

image006

 

 

IPv6 Adres tanımlamaları.

 

 

image007

 

 

IPv6 adres tanımı yukarıda ki diagram şeklinde yapılır. Başta bulunan n sayıda bits adresin düğümü, sınıfı ve bayrağını temsil eder toplam 128 bitlik bir yapımız olduğuna göre 128-n dediğimiz kısım ise bizim IP adresimiz olan kısımdır. Elbette bazı ayrımla söz konusudur, buda bazı IP adreslerinin rezerve edildiği ve direk olarak Ethernet ara yüzlerinde kullanamayacağımız anlamına gelir. Bu diyagram RFC 4291 uygundur yani kullanılacak olan IPv6 adresleri bu şekildedir.

 

IP adresi 2001:0DB8:0:CD30:123:4567:89AB:CDEF

Subnet Numarası 2001:0DB8:0:CD30::/60

 

 

Yukarıda ki diyagrama göre 123:4567:89AB:CDEF Ip adresli bilgisayar 2001:0DB8:0:CD30: nodu içinde bulunmaktadır ve ilk 60 bitlik kısım subneti tarif etmektedir geri kalan 123:4567:89AB:CDEF kısım ise IP adresidir ve ağ ara yüzünü tanımlar.

 

 

IPv6 IP Kullanım alanları;

 

::/96 IPv6 adreslerini IPv4 uyumlu hale getirmek için kullanılır. 0000:0000:0000:0000:0000:0000:192.168.1.35/96 şeklinde gösterilir. Elinizde IPv6 destekli iki Windows sisteminiz var ise IPv4 adreslerine bu şekilde ping atabilirsiniz kısa kullanım için 0:0:0:0:0:0:192.168.1.35 ya da ::192.168.1.35 kullanılabilir. İlk 96 bit sıfır değeri taşır son 32 bit IPv4 adreslerinin 32 bit olmasından dolayı adresi belirtir. ( Kullanılmamaktadır, yeni sistemler direk IPv6 adresi tanımlayabilmektedir. )

 

 

image008

 

 

::ffff:/96 IPv4 adreslerini IPv6 adresine MAP etmek için kullanılır. 0000:0000:0000:0000:0000:ffff:192.168.1.35/96 şeklinde gösterilir. Elinizde IPv6 destekli iki Windows sisteminiz var ise IPv4 adreslerine bu şekilde ping atabilirsiniz kısa kullanım için 0:0:0:0:0:ffff:192.168.1.35 ya da ::ffff:192.168.1.35 kullanılabilir. İlk 86 bit sıfır değeri taşır sonraki 16 bit 1 değeri taşır ve son 32 bit IPv4 adreslerinin 32 bit olmasından dolayı adresi belirtir. ( IP4 adresinin IPv4 adresine map edilmiş halidir. ) IPv6 IP ağından IPv4 ağına ulaşmak için adres tanımı bu şekildedir.

 

 

image009

 

 

::/128 tümü sıfır olarak tanımlanmıştır. Tanımsız adrestir yazılımlarda kullanılmak üzere ayrılmıştır. Uzun hali 0000:0000:0000:0000:0000:0000:0000:0000/128 ya da 0:0:0:0:0:0:0:0/128 olarak gösterilir.

 

::1/128 geri dönüş yani loop back IP adresidir. İç çalışmalar için kullanılır, sistem üzerinde bir yapının testi için ayrılmıştır. Uzun gösterimi 0000:0000:0000:0000:0000:0000:0000:0001/128 ya da 0:0:0:0:0:0:0:1/128 şeklindedir.

 

2001:db8::/32 Örnek IP adresleri için kullanılmaktadır. İlk 32 bitlik kısım Ip adresinin prefix ( ön ek ) kısmıdır. Gerisinde bulunan bitler adres tanımıdır. Blog.IPv6.org adresi için örnek web site adresi 2001:cdba:0000:0000:0000:0000:3257:9652 şeklindedir ve 2001:cdba:0:0:0:0:3257:9652 , 2001:cdba::3257:9652 şekillerinde kısaltılabilir.

 

fec0::/10 Site Local IPv6 Unicast IP adresidir. ilk 10 bit adresin sınıfını 54 bit sıfır değeri taşır ve son 64 bit IP yi tanımlar.

 

 

image010

 

 

fe80::/10 Link Local sistemidir. Sadece fiziksel linkler için kullanılır. İlk 10 bit adresin sınıfını sonraki 54 bit 0 son 64 bit ağ ara yüzünün IP adresidir. Bilgi işlemci telefonu açıp IP adresinizi sorduğunda söylemeniz gereken son 64 bitlik kısımdır J.

 

 

image011

 

 

ff00::/8 Multicast adresidir ilk 8 bit adresin sınıfını sonraki 4 bit taşıdığı bayrağı sonraki dört bir aralığı son 112 bit ise multicast gurubunu tanımlamaktadır.

 

 

image012

 

 

Daha fazla bilgi için Bknz. ( http://tools.ietf.org/html/rfc4291 )

 

Elbette hexedecimal yapı alışık olmayanların kafasını karıştırmış durumdadır. 16 sistemde kullanılan hexedecimal değerler 0 ila 9 arası sayısal a ile f arası harfsel guruplar ile tanımlanan sayısal değerlerdir. Örnek Hexedecimal guruplar ve decimal değerleri altta verdiğim gibidir.

 

 

Deciamal Değer

Hexedecimal Değer

Binary Karşılığı

     

0

0

0000

1

1

0001

2

2

0010

3

3

0011

4

4

0100

5

5

0101

6

6

0110

7

7

1111

8

8

1000

9

9

1001

10

A

1010

11

B

1011

12

C

1100

13

D

1101

14

E

1110

15

F

1111

 

 

 

Bu tabloya göre yerel sistemlerde kullanılacak olan fe80 binary kodu 111111101000000 şeklindedir. IPv4 sisteminde subnet mask hesaplarında her bir oktek 8 bitten oluşmaktaydı ve her bir bitin sayısal bir değeri başlangıç biti 128 değerini alırken son bit 0 değerini alır bu şekilde subnet hesapların da bir subnet içinde olabilecek IP adres sayısı hesaplanırken bu bit derleri kullanılır fakat IPv6 da subnet olmadığı için bu şekilde bir hesaba da gerek kalmamıştır. Gösterimler subnet ile tanımlamak yerine Subnet numaraları ile tanımlanmaktadır. Ve burada bahsi geçen subnet ilk bitten itibaren adrese gelen kadar olan toplam bit sayısıdır.

 

Bilindiği gibi IPv6 adresleri kısaltılabilir yapılara sahiptirler elbette bu bazı kurallar çerçevesinde uygulanır ki kısaltılmış olan adres her kez tarafından anlaşılabilsin. Temel mantık bir oktek 0 değerinden oluşuyor ise soldan saha bir kez yapılmak üzere tek sıfır ya da :: şeklinde tarif edilebilir.

