Geri Git   ForumSinsi - 2006 Yılından Beri > Bilgisayar,Teknoloji & İnternet Dünyası > Internet & ADSL

Yeni Konu Gönder Yanıtla
 
Konu Araçları
bağlantı, çeşitleri, cihazları, kurulum

Ağ Bağlantı Cihazları Ve Kurulum Çeşitleri

Eski 07-31-2012   #1
Prof. Dr. Sinsi
Varsayılan

Ağ Bağlantı Cihazları Ve Kurulum Çeşitleri



Ağ bağlantı cihazları bilgisayar ağını oluşturmak için kullanılan pasif veya aktif sistemlerdir Ağda bulunan veya benzeri sayısal sistemler, bu cihazlar aracılıyla birbirleriyle haberleşebilir ve etkileşimli uygulama programları çalıştırabilirler Bu bölümde ağ cihazları ayrıntılı olarak incelenmektedir
En basitinden bir ağ cihazı doğrudan bilgisayarın içinde takılan Ağ Arayüz Kartı (Network Interface Card, NIC) ve bilgisayarları paylaşabilen bir ortamdan birbirleriyle görüştüren HUB (dağıtıcı) cihazıdır Yalnızca birkaç kart ve bir HUB cihazıyla küçük bir ofisin ağı kurulabilir Ancak, komple bir ağın oluşturulmasında bu iki cihaza ek olarak anahtar, yönlendirici, ortam dönüştürücü gibi birçok ağ cihazı daha vardır
Ağ Kartları (NIC- Network Interface Card)
Ağ kartları, üzerinde ağ erişim portu olmayan standart özellikle bilgisayar veya benzeri sayısal sistemlere takılan kart şeklinde bir sistemdir Genel olarak, LAN içinde bulunan uç sistemlerin ağa bağlanması için kullanılır Dolayısıyla Ethernet, Token Ring (TR), ATM ve FDDI vs gibi her LAN teknolojisi veya türü için farklı ağ kartı vardır Ethernet teknolojisine dayanan bir LAN’a uç sistem bağlanması için Ethernet kart, ATM teknolojisine dayanan bir LAN’a uç sistem bağlanması için ise ATM kart kullanılır Şekil-xxx’de çeşitli ağ kartlarının fiziksel şekilleri ve hamen yanlarında olası konnektör türleri görülmektedir
Ağ kartları, temel olarak ait olduğu teknolojinin fiziksel katmanına ait fonksiyonları yerine getirir Ancak, uygulamada, fiziksel katman dışında diğer katman fonksiyonlarının bir kısmını da yerine getirirler Örneğin Ethernet kartları, OSI başvuru modeline göre, fiziksel katman ve hemen bir üstünde bulunan MAC alt katmanın ( veri bağı katmanının bir parçası) işlevlerine de sahiptir ve bunlarla ilgili standartları destekleyecek şekilde üretilmiştir ATM kartise, sürücü programıyla beraber hemen hemen mimarisinin sahip olduğu tüm katmanlara sahiptir Böyle olmasına karşın, ağ kartlarından söz edilirken daha çok fiziksel katman özellikleri onun standartları akla gelir
Bilindiği gibi bilgisayarlar 32-bit PCI, 16-bit ISA ve 32-bit EISA gibi çeşitli türde iç yolara sahiptir Bir kart hem takılacağı bilgisayarın iç yoluna ve hem de bağlanacağı aktif cihazın (Anahtar, HUB vs) port arayüzüne uygun olmalıdır Örneğin bilgisayar 32-bit PCI yoluna ve kartın bağlanacağı aktif ağ cihazı 100 Mbps fiber portlara sahipse, buraya uygun kart ta bu özelliklere sahip olmalıdır(bkz Şekil-xxx)
Ethernet Kart
Ethetnet kartlar, Ethernet teknolojisinin LAN uygulamasında yoğun olarak kullanılması nedeniyle oldukça yaygın kullanılır Bu gün için kullanılan ağ kartlarının %85-90’ının Ethernet kart olduğu söylenebilir Çünkü bir bilgisayarın Ethernet kart ile ağa bağlamak oldukça düşük maliyetli olmakla ve çoğu zaman kullanıcı gereksinimi karşılamaya yetmektedir Ethernet kartları, aktarım hızı (band genişliği) ve fiziksel port türüne bağlı olarak Tablo – xxx’de görüleceği üzere çok çeşitli türlerde üretilir
Tablo- xxxx Ethernet kart türleri
Kart Türü Hızı(Mbps) Kablo Türü Port Konnektörü
10Base-T 10 UTP, STP (bakır) RJ-45
10Base-F 10 fiber optik ST veya SC
100Base-TX 100 UTP, STP (bakır) RJ-45
100Base-T4 100 UTP, STP (bakır) RJ-45
100Base-FX 100 fiber optik ST veya SC
1000Base-SX 1000 (1 G) fiber optik ST veya SC
1000Base-T 1000 (1 G) UTP (bakır) RJ-45
Örneğin 10Base-T diye adlandırılan bir Ethernet kart, 10 Mbps band genişliğine ve bakır kablo bağlanacak porta sahiptir; veya 100Base-FX diye adlandırılan bir Ethernet kart 100 Mbps band genişliğine ve fiber optik kablo bağlanacak pota sahiptir
Birçok üretici, esnek olması açısından Ethernet kartlarını hen 10 Mbps hem de 100 Mpbs’te çalışacak şekilde üretmektedirler Bu tür kartlar (10/100 olarak gösterilir), hangi hızla çalışacağını ya yapılan konfigürasyonla anlar, ya da otomatik olarak karşı tarafta hangi hızda bir arayüz varsa, ona kendisini uyarlayarak çalışır
Diğer tüm ağ cihazlarında olduğu gibi Ethernet kart karşı taraftaki porta kablo ile bağlanır Bu kablo boyunun en uzun ve en kısa ne kadar olacağı standartlar ile belirlenmiştir Bu standartların dışına çıkıldığında ağdan beklenen başarım alınamayabilir veya ağ oldukça yavaşlayabilir Aşağıda bu uzunlukların ne kadar olabileceği kabaca özetlenmiştir
10Base-T’de 10 Mbps �* Cat 3, 4 ve 5 UTP kablo 100 metreye kadar

10Base-F’de 10 Mbps �* Çok modlu fiber optik kablo ile 2 Km’ye kadar

100Base-TX’de 100 Mbps �* Cat 5 UTP kablo ile 100 metreye kadar

100Base-T4’de 100 Mbps �* Cat 3, 4, 5 UTP kablo ile 100 metreye kadar

1000Base-T’de 1 Gbps �* Cat 5 UTP kablo ile 100 metreye kadar

1000Base-LX’de 1 Gbps �* Çok modlu fiber optik kablo (50 �*) ile 550 metreye kadar

