Anda di halaman 1dari 57

T.C.

MLL ETM BAKANLII

ELEKTRK-ELEKTRONK TEKNOLOJS

A GVENL VE A PROTOKOLLER
481BB0007

Ankara, 2011

Bu modl, mesleki ve teknik eitim okul/kurumlarnda uygulanan ereve retim Programlarnda yer alan yeterlikleri kazandrmaya ynelik olarak rencilere rehberlik etmek amacyla hazrlanm bireysel renme materyalidir. Mill Eitim Bakanlnca cretsiz olarak verilmitir. PARA LE SATILMAZ.

NDEKLER
AIKLAMALAR ...................................................................................................................iii GR ....................................................................................................................................... 1 RENME FAALYET-1 ..................................................................................................... 3 1. A PROTOKOLLER ......................................................................................................... 3 1.1. TCP/IP Mimarisi ve Katmanlar ................................................................................... 3 1.1.1. Uygulama Katman Protokolleri............................................................................ 6 1.1.2. Ulam Katman Protokolleri................................................................................. 8 1.1.3. Ynlendirme Katman Protokolleri ....................................................................... 8 1.1.4. Fiziksel Katman Protokolleri ................................................................................. 8 1.1.5. Adres zmleme Protokolleri ............................................................................. 8 1.1.6. Ipv6 Yeni Nesil Ynlendirme Protokol ............................................................... 9 1.2. TCP/IPnin Yaps....................................................................................................... 10 1.2.1. TCP (Transmission Control Protocol-letiim Kontrol Protokol) ..................... 10 1.2.2. UDP (User Datagram Protocol-Kullanc Veri Blou letiim Protokol).......... 11 1.2.3. ARP (Adress Resolution Protocol-Adres zmleme Protokol) ...................... 12 1.2.4. MAC Adress (Media Access Control-Ortama Eriim Adresi) ............................ 12 1.3. Dinamik Bilgisayar Konfigrasyon Protokol (DHCP) ............................................. 12 1.3.1. DHCP Sunucu Hizmetinin Amac ....................................................................... 13 1.3.2. DHCP Sunucularnn Kurulduu Yerler.............................................................. 13 1.3.3. DHCP Veri Tabannn Yedeklenmesi ve Yedekten Yklenmesi ........................ 14 1.4. Windows nternet simlendirme Servisi (Wins) ......................................................... 15 1.5. Alan sim Sistemi (DNS) ............................................................................................ 16 1.5.1. DNSnin Yaps ................................................................................................... 16 1.5.2. Yetki Blgesi ....................................................................................................... 17 1.5.3. DNS Sunucu eitleri.......................................................................................... 17 1.6. Basit A Ynetim Protokol (SNMP) ........................................................................ 17 1.7. Dosya Aktarm Protokol (FTP) ve letiim A (TELNET) ..................................... 18 UYGULAMA FAALYET .............................................................................................. 19 LME VE DEERLENDRME .................................................................................... 20 RENME FAALYET-2 ................................................................................................... 21 2. NTERNET ADRES SINIFLARI ve alt alar ................................................................... 21 2.1. Adres Snflamas........................................................................................................ 21 2.1.1. A Snf Adresler.................................................................................................. 23 2.1.2. B Snf Adresler.................................................................................................. 23 2.1.3. C Snf Adresler.................................................................................................. 24 2.1.4. D Snf Adresler.................................................................................................. 24 2.1.5. E Snf Adresler .................................................................................................. 24 2.2. Alt Alar (Subnets) ..................................................................................................... 24 2.2.1. Alt A Maskesi (Subnet Mask) ........................................................................... 24 2.2.2. Alt Alara Ayrma (Subnetting) .......................................................................... 26 UYGULAMA FAALYET .............................................................................................. 29 LME VE DEERLENDRME .................................................................................... 30 RENME FAALYET-3 ................................................................................................... 31 3. IP YNLENDRME .......................................................................................................... 31 3.1. Bir Ada Ynlendirme................................................................................................ 31 3.2. Ynlendirici Cihazlar in Ip Bilgisi........................................................................... 32 i

3.3. IP Ynlendirme Cihazlar ve Ynlendirme................................................................. 33 UYGULAMA FAALYET .............................................................................................. 35 LME VE DEERLENDRME .................................................................................... 36 RENME FAALYET-4 ................................................................................................... 37 4. A GVENL ............................................................................................................... 37 4.1. Gvenlik Dzeyleri ..................................................................................................... 38 4.2. zel Sanal Alar (VPN) ............................................................................................. 39 4.3. Gvenlik Duvar (Firewall)......................................................................................... 40 4.3.1. Kstlamazin Verme.......................................................................................... 41 4.3.2. Gvenlik Duvar Trleri ...................................................................................... 42 UYGULAMA FAALYET .............................................................................................. 44 LME VE DEERLENDRME .................................................................................... 45 MODL DEERLENDRME .............................................................................................. 46 CEVAP ANAHTARLARI ..................................................................................................... 48 KAYNAKA ......................................................................................................................... 51

ii

AIKLAMALAR AIKLAMALAR
KOD ALAN DAL/MESLEK MODLN ADI MODLN TANIMI 481BB0007 Elektrik Elektronik Teknolojisi Dal Ortak A Gvenlii ve A Protokolleri A sistemlerinde protokollerin ve a gvenliinin tanmn, denetimini, ayarlarn yapabilme ilgili temel bilgi ve becerilerin kazandrld bir renme materyalidir. 40/16 A letim Sistemleri modln alm olmak A protokollerini kurmak Genel Ama A protokol ve a gvenliine ait tanmlamalar ve dzenlemeleri yapabileceksiniz. Amalar 1. A protokollerini tanyarak protokol tanmlamalarn yapabileceksiniz. 2. nternet adres snflarn tanyarak alt alara ayrma (subnet mask) ayarlarn yapabileceksiniz. 3. A ynlendirme elemanlarn tanyarak IP ynlendirme ilemini yapabileceksiniz. 4. Gvenlik dzeylerini tanyarak a gvenlii ile ilgili tanmlamalar yapabileceksiniz.

SRE N KOUL YETERLK

MODLN AMACI

ETM RETM ORTAMLARI VE DONANIMLARI

Ortam: Bilgisayar laboratuvar Donanm:A sistemi, a iletim sistemi, bilgisayar

LME VE DEERLENDRME

Modl iinde yer alan her renme faaliyetinden sonra verilen lme aralar ile kendinizi deerlendireceksiniz. retmen modl sonunda lme arac (oktan semeli test, doru-yanl testi, boluk doldurma, eletirme vb.) kullanarak modl uygulamalar ile kazandnz bilgi ve becerileri lerek sizi deerlendirecektir.

iii

iv

GIRI GR
Sevgili renci, letiim hayatmzn ayrlmaz bir parasdr. nsanlar eitli bilgileri, duygular iletiim yoluyla birbirlerine aktarrlar. Bu sayede aralarnda bir ba oluur. Bilgisayarlarda da insanlarnkine benzeyen bir iletiim zinciri vardr. Her bilgisayar sahibi kendinde bulunmayan bilgilere baka makinelere balanarak ular. Yine ayn yntemle kendi bilgilerini de baka kullanclara ulatrr. Tm bu ilemler a protokolleri sayesinde gerekleir. letiimin belli kurallar vardr. Bunlardan birisi de gizliliktir. Nasl gerek dnyada insanlarla ilikilerimizde gizli olan noktalar varsa sanal lemde de gizliliin nemli olduu yerler vardr. Bu gizlilik de a gvenlii sayesinde salanr. Gnmzde bilgisayar ve internet teknolojisindeki gelimelerle birlikte a teknolojilerinde de gelimeler olmutur. Bilgisayar alar okullarda, i yerlerinde, bankalarda ve daha pek ok alanda veri aktarm ve paylamn salamasnn yannda baz bilgilerin de istenmeyen kiilerin eline gemesini nlemek amacyla kullanlmaktadr. Bu modl bitirdikten sonra bilgisayarlar arasndaki veri iletiiminin hangi kurallar iinde gerekletiini, a protokol ayarlarnn nasl yapldn, veri paylamnda gizliliin nasl salandn kavrayacak ve bu sistemleri verimli bir ekilde kullanabileceksiniz. Bu sayede bilgiye ulap saklamanz son derece kolay olacaktr.

RENME FAALYET-1 RENME FAALYET-1


AMA
Mevcut olan bir a sisteminde a protokollerini tanmlayarak kontrol edebilecek ve bunlar ayarlayarak protokol sunucularn kurabileceksiniz.

ARATIRMA
A balantsnda kullanlan donanm elemanlarn aratrnz. Bir internet laboratuvarnn kablo balantlarn ve a protokol ayarlarn aratrnz. Bir yerel ada bilgi alveriinde bulunan bilgisayarlarn nasl bilgi alveriinde bulunduunu ve hangi ayarlarn yapldn aratrnz. Aratrmalarnz iin internet ortamn kullannz. Okulunuzun bilgisayar laboratuvarn gezerek kullanlan a donanmlar ve a ayarlar hakknda n bilgi edininiz.

1. A PROTOKOLLER
1.1. TCP/IP Mimarisi ve Katmanlar
nternet a mimarisi katmanl yapdadr. Uygulama katman saylmazsa temel drt katman vardr. Bilgisayarlar aras iletiim iin gerekli btn i, bu drt katman tarafndan yrtlr. Her katmanda yaplacak grevler protokoller tarafndan paylalmtr. TCP ve IP farkl katmanlarda bulunan farkl protokollerdir. Fakat ikisi birlikte TCP/IP olarak kullanldnda btn katmanlar ve bu katmanlarda bulunan protokollerin tamamn ifade eder. Bu sebeple TCP/IP bir protokol kmesi olarak bilinir.

ekil 1.1: TCP/IP katman

TCP/IP katmannda kullancnn kulland programlar ve iletim sisteminin arka planda yrtt programlar uygulama program katmanlardr. Uygulama programnn altnda bulunan katmanlar iletiim iini yapan katmanlardan oluur. Bu katmanlarda bir hizmetin yaplabilmesi iin bir alt katmandan hizmet beklenir. Uygulama programlarnn bulunduu katman saylmaz ise drt katman vardr. Bunlar; uygulama, ulam, ynlendirme ve fiziksel katmanlardr (ekil 1.1). Uygulama katmannda SMTP (Simple Mail Transfer Protocol-Basit Posta Aktarm Protokol), TELNET (Telecommunication Network-letiim A), FTP (File Transfer Protocol-Dosya Aktarm Protokol), SNMP (The Simple Network Management-Basit A Ynetim Protokol), (Remote Login-Uzaktan Eriim) gibi protokolleri vardr. Ulam katmannda TCP (Transmission Control Protocol-letiim Kontrol Protokol) ve UDP (User Datagram Protocol-Kullanc Veri Blou letiim Protokol) protokolleri, ynlendirme katmannda IP (Internet Protocol-nternet Protokol), ICMP (Internet Control Management Protocolnternet Kontrol Ynetim Protokol) protokolleri vardr. Fiziksel katmanda ise gelen bilgileri iletim ortamna aktarmakla grevli protokoller olan Ethernet, Switch, X25 gibi protokoller vardr. Uygulama programlar, uygulama katmanndaki protokoller aracl ile iletiimdedir. Bir e-posta (e-mail, e-mektup) SMTP ile belirlenen kurallarla gidecei adrese gnderilir. Bu protokol bir e-mailin gnderilecek adrese nasl gnderileceini belirler. A zerindeki baka bir bilgisayara dosya aktarm ve balanma iin de FTP protokol kullanlr. FTP, bilgisayarlar arasnda dosya alverii iin kullanlan bir uygulama katman protokoldr. A cihazlar, genel olarak TCP/IPnin ilk katmanyla ilem yapar. Eer a cihaz yaplan uygulamada protokollerini kendi bnyesinde de altracaksa drdc katman da kullanr. ekil 1.1deki katman ve protokolleri, ekil 1.2de deiik bir adan inceleyelim.