 

Kısaltma kuralları;

 

1.       Her bir adreste bir defa kısaltma yapılabilir,

2001:cdba:0000:0000:feca:0000:3257:9652 adresi 2001:cdba::feca:0000:3257:9652 şeklinde kısaltılabilir 2001:cdba::feca::3257:9652 şeklinde kısaltılamaz. İkinci kısaltmada hangi tarafta kaç sıfır olduğunu anlayabiliyor musunuz ? işte bu karmaşayı önlemek için bir defaya mahsus sol taraftan başlanarak kısaltma yapılır.

 

2.       Her bir okteğin içinde bulunan sol tarafta ki sıfır değerleri silinebilir,

2001:cdba:0000:0000:00ca:0000:3200:9652 adresi 2001:cdba::ca:0000:3200:9652 şeklinde kısaltılabilir fakat 2001:cdba::ca:0000:32:9652 şeklinde ya da2001:cdba::ca::32:9652 şeklinde kısaltılamaz.

 

3.       Yukarıda ki kıstaslar göz önüne alınarak 2001:cdba:0000:0000:00ca:0000:3200:9652 adresi 2001:cdba::ca:0:3200:9652 şeklinde oktekin komple sıfır olması durumunda tek bir sıfır ile gösterilebilir.

 

Umarım bu sistemler IPv6 yapısını anlamanıza bir nebzede olsa yardımcı olacaktır, elbette yakın zaman içerisinde yapılmış örnek topolojiler ve sistem entegrasyon örnekleri ile daha anlaşılabilir bir yapı sunabileceğiz. 


Citrix NetScaler Load Balancer ve WAF – Bölüm 1

$
0
0

Citrix NetScaler Load Balance Cihazı üzerinde, LoadBalance için gerekli Network parametrelerinin tanımlanması:

 

Bir tanesi Primary, diğeri Secondary olarak çalışan iki adet Citrix NetScaler- 12500 NLB cihazımız bulunmaktadır. Bu cihazlarla, iki web uygulama sunucusunu load balance etmek istiyoruz.

 

NetScaler cihazlarının birer portu Management olarak tanımlı ve bu portlara verilecek IP’ler sayesinde, NetScaler yönetimini gerçekleştiriyoruz. Bu IP’nin NetScaler üzerindeki adı NetScaler IPdir. İki cihaz, birbirlerini management portlarına verilen bu IP’lerinden pingleyerek Primary/Secondary modda cluster çalışacaklar.


Citrix NetScaler ürünlerimizin birer portunu da iki sunucunun load balance işlemi için kullanacağız. Bunun için 15. Portlarını kullanmış olalım.

 

 

image001

 

 

Bu makalede, NetScaler’ın, load balance işlemini gerçekleştirebilmesi için, tanımlanması gereken tüm network ayarlarını ve nasıl tanımlandıklarını göreceğiz.

 

 

Kullanıcıların erişmek istediği iki sunucunun bilgisi şu şekilde olsun:


WebServer-1 [10.10.5.3]
WebServer-2 [10.10.5.4]

 

 

image002

 



Web sunuculara erişmek isteyen kullanıcılar, WebServer-1 ya da WebServer-2’ye direk erişmek yerine, NetScaler üzerinde oluşturulacak Virtual Server’a erişecekler. NetScaler da, üzerinde tanımlı bu Virtual Server IP’sine gelen istekleri, WebServer-1 ve WebServer-2’den hangisi müsait ise, o sunucuya iletecek. NetScaler üzerinde tanımlı Virtual Server IP’sinin adı, Virtual IPdir. Virtual IP değeri 10.10.5.204 olsun.

 

NetScaler, kullanıcı bilgisayarlarından kendisine gelen istekleri, load balance edeceği web sunuculara NAT’layarak gönderir. Sunucular da, kendisine gelen paketlerde Source IP olarak NetScaler’ın NAT’ladığı IP’yi görecektir. Bu IP’nin NetScaler üzerindeki adı Subnet IP’dir.


Subnet IP değeri 10.10.5.203 olsun.



10.10.5.3 IP’li WebServer-1 ve 10.10.5.4 IP’li WebServer-2 sunucuları,


Tag’ı 105 olan VLAN’a üye olsunlar.



NetScaler cihazlarımız üzerinde yapacağımız network tanımlamaları için gerekli bilgiler aşağıdaki şekildeki gibi olacaktır:



Subnet IP : 10.10.5.203/24
Virtual IP : 10.10.5.204/32
VLAN : Tag-105
Interface : 1/15 _
Trunk



Yani, gerçekleştirmek istediğimiz yapının topolojisi şu şekilde olacak:

 

 

image003

 

 

Şimdi, cihazlara web yönetim ekranlarından bağlanacağız ve gerekli tanımlamaları gerçekleştireceğiz.



Citrix NetScaler’ın ana sayfa görüntüsü şu şekildedir:

 

 

image004

 

 

Subnet IP ve Virtual IP Tanımlarının Yapılması:



Önce Subnet IP’yi tanımlayalım. Network à IPs sayfasına gidilir ve sayfanın sol alt tarafında bulunan Add butonuna basılır.

 



image005

 


Açılan pencerede gerekli alanlar aşağıdaki şekildeki gibi doldurulur ve etkinleştirilir. Sonrasında da Create butonuna basıldığında Subnet IP tanımlanmış olur.

 

 

image006

 



Subnet IP aşağıda görüntülenmektedir.

 



image007

 

 

Şimdi de Virtual IP’yi tanımlayalım. Network à IPs sayfasına gidilir ve sayfanın sol alt tarafında bulunan Add butonuna basılır. Açılan pencerede gerekli alanlar aşağıdaki şekildeki gibi doldurulur ve etkinleştirilir.

 

 

image008

 

 

Sonrasında da Create butonuna basıldığında Virtual IP tanımlanmış olur.

 

 

image009

 

 

VLAN Tanımının Yapılması:


NetScaler’ın, 1/15 olan Trunk portu, hangi VLAN’lara hizmet verecekse o VLAN’lar tanımlanır.


Biz, örneğimizde Tag’ı 105 olan VLAN için tanımlama yapacağız.


Network à VLANs sayfasına gidilir ve sayfanın sol alt tarafında bulunan Add butonuna basılır.

 



image010

 

 

Açılan pencerede gerekli alanlar aşağıdaki şekildeki gibi doldurulur ve etkinleştirilir.

 



image011

 

 

 

Sonrasında da Create butonuna basılır ve VLAN tanımlamamız tamamlanmış olur.

 



image012

 


NetScaler, 1/15’inci porttan VLAN 105 trafiğini dinleyebilecek.



Bu şekilde, Citrix NetScaler üzerinde gerekli network yapılandırması tamamlanmış oldu.

 


Bir sonraki makalede Web sunucularımızın load balance konfigürasyonunu imceleyeceğiz.