Şekil-xxx 100 Mbps Ethernet ağ kartının Osı başvuru modelindeki yeri
TR Kart (jetonlu halka kartı)
TR kartlar, Jetonlu Halka teknolojisine sahip portları olan ağ cihazlarına uç sistemler bağlamak için kullanılır Genel olarak bit TR kart hem 4 Mbps hem de 16 Mbps’lik bağlantıyı destekler Fiziksel bağlantının yapıldığı konnektör RJ-45 ve DB-9 şeklindedir
FDDI Kart
FDDI ağa bir uç sistem bağlamak için iki tür kart vardır Biri çift bağlantılı arayüz (DAS), diğeri tek bağlantılı arayüz (SAS) ile bağlanılmasını sağlar DAS, FDDI’ın var olan 2 halkasına da bağlantı sağlarken, SAS yalnızca aktif halkaya bağlantı sağlar
ATM Kart
ATM omurgaya bir bilgisayar bağlanması için ATM ağ kartı kullanılır ATM, uçtan uca hizmet (service) kalitesini garanti eden bir teknolojidir ve doğrudan ATM ağa bağlı uç sistemler, kart ile bütünleşik gelen LAN emülasyon yazılımı aracılıyla, eğer ağda birden fazla vLAN varsa tek bir kart ile hepsine üye olabilir ATM kartlar, genel olarak 155 Mbps’lik üretmektedir; bakır (Cat5 UTP) ve fiber optik kablo seçenekleri vardır
HUB/Tekrarlayıcı (Repeater)
Tekrarlayıcı, ağ dilimlerini (Segments) birbirine bağlayarak ağı genişletmek, uzatmak için kullanılır; görevi, iletişim hattının fiziksel uzunluğunu artırmaktır Şöyle ki, hat, üzerindeki elektriksel işareti iletirken belirli bir zayıflamaya uğratır; bu çok fazla olursa karşı taraf işareti algılayamaz; dolayısıyla iletişim gerçeklenemez Bu durumda araya zayıflayan işareti kuvvetlendirip karşı tarafa ulaşmasını sağlayan tekrarlayıcı koyulur Küçük boylu, hat uzunluğu belirten sınırlar içinde kalan ağ uygulamalarında tekrarlayıcı gereksinimi olmaz; ancak hat uzunluğu artarsa, araya tekrarlayıcı koyulması gerekir
Tekrarlayıcılar birden çok ağı birbirine bağlamak için değil de aynı ağa ait parçaları, yani ağ dilimlerini birleştirmek için kullanılır Çünkü ağ bağlantısı için kullanılan iletişim kuralları ve özellikle bağlantıda kullanılan kabloların iletişim mesafeleri kablo cinsine göre belirlidir ve belirli bir üst sınır vardır Eğer arada bir kuvvetlendirme yapılmıyorsa, ancak belirli bir mesafeye kadar iletim sağlanır Daha uzun bir bağlantı için araya bu kuvvetlendirme işini yapacak tekrarlayıcı cihazı koyulması gerekir Şekil-xxx’de verilen örnekte bütün bilgisayarlar aynı ağa aittir
Tekrarlayıcı koyularak ağ dilimlerinin birbirine bağlanması, diğer bir değişle ağın genişletilmesi de belli bir noktaya kadar yapılır İstenildiği kadar tekrarlayıcı koyulup genişletilemez Bunun da bir sınırlaması vardır ve bunu seçilen yöntem belirler Örneğin en fazla dört ağ dilimi birbirine bağlanabilir gibi bir sınırlama olabilir Bu, ağ başarımının altına alınması için yapılır
Tekrarlayıcı (Repeater) OSI referans modelinin 1 katmanı olan fiziksel katmanda tanımlı görevi yapar; gelen verinin içeriği ile ilgilenmez, ayrıca elektriksel olarak kuvvetlendirip diğer portuna iletir (Şekil-105) Kısaca bir tekrarlayıcının temel işlevi,kendisine herhangi bir yönden gelen elektriksel işareti karşıya kuvvetlendirilmiş olarak aktarmaktır
Tekrarlayıcı kullanılarak dilimleri bağlanmış bir ağdaki trafik yoğunluğu, bütün dilimlerin trafik yoğunluklarının toplamıdır Çünkü tekrarlayıcı, verinin içeriğiyle ilgilenmediği için alıcı adresi göremez ve verinin nereye adreslendiğini sezemez, dolayısıyla bir dilimin yarattığı trafik doğrudan diğer dilimlere yansır
HUB cihazı çok portlu tekrarlayıcıya benzer Ancak çalışma ilkesi benzer olsa da işlevsel olarak farklılık gösterir HUB, çeşitli yerlere dağılmış uç bilgisayarların bir noktada birleştirilmesini sağlar; kendisine bağlı olan tüm bilgisayarlara, Ethernet’in başlangıç felsefesi olan paylaşılan bir aktarım ortamı (paylaşılan yol) sunar Yani HUB’a bağlı bir bilgisayar veri göndermek istediğinde veri paketini yola çıkartır; eğer bir çatışma olmaz ise paketler alıcısı tarafından başarıyla alınır Eğer bir çatışma olursa, iletişim gerçekleşemez; gönderen bilgisayar rastgele bir süre bekleyip yeniden göndermeye çalışır Paylaşılan yolun başarımı çatışma oranı ile ters orantılıdır; çatışma sayısı arttıkça başarım düşer Paylaşılan yola yeni bilgisayarın eklenmesi çatışma olasılığını arttıracağından başarımı düşürür HUB, fazla trafik yoğunluğu olmayan uygulamalarda optimum çözüm verir Ancak resim ve görüntü bilgilerinin aktarıldığı uygulamalarda yoğun trafik olacağından HUB kullanımı iyi sonuç vermeyebilir
HUB cihazı küçük ofis uygulamalarında veya büyükçe bir LAN’da yoğun trafik gereksinimi olmayan çalışma gruplarının bağlantısında kullanılır Çeşitli sayıda portları olan çok değişik HUB cihazları vardır; 4, 8, 12, 24 portlu HUB cihazları gibi Bir ağ cihazı portlarına bağlı sistemlere paylaşılan bir ortam sunuyorsa HUB olarak düşünülebilir Bazı HUB’ların, genel olarak portları 10 Mbps iken 1 tane de 100 Mbps’lik porta sahiptir Bu 100 Mbps’lik port ya HUB’ın LAN omurgaya bağlanmasında (uplink) ya da oraya 100 Mbps’lik bir ana bilgisayar bağlanmasında kullanılır
HUB cihazları, toplam port sayısının artırılması için birbirlerine bağlanabilir Bu amacla çoğu HUB cihazında özel port bulunur yada üst üste konularak yığın (stack) oluşturmak için hızlı özel yola sahip olurlar İkincisi olması durumunda iki HUB özel bir kablo ile birbirine bağlanır; bu şekilde bir darboğaz oluşturmadan bağlantı sağlanmış olur
Köprü (Bridge)
Köprü türü cihazlar, genel olarak, benzer teknolojiye sahip LAN’ların birbirine bağlanmak için kullanılır; bağlantı sonucu LAN’lar mantıksal açıdan yine tek bir LAN olur Köprüler, OSI başvuru modeline göre veri bağı katmanında çalışırlar Dolayısıyla verinin adres kısmına bakıp ona göre davranırlar; veri paketi içindeki alıcı adresi karşı tarafa ait değilse, paketi boşuna karşıya geçirip oranın trafiğini attırmazlar Ethernet kartlarında, fiziksel adres olarak ta bilinen MAC düzeyinde adresleme kullanılır
