7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini tanımlama

Transkript

7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini tanımlama
7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini
tanımlama
7.2.2 Yerel bir bağlantı noktası veya ağ bağlantı noktası
kullanarak aygıta nasıl güç verildiğini ve aygıtın nasıl bağlandığını
açıklama
Yazıcıyı ambalajından çıkarıp yerine yerleştirdikten sonra, bilgisayara, ağa
veya yazıcı sunucusuna bağlayıp elektrik prizine takmalısınız.
Öncelikle uygun veri kablosunu, yazıcının arkasındaki iletişim bağlantı
noktasına takın. Yazıcının USB (Evrensel Seri Veriyolu), FireWire veya
paralel bağlantı noktası varsa, ilgili kabloyu yazıcı bağlantı noktasına takın.
Veri kablosunun diğer ucunu, bilgisayarın arkasındaki ilgili bağlantı
noktasına takın. Bir ağ yazıcısı kuruyorsanız, ağ kablosunu ağ bağlantı
noktasına takın.
Veri kablosunu düzgün bir şekilde bağladıktan sonra, güç kablosunu
yazıcıya takın. Güç kablosunun diğer ucunu elektrik prizine takın.
Uyarı: Asla yazıcıyı UPS'e (Kesintisiz Güç Kaynağı) bağlamayın. Yazıcı
açıldığında oluşan aşırı gerilim, UPS birimine hasar verir.
7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini
tanımlama
7.2.3 Aygıt sürücüsü ve bellenimin nasıl yüklenip güncellendiğini
ve RAM'in (Rastgele Erişimli Bellek) nasıl takılıp ve yükseltildiğini
açıklama
Güç ve veri kabloları yazıcıya bağlandıktan sonra, işletim sistemi yazıcıyı
algılayıp sürücü yüklemeye çalışabilir. Üretici sürücü diski sağlamışsa, bu
sürücüyü kullanın. Yazıcıyla birlikte verilen sürücü, genellikle işletim
sistemlerinin kullandığı sürücülerden daha günceldir. Şekil 1'de, aynı
zamanda yeni bir yazıcıyı yüklemek için de kullanılabilen Yazıcı Ekle
sihirbazı gösterilmektedir.
Yazıcı Sürücüsü
Yazıcı sürücüleri, bilgisayar ve yazıcının birbirleriyle iletişim kurmasına
olanak veren yazılım programlarıdır. Sürücüler, kullanıcının yazıcı
seçeneklerini yapılandırmak üzere kullanabileceği bir arayüz sağlar. Her
yazıcı modelinin kendine özgü bir sürücüsü vardır. Yazıcı üreticileri,
yazıcının başarımını artırmak, seçenekler eklemek veya sorunları çözmek
için sık sık bu sürücüleri günceller. Üreticinin web sitesinden yeni yazıcı
sürücülerini indirebilirsiniz.
1. Adım: Daha Güncel Bir Sürücünün Olup Olmadığını Öğrenme
Yazıcı üreticisinin web sitesine gidin. Çoğu üreticinin web sitesinde, ana
sayfadan sürücü ve destek bulabileceğiniz bir sayfaya yönlendirme yapan
bir bağ bulunur. Sürücünün güncellediğiniz bilgisayarla uyumlu olduğundan
emin olun.
2. Adım: Sürücüyü İndirme
Yazıcının sürücü dosyalarını bilgisayarınıza indirin. Çoğu sürücü dosyası
sıkıştırılmış veya "ziplenmiş" biçimde olur. Dosyayı bir klasöre indirin ve
sıkıştırılmış içeriği açın. Talimatları veya belgeleri bilgisayarınızda ayrı bir
klasöre kaydedin.
3. Adım: İndirilen Sürücüyü Yükleme
İndirilen sürücüyü otomatik olarak veya manuel yükleyin. Çoğu yazıcı
sürücüsünde, sistemdeki eski sürücüleri otomatik olarak bulup yenileriyle
değiştirecek bir kurulum dosyası bulunur. Böyle bir kurulum dosyası yoksa,
üreticinin sağladığı talimatları dikkate alın.
4. Adım: Yeni Yazıcı Sürücüsünü Sınama
Yazıcının düzgün çalıştığından emin olmak için birden fazla kez sınama
gerçekleştirin. Farklı belge türlerini yazdırmak için çeşitli uygulamalardan
yararlanın. Her yazıcı seçeneğini değiştirip sınayın.
Bellenim
Bellenim, yazıcıya depolanan bir dizi komuttur. Bellenim, yazıcının nasıl
çalışacağını denetler. Şekil 2'de, bellenim yükseltme yardımcı programı
gösterilmektedir. Bellenim yükseltme yordamı, yazıcı sürücüsü yükleme
yordamına çok benzer.
Yazıcı Belleği
Yazıcıya eklenecek bir yazıcı belleği, yazdırma hızını iyileştirip yazıcının
daha karmaşık yazdırma işleri gerçekleştirebilmesine olanak sağlar. Tüm
yazıcılarda en azından belirli bir miktarda dahili bellek bulunur. Genellikle
yazıcı, ne kadar fazla belleğe sahipse, o kadar verimli çalışabilir. Şekil 3'te,
yazıcı belleğini yükseltmek için izlenen adımların genel bir listesi
bulunmaktadır.
Bellek gereksinimleri için yazıcı belgelerine bakın:
•
•
Bellek özellikleri – Bazı yazıcı üreticileri, standart bellek tipleri
kullanırken diğer üreticiler, firmaya özgü bellek tiplerini kullanır.
Bellek tipi, bellek hızı ve bellek kapasitesiyle ilgili bilgiler için
belgelere göz atın.
Bellek sayısı ve kullanılabilirliği – Bazı yazıcılarda birden çok
bellek yuvası bulunur. Kaç tane bellek yuvasının bulunduğunu ve kaç
tanesinin kullanılabileceğini öğrenmek için, yazıcıdaki bir bölmeyi
açıp kullanılabilecek bellek sayısını kontrol etmeniz gerekebilir.
7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini
tanımlama
7.2.4 Yapılandırma seçeneklerini ve varsayılan ayarları
tanımlama
Her yazıcı farklı bir yapılandırmaya ve farklı varsayılan seçeneklere sahip
olabilir. Yapılandırmalar ve varsayılan ayarlar hakkında bilgi edinmek için
yazıcı belgelerine göz atın.
Yazıcılara yönelik yaygın yapılandırmalardan bazıları şunlardır:
•
•
•
•
•
•
•
•
•
Kağıt tipi – standart, taslak, parlak veya fotoğraf
Baskı kalitesi – taslak, normal, fotoğraf veya otomatik
Renkli baskı – birden çok renk kullanılır
Siyah beyaz baskı – yalnızca siyah mürekkep kullanılır
Gri tonlamalı baskı – farklı tonlarda yalnızca siyah mürekkep
kullanılarak renkli görüntü yazdırılır
Kağıt boyutu – standart kağıt boyutları veya zarflar ve kartvizitler
Kağıt yönü – yatay veya dikey
Baskı düzeni – normal, afiş, kitapçık veya poster
Çift yönlü – normal veya çift taraflı baskı
7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini
tanımlama
7.2.5 Yazıcı başarımının nasıl en iyi duruma getirileceğini
açıklama
Çoğu yazıcıda sürücülerle birlikte verilen yazılımı kullanarak yazıcı
başarımını en iyi hale getirmeniz mümkün.
Bu yazılımda, başarımı en iyi duruma getirmek için kullanabileceğiniz
araçlar bulunur:
•
•
•
Yazdırma biriktirme ayarları – Yazıcı kuyruğundaki yazdırma işlerini
iptal edebilme veya duraklatabilme
Renk ayarı – Ekrandaki renkler ile yazdırılan kağıttaki renklerin aynı
olmasını sağlamak için renk ayarlarını değiştirebilme
Kağıt yönü – Yatay veya dikey görüntü düzenini seçebilme
7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini
tanımlama
7.2.6 Sınama sayfasının nasıl yazdırılacağını tanımlama
Yazıcı montajını tamamladıktan sonra, yazıcının düzgün biçimde çalışıp
çalışmadığını doğrulamak için bir sınama sayfası yazdırmanız gerekir.
Sınama sayfası, sürücü yazılımının yüklendiğini ve düzgün biçimde
çalıştığını, yazıcı ile bilgisayarın birbirleriyle iletişim kurabildiğini doğrular.
Sınama Sayfası Yazdırma
Sınama sayfasını manuel yazdırmak için aşağıdaki yolu kullanın:
Başlat > Yazıcı ve Fakslar . Yazıcı ve Fakslar menüsü görüntülenir.
Sınama sayfası yazdırmak istediğiniz yazıcıya sağ tıklayın ve aşağıdaki yolu
izleyin:
Özellikler > Genel Sekmesi > Sınama Sayfası Yazdır
Bir iletişim kutusu açılır ve sayfanın düzgün biçimde yazdırılıp yazdırılmadığı
sorulur. Sayfa yazdırılmadıysa, yerleşik yardım dosyaları sorunu
gidermenize yardımcı olur.
Uygulamadan Yazdırma
Not Defteri veya WordPad gibi bir uygulamadan sınama sayfası yazdırarak
da yazıcıyı sınayabilirsiniz. Not Defteri'ne erişmek için aşağıdaki yolu
kullanın:
Başlat > Programlar > Donatılar > Not Defteri
Boş bir belge açılır. Belgeye bir şeyler yazın. Aşağıdaki yolu kullanarak
belgeyi yazdırın:
Dosya > Yazdır
Yazıcıyı Sınama
Yazıcıyı sınamak için komut satırından da yazdırabilirsiniz. Komut satırından
yazdırma işlemi, yalnızca .txt ve .bat dosyaları gibi ASCII (Bilgi Alışverişi
için Amerikan Standart Kodu) dosyaları ile sınırlıdır. Komut satırından
yazıcıya dosya göndermek için aşağıdaki yolu kullanın:
Başlat > Çalıştır
Çalıştır kutusu açılır. Çalıştır kutusuna cmd yazın ve ardından Tamam'a
tıklayın.
Komut satırı istemine aşağıdaki komutu girin:
Print dosya.txt
Yazıcı Panelinden Yazıcıyı Sınama
Çoğu yazıcıda sınama sayfası oluşturmanıza olanak sağlayan denetimlerin
bulunduğu bir ön panel bulunur. Bu yazdırma yöntemi, yazıcı veya
bilgisayardan bağımsız bir şekilde yazıcının çalışıp çalışmadığını
doğrulamanıza olanak verir. Yazıcının ön panelinden nasıl sınama sayfası
yazdıracağınızı öğrenmek için yazıcı üreticisinin web sitesine veya
belgelerine bakın.
7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini
tanımlama
7.2.7 Yazıcının nasıl paylaşılacağını tanımlama
Yazıcıyı paylaşıma açmak, birden çok kullanıcının veya istemcinin,
doğrudan bağlı olmadıkları bir yazıcıya erişebilmesine olanak verir. Şekil
1'de, tümü aynı paylaşılan yazıcıya bağlı olan ve farklı işletim sistemlerine
sahip birkaç bilgisayar gösterilmektedir. Daha az yazıcı gerekeceğinden, bu
türde bir düzenleme, ağın getireceği giderleri azaltır.
Windows XP'de yazıcıyı paylaşıma açma işlemi oldukça basittir. Aşağıdaki
adımlar izlenerek bir bilgisayardaki yazıcı paylaşıma açılabilir:
Başlat > Yazıcı ve Fakslar'a tıklayın.
Yazıcıya sağ tıklayın ve Özellikler'i seçin.
Paylaşım sekmesini seçin.
Şekil 2'de gösterildiği gibi Bu yazıcıyı paylaştır seçenek
düğmesine tıklayın.
5. Paylaşım adını aynı bırakın veya değiştirin.
6. Uygula'ya tıklayın.
1.
2.
3.
4.
Paylaşılan yazıcıyı kullanan tüm bilgisayarlara doğru sürücüler yüklenmiş
olmalıdır. Diğer işletim sistemlerine yönelik sürücüler, yazıcı sunucusuna
yüklenebilir.
Ağdaki başka bir bilgisayarda bulunan bir yazıcıya bağlanmak için, Başlat >
Yazıcı ve Fakslar > Yazıcı Ekle yolunu seçin. Yazıcı Ekleme Sihirbazı
görüntülenir. Sihirbazı kullanarak ilgili adımları izleyin.
7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama
Bilgisayar teknisyeni olarak, bir tarayıcı satın almanız, onarmanız veya
yazıcının bakımını yapmanız gerekebilir. Müşteri sizden aşağıdaki görevleri
gerçekleştirmenizi isteyebilir:
•
•
•
Tarayıcı seçme.
Tarayıcıyı monte etme ve yapılandırma.
Tarayıcı sorunlarını giderme.
Şekil 1'de, bazı farklı tarayıcı tipleri gösterilmektedir.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
•
•
•
Tarayıcı tiplerini, çözünürlüklerini ve arayüzlerini tanımlama.
Çok işlevli aygıtları tanımlama.
Düz yataklı tarayıcıları tanımlama.
Taşınabilir tarayıcıları tanımlama.
Tamburlu tarayıcıları tanımlama.
Farklı tarayıcı tiplerinin fiyatlarını karşılaştırma.
7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama
7.3.1 Tarayıcı türlerini, çözünürlüklerini ve arayüzlerini
tanımlama
Tarayıcılar, basılı verileri veya görüntüleri bilgisayarın saklayabileceği veya
gerektiğinde işleyebileceği elektronik veri biçimine dönüştürmek üzere
kullanılır. Görüntü tarandıktan sonra, diğer herhangi bir dosya gibi
kaydedilebilir, değiştirilebilir ve hatta e-posta ile gönderilebilir. Çoğu
tarayıcı aynı işlemi gerçekleştirse de, Şekil 1'de gösterildiği gibi farklı
tarayıcı tipleri bulunmaktadır. Daha fazla bilgi edinmek için her tarayıcı
üzerine tıklayın.
Yazıcılarda olduğu gibi, farklı tarayıcı tipleri de özellik, kalite ve hız
açısından farklılıklar gösterir. Tarayıcılar genellikle JPEG, TIFF, Bitmap ve
PNG gibi yaygın görüntü biçimlerine dönüştürülebilen RGB görüntüsü
oluşturur. RGB görüntüsünün üç kanalı vardır: kırmızı, yeşil ve mavi. RGB
kanalları, genellikle insan gözünün renk reseptörlerini izler, bilgisayar
ekranlarında ve görüntü tarayıcılarında kullanılır.
Bazı tarayıcılar, optik karakter tanıma (OCR) yazılımını kullanarak metin
belgeleri oluşturabilme yeteneğine sahiptir. OCR yazılımı, taranmış bir basılı
sayfayı kelime işlemci ile düzenlenebilen bir metin haline dönüştürmek
üzere kullanılır. Tarayıcının çözünürlüğü inç başına nokta (dpi) sayısı ile
ölçülür. Yazıcılarda olduğu gibi, dpi ne kadar yüksekse görüntü kalitesi de o
kadar yüksek olur.
Veri iletişimi için tarayıcı ve bilgisayarın uyumlu arayüzlere sahip olması
gerekir. Şekil 2'de gösterildiği gibi, yazıcılar için kullanılan arayüzler ve
kablolar genellikle tarayıcılar için kullanılan arayüzler ve kablolarla aynıdır.
7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama
7.3.2 Çok işlevli aygıtları tanımlama
Çok işlevli aygıtlar, birden çok aygıtın işlevlerini tek bir fiziksel donanım
bileşeninde birleştirir. Aygıtlarda, depolama amacıyla ortam kartı okuyucu
ve sabit diskler bulunabilir. Çok işlevli aygıtlar genellikle aşağıdaki işlevleri
içerir:
•
•
•
•
Tarayıcı
Yazıcı
Fotokopi
Faks
Çok işlevli aygıtlar, genellikle ev ofisi ortamlarında veya sınırla alana sahip
yerlerde kullanılır. Bu aygıtlar genellikle bir bilgisayarla birlikte kullanılır,
ancak belge kopyalamak veya fakslamak üzere bağımsız olarak
çalıştırılabilir.
7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama
7.3.3 Düz yataklı tarayıcıları tanımlama
Düz yataklı tarayıcılar genellikle arşivleme amacıyla kitap ve fotoğraflar
taramak üzere kullanılır. Kitap veya fotoğraf, tarayıcı camının üzerine ön
yüzü aşağı bakacak şekilde yerleştirilir ve elektronik görüntü elde edilir. Bir
dizi görüntü algılayıcısından oluşan tarama kafası, camın altında bulunur ve
öğeyi tarayıp görüntüsünü yakalar.
Birden fazla görüntü taramak için düz yataklı tarayıcılarla birlikte kağıt
besleyicileri kullanılabilir. Kağıt besleyicisi, birden çok kağıdı tutarak her
seferinde birer birer tarayıcıya beslemesini sağlamak için bazı düz yataklı
tarayıcılara eklenebilen bir aygıttır. Bu özellik daha hızlı tarama olanağı
sağlar, ancak görüntü kalitesi genellikle, kağıt besleyicisi kullanmayan bir
düz yataklı tarayıcının sağladığı görüntü kalitesi kadar iyi olmaz.
7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama
7.3.4 Taşınabilir tarayıcıları tanımlama
Taşınabilir tarayıcı küçük ve portatiftir. Taşınabilir tarayıcı ile sorunsuz bir
şekilde görüntü taramak zordur. Bir öğeyi taramak için tarama kafasını,
taramak istediğiniz öğe üzerinde dikkatli bir şekilde gezdirin. Düz yataklı
tarayıcılarda olduğu gibi, taşınabilir tarayıcının elde ettiği görüntülerden de
sayısal görüntüler oluşturulur.
Taşınabilir tarayıcının kafasından daha büyük bir öğeyi taramak isterseniz,
görüntüyü tam olarak yakalamak için tarama kafasını öğe üzerinde birkaç
kez gezdirmelisiniz. Bu şekilde yaptığınız bir tarama sonrasında orijinal
görüntüyü sayısal olarak yeniden oluşturmak güç olabilir. Taranan öğenin
tek bir görüntüsünü oluşturmak için ayrı ayrı elde edilen görüntüler bir
araya getirilmelidir.
7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama
7.3.5 Tamburlu tarayıcıları tanımlama
Tamburlu tarayıcılar, yüksek kaliteli görüntü oluşturur. Tamburlu tarayıcılar
genellikle ticari ortamlarda kullanılsa da, daha düşük maliyetli, yüksek
kaliteli düz yataklı tarayıcılar bu tarayıcı tipinin yerini almaya başlamıştır.
Çoğu tamburlu tarayıcı hala, müzeler için fotoğraf arşivlemesi gibi daha üst
kaliteli baskı ihtiyaçlarını karşılamak için kullanılmaktadır.
Tamburlu tarayıcı ile görüntü taramak için, görüntüyü dönen tambura veya
ilgili bölmeye yüklersiniz. Tambur, optik tarayıcılar boyunca yüksek hızda
döner. Optik tarayıcılar, tüm görüntü yakalanıncaya kadar tambur yüzeyi
boyunca yavaşça hareket eder. Yakalanan görüntü daha sonra bilgisayar
tarafından sayısal görüntü dosyası olarak kopyalanır.
7.4 Tarayıcılara yönelik montaj ve yapılandırma sürecini
tanımlama
Tarayıcı satın aldığınızda, montaj ve yapılandırma bilgileri genellikle üretici
tarafından sağlanır. Tarayıcıyla birlikte sürücüleri, kullanım kılavuzlarını ve
tanılama yazılımını içeren bir yükleme CD'si verilir. Aynı araçlar, üreticinin
web sitesinden de indirilebilir.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
Tarayıcıya nasıl güç verildiğini ve tarayıcının nasıl bağlandığını
açıklama.
Aygıt sürücüsünün nasıl yüklenip güncellendiğini açıklama.
Yapılandırma seçeneklerini ve varsayılan ayarları tanımlama.
7.4 Tarayıcılara yönelik montaj ve yapılandırma sürecini
tanımlama
7.4.1 Tarayıcıya nasıl güç verildiğini ve tarayıcının nasıl
bağlandığını açıklama
Yazıcılar gibi, tarayıcılar da USB (Evrensel Seri Veriyolu), FireWire, ağ veya
paralel bağlantı noktası arayüzü aracılığıyla bilgisayara bağlanabilir. Bazı
tarayıcılar da SCSI (Küçük Bilgisayar Sistemi Arayüzü) arayüzüyle
bilgisayara bağlanabilir.
Çok işlevli bir aygıttaki yerleşik tarayıcılar, doğrudan AC (Alternatif Akım)
duvar prizine takılmalıdır. Böylece çok işlevli aygıtların çalışması için gerekli
olan AC akımı sağlanmış olur. Diğer tarayıcı tiplerine, USB veya FireWire
bağlayıcısı yoluyla güç sağlanabilir.
Tarayıcıyı ambalajından çıkardıktan sonra, uygun güç ve veri kablolarını
bağlayın. Tarayıcı belgelerini kılavuz olarak kullanın veya talimatlar için
üreticinin web sitesine göz atın.
7.4 Tarayıcılara yönelik montaj ve yapılandırma sürecini
tanımlama
7.4.2 Aygıt sürücüsünün nasıl yüklenip güncellendiğini
tanımlama
Tarayıcı bağlanıp çalıştırıldıktan sonra, bilgisayarın işletim sistemi PnP (Tak
ve Çalıştır) özelliği sayesinde tarayıcıyı algılayabilir. Tarayıcı algılanırsa,
işletim sistemi tarafından otomatik olarak bir sürücü yüklenebilir.