Citrix NetScaler Load Balancer ve WAF – Bölüm 2

$
0
0

Citrix NetScaler Load Balance Cihazı üzerinde, web sunucular için Load-Balancing tanımlanması:

 

Management portları üzerinden birbirlerini pingleyerek bir tanesi Primary, diğeri Secondary olarak çalışan iki adet Citrix NetScaler- 12500 cihazımız olduğunu ve 1/15 numaralı portlarını da iki web sunucunun loadbalance işlemi için kullanacağımızı söylemiştik. Ve bunun için de primary olan cihazın bu portu üzerinde ilgili network tanımlamalarını yapmıştık.


Kısaca hatırlayalım:


- Interface, VLAN ve Tag değerlerinin tanımlanarak 1/15 portunun Trunk çalışmasının sağlanması.
- Kullanıcıların, Citrix üzerinde gelecekleri Virtual IP’nin oluşturulması.
- Citrix’in, göndereceği paketlerde source IP olarak kullanacağı Subnet IP’nin oluşturulması.


Şimdi, Citrix NetScaler cihazına web yönetim ekranından bağlanacağız ve web sunucuların aşağıdaki topolojiye uygun olarak loadbalance edilmesi için gerekli tanımlamaları gerçekleştireceğiz.

 

 

image001

 

 

En sade haliyle Load Balance işleminin gerçekleştirilmesini sağlayabilmek için, üç temel öğenin tanımlanmış olması gerekir. Bu öğeler Server, Service ve Virtual Server’dır.



Server: Load Balance edilecek her bir makine Server olarak tanımlanır. Örneğimize göre tanımlayacağımız Server öğleri şunlardır.


Server1: WebServer-1(10.10.5.203)
Server2: WebServer-2 (10.10.5.204)

 

Service: Load Balance edilecek her bir Server, hizmet vereceği port ile birlikte tanımlanarak bir Service öğesini oluşturur. Server ve Port ikilisi örneğimizde aşağıdaki Service’lerin oluşturulmasını gerektirmektedir.


Service1: WebServer1:80
Service2: WebServer2:80


Virtual Server
: Kullanıcılardan gelen istekleri karşılayan ve kendisine üye olan Service’lere load balance eden öğedir. Örneğimize göre bir tane Virtual Server tanımlayacağız.


VirtualServer1: Service1 + Service2

 

 

image002image003

 

 

Server’ların Tanımlanması


Server öğelerinin tanımlanması için Load Balancing
à Servers bölümüne gidilir ve açılan pencerede Add butonuna basılır

 



image004

 

 

Açılan pencerede, aşağıda gösterildiği şekilde gerekli bilgiler yazılır ve Create butonuna basılır.

 

 


image005

 

 


Yine aynı pencerede işaretli alanlar ikinci Server için güncellenir ve tekrar Create butonuna basılır.

 



image006

 



Close ile yeni Server oluşturma penceresi kapatılır ve Servers sayfasında oluşturulan iki öğe görüntülenir. Save ile yaptığımız ayarlar kaydedilir.

 



image007

 

 

Service’lerin Tanımlanması


Örneğimize göre, iki Server öğesi için iki Service tanımımız olacak. Bunun için Load Balancing
à Services bölümüne gidilir ve açılan pencerede Add butonuna basılır

 


image008

 

 

Açılan pencerede, aşağıda gösterildiği şekilde gerekli bilgiler yazılır ve Create butonuna basılır.

 



image009

 

 

Yine aynı pencerede işaretli alanlar ikinci Server için güncellenir ve tekrar Create butonuna basılır.

 



image010

 

 

Close ile yeni Service oluşturma penceresi kapatılır ve Services sayfasında oluşturulan iki öğe görüntülenir. Save ile yaptığımız ayarlar kaydedilir.

 



image011

 

 

Virtual Server’ın Tanımlanması


Örneğimize göre, iki service load balance edilecek ve bunun için bir tane Virtual Server öğesi tanımlamamız gerekecek. Load Balancing
à Virtual Servers bölümüne gidilir ve açılan pencerede Add butonuna basılır.

 

 

image012

 

 

Açılan pencerede, aşağıda gösterildiği şekilde gerekli bilgiler yazılır ve Create butonuna basılır.

 



image013

 

 

Close ile yeni Virtual Server oluşturma penceresi kapatılır ve Web-Sayfasi_HTTP isimli yeni Virtual Server öğesi Virtual Servers sayfasında görüntülenir. Save ile yaptığımız ayarlar kaydedilir.

 

 

image014

 

 

Şimdiye kadar yaptığımız tanımlamalarla,


kullanıcı makinelerinden, 10.10.5.204 IP’li Virtual Server’a gelen HTTP (port:80) isteklerinin,


source IP’si 10.10.5.204 olacak şekilde,


iki web sunucusundan uygun olana iletilmesi sağlanabilecektir.


Load balance işleminde uygun olmanın koşulu, load balance metoduna göre değişmektedir.



NetScaler’ın varsayılan load balance metodu Least Connection metodudur. Web-Sayfasi-HTTP isimli Virtual Server’ımız için NetScaler’ın atadığı load balance metodu Load Balancing
à Virtual Servers bölümünde görülmektedir.

 

 


image015

 

 

Least Connections metodu, bir servis üzerinde aktif işlem hareketlerini en doğru şekilde tanımlayan ve yükü akıllıca en doğru şekilde dağıtabilen yöntemdir.

 

Farklı load balance metotlarını görmek ya da default metodu değiştirmek için Web-Sayfasi-HTTP isimli Virtual Server’ımız üzerinde çift tıklanır. Açılan pencerede Method and Persistence sekmesine gidilir.

 



image016

 

 

Bu sayfada, LB Method başlığı altındaki Method satırında, açılır pencere kullanılarak farklı load balance metotlarını görmek ve default metodu değiştirebilmek mümkün olmaktadır.

 

 

image017

 



Yapmamız gereken bir işlem kaldı. O da Persistence tanımıdır.


Session Persistence, bir istemcinin bütün isteklerinin, belirli bir sunucuya yönlendirilmesini sağlayacak şekilde konfigürasyon imkanı sağlar.



Yapılandırdığınız load balance metoduna bağlı olarak load balance yapılırken,


kimi zaman, e-ticaret sitelerindeki Alış-Veriş Sepeti gibi uygulamalar,


bir istemciyi, takip eden tüm isteklerinde aynı sunucuya yönlendirmeyi mecbur tutabilirler.


Bu durumlarda Session Persistence, yük dağıtım yönteminin ne olduğuna bakmaksızın bir istemciden gelen tüm istekleri belirli bir sunucuya yönlendirmeyi sağlayabilir.

 

Not: Session Persistence, Persistent TCP connections ile aynı değildir. Persistent TCP connections, Layer- 4’te kullanılırken, Session Persistence, kullanıcıları, kullanıcı bilgilerinin yüklü olduğu sunucuya göndermek için layer-7'de çalışır.