ekil 1.2: TCP/IP protokolleri arasndaki iliki

ekil 1.2de grld gibi iletim siteminin hemen altnda uygulama protokolleri vardr. Bu protokoller bir port zerinden TCP ve UDPnin bulunduu katmana eriir. TCP protoklnde her uta 2 adet farkl port tanmldr. Bu 16 bitlik port numaras veya adresi ve 32 bitlik IP adresi beraberce kullanldnda ortaya kan adrese soket numaras denir. TCP balantlar, bu soketler zerinden salanr. Bir soket, ekil 1.3te grld gibi iki paradan oluur.
Soket Numaras Port Nu. IP Adresi
16

ekil 1.3: TCP balant soketleri

Bir IP adresindeki birbirinden farkl servisleri kullanmak iin verilmi numaralara port numaras denir. Port numaralar 0 ile 255 arasnda numarandrlm, standart uygulama katman hizmetlerine eriim iin ayrlmtr. rnein; FTP iin port 21, TELNET iin port 23 gibi birok port numaras belirli uygulamalar iin kullanlr. Katmanlarn sahip olduu grevlerin anlalmas iin en temel hizmet olan e-posta rnei zerinde durulabilir. E-posta, yazma ortam sunan bir yardmc program araclyla yazlr daha sonra uygulama katmannda SMTP protokolne gnderilir. Burada alc ve gnderici adresleri yazldktan sonra hazrlanan mektup bir alt katmana yani ulam katmanna gnderilir. Bu katmanda kullanlan protokol TCPdir. Burada TCP protokolnn grevi, bir st katmandan gelen veri paketini gnderebilecek ekilde paralara ayrarak onlara sra numaras vermektir. Daha sonra bir alt katman olan ynlendirme katmannda IP protokolne gnderir. IP protokol gelen veri paketlerinin nne gidecek olan yerin adres 5

bilgilerini yerletirir. Adres bilgilerini de alan veri paketleri, bir alt katman olan fiziksel katman aracl ile kar bilgisayarlara iletilir. zellikle TCP ve IP protokolleri, bilgi alverilerinde ok byk bir grev stlenmektedir. TCP protokol bir st katmandan gelen verilerin nne kendi baln ekleyerek bir alt katmandaki IP protokolne gnderir. Bu protokol, gelen veriye adres bilgileri yerletirerek fiziksel katmana gnderir.

1.1.1. Uygulama Katman Protokolleri


Uygulama katman iin tanml olan prokoller, bir st katmanda bulunan iletim sisteminin kullancya sunduu program arayzlerine hizmet verir. Kullancya hizmet veren programn trne gre uygulama katmannda farkl protokoller altrlr. altrlan protokoller ilem yapar (ekil 1.4). Uygulama katmannda bulunan protokollerin grevleri unlardr:

ekil 1.4: Uygulama katman

SMTP (Simple Mail Transport Protocol-Basit Posta Aktarm Protokol)

E-postay aktaran Basit Posta Aktarm Protokol, POP3 hizmetiyle birlikte e-posta hizmetlerinin bir paras olarak yklenir. SMTP, e-postann internet boyunca aktarlp hedef sunucuya teslim edilme yntemini denetler. POP3 hizmeti e-postay posta sunucusundan kullancnn bilgisayarna alrken SMTP hizmeti sunucular arasnda e-posta alr ve gnderir.

ekil 1.5: SMTP protokolnn ileyii

SNMP (Simple Network Management Protocol-Basit A Ynetim Protokol): A yapsnn fiziksel katmannda bulunan ynlendirici (router), anahtar (switch) ve hub gibi cihazlarn ynetimini salar. SNMP destei olan a cihazlar SNMP mesaj alverii ile uzaktan ynetilebilir. TELNET (Telecommunication Network-letiim A): Kullancnn bir baka makineye sanki o makinenin istasyonuymu gibi balant kurmasn salayan protokoldr. FTP (File Transfer Protocol-Dosya Aktarm Protokol): Bir bilgisayardan baka bir bilgisayara balanarak dosya aktarmn salar. nternet zerindeki iki sistem arasnda dosya aktarm iin kullanlan temel protokoldr. NNTP (Network News Transport Protocol-A Haberleri Aktarm Protokol): USENET postalanma hizmetinin yrtlmesini salar. 7

HTTP (The Hypertext Transfer Protocol-Yksek Protokol): Web sayfalarnn alveriini salar.

Metin

letiim

Yukarda bahsedilen btn protokoller istemci-sunucu mantna gre alr. Balanlan makinede hizmet sunan programa sunucu, balant yapan ve bylelikle hizmet alan programa da istemci denir. stemci ve sunucu programlarn bilgi transferi yapabilmesi iin her iki makinede ilgili protokol programlar yklenmi ve gerekli ayarlar yaplm olmaldr. Mesel, dosya transferini salayabilmek iin istemci ve sunucu makinelerde FTP protokolnn kurulmu olmas gerekir.

1.1.2. Ulam Katman Protokolleri


TCP ve UDP ulam katman protokolleri, bir st katmandan gelen veriyi paketleyip bir alt katmana gnderir. Veri bir seferde gnderilmeyecek kadar uzunsa alt katmana verilmeden nce paralara ayrlr. Her birine sra numaras verilir. Bu ilemleri genelde TCP protokol yapar. UDP protokol daha ok sorgulama amal kullanlmaktadr.

1.1.3. Ynlendirme Katman Protokolleri


Ynlendirme katmannda tanml IP ve ICMP protokolleri, bir st katmandan gelen segmentleri alcya uygun yoldan ve hatasz ulatrmakla ykmldr. Bu amala IP katmannda gelen segmentlere zel bir IP balk bilgisi eklenir. ICMP protokol kontrol amal bir protokoldr. Genel olarak sistemler aras kontrol mesajlar ICMP protokol zerinden gnderilir.

1.1.4. Fiziksel Katman Protokolleri


Bu katmanda herhangi bir protokol tanml deildir. IP bal oluturulmu bir bilgi hem kaynak bilgisayarn IPsini hem de hedef bilgisayarn IPsini tutar. Fakat yerel a ierisinde bilgi transferi yaplacak makineye ulamak iin makinenin Ethernet kartnn MAC (Media Access Control-Ortama Eriim Adresi) olarak bilinen donanm adresinin tespit edilmi olmas gerekir. Bu sebeble bir LAN ierisinde IP adresi bilinen bir bilgisayarn MAC adresini bulmak zere ARP (Adress Resolution Protocol-Adres zmleme Protokol) protokol kullanlr. letiime geecei makinenin IP adresini bilen bir bilgisayar ARP protokol ile IP adresini adaki btn bilgisayarlara gnderir. Adaki bilgisayarlarn tm bu mesaj alr. Mesajdaki IP adresine sahip bilgisayar kendi MAC adresini kar tarafa bildirir ve bylelikle iletiim balar.

1.1.5. Adres zmleme Protokolleri


Gnmzde yerel alarn oluturulmasnda en ok kullanlan a arayz Ethernettir denilebilir. Sistemlere Ethernet badatrcs (arayz) grevi gren kartlar taklarak yerel alara kolayca eklenmektedir. Ethernet badatrclar birbirlerine veri paketi gndermeleri iin kendilerine retim srasnda verilen fiziksel adresi kullanr. 48 bit olan bu adresler her bir badatrc iin farkldr. 8

Ancak TCP/IP protokol kmesinin kullanld alarda, 32 bit olan IP adresleri kullanlr. Fiziksel katmanda Ethernet badatrc kullanlyorsa IP adresten fiziksel adrese dnm iinin yaplmas gerekir. Bunun iin sistemlerde adres zmleme protokol (ARP) ve ARP tablolar kullanlr. IP paketi iinde hem alc hem de gnderici IP adresi vardr ancak paketin yerel a iindeki bir sisteme gnderilebilmesi iin donanmn yani a badatrcsnn fiziksel adresi de bilinmelidir. IP, paketin gidecei fiziksel adresi renmek iin o yerel a iindeki bilgisayarlara zel bir sorgulama paketi yayar. ARP istek paketi olarak anlan bu pakette alc sistemin IP adresi vardr ve bunun karl olan fiziksel adresin gnderilmesi istenir. A zerinde ARPleri etkin olan btn dmler bu istek paketlerini grr ve kendilerini ilgilendiriyorsa istek paketini gnderen yere fiziksel adreslerini gnderir (ekil 1.6).

ekil 1.6: Adres zmleme protokol (ARP)

1.1.6. Ipv6 Yeni Nesil Ynlendirme Protokol


IPv6 (IP version 6) dier adlandrmayla Ipng (IP next generation), TCP/IPnin yeni nesil ynlendirme katman protokoldr. Gnmzde tarih itibariyle kullanlan ynlendirme katman protokolleri, genel isimlendirmeyle IPv4 olarak anlr. IPv6 ile IPv4te olan birok kstlamalar giderilmeye allm ve IP balklarnda ok az kullanlan alanlar kaldrlmtr. IPv6da ilk gze arpan yenilik adresleme alan geniliidir. IPv4te 32 bit olan adresler IPv6da 128 bit olmutur. Bylece adres alan darl giderilmi ve ok daha geni adres elde edilmitir. IPv6 ile genel olarak u zellikler kazanlmtr: Yeni adresleme ekli Gvenliin artmas Otomatik kurulum gibi yeni protokol ilemleri 9

RIP, OSPF gibi protokollerin geniletilmesi Yeni IP paket yaps Deiik protokoller iin IP bal dzenlenmesi Ses ve grnt aktarma destei

1.2. TCP/IPnin Yaps


TCP/IP 'de 4 katmanl bir yapdan sz edilir. Windows Sockets NetBIOS TCP, UDP ICMP, IGMP, IP, ARP Ethernet, Token-Ring, FDDI, Frame Relay X-25, SLIP, PPP Uygulama ( Application ) Ulam Katman Ynlendirme Katman Fiziksel Katman

ekil 1.7: TCP/IPnin drt katman

Fiziksel katman; bilgisayarda bulunan a kartn, kablolar vb. eyleri gsterir. Veri paketlerinin aa iletilmesinden ve adan ekilmesinden bu katman sorumludur. Ynlendirme katmannda IPye gre dzenlenmi veri paketleri bulunmaktadr. Ulam katmanndan gelen veriler burada veri paketleri hline gelir. Paketlerin ynlendirilmesi ile ilgili ilemler de burada yaplr. TCP/IP katmanlarndaki protokoller aada anlatlmtr.

1.2.1. TCP (Transmission Control Protocol-letiim Kontrol Protokol)


TCPde tanml temel grevler aadaki gibi sralanabilir: Bir st katmandan gelen verinin uygun uzunlukta paralara blnmesi Her bir paraya alc ksmda ayn biimde sraya koyabilmesi amacyla sra numaras verilmesi Kaybolan veya bozuk gelen paralarn tekrarlanmas imkn verilmesi

TCP kendisine atanm olan bu grevleri yapabilmek amacyla ulam katmannda veri paralarnn nne balk bilgisi ekler. Balk bilgisiyle veri paras, ikisi birlikte TCP segmenti olarak anlr. TCP segmenti bir alt katmana (IP katmanna) gnderilir, oradan da bu segmente IP bal eklenerek alcya ynlendirilir.