Tarayıcıyı kurduktan sonra, üreticinin tarayıcıyla birlikte verdiği sürücü
yazılımını yükleyin. Bu sürücü genellikle bilgisayarınızdaki sürücülerden
daha günceldir. Bunun yanı sıra Windows'taki sürücüden daha fazla işlev
de sağlayabilir.
Yazıcılarda da olduğu gibi, ek işlevler, tanılama araçları ve sorun giderme
yardımcı programları için üreticinin web sitesinden sürücü yüklemek
isteyebilirsiniz. Üreticinin web sitesinden yazılımı indirin, tarayıcınıza yönelik
yazılımı ve yardımcı programları yüklemeniz için sağlanan talimatları
dikkate alın. Bazı tarama yazılımları, güncellenmiş yazılımı, sürücüleri veya
bellenimi otomatik olarak indirip yükler. Bu dosyaları yüklemek için
güncelleme yardımcı programı tarafından sağlanan talimatları dikkate alın.
Laboratuvar Çalışması
Çok İşlevli Aygıt
Çok işlevli bir aygıtı yükleyin ve yapılandırın
7.4 Tarayıcılara yönelik montaj ve yapılandırma sürecini
tanımlama
7.4.3 Yapılandırma seçeneklerini ve varsayılan ayarları
tanımlama
Tarayıcıların, model tiplerine ve üreticilerine göre değişiklik
gösteren yapılandırma seçenekleri ve varsayılan ayarları vardır.
Tarayıcıyla birlikte, fotoğraf ve diğer görüntülerin düzenlenmesine
yönelik temel bir grafik düzenleme yazılım paketi sağlanabilir.
Düzenleme yazılım paketinde, taranmış görüntüdeki metnin normal
bir metin gibi işlenmesine olanak veren OCR (Optik Karakter
Tanıma) yazılımı bulunabilir.
Tarayıcıda bulunabilecek yapılandırmalardan bazıları şunlardır:
•
•
•
•
Renkli, gri tonlamalı veya siyah beyaz tarama
Dilediğiniz yazılımdan bir dokunuşla tarama yapabilme
Kalite ve çözünürlük seçenekleri
Kağıt besleyicileri
Renklerin doğru bir şekilde yansıtılabilmesi için aygıtlar arasında
renk ayarının yapılması önemlidir. Tarayıcının renk ayarını yapmak
için, belirli renkleri içeren bir görüntüyü tarayın. Bilgisayarınızda
yüklü bulunan bir ayarlama uygulaması, tarayıcıdan gelen çıktıyı
ekrandaki örnek görüntünün bilinen renkleriyle karşılaştırır. Yazılım,
buna uygun olarak tarayıcının rengini ayarlar. Tarayıcınız,
monitörünüz ve yazıcınız aynı renkleri aynı şekilde işlediğinde,
yazdırdığınız görüntü taradığınız görüntüyle aynı olur.
7.5 Yazıcı ve tarayıcılara yönelik yaygın koruyucu bakım
tekniklerini tanımlama ve uygulama
Yazıcılarda ve tarayıcılarda, zamanla veya uzun süreli kullanım sonucunda
yıpranabilecek hareketli parçalar bulunur. Bu parçaların düzgün çalışması
için düzenli aralıklarla bakımı yapılmalıdır.
Toz ve havada bulunan diğer maddeler, bu parçaların çalışmasını olumsuz
etkileyebilir. Aksama sürelerinin, üretkenlik kaybının ve yüksek onarım
maliyetlerinin önüne geçmek için yazıcı ve tarayıcıları düzenli aralıklarla
temizleyin.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
Yazıcı bakım sürecini açıklama.
Tarayıcı bakım sürecini açıklama.
7.5 Yazıcı ve tarayıcılara yönelik yaygın koruyucu bakım
tekniklerini tanımlama ve uygulama
7.5.1 Yazıcı bakım sürecini tanımlama
Yazıcılarda birçok hareketli parça vardır ve bu nedenle yazıcılar diğer
elektronik cihazlara göre daha fazla bakım gerektirir. Yazıcının oluşturduğu
kalıntılar dahili bileşenler üzerinde birikir. Bu kalıntılar temizlenmezse,
zamanla yazıcı arızalanabilir. Yazıcının bakım programı, kullanım
kılavuzunda veya üreticinin web sitesinde bulunabilir.
DİKKAT: Herhangi bir bakım işlemine başlamadan önce, yazıcıyı elektrik
kaynağından çıkardığınızdan emin olun.
Çoğu yazıcıyla birlikte, yazıcı bakımı sırasında size yardımcı olabilecek
üreticiye ait yazıcı izleme ve tanılama yazılımı verilir. Aşağıdaki yazıcı ve
tarayıcı bileşenlerinin temizlenmesine yönelik üretici talimatlarını dikkate
alın:
•
•
Yazıcının silindir yüzeyleri
Yazıcı ve tarayıcının kağıt yönlendirme mekanizmaları
Kullanılan kağıdın ve mürekkebin türü ve kalitesi, yazıcının kullanım
ömrünü etkileyebilir:
•
•
Kağıt seçimi – Yüksek kaliteli kağıdın kullanılması, yazıcının verimli
şekilde ve uzun süre çalışmasını sağlamaya yardımcı olabilir.
Mürekkep püskürtmeli ve lazer yazıcılar da dahil olmak üzere birçok
yazıcı tipi vardır. Yazıcı üreticisi, en iyi sonuçları elde etmek için
kullanılması gereken kağıt tipini belirtebilir. Bazı kağıtların, özellikle
de fotoğraf kağıtlarının ve saydam filmlerin doğru ve yanlış yüzleri
vardır. Kağıdı, üreticinin talimatlarına göre yükleyin.
Mürekkep seçimi – Üretici, kullanmanız gereken mürekkep markasını
ve tipini önerecektir. Yanlış mürekkep kullanılırsa, yazıcı
çalışmayabilir veya baskı kalitesi düşebilir. Mürekkep
sızabileceğinden, mürekkep kartuşlarını yeniden doldurmaktan
kaçınmalısınız.
7.5 Yazıcı ve tarayıcılara yönelik yaygın koruyucu bakım
tekniklerini tanımlama ve uygulama
7.5.2 Tarayıcı bakım sürecini tanımlama
Tarayıcı yüzeyi temiz tutulmalıdır. Camı kirlenirse, temizleme önerileri için
üreticinin kullanım kılavuzuna bakın. Tarayıcı kasasına sıvı sızmamasını için,
doğrudan aygıtın üzerine cam silici püskürtmekten kaçının. Cam siliciyle
nemlendirdiğiniz bezi kullanarak camı hafifçe silin.
Camın iç kısmı kirlenirse, aygıtı nasıl açacağınıza veya camı tarayıcıdan
nasıl çıkaracağınıza yönelik talimatlar için kılavuza bakın. Mümkünse, camın
her iki tarafını da tamamen temizleyin ve camı doğru bir şekilde tarayıcıya
yerleştirin. Tarayıcı kullanılmadığı zaman kapağını kapalı tutun. Taşınabilir
tarayıcı kullanıyorsanız, bu aygıtı güvenli bir yerde muhafaza edin. Ayrıca
tarayıcının üzerine ağır bir nesne koymayın, aksi halde kasaya veya dahili
parçalara hasar verebilirsiniz.
7.6 Yazıcı ve tarayıcı sorunlarını giderme
Yazıcı ve tarayıcı sorunlarıyla ilgilenen bir teknisyen, sorunun aygıtın
kendisinde mi, kablo bağlantısında mı, yoksa bağlı olduğu bilgisayarda mı
olduğunu belirleyebilmelidir. Sorunu doğru bir şekilde tanımlamak,
onarımla gidermek ve belgelemek için bu bölümde belirtilen adımları
izleyin.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
Sorun giderme sürecini gözden geçirme.
Yaygın sorunları ve çözümleri tanımlama.
7.6 Yazıcı ve tarayıcı sorunlarını giderme
7.6.1 Sorun giderme sürecini gözden geçirme
Yazıcı sorunları, donanım, yazılım ve ağ ile ilgili durumlardan
kaynaklanabilir. Bilgisayar teknisyenleri, yazıcıyı onarmak için sorunu
çözümleyip hatanın nedenini belirleyebilmelidir. Bu işlem sorun giderme
olarak adlandırılır.
Sorun giderme sürecindeki ilk adım, müşteriden veri toplamaktır. Şekil 1 ve
2'de, müşteriye sorulacak açık uçlu ve kapalı uçlu sorular listelenmektedir.
Müşteriyle konuştuktan sonra, bilinen bariz sorunların olup olmadığını
soruşturmanız gerekir. Şekil 3'te bazı yazıcı ve tarayıcı sorunları
listelenmektedir.
Bilinen bariz sorunları değerlendirdikten sonra pratik çözümleri deneyin.
Şekil 4'te yazıcı ve tarayıcılara yönelik pratik çözümler listelenmektedir.
Pratik çözümler sorunu düzeltmediyse, bilgisayardan veri toplamak için
sorun giderme sürecinin 4. Adımını kullanın. Şekil 5'te, bilgisayardan
sorunla ilgili bilgi toplamanın farklı yolları gösterilmektedir.
Bu noktada sorunu değerlendirmek, olası çözümleri araştırmak ve
uygulamak için yeterli bilgiye sahip olacaksınız. Şekil 6'da olası çözümlere
yönelik kaynaklar gösterilmektedir.
Yazıcı veya tarayıcıdaki sorunu çözdükten sonra, müşteriyle bağlantı kurup
iş emrini kapatırsınız. Şekil 7'de, bu adımın tamamlanması için gerekli olan
görevlerin bir listesi bulunmaktadır.
7.6 Yazıcı ve tarayıcı sorunlarını giderme
7.6.2 Yaygın sorunları ve çözümleri tanımlama
Yazıcı veya tarayıcı sorunları, donanımla, yazılımla, ağlarla veya bunlar arasındaki
herhangi bir birleşimle ilgili olabilir. Bazı yazıcı ve tarayıcı sorunlarını diğerlerinden
daha sık çözersiniz. Şekil 1'de yaygın yazıcı ve tarayıcı sorunları ve çözümleriyle
ilgili bir grafik bulunmaktadır.
7.7 Özet
Bu bölümde çeşitli yazıcı ve tarayıcı tipleri ele alındı. Her biri farklı
özelliklere, hızlara ve kullanım şekillerine sahip olan çeşitli tip ve boyutlarda
yazıcı ve tarayıcıların bulunduğunu öğrendiniz. Ayrıca yazıcı ve tarayıcıların
doğrudan bilgisayarlara bağlanabildiğini ve bir ağ üzerinden
paylaşılabildiğini öğrendiniz. Bu bölümde yazıcı veya tarayıcıyı bağlamak
için kullanılan farklı kablo ve arayüz tipleri de tanıtıldı. Müşteri sizden
aşağıdaki görevleri gerçekleştirmenizi isteyebilir:
•
•
•
•
•
•
•
•
•
•
Bazı yazıcı ve tarayıcılar düşük seviyede üretim yapar ve ev kullanımı
için yeterlidir. Bazı yazıcı ve tarayıcılar da yüksek seviyede üretim
yapar ve ticari kullanımlar için tasarlanmıştır.
Yazıcılar, hız ve baskı kalitesi açısından farklılık gösterir.
Eski yazıcı ve tarayıcılar paralel kablolar ve bağlantı noktaları
kullanır. Yeni yazıcı ve tarayıcılar ise genellikle USB (Evrensel Seri
Veriyolu) veya FireWire kabloları ve bağlayıcıları kullanır.
Daha büyük yazıcı ve tarayıcılarda bu aygıtların ağa bağlanmalarına
olanak veren bir NIC (Ağ Arayüz Kartı) bağlantı noktası da
bulunabilir.
Yeni yazıcı ve tarayıcılar, PnP (Tak ve Çalıştır) özelliğine sahiptir.
Bilgisayar gerekli sürücüleri otomatik olarak yükler.
Aygıt sürücüleri bilgisayar tarafından otomatik olarak yüklenmezse,
sürücüleri bir CD'den yüklemeniz veya üreticinin web sitesinden
indirmeniz gerekir.
Yazılım sürücülerini ve yardımcı programlarını kullanarak yazıcı
başarımını en iyi hale getirebilirsiniz.
Yazıcıyı veya tarayıcıyı kurduktan sonra, aygıtı ağdaki diğer
kullanıcılarla paylaşabilirsiniz. Her kullanıcının ayrı bir yazıcı veya
tarayıcı kullanılması gerekmediğinden, bu düzenleme uygun
maliyetlidir.
İyi bir koruyucu bakım programı, yazıcı veya tarayıcının ömrünü
uzatıp sorunsuz bir şekilde çalışmasını sağlar.
Yazıcı ve tarayıcı sorunlarının giderilmesi, teknisyenin sorunu
tanımlamasını, onarımla gidermesini ve belgelemesini gerektirir.
Sorun giderme adımları şunları içerir: Müşteriden veri toplama, bariz
sorunları soruşturma, öncelikle pratik çözümleri deneme,
bilgisayardan veri toplama, sorunu değerlendirme, çözümü
uygulama ve müşteriyle bağlantı kurup iş emrini kapatma.
TEMEL AĞLAR
8.0 Giriş
Bu bölümde, ağ ilkeleri, standartları ve amaçlarına yönelik genel bakış
sağlanacaktır. Aşağıdaki ağ türleri ele alınacaktır:
•
•
•
Yerel Ağ (LAN)
Geniş Alan Ağı (WAN)
Kablosuz LAN (WLAN)
Bir ağ oluşturmak için gerekli olan donanımın yanı sıra farklı türde ağ
topolojileri, protokolleri, mantıksal modelleri de bu bölümde işlenecektir.
Yapılandırma, sorun giderme ve koruyucu bakım da kapsanan konular
arasında yer alacaktır. Aynı zamanda ağ yazılımları, iletişim yöntemleri ve
donanım ilişkileri hakkında da bilgi edineceksiniz.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
•
•
•
•
•
•
•
•
•
Ağ iletişimi ilkelerini açıklama.
Ağ türlerini tanımlama.
Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama.
Ağın fiziksel bileşenlerini tanımlama.
LAN topolojilerini ve mimarilerini tanımlama.
Standart belirleyen kuruluşları tanımlama.
Ethernet standartlarını tanımlama.
OSI (Açık Sistem Arabağlantısı) ve TCP/IP (İletim Denetim
Protokolü/İnternet Protokolü) veri modellerini açıklama.
NIC'nin (Ağ Arayüz Kartı) veya modemin nasıl yapılandırıldığını
açıklama.
Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını, kullanım
amaçlarını ve özelliklerini tanımlama.
Ağlara yönelik yaygın koruyucu bakım tekniklerini tanımlama ve
uygulama.
Ağ sorunlarını giderme.
8.1 Ağ iletişimi ilkelerini açıklama
Ağlar, bağlarla oluşturulan sistemlerdir. Kişilerin birbirlerinin sayfalarına bağ
oluşturmalarına izin veren web sitelerine sosyal ağ siteleri denir. Bununla
ilgili fikirlerin bütününe kavramsal ağ denilir. Arkadaşlarınızla kurduğunuz
tüm bağlantılar, kişisel ağınız olarak adlandırılabilir.
Kullanıcılar her gün aşağıdaki ağları kullanır:
•
•
•
•
•
Posta dağıtım sistemi
Telefon sistemi
Toplu taşıma sistemi
Kurumsal bilgisayar ağı
İnternet
Bilgisayarlar, veri ve kaynak paylaşmak için ağlarla birbirine bağlanabilir.
Ağ, tek bir kabloyla bağlanmış iki bilgisayar kadar basit olabildiği gibi, bilgi
akışını denetleyen cihazlara bağlı yüzlerce bilgisayar kadar karmaşık da
olabilir. Tümleşik veri ağları, PC'ler (Kişisel Bilgisayar) ve sunucular gibi
genel amaçlı bilgisayarların yanı sıra yazıcı, telefon, televizyon ve oyun
konsolları gibi belirli işlevlere sahip cihazları da içerebilir.
Tüm veri, ses, video ağları ve tümleşik ağlar, bilgi paylaşır ve bu bilgi
akışını yönlendirmek için çeşitli yöntemler kullanır. Ağdaki bilgiler, doğru
hedefine varmak için bazen farklı farklı yollar üzerinden bir yerden diğerine
yol alır.
Toplu taşıma sistemi, veri ağına benzer. Arabalar, kamyonlar ve diğer
araçlar, ağ içinde seyahat eden iletiler gibidir. Her sürücü, bir başlangıç
noktası (kaynak) ve bitiş noktası (hedef) belirler. Bu sistem içinde, kaynak
ile hedef arasındaki akışı denetleyen dur işaretleri ve trafik ışıkları gibi
kurallar vardır.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
Bilgisayar ağlarını tanımlama.
Ağ iletişiminin faydalarını açıklama.
8.1 Ağ iletişimi ilkelerini açıklama
8.1.1 Bilgisayar ağlarını tanımlama
Bilgisayar veri ağı, ağ iletişim cihazlarıyla birbirine bağlanmış olan konak
bilgisayarlar topluluğudur. Konak bilgisayar, ağ üzerinde bilgi gönderip alan
herhangi bir cihazdır. Çevresel aygıtlar, konak bilgisayarlara bağlanan
aygıtlardır. Bazı cihazlar, konak bilgisayar veya çevresel aygıt olarak hizmet
verebilir. Örneğin, ağda bulunan dizüstü bilgisayarınıza bağlı bir yazıcı,
çevresel aygıt olarak işlev gösterir. Yazıcı, doğrudan dağıtıcı, anahtar veya
yönlendirici gibi bir ağ iletişim cihazına bağlıysa, konak bilgisayar olarak
işlev gösteriyordur.
Bilgisayar ağları dünya genelinde, şirketlerde, evlerde, okullarda ve devlet
dairelerinde kullanılır. Ağların çoğu İnternet üzerinden birbirine bağlanır.
Farklı türde birçok cihaz ağa bağlanabilir:
•
•
•
•
•
•
•
Masaüstü bilgisayarlar
Dizüstü bilgisayarlar
Yazıcılar
Tarayıcılar
PDA'lar (Personal Digital Assistant - Kişisel Sayısal Yardımcı)
Akıllı Telefonlar (Smartphone)
Dosya/yazıcı sunucuları
Ağda, farklı türde birçok kaynak paylaşılabilir:
•
•
•
Yazdırma veya tarama gibi hizmetler
Sabit disk veya optik sürücü gibi çıkarılabilir aygıtlar üzerindeki
depolama alanı
Veritabanları gibi uygulamalar
Diğer bilgisayarlarda saklanan bilgilere erişmek, paylaşılan yazıcıları
kullanarak belge yazdırmak ve bilgisayarınız ile Akıllı telefonunuzdaki
(Smartphone) takvimleri eşitlemek için ağ iletişiminden faydalanabilirsiniz.
Ağ cihazları çeşitli bağlantılar kullanarak birbirine bağlanır:
•
•
•
Bakır kablolar – Cihazlar arasında veri iletimi gerçekleştirmek için
elektrik sinyallerini kullanır
Fiber optik kablolar – Işık darbeleri şeklinde bilgi taşımak için fiber
olarak da adlandırılan cam veya plastik tel kullanır
Kablosuz bağlantı – Radyo sinyalleri, kızılötesi teknolojisi (lazer)
veya uydu iletimleri kullanır
8.1 Ağ iletişimi ilkelerini açıklama
8.1.2 Ağ iletişiminin faydalarını açıklama
Ağ iletişimi kuran bilgisayarların ve diğer cihazların sağladığı faydalar
arasında düşük maliyetler ve yüksek seviyede üretkenlik yer alır. Ağlar
sayesinde kaynaklar paylaşılabilir. Böylece verilerin çoğaltılması ve
bozulması gibi durumlar daha az yaşanır.
Çevresel Aygıt İhtiyacının Azalması
Şekil 1'de de gösterildiği gibi çok sayıda aygıt ağa bağlanabilir. Ağdaki
her bilgisayarın kendine özel bir yazıcısının, tarayıcısının veya yedekleme
aygıtının olması gerekmez. Merkezi bir konuma birden çok yazıcı
kurulabilir ve bu yazılar ağ kullanıcıları arasında paylaştırabilir. Tüm ağ
kullanıcıları, yazdırma taleplerini yöneten merkezi bir yazıcı sunucusuna
yazdırma işleri gönderir. Yazıcı sunucusu, bu yazdırma işlerini birden çok
yazıcıya dağıtabilir veya belirli bir yazıcının kullanılmasını gerektiren işleri
kuyruğa alır.
İletişim Yeteneklerinin Gelişmesi
Ağlar, ağ kullanıcıları arasında iletişim kurmak üzere kullanılabilen birkaç
farklı işbirliği aracı sağlar. Çevrimiçi işbirliği araçları arasında e-postalar,
forumlar, sohbetler, ses, video ve anlık mesajlaşma araçları yer alır. Bu
araçlar sayesinde kullanıcılar arkadaşlarıyla, aileleriyle ve iş arkadaşlarıyla
iletişim kurabilirler.
Dosyaların Çoğaltılması ve Bozulması Gibi Durumların
Önlenmesi
Bir sunucu, ağ kaynaklarını yönetir. Sunucular verileri depolar ve ağdaki
kullanıcılarla paylaşır. Gizli veya hassas veriler korumaya alınabilir ve
yalnızca bu verilere erişim izni olan kullanıcılar arasında paylaştırılabilir.
Kullanıcıların dosyaların üzerine yazmasını veya aynı anda başkalarının
erişim sağladığı dosyaları değiştirmesini önlemek için belge izleme
yazılımı kullanılabilir.