Köprüler, topolojisi farklı dahi olsa aynı protokolün kullanıldığı iki veya daha fazla bağımsız ağın birbirine bağlanması için kullanılır İki bağımsız ağ arasına konulan bir köprü her iki tarafta da aktarılmak istenen paketleri inceler Eğer paket karşı ağda bulunan bir yeri adresliyorsa, o paketi diğer ağa aktarır; aksi durumda, karşı ağın trafiğini arttırmamak için, orayı adreslemeyen paketleri süzer ve geçirmez Böylece ağın bir parçasının trafiği diğer parçaların trafiğiyle ağırlaşmamış olur (Şekil-107)
Uygulamada, büyük ağların, parçalanıp herbiri bağımsız birer ağ niteliğini koruyacak biçimde daha küçük ağlara bölünmesinin ve bunların birbirlerine köprülenerek bağlanmasının (bridging) birçok getirisi olur:
• Trafik yoğunluğu ayrıştırılmış olur; aynı ağı adresleyen trafik diğer ağları etkilemez
• Herhangi bir ağda olabilecek bir hata veya arıza diğer ağlara yansıtılmamış olur
• LAN’ların etkin uzunluğu arttırılmış olur
Yukarıdaki örnekte (Şekil-108), aynı protokolü kullanan iki tane ortak yol, birer tane de yıldız ve halka topolojiye sahip dört yerel alan ağının birbirine köprüler üzerinden bağlantısı gösterilmiştir Görüldüğü gibi 2 ağ 1 ve 3 ağlara köprüler üzerinden bağlıdır; 2 ağ üzerinde oluşan trafik 1 veya 3 ağı adreslemiyorsa, köprü üzerinden geçilemeyeceğinden o ağların trafik yoğunluğunu etkilemez Köprüler adreslerin hangi ağa ait olduğunu içeren bilgiler tutarlar
OSI’nin 1 ve 2 katmanlarına sahip olan köprüler, veri akışını kontrol eder, iletişim hatlarının denetler, fiziksel sdreslemeyi ve fiziksel erişilmesini sağlar Bunları sağlamak için de çeşitli veri bağı katmanı (link-layer) protokolleri kullanırlar; Ethernet, TR (Jetonlu Halka) ve FDDI adı en çok duyulan protokollerdir
Şekil-109 Köprünün OSI başvuru modelindeki yeri
Ticari olarak 1980’li yılların başında boy gösteren köprü karmaşık yapıda bir aygıt değildir Kendisine gelen çevreleri analiz eder, çevresinin içerdiği bilgiye dayanarak diğer ağa geçilip geçilmeyeceğine karar verir ve gideceği yere yönlendirir Köprü, 2 katmanın üstünü ilgilendiren veri parçasına bakmadığı için kendisine gelen çerçeveleri hızlı biçimde aktarır
Köprüleme Yöntemleri
Temelde birkaç değişik türde köprüleme yöntemi vardır Bazılarında bütün yol bilgisi her çerçevenin içinde konulurken, bazılarında da yalnızca bir sonraki düğüm bilgisi koyulur İlki IBM firması tarafından gerçekleştirilen bir yöntem olup kaynak yönlendirmeli köprüleme (Source-Route Bridging, SRB), ikincisi DEC firmasınca geliştirilmiş olup saydam köprüleme (Transparent Bridging, TB) olarak adlandırılır Bir diğeri de çevirmeli köprüleme (Translational Bridging) olarak adlandırılır
• Kaynak Yönlendirmeli Köprüleme Source-Route Bridging
• Saydam köprüleme Transparent Bridging
• Çevirmeli Köprüleme Translational Bridging
Ethernet ağ diimlerini bağlamada saydam köprüleme (TB) kullanılır; saydam köprüleme yöntemi TR ve FDDI ağlarda da kullanılmaktadır Kaynak yönlendirmeli köprüleme ise FDDI ve IBM tarafından geliştirilen TR ağlarda kullanılır Çevirmeli köprüleme, veri bağı katmanı tamamen farkı olan LAN teknolojileriyle kurulmuş ağ dilimlerini birbirine bağlama için kullanılır Çevirmeli köprüleme için en iyi örnek olarak Ethernet ve FDDI ağ dilimlerinin bağlanması verilebilir; köprü, çerçeveleri geçirmeden çerçeve dönüşümü yapar
Kapsayan Ağaç Algoritması (Spanning Tree Algorithm)
Kapsayan ağaç algoritması birbiriyle iletişimde bulunacak ve farklı ağ dilimlerinde olan herhangi iki düğüm arasında, yalnızca, bir yol olmasını garanti eden bir algoritmadır Şöyle ki, ağ büyüdükçe ağın ve aradaki bağlantıların fiziksel karmaşıklığı artar ve istenmediği halde, herhangi iki düğüm arasında iki yol (çevrim) olacak şekilde bağlantı yapılabilir (Şekil-1010) bu durumda, özellikle saydam köprülemenin kullanıldığı uygulamalarda ağ başarımı açısından sorun yaratır; ağın başarımı oldukça azalabilir Bu azalmanın önüne geçilmesi için köprülerde kapsayan ağaç (ST) algoritması koşturulur Böylece, iki düğüm arasında fiziksel olarak birden fazla yol olsa bile, bunlardan bir tanesi aktif tutulur, değerleri pasif hale getirilir
Şekil-1010 Kapsayan Ağaç Algoritması
Ağ içerisinde çevrim oluşması durumunda ağ başarımının düşmesinin sebebi şöyle açıklanabilir: Saydam köprüleme yağılan temel işlemler öğrenme, süzme ve ilerletmedir Bir saydam köprü bu üç işlemi gereği gibi yerine getirebilmesi için ağ üzerindeki herhangi iki düğüm arasında yalnızca bir yol olmalıdır; bir çevrim oluşması durumunda bazı çerçeveler ağ içerisinde sürekli dönüp dolaşırlar, ve bu da ağ üzerinde fazladan trafik yaratır
Kapsayan ağaç algoritması, yedek bağlantı gereksinimini kendiliğinden getirebilir Örneğin, bilinçli olarak iki düğüm arasında birden fazla fiziksel yol oluşturulur ve köprülerde bulunan ST algoritması etkin hale getirilir Algoritma, yollardan yalnızca birini aktif tutup diğer yolları pasif hale sokar Aktif yolla bir sorun oluştuğunda, algoritma, yeni durumu değerlendirip yeni hesaplamalar yapar ve var olan yollar arasından birini aktif hale sokabilir Ancak köprüler üzerine kapsayan ağaç algoritmasını koşturmak, ciddi bir işlemci gücü gerektirir; özellikle, bu algoritmayı destekleyen anahtar cihazlarda etkin hale getirilirse, cihazın anahtarlama kapasitesi azalabilir
Köprülerin Sınıflandırılması
Köprüler için çok farklı sınıflamalar yapılabilmektedir:
• Köprüler, kullanım şekline köre yerel (local) ve uzak erişimli (remote) olarak sınıflanabilir Yerel olanlar yakın bağlantılar için kullanılırken, uzak erişimli köprüler birbirinden uzak yerlerde bulunan Lan’ları genellikle telefon hatları üzerinden bağlamak için kullanılabilir
• Bir sınıflama da, köprülerin OSI referans modelinin 2 katmanına (veri bağı katmanı) ait görevlerin ne kadarını kotarıp kotaramayacağına göre yapılmaktadır Şöyle ki, IEEE OSI başvuru modelinin 2 katmanını 2 alt katmana bölmüştür; bunları da MAC (Media Access Control) ve LLC (Logical Link Control) olarak adlandırılmıştır LLC’nin altında olan MAC alt katmanı iletişim ortamına erişme işini kotarırken; LCC, çerçeveleme, akış kontrolü, hata kontrolü ve MAC’ın adreslemesiyle uğraşır Bu bölünmeye göre erişim yöntemi aynı olan ağların bağlanması için LCC’nin yaptığı işe gerek yoktur