10

TCP segmentin genel format ekil 1.8de grld gibidir. Gnderici Port Numaras Alc Port Numaras Sra Numaralar Onay Numaras Balk Sakl Kod Bitleri Uzunluu Tutulmu Pencere Hata Snama Bitleri Acil aretisi Kullanc Vericisi
ekil 1.8: TCP segment format

Gnderici port numaras: Bir st katmanda TCP hizmetini isteyen uygulama protokolnn kimlii durumundadr. Kar mesaj geldiinde bir st katmana iletmek iin o protokoln ad deil de port numaras kullanlr. Alc port numaras: Gnderilen veri paketinin alc tarafta hangi uygulamaya ait olduunu belirtir. Sra numaras: Gnderilen paketin sra numarasn gsterir. Gnderilmeden nce daha kk paralara ayrlan verinin alc ksmda yeniden ayn srada elde edilmesinde kullanlr. Onay numaras: Gnderilen verinin en son hangi sekizlisinin alndn gndericiye iletmek iin kullanlr. Mesel n says gnderilirse nye kadar btn sekizlilerin alnd belirtilir. Balk uzunluu: TCP balnda var olan 32 bit uzunluundaki szcklerin saysn gsterir. Sakl tutulmu: lerde yaplacak eklemeler iin sakl tutulmutur. Kod bitleri: Kontrol bilgilerini tamak iin kullanlr. Pencere: Al tampon belleindeki kullanlabilir alann sekizli cinsinden boyudur ve al denetimi iin kullanlr. Hata snama bitleri: Verinin ve baln hatasz aktarlp aktarlmadn snamak iin kullanlr. Acil iaretisi: vedi olarak aktarm sonlandrma vb. durumlarda kullanlr. Acil veri, alcnn uygulama katmannda ncelikle deerlendirilmesi gereken veridir. Veri: vedi olarak deerlendirilmesi istenen verinin blm iindeki yerini iaret eder.

1.2.2. UDP (User Datagram Protocol-Kullanc Veri Blou letiim Protokol)


Ulam katmannda tanml tek protokol TCP deildir. UDP de bu katmanda tanmldr. UDPnin fark, sorgulama ve snama amal, kk boyutlu verinin aktarlmasn salamasdr. Veri, kk boyutlu olduu iin paralamaya gerek duyulmaz. Dolasyla UDP protokol TCP protokolden bu ynden farkldr. 11

Gnderici Port Numaras Alc Port Numaras Uzunluk Hata Snama Bitleri Kullanc Vericisi
ekil 1.9: UDP segment format

Gnderici ve alc port numaralar TCP protokolyle ayn ileve sahiptir. Uzunluk alan veri ve baln boyunu gsterir. Kullanlmas seimlik olan hata snama bitleri ise paketin hatadan arnm olarak alnp alnmadn snamak iin kullanlr.

1.2.3. ARP (Adress Resolution Protocol-Adres zmleme Protokol)


Gnderilecek olan IP paketinin iinde alcnn ve gndericinin IP adresi bulunmaktadr. Eer IP paketi yerel a iindeki bir bilgisayara gnderilecek ise donanmn (a badatrcsnn) fiziksel adresinin bilinmesi gerekir. Burada IP, paketin gidecei fiziksel adresi renmek iin o yerel a iindeki bilgisayarlara zel bir sorgulama paketi yayar. te bu pakete ARP istek paketi (ARP request packet) denir. Bu pakette alc sistemin IP adresi vardr. Bu paket ARP yardmyla a iindeki IPleri tarayarak uygun olan sistemi bulur ve IP paketini gnderir. letiime geecei bilgisayarn IP adresini bilen bilgisayar ARP protokol ile "Bu IP adresi kiminse bana MAC adresini sylesin." seklinde bir mesaj oluturur ve bu mesaj gnderir. Ada bulunan tm bilgisayarlar mesaj alr ve eer sz konusu IP adresi kendilerinin deilse gelen mesaja karlk vermeyerek pe atar. Mesajdaki IP adresi kendine ait olan bilgisayar ise "Bu IP numaras bana ait ve MAC adresim de u. " eklinde bir mesaj ile cevap verir. Bu ekilde veri paketi gnderilecek olan bilgisayarn adresini renmi olur ve veriyi gnderir. ekil 1.6da ARP protokolnn a sistemi zerindeki grevini grebiliriz.

1.2.4. MAC Adress (Media Access Control-Ortama Eriim Adresi)


MAC adresi, bilgisayarlarn a kartnn ya da benzer a cihazlarnn iine deitirilemez bir ekilde yerletirilmi olan bir adrestir. 0020AFF8E771 rneinde olduu gibi on altlk dzende (hexadecimal) rakamlardan oluur. MAC adresi yerine donanm adresi ya da fiziksel adres terimleri de kullanlabilir.

1.3. Dinamik Bilgisayar Konfigrasyon Protokol (DHCP)


TCP/IP protokoln kullanan bir ada her bilgisayar iin ortalama be adet parametre tanmlamak gerekir. Bunlar; IP adresi, subnet maskesi, default gateway adresi, DNS sunucu adresi, WINS sunucu adresidir.

12

Adaki bilgisayar says artka bu parametrelerin bilgisayarlara girilmesi byk bir yk getirir. Mesel, 100 kullancl bir ada toplam 500 adet parametrenin doru ekilde girilmesi gerekir. 500 adet parametreyi girerken mutlaka hata yaplr. IP adresleri akr, bu yzden iletiim kurulamaz. Subnet maskeleri yanl verilirse kendi amzdaki ve baka alardaki makinelere eriemeyiz. Default gateway adresi yanl verilirse kendi amzdaki makinelerle iletiim kurabiliriz ama bir baka aa balanamayz. DNS ve WINS adresleri yanl verilirse isim-IP adresi zmlemesini DNS sunucudan ya da WINS sunucudan yapamayz. Bu parametreleri doru bir ekilde girmenin daha kolay bir yolu vardr ve bu sistemin ad DHCPdir.

1.3.1. DHCP Sunucu Hizmetinin Amac


DHCP, bilgisayarlara IP adresi ve subnet maskesi bata olmak zere TCP/IP parametrelerini otomatik olarak datan bir protokoldr. DHCP, daha eski bir protokoln, BOOTP protokolnn gelitirilmiidir. DHCP kullanm u ekilde gerekletirilir:

Bir makine DHCP sunucu olarak kurulur. DHCP sunucu da dier bilgisayarlara datlacak adresler iin bir adres aral ve bir subnet maskesi tanmlanr. IP adresi ve subnet maskesi dnda datlabilecek parametreler de (default gateway, DNS ve WINS sunucu adresleri gibi) tanmlanabilir. DHCP istemci olarak belirlenmi bilgisayarlar DHCP sunuculara bavurduklarnda adres havuzlarndan uygun bir adres seilerek subnet maskesi ile birlikte istemciye gnderilir. Bu srada seimlik bilgiler (default gateway adresi, WINS sunucu ve DNS sunucu adresleri gibi) de istemciye gnderilebilir. Eer istemci bilgisayar bu adres nerisini kabul ederse nerilen adres istemciye belli bir sre iin verilir. Eer IP adres havuzunda verilebilecek bir adres kalmamsa ve istemci baka bir DHCP sunucudan da adres alamyorsa TCP/IP iletiimine geilemez.

1.3.2. DHCP Sunucularnn Kurulduu Yerler


DHCP ile IP adres alm broadcast mesajlara dayand iin amz oluturan her blme bir DHCP sunucu kurmak gerekmektedir. Blmlerin birine kuracamz DHCP sunucu ile dier blmlere de hizmet vermek mmkndr. DHCP sunucular; byk alanlara kurulu olan niversitelerde, eitli devlet kurulularnda, okullarda kurulmaktadr. Tek bir DHCP sunucunun bulunduu alarda, dier blmlere birer bilgisayar DHCP rle ajan konfigre edilir. DHCP rle ajan konumundaki bilgisayarlar kendi blmlerindeki DHCP isteklerini DHCP sunucuya aktarr. DHCP sunucu zerinde alt alarn her biri iin farkl adres aralklar bulunur. DHCP sunucu kendisine bir rle ajan tarafndan IP istei iletilince bu ajann adresine bakarak hangi IP adres aralndan adres vermesi gerektiini bulur. O IP adres aralnda bo bir adres varsa onu rle ajanna gnderir. Rle ajan da IP adresi istekte bulunan bilgisayara aktarr (ekil 1.10). 13

ekil 1.10: DHCP rle ajan

1.3.3. DHCP Veri Tabannn Yedeklenmesi ve Yedekten Yklenmesi


DHCP sunucuda bulunan DHCP veri taban varsaylan olarak 60 dakikada bir yedeklenir. Veri tabannn yedeklendii yer ise Winnt\System32\DHCP\Backup\Jet\New klasrnn iidir. Yedek alma zaman araln registry ile oynayarak deitirebilirsiniz. Bunun iin registrydeki HKEY_LOCAL_MECHINE\SYSTEM\CurrentControlSet\Services\DHCPServer\Pa rameters yolunu izleyerek burada bulunan BackupInterval anahtarndaki deeri, istediiniz bir deerle deitirerek yedekleme zaman araln ayarlayabilirsiniz. DHCP veri taban, DHCP servisinin her balamasnda kontrol edilir ve herhangi bir bozulma olduu anlalrsa yedekten onarlr. Bu ilem DHCP servisi tarafndan otomatik olarak yaplr. Bu ilemi manuel olarak yapmak istersek registrydeki; HKEY_LOCAL_MECHINE\SYSTEM\CurrentControlSet\Services\DHCPServer\Pa rameters yolunu izleyerek burada bulunan RestoreFlag parametresini 1 yapmamz gerekiyor. Ardndan DHCP servisini yeniden balatrsanz DHCP veri taban onarlacaktr. Onarm ilemi baaryla tamamlandktan sonra RestoreFlag parametresi 0a eitlenecektir. Bu veri tabann yeniden yklemenin bir dier yolu da Winnt\System32\Dhcp\Backup\Jet\New klasornn iindekileri Winnt\System32\Dhcp klasr iine kopyalayp DHCP servisini yeniden balatmaktr. DHCP veri tabannn boyutu, DHCP sunucunun hizmet verdii istemci saysna bal olarak deiir ve istemcilerin her IP adresi allarnda bu veri taban byr. Bu veri tabann belli aralklarla kltmek gerekir. Bu kltme ilemi srasnda DHCP veri tabannda bulunan geerli kaytlar silinir ve bylece dosyann boyutu klr. DHCP veri tabann kltme ileminde dinamik ve offline olmak zere iki metod kullanlr. Dinamik gncelleme ilemi DHCP sunucunun bo olduu zamanlarda otomatik olarak balar. DHCP sunucudaki veri tabannda herhangi bir gncelleme olmad bir zamanda, bu veri taban otomatik olarak birletirilmeye balanr. Offline birletirme ileminde ise Jetpack komutu kullanlr. Offline birletirme ilemi eer DHCP sunucu ok younsa yani dinamik birletirme yapacak kadar bo kalmyorsa gerekletirilebilir. Jetpack komutunun syntax aadaki gibidir. jetpack <database_ad> <geici_database_ad> database_ad: DHCP sunucuda bulunan orjinal DHCP veri tabann addr. 14

Geici _database_ad: Birletirme ilemi srasnda kullanlanacak geici bir veri taban dosyas addr.

1.4. Windows nternet simlendirme Servisi (Wins)


Bildiimiz gibi Windows 2000 DNS adlar kullanmaktadr. Ancak eski Windows iletim sistemleri ve uygulamalar iin NetBIOS adlarn kullanmak durumunda kalr. Bilgisayar networklerinde NetBIOS adlar kaynaklarn bulunmas iin bir ad zmleme (name resolation) hizmeti verir. WINS (Windows Internet Naming Service) hizmeti NetBIOS ad zmlemesi iin bir yntemdir ve istemcilerin bilgisayarlarn NetBIOS adlarn bulmasn salar. Bu anlamda alan istemci bilgisayarlar NetBIOS adlarn ve IP adreslerini WINS Server'a yazar (ekil 1.11).

ekil 1.11: WINS Server

Windows ad zmleme hizmetinin ileyiinde aadaki drt ilem vardr: Name Registraion (ad yazmak) Registration Renewal (kayt yenilemek) Name Query (ad sorgulamak) Name Release (ad serbest brakmak)

stemci bilgisayar aldnda NetBIOS adn ve IP adresini WINS Server'a yazar. Bu ilemin ardndan WINS Server istemciye kayt ileminin baarl olduuna ilikin bir mesaj dndrr. Kayt ileminin bir sresi vardr. Bu sreye TTL (Time To Live) ad verilir. WINS istemcisinin ad ve IP adresi deitiinde WINS Server veri taban gncellenir. Bunun dnda istemci kaydnn sresi bittiinde yenileme ilemi yaplr. Eer yenileme yaplmazsa ad kayd sona erdirilir. WINS hizmetinin doal hizmeti adlarn sorgulanmasdr. Bu, bir istemcinin dier bir istemcinin NETBIOS adn WINS Server'da istemesidir. WINS Server'dan dier istemcinin IP adresini alan istemci network iletiimi yapar.