Lisans Maliyetlerinin Düşük Olması
Tek bir bilgisayar için alınan uygulama lisansı pahalı olabilir. Çoğu yazılım
satıcıları, ağlara yönelik site lisansları sağlar. Bu da yazılım maliyetini
büyük oranda düşürebilir. Site lisansı, bir kullanıcı grubunun veya tüm bir
kuruluşun tek bir yazılım ücreti ödeyerek uygulamayı kullanmasına olanak
verir.
Merkezi Yönetim Sağlaması
Merkezi yönetim, ağdaki aygıtları ve verileri yönetmek için gereken kişi
sayısını azaltarak şirketin zaman ve maliyet tasarrufu yapmasını sağlar.
Her bir ağ kullanıcısının kendi veri ve aygıtlarını yönetmesi gerekmez. Tek
bir yönetici, ağdaki kullanıcıların verilerini, aygıtlarını ve izinlerini
denetleyebilir. Veriler merkezi bir konumda depolandığından, veri
yedekleme işlemleri de daha kolay olur.
Kaynak Ayırma Olanağı Sağlaması
Görevleri işlemesi için tek bir bilgisayara aşırı seviyede yüklenilmemesini
sağlamak için, veri işleme görevi birçok bilgisayara dağıtılabilir.
Aktivite
Ağ İletişiminin Avantajları ve Dezavantajları
Şekil 2'deki ağ iletişimi eşleme aktivitesini tamamlayın
8.2 Ağ türlerini tanımlama
Veri ağları karmaşıklık, kullanım ve tasarım açısından gelişmeye devam
etmektedir. Ağlar arasında ayrım yapabilmek için, farklı ağ türlerine farklı
tanımlayıcı adlar verilmiştir. Bir bilgisayar ağı tanımlanırken aşağıdaki belirli
özellikler dikkate alınır:
•
•
•
•
•
•
Hizmet verdiği alan
Veri depolama şekli
Kaynak yönetme şekli
Ağın düzenleniş şekli
Kullanılan ağ iletişim cihazlarının türü
Cihazları bağlamak için kullanılan ortamların türü
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
•
•
LAN'ı (Yerel Ağ) tanımlama.
WAN'ı (Geniş Alan Ağı) tanımlama.
WLAN'ı (Kablosuz LAN) tanımlama.
Eşler arası ağları açıklama.
İstemci/sunucu ağlarını açıklama.
8.2 Ağ türlerini tanımlama
8.2.1 LAN'ı (Yerel Ağ) tanımlama
Yerel Ağ (LAN), aynı yönetimsel denetim altında bulunan birbirine bağlı
cihazlar grubunu ifade eder. Geçmişte LAN'lar, tek bir fiziksel konumda
bulunan küçük ağlar olarak değerlendirilirdi. LAN, ev ofisine veya küçük bir
ofise kurulan tek bir yerel ağ kadar küçük çaplı olabilse de, zaman içinde
LAN tanımı, birden çok bina ve konumda bulunan yüzlerce cihazdan oluşan
birbirine bağlı yerel ağları da içine almaya başlamıştır.
Unutulmaması gereken önemli bir nokta da bir LAN içindeki yerel ağların
tümünün, ağda yürürlükte olan güvenlik ve erişim denetimi ilkelerini
yöneten tek bir yönetimsel denetim grubu altında bulunmasıdır. Bu
bağlamda Yerel Ağ ifadesindeki "Yerel" sözcüğü, fiziksel anlamda birbirine
yakın olmaktan çok tutarlı bir yerel denetimi ifade eder. LAN'daki cihazlar
fiziksel anlamda birbirlerine yakın olabilir, ancak bu bir gereklilik değildir.
8.2 Ağ türlerini tanımlama
8.2.2 WAN'ı (Geniş Alan Ağı) tanımlama
Geniş Alan Ağları (WAN'lar), coğrafi olarak farklı konumlarda bulunan
LAN'ları (Yerel Ağ) birbirine bağlayan ağlardır. Bilinen en yayın WAN örneği
İnternet'tir. İnternet, birbirine bağlı milyonlarca LAN'dan oluşan geniş bir
WAN'dır. Farklı konumlardaki bu LAN'ları birbirine bağlamak için
telekomünikasyon hizmet sağlayıcıları (TSP) kullanılır.
8.2 Ağ türlerini tanımlama
8.2.3 WLAN'ı (Kablosuz LAN) tanımlama
Geleneksel bir LAN'da (Yerel Ağ), cihazlar bakır kablolarla birbirine
bağlanır. Bazı ortamlarda bakır kabloların kullanımı pratik olmayabilir,
istenmeyebilir veya hatta mümkün olmayabilir. Bu durumlarda radyo
dalgaları aracılığıyla veri iletmek ve almak için kablosuz cihazlar kullanılır.
Bu ağlara kablosuz LAN veya WLAN denir. LAN'larda olduğu gibi
WLAN'da da dosya ve yazıcı gibi kaynakları paylaşabilir ve İnternet'e
erişebilirsiniz.
WLAN'da kablosuz cihazlar, belirli bir alandaki erişim noktalarına bağlanır.
Erişim noktaları genellikle bakır kablolar ile ağa bağlanır. Ağdaki her
konak bilgisayarda bakır kablo kullanmak yerine yalnızca kablosuz erişim
noktasını bağlamak için bakır kablo kullanılır. WLAN kapsama alanı dar ve
tek bir odayla sınırlı olabilir veya daha büyük bir mesafe aralığına da
genişleyebilir.
Aktivite
Ağ Türleri
Şekil 2'deki ağ türü eşleme aktivitesini tamamlayın
8.2 Ağ türlerini tanımlama
8.2.4 Eşler arası ağları açıklama
Bir eşler arası ağda cihazlar, aralarında herhangi bir ek ağ cihazı olmadan
doğrudan birbirine bağlanır. Böyle bir ağda her cihaz, birbiriyle eşit
yeteneklere ve sorumluluklara sahip olur. Her bir kullanıcı kendi
kaynaklarından sorumlu olur, hangi verileri ve aygıtları paylaşacağına kendi
karar verebilir. Her bir kullanıcı kendi bilgisayarındaki kaynaklardan sorumlu
olduğundan, ağda merkezi bir denetim veya yönetim noktası bulunmaz.
Eşler arası ağlar, on veya daha az bilgisayarın bulunduğu ortamlarda en iyi
şekilde çalışır. Her bir kullanıcı kendi bilgisayarının denetimini
sağladığından, belirli bir ağ yöneticisi görevlendirmeye gerek kalmaz.
Eşler arası ağların birkaç dezavantajı vardır:
•
•
•
•
Merkezi bir ağ yönetimi yoktur ve ağdaki kaynakların kim tarafından
denetleneceğini belirlemek zordur.
Merkezi bir güvenlik yoktur. Her bilgisayar, veri koruması için kendi
güvenlik önlemini almalıdır.
Ağdaki bilgisayar sayısı arttıkça ağ daha karmaşık ve yönetilmesi zor
bir hal alır.
Merkezi bir veri depolama ortamı bulunmayabilir. Veri yedeklemeleri
ayrı ayrı gerçekleştirilir. Bu sorumluluk her kullanıcının kendisine ait
olur.
Günümüzde eşler arası ağlar hala büyük ağların içindeki yerlerini korur.
Büyük bir istemci ağında bile kullanıcılar, diğer kullanıcılarla ağ sunucusu
kullanmadan doğrudan kaynak paylaşabilir. Evinizde birden fazla
bilgisayarınız varsa, bir eşler arası ağ kurabilirsiniz. Diğer bilgisayarlarla
dosya paylaşabilir, bilgisayarlar arasında ileti gönderebilir ve paylaşılan bir
yazıcıdan belge yazdırabilirsiniz.
8.2 Ağ türlerini tanımlama
8.2.5 İstemci/sunucu ağlarını açıklama
Bir istemci/sunucu ağında istemci, sunucudan bilgi veya hizmet ister.
Sunucu, istenen bilgi veya hizmeti istemciye sağlar. İstemci/sunucu
ağındaki sunucular, genellikle istemci makinelerine yönelik belirli işlemleri
(örneğin, yalnızca istemcinin istediği kayıtları sağlayabilmek için
veritabanını düzenleme) gerçekleştirir.
Kullanıcıların e-posta göndermek, almak ve saklamak için şirketin e-posta
sunucusunu kullandıkları kurumsal bir ortam, istemci/sunucu ağına örnek
gösterilebilir. Çalışanların bilgisayarındaki e-posta istemcisi, okunmamış
herhangi bir e-posta için e-posta sunucusuna istek gönderir. Sunucu,
istenilen e-postayı istemciye göndererek yanıt verir.
Bir istemci/sunucu modelinde sunucuların bakımını ağ yöneticileri üstlenir.
Veri yedekleri ve güvenlik önlemleri ağ yöneticisi tarafından alınır. Ağ
yöneticisi ayrıca, ağ kaynaklarına yönelik kullanıcı erişimini de denetler.
Ağdaki verilerin tümü merkezi bir dosya sunucusuna depolanır. Ağdaki
paylaşılan yazıcılar, merkezi bir yazıcı sunucusu tarafından yönetilir. Uygun
izinlere sahip olan ağ kullanıcıları, verilere ve paylaşılan yazıcılara erişebilir.
Her kullanıcı, kullanım iznine sahip olduğu ağ kaynaklarına erişim sağlamak
için yetkili bir kullanıcı adı ve parola sağlamalıdır.
Veri koruması amacıyla yönetici, düzenli aralıklarla sunucudaki tüm
dosyaların yedeklerini alır. Bir bilgisayar çökerse veya veriler kaybolursa,
yönetici en son alınan yedekleri kullanarak kolaylıkla verileri kurtarabilir.
8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama
Bilgisayar teknisyeni olarak, ağdaki bilgisayarları yapılandırmanız ve bu
bilgisayarlardaki sorunları gidermeniz gerekecektir. Ağdaki bir bilgisayarı
etkili bir şekilde yapılandırmak için, IP (İnternet Protokolü) adresleme,
protokoller, vb. ağ kavramlarını anlamanız gerekir.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
•
•
Bant genişliğini ve veri iletimini açıklama.
IP adresleme işlemlerini açıklama.
DHCP'yi (Dinamik Konak Bilgisayar Yapılandırma Protokolü)
tanımlama.
İnternet protokollerini ve uygulamalarını tanımlama.
ICMP'yi (İnternet Denetim İletisi Protokolü) tanımlama.
8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama
8.3.1 Bant genişliğini ve veri iletimini açıklama
Bant genişliği, belirli bir süre içinde iletilebilen veri miktarıdır. Bir bilgisayar
ağı üzerinden veri gönderildiğinde, bu veri paket adı verilen küçük öbeklere
ayrılır. Her paket başlık içerir. Başlık, her bir pakete eklenen ve paketin
kaynağı ile hedefini içeren bilgilerdir. Başlık ayrıca tüm paketlerin hedefte
nasıl yeniden bir araya getirileceğini açıklayan bilgileri de içerir. Bant
genişliğinin boyutu, iletilebilen bilgi miktarını belirler.
Bant genişliği, saniye başına bit sayısı ile ölçülür ve genellikle aşağıdaki
ölçü birimlerinden herhangi biriyle ifade edilir:
•
•
•
bps – saniye başına bit
Kbps – saniye başına kilobit
Mbps – saniye başına megabit
NOT: Bir bayt 8 bit'e eşittir ve büyük B harfi ile kısaltılır. Bir MBps yaklaşık
8 Mbps'dir.
Şekil 1'de ağdaki bant genişliği ile bir otoyol arasındaki karşılaştırma
gösterilmektedir. Otoyol örneğinde, arabalar ve kamyonlar verileri temsil
eder. Otoyoldaki şerit sayısı, otoyolda aynı anda seyahat edebilen araba
sayısını temsil eder. Sekiz şeritli bir otoyolda, iki şeritli bir otoyolda aynı
anda seyahat eden araba sayısından dört kat fazla araba seyahat edebilir.
Veriler, ağ üzerinde üç kipten biri kullanılarak iletilir: tek yönlü, yarı çift
yönlü veya tam çift yönlü.
Tek Yönlü
Tek yönlü iletim, tek yol üzerinden yapılan iletimdir. TV istasyonundan
evinizdeki televizyona gönderilen sinyal tek yönlü iletime örnek
gösterilebilir.
Yarı Çift Yönlü
Her defasında yalnızca bir yönde veri akışı gerçekleşirse buna yarı çift yönlü
iletim denir. Yarı çift yönlü iletim sayesinde, iletişim kanalı iletimin aynı
anda her iki yönde değil de, değişimli olarak iki yönden birinde olmasına
olanak verir. Polis veya acil durum telsizleri gibi iki yönlü telsizler, yarı çift
yönlü iletim kipini kullanarak çalışır. Sesinizi iletmek için mikrofondaki
düğmeye bastığınızda, hattın diğer ucundaki kişiyi duyamazsınız. Hattın her
iki ucundaki kişi de aynı anda konuşmaya çalışırsa, hiçbir yönde iletim
gerçekleşmez.
Tam Çift Yönlü
Aynı anda her iki yönde de veri akışı gerçekleşirse buna tam çift yönlü
iletim denir. Her iki yönde de veri akışı gerçekleşse de, yalnızca bir yöndeki
bant genişliği ölçülür. Tam çift yönlü iletim kipinde 100 Mbps'lik ağ
kablosunun bant genişliği 100 Mbps'dir.
Telefon konuşması, tam çift yönlü iletişime örnek verilebilir. Her iki kişi aynı
anda konuşup birbirini duyabilir.
Aynı anda veri gönderilip alınabildiği için tam çift yönlü ağ teknolojisi, ağ
başarımını arttırır. Geniş bant teknolojisi, birden fazla sinyalin eşzamanlı
olarak aynı kablodan iletilmesine olanak verir. Sayısal abone hattı (DSL) ve
kablo bağlantısı gibi geniş bant teknolojileri, tam çift yönlü kipte çalışır.
Örneğin DSL bağlantısında kullanıcılar aynı anda hem bilgisayara veri
indirip hem de telefon görüşmesi yapabilir.
8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama
8.3.2 IP adresleme işlemlerini tanımlama
IP adresi, ağdaki bir cihazı tanımlamak üzere kullanılan numaradır. Ağdaki
her cihazın diğer ağ cihazlarıyla iletişim kurabilmesi için benzersiz bir IP
adresine sahip olması gerekir. Daha önce de belirtildiği gibi konak
bilgisayar, ağ üzerinde bilgi gönderip alan bir cihazdır. Ağ cihazları, ağ
boyunca veri taşıyan dağıtıcı, anahtar ve yönlendirici gibi cihazlardır. Bir
LAN'da (Yerel Ağ) her konak bilgisayar ve ağ cihazının birbiriyle iletişim
kurabilmesi için aynı ağ içinde bir IP adresine sahip olması gerekir.
Kişinin adı ve parmak izi genellikle değişmez. Bu nitelikler, kişinin fiziksel
yönüyle (vücut) ilgili bir etiket veya bilgi sağlar. Kişinin posta adresi ise,
kişinin yaşadığı ve postaları aldığı yerle ilgili bilgiler verir. Bu adres
değişebilir. Konak bilgisayarda, konak bilgisayar NIC'sine (Ağ Arayüz Kartı)
Ortam Erişim Denetimi (MAC) adresi atanır ve bu adres fiziksel adres olarak
bilinir. Kişi nereye giderse gitsin parmak izi değişmez. Tıpkı bunun gibi,
konak bilgisayar ağın neresine yerleştirilirse yerleştirilsin fiziksel adresi de
aynı kalır.
IP adresi, kişinin posta adresine benzer. Konak bilgisayar konumu temel
alınıp mantıksal olarak atandığından, bu adres mantıksal adres olarak
bilinir. IP adresi veya ağ adresi, yerel ağı temel alır ve her konak
bilgisayara ağ yöneticisi tarafından atanır. Bu işlem, yerel yönetimlerin
şehrin veya köyün ve mahallenin mantıksal tanımını temel alarak adres
ataması işlemine benzer.
IP adresi, 32 adet ikili bit serisinden (birler ve sıfırlar) oluşur. İnsanların ikili
IP adresini okuması çok zordur. Bu nedenle 32 bit, sekizli adı verilen dört
adet 8 bit'lik baytlar halinde gruplanır. Bu gruplanmış haliyle bile insanların
IP adresini okuması, yazması ve hatırlaması çok zordur; bu nedenle her
sekizli, ondalık işareti veya nokta ile ayrılarak ondalık değerler halinde
gösterilir. Bu biçim, noktalı ondalık gösterimi şeklinde ifade edilir. Konak
bilgisayar bir IP adresiyle yapılandırıldığında, adres 192.168.1.5 gibi noktalı
ondalık sayılar halinde girilir. Aşağıdaki değerin 32 bit'lik ikili eşdeğerini
girmek zorunda olduğunuzu düşünün:
11000000101010000000000100000101. Yalnızca bir bit bile yanlış yazılsa, adres farklı olur ve konak bilgisayar ağda iletişim kuramayabilir.
32 bit'lik mantıksal IP adresi hiyerarşiktir ve iki bölümden oluşur. İlk bölüm ağı, ikinci bölüm ise ağdaki konak bilgisayarı tanımlar. IP adresinde her iki
bölümün de bulunması gerekir. Örneğin bir konak bilgisayarın IP adresi 192.168.18.57 ise, ilk üç sekizli (192.168.18), adresin ağ kısmını; son sekizli (57)
ise konak bilgisayarı tanımlar. Ağ kısmı, her benzersiz konak bilgisayar adresinin bulunduğu ağı gösterdiğinden bu adresleme yöntemi, hiyerarşik
adresleme olarak bilinir. Yönlendiricilerin yalnızca her ağa nasıl ulaşacağını bilmesi gerekir, her konak bilgisayarın konumunu bilmesine gerek yoktur.
IP adresleri, aşağıdaki beş farklı sınıfa ayrılır:
•
•
•
•
•
A Sınıfı – Büyük şirketler ve bazı ülkeler tarafından kullanılan büyük ağlar
B Sınıfı – Üniversitelerde kullanılan orta büyüklükteki ağlar
C Sınıfı – Müşteri abonelikleri için ISP (İnternet Hizmeti Sağlayıcısı) tarafından kullanılan küçük ağlar
D Sınıfı – Çoklu yayın amacıyla özel olarak kullanır
E Sınıfı – Deneysel testler için kullanılır
Alt Ağ Maskesi
Alt ağ maskesi, IP adresinin ağ kısmını göstermek üzere kullanılır. IP adresi gibi alt ağ maskesi de noktalı ondalık sayıdır. Genellikle bir LAN'daki tüm
konak bilgisayarlar aynı alt ağ maskesini kullanır. Şekil 1'de, ilk üç IP adresi sınıfıyla eşleşen, kullanılabilir IP adreslerine yönelik varsayılan alt ağ
maskeleri gösterilmektedir:
•
•
•
255.0.0.0 – IP adresindeki ilk sekizlinin ağ kısmı olduğunu gösteren A Sınıfı
255.255.0.0 – IP adresindeki ilk iki sekizlinin ağ kısmı olduğunu gösteren B Sınıfı.
255.255.255.0 – IP adresindeki ilk üç sekizlinin ağ kısmı olduğunu gösteren C Sınıfı.
Bir kuruluşun B Sınıfı ağı varsa, ancak dört LAN için IP adresi sağlaması gerekiyorsa, B Sınıfı adresini dört küçük parçaya ayırması gerekecektir. Alt ağlara
bölme işlemi, bir ağın mantıksal olarak bölünmesi demektir. Ağı bölme olanağı sağlar, alt ağ maskesi de ağın nasıl bölüneceğini belirler. Alt ağlara bölme
işlemini genellikle deneyimli bir ağ yöneticisi gerçekleştirir. Alt ağlara bölme şeması oluşturulduktan sonra, dört ayrı LAN'da bulunan konak
bilgisayarlarda uygun IP adresleri ve alt ağ maskeleri yapılandırılabilir. Bu beceriler, CCNA seviyesinde ağ iletişimi becerilerine yönelik Cisco Ağ Akademisi
kurslarında öğretilmektedir.
Manuel Yapılandırma
Az sayıda konak bilgisayarın bulunduğu bir ağda, her cihazı uygun IP adresiyle manuel olarak yapılandırmak kolaydır. IP adresleme tekniklerinden
anlayan bir ağ yöneticisinin, adresleri ataması ve belirli bir ağ için nasıl geçerli adres seçeceğini bilmesi gerekir. Girilen IP adresi, aynı ağ veya alt ağdaki
her konak bilgisayar için benzersiz niteliktedir.
Konak bilgisayara manuel olarak IP adresi girmek için, Ağ Arayüz Kartı'nın (NIC) Özellikler penceresinden TCP/IP (İletim Denetim Protokolü/İnternet
Protokolü) ayarlarına gidin. NIC, bilgisayarın ağa bağlanmasına olanak veren donanım bileşenidir. Ortam Erişim Denetimi (MAC) adresi adında bir adrese
sahiptir. IP adresi, ağ yöneticisi tarafından tanımlanan mantıksal bir adresken; MAC adresi, üretim aşamasında NIC'ye "gömülmüş" veya kalıcı olarak
programlanmış bir adrestir. NIC'nin IP adresi değiştirilebilir, ancak MAC adresi asla değişmez.
IP adresi ile MAC adresi arasındaki temel fark, MAC adresinin LAN üzerinde çerçeve dağıtmak, IP adresinin ise LAN dışında çerçeve taşımak için
kullanılmasıdır. Çerçeve, ağ üzerinde iletim gerçekleşmeden önce paketin başına ve sonuna eklenen adres bilgilerini içeren veri paketidir. Çerçeve hedef
LAN'a ulaştıktan sonra, çerçeveyi bu LAN'daki son konak bilgisayara ulaştırmak üzere MAC adresi kullanılır.