Bazı köprüler MAC- katmanlı köprüler olarak sınıflanır Dolayısıyla bu tür köprüler birbirinin aynı erişim protokolüne sahip ağları bağlamak için kullanılır Örneğin iki tane IEEE 8023 gibi MAC-katmanlı olmayan, LCC’yi de içeren diğer köprüler ise farklı erişim topolojisine sahip ağları bağlamak için kullanılır Örneğin bir IEEE 8023 ile bir IEEE 8025 protokolüne sahip ağları bağlaması gibi
Anahtar (Switch)
Birden çok uç sistemini bir noktada toplayıp, onlar arasında anahtarlama yöntemiyle bağlantı kurulmasını sağlar (Şekil-1011) HUB’a benzer, ancak HUB kendisine bağlı sistemlere paylaşılan bir ortam sunarken, anahtar atanmış bir yol sunar Genel olarak veri bağı katmanında çalışır; ancak ağ katmanı işlevlerine sahip anahtarlar da vardır
Anahtarlar ağ uygulamasında yoğun olarak kullanılan cihaz türlerinden birisidir; işlevi, kendisine gelen veri trafiğini portları arasında anahtarlamaktır
Şekil-1011 Sistemlerin Anahtar Üzerinde Bağlanması
HUB cihazları kendilerine bağlı sistemlere paylaşılan bir ortam sunarlar Örneğin, Şekil-1012’de görüldüğü gibi 1 tane sunucu, 5 tane kullanıcıdan oluşan 6 tane sistem bir HUB cihazı üzerinden bağlandığı zaman, her bir sisteme düşen ortalama band genişliği 10/(6-1)’den 2 Mbps olur Çünkü paylaşılan yol aynı anda yalnızca bir iletişim için kullanılır İletişimde bulunmak isteyen bir sistem önce yolu boş bulmalıdır Aynı örnekte HUB cihazı anahtar ile değiştirilirse, bilgisayarlara paylaşılan bir yol değilde anahtarlamalı bir yol sağlanmış olur; ağın toplam aktarım başarımı artar Teorik olarak aynı anda 3 çift bilgisayar birbirleriyle haberleşebilir; böylece HUB kullanılması durumunda port başına ortalama 2 Mbps olan bad genişliği 10 Mbps’e çıkmış olur Ancak bu durum teorik bir sonuçtur; aynı anda tüm bilgisayarların birer çift oluşturacak şekilde haberleşme gereksinimleri olması uygulamada pek karşılaşabilecek bir durum değildir Uygulamada, bilgisayarlar genelde kullanıcı durumundadır ve bunlar büyük bir çoğunlukla Sunucu (Server) olarak adlandırılan sistemlerle iletişim yapmak isterler Bu durumda anahtar için hesaplanan teorik değer, gerçekte daha küçük olur; gerçek değeri sunucu ce sunucuların bağlandığı portun band genişliği belirler
Şekil-1012 Sistemlerin HUB üzerinden bağlanması
Şekil-1011’dee görülen ağda sistemlerden bir tanesi sunucu ise ve anahtara 10 Mbps’lik port üzerinde bağlanmışsa bir darboğaz oluşur Çünkü anahtar her ne kadar anahtarlamalı bir yol sunuyorsa da tüm kullanıcılar aynı sunucuya erişmek isteyeceği için ortalama band genişliği 10/(6-1)’den 2 Mbps olur Bu darboğazın aşılması için anahtarlar üzerine diğer portlarına göre daha yüksek hızlı portlar koyulur Örneğin 10 Mbps’lik Ethernet anahtarlar üzerinde genelde 10 MBPS’lik 12, 16 veya 24 tane port ve 1 veya 2 tane de 100 Mbps’lik port bulunur Böylece diğerlerine göre daha fazla trafik yoğunluğu olan sistemler 100 Mbps’lik porta takılarak darboğaz aşılmış olur (Şekil-1013)
Şekil-1013 100Mbps portlu Anahtar Kullanılması
Anahtara cihazların üstünde hiçbir trafik yok iken, tüm portları birbirinden yalıtılmış durumda beklemektedir Dolayısıyla anahtara bağlı tüm sistemler arasında bağlantı kopuktur denilebilir Ancak bir sistem diğeri ile iletişimde bulunmak isterse, ikisinin bağlı olduğu portlar anahtar üzerinden birbirine bağlanır (anahtarlama işlemi); iletim bittikten sonra yeniden çözülerek başka sistemlerle iletişim için serbest bırakılır İletişimde bulunacak sistemlerin ayrı ayrı portlara bağlı olması durumunda, aynı anda birden çok çift bilgisayar iletişimde bulunabilir
Anahtar cihazları, anahtarlama işlemi için uç sistemlerin MAC adreslerini (fiziksel olarak da alınır) kullanır Bu nedenle anahtar cihazlar üzerinde MAC adreslerinin tutulduğu bir tablo (MAC tablosu) bulunur Bir sistem karşı bir sisteme veri göndermek istediğinde, veri 3 katman paketler, 2 katmanda çerçeveler haline getirilir Paket içerisinde 3 katman protokol adresleri (örneğin IP, IPX), çerçeveler içerisinde ise MAC adresleri (örneğin Ethernet kartların fiziksel adresleri) vardır Bir LAN içerisindeki iletişimde MAC adresleri kullanıldığı için, karşı düğümün MAC adresi, çerçeve içerisinde alıcı adresi olarak bulunur Anahtar cihaz çerçeve içerisindeki alıcı MAC adresi öğrendikten sonra, MAC tablosuna bakarak iki port arasında bağlantı kurar Bu iki sistem, kurulan bağlantı üzerinden birbirlerine çerçeve gönderirken, diğer portlar arasında da ikişer ikişer bağlantı kurulabilir
Tablo-102 Bir anahtarın MAC adres tablosu
Alıcı MAC Adresi Bağlı Olduğu Port
08-00-021a-3c-b2 1 port
00-a0-24-1a-3c-b2 5 port
08-00-21-a4-c8-92 7 port
08-00-02-1a-3c-33 8 port
08-00-24-1a-3c-b2 8 port
00-00-02-1a-3c-b2 2 port
00-00-25-1a-3c-ae 4 port
Anahtar cihazlarda ağ içerisindeki sistemlere ait MAC adreslerinin tutulduğu birer tablo vardır; bu tablonun boyu oldukça önemlidir Anahtarlama işlemi bu tabloya dayanılarak gerçekleştirilir; tabloda hangi MAC adreslerin hangi portlarda olduğu tutulur Böylece bir porttan gelen çerçevelerin hangi porta anahtarlanacağı alıcıcısının hangi porta bağlı olduğuna karar verilir Eğer bir çerçevenin alıcı kısmındaki adres, o andaki tablo içerisinde yoksa, ilgili çerçeve tüm portlara yayın yapılarak aktarılır Tablonun tutacağı MAC adres sayısı sınırlıdır Ve güncelleme için cep bellek algoritmalarından bir kullanılır (bu adresler görme anında eklenir) Yani, tablo dolarsa yeni MAC adresleri ancak, önceliklerden bir tablodan çıkarılarak eklenebilir Dolayısıyla bu tablonun boyu küçük olursa ve ağın o kısmında çok fazla sistem varsa, yayın türü aktarım oranı artar ve çok sık olarak cep bellek algoritmasının koşturulması gerekir Merkez anahtar (core switch) konumundaki cihazların MAC adres tablolarının yeterince büyük olması istenir