15

1.5. Alan sim Sistemi (DNS)


1.5.1. DNSnin Yaps
DNS, 256 karaktere kadar byyebilen host isimlerini IP' ye evirmek iin kullanlan bir yntemdir. Host ismi, hem bilgisayarn ismini hem de bilgisayarn bulunduu internet domaini gsterir. nternette kullanlan eitli domainler: com edu org net gov mil arpa : Ticari kurulular : Eitim kurumlar : Ticari olmayan, hkmete de bal bulunmayan kurumlar : nternet omurgas ilevini slenen alar : Hkmete bal kurumlar : Askeri kurumlar : Ters DNS sorgulamas yaplabilecek yerler

ekil 1.12: DNSnin almas

16

1.5.2. Yetki Blgesi


Belli bir adres araldr. rnein, megep.meb.gov.trde "meb.gov.tr" bir yetki blgesidir. Her yetki blgesinden sorumlu bir DNS sunucu vardr. DNS sunucunun yetki blgesi en az bir tane domain ierir. Bu domain blgenin kk domaini olarak adlandrlr. Bir DNS sunucu birden fazla blgeyi ynetebilir.

1.5.3. DNS Sunucu eitleri


Birincil sim Sunucu (Primary Name Server): Blgesiyle ile ilgili bilgileri kendisinde bulunan blge dosyasndan elde eder. Bu dosyaya bilgiler elle, tek tek girilir. O blgede bulunan bilgisayarlara da DNS sunucu adresi olarak birincil DNS sunucunun adresi verilir. Bylece, daha nce anlatlan ilemler gerekleir. kincil Name Server (Secondary Name Server): Blgesiyle ilgili bilgileri bal bulunduu bir DNS Serverdan alr yani bilgiler bu sunucuya elle girilmez. kincil DNS sunucu, blgesindeki bilgisayarlarn bilgisini bal bulunduu birincil DNS sunucudan alr. Buna "zone transfer" denir. Bu ayrca bir sorun olduunda sistemin ayakta kalabilmesini salar. Her blgenin bilgisi ayr dosyalarda saklanr yani bir sunucu bir blge iin birincil iken dieri iin ikincil olabilir. Yalnzca sim Saklayan Sunucu (Caching-Only Name Server): Kendisinde blge bilgilerinin tutulduu bir dosya bulunmaz. Bal bulunduu sunucuya sorarak toplad bilgileri (isimleri) hem istemcilere ulatrr hem de kendisinde tutar.

1.6. Basit A Ynetim Protokol (SNMP)


A ynetimi iin esitli protokollar tanmlanmtr. Bunlar iinde en yaygn olan TCP/IP protokol kmesi iindeki SNMP'dir. Bir TCP/IP a ierisindeki a cihazlarnn ve bilgisayar sistemlerinin a ynetim yazlm (Network Management Software) ile denetlenmesi iin herbirinde SNMP yazlm paras (agent) olmaldr. Bu yazlm paras ile ilgili cihazn durum bilgileri a ynetim yazlmna (NMS) bildirilir. SNMP yazlm parasna sahip olmayan cihazlar a ynetim yazlm (NMS) ile ynetilemez. A ynetim destei olan cihazlara, rnein anahtara veya HUB'a, ynetilebilir anahtar (manageable switch) veya ynetilebilir HUB (manageable HUB) denir.

17

1.7. Dosya Aktarm Protokol (FTP) ve letiim A (TELNET)

ekil 1.13: FTPnin almas

FTP (File Transfer Protocol) internete bal bir bilgisayardan dierine (her iki ynde de) dosya aktarm yapmak iin gelitirilen bir internet protokol ve bu ii yapan uygulama programlarna verilen genel addr. lk gelitirilen internet protokollerinden biridir. FTP protokol ile bir bilgisayardan baka bir bilgisayara dosya aktarm yaplrken o bilgisayar ile etkileimli ayn anda (on-line) balant kurulur ve protokol ile salanan bir dizi komutlar yardmyla iki bilgisayar arasnda dosya alma/gnderme ilemleri yaplr. TELNET, internet a zerindeki ok kullancl bir makineye uzaktaki baka bir makineden balanmak iin gelitirilen bir TCP/IP protokol ve bu ii yapan programlara verilen genel isimdir. Balanlan makineye girebilmek (login) iin orada bir kullanc isminizin (user name) ve balantnn gerekleebilmesi iin bir TELNET eriim programnzn olmas gereklidir.

18

UYGULAMA FAALYET UYGULAMA FAALYET


A sistemine ve kurulan a iletim sistemine uygun olarak protokol dzenlemelerini yapnz.

lem Basamaklar
A iletim sistemi iinde bulunan a ayarlar ile ilgili ksm altrnz. A protokollerini kontrol ediniz. Gerekiyorsa protokol ayarlarn deitiriniz. DHCP sunucu kurunuz. Adaki dier bilgisayarlara IP numaras veriniz. DNS kurunuz. FTP ve TELNET dzenleyiniz. A zerinde dosya alverii yapnz. SNMPyi dzenleyiniz.

neriler
Mevcut olan a sistemin balant kablolarna ve a donanm paralarnn dzenine dikkat ediniz. Kullanlan a iletim sisteminin almasn etkileyecek komut ya da komutlar kullanmaynz. Enerji ile alan donanm paralarnn gerilimlerine dikkat ediniz.

KONTROL LSTES
Bu faaliyet kapsamnda aada listelenen davranlardan kazandnz beceriler iin Evet, kazanamadnz beceriler iin Hayr kutucuuna (X) iareti koyarak kendinizi deerlendiriniz. 1. 2. 3. 4. 5. Deerlendirme ltleri DHCP sunucusunu kurabildiniz mi? DNSI kurabildiniz mi? FTP ile TELNETi dzenleyebildiniz mi? A zerinde dosya alverii yapabildiniz mi? SNMPyi dzenleyebildiniz mi? Evet Hayr

DEERLENDRME
Deerlendirme sonunda Hayr eklindeki cevaplarnz bir daha gzden geiriniz. Kendinizi yeterli grmyorsanz, renme faaliyetini tekrar ediniz. Btn cevaplarnz Evet ise lme ve Deerlendirmeye geiniz.

19

LME VE DEERLENDRME LME VE DEERLENDRME


Aadaki sorular dikkatlice okuyunuz ve doru seenei iaretleyiniz. 1. Aadakilerden hangisi DNS protokolnn grevidir? A) Host isimlerini IP adresine evirir. B) Gndericinin ve alcnn IP adresini tutar. C) Veri aktarlmasn salar. D) Bir st katmandan gelen veriyi uygun uzunlukta paralara ayrr. Aadakilerden hangisi DHCP protokol tarafndan datlmaz? A) IP adresi B) Subnet maskesi C) DNS sunucu adresi D) Host ismi

2. 3. 4.

Aadaki protokollerden hangisi a ierisinde elektronik mektup alveriini salar? A) HTTP B) SMTP C) ICMP D) TCP Aadaki eletirmelerden hangisi yanltr? A) edu Eitim kurumlar B) com Ticari kurulular C) mil Askeri kurumlar D) gov Ticari olmayan hkmete te bal olmayan kurumlar nternet zerinde dosya aktarm yapmak iin kullanlan protokol aadakilerden hangisidir? A) TELNET B) SNMP C) FTP D) WINS Aadakilerden hangisi ulam katman protokollerindendir? A) IP-ICMP B) TCP-UDP C) HTTP D) DNS

5.

6. 7. 8.

Aadakilerden hangisi Ethernet kartnda bulunan deitirilemeyen bir adrestir? A) ARP B) UDP C) MAC D) WINS Aadakilerden hangisi TCP/IP mimarisi katmanlarndan deildir? A) Sunum B) Uygulama C) Ulam D) Fiziksel

DEERLENDRME
Cevaplarnz cevap anahtaryla karlatrnz. Yanl cevap verdiiniz ya da cevap verirken tereddt ettiiniz sorularla ilgili konular faaliyete geri dnerek tekrarlaynz. Cevaplarnzn tm doru ise bir sonraki renme faaliyetine geiniz.

20

RENME FAALYET-2 RENME FAALYET-2


AMA
nternette adres snflarn tanyarak bir yerel a, alt alara ayrma (subnet mask) ilemini yapabileceksiniz.

ARATIRMA
nternet eriimi olan bir bilgisayardan deiik adreslere girerek adres snflarnn uzantlarna ve nasl gruplandrldna dikkat ediniz. nternete girdiimizde bilgisayarmza IP adresinin nasl atandn aratrnz. Okulunuzda veya bilgisayar laboratuvarnzdaki yerel an alt alara blnp blnmediini aratrnz.

2. NTERNET ADRES SINIFLARI VE ALT ALAR


nternet ortamna giren her bilgisayara bir adres verilir. Bu adrese IP adresi denilir. IP adresi, a zerinde bulunan makinenin adresini ifade eder. Bu adres ile bir makine dierlerine ulama imkn bulur. A zerinde bulunan herhangi bir bilgisayar ifade etmek iin 32 bitlik bir IP adresi kullanlr. TCP/IP protokol kullanlan bir ada her bilgisayarn mutlaka bir IP adresi olmak zorundadr. 32 bitlik bir IP adresi 8 bitlik drt oktet hlinde ifade edilir. Bunun amac, okumay kolaylatrmaktr. Adresleme iin toplam 32 bitimiz varsa 232 = 4 milyar 294 milyon 967 bin 196 tane bilgisayar adreslenebilir. Ancak bu gerekte byle deildir. 32 bitlik bir adres diyelim ki 1000010.00011011.00001100.00001100 eklinde ifade edilmi olsun bu adresin okunmas iin ikilik sistemde bir okuma gerekmektedir, ancak bu ekilde de okuma olduka zor olduunda yazdmz adres onluk sisteme evrilerek 194.27.12.12 ekline dnr ve bu tr bir ifadeye noktal yazm (dotted decimal notation) denir. Nokta ile ayrlan ksmlarn her biri 0 ile 255 arasnda bulunan birer tam say olmak zorundadr.

2.1. Adres Snflamas


nternete bal bykl kkl binlerce a vardr ve bu alar iin gerekli IP adresleri says birbirinden olduka farkl olabilmektedir. Adres datmn ve alara atanan adreslerin a aygtlarna yerleimini kolaylatrmak amacyla IP adres alan alt kmelere blnmtr yani snflandrlmtr. Be temel snflama vardr. Bunlar; A,B,C,D ve E snf adresler olarak adlandrlr. Bunlardan hangisinin gerektiini dorudan bu adreslerin kullanlaca an bykl belirler. 21

ekil 2.1: A adresi

Adresler iki paraya ayrlr. Parann soldaki ksm a adresi, sadaki ksm ise sistem adresi olarak adlandrlr. A adresleri ynlendiriciler iin daha anlamldr. Tm ynlendirme ilemleri a adreslerine baklarak yaplr. ekil 2.1de snflanm bir an ayrlm hli grlmektedir. Snflamal adreslemede 32 bitlik adresin kaar bitinin a ve sisteme ait olduunu belirlemek iin a maskesi kullanlr. A maskesi IP adresiyle mantksal VE ilemine tabii tutulur ve sonu a adresini verir. rnein, 167.34.1.1 IP adresine ve 255.255.0.0 a maskesine sahip bir bilgisayarn VE ileminden sonra a adresi 167.34.0.0 ve sistem adresi 1.1 olur. Snflamal adreslemede IP adresleri A,B,C,D ve E eklinde ayrlr.

ekil 2.2: IP adreslerinin snflandrlmas

Noktal gsterimde ekil 2.2den de anlalaca zere her snf iin tanmlanabilecek maksimum sayda bilgisayar adedi vardr. Bu bilgisayarlar internet ortamnda host diye 22

adlandrlr. Her bir snf iin tanmlanabilecek host says ekilsel olarak aada belirtilmitir. h: host a zerinde tanmlanacak olan bilgisayarlar A Snf: 001.hhh.hhh.hhhden 126.hhh.hhh.hhhye kadar B Snf: 128.001.hhh.hhhden 191.254.hhh.hhhye kadar C Snf: 192.000.001.hhhden 223.255.254.hhhye kadar D Snf: 224.000.000.000dan 239.255.255.255e kadar

2.1.1. A Snf Adresler


A snf adreslerde a adresi ilk oktet ile belirlenir. Geri kalan dier oktetler ise o adaki bir bilgisayar gsterir. IBM firmas A snf bir adres kullanmaktadr. lk oktet 0 ile 126 arasnda ise o adres bir A snf adrestir. A snf adres her biri 16 777 214 tane bilgisayar ieren 126 tane alt aa izin verir. 16 777 214 says (224 2)den hesaplanr. Burada iki saysnn karlmas A snf adreslemede iki adresin zel amal olarak kullanlmasdr. 126 says ise (27-2) den hesaplanr. Burada da iki karlmtr nk 0.0.0.0 ve 127.0.0.0 adresleri zel amal kullanlmaktadr. 0.0.0.0 adresi varsaylan ynlendirme ve 127.0.0.0 adresi ise yerel evrim iin kullanlr.