LAN'da çok sayıda bilgisayar bulunuyorsa, ağdaki her konak bilgisayarın IP adreslerinin manuel olarak yapılandırılması oldukça fazla zaman alır ve
hatalara yol açabilir. Böyle bir durumda Dinamik Konak Bilgisayar Yapılandırma Protokolü (DHCP) sunucusu kullanılırsa, sunucu otomatik olarak IP adresi
atar ve adresleme sürecini büyük oranda kolaylaştırır.
Çalışma Sayfası
IP Adresi Sınıfı
Bir IP adresine yönelik IP adresi sınıfını tanımlayın
8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama
8.3.3 DHCP'yi (Dinamik Konak Bilgisayar Yapılandırma
Protokolü) tanımlama
Dinamik Konak Bilgisayar Yapılandırma Protokolü (DHCP), ağ cihazlarına
dinamik olarak IP (İnternet Protokolü) adresi atamak üzere kullanılan bir
yazılım yardımcı programıdır. Bu dinamik işlem, manuel olarak IP adresi
atama ihtiyacını ortadan kaldırır. DHCP sunucusu otomatik olarak IP adresi
ayarlayacak, konak bilgisayarlar da otomatik olarak IP adresi alacak şekilde
yapılandırılabilir. Bir bilgisayar otomatik olarak IP adresi alacak şekilde
ayarlandığında, Şekil 1'de gösterildiği gibi diğer IP adresi yapılandırma
kutularının tümü devre dışı görünür. Sunucuda, atanacak IP adreslerinin bir
listesi bulunur ve sunucu ağdaki her cihazın benzersiz bir IP adresi almasını
sağlamaya çalışır. Her adres, önceden belirlenen bir süre boyunca
bekletilir. Bu süre dolduğunda, DHCP sunucusu bu adresi ağa eklenen
herhangi bir bilgisayar için kullanabilir.
DHCP sunucusunun konak bilgisayarlara atayabileceği IP adresi bilgileri
şöyledir:
•
•
•
•
IP adresi
Alt ağ maskesi
Varsayılan ağ geçidi
Etki Alanı Adlandırma Sistemi (DNS) sunucu adresi gibi isteğe bağlı
değerler
DHCP sunucusu, konak bilgisayardan gelen bir isteği alır. Daha sonra
sunucu, veritabanında saklanan bir dizi önceden belirlenmiş adres
arasından IP adresi bilgilerini seçer. IP adresi bilgileri seçildikten sonra,
DHCP sunucusu bu değerleri ağdaki istek gönderen konak bilgisayara
sunar. Konak bilgisayar sunulan teklifi kabul ederse, DHCP sunucusu belirli
bir süre boyunca IP adresini kiralar.
Yazılım, IP adreslerini takip ettiğinden, DHCP sunucusunun kullanılması ağ
yönetimini kolaylaştırır. Ayrıca, TCP/IP'nin (İletim Denetim
Protokolü/İnternet Protokolü) otomatik olarak yapılandırılması, aynı IP
adresinin iki kez atanması veya geçersiz IP adreslerinin atanması gibi
olasılıkları azaltır. Ağdaki bir bilgisayarın DHCP sunucu hizmetlerinden
yararlanabilmesi için öncelikle yerel ağ üzerinde sunucuyu tanıyabilmesi
gerekir. Bir bilgisayar, Şekil 2'de gösterildiği gibi, NIC yapılandırma
penceresindeki "Otomatik olarak bir IP adresi al" seçeneği kullanılarak
DHCP sunucusundan IP adresi alacak şekilde yapılandırılabilir.
Bilgisayarınız, IP adresi almak için DHCP sunucusuyla iletişim kuramazsa,
Windows işletim sistemi otomatik olarak özel bir IP adresi atar.
Bilgisayarınıza 169.254.0.0 ile 169.254.255.255 aralığında bir IP adresi
atanırsa, bilgisayarınız yalnızca aynı aralıkta bulunan diğer bilgisayarlarla
iletişim kurabilecektir. Örneğin sınıf laboratuvarında ağınıza dışarıdan erişim
sağlanmamasını istediğinizde, özel IP adresleri atama yöntemi oldukça
kullanışlı olur. Bu işletim sistemi özelliği, Otomatik Özel IP Adresleme
(APIPA) olarak adlandırılır. APIPA, devamlı olarak DHCP sunucusundan
bilgisayarınız için bir IP adresi isteyecektir.
8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini
tanımlama
8.3.4 İnternet protokollerini ve uygulamalarını tanımlama
Protokol, bir kurallar dizisidir. İnternet protokolleri, bir ağda bulunan
bilgisayarlardaki ve bilgisayarlar arasındaki iletişimi belirleyen kurallar
dizisidir. Protokol belirtimleri, gönderilip alınan iletilerin biçimini
tanımlar. Posta sistemiyle gönderilen bir mektupta da protokoller
kullanılır. Protokol, teslimat adresinin zarf üzerinde nereye yazılması
gerektiğini belirler. Teslimat adresi yanlış yere yazılırsa, mektup
yerine ulaşmaz.
Ağ işlemlerinde zamanlama çok önemlidir. Bilgisayarların kaybolmuş
olabilecek iletileri belirsiz bir süre boyunca beklememesi için
protokoller iletilerin belirli zaman aralıkları içerisinde ulaştırılmasını
zorunlu kılar. Bu nedenle, sistemlerde veri iletimi sırasında bir veya
daha fazla süre ölçer çalışır. Ayrıca ağ, zamanlama kurallarını yerine
getirmezse, protokoller alternatif eylemler başlatır. Çoğu protokol,
katmanlar halinde yığılmış diğer protokolleri içine alan bir protokol
ailesinden oluşur. Bu katmanların düzgün çalışabilmesi, protokol
ailesindeki diğer katmanların nasıl çalıştığına bağlıdır.
Protokollerin ana işlevleri şunlardır:
•
•
•
•
•
Hata tanımlama
Veri sıkıştırma
Verilerin nasıl gönderileceğine karar verme
Veri adresleme
Gönderilen ve alınan verilerin nasıl bildirileceğine karar verme
Şekil 1'de ağda ve İnternet'te kullanılan yaygın protokollerden bazıları
özetlenmiştir, ancak bunlar dışında daha birçok protokol vardır.
Ağların ve İnternet'in nasıl çalıştığını anlamak için, yaygın olarak
kullanılan protokollere aşina olmanız gerekir. Bu protokoller, web'de
gezinmek, e-posta gönderip almak ve veri dosyaları aktarmak için
kullanılır. Bilişim teknolojisi alanındaki deneyimleriniz arttıkça başka
protokollerle de karşılaşacaksınız, ancak söz konusu protokoller
burada ele alınan yaygın protokoller kadar sık kullanılmamaktadır.
Şekil 2'de, her biri hakkında daha fazla bilgi edinmek için protokol
adlarına tıklayın.
Bu protokollerin her birini ne kadar iyi anlarsanız, ağların ve
İnternet'in nasıl çalıştığını da o kadar iyi anlarsınız.
Aktivite
Ağ Protokolleri Aktivitesi
Şekil 3'teki eşleme aktivitesini tamamlayın
8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini
tanımlama
8.3.5 ICMP'yi (İnternet Denetim İletisi Protokolü)
tanımlama
İnternet Denetim İletisi Protokolü (ICMP), ağdaki cihazlar tarafından
bilgisayar ve sunuculara denetim ve hata iletileri göndermek için
kullanılır. ICMP'nin, ağ hatalarını bildirme, ağ tıkanıklığını bildirme ve
sorun giderme gibi birçok farklı kullanım alanı vardır.
Paket internet araştırıcısı (ping) genellikle, bilgisayarlar arasındaki
bağlantıları sınamak üzere kullanılır. Ping, belirli bir IP adresinin
erişilebilir durumda olup olmadığını belirlemek için kullanılan basit,
ancak oldukça faydalı bir komut satırı yardımcı programıdır. IP
bağlantısını sınamak için IP adresine ping atabilirsiniz. Ping, bir hedef
bilgisayara veya başka bir ağ cihazına ICMP (İnternet Denetim İletisi
Protokolü) yankı isteği göndererek çalışır. Ardından isteği alan cihaz,
bağlantıyı doğrulamak için bir ICMP yankı yanıt iletisi gönderir.
Ping, temel bağlantı durumunu belirlemek için kullanılan bir sorun
giderme aracıdır. Şekil 1'de ping komutuyla birlikte kullanılabilen
komut satırı anahtarları gösterilmektedir. Hedef bilgisayara dört
ICMP yankı isteği (ping'ler) gönderilir. Hedef bilgisayara ulaşılabilirse,
bilgisayar dört ICMP yankı yanıtıyla yanıt verir. Başarılı yanıt yüzdesi,
hedef bilgisayarın güvenilirliğini ve erişilebilirliğini saptamanıza
yardımcı olabilir.
Ayrıca adını bildiğiniz bir konak bilgisayarın IP adresini bulmak için
de ping'ten yararlanabilirsiniz. Şekil 2'de gösterildiği gibi bir web
sitesinin adını kullanıp (örneğin, www.cisco.com) ping atarsanız,
sunucunun IP adresi görüntülenir.
Diğer ICMP iletileri, teslim edilemeyen paketleri, IP ağı üzerinde
bulunan, kaynak/hedef IP adreslerini içeren verileri ve bir cihazın
paketle ilgilenebilecek durumda olup olmadığını bildirmek için
kullanılır. Paket biçimindeki veriler, veri paketlerini ağlar üzerindeki
hedeflerine ileten bir ağ iletişim cihazı olan yönlendiriciye ulaşır.
Yönlendirici, paketin nereye gönderileceğini bilemezse, paketi siler.
Ardından paketi gönderen bilgisayara verilerin silindiğini bildiren bir
ICMP iletisi gönderir. Yönlendirici çok meşgul olduğunda, paket
gönderen bilgisayara ağda bir tıkanıklık olduğunu ve bu yüzden
yavaşlaması gerektiğini bildiren farklı bir ICMP iletisi gönderebilir.
8.4 Ağın fiziksel bileşenlerini tanımlama
Bağlantı sağlamak için ağda kullanılabilecek birçok cihaz vardır.
Kullandığınız cihaz, bağladığınız cihaz sayısına, kullanılan bağlantı türüne ve
cihazların çalıştığı hıza bağlı olur. Bir ağda kullanılan en yaygın cihazlar
şunlardır:
•
•
•
•
•
Bilgisayarlar
Dağıtıcılar
Anahtarlar
Yönlendiriciler
Kablosuz erişim noktaları
Bu cihazlar arasında veri iletimi sağlamak için ağın fiziksel bileşenlerine
ihtiyaç duyulur. Kullanılacak iletim ortamının özellikleri, bileşenlerin nerede
ve nasıl kullanılacağını belirler. Ağda kullanılan en yaygın iletim ortamları
şunlardır:
•
•
•
Büklümlü çift
Fiber optik kablo
Radyo dalgaları
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
Ağ cihazlarının adlarını, kullanım amaçlarını ve özelliklerini
tanımlama.
Yaygın olarak kullanılan ağ kablolarının adlarını, kullanım amaçlarını
ve özelliklerini tanımlama.
8.4 Ağın fiziksel bileşenlerini tanımlama
8.4.1 Ağ aygıtlarının adlarını, kullanım amaçlarını ve özelliklerini
tanımlama
Veri iletimini basit bir eşler arası ağdan daha genişletilebilir ve verimli hale
getirmek için ağ tasarımcıları, cihazlar arasında veri göndermek üzere
dağıtıcı, anahtar, yönlendirici ve kablosuz erişim noktası gibi özel ağ
cihazları kullanır.
Dağıtıcılar
Şekil 1'de gösterildiği gibi dağıtıcılar, bir bağlantı noktasında verileri
aldıktan sonra yeniden oluşturup diğer tüm bağlantı noktalarına
göndererek ağın kapsamını genişleten cihazlardır. Bu süreç sayesinde
dağıtıcı her veri ilettiğinde, kendisine bağlı olan bir cihazdan gelen trafiğin
tümü bağlı olan diğer tüm cihazlara gönderilir. Böylece büyük miktarlarda
ağ trafiği oluşur. Dağıtıcılar, bir LAN (Yerel Ağ) için merkezi bağlantı
noktası olarak işlev gördüğünden, yoğunlaştırıcı olarak da adlandırılır.
Köprüler ve Anahtarlar
Dosyalar, ağ üzerinde iletilmeden önce paket adı verilen küçük veri
parçalarına ayrılır. Bu işlem, hata denetimine ve paketin kaybolması veya
bozulması durumunda kolaylıkla yeniden iletilebilmesine olanak verir. İletim
öncesinde paketlerin başına ve sonuna adres bilgileri eklenir. Adres
bilgilerine sahip olan bir pakete çerçeve denir.
Bir şirketin departmanlara ayrılması gibi, LAN'lar da genellikle kesim adı
verilen bölümlere ayrılır. Kesimlerin sınırları köprü kullanılarak
tanımlanabilir. Köprü, LAN kesimleri arasındaki ağ trafiğini filtrelemek üzere
kullanılan bir cihazdır. Köprüler bağlı oldukları her kesimdeki tüm cihazların
kaydını tutar. Köprü bir çerçeve aldığında, çerçevenin farklı bir kesime
gönderileceğini veya bırakılacağını belirlemek için hedef adresi köprü
tarafından incelenir. Köprü ayrıca, çerçeveleri yalnızca çerçevenin ait
olduğu kesimle sınırlayarak veri akışının iyileştirilmesine yardımcı olur.
Şekil 2'de gösterildiği gibi anahtarlar bazen çoklu bağlantı noktası köprüsü
olarak da adlandırılır. Tipik bir köprüde yalnızca iki bağlantı noktası olur ve
bu bağlantı noktaları aynı ağın iki kesimini birbirine bağlar. Anahtarda ise,
bağlanacak kesim sayısına bağlı olarak birkaç bağlantı noktası bulunur.
Anahtar, köprüden daha karmaşık bir cihazdır. Anahtarda, bağlantı
noktalarının her birinde bulunan bağlı bilgisayarlara yönelik MAC (Ortam
Erişim Denetimi) adresleri tablosu bulunur. Bir çerçeve bağlantı
noktalarından birine ulaştığında anahtar, çerçevedeki adres bilgilerini MAC
adresi tablosuyla karşılaştırır. Daha sonra anahtar, çerçeveyi iletmek için
hangi bağlantı noktasının kullanılacağını belirler.
Yönlendiriciler
Anahtar bir ağın kesimlerini birbirine bağlarken, yönlendiriciler Şekil 3'te
gösterildiği gibi tüm ağları birbirine bağlayan cihazlardır. Anahtarlar, tek bir
ağ içinde çerçeve iletmek için MAC adreslerini kullanır. Yönlendiriciler ise,
diğer ağlara çerçeve iletmek için IP adreslerini kullanır. Yönlendirici, özel bir
ağ yazılımının yüklü olduğu bir bilgisayar olabilir veya ağ cihazı üreticileri
tarafından üretilen bir cihaz olabilir. Yönlendiriciler, diğer ağlara giden en
iyi hedef rotalarının yanı sıra IP adresi tablolarını da içerir.
Kablosuz Erişim Noktaları
Şekil 4'te gösterildiği gibi kablosuz erişim noktaları, dizüstü bilgisayarlar ve
PDA'lar (Personal Digital Assistant - Kişisel Sayısal Yardımcı) gibi kablosuz
cihazlara ağ erişimi sağlar. Kablosuz erişim noktası, bilgisayarlardaki,
PDA'lardaki ve diğer kablosuz erişim noktalarındaki telsizlerle iletişim
kurmak için radyo dalgalarını kullanır. Erişim noktasının kapsama alanı
sınırlıdır. Büyük ölçekli ağlarda, kablosuz bağlantı için yeterli kapsama alanı
sağlamak üzere birkaç erişim noktası gerekir.
Çok Amaçlı Cihazlar
Birden fazla işlev gösteren ağ cihazları vardır. Her işlev için ayrı ayrı aygıt
satın almaktansa tüm ihtiyaçlarınıza karşılık veren tek bir cihaz satın alıp
yapılandırmanız daha uygundur. Bu durum özellikle de ev kullanıcıları için
geçerlidir. Evinize, bir anahtar, bir yönlendirci ve bir kablosuz erişim noktası
almak yerine çok amaçlı bir cihaz satın alabilirsiniz. Şekil 5'te gösterildiği
gibi Linksys 300N, çok amaçlı cihazlara örnek gösterilebilir.
8.4 Ağın fiziksel bileşenlerini tanımlama
8.4.2 Yaygın olarak kullanılan ağ kablolarının adlarını, kullanım
amaçlarını ve özelliklerini tanımlama
Yakın bir zamana kadar ağ üzerindeki cihazları birbirine bağlamak için
yalnızca kablo kullanılıyordu. Çeşitli sayıda ağ kablosu bulunmaktadır.
Eşeksenli ve büklümlü çift kablolar, veri iletimi için bakır kullanır. Fiber
optik kablolar ise, veri iletimi için cam veya plastik kullanır. Bu kablolar
bant genişliği, boyut ve maliyet bakımından farklılık gösterir. İşinize uygun
kabloları kullanabilmeniz için farklı durumlarda hangi tip kabloların
kullanılması gerektiğini bilmeniz gerekir. Bunun yanı sıra karşılaştığınız
sorunları giderebilmeniz ve gerekli onarımları gerçekleştirebilmeniz de
gerekir.
Büklümlü Çift
Büklümlü çift kablo, telefon iletişimleri ve çoğu Ethernet ağları için
kullanılan bakır kablo tipidir. Bir tel çifti, veri iletebilen bir devre oluşturur.
Kablodaki bitişik tel çiftlerinin oluşturduğu gürültü anlamına gelen "sızma"
durumuna karşı koruma sağlamak için tel çifti bükülür. Bakır tel çiftleri,
renk kodlu plastik yalıtım katmanıyla kaplanır ve birbirlerine dolanarak
bükülür. Bir dış kaplama da büklümlü çift tel demetlerini korur.
Elektrik bakır telden geçerken, telin etrafında manyetik bir alan oluşur. Bir
devrede iki tel vardır ve bu iki telin zıt kutuplu manyetik alanları bulunur.
Devredeki bu iki tel birbirine yakın durumdayken, manyetik alanlar
birbirlerini geçersiz kılar. Bu etkiye geçersiz kılma etkisi denir. Geçersiz
kılma etkisi olmazsa, ağ iletişimleriniz manyetik alanların neden olduğu
girişim nedeniyle yavaşlar.
İki temel büklümlü çift kablo tipi vardır:
•
•
Korumasız büklümlü çift tel (UTP) – İki veya dört çift tele sahip
olan kablo. Bu kablo tipi, elektromanyetik girişimin (EMI) ve radyo
frekansı girişiminin (RFI) neden olduğu sinyal kötüleşmesini azaltan
büklümlü tel çiftlerinin oluşturduğu geçersiz kılma etkisini temel alır.
UTP, ağlarda en yaygın olarak kullanılan kablo tipidir. UTP kabloları,
100 m (328 fit) kadar uzunluğa sahip olabilir.
Korumalı büklümlü çift tel (STP) – Her tel çifti, kabloları
gürültüye karşı daha iyi koruyabilmek için metal folyoyla
kaplanmıştır. Daha sonra da dört tel çifti, metal bir kordonla veya
folyoyla kaplanmıştır. STP, kablo içindeki elektriksel gürültüyü
azaltır. Ayrıca kablo dışındaki EMI ve RFI etkilerini de azaltır.
STP, UTP ile kıyaslandığında girişimi daha iyi önleyebilse de, fazladan
kaplaması nedeniyle daha pahalıdır ve kalın olması nedeniyle de kullanımı
daha zordur. Ayrıca her iki ucundaki metal kaplamanın da topraklanması
gerekir. Kaplama düzgün biçimde topraklanmazsa, istenmeyen sinyalleri
toplayan bir anten gibi hareket eder. STP, daha çok Kuzey Amerika dışında
kullanılır.
Kategori Dereceleri
UTP, iki etmeni temel alan birkaç kategoriye sahiptir:
•
•
Kablodaki tel sayısı
Tellerdeki büklüm sayısı
Kategori 3 kabloları, telefon sistemleri ve 10 Mbps'deki Ethernet LAN (Yerel
Ağ) için kullanılan kablo tipidir. Kategori 3 kablolarında dört çift tel vardır.
Kategori 5 ve Kategori 5e kablolarında 100 Mbps iletim hızına sahip dört
çift tel bulunur. Kategori 5 ve Kategori 5e, kullanılan en yaygın ağ
kablolarıdır. Kategori 5 kablolarıyla kıyaslandığında Kategori 5e kablolarında
her 30 cm başına düşen büklüm sayısı daha fazladır. Bu ilave büklümler,
dış kaynaklardan ve kablo içindeki diğer tellerden kaynaklanabilecek
girişimleri daha da iyi önler.
Bazı Kategori 6 kablolarda, girişimi önlemek için tel çiftlerini ayıran plastik
bir ayırıcı kullanılır. Ayrıca tel çiftlerinde Kategori 5e'den daha fazla sayıda
büklüm bulunur. Şekil 1'de bir büklümlü çift kablo gösterilmektedir.