Anahtar OSI Katmanları
Anahtar cihazlar, köprüler gibi OSI referans modelindeki ilk iki katmanın fonksiyonlarına sahiptirler Ancak 3 katman işlevlerine sahip anahtar cihazlar da üretilmektedir; anahtarlara 3 katman işlevlerini eklemekten amaç, onları birer yönlendirici haline dönüştürmek değil de, anahtarlara sanal ağ desteği sağlamak ve sanal ağ oluşturulması durumunda konfigürasyon esnekliği sağlamak içindir
Aktarım Yöntemleri
Anahtarlar, kendilerine gelen veri paketlerini diğer tarafa aktarım şekline göre ikiye ayrılır: biri hemen geçir (CUT-Through), diğeri tamamını al sonra gönder (Store-and-Forward) anlamındadır İlkinde veri paketi anahtara gelmeye başlar başlamaz karşı tarafa geçirmeye başlanır İkincisinde tüm paketin gelmesi beklenir; ardından paketin içindeki adrese bakılarak anahtarlanır Paketin yolla bozulma olasılığı fazla olan ortamlarda ikincisi daha iyidir İlk yöntemde, paketin başına gelen veri paketi üzerinde hata sınaması yapılmadığından, adres bozulmalarında yanlış yönlendirmeler yapılabilir; ancak aktarım ortamı güvenilir ise bu yöntem daha verimli olur
Anahtar Türleri (Switch Types)
Anahtar birkaç değişik şekilde sınıflanır; örneğin bunlardan iki tanesi, ağ içinde konuşlanacağı yere göre ve içerdiği teknolojiye göre yapılır Ağ içerisindeki konuşlanacağı yere göre merkez ve kenar anahtar olarak, kullanılan teknolojiye göre Ethernet, ATM, TR anahtar olarak sınıflanırlar
Şekil-1014 Hiyerarşik LAN Mimarisi
Kenar Anahtarlar (Edge Switches)
Kenar anahtarlar daha çok bilgisayar veya HUB’ların doğrudan bağlantılarının yapıldığı anahtarlardır Kenar anahtarlar, doğrudan kendine bağlı sistemlerin gereksinim duyduğu anahtarlama ihtiyacının karşılayacak ölçüde kapasiteye sahip olurlar Anahtarlama gücü ve MAC tablosu boyu sınırlıdır Bu tür anahtarlara doğrudan uç sistemler bağlı olacağı için genel olarak yüksek anahtarlama kapasitesine gereksinim duyulmaz Uygulamada, örneğin Ethernet için, kenar anahtarlar genel olarak 12, 16, 24 veya 36 tane 10 Mbps Ethernet porta ve bir veya iki tane yüksek hızlı 100 Mbps Ethernet porta sahip olurlar Yüksek hızlı portlar omurgaya bağlantı (üst bağlantı (uplink)) için veya sunucu sistemlerin bağlantısı için kullanılır (Şekil-1015)
Şekil-1015 Kenar anahtar örnekleri
Merkez Anahtar (Core Switch)
Merkez anahtar, Şekil-1014 ve Şekil-1016’da görüleceği gibi ağın merkezine konuşlandırılır Merkez anahtarların performansı ağın tüm performansını etkileyebileceğinden kenar anahtarlara göre daha güçlü donanıma , yüksek hızlı portlara ve büyük boyutlu MAC tablosuna sahip olmalıdırlar Merkez anahtarlarda, kendisine doğrudan bağlı olsun olmasın, ağdaki tüm sistemlerin MAC adresleri tutulur Ancak bu sayede, kendisi üzerinden geçecek çerçevelerin nereye anahtarlanacağını belirleyebilir Şekil-1016’da tipik olarak çok katlı bir binaya dağılmış bir LAN yapısı görülmektedir
Şekil-1016 Tipik hiyerarşik LAN uygulaması
Uygulamada, merkez anahtarlar, port arayüz esnekliği sağlaması açısından şaseli olarak üretilirler Şase yalnız başına iç yollara sahip boş kasadır; üzerinde güç kaynağı ve minimum aksesuar bulunur Şase üzerinde bulunan boş yuvalara (slots) port modülleri takılarak gereksinim duyulan port sayısı elde edilir Şaseli anahtar için anahtar sözcük şasenin arka plandaki anahtarlama kapasitesidir
Yönlendiriciler (Routers)
Yönlendiriciler OSI başvuru modellinin ilk üç katmanına sahip olan aktif ağ cihazlarıdır; 3 katman olan ağ katmanında çalışırlar ve LAN’ların WAN’lara veye uzaktaki diğer LAN’lara bağlanmasında kullanılırlar Yönlendiriciler, 3 katmana ait protokaller düzeyinde adres kontrolü yapıp komple bir ağda paketin alıcısına gitmesi için en yolu belirleyebilirler Aynı zamanda LAN ve WAN teknolojisi arasında bir köprü görevi görür Örneğin LAN tarafı Token Ring (TR), WAN tarafı Frame Relay (FR) olan bir uygulamada, bağlantının gerçekleşmesi için TR ve FR portu olan bir yönlendirici kullanılabilir
Yönlendiriciler, veri paketlerinin bir uçtan diğer bir uca, ağdaki uygun düğümler üzerinden geçirilerek alıcısına ulaştırılması işini kotarırlar Paketleri gönderen ve alan düğüm arasında birden fazla yol varsa, en uygun yolun seçilmesi ana görevleridir; en uygun yolun belirlenmesi içinde ağ topolojisi ve ağın (bağlantı hatların durumu, band genişlikler vs gibi) o anki durumu hakkında birtakım bilgileri tutarlar
Şekil-1017 LAN’ların yönlendiriciler üzerinden birbirlerine bağlanması
Yönlendiriciler, optimum yolun bulunabilmesi için yönlendirme algoritması koşar; bu tür algoritmalar, en iyi yolun belirlenmesinde kullanılacak parametrelerin tutulduğu bir yönlendirme tablosuna (routing table) sahiptirler Yönlendirme tablosu, algoritma uyarınca ağ sürekli sorgulanarak güncellenir En uygun yolun belirlenmesi için birçok algoritma vardır ve bu algoritmalar en uygun yolu belirleyebilmek için yol uzunluğu (path length), güvenirlik (reliability), gecikme (delay), yolun band genişliği (bandwidth), trafik yoğunluğu (load) ve iletişim maliyeti (communication cost) gibi parametrelerden bir veya birkaçını kullanarak bir metrik değer hesaplar Bu metrik değer göre paketler yönlendirilir
Basit yönlendirme algoritmalarında metrik değer olarak atlama sayısı (hop count) kullanılır; atlama sayısı bir paketin göndericisinden alıcısına gitmesi için gereken yönlendirici sayısıdır Örneğin Şekil-1017’de LAN A’dan LAN D’ye gidecek bir paketin atlama sayısı 2; A’dan E’ye ise 3’tür Bir yönlendiricinin, metrik değeri, yalnızca atlama sayısına dayanarak hesaplaması, uygulamada çoğu zaman en uygun yolun belirlenmesini sağlayamaz; güçlü algoritmalarda bunun yanında yukarıda belirtilen diğer parametreler de kullanılmalıdır
Yönlendirme Tablosu