 

Persistence, varsayılan olarak etkin değildir. Bunu, Load Balancing à Virtual Servers bölümünde görebiliriz.

 



image018

 

 

Persistence tanımlamak için, Web-Sayfasi-HTTP isimli Virtual Server’ımız üzerinde çift tıklanır. Açılan pencerede Method and Persistence sekmesine gidilir.

 

 

image019

 

 

Görüldüğü gibi Persistence ve Backup Persistence tanımlamaları etkin değildir. Etkinleştirmek ve farklı persistence seçeneklerini görmek için açılır pencereler kullanılır.


Primary Persistence için COOKIEINSERT seçeneğini,


Backup Persistence için de SOURCEIP seçeneklerini etkinleştirmiş olalım.

 

Persistence metodu olarak CookieInsert seçildiğinde, NetScaler, kullanıcıya, bir HTTP cookie ekleyerek response’ları gönderir. Cookie, kullanıcının sonraki isteklerinin, doğrudan ilk isteği karşılayan sunucuya gönderilmesi için kullanılır.
Cookie, istemci request’lerinin yönlendirildiği service’in IP adresini ve port numarasını içerir.

 

Eğer bir istemci cookie tutamazsa, istemcinin sonraki cookie’siz request’leri kabul edilmez. Yapılandırma metoduna bağlı olarak load balancing'e karar verilir.



CookieInsert persistence, sistem kaynaklarını kullanmadığı için sınırsız sayıda istemciyi destekler.


CookieInsert persistence tanımlamasında kullanılan Time-out değeri, bir oturumun aktif olarak kullanılmama süresidir. Time-out değeri O olursa, oturum, asla Citrix tarafından sonlandırılmaz fakat oturumun kapanış süresi istemcinin kullandığı yazılıma bağlıdır ve genellikle istemci yazılımı kapandığında, cookie’lerinde kullanım süresi dolmuş olur.

 

Backup Persistence metodu olarak Source-IP seçildiğinde, Primary method’da yaşanan bir problem durumunda, persistence oturumunun sürdürülebilmesi için, Backup Persistence kullanılır. Örneğin, kullanıcıların web browser’ı Cookie desteklemiyorsa, persistence, cookie yerine Source- IP (kullanıcı makinelerinin IP’si) üzerinden sağlanacaktır. Bu durumda, NetScaler, tanımlanmış load-balancing metoduna bağlı olarak, aynı IP adresinden gelen tüm request’leri, ilk request’i alan sunucuya yönlendirir.


Kullanıcılarla NetScaler arasında, trafik, bir NAT cihazından geçiyorsa, NetScaler’a gelen tüm isteklerin kaynak IP adresleri, tek bir IP gibi görünecektir. Bu durumda persistence metodu olarak Source-IP verimli kullanılamaz. Çünkü çok fazla kaynaktan request’ler gelmesine rağmen, trafik aynı sunucuya yönlendirilecek.

 

Source IP adreslerinin persistence oturumları bir persistence tablosunda tutulur ve bu durum sistem kaynaklarını kullanır. Persistence tablosunda maksimum 256.000 oturum için kayıt tutulur. SourceIP persistence tanımlamasında kullanılan Time-out değeri, bir oturumun aktif olarak kullanılmama süresidir.

 

Time-out değerine ulaşıldığı durumda, oturum koparılır ve sunucu tercih edilen load-balancing metoduna göre, oturumu kaldığı yerden devam ettirir.

 

Primary persistence metodu olarak CookieInsert ve Backup persistence metodu olarak SourceIP seçilirse, her bir metot için farklı time-out değerleri atanabilir.

 

 


image020

 



Gelelim NetScaler üzerinden yayınlanan sayfaya erişmeye.


Bir kullanıcı web browser’ı üzerinde, NetScaler’da tanımladığımız Virtual Server IP’sine erişmeyi denediğinde erişim gerçekleştirebiliyor olmalıdır. Bunun için
http://10.10.5.204 adresi kullanılmalıdır.

 

 

image021

 

 

Umarım faydası olmuştur.

Hoşçakalın.

Routing Temelleri - Yönlendirme Temelleri

$
0
0

 

Makalemizde network dünyasının temellerini oluşturan LAN ve WAN switching ve routing kavramlarından “routing” (yönlendirme) temelleri üzerinde duracağım.

 

Routing kavramı genel bir kavram olmakla beraber en popüler olan network üreticisi Cisco ile özdeşleşmiş durumda görünmektedir.

 

Routing;

 

LAN(Yerel Ağ Bağlantısı) bağlı olan ve iç network’de yer alan dosyaların, videoların bulunduğu sunuculara erişirken mutlaka bir yönlendirmeye ihtiyaç duyulur. Örneğin; 192.168.1.2 Ip adresine ve 255.255.255.0 Alt ağ maskesine sahip olan bir kullanıcının, internet erişimi(WAN) üzerinden bir web sayfasına (www.google.com, Ip add= [173.194.39.81] erişmesi adına yönlendirmeye ihtiyaç duyulur. Sebebi farklı IP subnetlerinde, yani farklı network’lerde olmalarıdır.

 

Yönlendirme işlemi yapılabilebilmesi için “Router” yönlendirciye ihtiyaç duyulmaktadır. En basit örneği ile evlerimizde router amacı ile kullandığımız ADSL (Asimetrik Sayısal Abone Hatları) destekleyen, ADSL modemlerimiz mevcuttur. Yani internet erişimi olan herkes doğrudan Router ile routing işlemini gerçekleştiriyor.

 

Hepimizin kullandığı bu işlem nasıl oluyorda karşı taraftaki network’e gideceğini biliyor ? Routing Tabloları IP adreslerinin, hangi kaynaktan gelip hangi kaynağa gittiğinin bilgisini tutmaktadır. Bu tutulan tabloda Kaynak (Source) ve Hedef (Destination) adresler yer almaktadır. Router’ların routing tablosu tutabilmesini sağlayan Routing Protokoller mevcuttur.

 

Örnek Yönlendirme Topolojisi aşağıda yer almaktadır.

 

 

image001

 

 

Şekil 1-A

 

Routing Protokoller kendi içlerinde genel kapsam çerçevesinde ikiye ayrılır.

 

Statik Yönlendirme

Dinamik Yönlendirme

 

Statik Yönlendirme;

 

IP tabanlı olarak çalışan ve IP (Layer3) katmanına müdahele edebilen cihazlarının tamamında olan bir yetenektir. Kişisel bilgisayarlarımızda  komut satırından dilediğimiz yönlendirme rotaları yazabiliriz. Bilgisayarlarımızın özellikle ve öncelikli olarak erişmesini istediğimiz herhangi bir “IP” için yazılabilir.