2.1.2. B Snf Adresler


B snf alar 14 bit, a iindeki bilgisayarlar ise 16 bit ile ifade edilir. lk iki biti 1 0 eklindedir. B snf her biri 65 534 bilgisayar ieren 16 384 tane alt aa izin verir. Bu tr adres alan byk ve orta byklkte alar iin kullanlr. Birok byk niversite ve ISS ler bu tr adres alanna sahiptir. ekil 2.3te, 128.001.000.000 ve 128.002.000.000 IP adreslerine sahip olan B snf iki ayr a router ile birbirinden ayrlm ve bu alardan 128.001.000.000 IP adresine sahip olan a kendi iinde mantksal iki ayr alt aa kpr (bridge) yardm ile ayrlarak a kurulumun salanmas grlmektedir.

ekil 2.3: B snf adresleri kullanarak rnek a uygulamas

23

2.1.3. C Snf Adresler


C snf adres alan iinde alar 21 bit, a iindeki bilgisayarlar 8 bit ile temsil edilir. Kamu kurulularna C snf adresler verilmektedir.

2.1.4. D Snf Adresler


D snf adresler zel amal adresler olup bir datagramn birok sisteme datlmas iin kullanlr.

2.1.5. E Snf Adresler


E snf adreslerin zellii gizli tutulmutur.

2.2. Alt Alar (Subnets)


Alt a kavram, sahip olunan IP adreslerini daha kk adres gruplarna paralamak anlamna gelir. rnein, C snf bir adresde 256 tane IP adresi vardr ancak LAN ierisinde 50 tane sistem varsa yaklak 200 tane IP adresi boa gidecektir. Bu durumda C snf adres paralanarak alt alara ayrlr ve yeni oluturulan alt a iindeki adresleri kullanr.

2.2.1. Alt A Maskesi (Subnet Mask)


Bir bilgisayar ancak ayn ada bulunan bir bilgisayarla dorudan iletiime geebilir. Ayn ada deillerse dolayl olarak iletiime geer. Ayn ada olup olmadn IP adreslerini kullanarak anlarz. IP adresinin bir blm a, dier blm de bilgisayarn a iindeki adresini tanmlar. Hangi blm ile a, hangi blm ile bilgisayar tanmladn bilmek iin alt a maskesi kullanrz. Drt blmden oluur ve a adresinin hangi blme kadar geldiini gstermek iin kullanlr. Bilgisayar kendi a tanmlayclarn bulmak iin alt a maskesi kullanr. Bu yzden alt a maskesinin doru ekilde girilmesi gerekir. Yanl girilirse bilgisayarn dier bilgisayarlarla iletiimi engellenebilir. Bilgisayar a tanmlaycsn bulmak iin alt a maskesi ile IP adresi VE mantksal ileminden geirilir. rnek: IP adresi 195.134.67.200 olsun ve alt a maskesi de 255.255.255.0 olsun. Bilgisayarn bu bilgilere dayanarak bulunduu a tanmlaycsn yani a adresini bulabiliriz. IP adresi ile alt a maskesini VE ilemine tabi tutalm: 195.134.67 .200 = 1100 0011.1000 0110.0100 0011.1100 1000 VE 255.255.255.0 = 1111 1111.1111 1111.1111 1111.0000 0000 = 1100 0011.1000 0110.0100 0011.0000 0000 24

Sonu: 195.134.67. 0

imdi, iki bilgisayardan oluan bir a dnelim. ekle bakalm:

195.134.67.200 Alt a maskesi: 255.255.255.0

195.134.67.56 Alt a maskesi: 255.255.255.0

ekilde grlen 195.134.67.0 adresli bilgisayarn dier bilgisayarla iletiime gemesi iin ayn ada olmalar gerekir. Bu yzden hedef bilgisayarn ayn ada olup olmadna baklr. Bunun iin bilgisayarlarn a adreslerine bakarz. 195.134.67.200 VE 255.255.255.0 ile ileme koyduktan sonra kan sonu: 195.134.67.0 olacaktr. Bu bilgisayarn kendi a adresidir. Hedef bilgisayarn a adresi ise: 195.134.67.56 ile 255.255.255.0 VE ileme konularak 195.134.67.0 sonucu grrz. Ayn a adresleri kt iin bu bilgisayarlarn iletiime geeceklerini syleyebiliriz. Yeni rneimiz iin aadaki ekle bakalm.

Bu kurulan ada 195.134.67.200 adresli bilgisayar ile 195.134.78.46 numaral bilgisayar iletiime gemek isterse ilk olarak ayn ada olup olmadklarna bakmalar iin IP adresleri ile alt a adresini VEleyerek kendi a adreslerini bulur. Ayn ilemi hedef bilgisayar iin de yapar. Sonu ayn kmaz. Bunun sonucu olarak 195.134.67.200 numaral bilgisayar iletmek istedii veriyi ynlendiriciye gnderir, o da gelen pakete bakp 195.134.78.46 numaral bilgisayar hedeflediini anlar ve veriyi ona aktarr. Eer alt a adresini 255.255.0.0 eklinde yanl girmi olsaydk VElediimiz sonucu bize ayn ada olduunu gsterecektir. Ulamaya alacaktk ama eriemeyecektik. IP adresini ve alt a adresini DHCP datcs ile datrz. Yukardaki bilgisayarda ilk a iin 195.134.67. 0, ikinci a iin 195.134.78.0 a adresimizdir. Demek ki ilk ada hibir bilgisayara 195.134.67.0 adresini veremeyiz. Bu adres ilk an tmn belirtiyor. Ayn ekilde 2. a iin de 195.134.78.0 adresini veremeyiz. Dolaysyla bize son oktet iin 256 bilgisayar tanmlayabilecek 255 adres tanmlayabiliriz. Benzer ekilde 195.134.67.255 adresini hibir bilgisayara veremeyiz. Bu adres, bu an broadcast adresidir. O zaman tanmlanabilecek adresler yle bir kural ile hesaplanr: IP 25

adresine hem a tanmlaycs ksm hem bilgisayar tanmlayc ksm 0 (0000 0000) ya da 255 (1111 1111) olamaz. Bylece a adres says 2n-2 ile hesaplanr. Yukardaki rnekte C snf adres sz konusu olduu iin ilk 3 oktet sabittir. Biz yalnzca son okteti serbeste kullanrz. Bu oktet, 8 olduuna gre 28-2den 254 adet bilgisayar adresi tanmlayabiliriz.

2.2.2. Alt Alara Ayrma (Subnetting)


Alt alara ayrma ilemi verilen bir adres araln blmlemek demektir. nternete eriim iin yetkili bir kurumdan a adresi alrz ve bu adres diyelim ki 195.27.12.0 gibi bir adres olsun. Buradan anlalaca zere bu adres, C snf bir adrestir. C snf bir adres iin de 255.255.255.0 gibi bir alt a maskemiz vardr. Bu durumda kurum amzda 254 adet bilgisayar adresi tanmlayabiliriz nk bize adres belirleme iin son oktet yani 8 bit kalyor. Adres kuralmz uygularsak 28-2=254 adet bilgisayar adresi verebiliriz. Kurumumuz bilgisayarlarnn Ankara, Eskiehir ve Afyon gibi ayr ilde olduunu varsayalm. Bu durumda kurumumuzda ayr a segmenti bulunacak ve bunlar ynlendiriciler (router) aracl ile birbirlerine balanacaktr. Burada alt alara ayrma ilemini adresimiz C snf bir adres olduundan IP numaramzn son oktetinde gerekletireceiz. Her bir ehirdeki bilgisayarlar (Ankara, Eskiehir ve Afyon olmak zere 3 tane alt a) ve iki ehir arasnda kalan blmlerde (Ankara-Eskiehir ve Eskiehir-Afyon olmak zere 2 tane alt a) birer alt adr. Yani 5 tane alt a tanmlamamz gerekiyor. Bu sebeple deiiklik yapabildiimiz tek oktet olan 4. oktetin ilk bitini alt a iin ayrmamz gerekiyor. bit olmasnn sebebi ise 5=101 olmasdr. C snf amz ikili sistemde: 11000011.00011011.00001100.00000000 eklinde gsterilir. Bu IP adresinin sadece son okteti ile oynama yaparak alt alar oluturacaz. A Balang Adresi 1 2 3 4 5 6 11000011.00011011.00001100.00100001 (195.27.12.33) 11000011.00011011.00001100.01000001 (195.27.12.65) 11000011.00011011.00001100.01100001 (195.27.12.97) 11000011.00011011.00001100.10000001 (195.27.12.129) 11000011.00011011.00001100.10100001 (195.27.12.161) 11000011.00011011.00001100.11000001 (195.27.12.193) Biti Adresi 11000011.00011011.00001100.00111110 (195.27.12.62 ) 11000011.00011011.00001100.01011110 (195.27.12.94) 11000011.00011011.00001100.01111110 (195.27.12.126) 11000011.00011011.00001100.10011110 (195.27.12.158) 11000011.00011011.00001100.10111110 (195.27.12.190) 11000011.00011011.00001100.11011110 (195.27.12.222)

Tablo 2.1: Alt A adresleri

26

Alta Maskesi 255.255.255.22

ekil 2.4: Ynlendiriciler ile a kurulumu

Bu dalm yaptktan sonra her ildeki a adreslerinin son oktetinin geriye kalan 5 bitini de a iindeki bilgisayarlar tanmlamak iin kullanlr. Kuralmza gre 25-2= 30 olarak bulunur ve bir amzda 30 adet bilgisayar tanmlayabiliriz. Toplam 6 adet a tanmlama hakkmz vard. Buna gre 6.30=180 adet bilgisayar bu amz iin tanmlamamz mmkndr. lk bata bize verilen IP adresine gre toplam 254 adet bilgisayar tanmlama hakkmz vard ancak alt alara ayrdktan sonra sadece 180 bilgisayar tanmlayabiliz. Buradaki 74 adet adres alt alara ayrma ilemi srasnda boa gitti. Bir IP adresinde a tanmlayc ve bilgisayar tanmlayc blmleri alt a maskesi (subnet mask) ile belirleriz. Yukardaki rnekte en fazla alt olabilecek, be adet a blmmz (segment) var. Dolaysyla bize yetkili kurum tarafndan verilen 255.255.255.0 maskesini kullanamayz. Bu maskeyi ancak btn bilgisayarlar tek bir blmde bulunduu zaman kullanrz. Bizim tanmlayacamz alt a maskesi sayesinde her ehirdeki (blmdeki) bilgisayar hem kendi aralarnda hem de ehirler aras (baka blmdeki) bilgisayarlarla haberlemelidir. Adreslerin ve dolaysyla alt a maskesinin ilk oktetinde deiiklik yapamayz. Sadece son oktette deiiklik yapabiliriz. rneimizde tm alarda a belirleyen ksm son oktetin ilk bitidir. O zaman alt a maskemiz 255.255.255. 1110 0000 olmaldr yani 255.255.255.224. imdi alt a maskemizi snayalm: Ankaradaki 195.27.12.33 numaral bilgisayarla snayalm: 195.27.12.33 VE 255.255.255.224 = 195.27.12.32 olur. Ankaradaki 195.27.12.35 numaral bilgisayarla snayalm: 195.27.12.35 VE 255.255.255.224 = 195.27.12.32 olur. kisi de ayn sonucu verdii iin ayn a zerinde olduunu varsayacaktr ve iletiime geecektir.