Yönlendirme tablosu, en uygun yolun belirlenmesi için kullanılan parametrelerin tutulduğu bir matristir Her yönlendiricide, desteklediği her protokol için birer yönlendirme tablosu tutulur Örneğin IP yönlendirme için IP yönlendirme tablosu, IPX için ise IPX yönlendirme tablosu tutulur Yönlendirme tablosu, ağın gerçek durumunu yansıtan bilgileri taze tutabilmesi için sürekli güncellenir Güncelleme, yönlendiriciler tarafından otomatik yapılıyorsa dinamik, ağ yöneticisi (admin) tarafından elle yapılıyorsa statik olarak adlandırılır Her yönlendirici, dinamik yönlendirme algoritması kullanırsa dahi, başlangıçta minimum gereksinimi sağlayacak statik yönlendirmeye ihtiyaç duyar Dinamik yönlendirme için kullanılan 2 temel algoritma vardır Bunlar:
• Uzaklık Vektörü Algoritması -DVA (Distance Vector Algorithm)
• Bağlantı Durumu Algoritması -LSA (Link State algorithm)
Olarak adlandırılır ve ikisi arasındaki temel fark metrik hesabı yapılması için kullanılan parametrelerin elde edilme yöntemidir Bir çok yönlendiricide bu iki algoritmadan birini kullanır
Yönlendirici Türleri
Yönlendiriciler ağ içinde konuşlandırılacağı yere göre merkez (core) ve kenar (edge) olmak üzere 2 sınıfa ayrılır Her sınıfın kendine has gereksinimi vardır ve ancak bunların sağlanmasıyla optimum çözüm elde edilir Merkez yönlendiriciler daha güçlü donanıma ve daha iyi yönlendirme algoritmasına ihtiyaç duyarlarken, kenar yönlendiriciler, genelde daha basit işlem gücü fazla olmayan algoritmalarla işlerini kotarırlar Şekil-1018’de merkez ve kenar yönlendiricilerin uygulamadaki konumu görülmektedir
Şekil-1018 Merkez ve kenar yönlendiricilerin uygulamadaki yeri
Merkez yönlendiriciler
Merkez yönlendiricilerin port yoğunluğu (bir şase üzerindeki toplam port sayısı) ve paket işleme başarımı yüksek olur Bu tür yönlendiricilerden beklenen, daha dayanıklı (robustness) olması ve kendisini değişikliklere karşı daha hızlı uyarlayabilmesidir:
• Dayanıklılık (Robustness): Algoritmanın, zor durumlarda dahi olsa işini yapabilmesi beklenir Basit donanım bozukluğunda veya ağır yük koşullarında çalışabilmelidir Çünkü ağların birleşme noktasına koyulurlar ve onların devreden çıkması önemli sonuçlara neden olabilir
• Hızlı Uyarlanabilme (Rapid Convergence): Ağlar arasında yönlendirme yapan bir düğüm herhangi bir sorundan dolayı devre dışı kaldığında veya ağa yeni girdiğinde tüm ağa güncelleme mesajı yayar Diğer yönlendiricilerin kendilerini bu yeni duruma hızlı biçimde uyarlamaları gerekir Bu yavaş yapılırsa, yanlış yönlendirmeler olabilir; paketler de ağ içinde başıbozuk duruma düşebilirler
• Esneklik (Flexibility): yönlendirme algoritmaları, hızlı ve doğru olarak ağda olabilecek olaylara ayak uydurmalıdır Örneğin ağdaki bir dilim (segment) çöktüğünde, normalde bu dilimi kullanarak yönlendirme yapanlar, duruma ayak uydurmalılar ve en iyi diğer yolu seçmelidirler
Merkez yönlendiriciler belirli bir bölgede var olan kenar yönlendiricilerin oluşturduğu trafiğin bir noktada toplanmasını ve paketlerin alıcısına ulaşması için en uygun yola sürülmesi işini kotarırlar; veri paketleri ya kendisine doğrudan bağlı diğer kenar yönlendiricilere, ya da komşusu olan diğer merkez yönlendiricilere yönlendirilir Merkez yönlendiricilerin üzerlerinde koşan yönlendirme algoritmaları daha güçlü olur ve bunlar en uygun yolun belirlenmesi için birçok parametreye bakarlar
Şekil-1019 Şaseli merkez yönlendirici örnekleri
Merkez yönlendiriciler farklı türde WAN portu ve standardını desteklemek, esnek bir çözüm sunmak amacıyla şaseli üretilirler Şase, pasif yapıdadır ve içerisine port modülleri takılabilecek boş yuvalara (slots) sahiptir Yuvalara, gereksinimine göre port modülleri takılır ve bunların bir kısmı ileride yapılabilecek genişlemeler için boş bırakılır Örneğin Şekil-1019’da 4 ve 12 yuvaya sahip merkez yönlendirici şaseleri görünmektedir Bu yuvalara takılabilecek port modülleri tipik olarak Tablo-10-3’de listelendiği gibi olur
Tablo-103 Şaseli bir yönlendiricinin tipik port modüleri
Port Modülü Adı Fiziksel Arayüz Özellikler
Ethernet 10Base-T RJ45 veya AUI LAN
Fast Ethernet 100Base-TX RJ45 veya MII LAN
Jetonlu Halka DB-9 LAN
FDDI LAN veya Omurga
ATM 8155 Mbps) RJ45 veya ST LAN, Omurga veya WAN
HSSI(Yüksek Hızlı Seri Arayüz) Omurga veya WAN
Seri Senkron DB-60 WAN
Channelized E1/ISDN PRI WAN
ISDN BRI WAN
ATM-CES LAN veya WAN
Aktif ağ cihazları sürekli çalışacak şekilde tasarlanırlar ve bozulması en olası birimi güç kaynaklarıdır Bu nedenle merkez noktada kullanılabilecek cihazlar, yönlendirici olsun, anahtar olsun yedek güç kaynağa sahip olabilecek şekilde üretilir Genelde ikinci güç kaynağı cihaz üzerinde gelmez, sonradan eklenir
Şaseli ağ cihazlarında diğer önemli bir nokta, şasenin sahip olduğu arka alan (blacplane) hızı veya band genişliğidir Arka alan band genişliği modüller arasındaki trafik gereksinimine cevap verebilecek büyüklükte olmalıdır Arka alan band genişliğinden dolayı bir darboğaz oluşmamalıdır Örneğin arka alan hızı 1 Mbps olan bir yönlendirici, farklı modüler üzerinde ATM veya E3 portları varsa ve bu portlar arasında yoğun trafik oluşuyorsa bir darboğaz oluşur
Üreticiler, şaseli ürünlerde arka alan yolu olarak ortak yol (shared bus) veya her modül arasında bire bir matrisel yol kullanmaktadır Cihazların arka alan band genişliği değerlendirilirken bu durum da göz önüne alınmalıdır
Kenar Yönlendiriciler
Kenar yönlendiriciler genel olarak 1 veya 2 LAN’ın WAN’a veya uzak ofislerin merkezi LAN’a bağlanmasında kullanılır LAN ve WAN bağlantısı için sahip olduğu port sayısı sınırlıdır ve genelde komple bir cihaz olarak üretilir Örneğin, tipik olarak böyle bir yönlendiricinin 1 adet LAN (Ethetnet, TR vs), 1 veya 2 adet WAN (senkron veya asenkron seri) portu bulunur Bu tür yönlendiricilerde, işlevini yerine getirmede kusur olmaksızın basitlik en önemli unsursur:
• Basitlik (Simplicity) : Algoritmanın olabildiğince basit olması istenir; işlevselliğini etkin olarak yapabilmeli fakat yazıl vs gibi gereksinimi en az ölçüde olmalıdır