 

Statik yönlendirme desteği ADSL modem’ler dahil olmak üzere bir çok Layer 3 cihazda mevcuttur. Örneğin Başlangıç serisi Cisco 8xx serisi veya HP 9xx serisi router’lar mevcuttur. Statik yönlendirme işlemi “16 Adet “ IP networküne yönlendirme gibi limitlere takılmaktadır.

 

Duruma göre kullanılır, 1 veya 2 Adet network için tanımlama yapmak gerekiyorsa Yönlendirme sayısının az olduğu durumlarda rahatlıkla kullanılabilir. Fakat mevcut’da gerçekleşecek IP değişiklikleri gibi olası müdahele gerektiren durumları göz önünde tutmak gerekmektedir. IP değişiklikleri söz konusu olduğunda yapılmış olan yönlendirme tanımlamalarınıda, yeni IP lere göre güncellemek gerekmektedir.

 

İşte bu gibi durumlarda protokolün yetersizliğinden ve yaratacağı ek işlem yükünden dolayı dinamik routing protokollere ihtiyaç vardır.

 

Aşağıdaki Örnek topoloji baz alınarak statik yönlendirme tablosu oluşturulacaktır.

 

 

 

 

image002

 

 

Şekil 1-B

 

Statik Yönlendirme yapılabilmesi için aşağıdaki kavramların bilinmesi gerekmektedir.

 

Örnek statik route komutu;  İp route 212.1.1.252  255.255.255.252  88.23.2.252

 

İp route : Statik  IP yönlendirme işlemine başlanıldığını ifade eder.

 

Destination Network: Yönlendirilmesi istenen IP networkü (ulaşılamayan). (212.1.1.252 )

 

Destination Mask: Yönlendirilmesini istediğimiz IP networküne ait olan Subnet Mask. (255.255.255.252 )

 

Forwarding IP Address: Hedef network’e ulaşabilmek için bir önceki interface’de yazılı olan IP adresi. (88.23.2.252)

 

Yukarıdaki örnekteki açıklamalar göz önünde bulundurularak tek yönlü sadece gidiş yönünde statik yönlendirme kuralı girilmiştir. Statik yönlendirmelerde yönlendirme konusu tek yönlü çalışmamaktadır. Mutlaka her iki yönlendirici cihaz için çift taraflı olarak yönlendirme bilgisi yukarıdaki gibi girilmelidir. “R0 “ Routerından -  “R5” Router’a yönüne Rota bilgisi yazıldıktan sonra, “R5” routerından – “R0”  routerı yönündede trafiğin tam tersi düşünülerek bir rota tanımlanması gerekmektedir.  Aksi halde paket iletimi tamamlanır fakat geri dönüş yolu bilinmediği için iletişim çift yönlü gerçekleşmeyecektir.

 

Bahsedilen temel komut yazımı her iki router içinde aşağıda yer almaktadır.

 

 

 

image003

Şekil 1-C

 

Yukarıdaki ekran çıktısında “Router 0” dan - “Router 5 “arkasındaki network’e statik yönlendirme kaydı girilmiştir. Yönlendirme şablonu ve test komutları kırmızı çerçeve içerisine alınmıştır.

 

Bu ekran çıktısı tek yönlü yapıldığı için karşı network’e “ping” atılamamıştır. Tam tersi yönünde erişimin çift yönlü olabilmesi için “Router 5” ekran çıktısından faydalanılması gerekmektedir.

 

 

image004

Şekil 1-D

 

Yukarıdaki çıktıda çift yönlü tanımlama gerçekleştirilmiştir. Ardından test amaçlı çift yönde erişim testi son kullanıcı bilgisayarlarına ve onların bağlı olduğu default gateway’e (Router) ping atılarak test işlemi ve 2 Router arasındaki yönlendirme işlemi tamamlanmıştır.

 

              

Not: Tüm Router’lar da trafik çift yönlü düşünülerek arada geçilmesi gereken IP tabanlı tüm tanımlamalara her router için ayrı ayrı statik yol yazılması unutulmamalıdır.

 

 

Son Olarak Routing Tablosu aşağıdaki gibi görünmektedir.

image005

Şekil 1-E

 

Dinamik Yönlendirme;

 

Dinamik yönlendirme protokolleri routing operasyonu yapabilen ADSL modem ve Diğer Router üreticilerinde donanım ve işletim sistemi yeteneğine göre detayları ile kullanmak mümkündür.

 

Dinamik routing protokoller, isminden de anlaşıldığı üzere statik routing’in tam tersi şeklinde çalışmaktadır. Yani IP tabanlı olarak yapılan tüm cihazlardaki değişiklikler sadece ilgili cihazı bağlayan bir faktördür. Tüm cihazlarda IP tabanlı rotaları değiştirmeye gerek kalmamaktadır. Yalnızca IP değişikliğinin yapıldığı cihazda dinamik rotayı değiştirmek yeterlidir.

 

Dinamik yönlendirme protokolleri yeteneklerine ve ihtiyaçlara göre çeşitlilik göstermektedir.

 

RIP, EIGRP(Cisco) , OSPF, BGP, IS-IS olmak üzere çeşitli routing protokoller mevcuttur. Bu protokollerin detaylarını ayrıca diğer makalelerde paylaşacağım.

Dinamik Yönlendirme ve RIP Konfigürasyonu

$
0
0

Bu makalemizde Dinamik Yönlendirme Protokolleri hakkında genel bilgi verip, RIP protokolü ile ilgili konfigürasyon yapıyor olacağız.

 

Dinamik Yönlendirme protokolleri, her router kendi üzerine direkt olarak bağlı olan networklerden sorumludur diye bir klasik kavram vardır.

 

 

 

image001

 

 

Şekil 1-A

 

 

Şekil 1-A’ya bakıldığında Router”0” üzerindeki direkt bağlı olan Fa0/0 ve Se0/0 interfacelerini Router”0” bilir ve diğer networklerin bilgisini bu interface IP’leri üzerinden alabilir. Dinamik yönlendirme konfigürasyonu yapıldığı zaman sadece Router’larda üzerlerine direkt bağlı olan interfacelerin IP network adresleri girilir ve diğer router’larda aynı şekilde networkler anons edilir.

 

Bu işlem doğrultusunda bütün networkler, her router’da yapılan network IP tanımlamaları sonucunda, Router’ların IP Tablolarında, kullanılan Yönlendirme protokololünün yeteneğine ve özelliklerine göre tabloda yer alır ve kaynak network ile hedef network arasında iletişim gerçekleştirilmiş olur.

 

Yönlendirme protokolü tipleri;

 

Yönlendirme protokolleri çalışma şekillerine göre 3 farklı başlıkta incelenir.

 

1.       Distance Vector Routing Protokol

2.       Link-State Routing Protokol

3.       Hybrid Routing Protokol

 

Distance Vector çalışan protokol  RIP (Routing Internet Protokol) dir.

 

Link State Routing çalışan protokol  IS-IS  ve OSPF ‘dir

 

Hybrid çalışan  EIGRP ve BGP protokolleridir.