Eşeksenli Kablo
Eşeksenli kablo, ağır koruyucu tabaka ile kaplanmış bakır çekirdekli bir
kablodur. Eşeksenli kablolar, ağdaki bilgisayarları birbirine bağlamak için
kullanılır. Birkaç eşeksenli kablo tipi vardır:
•
Kalın Ethernet veya 10BASE5 – Eski ağlarda kullanılan ve en
fazla 500 metre uzunluğa sahip olup saniye başına 10 megabit’te
•
•
•
çalışan eşeksenli kablo
Kalın Ethernet 10BASE2 – Eski ağlarda kullanılan ve en fazla 185
metre uzunluğa sahip olup saniye başına 10 megabit’te çalışan
eşeksenli kablo
RG-59 – ABD'de yaygın olarak kablolu televizyon için kullanılan
kablo tipi.
RG-6 – RG-59'dan daha yüksek kaliteye, daha fazla bant genişliğine
ve girişime karşı daha az duyarlılığa sahip olan kablo tipi
Şekil 2'da bir eşeksenli kablo gösterilmektedir.
Fiber Optik Kablo
Optik fiber, ışık aracılığıyla bilgi ileten cam veya plastik bir iletkendir. Şekil
3'te gösterildiği gibi fiber optik kablo, kılıf veya kaplamayla sarılmış bir veya
daha fazla optik fibere sahiptir. Camdan yapıldığı için fiber optik kablo,
elektromanyetik girişim veya radyo frekansı girişiminden etkilenmez. Tüm
sinyaller kabloya girerken ışık darbelerine, kablodan çıktıklarında da
yeniden elektrik sinyallerine dönüştürülür. Bu, fiber optik kablonun bakır
veya diğer metallerden yapılmış kablodan daha net sinyaller dağıtabildiği,
daha uzağa ulaşabildiği ve daha fazla bant genişliğine sahip olduğu
anlamına gelir.
Fiber optik kablo, sinyalin yeniden oluşturulması gerekmeden önce birkaç
kilometre veya millik mesafeye ulaşabilir. Fiber optik kablo, genellikle bakır
kablodan daha pahalıdır; bağlayıcılarının fiyatı fazla, montajı da zordur.
Fiber optik ağlara yönelik yaygın bağlayıcılar SC, ST ve LC'dir. Bu üç farklı
fiber optik bağlayıcı, yarı çift yönlü olup yalnızca tek bir yönde veri akışına
olanak verir. Bu nedenle iki adet kablo gerekir.
İki farklı cam fiber optik kablo tipi vardır:
•
•
Çok kipli – Tek kipli kablodan daha kalın bir çekirdeğe sahip olan
kablo tipi. Üretimi daha kolaydır, daha basit ışık kaynaklarını
(LED'ler) kullanabilir ve birkaç kilometrelik veya daha kısa mesafeler
üzerinde düzgün biçimde çalışır.
Tek kipli – Çok ince bir çekirdeğe sahip olan kablo. Üretimi daha
zordur, ışık kaynağı olarak lazer kullanır ve sinyalleri onlarca
kilometre boyunca kolaylıkla iletebilir.
Şekil 3'te gösterildiği gibi fiber optik kablo, kılıf veya kaplamayla sarılmış bir
veya daha fazla optik fibere sahiptir.
8.5 LAN topolojilerini ve mimarilerini tanımlama
Üzerinde çalışacağınız bilgisayarların çoğu bir ağın parçası olacaktır.
Topolojiler ve mimariler, bilgisayar ağı tasarımının yapı taşlarıdır. Bir
bilgisayar ağı kurmayacak olsanız bile, bir ağın parçası olan bilgisayarlar
üzerinde çalışmak için bilgisayar ağının nasıl tasarlandığını bilmeniz gerekir.
İki tür LAN topolojisi vardır: fiziksel ve mantıksal. Şekil 1'de gösterildiği gibi
fiziksel topoloji, ağdaki bileşenlerin fiziksel düzenidir. Mantıksal topoloji ise,
Şekil 2'de gösterildiği gibi konak bilgisayarların kablo veya hava dalgaları
gibi bir iletim ortamı üzerinden nasıl iletişim kuracağını belirler. Topolojiler,
genellikle ağ diyagramları şeklinde temsil edilir.
LAN mimarisi, bir topoloji etrafında şekillendirilir. LAN mimarisi, iletişim
sisteminin yapısını oluşturan tüm bileşenleri kapsar. Bu bileşenler arasında
donanım, yazılım, protokoller ve işlem sırası bulunur.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
LAN topolojilerini tanımlama.
LAN mimarilerini tanımlama.
8.5 LAN topolojilerini ve mimarilerini tanımlama
8.5.1 LAN topolojilerini tanımlama
Fiziksel topoloji, bilgisayarların, yazıcıların ve diğer cihazların ağa bağlanma
şekillerini tanımlar. Mantıksal topoloji ise konak bilgisayarların ortama nasıl
eriştiğini ve ağda nasıl iletişim kurduğunu tanımlar. Topoloji türü, ağın
kurulum kolaylığı, hız ve kablo uzunluğu gibi özelliklerini belirler.
Fiziksel Topolojiler
Şekil 1'de yaygın LAN fiziksel topolojileri gösterilmektedir:
•
•
•
•
•
Veriyolu Topolojisi
Halka Topolojisi
Yıldız Topolojisi
Hiyerarşik veya Genişletilmiş Yıldız Topolojisi
Örgüsel Topoloji
Veriyolu Topolojisi
Veriyolu topolojisinde, her bilgisayar ortak bir kabloya bağlanır. Kablo, şehir
içindeki bir otobüs hattı gibi bir bilgisayarı diğerine bağlar. Kablonun uç
kısmında sonlandırıcı adı verilen küçük bir başlık bulunur. Sonlandırıcı,
sinyallerin geri sekip ağ hatalarına yol açmasını önler.
Halka Topolojisi
Halka topolojisinde, konak bilgisayarlar fiziksel bir halka veya daire
biçiminde bağlanır. Halka topolojisinin başlangıcı veya sonu olmadığından
kablonun sonlandırılması gerekmez. Jeton adı verilen özel olarak
biçimlendirilmiş bir çerçeve, halka boyunca dolaşarak konak bilgisayarların
her birinde durur. Bir konak bilgisayar veri iletmek isterse, çerçeveye
verileri ve hedef adresini ekler. Daha sonra çerçeve, hedef adresteki konak
bilgisayarda durana kadar halka boyunca dolaşmaya devam eder. Hedef
konak bilgisayar, verileri çerçeveden çıkarıp alır.
Yıldız Topolojisi
Yıldız topolojisinin genelde dağıtıcı, anahtar veya yönlendirici gibi bir aygıt
olan merkezi bir bağlantı noktası vardır. Ağdaki her konak bilgisayarda
bilgisayarı doğrudan merkezi bağlantı noktasına bağlayan bir kablo kesimi
vardır. Yıldız topolojisinin avantajı, sorunlarının kolaylıkla giderilebilmesidir.
Her konak bilgisayar kendi kablosunu kullanarak merkezi cihaza bağlanır.
Kabloda bir sorun varsa bu durumdan yalnızca o konak bilgisayar etkilenir.
Ağın geri kalanı normal bir şekilde çalışmayı sürdürür.
Hiyerarşik veya Genişletilmiş Yıldız Topolojisi
Hiyerarşik veya genişletilmiş yıldız topolojisi, ana ağ iletişim cihazına bağlı
ek bir ağ iletişim cihazının bulunduğu yıldız ağıdır. Genellikle ağ kablosu bir
dağıtıcıya bağlanır ve ardından diğer birkaç dağıtıcı da ilk dağıtıcıya
bağlanır. Şirketlerin veya üniversitelerin ağı gibi daha büyük çaplı ağlar,
hiyerarşik yıldız topolojisini kullanır.
Örgüsel Topoloji
Örgüsel topoloji, tüm cihazları birbirine bağlar. Tüm cihazlar tek tek
birbirine bağlı olduğunda, herhangi bir kabloda oluşabilecek arıza durumu
ağı etkilemez. Örgüsel topoloji, LAN'ları (Yerel Ağ) birbirine bağlayan
WAN'larda (Geniş Alan Ağı) kullanılır.
Mantıksal Topolojiler
En yaygın iki mantıksal topoloji türü, yayın topolojisi ve jetonlu geçiş
topolojisidir.
Yayın topolojisinde her konak bilgisayar, verileri belirli bir konak bilgisayara
veya ağa bağlı tüm konak bilgisayarlara yönlendirir. Konak bilgisayarların
ağı kullanırken izlemesi gereken bir sıra yoktur - Ağda veri iletirken önceliksonralık temel alınır.
Jetonlu geçiş topolojisi, her konak bilgisayara sırayla elektronik bir jeton
vererek ağ erişimini denetler. Bir konak bilgisayar jetonu aldığında ağa veri
gönderebilir. Konak bilgisayarın gönderecek verisi yoksa, jetonu bir sonraki
konak bilgisayara geçirir ve bu süreç bu şekilde devam eder.
8.5 LAN topolojilerini ve mimarilerini tanımlama
8.5.2 LAN mimarilerini tanımlama
LAN mimarisi, ağda kullanılan fiziksel ve mantıksal topolojileri tanımlar.
Şekil 1'de yaygın olarak kullanılan üç farklı LAN mimarisi gösterilmektedir.
Ethernet
Ethernet mimarisi, IEEE 802.3 standardına dayanır. IEEE 802.3 standardına
göre, bir ağ Taşıyıcı Algılamalı Çoklu Erişim Çatışma Algılaması (CSMA/CD)
erişim denetimi yöntemini kullanır. CSMA/CD'de konak bilgisayarlar, veri
iletmek için öncelik-sonralık sırasını temel alan yayın topolojisi yöntemini
kullanarak ağa erişir.
Ethernet, mantıksal veriyolu veya yayın topolojisi ve veriyolu ya da yıldız
fiziksel topolojisini kullanır. Ağ genişledikçe Şekil 1'de de gösterildiği gibi
çoğu Ethernet ağı, genişletilmiş yıldız veya hiyerarşik yıldız topolojisi
kullanır. Standart aktarım hızları 10 Mbps ve 100 Mbps'dir, ancak yeni
standartlarla birlikte, 1000 Mbps'lik (1 Gbps) hızlara ulaşabilen Gigabit
Ethernet kullanılabilmektedir.
Jetonlu Halka
IBM, Jetonlu Halka mimarisini başlangıçta, jeton geçişli erişim denetimi
yöntemine dayalı güvenilir bir ağ mimarisi olarak geliştirmiştir. Jetonlu
Halka, genellikle IBM ana bilgisayar sistemleriyle tümleşiktir. Bilgisayarlarla
ve ana bilgisayarlarla birlikte kullanılır.
Ayrıca Jetonlu Halka, fiziksel topolojinin mantıksal topolojiden farklı olduğu
mimarilere örnek gösterilebilir. Ağ tasarımının dış görünüşü yıldız biçiminde
olduğundan, Jetonlu Halka topolojisi yıldız kablolamalı halka olarak da
anılır. Bilgisayarlar, çok istasyonlu erişim birimi (MSAU) adı verilen merkezi
bir dağıtıcıya bağlanır. Ancak cihazın içinde kablolar dairesel bir veri yolu
oluşturarak mantıksal bir halka oluşturur. Mantıksal halka, jetonun MSAU
bağlantı noktasından çıkıp bilgisayara doğru hareket etmesiyle oluşturulur.
Bilgisayarda gönderilecek veri yoksa, jeton MSAU bağlantı noktasına geri
gönderilir ve ardından bir sonraki bağlantı noktasından sıradaki bilgisayara
gönderilir. Bu işlem tüm bilgisayarlarda devam eder ve bu nedenle fiziksel
bir halkaya benzer.
FDDI (Fiber Dağıtımlı Veri Arayüzü)
FDDI, bir Jetonlu Halka ağı türüdür. FDDI uygulaması ve topolojisi, IBM
Jetonlu Halka LAN (Yerel Ağ) mimarisinden farklıdır. FDDI, genellikle bir
çalışma merkezinde veya üniversite kampüsündeki birkaç binayı birbirine
bağlamak üzere kullanılır.
FDDI, fiber optik kablo ile çalışır. Jetonlu geçiş halka topolojisinin getirdiği
avantajları yüksek hızlı başarımla birleştirir. FDDI, çift halka topolojisinde
100 Mbps hızda çalışır. Dış halka birincil halka olarak, iç halka ise ikincil
halka olarak adlandırılır.
Normalde yalnızca birincil halkada trafik akışı olur. Birincil halka hata
verirse, veri otomatik olarak zıt yöndeki ikincil halkaya yönelir.
FDDI çift halka topolojisi, halka başına 500 bilgisayar destekler. Kablo
halkalarının toplam uzunluk mesafesi 100 km'dir (62 mil). Her 2 km'de
(1,2), sinyalleri yeniden oluşturan bir cihaz olan yineleyicinin kullanılması
gerekir. Son yıllarda çoğu jetonlu halka ağlarının yerini daha hızlı Ethernet
ağları almıştır.
8.6 Standart belirleyen kuruluşları tanımlama
Dünya çapında ağ standartlarının belirlenmesinden sorumlu birkaç standart
belirleyici kuruluş vardır. Standartlar üreticiler tarafından, özellikle iletişim
ve ağ teknolojileri gibi teknolojileri geliştirme konusunda bir temel olarak
kullanılır. Teknolojinin standartlaştırılması, kullandığınız cihazların aynı
teknolojiyi kullanan diğer cihazlarla uyumlu olmasını sağlar. Standart
grupları, standartları oluşturur, inceler ve günceller. Bu standartlar, daha
yüksek bant genişliği, etkili iletişim ve güvenilir hizmete yönelik talepleri
karşılamak üzere, geliştirilen teknolojilere uygulanır.
Daha fazla bilgi edinmek için Şekil 1'deki standartlardan herhangi birine
tıklayın.
8.7 Ethernet standartlarını tanımlama
Ethernet protokolleri, Ethernet ağında kurulan iletişimlere yönelik kuralları
tanımlar. Tüm Ethernet cihazlarının birbiriyle uyumlu olmasını sağlamak için
IEEE (Elektrik Elektronik Mühendisleri Enstitüsü), üreticilerin ve
programcıların Ethernet cihazları geliştirirken izlemesi gereken standartlar
geliştirmiştir.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
Kablolu Ethernet standartlarını açıklama.
Kablosuz Ethernet standartlarını açıklama.
8.7 Ethernet standartlarını tanımlama
8.7.1 Kablolu Ethernet standartlarını açıklama
IEEE 802.3
Ethernet mimarisi, IEEE 802.3 standardına dayanır. IEEE 802.3 standardına
göre, bir ağ CSMA/CD (Taşıyıcı Algılamalı Çoklu Erişim Çatışma Algılaması)
erişim denetimi yöntemini kullanır.
CSMA/CD'de tüm uç istasyonlar veri gönderebilmek üzere uygun boşluğu
yakalayabilmek için ağ kablosunu "dinler". Bu işlem, çevir sesini duyduktan
sonra numarayı çevirmeye benzer. Uç istasyon, başka herhangi bir konak
bilgisayarın iletim yapmadığını saptadığında, veri gönderme girişiminde
bulunur. Aynı anda başka bir istasyon veri göndermezse, bu iletim sorunsuz
bir şekilde hedef bilgisayara ulaşır. Başka bir uç istasyon aynı net sinyali
yakalayıp aynı anda iletim yaptıysa, ağ ortamında bir çatışma oluşur.
Çatışmayı veya voltajın iki katına çıktığını algılayan ilk istasyon, tüm
istasyonlardan iletim yapmayı durdurup vazgeçme algoritması yürütmesini
isteyen bir kilitleme sinyali gönderir. Vazgeçme algoritması, uç istasyonun
yeniden ağ iletimini denemeye başlayacağı rastgele süreyi hesaplar. Bu
rastgele süre, genellikle bir veya iki milisaniye (ms) ya da saniyenin binde
biridir. Bu işlemler, ağda her çatışma olduğunda gerçekleştirilir ve Ethernet
iletimini %40 oranında azaltabilir.
Ethernet Teknolojileri
IEEE 802.3 standardı, Ethernet'i destekleyen birkaç fiziksel uygulamayı
tanımlar. Yaygın olarak kullanılan uygulamalardan bazıları burada
açıklanmaktadır.
Ethernet
10BASE-T, yıldız topolojisi kullanan bir Ethernet teknolojisidir. 10BASE-T,
özellikleri adından anlaşılan yaygın bir Ethernet mimarisidir.
•
•
On (10), 10 Mbps'lik hızı temsil eder.
BASE, temel bant iletimini temsil eder. Temel bant iletiminde,
kablonun bütün bant genişliği tek bir sinyal tipi için kullanılır.
•
T, büklümlü çift bakır kabloyu temsil eder.
10BASE-T'nin Avantajları:
•
•
•
Kablo döşemesi, fiber optik kablo döşemesiyle kıyaslandığında daha uygun maliyetlidir.
Kablolar, eşeksenli kablolardan daha ince ve esnektir. Ayrıca döşenmesi de daha kolaydır.
Ekipman ve kablolar kolaylıkla yenilenebilir.
10BASE-T'nin Dezavantajları:
•
•
10BASE-T kesiminin maksimum uzunluğu yalnızca 100 m'dir (328 fit).
Kablolar, elektromanyetik girişime (EMI) karşı hassastır.
Hızlı Ethernet
Canlı görüntülü konferans ve devamlı ses akışı gibi çoğu modern uygulamayla birlikte ortaya çıkan yüksek bant genişliği ihtiyacı, daha yüksek veri
aktarım hızlarının kullanılmasını gerektirmektedir. Çoğu ağ, 10 Mbps Ethernet'ten daha fazla bant genişliğine ihtiyaç duyar.
100BASE-TX, 10BASE-T'den daha hızlıdır ve 100 Mbps'lik teorik bant genişliğine sahiptir.
100BASE-TX'in Avantajları:
•
•
100 Mbps'de 100BASE-TX'in aktarım hızı, 10BASE-T'nin aktarım hızından on kat daha fazladır.
100BASE-X, kolaylıkla döşenebilen uygun maliyetli büklümlü çift kablo tipini kullanır.
100BASE-TX'in Dezavantajları:
•
•
100BASE-TX kesiminin maksimum uzunluğu yalnızca 100 m'dir (328 fit).
Kablolar, elektromanyetik girişime (EMI) karşı hassastır.
1000BASE -T, genellikle Gigabit Ethernet olarak bilinir. Gigabit Ethernet, bir LAN (Yerel Ağ) mimarisidir.
1000BASE-T'nin Avantajları:
•
•
1000BASE-T mimarisi, 1 Gbps'lik veri aktarım hızlarını destekler. 1 Gbps'de, aktarım hızı Hızlı Ethernet'ten on, Ethernet'ten ise 100 kat daha
fazladır. Bu yüksek hız, canlı görüntü gibi bant genişliğini yoğun biçimde kullanan uygulamaların gerçekleştirilmesini olası kılar.
1000BASE-T mimarisi, 10BASE-T ve 100BASE-TX ile birlikte çalışabilir.
1000BASE-T'nin Dezavantajları:
•
•
•
•
1000BASE-T kesiminin maksimum uzunluğu yalnızca 100 m'dir (328 fit).
Girişime karşı hassastır.
Gigabit NIC'ler (Ağ Arayüz Kartı) ve anahtarlar pahalıdır.
İlave ekipmanın kullanılması gerekir.
10BASE-FL, 100BASE-FX, 1000BASE-SX ve LX, fiber optik Ethernet Teknolojileridir.
8.7 Ethernet standartlarını tanımlama
8.7.2 Kablosuz Ethernet standartlarını açıklama
IEEE 802.11, kablosuz ağ bağlantılarını belirleyen standarttır. IEEE
802.11 veya Wi-Fi, 802.11a, 802.11b, 802.11g ve 802.11n toplu
standartlar grubunu ifade eder. Bu protokoller, farklı Wi-Fi
standartlarının frekanslarını, hızlarını ve diğer özelliklerini belirler.
802.11a
802.11a standardıyla uyumlu olan cihazlar, WLAN'ların (Geniş Alan
Ağı) 54 Mbps'ye kadarlık veri hızlarına ulaşmasına olanak verir. IEEE
802.11a cihazları, 5 GHz radyo frekansı aralığında ve maksimum
45,7 m'lik (150 fit) bir mesafe içinde işlerlik gösterir.
802.11b
802.11b ise, maksimum 11 Mbps'lik teorik veri hızıyla 2,4 GHz
frekans aralığında çalışır. Bu cihazlar en fazla 91 m'lik (300 fit) bir
mesafe içinde işlerlik gösterir.
802.11g
IEEE 802.11g, teorik olarak 802.11a ile aynı maksimum hızı (54
Mbps) sağlar, ancak 802.11b ile aynı 2,4 GHz'lik yelpazede çalışır.
802.11a'dan farklı olarak 802.11g, 802.11b için geçmişle bağdaşır
niteliktedir. 802.11g'nin işlerlik gösterdiği maksimum mesafe 91
m'dir (300 fit).
802.11n
802.11n, 540 Mbps'lik teorik bant genişliğine sahip olan daha yeni
bir kablosuz bağlantı standardıdır ve maksimum 250 m'lik (984 fit)
mesafe içinde 2,4 GHz veya 5 GHz frekans aralığında işlerlik
gösterir.
8.8 OSI (Açık Sistem Arabağlantısı) ve TCP/IP (İletim Denetim
Protokolü/İnternet Protokolü) veri modellerini açıklama
Mimari model, İnternet iletişimlerini açıklama ve iletişim protokollerini
geliştirmeye yönelik yaygın bir başvuru kılavuzudur. Protokol işlevlerini
yönetilebilir katmanlara ayırır. Ağ üzerinden iletişim sürecinde her katman
belirli bir işlevi gerçekleştirir.