Şekil-1020 Tipik kenar yönlendirici portları
ROS- Yönlendirici İşletim Sistemleri (Router Operating Systems)
Bir yönlendirici, temelde, donanım ve yazılım olmak üzere iki parçadan oluşur Dananım kadar üzerinde koşan yönlendirici işletim sistemi de önemlidir İşletim sistemi bir yazılımdır ve işlevi, desteklediği 3 katman protokolleri ve kullandığı yönlendirme algoritması için gerekli fonksiyonları sağlamaktır Bunun yanısıra ağ yöneticisi konfigürasyonunun yapılamsı için bir arayüz sunar Yönlendiricilere, kullanılacak 3 katman protokolüne uygun ROS yüklenmelidir IP kullanılacaksa IP ROS, IPX kullanılacaksa IPX ROS veya her ikisi kullanılacaksa IP/IPX ROS parçaları yüklenmelidir Bir yönlendiriciye, hangi 3 katman protokolüne ait ROS yüklenebileceği, ileride doğabilecek uygulama çeşitliliğinin desteklenmesi açısından önemlidir Örneğin SNA yönlendirmeyi destekleyecek ROS parçası olmayan bir yönlendirici daha sonra böyle bir eklemenin yapılmasını engelleyecektir; böylece bir yönlendiricinin bir başkasıyla değiştirilmesini de gerektirecektir
Yönlendirme Algoritmaları
Yönlendirme algoritmaları yönlendiriciler üzerinde tutulan ve en uygun yolun belirlenmesinde kullanılan tabloların dinamik olarak güncellenmesi için kullanılır Temelde, biri uzaklık vektörü, diğeri bağlantı durumu algoritması olarak adlandırılan iki farklı yönlendirme algoritması vardır RIP, OSPF, IGP gibi birçok yönlendirme protokolü bu iki algoritmadan birine dayanır Örneğin IP ağlarda oldukça fazla kullanılan RIP, uzaklık vektörü algoritmasına; OSPF ise, bağlantı durumu algoritmasına dayanan algoritmalardır
Uzaklık Vektörü Algoritması DVA ( Distance Vector Algortihm)
Bu algoritma, yönlendiriciler arasında uzaklık bilgisinin (veya atlama sayısının) metrik değer olarak kullanılmasına dayanır Her yönlendiricide paketlerin gönderilebileceği diğer komşu yönlendiriciler için uzaklık vektör tablosu oluşturulur; en uygun yola bu vektöre dayanılarak karar verilir Uzaklık vektörü, yönlendiricilerin hemen komşusu olan yönlendiricilere göre hesaplanır Yönlendiriciler, kendi taraflarındaki yönlendirme tablosu bilgilerini, diğer tüm komşu yönlendiricilere yayma yoluyla bildirir ve her yönlendirici kendisine gelen yeni durumları tuttuğu tabloya yansıtır Yansıtma işi oldukça hızlı yapılmalıdır
Eğer bu algoritma merkez yönlendiricilerde kullanılıyorsa ve yansıtma yavaş olursa, merkez yönlendiriciler için hızlı uyarlama gereksinimi sağlamamış olunur ve yönlendirmede sorunlar çıkabilir Normalde olmayan yere yönlendirme yapılabilir veya olan bir bağlantıya, henüz güncelleme yapılmadığı için, yokmuş gibi görünerek yönlendirme yapılmayabilir Bu algoritmada atlama sayısına dayanılarak en kısa yol kullanılır ve yönlendirme tablosunun güncellenmesi için yönlendiriciler arasındaki trafiğin bir miktar artmasına neden olur Bu algoritmada güncelleme bilgisi yalnızca komşu yönlendiricilere yapılır; ancak gönderilen bilgi, genelde tüm yönlendirme tablosunun aktarılması şeklinde olur
Bağlantı Durumu Algoritması LSA ( Link State Algortihm)
Bağlantı durumu algoritması, en uygun yolun belirlenmesi için kullanılan metrik değeri, uzaklık bilgisinin yanısıra yönlendiricilere yapılmış olan bağlantıları da gözönüne alarak hesaplanır Bu algoritmada, ağ içindeki bir yönlendirici ağın tüm topolojisi hakkında bilgi sahibidir Herhangi bir yönlendirici, kendisine olan bir bağlantıda bir değişiklik olduğunu anladığında, bu değişikliği tüm ağa yayma yolu ile bildirir Ancak bu yayma işlemi tüm yönlendirme tablosunun gönderilmesi şeklinde olmayıp yalnızca algılanan değişikliğin bildirilmesi şeklindedir Uzaklık vektörü algoritmasında (DVA’da) ise komşu düğümlere gönderilen yönlendirme tablosu bilgileri daha fazkadır; genelde, yönlendirme tablosunun tamamı veya büyük bir kısmı gönderilir Bu durum, uzaklık vektörü algoritmasının ağı daha fazla yüklemesi anlamına gelir; ancak gönderme işlemi yalnızca komşu düğümlere yapılır
Bağlantı durumu algoritmasında algılanan değişik ağdaki, yine bu algoritmayı oluşturan tüm yönlendiricilere bildirilir; ancak değişikliği içeren paketin kısa olması ve algoritmanın uzaklık vektörü algoritmasına göre daha gerçekçi yönlendirme yapması nedeniyle daha çok merkez yönlendiricilerde kullanılmaktadırbu algoritma daha fazla işlem gücü gerektirdiğinden buna sahip yönlendiriciler daha güçlü donanıma sahip olmalıdır Çünkü metrik değerin hesaplanması için daha çok parametre gözönüne alınmaktadır
Yönlendirme protokolleri
Yönlendirme protokolleri, yönlendirici üzerinde koşan ve tablonun güncellenmesini sağlayan kurallardır; genelde yazılım ile gerçeklenirler Protokoller iç (intrior) ve dış (extterior) olarak iki sınıfa ayrılmıştır İç protokoller daha çok pek fazla büyük olmayan özel ağ içindeki yönlendiriciler arasında kullanılırken, dış protokoller birbirinden bağımsız ve geniş ağlar arasındaki yönlendiriciler üzerinde koşturulur
! Yönlendirme protokolleri (routing protocols) ile yönlendirmeli protokoller genelde, birbirleriyle karıştırılır; ancak, farklı tanımlamalardır İlki, yani yönlendirme protokolleri, dinamik yönlendirme tablosu oluşturmak için kullanılan RIP, OSPF; EGP gibi protokolleri; ikincisi, yani yönlendirmeli protokoller ise IP, IPX, DECnet, XNS, AppleTalk gibi protokolleri anlatır
IGP (Interior Gateway Protocol)
IGP, özel ve bağımsız ağlar içindeki yönlendiricilerde kullanılan bir iç protokoldür Bağımsız özel ağlarda temel kriter hız ve başarımın (performansın) yüksek olmasıdır Ağ içerisinde olabilecek herhangi bir kesintiye karşı, diğer en uygun yol hızlıca belirlenmelidir IP ağ uygulamalarından iyi bilinen RIP ve OSPF bu protokole dayanır
• RIP (Routing Information Protocol)