 

 

Bu makalemizde Distance Vector Çalışma mantığını açıklayacağız. Bu doğrultuda  RIP protokolünü anlatıp , konfigürasyon örneği yapacağız.

 

Distance Vector Protokol;

 

Uzaklık vektör protokolünün çalışma mantığı ortamdaki birbirlerine direkt  bağlı olan tüm router’ların IP bilgilerini öğrenip, aynı zamanda birbirlerine bağlı olan tüm routerlar için uzaklık bilgisi , geçilen router sayısı ve IP tablosu bilgisini “broadcast” bağırma yolu ile öğrenip bahsi geçen bilgilerinin tamamını topoloji üzerindeki tüm routerlar ile paylaşırlar.

 

Paylaşılan bu bilgiler doğrultusunda gidilebilecek maksimum mesafe uzunluğu geçilecek router ve network sayısı göz önünde bulundurularak network analizi broadcast yolu ile yapılıp network haritası çıkartılmış ve tüm routerlar ile paylaşılmış olur.

 

Bu protokol çalışma mantığında temelde bir sorun yokmuş gibi görünsede, yetenekleri bakımından küçük ölçekli networklerde kullanılması tavsiye edilir.

 

Güncellemelerin routerlar arasında yapılması bu protokoller vasıtası ile çok yavaştır. Güncellemelerin yavaş paylaşılması ve paylaşılan bilgilerin karşılaştırılmasının yapılması gibi bir algoritma söz konusu olmadığı için, Count İnfinity ve Split Horizon gibi olumsuz durumlar ile karşı karşıya kalınır. Bu problem keşfedildikten sonra bu protokole yetenek olarak kazandırılmıştır. Fakat sonuca yavaş ulaşılmasından dolayı pek sıcak bakılan ve rağbet gören bir protokol olma görüntüsünden uzaklaşmıştır.

 

RIP Özellikleri;

 

RIP protokolü yeteneği maksimum 15 Hop(Router) geçebilir. 16. Router arkasındaki network’e ulaşamaz.       

 

RIP protokolü her 30 sn’de bir routing tablosunu güncellerler 

 

RIP v1 ve v2 olmak üzere iki tip RIP versiyonu vardır.

 

V1 Özellikleri

 

Classful çalışır

VLSM desteği yok

Broadcast çalışırlar

Summarization desteği yok

Authentication desteği yok

RFC 1058’e göre çalışması açıklanmıştır

 

V2 Özellikleri

 

Classless çalışır

VLSM desteği var

Multicast çalışır

Summarization desteği var

Authentication desteği var

RFC 1721,1722 ve 2453’e göre çalışması açıklanmıştır.

Aşağıdaki topoloji göz önünde bulundurularak basit anlamda RIP konfigürasyonu yapılacaktır.

 

 

 

image002

Şekil 2-A

 

 

Router “0” üzerindeki sıfırdan yapılması gereken konfigürasyon adımları aşağıdaki gibidir.

 

 

image003

Şekil 3-A

 

Router “1” üzerindeki sıfırdan yapılması gereken konfigürasyon adımları aşağıdaki gibidir.

 

 

image004

Şekil 3-B

 

Router “2” üzerindeki sıfırdan yapılması gereken konfigürasyon adımları aşağıdaki gibidir.

 

 

image005

Şekil 3-C            

 

Yukarıdaki aşamalarda görüldüğü üzere Router’lar üzerinde IP  ve RIP konfigürasyonu yapılmıştır. Konfigürasyonların tamamlanmasının ardından Router’ların Yönlendirme tablolarını aşağıdaki gibi görüntüleyip topolojinin genel durumunu görebilirsiniz.    

 

image006

Şekil 4-A

 

 

Yukarıdaki komutlar vasıtası ile “Router0” üzerindeki RIP protokolü ile öğrenilmiş networkler ve Routing tablosu görünmektedir.

3 Numara ile belirtilmiş başında “R” harfi ile belirtilen networkler RIP ile öğrenilmiş networklerdir.

 

Köşeli parantez içerisindeki 120/1 ve 120/2 bilgileri “120” değeri RIP protokolünü tarif eden Administrative Distance değerini ifade eder varsayılan olarak 120 gelir. V1 ve V2 için değişmez.  /1 veya /2 değeri geçilen router sayısını verir. Yani “Router0” üzerinden 192.168.3.0 networküne ulaşılırken toplamda 2 adet router geçilmiştir.

 

Bu bilgiler diğer router için aynı şekilde IP yönlendirme tablosu çıktısına bakılarak yorumlanabilir.

 

Router 1 ‘in IP yönlendirme tablosu ve detayları aşağıdaki gibidir.

 

 

image007

Şekil 4-B

 

Router 2’nin IP yönlendirme tablosu ve detayları aşağıdaki gibidir.

 

 

image008

Şekil 4-C

 

Router “0” ın yorumlarından faydalanarak rakamlandırılmış bilgileri anlamlı hale getirebilirsiniz.

 

 

image009

Şekil 4-D

 

Son olarak Uçtan uca  Şekil 1-A topolojiye baktığınızda  192.168.1.0/24 networkünde varolan PC0 (192.168.1.2) IP adresine sahip olan bilgisayardan, 192.168.3.0/24 networkünde yer alan 192.168.3.2 IP adresine sahip PC4’e erişimin sağlandığını ve tüm routerlar arası yönlendirme tablolarının güncellendiğini ve bu tablolardaki IP bilgilerini karşılıklı paylaştıkları için iletişim kurduklarını görüntülemiş olduk.

 

Bir başka makalemizde diğer dinamik routing protokoller ile uygulamalarımıza devam ediyor olacağız.

OSPF Protokolü Multi AREA Konfigürasyonu

$
0
0

 

 

Bu makalemiz içerisinde OSPF routing protokol konfigürasyonuna yer veriyor olacağız.

 

OSPF routing protokolü en çok kullanılan ve yeteneklerinden en fazla yararlanılan protokollerin başında gelmektedir.

 

OSPF Protokolü Link State çalışır. Yani hattın durumuna göre iletişim kurarlar, küçük hello paketleri yollayarak komşuluk ilişkisinin ayakta kalmasını sağlar.

 

Link State protokoller, Hattın durumunu kontrol ederler ve hat yoğunluğuna göre cihazlar arası güncelleme paketlerini ve bilgilerini paylaşırlar.

 

Link State Protokoller, SPF (Shortest path First) bilgisi sayesinde hedefe gidecek en kısa yolu seçerek, efektif çalışmayı ön görürler.

 

SPF algoritmasını çıkartan ve iletişim tipine destek veren algoritma “Dijkstra” algoritmasıdır.

 

OSPF protokolü cihazlar arası bilgi paylaşımını LSA (link state advertisement) paketleri ile sağlarlar.