TCP/IP modeli, ABD Savunma Bakanlığı'ndaki (DoD) araştırmacılar
tarafından oluşturulmuştur. TCP/IP modeli, TCP/IP protokol ailesini
açıklamaya yardımcı olmak üzere kullanılan bir araçtır ve ağ üzerinde veri
taşımaya yönelik en yaygın standarttır. Şekil 1'de gösterildiği gibi bu
modelin dört katmanı bulunur.
1980'lerin başında Uluslararası Standartlar Örgütü (ISO), ağ üzerindeki
cihazların iletişim kurma şeklini standart hale getirmek için ISO standardı
7498-1'de tanımlanmış olan Açık Sistem Arabağlantısı (OSI) modelini
geliştirmiştir. Şekil 1'de gösterildiği gibi bu modelde yedi katman bulunur.
OSI modeli, ağ cihazlarının birlikte çalışabilmesini sağlama yolunda atılan
büyük bir adım olmuştur.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
TCP/IP modelini tanımlama.
OSI modelini tanımlama.
OSI ve TCP/IP'yi karşılaştırma.
8.8 OSI (Açık Sistem Arabağlantısı) ve TCP/IP (İletim Denetim
Protokolü/İnternet Protokolü) veri modellerini açıklama
8.8.1 TCP/IP modelini tanımlama
TCP/IP başvuru modeli, İnternet'te kullanılan protokollerin geliştirilmesine
yönelik yaygın bir başvuru kılavuzu sağlar. Verileri ağ üzerinden iletime
hazırlamak için gerekli olan işlevleri gerçekleştiren katmanlardan oluşur.
Şekil 1'deki grafik, TCP/IP modelinin dört katmanını göstermektedir.
Bir ileti en üst katman olan Uygulama katmanından başlar, aşağı doğru
önce TCP/IP katmanlarına, sonra da en alt katman olan Ağ Erişimi
katmanına ilerler. İleti, her katman içinde aşağı doğru ilerlerken başlık
bilgileri eklenir ve ardından iletilir. Hedefine ulaştıktan sonra ileti, TCP/IP
modelinin her bir katmanından yukarıya doğru yol alarak geri döner. İleti,
katmanlar arasında yukarıya doğru hedefine ilerlerken, iletiye eklenmiş olan
başlık bilgileri silinir.
Uygulama Protokolleri
Uygulama katmanı protokolleri, web tarayıcıları ve e-posta programları gibi
kullanıcı uygulamalarına ağ hizmeti sağlar. Uygulama katmanında yer alan
protokoller hakkında daha fazla bilgi edinmek için Şekil 2'deki yaygın olarak
kullanılan İnternet protokollerinden bazılarına göz atın.
Taşıma Protokolleri
Taşıma katmanı protokolleri, veriler için uçtan uca yönetim sağlar. Bu
protokollerin işlevlerinden biri, ağ üzerinde daha kolay taşınabilmesi için
verileri yönetilebilir kesimlere ayırmaktır. Taşıma katmanında yer alan
protokoller hakkında daha fazla bilgi edinmek için Şekil 3'teki protokollerin
her birine göz atın.
İnternet Protokolleri
İnternet katmanı protokolleri, TCP/IP modelinde üstten üçüncü sırada
bulunan katmanda yer alır. Bu protokoller, ağdaki konak bilgisayarlar
arasında bağlantı sağlamak üzere kullanılır. İnternet katmanında yer alan
protokoller hakkında daha fazla bilgi edinmek için Şekil 4'teki protokollerin
her birine göz atın.
Ağ Erişim Protokolleri
Ağ Erişim katmanı protokolleri, konak bilgisayarların fiziksel ortama erişmek
için kullandıkları standartları tanımlar. CSMA/CD ve 10BASE-T gibi IEEE
802.3 Ethernet standartları ve teknolojileri, bu katmanda tanımlanır.
8.8 OSI (Açık Sistem Arabağlantısı) ve TCP/IP (İletim Denetim
Protokolü/İnternet Protokolü) veri modellerini açıklama
8.8.2 OSI modelini tanımlama
OSI modeli, ağ iletişimlerini yedi ayrı katmana ayırmak üzere kullanılan
endüstri standardı bir çerçevedir. Başka modeller de mevcuttur, ancak
bugün çoğu ağ hizmet sağlayıcısı ürünlerini bu çerçeveyi kullanarak
oluşturmaktadır.
Bu katmanlar dizisinden oluşan protokol davranışlarını kullanan sistemler,
protokol yığını olarak bilinir. Protokol yığınları donanımda veya yazılımda ya
da aynı anda her ikisinde de uygulanabilir. Genellikle donanımda yalnızca
alt katmanlar, yazılımda ise üst katmanlar kullanılır.
Her katman, verileri ağ üzerinden iletime hazırlamak için gerekli olan
işlemlerin bir kısmından sorumludur. Şekil 1'deki grafik, OSI modelindeki
her katmanın gerçekleştirdiği işlevi göstermektedir.
OSI modelinde veri aktarımı sırasında verilerin, gönderen bilgisayarın OSI
modeli katmanları arasında aşağı doğru, alıcı bilgisayarın OSI modeli
katmanları arasında da yukarı doğru yol aldığı söylenir.
Bir kullanıcı e-posta gibi herhangi bir veri göndermek istediğinde,
kapsülleme süreci Uygulama katmanında başlar. Uygulama katmanı,
uygulamalara ağ erişimi sağlamaktan sorumludur. Bilgiler üstte bulunan üç
katmandan geçer ve Taşıma katmanına indiğinde veri olarak değerlendirilir.
Verilerin ağ üzerinde düzenli bir şekilde taşınabilmesi için veriler, Taşıma
katmanında daha kolay yönetilebilir kesimlere veya Taşıma katmanı
protokol veri birimlerine (PDU'lar) ayrılır. PDU, OSI modelinin bir
katmanından diğerine doğru ilerleyen veriyi tanımlar. Aktarım katmanı
protokol veri birimi ayrıca, güvenilir veri taşıma işlemi için kullanılan
bağlantı noktası numaraları, sıra numaraları ve alındı bildirimi numaraları
gibi bilgileri de içerir.
Ağ katmanında, Taşıma katmanından gelen her kesim bir paket halini alır.
Pakette, mantıksal adres bilgileri ve diğer 3. katman denetim bilgileri yer
alır.
Veri Bağı katmanında, Ağ tabakasından gelen her paket bir çerçeve halini
alır. Çerçevede fiziksel adres ve hata düzeltme bilgileri yer alır.
Fiziksel katmanda çerçeve, bit halini alır. Bu bit'ler, ağ ortamı üzerinden
teker teker iletilir.
Veriyi alan bilgisayarda kapsülleme işleminin tersi gerçekleştirilir. Bit'ler
bilgisayarın OSI modelinin Fiziksel katmanına ulaşır. Alıcı bilgisayarın OSI
modeli içinde yukarıya doğru ilerleyen veriler Uygulama katmanına ulaşır
ve bu katmanda bir e-posta programı e-postayı görüntüler.
NOT: Anımsatıcı cümleler, yedi OSI katmanını aklınızda tutmanıza yardımcı
olabilir. Şu örneklerden yararlanabilirsiniz: "Umut, Sahilde Oturup Teyzesini
Aradı Ve Fenalaştı." ve "Faruk Ve Ali Tekirdağ'daki Osmanlı Sarayı'na
Ulaştılar".
8.8 OSI (Açık Sistem Arabağlantısı) ve TCP/IP (İletim Denetim
Protokolü/İnternet Protokolü) veri modellerini açıklama
8.8.3 OSI ve TCP/IP'yi karşılaştırma
OSI modeli ve TCP/IP modeli, veri iletişimi sürecini tanımlamak üzere
kullanılan başvuru modelleridir. TCP/IP modeli özellikle TCP/IP protokol
ailesi için kullanılır. OSI modeli ise, farklı sağlayıcılara ait ekipman ve
uygulamalara yönelik standart iletişimleri geliştirmek üzere kullanılır.
TCP/IP modeli, OSI modeliyle aynı işlevi gerçekleştirir, ancak yedi yerine
dört katman kullanır. Şekil 1'de, iki modelin katmanları
karşılaştırılmaktadır.
Aktivite
OSI Modeli
Şekil 2'deki OSI modeli eşleme aktivitesini tamamlayın
8.9 NIC'nin (Ağ Arayüz Kartı) veya modemin nasıl yapılandırıldığını
açıklama
İnternet'e bağlanmak için bir ağ arayüz kartının (NIC) kullanılması gerekir.
NIC, hazır takılmış biçimde gelebilir veya sizin satın alıp takmanız
gerekebilir. Nadir durumlarda sürücüyü güncellemeniz gerekebilir. Anakart
veya bağdaştırıcı kartıyla birlikte verilen sürücü diskini kullanabilirsiniz ya
da üreticinin web sitesinden sürücü indirebilirsiniz.
NIC ve sürücü yüklendikten sonra, bilgisayarı ağa bağlayabilirsiniz.
İnternet'e bağlanmak için, NIC'nin yanı sıra bir modem de kullanmanız
gerekebilir.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
NIC sürücüsü yükleme veya güncelleme.
Bilgisayarı var olan bir ağa bağlama.
Modem kurulumunu açıklama.
8.9 NIC'nin (Ağ Arayüz Kartı) veya modemin nasıl yapılandırıldığını açıklama
8.9.1 NIC sürücüsü yükleme veya güncelleme
Bazen üreticiler, NIC için yeni bir sürücü yazılımı yayımlar. Yeni bir sürücü,
NIC'nin işlevselliğini arttırabilir veya işletim sistemi uyumluluğu için gerekli
olabilir.
Yeni bir sürücü yüklerken, dosyaların hatalı biçimde yüklenmemesi için
virüsten koruma yazılımını devre dışı bıraktığınızdan emin olun. Bazı virüs
tarayıcıları, sürücü güncellemesini olası bir virüs saldırısı olarak algılar. Her
defasında yalnızca tek bir sürücü yüklenmelidir, aksi takdirde bazı
güncelleme işlemleri çatışabilir.
İzlenecek en iyi yol, çalışmakta olan tüm uygulamaları kapatmaktır, böylece
bu uygulamalar sürücü güncellemesiyle ilişkili olan herhangi bir dosyayı
kullanamaz. Bir sürücüyü güncellemeden önce, üreticinin web sitesini
ziyaret etmelisiniz. Çoğu zaman, sürücüyü otomatik olarak yükleyecek veya
güncelleyecek, kendiliğinden açılan yürütülebilir bir sürücü dosyası
indirebilirsiniz. Bunun yanı sıra, Aygıt Yöneticisi'nin araç çubuğundaki
Sürücüyu Güncelleştir düğmesine de tıklayabilirsiniz.
Ağ bağdaştırıcıları kategorisinin yanındaki "+" işareti, kategoriyi
genişletmenize ve sisteminizde bulunan ağ bağdaştırıcılarını görmenize
olanak verir. Bağdaştırıcının özelliklerini görüntülemek ve değiştirmek veya
sürücüyü güncellemek için bağdaştırıcıya çift tıklayın. Bağdaştırıcı özellikleri
penceresinde Sürücü sekmesini seçin.
Güncelleme işlemi tamamlandıktan sonra, bilgisayarı yeniden başlatmanızı
belirten bir ileti görüntülenmese bile bilgisayarı yeniden başlatmak iyi bir
fikirdir. Bilgisayarın yeniden başlatılması, yüklemenin planlandığı gibi
gerçekleştirilmesini ve yeni sürücünün düzgün biçimde çalışmasını sağlar.
Birden çok sürücü yüklerken, çatışma durumu olmaması için her
güncellemeden sonra bilgisayarı yeniden başlatın. Bu uygulama, daha çok
zaman alır, ancak sürücünün düzgün biçimde yüklenmesini sağlar.
NIC Sürücüsünü Kaldırma
Yeni bir NIC sürücüsü yüklendikten sonra beklenen başarımı göstermezse,
sürücü kaldırılabilir veya bir önceki sürücüye geri dönülebilir. Aygıt
Yöneticisi'nde bağdaştırıcıya çift tıklayın. Bağdaştırıcı Özellikleri
penceresinde, Sürücü sekmesini seçin ve Sürücüye Geri Dön'e tıklayın.
Güncellemeden önce yüklenmiş bir sürücü bulunmuyorsa, bu seçenek
kullanılamaz. Böyle bir durumda, işletim sistemi NIC için uygun bir sürücü
bulamazsa, aygıt için bir sürücü bulup manuel yükleme yapmanız gerekir.
Çalışma Sayfası
NIC Sürücülerini İnternet’te Arama
NIC sürücülerini araştırın
8.9 NIC'nin (Ağ Arayüz Kartı) veya modemin nasıl yapılandırıldığını açıklama
8.9.2 Bilgisayarı var olan bir ağa bağlama
NIC (Ağ Arayüz Kartı) sürücüleri yüklendikten sonra ağa bağlanmaya
hazırsınız demektir. Ethernet yama kablosu veya düz kablo olarak da
adlandırılan bir ağ kablosunu bilgisayardaki ağ bağlantı noktasına takın.
Diğer ucunu da ağ cihazına veya telefon girişine takın.
Ağ kablosunu taktıktan sonra, herhangi bir etkinliğin olup olmadığını
görmek için NIC'deki Ethernet bağlantı noktasının yanında bulunan LED'lere
(Işık Yayan Diyot) veya bağlantı ışıklarına bakın. Şekil 1'de, NIC'deki ağ
etkinliği gösterilmektedir. Herhangi bir etkinlik yoksa, kablo, dağıtıcı
bağlantı noktası veya NIC arızalı olabilir. Sorunu çözmek için bu aygıtlardan
birini veya birkaçını değiştirmeniz gerekebilir.
Bilgisayarın ağa bağlı olduğunu ve NIC'deki bağlantı ışıklarını kontrol
ederek bağlantının sorunsuz bir şekilde çalıştığını doğruladıktan sonra,
bilgisayara bir IP (İnternet Protokolü) adresi atamanız gerekecektir. Çoğu
ağ, bilgisayarın yerel bir DHCP (Dinamik Konak Bilgisayar Yapılandırma
Protokolü) sunucusundan otomatik olarak IP adresi almasını sağlacak
şekilde ayarlanmıştır. Bilgisayarın IP adresi yoksa, NIC'nin TCP/IP (İletim
Denetim Protokolü/İnternet Protokolü) özellikleri bölümünde benzersiz bir
IP adresi girmeniz gerekir.
Her NIC aşağıdaki bilgiler ile yapılandırılmalıdır:
•
•
•
Protokoller – Aynı ağ üzerinde iletişim kuran herhangi iki bilgisayar
arasında aynı protokol kullanılmalıdır.
IP adresi – Bu adres yapılandırılabilir niteliktedir ve her cihaz için
benzersiz olmalıdır. IP adresi manuel olarak yapılandırılabilir veya
DHCP tarafından otomatik olarak atanabilir.
MAC (Ortam Erişim Denetimi) adresi – Her cihazın benzersiz bir
MAC adresi vardır. MAC adresi, üretici tarafından atanır ve
değiştirilemez.
Bilgisayar ağa bağlandıktan sonra, ping komutuyla bağlantıyı sınamanız
gerekir. IP adresinizi öğrenmek için, Şekil 2'de gösterildiği gibi ipconfig
komutunu kullanın. NIC'nizin düzgün biçimde çalıştığından emin olmak için
kendi IP adresinize ping atın. NIC'nizin çalıştığından emin olduktan sonra,
Şekil 3'te gösterildiği gibi varsayılan ağ geçidinize veya ağınızdaki başka bir
bilgisayara ping atın. Varsayılan ağ geçidi, bir konak bilgisayarın ağınızın
dışında iletişim kurmasına olanak verir. İnternet bağlantınız varsa,
www.cisco.com gibi bilinen bir web sitesine ping atın. Bir İnternet sitesine
veya ağınızdaki başka bir bilgisayara başarıyla ping atabilirseniz,
bağlantınızda herhangi bir sorun yoktur. Bunlardan herhangi birine ping
atamazsanız, bağlantı sorunlarını gidermeye başlamanız gerekir.
Laboratuvar Çalışması
Ethernet NIC'ye yönelik DHCP Yapılandırması
NIC'yi 300N'den DHCP kullanacak şekilde yapılandırın
8.9 NIC'nin (Ağ Arayüz Kartı) veya modemin nasıl
yapılandırıldığını açıklama
8.9.3 Modem kurulumunu tanımlama
Modem, iki bilgisayar arasında telefon hattı üzerinden analog sinyaller
yoluyla veri aktaran elektronik bir aygıttır. Şekil 1'de modem örnekleri
gösterilmektedir. Modem, sayısal verileri iletim amacıyla analog sinyallere
dönüştürür. Alıcı taraftaki modem, gönderilen analog sinyalleri,
bilgisayarın yorumlayabilmesi için yeniden sayısal verilere dönüştürür.
Sayısal verileri analog verilere dönüştürme işlemine modülasyon, analog
sinyalleri sayısal sinyallere dönüştürme işlemine de demodülasyon denir.
Cızırtı, parazit ve diğer sorunlar nedeniyle telefon hatları kimi zaman
gürültülü olabilse de modem tabanlı iletim son derece doğru bir iletim
şeklidir.
Dahili modem, anakarttaki genişleme yuvasına takılır. Bir modemi
yapılandırmak için, atlatıcıların IRQ (Kesme İsteği) ve I/O (Giriş/Çıkış)
adreslerini seçecek şekilde ayarlanması gerekebilir. Yalnızca tak ve çalıştır
özelliğini destekleyen bir anakarta yüklenebilen tak ve çalıştır modem için
yapılandırma gerekmez. Henüz kullanımda olmayan bir seri bağlantı
noktası kullanan modemin yapılandırılması gerekir. Ayrıca modemin
düzgün biçimde çalışabilmesi için, modemle gelen yazılım sürücülerinin de
yüklenmesi gerekir. Modem sürücüleri, NIC sürücüleriyle aynı şekilde
yüklenir.
Harici modemler, seri ve USB (Evrensel Seri Veriyolu) bağlantı noktaları
ile bilgisayara bağlanır.
Bilgisayarların iletişim kurmak için kamu erişimine açık telefon sistemini
kullandıkları iletişim tipine çevirmeli ağ (DUN) denir. Modemler, ses
sinyallerini kullanarak birbiriyle iletişim kurar. Bu durum, modemlerin
telefonun çevirme özelliklerini kopyalayabildiği anlamına gelir. DUN, iki
bilgisayar arasında telefon hattı üzerinden Noktadan Noktaya Protokol
(PPP) bağlantısı oluşturur.
Hat bağlantısı kurulduktan sonra, iki modem ve bilgisayar arasında "el
sıkışma seansı" gerçekleşir. El sıkışma seansı, iki sistem arasında
gerçekleşen küçük çaplı iletişimler dizisidir. Bu işlem, iki modemin ve
bilgisayarın veri alışverişi için hazır olup olmadığını belirlemek üzere
gerçekleştirilir. Çevirmeli modemler, seri telefon hattı üzerinden analog
sinyal biçiminde veri gönderir. Analog sinyaller aşamalı ve devamlı olarak
değiştiğinden, dalgalar şeklinde betimlenebilir. Bu sistemde sayısal
sinyaller 1'lerle ve 0'larla temsil edilir. Sayısal sinyallerin telefon
hatlarında ilerleyebilmesi için bir dalga biçimine dönüştürülmesi gerekir.
Alıcı modem bu sinyalleri, alıcı bilgisayarın verileri işleyebilmesi için
yeniden sayısal biçime, yani 1'lere ve 0'lara dönüştürür.
AT (Dikkat) Komutları
Tüm modemler iletişim oturumunun denetlenmesi için yazılıma ihtiyaç
duyar. Birçok modem yazılımı, Hayes uyumlu komut kümesini kullanır.
Hayes komut kümesi, her zaman dikkat (AT) karakter kümesiyle başlayan
ve komut karakteriyle devam eden bir komut grubunu temel alır. Bu
komutlar, AT komutları olarak bilinir. Şekil 2'de AT komut kümesi
gösterilmektedir.
AT komutları, modem denetim komutlarıdır. AT komut kümesi modeme,
çevirme, bağlantıyı kesme, sıfırlama ve ilgili diğer komutları vermek üzere
kullanılır. Modemle birlikte verilen çoğu kullanım kılavuzunda AT komut
kümesinin tam bir listesi bulunur.
Çevrilecek standart Hayes uyumlu kod, ATDxxxxxxx biçimindedir. AT
satırında genellikle boşluk bulunmaz. Boşluk eklenirse, çoğu modem bu
boşluğu yok sayar. "x", çevrilen numarayı belirtir. Yerel bir arama için
yedi basamaklı numaralar, uzun mesafeli aramalar için ise 11 basamaklı
numaralar kullanılır. W, modemin işleme devam etmeden önce gerekirse
bir dış hattan çevir sesinin gelmesini bekleyeceğini gösterir. Bazen tuşlu
arama işlemini belirtmek için T, darbeli arama işlemini belirtmek için de P
eklenir.
8.10 Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını,
kullanım amaçlarını ve özelliklerini tanımlama
İnternet'e bağlanmanın birçok yolu vardır. Telefon, kablolu bağlantı, uydu
bağlantısı ve özel telekomünikasyon şirketleri, iş ve ev kullanımı için
İnternet bağlantısı sağlamaktadır.