RIP uzaklık vektör algoritmasına dayanır ve IGP’nin bir uygulamasıdır İlk olarak XNS (Xerox Network Systems) protokol kümesi içinde kullanılmış olup daha sonra IP ağ uygulamalarında kendisine geniş bir alan bulmuştur UNIX işletim sistemiyle beraber gelen “routed” özelliği bir RIP uygulamasıdır Bu protokolde, en uygun yol atamasına dayanılarak hesaplanır; tabloda her varış adresi için yol bilgisi tutulur Uygulamada RIP için atlama sayısının en fazla 15 olacağı kabul edilmiştir; bu değerden daha uzak yerler ulaşılmaz durum olarak değerlendirilir
Ağ topolojisindeki herhangi bir değişiklik, oraya bağlı olan yönlendirici tarafından sezilir ve yönlendirici hemen yeni durum için değerlendirme yapar Eğer daha iyi bir yol olduğunu öğrenirse, önce kendi tablosunu günceller ve daha sonra komşularına yansıtır Komşu yönlendiricilerde yeni durumu gözönüne alark kendi tablolarını güncelleyip kendi komşularına haber verirler Ancak değişikliği ilk yansıtan yönlendiriciye tekrar gönderilmelidir Aksi durumda kısır döngü oluşur
• OSPF (Open Shorthest Path First)
OSPF geniş IP ağlarda kullanılan ve bağlantı durum algoritmasına dayana bir protokoldür Bu protokol hiyerarşik yapı içinde çalışır ve benzer hiyerarşik düzeyde olan yönlendiriciler arasında tablo güncellemesi için kullanılır Genel olarak IP ağlarda omurgayı oluşturan yönlendiriciler üzerinde koşturulur IETF (Internet Engineering Task Force) tarfından geliştirilmiş olup tanımlamaları RFC 1247 içinde yapılmıştır OSPF genişçe ağlarda RIP’e göre daha iyi sonuç vermektedir ve dolayısıyla onun yerine de facto standart haline gelmeye başlamıştır
EGP (Exterior Gateway Protocol)
EGP bağımsız ağ içindeki yönlendiricilerde değil de, bu tür ağları birbirine bağlayan yönlendiricilerde kullanılan bir protokol sınıfıdır Bu algoritmada temel gereksinim IGP’de olduğu gibi işlerin hızlı kotarılması olmayıp güvenliğin daha sıkı tutulmasıdır Şekil-1021’de IGP ve EGP’nin uygulamadaki yeri görülmektedir
Şekil-1021 IGP ve EGP uygulaması
Şekil-1021’de görüldüğü gibi komple geniş bir ağ uygulamasında IGP ve EGP aynı anda kullanılabilmektedir; IGP bağımsız ağ içerisinde en uygun yolu belirlemek için kullanılırken; EGP bağımsız ağlar arasında en uygun yolun belirlenmesinde kullanılmaktadır Çok bilinen iki uygulaması EGP2 ve BGP’dir
• EGP2 (Exterior Gateway Protoco 2)
Bu protokol bağımsız ağlar arasında yönlendirme bilgisi değiş tokuş işini kotarır; Internet’in yayılmasından sonra uygulamada etkin olmamıştır EGP’ yerine BGP kullanılmaya başlanmıştır
• BGP (Border Gateway Protocol)
Bağımsız ağlararası yönlendirme bilgisi değiş tokuşu için EGP2’nin eksikliklerini gidermek amacıyla geliştirilmiştir Yönlendirme tablosu güncellemesinde EGP2’ye daha az transfer gerektitir ve gerçeklemesi daha kolay bir protokoldür
Metrik Değer Parametreleri
Metrik değer hesaplamasında en basit hesap yöntemi, yönlendiriciler arasındaki atlama sayısının (hop count) baz alınmasıdır Gerçekte bu değer paketlerin alıcısına en hızlı gitmesini sağlamayabilir Çünkü iki düğüm arasında atlama sayısı 2 olan bir yol 1 olan bir başka yoldan daha hızlı aktarım gerçekleştirebilir Bu durumda paketlerin aktarılması için daha hızı yol var iken atlama sayısı küçük diye metrik değeri 1 olan yola yönlendirme yapılır Bu durumların önüne geçmek için ağın ayrıntısını gösteren parametreler de kullanılır Bunlar kısaca aşağıdaki gibidir:
• En ucuz yola göre
• Servis kalitesi gereksinimine göre
• Gereksinimi duyulan servis türüne göre
• Uygulama politikalarına göre
• Var olan diğer yolun da kullanılmasına göre
En uygun yol bulunurken yukarıdaki gibi parametrelerin de gözönüne alınması yönlendiricide gerekecek işlemci gücünü ve diğer donanım gereksinimi artıracağınadan kenar yönlendiricilerde pek fazla kullanılmazlar; daha çok merkez yönlendiricilerde kullanılır
Yukarıdaki parametrelerinden özellikle var olan diğer yolun da kullanılması dikkate değerdir Birçok uygulamada yedek anlamında ana bağlantıya ek olarak ikinci bir bağlantı yapılır Bunun amacı, ana bağlantıda bir kesinti olduğunda, iletişimin yavaş da olsa sağlanmasıdır Normal de bu ikinci bağlantı kullanılmaz Ancak yönlendirici ana bağlantı ile yedek bağlantı arasında yük paylaşımı yapılacağı ilkesine göre konfigüre edilirse, en iyi yolu bulmada ikinci yol da göz önüne alınır
Geçityolu (Gateway)
Geçityolu, ODI başvuru modelinde tanımlanmış olan 7 katmanın tamamının fonksiyonlarını içeren bir ağ cihazıdır (Şekil-1022); protokolleri tamamen farklı ağların birbirlerine bağlanması ve aralarında bir geçit yolu oluşturulması için kullanılır; güvenlik duvarı oluşturmak için de yoğun olarak kullanılmaktadır Geçityoluna gelen veri paketleri en üst katman olan uygulama katmanına kadar çıkar ve yeniden ilk katman olan fiziksel katmana iner
Geçityolu farklı protokol kullanan ağlarda iki yönlü protokol dönüşümü yaparak bağlantı yapılmasını sağlar Örneğin ISDN ve X25 ağları veya IP ve IPX ağları birbirine araya geçityolu konularak bağlanabilir
Şekil1-1022 Geçityolunun uygulamadaki yeri ve OSI referans modeli katmanları
Geçityoları, güvenlik amacıyla kullanılan koruma duvarı (firewall) olarak adlandırılan sistemlerde de kullanılmaktadır Bu tür uygulamada görevi protokol dönüşümü yapmak değil de üzerinden geçen paketleri 7 seviyede kontrolünün yapılmasını sağlamaktır

Alıntı Yaparak Cevapla
 
Üye olmanıza kesinlikle gerek yok !

Konuya yorum yazmak için sadece buraya tıklayınız.

Bu sitede 1 günde 10.000 kişiye sesinizi duyurma fırsatınız var.

IP adresleri kayıt altında tutulmaktadır. Aşağılama, hakaret, küfür vb. kötü içerikli mesaj yazan şahıslar IP adreslerinden tespit edilerek haklarında suç duyurusunda bulunulabilir.

« Önceki Konu   |   Sonraki Konu »


forumsinsi.com
Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
ForumSinsi.com hakkında yapılacak tüm şikayetlerde ilgili adresimizle iletişime geçilmesi halinde kanunlar ve yönetmelikler çerçevesinde en geç 1 (Bir) Hafta içerisinde gereken işlemler yapılacaktır. İletişime geçmek için buraya tıklayınız.