 

OSPF Genel Özellikleri   

 

-          10 Sn’de bir update yaparlar

-          Hello paketleri ile komşuluk ilişkisini sürekli ayakta tutarlar

-          Dead time süresi (Hello time x 4= 40 Sn’dir)

-          Varsayılan olarak tüm networkler Default AREA “0” ile oluşturulur.

-          AREA ”0” ile farklı AREA konfigürasyonları yapıldığında Multi-AREA OSPF konfigürasyonu gerçekleştirilmiş olur.

-          Default Administrative Distance değeri  110’dur.

-          Metric değeri olarak “COST” bilgisini referans alır.

-          COST= Referance Bandwith / Interface Bandwith ile temel anlamda hesaplanabilir.

-          DR ve BDR (Master ve Secondary Router) seçimliliği üzerinden merkezi update yönetimi sağlanabilir.

-          224.0.0.5 ve 224.0.0.6 IP adresleri sayesinde Multicast update yaparlar.

-          VLSM desteği vardır.

-          Classless(Sınıfsız) veya Classful (Sınıflı) çalışabilirler.

-          Authentication desteği vardır.

-          Load Balance (Yük Dengeleme) Routerlar arası yük dengeleme desteği vardır.

-          Auto ve Manuel Summarization desteği vardır.

-          Router’da Priority gibi öncelik belirleme seçimlilikleri vardı.

-          OSPF protokolü Frame Relay network’lerde en çok kullanılan protokollerin başında gelirler.

-          OSPF protokolü , NBMA , Broadcast ,Point to Point çalışabilirler.

 

 

Bu temel bilgilerin aktarımından sonra Frame Relay devresi üzerinde, Multi AREA OSPF konfigürasyonunu aşağıda yer alan topoloji üzerinde sizlere uygulamalı olarak aktarıyor olacağım.

 

Aşağıdaki konfigürasyonu, GNS3 üzerinde gerçek Cisco IOS işletim sistemi kullanarak 3600 Serisi Routerlar ile 3600 adv.ent. işletim sistemi üzerinde yapılmıştır.

 

GNS3 yazılımını temin edebileceğiniz site;

 

http://www.gns3.net/download/    ilgili windows versiyonunu seçerek indirebilirsiniz.

 

GNS3 yazılımını kurduktan sonra, temel ayarlamaları yapmanız gerekmekte aksi takdirde kurulum tamamlandıktan hemen sonra simulatörden yararlanamazsınız.

 

http://www.youtube.com/watch?v=DDcRladdpZc  GNS3 Temel ayarlarının yapılması

 

 

   image001

Şekil 1-A

      

Temel anlamda aşağıdaki ekranda sadece “R4” cihazının OSPF implementasyonunu gösteriyor olacağım. Diğer Router’ların bilgilerini ekran görüntüsü kalabalığına sebep olması için eklemiyorum.

 

image002

Şekil 2-A

 

Yukarıdaki temel operasyonların tamamını Şekil 1-A yer alan genel topoloji dizaynımıza göre, IP ve AREA standartlarını yerine getirdikten sonra, Şekil 2-A ‘da yer alan standart OSPF implementasyon komutlarından destek alarak her Router’ın kendisine direkt olarak bağlı olan networklerini , OSPF Routing modunda iken tek tek networkler yazılarak tüm routerların network anons işlemi tamamlanır.

 

Burada dikkat etmeniz gereken durum , Router OSPF komutundan sonra vermiş olduğunuz Process ID değerini tüm routerlarda aynı yapmanız.

 

Area Bilgisini ortak yani her iki AREA bağlantısı olan Router’da Hem AREA”0” , hemde AREA”1” bilgisini paylaşmasını sağlayarak topolojimizin genel resmine bakıldığında sol tarafı AREA “1” networkü, Sağ tarafı ise AREA “0” networkü (Backbone) veya Omurga AREA kısmıdır.

 

Bu bilgilerin ardından “R5” cihazında konfig bilgisini paylaştığım. Tüm cihazların Show- Running çıktılarını aşağıda sırası ile R1, R2, R3 , R4 ve R5 olmak üzere aşağıda paylaşıyorum.

 

R1 Router show running çıktısı;

 

interface Loopback1

 

ip address 22.1.1.1 255.255.255.255

!

interface Serial0/0

ip address 192.168.1.1 255.255.255.252

serial restart-delay 0

!

interface Serial0/1

no ip address

encapsulation frame-relay

serial restart-delay 0

frame-relay lmi-type ansi

!

interface Serial0/1.1 point-to-point

ip address 172.16.1.1 255.255.255.252

frame-relay interface-dlci 181

!

interface Serial0/1.2 point-to-point

ip address 172.16.2.1 255.255.255.252

frame-relay interface-dlci 182

!

router ospf 1

log-adjacency-changes

network 22.1.1.1 0.0.0.0 area 0

network 172.16.1.0 0.0.0.255 area 0

network 172.16.2.0 0.0.0.255 area 0

network 192.168.1.0 0.0.0.255 area 1

 

----------------------------------------------------------------

 

Burada yalnızca ilgili komutlara ait çıktılar paylaşılmıştır.

R2 Router show running çıktısı;             

 

interface Loopback0

ip address 15.1.1.1 255.255.255.255

!

interface Loopback1

ip address 16.1.1.1 255.255.255.255

!

interface Loopback2

ip address 17.1.1.1 255.255.255.255

!

interface Serial0/0

ip address 192.168.1.2 255.255.255.252

serial restart-delay 0

!

interface FastEthernet1/0

ip address 10.1.2.1 255.255.255.0

duplex auto

speed auto

!

router ospf 1

log-adjacency-changes

network 10.1.2.0 0.0.0.255 area 1

network 15.1.1.1 0.0.0.0 area 1

network 16.1.1.1 0.0.0.0 area 1

network 17.1.1.1 0.0.0.0 area 1

network 192.168.1.0 0.0.0.255 area 1

 

----------------------------------------------------------------

 

Burada yalnızca ilgili komutlara ait çıktılar paylaşılmıştır.

 

R3 Router Show Running çıktısı; (Frame Relay Switch)

 

frame-relay switching

!

!

interface Serial0/0

no ip address

encapsulation frame-relay

serial restart-delay 0

clock rate 128000

frame-relay lmi-type ansi

frame-relay intf-type dce

frame-relay route 181 interface Serial0/1 811

frame-relay route 182 interface Serial0/2 821

!

interface Serial0/1

no ip address

encapsulation frame-relay

serial restart-delay 0

clock rate 128000

frame-relay lmi-type ansi

frame-relay intf-type dce

frame-relay route 811 interface Serial0/0 181

frame-relay route 881 interface Serial0/2 882

!

interface Serial0/2

no ip address

encapsulation frame-relay

serial restart-delay 0

clock rate 128000

frame-relay lmi-type ansi

frame-relay intf-type dce

frame-relay route 821 interface Serial0/0 182

frame-relay route 882 interface Serial0/1 881

 

----------------------------------------------------------------

 

Burada yalnızca ilgili komutlara ait çıktılar paylaşılmıştır.