27

stanbul ile haberletirmeye alalm.195.27.12.66 VE 255.255.255.224 = 195.27.12.64 olur. ki ilem sonucu farkl olduu iin hedef bilgisayarn baka bir a blmnde olduunu varsayacaktr. Baka bir blmdeki bilgisayarla dorudan iletiime geemeyecek ve veri paketini ynlendiriciye yollayacaktr. Ynlendiricilerin her bir bacana IP adresi vermemiz gerekiyor. Bu adresler ynlendirici bacaklarnn bal olduklar blmlere uygun olarak verilmelidir. rneimizde ynlendiricinin Ankaraya bakan bacana 195.27.12.36, stanbula bakan bacana 195.27.12.68, Afyona bakan bacana ise 165.27.12.100 IP adresleri verilmelidir. Ayrca Ankara-stanbul ve stanbul-Afyon arasndaki bacaklara da IP adresi atamamz gerekmektedir. nk buralar da birer alt adr. Bu adresler Ankaradan Afyona doru srasyla 195.27.12.129, 195.27.12.130, 195.27.12.161 ve 195.27.12.162dir. Buradaki IP adres deerleri yukardaki tablodan 4 ve 5. a balang adreslerinden gelmektedir. Bu konuyla ilgili zet maddeler aada sralanmtr: A alt alara ayrrken ilk nce ka tane ayr a istendiine karar verilmelidir. Buna gre ka tane ynlendirici kullanlaca belirlenmelidir. Toplam alt a says belirlenirken ynlendiriciler arasnda kalan ksmlar unutulmamaldr. Onlar da ayr birer alt adr. Hesaba onlar da dahil edilmelidir. Kurum adresimizde bizim sorumluluumuza braklan ksma bakp oluturulacak alt alar iin buradaki birler kullanlmaldr. 2n-2 kuralna uygun olarak alt a belirlerken ka adet bit kullanlaca saptanmaldr. kan say da bitleri alt a tanmlayclarn belirlemekte kullanlmaldr. Geriye kalan bitlerle de alt alardaki bilgisayarlar tanmlanmaldr. Kurum apnda geerli olan yeni alt a maskesi belirlenmelidir. Bu yeni alt a maskesinde alt a tanm iin kullanlan bitlerin yerleri bir olmaldr.

28

UYGULAMA FAALYET UYGULAMA FAALYET


A sistemine gre adres snflandrmasn yapnz.

lem Basamaklar

neriler
nternet ayarlarnn zelliklerine dikkat ediniz. A iletim sisteminin almasn etkileyecek komutlar kullanrken dikkatli olunuz. Yerel ada IP adreslerinin dzenine dikkat ediniz.

A sistemine gre adres snflandrmasn yapnz. Gerekli hesaplamalar yaparak IP adreslerini tanmlaynz.

KONTROL LSTES
Bu faaliyet kapsamnda aada listelenen davranlardan kazandnz beceriler iin Evet, kazanamadnz beceriler iin Hayr kutucuuna (X) iareti koyarak kendinizi deerlendiriniz. 1. 2. Deerlendirme ltleri A sistemine gre adres snflandrmasn yapabildiniz mi? Gerekli hesaplamalar yaparak IP adreslerini tanmlayabildiniz mi? Evet Hayr

DEERLENDRME
Deerlendirme sonunda Hayr eklindeki cevaplarnz bir daha gzden geiriniz. Kendinizi yeterli grmyorsanz, renme faaliyetini tekrar ediniz. Btn cevaplarnz Evet ise lme ve Deerlendirmeye geiniz.

29

LME VE DEERLENDRME LME VE DEERLENDRME


Aadaki sorular dikkatlice okuyunuz ve doru seenei iaretleyiniz.

1.

1100 0011.1000 0110.0100 0011.1100 1000 IP adresi aadakilerden hangisidir? A) 195.134.67.200 B)192.143.0.25 B) 212.45.142.131 D) 24.124.1.56 130.15.1.5 hangi snf IP adresidir? A) A snf B) B snf C) C snf D) D snf

2. 3.

IP adresi 192.128.63.50, alta maskesi 255.255.255.0 ise a adresi aadakilerden hangisidir? A) 192.0.0.0 B) 123.4.53.50 C) 192.128.63.0 D) 123.4.0.0 132.45.53.4 ve 132.45.78.123 IP adreslerine sahip bilgisayarlar iin aada verilenlerden hangisi dorudur? A) kisi de farkl alarda olduklar iin router ile iletiime geer. B) Ayn ada olduklar iin dorudan iletiime geer. C) Bilgisayarlar birbiri ile bilgi alverii yapamaz. D) Her iki IP adresi C snf IP adresidir. Aadakilerden hangisi alt a maskesinin grevidir? A) Bilgisayarlar aras veri alveriini salar. B) Bilgisayarlara IP numaras verir. C) D ve E snf IP adresleri iin tasarlanmtr. D) Bilgisayarlarn a tanmlayclarn bulmay salar.

4.

5.

DEERLENDRME
Cevaplarnz cevap anahtaryla karlatrnz. Yanl cevap verdiiniz ya da cevap verirken tereddt ettiiniz sorularla ilgili konular faaliyete geri dnerek tekrarlaynz. Cevaplarnzn tm doru ise bir sonraki renme faaliyetine geiniz.

30

RENME FAALYET-3 RENME FAALYET-3


AMA
Bir ada, a ynlendirme elemanlarn tanyarak ve grevlerinin ne olduunu renerek IP ynlendirme ilemini yapabileceksiniz.

ARATIRMA
Okulunuzda IP ynlendirme cihaz olup olmadn aratrnz. Ynlendirici olarak kullanlan cihazn alma prensibini aratrnz. Yerel bir ada btn bilgisayarlarn internete balanabilmesi iin IP ynlendirme cihazlar kullanmak gerekli midir? Aratrnz.

3. IP YNLENDRME
IP ynlendirme, TCP/IP alarnn bel kemii denilebilir. Alar aras IP paket aktarm, paketlerin en uygun yollar takip ederek bilgisayar sistemleri arasnda gidip gelmesi IP ynlendirme tarafndan gerekletirilir. Ynlendirme grevi, temel olarak ynlendiriciler ve geit yolu cihazlarna braklmtr. Komple a oluturulmasnda, balant/geit noktas konumuna sahip bu cihazlarn baars ve ynlendirmede kullandklar algoritmalar gz nne alnmas gereken nemli unsurlardr. Yaln (tek segmentli) bir TCP/IP ada IP ynlendirmeye o kadar gerek yoktur. Sistemlere yalnzca IP adresi ve a maskesinin ayarlarnn yaplmas yeterli olur nk btn aktarm LAN ierisinde kalmaktadr. Ancak bir a, birka tane LANn birlemesinden olumusa veya internet gibi global bir aa balysa sistemlere yerletirilen IP bilgilerine ek olarak ynlendirme bilgileri de verilmelidir. Ynlendirme iinin gerekletirilmesi iin sistemler zerinde ynlendirme tablosu (routing table) tutulur. Bu tablo, gnderilecek veri paketlerinin alcsna ulamas iin hangi yolun izleneceini belirten ynlendirme bilgilerini tutar. Bu bilgiler, ya a yneticisi (network administrator) tarafndan elle verilir ya da kullanlan ynlendirme algoritmasnca doldurulur ve gncellenir.

3.1. Bir Ada Ynlendirme


Yerel bir a olan LAN zerinde ynlendirme ii kolayca yaplr. Bu tr alarda yaplmas gereken, sistemlere TCP/IPnin yklenmesi ve sistemlere atanacak IP adresi ile a maskesinin ayarlarnn yaplmas yeterlidir.

31

ekil 3.1: Geni bir an uygulamadaki topolojisi

Eer mevcut a ekil 3.1deki gibi ise ynlendirme ileri biraz karr. ekilde internet, Bitnet, torosnet gibi tane geni alan a (WAN) ve farkl topolojilere sahip drt tane de LAN grlmektedir. Bu balant ekli, aslnda var olan uygulamann bir kesitidir denilebilir. ekildeki LANlar herhangi bir kurumdaki LANlar olabilir. ekil 3.1e bakldnda farkl topolojilere sahip LANlarn birbirine kpr cihazlar ile baland ve daha sonra iki ayr noktadan ynlendirici ile internet ve bitnet alarna baland grlr. Genel olarak bir IP paketi, alcsna ulancaya kadar birok noktadan geer. Her nokta, gelen veri paketi kendisine ait deilse onu alcsna ulaacak biimde doru ynlendirmelidir. Bunun iin ynlendirme grevi yaplan her noktada, ynlendirme parametrelerine baklarak gelen veri paketleri ileriye doru aktarlr.

3.2. Ynlendirici Cihazlar in Ip Bilgisi


nternet zerinde bykl kkl binlerce IP ynlendirici cihazlar vardr. Kk bir yerel adaki bilgisayarlarn internete girebilmesi iin IP ynlendiricili cihazlar kullanlr. A zerindeki IP ynlendiriciler, internetin temel atsn oluturur ve minimum IP bilgisine ek 32

olarak baka bilgilerin yerletirilmesine gerek duyar. Minimum IP bilgisi ynlendirici iin gerekli arttr ancak bu yeterli deildir. nk IP bilgisi ynlendiricinin aa eklenmesini yani ona a zerinden eriilmesini salar ancak onun asl ilevi olan ynlendirme grevini yerine getirmesini salamaz. Ynlendiricilere minumum IP bilgisi dnda WAN portu kurulumu iin gerekli parametreler ve hangi ynlendirme algoritmasnn yaplaca bilgisi verilmektedir.

3.3. IP Ynlendirme Cihazlar ve Ynlendirme


Birbirinden bamsz LANlarn birbiriyle iletiim kurabilmesi iin IP ynlendirici (router) cihazlar kullanlr. LANlar birbirine ok yaknsa ekil 3.2de olduu gibi ayn ynlendirici cihazn LAN portlar zerinden balanabilir. Ancak uzak iseler ekil 3.3te grld gibi her LAN tarafna bir ynlendirici koyulur veya var olan ynlendiricinin dier WAN portu zerinden balant yaplr. Bu durumda ynlendiriciler arasndaki balantlar da birer alt a gibi davranr.

ekil 3.2: Sistemlerin rnek adaki konumlar

33

ekil 3.3: rnek an internete balants

IP ynlendirici cihazlar kendilerine gelen paketleri, paket bal ierisindeki alc adres ksmna ve kendinde tanml a maskesi deerine bakarak gitmesi gereken ilgili porta aktarr. Ynlendiriciler tekil olarak IP adresinin kendisiyle deil de a adresiyle ilgilenir. Ynlendirici, yalnzca bir LAN balayan bir kenar ynlendirici ise fazla karmaa yoktur. Ancak merkez ynlendiricilerde birok port vardr. Ynlendirme tablosu olduka dolu ve karmak olabilir. rnein, paket balndaki alc IP adresi ile kendine girilmi olan a maskeleri ileme sokulduunda ayn paket iin birden ok alc portu kabilir. Bu durumda hangi porta ynlendirme yapaca, en uzun uyuma gsteren algoritmaya gre belirlenir yani en kk alt aa ynlendirme yaplr. Bundan dolay karmak ynlendirme tablolar dzenlenirken dikkatli olunmaldr. Aksi durumda baz IP adreslerine ulalmyor olabilir.