1990'larda İnternet genellikle veri aktarımı için kullanılıyordu. Bugün
kullanılan yüksek hızlı bağlantılarla karşılaştırıldığında, iletim hızları oldukça
düşüktü. Çoğu İnternet bağlantısı, veri gönderip almak için "eski tip telefon
hizmeti" (POTS) kullanan analog modemlerle yapılıyordu. Son yıllarda artık
birçok işletme ve ev kullanıcısı yüksek hızlı İnternet bağlantısına geçmiştir.
Sağlanan ek bant genişliği, verilerin yanı sıra ses ve video iletimine de
olanak vermektedir.
Kullanıcıların İnternet'e nasıl bağlandığını ve farklı bağlantı türlerinin
getirdiği avantajları ve dezavantajları bilmeniz gerekir.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
•
Telefon teknolojilerini tanımlama.
Güç hattı iletişimini tanımlama.
Geniş bant teknolojisini tanımlama.
VoIP'i (IP üzerinden Ses) tanımlama.
8.10 Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını,
kullanım amaçlarını ve özelliklerini tanımlama
8.10.1 Telefon teknolojilerini tanımlama
Bölgeler arasında bağlantı kurmak veya İnternet'e bağlanmak için birkaç
WAN (Geniş Alan Ağı) çözümü kullanılabilir. WAN bağlantı hizmetleri, farklı
hızlar ve hizmet seviyeleri sağlar. Herhangi bir İnternet bağlantısını
seçmeden önce, müşterinizin ihtiyaçları için en uygun çözümü belirlemek
üzere mevcut tüm hizmetleri araştırın.
Analog Telefon
Bu teknoloji, standart telefon hatlarını kullanır. Bu hizmet türü, İnternet
Hizmeti Sağlayıcısı gibi uzak bölgedeki başka bir modeme telefon çağrısı
yapmak için bir modem kullanır. Telefon hattıyla analog modem
kullanmanın iki temel dezavantajı vardır. Birincisi, modem kullanımdayken
telefon hattının sesli çağrılar için kullanılamamasıdır. İkincisi de, analog
telefon hizmetinin sınırlı bant genişliği sağlamasıdır. Analog modem
kullanılarak elde edilen maksimum bant genişliği 56 Kbps'dir, ancak
gerçekte bu çok daha düşüktür. Analog modem, yoğun ağların taleplerini
karşılamak için iyi bir çözüm değildir.
Tümleşik Hizmetler Sayısal Ağı (ISDN)
WAN hizmetinde bir sonraki gelişmenin adı ISDN'dir. ISDN, normal telefon
kabloları üzerinden ses, video ve veri göndermeye yönelik bir standarttır.
ISDN teknolojisi, telefon kablolarını analog telefon hizmeti olarak kullanır.
Ancak ISDN veri taşımak için sayısal teknolojiden yararlanır. Sayısal
teknoloji kullandığından, geleneksel analog telefon hizmetine göre daha
yüksek kaliteli ses ve daha hızlı veri aktarımı sağlar.
ISDN sayısal bağlantılarının sunduğu üç farklı hizmet vardır: Temel Hız
Arayüzü (BRI), Birincil Hız Arayüzü (PRI) ve Geniş Bant ISDN (BISDN).
ISDN, iki farklı türde iletişim kanalı kullanır. "B" kanalı bilgi – veri, ses veya
video – taşımak için, "D" kanalı ise genellikle denetleme ve sinyalleşme için
kullanılır, ancak veri taşımak amacıyla da kullanılabilir.
Daha fazla bilgi edinmek için Şekil 1 gösterilen ISDN türlerinin adlarına
tıklayın.
Sayısal Abone Hattı (DSL)
DSL, "her zaman işler durumda" olan bir teknolojidir. "Her zaman işler
durumda" ifadesi, İnternet'e bağlanmak için her seferinde numara
çevirmeye ihtiyaç duyulmayacağı anlamına gelir. DSL, son kullanıcılar ve
telefon şirketleri arasında yüksek hızlı sayısal veri iletişimi sağlamak için var
olan bakır telefon kablolarını kullanır. Sayısal veri iletişiminin analog ses
iletişiminin yerini aldığı ISDN'nin aksine DSL, telefon kablosunu analog
sinyallerle paylaşır.
Telefon şirketi, hatlardaki analog sesin bant genişliğini sınırlar. Bu sınırlama
DSL'nin, telefon kablosundaki sayısal verileri bant genişliğinin kullanılmayan
bölümüne aktarmasına olanak verir. Telefon kablosunun bu şekilde
paylaşılması, DSL İnternet'e bağlıyken sesli çağrıların yapılmasına izin verir.
DSL'yi seçerken göz önünde bulundurulması gereken iki temel nokta vardır.
DSL'nin mesafe sınırlaması vardır. DSL ile birlikte kullanılan telefon hatları,
analog bilgi taşımak üzere tasarlanmıştır. Bu nedenle, sayısal sinyalin
gönderilebileceği uzaklık sınırlıdır ve bu sinyaller analog telefon hatlarıyla
birlikte kullanılan herhangi bir çoklayıcıdan geçemez. Göz önünde
bulundurulması gereken diğer nokta ise, DSL tarafından taşınan ses
bilgilerinin ve verilerin müşteri tarafında ayrılması gerektiğidir. Ayırıcı adı
verilen bir cihaz, telefon bağlantısı ile yerel ağ cihazlarına yönelik bağlantıyı
ayırır.
Asimetrik Sayısal Abone Hattı (ADSL)
ADSL, şu anda en yaygın olarak kullanılan DSL teknolojisidir. ADSL, her
yönde farklı bant genişliği özelliklerine sahiptir. ADSL'in aşağı akış hızı
yüksektir (genellikle 1,5 Mbps). Aşağı akış, sunucudan son kullanıcıya veri
aktarma işlemidir. Bu işlem, büyük miktarlarda veri indiren kullanıcılar için
oldukça faydalıdır. ADSL'nin yükleme hızı daha yavaştır. Yoğun yükleme
işlemlerinin gerçekleştirildiği İnternet etkinlikleri içeren bir web
sunucusunda veya FTP (Dosya Aktarım Protokolü) sunucusunda
kullanıldığında ADSL iyi başarım göstermez.
Daha fazla bilgi edinmek için Şekil 2'de gösterilen DSL türlerine tıklayın.
8.10 Bağlantı kurmak için kullanılan diğer teknolojilerin
adlarını, kullanım amaçlarını ve özelliklerini tanımlama
8.10.2 Güç hattı iletişimini tanımlama
Güç hattı iletişimi (PLC), veri gönderip almak için güç dağıtım
kablolarını (yerel elektrik şebekesi) kullanan iletişim yöntemidir.
PLC'nin başka adları da vardır:
•
•
•
Güç Hattı Ağ İletişimi (PLN)
Şebeke İletişimi
Güç Hattı Telekomünikasyonu (PLT)
PLC sayesinde elektrik şirketi, analog sinyali güç hatlarında bulunan
standart 50 veya 60 Hz AC (Alternatif Akım) üzerine yerleştirebilir.
Analog sinyal, ses ve veri sinyallerini taşıyabilir.
PLC, diğer yüksek hızlı bağlantıların bulunmadığı alanlarda
kullanılabilir. Analog modemden daha hızlıdır ve diğer yüksek hızlı
bağlantı türlerinden daha az maliyetli olabilir. Bu teknoloji geliştikçe,
daha da yaygınlaşacak ve desteklediği hızlar artacaktır.
Evinizdeki bilgisayarlar arasında ağ bağlantısı kurmak için ağ kablosu
veya kablosuz teknoloji kullanmak yerine PLC'yi kullanabilirsiniz. PLC
bağlantıları, elektrik prizi bulunan herhangi bir yerde kullanılabilir.
Ayrıca kontrol kablosu döşemeden, PLC yoluyla aydınlatma araçlarını
ve elektrikli aletleri kontrol edebilirsiniz.
8.10 Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını,
kullanım amaçlarını ve özelliklerini tanımlama
8.10.3 Geniş bant teknolojisini tanımlama
Geniş bant, tek bir kablo üzerinde birden fazla frekans kullanılarak birden
çok sinyal iletip almak için kullanılan bir tekniktir. Örneğin evinizde kablolu
televizyon hizmeti sağlamak için kullanılan kablo, aynı zamanda bilgisayar
ağı iletimlerini de taşıyabilir. İki iletim türü de farklı frekansları
kullandığından, birbiriyle girişim yapmaz.
Geniş bant, kanallara bölünebilen geniş bir frekans aralığını kullanan
sinyalleşme yöntemidir. Ağ iletişiminde geniş bant terimi, aynı anda iki
veya daha fazla sinyal ileten iletişim yöntemlerini tanımlar. Aynı anda iki
veya daha fazla sinyalin gönderilmesi, iletim hızını artırır. Yaygın olarak
kullanılan geniş bant ağ bağlantıları arasında kablo, DSL (Sayısal Abone
Hattı), ISDN (Tümleşik Hizmetler Sayısal Ağı) ve uydu bağlantısı yer alır.
Kablo
Kablo modemi, kablolu televizyonunuza bağlanan eşeksenli kabloyu
kullanarak bilgisayarınızı kablolu bağlantı şirketine bağlar. Şekil 1'de bir
kablo modemi gösterilmektedir. Bilgisayarınızı doğrudan kablo modemine
bağlayabilir veya birden çok bilgisayarın İnternet bağlantısını
paylaşabilmesi için bir yönlendirici, anahtar, dağıtıcı veya çok amaçlı ağ
cihazı kullanabilirsiniz.
DSL
DSL'de ses ve veri sinyalleri, bakır telefon kablolarında farklı frekanslarda
taşınır. DSL sinyallerinin telefon sinyalleriyle girişim yapmasını önlemek için
bir filtre kullanılır. Şekil 2'de bir DSL filtresi gösterilmektedir. Filtreyi bir
telefon çıkışına, telefonu da filtreye takın.
DSL modemi için filtre gerekmez. DSL modem, telefonun frekanslarından
etkilenmez. Kablo modemi gibi, DSL modemi de doğrudan bilgisayarınıza
bağlanabilir veya birden çok bilgisayarın İnternet bağlantısını
paylaşabilmesi için bir ağ iletişim cihazına bağlanabilir.
ISDN
ISDN, başka bir geniş bant örneğidir. ISDN birden çok kanal kullanır ve
farklı hizmet türlerini destekleyebilir; bu nedenle bir geniş bant türü olarak
değerlendirilir. ISDN ses, video ve veri taşıyabilir.
Uydu
Geniş bant uydu bağlantısı, kablo veya DSL bağlantısından yararlanamayan
müşteriler için iyi bir alternatiftir. Uydu bağlantısı için bir telefon hattına
veya kabloya ihtiyaç yoktur, ancak iki yönlü iletişim sağlamak için bir uydu
çanağı kullanılır. İndirme hızları genellikle en fazla 500 Kbps olurken,
yükleme hızları da 56 Kbps'ye yakın olur. Uydu çanağından çıkan sinyalin
Dünya'nın yörüngesinde bulunan uydu aracılığıyla İnternet Hizmeti
Sağlayıcınıza (ISP) aktarılması zaman alır.
Kırsal kesimde yaşayan insanlar, çevirmeli bağlantıdan daha hızlı bir
bağlantıya ihtiyaç duydukları ve kullanabilecekleri başka bir geniş bant
bağlantısı bulunmadığı için, genellikle uydu bağlantısı geniş bant
teknolojisini kullanırlar.
Çalışma Sayfası
Geniş Bant
Farklı geniş bant türlerini tanımayın
8.10 Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını,
kullanım amaçlarını ve özelliklerini tanımlama
8.10.4 VoIP'i (IP üzerinden Ses) tanımlama
IP üzerinden ses (VoIP), veri ağları ve İnternet üzerinden telefon çağrıları
taşıma yöntemidir. VoIP, insan sesinin analog sinyallerini IP paketleri
halinde taşınan sayısal bilgilere dönüştürür. VoIP, ayrıca halka açık
anahtarlamalı telefon ağına (PSTN) erişim sağlamak için var olan bir IP
ağını da kullanabilir.
VoIP'i kullanırken, İnternet bağlantısına ihtiyacınız vardır. İnternet
bağlantısı hizmet kesintisine uğrarsa bu durum bir dezavantaj olabilir. Bir
hizmet kesintisi oluşursa kullanıcı telefon çağrısı yapamaz.
8.11 Ağlara yönelik yaygın koruyucu bakım tekniklerini
tanımlama ve uygulama
Bir ağın sorunsuz bir şekilde çalışması için sürekli olarak uygulanması
gereken yaygın koruyucu bakım teknikleri vardır. Bir kuruluş ağında arızalı
bir bilgisayar varsa, genellikle yalnızca bir kullanıcı bundan etkilenir. Ancak
ağda sorun çıkarsa, kullanıcıların çoğu veya tamamı çalışamaz.
Özellikle de sunucu odalarındaki ağ cihazlarıyla ilgili en büyük sorunlardan
biri ısınma durumudur. Bilgisayar, dağıtıcı ve anahtar gibi ağ cihazları, aşırı
ısındığında iyi başarım göstermez. Aşırı ısınma durumunun nedeni
genellikle biriken tozlar ve kirli hava filtreleridir. Ağ cihazları içinde ve
üzerinde biriken toz, düzgün serin hava akışını engeller ve hatta bazen
fanları tıkar. Ağ odalarını temiz tutmak ve hava filtrelerini sık sık
değiştirmek önemlidir. Hızla bakım uygulaması için yedek filtre
bulundurmak da iyi bir fikirdir.
Koruyucu bakım, ağdaki çeşitli bileşenlerin yıpranmaya karşı kontrol
edilmesini de kapsar. Ağ kablolarının ne durumda olduğu kontrol
edilmelidir. Bu kablolar genellikle yer değiştirir, yerlerinden çıkar ve sağ
sola savrulur. Çoğu ağ sorununun nedeni, arızalı bir kablodur. Telleri dışarı
çıkmış, aşırı bükülmüş veya kıvrılmış olan tüm kablolar değiştirilmelidir.
Kablolarınızı etiketleyin. Bu uygulama, daha ileride sorun gidermek için
harcayacağınız zamandan tasarruf etmenizi sağlar. Kablo şemalarına bakın
ve her zaman şirketinizin kablo etiketleme yordamlarını dikkate alın.
8.12 Ağ sorunlarını giderme
Ağ sorunları basit veya karmaşık olabilir. Sorunun ne kadar karmaşık
olduğunu belirleyebilmek için, ağdaki kaç bilgisayarın bu sorunu yaşadığını
belirlemeniz gerekir.
Ağdaki bir bilgisayarda sorun varsa, sorun giderme işlemlerine o
bilgisayardan başlayın. Ağdaki tüm bilgisayarlarda sorun varsa, sorun
giderme işlemlerine tüm bilgisayarların bağlı olduğu ağ odasından başlayın.
Bir teknisyen olarak, sorunları bir bir ortadan kaldırarak ağ sorunlarını
tanılamaya yönelik mantıklı ve tutarlı bir yöntem geliştirmelisiniz.
Sorunu doğru bir şekilde tanımlamak, onarımla gidermek ve belgelemek
için bu bölümde belirtilen adımları izleyin. Sorun giderme süreci Şekil 1'de
gösterilmektedir.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
Sorun giderme sürecini gözden geçirme.
Yaygın ağ sorunlarını ve çözümlerini tanımlama.
8.12 Ağ sorunlarını giderme
8.12.1 Sorun giderme sürecini gözden geçirme
Ağ sorunları, donanım, yazılım ve bağlantı ile ilgili durumlardan
kaynaklanabilir. Bilgisayar teknisyenleri, ağdaki sorunu gidermek için söz
konusu sorunu çözümleyip hatanın nedenini belirleyebilmelidir. Bu işlem
sorun giderme olarak adlandırılır.
Sorun giderme sürecindeki ilk adım, müşteriden veri toplamaktır. Şekil 1 ve
2'de, müşteriye sorulacak açık uçlu ve kapalı uçlu sorular listelenmektedir.
Müşteriyle konuştuktan sonra, bilinen bariz sorunların olup olmadığını
soruşturmanız gerekir. Şekil 3'te bazı ağ sorunları listelenmektedir.
Bilinen bariz sorunları değerlendirdikten sonra pratik çözümleri deneyin.
Şekil 4'te ağ sorunlarına yönelik pratik çözümler listelenmektedir.
Pratik çözümler sorunu çözmenize yardımcı olmadıysa, bilgisayardan veri
toplamanın zamanı gelmiş demektir. Şekil 5'te, ağdan sorunla ilgili bilgi
toplamanın farklı yolları gösterilmektedir.
Bu noktada sorunu değerlendirmek, olası çözümleri araştırmak ve
uygulamak için yeterli bilgiye sahip olacaksınız. Şekil 6'da olası çözümlere
yönelik kaynaklar gösterilmektedir.
Ağdaki sorunu çözdükten sonra, müşteriyle bağlantı kurup iş emrini
kapatırsınız. Şekil 7'de, bu adımın tamamlanması için gerekli olan
görevlerin bir listesi bulunmaktadır.
8.12 Ağ sorunlarını giderme
8.12.2 Yaygın ağ sorunlarını ve çözümlerini tanımlama
Ağ sorunları, donanımla, yazılımla, bağlantıyla veya bunlar arasındaki herhangi bir
birleşimle ilgili olabilir. Bazı ağ sorunlarını diğerlerinden daha sık çözersiniz. Şekil
1'de yaygın ağ sorunları ve çözümleriyle ilgili bir grafik bulunmaktadır.
8.13 Özet
Bu bölümde, ağ iletişiminin temelleri, ağ kullanımının getirdiği faydalar ve
bilgisayarları ağa bağlama yöntemleri tartışılmıştır. Sorunların nasıl
çözüldüğünü ve basit çözümlerin nasıl uygulandığını gösteren örneklerle ağ
sorunlarını gidermenin farklı yönleri gösterilmiştir. Bu bölümde geçen şu
kavramların akılda tutulması gerekir:
•
•
•
•
•
•
•
•
Bilgisayar ağı, veri ve kaynak paylaşan iki veya daha fazla
bilgisayardan oluşur.
Yerel Ağ (LAN), aynı yönetimsel denetim altında bulunan birbirine
bağlı bilgisayarlar grubunu ifade eder.
Geniş Alan Ağı (WAN'lar), coğrafi olarak farklı konumlarda bulunan
LAN'ları (Yerel Ağ) birbirine bağlayan bir ağdır.
Eşler arası ağda, cihazlar doğrudan birbirine bağlanır. Eşler arası ağ
kolaylıkla kurulur ve ilave ekipman veya ağla ilgilenen özel bir
yönetici gerektirmez. Kullanıcılar kendi kaynaklarını denetler ve ağ,
az sayıda bilgisayarla en iyi şekilde çalışır. İstemci/sunucu ağı,
sunucu olarak işlev gösteren özel bir sistem kullanır. Sunucu, ağa
bağlı olan kullanıcıların veya istemcilerin isteklerine yanıt verir.
LAN'da, bilgisayarlar arasında doğrudan bağlantı bulunur. Ev, bina
veya okul gibi küçük alanlar için uygundur. WAN ise daha uzun
mesafeler üzerinde iletişim kurmak için noktadan noktaya veya
noktadan çoklu noktaya seri iletişim hatlarından faydalanır. WLAN,
cihazları birbirine bağlamak için kablosuz teknolojiden yararlanır.
Ağ topolojisi, bilgisayarların, yazıcıların ve diğer cihazların ağa
bağlanma şekillerini tanımlar. Fiziksel topoloji, kablo ve cihaz
düzeninin yanı sıra veri iletimleri tarafından kullanılan yolları
tanımlar. Mantıksal topoloji ise sinyallerin bir noktadan bir diğerine
giderken izlediği yoldur. Topolojiler arasında veriyolu topolojisi, yıldız
topolojisi, halka topolojisi ve örgüsel topoloji yer alır.
Ağ cihazları, bilgisayarları ve çevresel aygıtları iletişim kurabilmeleri
için birbirlerine bağlamak üzere kullanılır. Ağ cihazları arasında
dağıtıcılar, köprüler, anahtarlar, yönlendiriciler ve çok amaçlı cihazlar
yer alır. Kullanılacak cihaz tipi, ağın türüne bağlıdır.
Ağ iletişim ortamları, sinyal veya verilerin bir bilgisayardan diğerine
gönderilebilmesini sağlayan araçlar olarak tanımlanabilir. Sinyaller,
kabloyla veya kablosuz olarak iletilebilir. Eşeksenli kablo, büklümlü
•
•
•
•
•
•
•
•
çift kablo, fiber optik kablo ve radyo frekansları, bu bölümde ele alınmış olan iletim ortamlarıdır.
Ethernet mimarisi, şu anda kullanılan en yaygın LAN mimarisi türüdür. Mimari, bir bilgisayar veya iletişim sisteminin genel yapısını ifade eder.
Sistemin yeteneklerini ve sınırlamalarını belirler. Ethernet mimarisi, IEEE 802.3 standardına dayanır. IEEE 802.3 standardına göre, bir ağ CSMA/CD
(Taşıyıcı Algılamalı Çoklu Erişim Çatışma Algılaması) erişim denetimi yöntemini kullanır.
OSI başvuru modeli, ağ iletişimi işlevlerini yedi ayrı katmana ayırmak üzere kullanılan endüstri standardı bir çerçevedir. Bu katmanlar arasında
Uygulama, Sunum, Oturum, Taşıma, Ağ, Veri Bağı Katmanı ve Fiziksel Katman yer alır. Her katmanın ne amaçla kullanıldığını bilmek önemlidir.
TCP/IP protokol ailesi, en önemli İnternet standardı haline gelmiştir. TCP/IP, bir veya daha fazla ağ üzerinde bilgisayarlar arasındaki bilgi paketi
alışverişinin nasıl gerçekleştiğini belirleyen bir dizi genel standardı temsil eder.