 

Bu cihaz üzerinde sadece Frame Encapsulation teknolojisi aktif hale getirilmiştir. Topolojim üzerinde Layer 2 encapsulation sağlayabilmek için farklı ortamdaki routing protokolleri bir araya getirebilmek için Frame Relay switch kullanabiliriz.

 

Frame Relay Switch’e direkt bağlı olan router’larda ve ilgili interface’lerde de Frame Relay konfigürasyonu yapıldığını unutmayınız. Mevcut olarak router’ların show-running çıktılarında bu bilgide yer almaktadır.

 

R4 Router show running çıktısı;

interface Loopback0

ip address 20.1.1.1 255.255.255.255

!

interface Loopback1

ip address 21.1.1.1 255.255.255.255

!

interface Serial0/0

no ip address

encapsulation frame-relay

serial restart-delay 0

frame-relay lmi-type ansi

!

interface Serial0/0.1 point-to-point

ip address 10.1.1.1 255.255.255.252

frame-relay interface-dlci 881

!

interface Serial0/0.2 point-to-point

ip address 172.16.1.2 255.255.255.252

frame-relay interface-dlci 811

!

router ospf 1

log-adjacency-changes

network 10.1.1.1 0.0.0.0 area 0

network 20.1.1.1 0.0.0.0 area 0

network 21.1.1.1 0.0.0.0 area 0

network 172.16.1.0 0.0.0.255 area 0

 

-------------------------------------------------------------

 

Burada yalnızca ilgili komutlara ait çıktılar paylaşılmıştır.

 

R5 Router show running çıktısı;

 

interface Loopback0

ip address 18.1.1.1 255.255.255.255

!

interface Loopback1

ip address 19.1.1.1 255.255.255.255

!

interface Serial0/0

no ip address

encapsulation frame-relay

serial restart-delay 0

frame-relay lmi-type ansi

!

interface Serial0/0.1 point-to-point

ip address 10.1.1.2 255.255.255.252

frame-relay interface-dlci 882

!

interface Serial0/0.2 point-to-point

ip address 172.16.2.2 255.255.255.252

frame-relay interface-dlci 821

!

router ospf 1

log-adjacency-changes

network 10.1.1.0 0.0.0.3 area 0

network 18.1.1.1 0.0.0.0 area 0

network 19.1.1.1 0.0.0.0 area 0

network 172.16.2.0 0.0.0.3 area 0

network 172.16.2.0 0.0.0.255 area 0

 

-------------------------------------------------------------

 

Burada yalnızca ilgili komutlara ait çıktılar paylaşılmıştır.

 

Show- Running çıktılarının ardından R4 cihazında IP Route Table görüntülemek için aşağıdaki komut çalıştırılmıştır ve IP Table R4 cihazı için aşağıdaki gibidir.

 

R4#sh ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

       E1 - OSPF external type 1, E2 - OSPF external type 2

       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

       ia - IS-IS inter area, * - candidate default, U - per-user static route

       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     17.0.0.0/32 is subnetted, 1 subnets

O IA    17.1.1.1 [110/129] via 172.16.1.1, 00:38:28, Serial0/0.2  (Farklı AREA ile komşuluk ilişkisi kurduğunu O IA bilgisi sayesinde anlayabiliyoruz.

     16.0.0.0/32 is subnetted, 1 subnets

O IA    16.1.1.1 [110/129] via 172.16.1.1, 00:38:28, Serial0/0.2

     19.0.0.0/32 is subnetted, 1 subnets

O       19.1.1.1 [110/65] via 10.1.1.2, 00:38:28, Serial0/0.1

     18.0.0.0/32 is subnetted, 1 subnets

O       18.1.1.1 [110/65] via 10.1.1.2, 00:38:28, Serial0/0.1

     21.0.0.0/32 is subnetted, 1 subnets

C       21.1.1.1 is directly connected, Loopback1

     20.0.0.0/32 is subnetted, 1 subnets

C       20.1.1.1 is directly connected, Loopback0

     172.16.0.0/30 is subnetted, 2 subnets

C       172.16.1.0 is directly connected, Serial0/0.2

O       172.16.2.0 [110/128] via 172.16.1.1, 00:38:32, Serial0/0.2

                   [110/128] via 10.1.1.2, 00:38:32, Serial0/0.1

     22.0.0.0/32 is subnetted, 1 subnets

O       22.1.1.1 [110/65] via 172.16.1.1, 00:38:32, Serial0/0.2

     10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks

O IA    10.1.2.0/24 [110/129] via 172.16.1.1, 00:38:32, Serial0/0.2

C       10.1.1.0/30 is directly connected, Serial0/0.1

     192.168.1.0/30 is subnetted, 1 subnets

O IA    192.168.1.0 [110/128] via 172.16.1.1, 00:38:32, Serial0/0.2

     15.0.0.0/32 is subnetted, 1 subnets

O IA    15.1.1.1 [110/129] via 172.16.1.1, 00:38:32, Serial0/0.2

 

 

Bu bilgi sayesinde R4 cihazının IP Routing tablosunu görüntülemekteyiz.

 

Tüm cihazlarda aynı komut sayesinde ( Rx#  show ip route) ile IP Tabloları görüntülenebilir.

 

Bu detaylı bilgilerin ardından son olarak cihazlar arasında konfigürasyon bilgisinin tamamlanıp, uçtan uca erişimin olup olmadığını anlamak adına,

 

R2 cihazı üzerinden en uç noktada bulunan R4 Router’ı üzerindeki 20.1.1.1 Ip adresine erişim denetimini Ping komutu ile aşağıdaki gibi gerçekleştirebiliriz.

 

R2#ping 20.1.1.1

 

Type escape sequence to abort.

 

Sending 5, 100-byte ICMP Echos to 20.1.1.1, timeout is 2 seconds:

 

!!!!!

 

Success rate is 100 percent (5/5), round-trip min/avg/max = 80/92/100 ms

 

Aynı şekilde aynı cihaz üzerinden, aynı IP adresine tracertroute komutu ile 20.1.1.1 IP adresine giderken geçilen network’leri takip edebiliriz.

 

R2#traceroute 20.1.1.1

 

Type escape sequence to abort.

 

Tracing the route to 20.1.1.1

 

1 192.168.1.1 56 msec 32 msec 28 msec

 

2 172.16.1.2 84 msec 72 msec *

 

Bu komut çıktılarının ardından, genel topoloji konfigürasyonu ve test komutlarını detayları ile incelemiş olduk.

 

Multi AREA OSPF konfigürasyonu senaryoları yapıya eklenecek Router ve Network ID’leri sayesinde genişletilebilir.

 

Dinamik Routing protokolleri hakkında ikinci protokolümüzün konfigürasyonunuda tamamlamış bulunmaktayız.

 

Umarım herkese faydalı olmuştur.

Viewing all 119 articles
Browse latest View live