34

UYGULAMA FAALYET

UYGULAMA FAALYET
IP adreslerini tespit edip gerekli ynlendirmeleri yapnz.

lem Basamaklar
IP ynlendirmesine ihtiya duyulan elemanlar belirleyiniz. IP adreslerini tespit ediniz. Gerekli yazlm ayarlarn yapnz.

neriler
IP ynlendirici cihazlarn ayarlarna dikkat ediniz. IP ynlendirme cihazlarnn almasn etkileyecek komut veya komutlar kullanrken dikkat ediniz.

KONTROL LSTES
Bu faaliyet kapsamnda aada listelenen davranlardan kazandnz beceriler iin Evet, kazanamadnz beceriler iin Hayr kutucuuna (X) iareti koyarak kendinizi deerlendiriniz. Deerlendirme ltleri 1. IP ynlendirmesine ihtiya duyulan elemanlar belirleyebildiniz mi? 2. IP adreslerini tespit ettiniz mi? 3. Gerekli yazlm ayarlarn yapabildiniz mi? Evet Hayr

DEERLENDRME
Deerlendirme sonunda Hayr eklindeki cevaplarnz bir daha gzden geiriniz. Kendinizi yeterli grmyorsanz, renme faaliyetini tekrar ediniz. Btn cevaplarnz Evet ise lme ve Deerlendirmeye geiniz.

35

LME VE DEERLENDRME LME VE DEERLENDRME


Aadaki cmlelerin banda bo braklan parantezlere, cmlelerde verilen bilgiler doru ise D, yanl ise Y yaznz. 1. 2. 3. 4. 5. ( ) Alar aras ynlendirmeler IP ynlendirme cihazlar tarafndan yaplr. ( ) Birbirinden bamsz yerel alar iletiim kurabilmek iin IP ynlendiricili (router) cihazlar kullanr. ( ) IP ynlendiricili cihazlarn IP deerleri sabittir, deitirilemez. ( ) IP ynlendirmenin amac alar aras IP paket aktarm, paketlerin en uygun yollar takip ederek bilgisayar sistemleri arasnda gidip gelmesini salar. Gnderilecek veri paketlerinin alcsna ulamas iin hangi yolun izleneceini belirten ynlendirme bilgilerini tutan tabloya ................ ..................... denir.

DEERLENDRME
Cevaplarnz cevap anahtaryla karlatrnz. Yanl cevap verdiiniz ya da cevap verirken tereddt ettiiniz sorularla ilgili konular faaliyete geri dnerek tekrarlaynz. Cevaplarnzn tm doru ise bir sonraki renme faaliyetine geiniz.

36

RENME FAALYET-4 RENME FAALYET-4


AMA
A gvenlik yapabileceksiniz. dzeylerini tanyarak a gvenlii ile ilgili tanmlamalar

ARATIRMA
Sizce neden a gvenlii olmaldr? Aratrnz. evrenizde veya okulunuzda bulunan a sisteminin gvenlii nasl

salanmaktadr? Aratrnz. Gnmzde kullanlan iletim sistemleri, yerel alardan veya internet ortamndan gelebilecek saldrlara kar ne kadar gvendedir? Aratrnz.

4. A GVENL

Resim 4.1: Bir zincir ancak en zayf halkas kadar gldr.

37

Gnmzde bilgisayar alarndan beklenen hizmet ve hizmet kalitesi her geen gn artmaktadr. Bilgisayarlarn birbiriyle iletiim kurabilmesi, birbiriyle veri alveriinde bulunmas bilgisayar alarndan beklenmektedir. Bu nedenle kurum ve kurulular kendi bnyesinde a oluturmakta, internet gibi byk bir aa balanmaktadr. Artk gnmzde byk ya da kk bilgisayar alar kurulmakta, tek bir cihaz yardmyla da internet dnyasna tm bilgisayarlar giri yapmaktadr. Durum byle olunca da veri alveriinde, dosya paylamnda bulunurken zel bilgilerimizin dier kullanclarn eline gemisine istemeyiz. Bundan dolay kurum ve kurulular, alarnn gvenliini salamak zorunda kalmtr. Bu blmde a gvenliinin nasl saland ve ne gibi ayarlamalar yapld aklanacaktr. nternetin gelimesiyle beraber a uygulamas da beklenmedik ekilde genilemitir. Bu gelimeye paralel olarak a kurulup altrldktan sonra a ynetimi ve a gvenlii byk nem kazanmtr. Artk bilgisayar alar deerlendirilirken a perfonmans ile a gvenlii lt alnmtr.

4.1. Gvenlik Dzeyleri


Gvenlik dzeyi, zel bir bilginin sakl olduu yerde hangi dzeyde korunacan gsterir. A ortamndaki bilgisayarlarda bilgi eitli dzeylerde korunabilir. Mesel, bir veri tabanna ait veri kaydnn belirli alanlar ifrelenerek o bilgilere eriilmesi denetim altna alnabilir. Bylece koruma altna alnan alanlara sadece eriim hakk olanlar veya ifreyi bilenler eriebilir. Gvenlik Dzeyleri Grevi 1. Kayt alan dzeyinde koruma Bu dzeyler en sk korumay salar. yi bir ifreleme ve ifre anahtar retme 2. Veri kayd dzeyinde koruma algoritmas kullanlmaktadr. 3. Uygulama program dzeyinde Uygulama programna girii sorgular. sorgulama/koruma 4. Bilgisayara balanmay sorgulama Bilgisayar sistemine girii denetler. 5. A kaynaklarn hizmet trleri asndan Aa dardan balanmay ve a koruma zerinde sunulan hizmetlere eriimi denetler. Bu gvenlik dzeyleri genel 6. Aa girii sorgulama/koruma olarak koruma duvarlar (firewall) tarafndan salanr.
Tablo 4.1: Gvenlik Dzeyleri ve Grevleri

38

ekil 4.1: Gvenlik dzeyleri

4.2. zel Sanal Alar (VPN)


zel sanal a, kii veya kurumlara ait olan zel bilgi ve verinin herkese ak hle getirilmesini ya da internet gibi byk bir a zerinden bilgi ve verilerin aktarlmasn salar. Byk kurum ve kurulular uzak yerdeki birimleri ile iletiimi internet zerinden zel bir sanal a oluturarak salar. ekil 4.2de bir kurumun merkezi ile ubeleri arasndaki balantnn internet zerinden gerekletirilmesi grlmektedir.

ekil 4.2: nternet zerinden sanal zel a (VPN) oluturulmas

39

ekil 4.2de grld gibi merkez ve ubelerin internete klarnda birer gvenlik duvar vardr. Bu gvenlik duvarlarnn ilevi, iletiim yaplacak noktalar arasnda tnel oluturmasdr. Bu tnel zerinden, zel bilgi ve veri internete karlmadan nce ifrelenir ve gelen ifrelenmi paketlerden gerek veri elde edilir. Dolaysyla VPN uygulamasnda en nemli konu, aktarlacak bilgi ve verinin ifrelenmesidir. zel sanal a uygulamasnda biri kullanc-geit yolu, dieri geit yolu-geit yolu olarak adlandrlan iki tr balant yaplr. Kullanc-geit yolu balantsnda dorudan kullanc bilgisayar ile geit yolu arasnda ifrelenmi tnel kurulur. Kullanc tarafndan ykl olan yazlm gnderme ileminde, kullanc nce veriyi ifreler ve VPN zerinden alc taraftaki geit yoluna gnderir. Geit yolu, nce kullancnn geerli biri olup olmadn sorgular ve gnderilen ifrelenmi paketi zerek korunmu alandaki alcya gnderir. Alcnn verdii cevap da yine nce geit yoluna gider ve orada ifrelenerek kullancya gnderilir. Geit yolu-geit yolu balantsnda ekil 4.2de grld gibi birbiriyle iletiimde bulunacak sistemler, kendi taraflarnda bulunan geit yoluna bavurur. Kullanc sistemleri, verilerini geit yollarna gnderir ve onlar kendi aralarnda ifreli olarak iletiimde bulunur. Bu durum farkl yerlerdeki LANlarn internet gibi herkese ak a zerinden gvenli bir ekilde balanmas iin kullanlr.

4.3. Gvenlik Duvar (Firewall)


Bir a dier alarn ve internet gibi byk bir an eriimine ak ise o adaki gizli bilgiler gvende deildir. Her an paylamak istemediimiz bilgilerimiz bakalarnn eline geebilir. te, bu noktada an gvenliini salamak iin an giri ve k noktasna gvenlik duvar (firewall) koyulmas gerekir. Gvenlik duvar a yneticisine tm aa olan eriimlerin bir noktadan denetlenmesi imkn salar. Bylece bilgilerimiz daha gvende olur ve dardan gelecek saldrlara kar da bir tedbir alnm olur.

ekil 4.3: Gvenlik duvar

Yazlm ve donanm tabanl olarak gelitirilebilen gvenlik duvarlar genel olarak aadaki grevleri yerine getirir: Kullanc snrlamas yaplr. A ii eriim ve a d eriim kstlamas ve gzlenmesini salar. 40

Bilginin ifrelenmesini salar. Sanal zel a oluturur. An dardan gizlenmesi salar.

Gvenlik duvar, zel a ile internet arasna konan ve istenmeyen eriimleri engelleyen bir sistemdir. Bu sistemle a gvenlii tam olarak salanr ve eriim haklar dzenlenebilir. Ancak gvenlik duvar kurulurken dikkat edilmesi ve gz nne alnmas gereken baz noktalar vardr. Bunlardan en nemlisi gvenlik duvarnn belirli bir stratejiye gre hazrlanmasdr. Gvenlik duvar kurulmadan nce ne tr bilgilerin korunaca, ne derecede bir gvenlik uygulanaca ve kullanlacak gvenlik algoritmalar nceden belirlenmelidir. Gvenlik duvarnn sistem zerinde tam olarak etkili olabilmesi iin a ortam ile internet arasndaki tm trafiin gvenlik duvar zerinden geirilmesi gerekir. Gvenlik duvarlarnn tercih edilmesinin en byk sebeplerinden biri de adres dnm (NAT, Network Adres Translation) zelliidir. Sadece tek bir IP adresi ile tm a kullanclar internete kabilir ve yerel a ortamndaki IP adresleri tamamen internet ortamndan yaltlm ekilde kullanlabilir. Bylece herhangi bir ISS (nternet Servis Salayc) deiikliinde i IP adresleri deiikliine gerek kalmaz.

ekil 4.4: NAT ilevi asndan gvenlik duvar

4.3.1. Kstlamazin Verme


Bir gvenlik duvarnn getirecei kstlama ve izin verme, uygulanacak aa gre dnlmelidir. Kstlamada yani engellemede belirli hizmetler dnda tm sistem eriimi engellenir. zin verme yani serbest brakmada ise belirli hizmetler dnda tm sistem eriiminin serbest braklr. Bu ekilde gvenlik duvar ile a eriimlerine kstlama ve izin verme ilemi yaplr. 41

4.3.2. Gvenlik Duvar Trleri


Gvenlik duvar tasarm iin eitli teknikler vardr. Kullanlan gvenlik duvar teknii gvenlik duvarnn trn belirtir. Gvenlik duvar trleri unlardr: Paket szmeli gvenlik duvar (Packet-filtering firewall) Devre dzeyli geit yolu (Circuit-level gateway) Uygulama dzeyli geit yolu (Application-level gateway)

4.3.2.1. Paket Szmeli Gvenlik Duvar (PFFW) Gvenlik duvar oluturmann en kolay yollarndan birisidir. Veri paketlerinin balk alan iindeki bilgilerine bakarak kontrol edip istenmeyen paketleri kar tarafa geirmez. Bu amala bir kurallar tablosu oluturulur. Bu tabloda belirtilen kurallara uymayan paketler kar tarafa geirilmeyip szlr. Belirli bir dzeyde koruma salayan bir gvenlik duvardr. Ancak baz durumlarda ok sk bir koruma salayamaz. Alarda IP ynlendiriciler, paket szmeli gvenlik duvar yeteneini desteklemektedir. Paket szmeli gvenlik duvarlar OSI bavuru modeline gre 3. katman olan a katmannda alr. Bundan dolay bu tr gvenlik duvarlar 3. seviye gvenlik duvar olarak sylenir. Dolaysyla bu tr gvenlik duvar oluturmann en kolay yolu konfigre edilebilir bir ynlendirici kullanmaktr. Bilindii gibi ynlendiriciler, ynlendirme ilemini alar aras ortam iinde gelen paketlerin alc ve gnderici adreslerine bakarak yapar. Paket szmeli gvenlik duvarlar da benzer yapda alr. Gelen paketler balk alan ierisindeki bilgilere baklarak analiz edilir, ona gre geirilir veya atlr. Tm IP ynlendiriciler paket szmeli gvenlik duvar yeteneini desteklemektedir. Bu yetenek ya ynlendiriciyle beraber hazr olarak gelir ya da daha sonra yazlm gncellemesi yaplarak ynlendiriciye yklenir. Belirli Servise Bal PFFW

Paket szmeli gvenlik duvar kullanlan algoritmaya gre alr. Bu gvenlik duvar sadece belirli bir hizmet portu zerinden ilem yapar. TELNET sunucu sistemi uzak balantlar 23. TCP portundan, SMTP sunucu sistemi ise 25.TCP portu zerinden dinleme ilemi yapar. Bu sistemde izin verilmi olan ana makine listesi bulunur. Bu listede bulunan ana makinelere uygun port numarasyla gelen paketlere gei izni verilir. Dierlerinin geii engellenir. PFFW in Deerlendirme

Karmak bir szgeleme kullanlacaksa kurulum ilemi gittike zorlar. Genellikle szgeleme arttka ynlendirici zerinden geen paket says azalr. Ynlendirici gvenlik duvar ilevini yerine getirirken kendi grevi yannda yani paketin balk bilgisini ynlendirme tablosunda arama ilemi yannda szme ilemlerini de o pakete uygulamaldr. Bu durumda szme yapmak iin ynlendiricinin ilemciyi (CPU) kullanmas gerekir. Bu da performansta bir dkle yol aabilir. 42

PFWR kullanmnda IP paketleri seviyesinde eriim denetimi yapldndan ve uygulama seviyesine klamadndan gvenlik baz uygulamalar iin yetersiz kalabilir. 4.3.2.2. Devre Dzeyli Geit Yolu (Circuit Level Gateway) OSI bavuru modelinin 4. katman olan oturum katman dzeyinde alr. zel an gvenlii iin arada vekil sistem kullanlr. Paket szmeli gvenlik duvarna gre daha sk koruma salar. Oturum kurulurken ilgili port sorgulamalar yaplr ve oturum aldktan sonra o portu, oturumun kurulmasn balatan taraf sonlandrncaya kadar srekli ak tutar. Bu koruma duvarnda oturum bir kez kabul edilip kurulduktan sonra her paket iin denetim yaplmaz. En nemli zellii i kullanc ile d bir sunucu arasnda dorudan balant olmamasdr. zel an yapsn darya kar iyi korur. 4.3.2.3. Uygulama Dzeyli Geit Yolu (Application Level Gateways) Uygulama dzeyli geit yollar en sk koruma salayan gvenlik duvar tekniidir. OSI bavuru modeline gre uygulama katman dzeyinde alr. Bylelikle tam denetim yapma imkn sunar. Genel olarak gl bir i istasyonu zerine yklenen yazlmla gerekleir. Bu tr geit yollar devre dzeyli geit yollarna benzer. Ancak oturum aldktan sonra bile paketlerin snamas yaplr. Bu da beklenmedik saldrlara kar korumay kuvvetlendirir. Bu yntem, a yneticisine paket szmeli ve devre dzeyli geit yoluna gre daha gvenli, daha sk bir koruma salama imkn verir. stenen programlarn almasna izin verilirken yasak olanlar engellenir. Bu tr gvenlik duvar kullanlmas durumunda a yneticisine byk bir sorumluluk der. Bu sorumluluklar yerine getirmek iin a yneticisi gerekli kurulumlar kendisi yapmaldr. Uygulama dzeyli geit yolunda, kabul edilecek veya kabul edilmeyecek kurallar ieren bir tablo oluturulur. Bu tablo zerindeki bir kurala uyan ve geme hakk elde eden paketler kar tarafa geirilir. Aksi durumda bu paketlerin geileri engellenir.

43

UYGULAMA FAALYET UYGULAMA FAALYET


stenen gvenlik ayarlamalarn yazlm araclyla yapnz.

lem Basamaklar
A sistemi iin kullanlacak gvenlik seviyesini tespit ediniz. Gvenlik yazlmn sisteme ykleyiniz. stenen gvenlik ayarlamalarn yazlm araclyla yapnz.

neriler
Gvenlik duvarn (firewall) olutururken a sisteminin almasn etkileyecek komut ya da komutlar kullanrken dikkat ediniz. Enerji ile alan donanm paralarnn gerilimlerine dikkat ediniz.

KONTROL LSTES
Bu faaliyet kapsamnda aada listelenen davranlardan kazandnz beceriler iin Evet, kazanamadnz beceriler iin Hayr kutucuuna (X) iareti koyarak kendinizi deerlendiriniz. Deerlendirme ltleri 1. A sistemi iin kullanlacak gvenlik seviyesini tespit edebildiniz mi? 2. Gvenlik yazlmn sisteme ykleyebildiniz mi? 3. stenen gvenlik ayarlamalarn yazlm araclyla yapabildiniz mi? Evet Hayr

DEERLENDRME
Deerlendirme sonunda Hayr eklindeki cevaplarnz bir daha gzden geiriniz. Kendinizi yeterli grmyorsanz, renme faaliyetini tekrar ediniz. Btn cevaplarnz Evet ise lme ve Deerlendirmeye geiniz.

44

LME VE DEERLENDRME LME VE DEERLENDRME


Aadaki cmlelerin banda bo braklan parantezlere, cmlelerde verilen bilgiler doru ise D, yanl ise Y yaznz. 1. 2. 3. 4. 5. ( ) Kayt alan dzeyinde koruma en sk korumadr. ( ) Gvenlik duvar (firewall) aa dardan balanmay ve a zerinde sunulan hizmetlere eriimi denetler. ( ) zel sanal a (Virtual Private Networks) kii ve kurumlara ait olan zel bilgi ve verileri paylama amaz. ( ) Gvenlik duvar (firewall) ile a eriimlerine kstlama ve izin verme ilemi yaplr. ( ) Gvenlik duvar (firewall) kullanc snrlamas yapmaz.

DEERLENDRME
Cevaplarnz cevap anahtaryla karlatrnz. Yanl cevap verdiiniz ya da cevap verirken tereddt ettiiniz sorularla ilgili konular faaliyete geri dnerek tekrarlaynz. Cevaplarnzn tm doru ise Modl Deerlendirmeye geiniz.

45

MODL DEERLENDRME MODL DEERLENDRME


Aadaki sorular dikkatlice okuyunuz ve doru seenei iaretleyiniz. 1. Aadakilerden hangisi DNS protokolnn grevidir? A) Host isimlerini IP adresine evirir. B) Gndericinin ve alcnn IP adresini tutar. C) Veri aktarlmasn salar. D) Bir st katmandan gelen veriyi uygun uzunlukta paralara ayrr. Aadakilerden hangisi DHCP protokol tarafndan datlmaz? A) IP adresi B) Subnet maskesi C) DNS sunucu adresi D) Host ismi

2. 3. 4.

Aadaki protokollerden hangisi a ierisinde elektronik mektup alveriini salar? A) HTTP B) SMTP C) ICMP D) TCP Aadaki eletirmelerden hangisi yanltr? A) edu Eitim kurumlar B) com Ticari kurulular C) mil Askeri kurumlar D) gov Ticari olmayan hkmete de bal olmayan kurumlar nternet zerinde dosya aktarm yapmak iin kullanlan protokol aadakilerden hangisidir? A) TELNET B) SNMP C) FTP D) WINS Aadakilerden hangisi ulam katman protokollerindendir? A) IP-ICMP B) TCP-UDP C) HTTP D) DNS

5.

6. 7. 8.

Aadakilerden hangisi Ethernet kartnda bulunan, deitirilemeyen bir adrestir? A) ARP B) UDP C) MAC D) WINS Aadakilerden hangisi TCP/IP mimarisi katmanlarndan deildir? A) Sunum B) Uygulama C) Ulam D) Fiziksel

9.

1100 0011.1000 0110.0100 0011.1100 1000 IP adresi aadakilerden hangisidir? A) 195.134.67.200 C)192.143.0.25 B) 212.45.142.131 D) 24.124.1.56 130.15.1.5 hangi snf IP adresidir? A) A snf B) B snf C) C snf D) D snf

10. 11.

IP adresi 192.128.63.50, alta maskesi 255.255.255.0 ise a adresi aadakilerden hangisidir? A) 192.0.0.0 B) 123.4.53.50 C) 192.128.63.0 D) 123.4.0.0

46

12.

132.45.53.4 ve 132.45.78.123 IP adreslerine sahip bilgisayarlar iin aada verilenlerden hangisi dorudur? A) kisi de farkl alarda olduklar iin router ile iletiime geer. B) Ayn ada olduklar iin dorudan iletiime geer. C) Bilgisayarlar birbiri ile bilgi alverii yapamaz. D) Her iki IP adresi C snf IP adresidir. Aadakilerden hangisi alt a maskesinin grevidir? A) Bilgisayarlar aras veri alveriini salar. B) Bilgisayarlara IP numaras verir. C) D ve E snf IP adresleri iin tasarlanmtr. D) Bilgisayarlarn a tanmlayclarn bulmay salar.

13.

Aadaki cmlelerin banda bo braklan parantezlere, cmlelerde verilen bilgiler doru ise D, yanl ise Y yaznz. 14. 15. 16. 17. 18. 19. 20. ( ) Birbirinden bamsz yerel alar iletiim kurabilmek iin IP ynlendiricili (router) cihazlar kullanr. ( ) IP ynlendiricili cihazlarn IP deerleri sabittir, deitirilemez. ( ) Kayt alan dzeyinde koruma en sk korumadr. ( ) Gvenlik duvar (firewall) aa dardan balanmay ve a zerinde sunulan hizmetlere eriimi denetler. ( ) zel sanal a (Virtual Private Networks) kii ve kurumlara ait olan zel bilgi ve verileri paylama amaz. ( ) Gvenlik duvar (firewall) ile a eriimlerine kstlama ve izin verme ilemi yaplr. ( ) IP ynlendirmenin amac alar aras IP paket aktarm, paketlerin en uygun

yollar takip ederek bilgisayar sistemleri arasnda gidip gelmesini salar

47

CEVAP ANAHTARLARI CEVAP ANAHTARLARI


RENME FAALYET-1N CEVAP ANAHTARI
1 2 3 4 5 6 7 8 A D B D C B C A

RENME FAALYET-2NN CEVAP ANAHTARI


1 2 3 4 5 A B C B D

RENME FAALYET-3N CEVAP ANAHTARI


1 2 3 4 5 Doru Doru Doru Doru Ynlendirme Tablosu

RENME FAALYET-4N CEVAP ANAHTARI


1 2 3 4 5 Doru Doru Yanl Doru Yanl

48

MODL DEERLENDRMENN CEVAP ANAHTARI


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A D B D C B C A A B C B D Doru Doru Doru Doru Doru Yanl Doru

49

NERLEN KAYNAKLAR

RENCK Blent, Rfat LKESEN, Bilgisayar Haberlemesi ve A Teknolojileri, Papatya Yaynclk, stanbul, Ankara, zmir, Adana, 2002. YILDIRIMOLU Murat, TCP/IP ve nternetin Evrensel Dili, Pusula Yaynclk, 2004.

50

KAYNAKA KAYNAKA
RENCK Blent, Rfat LKESEN, Bilgisayar Haberlemesi ve A Teknolojileri, Papatya Yaynclk, stanbul, Ankara, zmir, Adana, 2002. YILDIRIMOLU Murat, TCP/IP ve nternetin Evrensel Dili, Pusula Yaynclk, 2004. LKESEN Rfat, Veri Yaplar ve Algoritmalar, Papatya Yaynclk, 2002.

51

Anda mungkin juga menyukai