NIC (Ağ Arayüz Kartı), anakarta takılan ve kablolu ağ bağlantıları için bağlantı noktası sağlayan bir aygıttır. LAN ile bilgisayar arasındaki arayüzdür.
Modem, telefon hatları üzerinden bilgisayar iletişimi sağlamak üzere kullanılan elektronik bir aygıttır. İki bilgisayar arasında veri aktarımına olanak
verir. Modem, bayt odaklı verileri seri bit akışlarına dönüştürür. Tüm modemler iletişim oturumunun denetlenmesi için yazılıma ihtiyaç duyar. Çoğu
modem yazılımı, Hayes uyumlu komut kümesini kullanır.
Veri kanalları üzerinden sinyal göndermek üzere kullanılan üç iletim yöntemi, tek yönlü iletim, yarı çift yönlü iletim ve tam çift yönlü iletimdir. Aynı
anda veri gönderilip alınabildiği için tam çift yönlü ağ teknolojisi, ağ başarımını arttırır. DSL, iki yönlü kablo modemi ve diğer geniş bant
teknolojileri tam çift yönlü kipte çalışır.
Bilgisayar bileşenleri gibi ağ cihazlarının ve iletim ortamlarının da bakımı yapılmalıdır. Ekipmanları düzenli aralıklarla temizlemek ve sorunları
önlemek için sorun çıkmadan önce harekete geçmek oldukça önemlidir. Aksama süresini önlemek için bozuk ekipmanları onarın veya değiştirin.
Ağ sorunlarını giderirken, müşterinizi dinleyin ve sorunu gidermek için nereden başlayacağınızı belirlemenize yardımcı olacak açık ve kapalı uçlu sorular
sorun. Sorun giderme işlemini üste yönlendirmeden önce bariz sorunların olup olmadığını soruşturun ve pratik çözümleri deneyin.
TEMEL GÜVENLİK
9.0 Giriş
Teknisyenlerin bilgisayar ve ağ güvenliği konularını anlamaları gerekir.
Doğru güvenlik yordamları uygulanmazsa, kullanıcılar, bilgisayarlar ve
genel kullanıcılar olası sonuçlardan olumsuz etkilenir. Doğru güvenlik
yordamlarının izlenmemesi durumunda, özel bilgiler, şirket sırları, finansal
veriler, bilgisayar ekipmanları ve ulusal güvenlik unsurları tehlike altına
girer.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
•
•
Güvenliğin neden önemli olduğunu açıklama.
Güvenlik tehditlerini tanımlama.
Güvenlik yordamlarını tanımlama.
Güvenlik amaçlı yaygın koruyucu bakım tekniklerini tanımlama.
Güvenlik sorunlarını giderme.
9.1 Güvenliğin neden önemli olduğunu açıklama
Bilgisayar ve ağ güvenliği, veri ve ekipmanların işler durumda olmasını
sağlamaya yardımcı olur ve yalnızca doğru kişilere erişim sağlar. Bir
güvenlik açığı herkesi etkileyebileceğinden, kuruluştaki herkes güvenlik
konusuna öncelik vermelidir.
Bir ağ veya bilgisayar, hırsızlık, kayıp, ağa yapılan saldırılar ve fiziksel
zararlar yoluyla zarar görebilir. Ekipman hasarı veya kaybı, üretkenlik kaybı
anlamına gelebilir. Ekipmanın onarılması ve değiştirilmesi, şirketin zaman
ve para kaybetmesine neden olabilir. Yetkisiz ağ erişimi, gizli bilgileri açığa
çıkarıp ağ kaynaklarını azaltabilir.
Bilgisayar veya ağ başarımını düşüren kasıtlı bir saldırı, kuruluşun yaptığı
üretime de zarar verebilir. Kablosuz ağ cihazları konusunda başarısız
biçimde uygulanan güvenlik önlemleri, saldırganların yetkisiz erişim
sağlaması için yalnızca fiziksel bağlantıya ihtiyaç duymadığını ortaya koyar.
Teknisyenin öncelikli sorumlulukları arasında, veri ve ağ güvenliğini
sağlamak bulunur. Bir müşteri veya kuruluş, verilerinin ve bilgisayar
ekipmanlarının güvenliğinin sağlanması konusunda size güvenebilir. Normal
bir çalışana verilen görevlerden daha hassas görevleri yerine getirmeniz
gerekir. Ekipman onarımı, düzenlemesi ve montajı gibi görevleri
gerçekleştirebilirsiniz. Ağın güvenliğini korurken bir yandan da ağa erişim
sağlamak zorunda olan kişilerin kullanımına açık tutmak için ayarları nasıl
yapılandırılacağınızı bilmeniz gerekir. Yazılım yamalarının ve
güncellemelerinin uygulandığından, antivirüs yazılımı yüklendiğinden ve
casus yazılımdan koruma yazılımı kullanıldığından emin olmanız gerekir.
Kullanıcılara bilgisayar ekipmanıyla ilgili olarak nasıl eksiksiz güvenlik
uygulamaları gerçekleştireceklerini öğretmeniz de istenebilir.
Çalışma Sayfası
Güvenlik Saldırıları
Bilgisayar suçlarına yönelik bilgileri araştırın
9.2 Güvenlik tehditlerini tanımlama
Bilgisayarları ve ağı başarıyla korumak için teknisyen, bilgisayar güvenliğini
tehlikeye atan her iki tehdit türünü de bilmelidir:
•
•
Fiziksel – Sunucu, anahtar ve kablo gibi ekipmanların çalınmasına,
hasar görmesine veya kullanılamaz hale gelmesine neden olan
olaylar veya saldırılar
Veri – Bilgilerin yerini değiştiren, bozulmasına, çalınmasına neden
olan, bilgilere erişimi engelleyen veya bilgi erişimine izin veren
olaylar ya da saldırılar
Güvenlik tehditleri, kuruluşun içinden veya dışından gelebilir ve olası hasar
derecesi de büyük ölçüde farkılık gösterebilir:
•
•
Dahili – Çalışanların verilere, ekipmanlara ve ağa erişimi vardır.
o Bir çalışanın bilinçli olarak verdiği zararlar bu tehditleri
oluşturur.
o Kullanıcılar, verilere veya ekipmanlara istemeyerek de zarar
verebilirler.
Harici – Kuruluş dışında bulunan, ağa veya kaynaklara yetkili erişimi
olmayan kullanıcılar
o Yapılandırılmış – Saldırganlar, erişim kazanmak ve zararlı
programları çalıştırmak için parola veya komut dosyası gibi
mevcut kaynakları kullanırlar
o Yapılandırılmamış – Saldırganlar, işletim sistemlerine ve
yazılımlara erişmek için kod kullanırlar
Ekipman kaybı veya ekipmanda oluşabilecek hasar maliyetli olabilir. Veri
kaybı da işinize ve itibarınıza zarar verebilir. Saldırganlar sürekli olarak yeni
giriş yolları bulduğundan veri güvenliğine yönelik tehditler de devamlı
olarak değişmektedir.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
Virüsleri, solucanları ve Truva atlarını tanımlama.
Web güvenliğini açıklama.
Reklam yazılımlarını, casus yazılımları ve gri alan yazılımlarını
tanımlama.
•
•
•
•
•
Hizmet Reddi'ni açıklama.
Spam'leri ve açılır pencereleri tanımlama.
Sosyal mühendisliği açıklama.
TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) saldırılarını
açıklama.
Donanımın yapısal temizliğini ve geri dönüşümünü açıklama.
9.2 Güvenlik tehditlerini tanımlama
9.2.1 Virüsleri, solucanları ve Truva atlarını tanımlama
Bilgisayar virüsleri saldırganlar tarafından kasıtlı olarak oluşturulup
gönderilir. Virüsler, bilgisayar kodlarına, yazılımlara veya belgelere eklenir.
Virüs, yazılım bilgisayarda çalıştırıldığı zaman çalışmaya başlar. Virüs başka
bilgisayarlara yayılırsa, bu bilgisayarlar da virüsü yaymaya devam eder.
Virüsler, saldırganlar tarafından kötü amaçlarla yazılıp gönderilen
programlardır. Virüsler, e-posta, dosya aktarımları ve anlık mesajlaşma
yoluyla başka bir bilgisayara aktarılır. Virüs, kendini bilgisayardaki bir
dosyaya ekleyerek gizlenir. Dosya kullanıldığında virüs çalışmaya başlar ve
bilgisayara bulaşır. Virüs, bilgisayarınızdaki dosyaları bozma veya silme,
kendini başka bilgisayarlara yaymak için e-postanızı kullanma veya tüm
sabit diskinizi silme gücüne sahiptir.
Bazı virüsler çok tehlikeli olabilir. En zararlı virüs tipi, basılan tuşları
kaydetmek üzere kullanılandır. Bu virüsler saldırganlar tarafından, parola ve
kredi kartı numaraları gibi hassas bilgileri elde etmek üzere kullanılabilir.
Virüsler bilgisayardaki bilgileri değiştirebilir veya yok edebilir. Kaçak
virüsler, bilgisayara bulaşır ve saldırgan ihtiyaç duyana kadar uyku halinde
gizlenir.
Solucan ise ağ için zararlı olan ve kendiliğinden çoğalan bir programdır.
Solucan, çoğunlukla kullanıcı müdahalesine gerek duymadan, kodunu
ağdaki konak bilgisayarlarda çoğaltmak üzere ağı kullanır. Solucanın bir
konak bilgisayara bulaşması için kendini bir programa eklemesi
gerekmediğinden virüsten farklıdır. Solucan, bulaştığı konak bilgisayardaki
verilere veya uygulamalara zarar vermese de, bant genişliği harcadığından
ağlar için zararlıdır.
Truva atı teknik olarak bir solucandır. Kendini başka bir yazılıma eklemesi
gerekmez. Truva atı, bir şey yapıyormuş gibi görünürken aslında gizliden
gizliye başka bir şey yapan yazılımların içinde gizlenir. Truva atları
genellikle faydalı birer yazılımmış gibi görünür. Truva atı programı da tıpkı
virüs gibi çoğalır ve başka bilgisayarlara yayılır. Bilgisayardaki verilere
önemli oranda zarar verir ve üretim kaybına neden olur. Bir teknisyenin
onarım yapması gerekebilir. Çalışanlar verilerini kaybedebilir veya
yenileriyle değiştirmek zorunda kalabilir. Truva atının bulaştığı bir
bilgisayar, ağdaki diğer bilgisayarlara yayılırken bir yandan da rakiplerinize
kritik veriler gönderebilir.
Antivirüs yazılımı olarak da bilinen virüsten koruma yazılımı, virüsleri,
solucanları ve Truva atlarını bilgisayara bulaşmadan önce saptamak, devre
dışı bırakmak ve silmek için özel olarak tasarlanmış bir yazılımdır. Ne var ki
antivirüs yazılımı hızla güncelliğini yitirebilir ve normal bir bakım
programının bir parçası olarak en yeni güncellemeleri, yamaları ve virüs
tanımlarını bulmak teknisyenin sorumluluğundadır. Çoğu kuruluş,
çalışanların şirket tarafından sağlanmamış olan yazılımları yüklemesine izin
vermeyen yazılı bir güvenlik politikası belirlemektedir. Kuruluşlar aynı
zamanda virüs veya solucan içerebilen e-posta eklerinin açılmasından
kaynaklanabilecek tehlikelere karşı çalışanları bilinçlendirmektedir.
Çalışma Sayfası
Üçüncü Taraf Yazılım
Antivirüs ve casus yazılımdan koruma yazılımlarını araştırın
9.2 Güvenlik tehditlerini tanımlama
9.2.2 Web güvenliğini açıklama
Her gün çok sayıda insan World Wide Web'i ziyaret ettiğinden web
güvenliğinin önemi büyüktür. Web'i kullanışlı ve eğlenceli kılan özelliklerin
bazıları, aynı zamanda web'i bilgisayarlar için zararlı bir hale de getirebilir.
Şekil 1'de gösterildiği gibi, web sayfalarını daha güçlü ve daha çok yönlü
hale getirmek için kullanılan araçlar, aynı zamanda bilgisayarları saldırılara
karşı daha savunmasız hale de getirebilir. Aşağıdakiler web araçlarına
örnek gösterilebilir:
•
•
•
ActiveX – Microsoft tarafından web sayfalarındaki etkileşimleri
denetlemek üzere oluşturulan teknoloji. Bir sayfada ActiveX özelliği
varsa, işlevlerin tümüne erişim sağlamak için bir uygulamanın veya
küçük bir programın indirilmesi gerekir.
Java – Uygulamaların web tarayıcısında çalışmasına olanak veren
programlama dili. Uygulamalara hesap makinesi veya sayaç örnek
verilebilir.
JavaScript – Etkileşimli web siteleri için HTML kaynak koduyla
etkileşim kuracak şekilde geliştirilmiş programlama dili. Örnek olarak
dönen büyük başlık çubukları veya açılır pencereler verilebilir.
Saldırganlar bilgisayarlara program yüklemek için bu araçlardan herhangi
birini kullanabilir. Şekil 2'de gösterildiği gibi, bu saldırıların önüne geçmek
için, çoğu tarayıcıda ActiveX'in, Java'nın veya JavaScript'in indirilmesi veya
kullanılması konusunda bilgisayar kullanıcısının iznini gerektiren ayarlar
bulunur.
9.2 Güvenlik tehditlerini tanımlama
9.2.3 Reklam yazılımlarını, casus yazılımları ve gri alan
yazılımlarını tanımlama
Reklam yazılımı, casus yazılım ve gri alan yazılımı genellikle
kullanıcının bilgisi olmadan bilgisayara yüklenir. Bu programlar,
kullanıcının izni olmadan bilgisayarda bulunan bilgileri toplar,
bilgisayar yapılandırmasını değiştirir veya bilgisayarda fazladan
pencereler açar.
Reklam yazılımı, bilgisayarınızda reklam görüntüleyen bir yazılım
programıdır. Reklam yazılımı genellikle indirilen yazılımla birlikte
gelir. Genellikle açılır pencerede görüntülenir. Reklam yazılımı açılır
pencerelerinin denetlenmesi genellikle zordur ve yeni pencereler
kullanıcının kapatamayacağı kadar hızlı açılır.
Gri alan yazılımı veya zararlı yazılım, potansiyel olarak zararlı olan
virüsten farklı bir dosya veya programdır. Gri alan yazılımı
saldırılarının çoğu, saldırganlara bilmeden kişisel bilgi sağlaması için
okuyucuları ikna etmeye çalışan oltalama (phishing) saldırılarıdır. Siz
çevrimiçi form doldururken, girdiğiniz veriler saldırgana gönderilir.
Gri alan yazılımı, casus yazılım ve reklam yazılımı kaldırma araçları
kullanılarak kaldırılabilir.
Bir tür gri alan yazılımı olan casus yazılım, reklam yazılımına benzer.
Kullanıcı müdahalesi veya bilgisi olmadan gönderilir. Yüklendikten
sonra casus yazılım, bilgisayardaki etkinlikleri izler. Casus yazılım
daha sonra bu bilgileri, casus yazılımı gönderen kuruluşa gönderir.
Oltalama (Phishing), bir sosyal mühendislik biçimidir. Saldırgan,
banka gibi yasal bir kuruluşu temsil ediyormuş gibi görünür.
Potansiyel mağdurla e-posta yoluyla iletişim kurulur. Saldırgan,
sözde bazı kötü sonuçların ortaya çıkmasını önlemek için parola
veya kullanıcı adı gibi bilgilerin doğrulamasını isteyebilir.
NOT: Hassas kişisel veya finansal bilgilerin çevrimiçi olarak
verilmesine nadiren ihtiyaç duyulur. Böyle durumlarda şüpheci olun.
Hassas bilgileri paylaşmak için posta hizmetlerinden yararlanın.
Aktivite
Reklam Yazılımı, Casus Yazılım ve Oltalama (Phishing)
Reklam yazılımı, casus yazılım ve oltalama (phishing)
konularına yönelik eşleme aktivitesi
9.2 Güvenlik tehditlerini tanımlama
9.2.4 Hizmet Reddi'ni açıklama
Hizmet reddi (DoS), sistemin çok fazla miktarda isteğe yanıt vermekle
meşgul olmasına neden olarak kullanıcıların e-posta veya web sunucusu
gibi normal hizmetlere erişmesini engelleyen bir saldırı biçimidir. DoS
çalıştığında, belirli bir sistem kaynağı için gereğinden fazla istek gönderir ve
söz konusu hizmet aşırı yüklenir ve çalışmamaya başlar.
Yaygın DoS saldırıları arasında aşağıdakiler yer alır:
•
•
Ping of death (ölüm ping’i) – Gönderildiği bilgisayarın çökmesine
neden olan, sürekli olarak gönderilen, normalden büyük ping dizisi
E-posta bombası – E-posta sunucusunu çökerterek kullanıcıların
erişimini engelleyen çok sayıda toplu e-posta
Dağıtılmış DoS (DDoS), saldırı başlatmak için zombi adı verilen birkaç farklı
virüslü bilgisayarı kullanan başka bir saldırı türüdür. DDoS ile amaçlanan,
hedef sunucuya yönelik erişimi tıkamak veya sunucuyu çökertmektir. Farklı
coğrafi konumlarda bulunan zombi bilgisayarlar, saldırının kaynağının
bulunmasını güçleştirir.
9.2 Güvenlik tehditlerini tanımlama
9.2.5 Spam'leri ve açılır pencereleri tanımlama
Şekil 1'de gösterildiği gibi, önemsiz posta olarak da bilinen spam'ler,
istenmeyen e-postalardır. Spam çoğunlukla reklam verme yöntemi olarak
kullanılır. Ancak, Şekil 2'de gösterildiği gibi, zararlı bağ veya aldatıcı içerik
göndermek için de spam kullanılabilir.
Saldırı yöntemi olarak kullanıldığında spam, virüslü bir web sitesine giden
bağlar veya bilgisayara virüs bulaştırabilecek bir ek içerebilir. Bu bağ veya
ek, ilginizi çekmek ve sizi reklam sitelerine yönlendirmek üzere tasarlanmış
çok sayıda pencerenin açılmasına neden olabilir. Bu pencerelere açılır
pencere denir. Şekil 2'de gösterildiği gibi, denetlenemeyen açılır pencereler
hızla kullanıcının ekranını kaplayarak işlerin devam etmesini engelleyebilir.
Birçok antivirüs ve e-posta yazılımı programı, e-posta gelen kutusunda
bulunan spam'leri otomatik olarak saptayıp siler. Yine de bazı spam'ler
kalabilir, bu nedenle aşağıdaki belirtilerin olup olmadığına dikkat edin:
•
•
•
•
Konu satırının olmaması
Dönüş adreslerinin eksik olması
Bilgisayar tarafından oluşturulan e-postalar
Kullanıcı tarafından gönderilmeyen dönüş e-postaları
9.2 Güvenlik tehditlerini tanımlama
9.2.6 Sosyal mühendisliği açıklama
Sosyal mühendis, kişileri gerekli erişim bilgilerini vermesi için kandırarak
ekipmanlara veya ağa erişim sağlayabilen kişidir. Sosyal mühendis
genellikle bir çalışanın güvenini kazanır ve onu kullanıcı adı ve parola
bilgilerini vermeye ikna eder.
Şekil 1'de gösterildiği gibi sosyal mühendis, bir tesise girebilmek için
teknisyenmiş gibi davranır. Girdikten sonra ise, bilgi toplamak için türlü
numaralar yapabilir, masalarda parolaların ve dahili hat numaralarının
bulunduğu kağıtları arayabilir veya e-posta adreslerinin yer aldığı şirket
dizinini ele geçirmeye çalışabilir. Şekil 2'de sosyal mühendislerin
kullanabileceği sahte yöntemlerin bazıları listelenmektedir.
Sosyal mühendisliğe karşı koruma sağlamak üzere alabileceğiniz bazı temel
önlemler şunlardır:
•
•
•
•
•
•
•
Asla parolanızı vermeyin
Her zaman, tanımadığınız kişilerden kimlik isteyin
Beklenmedik ziyaretçilerin erişimlerini kısıtlayın
Tüm ziyaretçilere eşlik edin
Parolanızı asla çalışma alanınızda bulundurmayın
Masanızın başından ayrılırken bilgisayarınızı kilitleyin
Erişim kartıyla açılan bir kapıdan geçerken kimsenin arkanızdan
sizinle birlikte geçmesine müsaade etmeyin.
9.2 Güvenlik tehditlerini tanımlama
9.2.7 TCP/IP (İletim Denetim Protokolü/İnternet Protokolü)
saldırılarını açıklama
TCP/IP, İnternet'teki iletişimlerin tümünü denetlemek üzere kullanılan
protokol ailesidir. Ne yazık ki TCP/IP, ağı saldırganlara karşı savunmasız da
bırakabilir.
En yaygın saldırılardan bazıları şunlardır:
•
•
•
•
•
•
•
SYN Taşması – Büyük miktarda sahte istek gönderip ağ cihazlarını
veya bilgisayarı meşgul ederek rastgele TCP bağlantı noktası açar ve
başka kişilerin oturumlarının engellenmesine neden olur
DoS (Hizmet Reddi) – Sisteme anormal miktarda istek göndererek
hizmetlere yönelik erişimi engeller
DDoS (Dağıtılmış DoS) – DoS saldırısının kaynağının bulunmasını
güçleştirmek için "zombilerden" (virüslü bilgisayarlar) yararlanır
Yanıltma (Spoofing) – Güvenilen bir bilgisayarmış gibi görünerek
cihazlardaki kaynaklara erişim kazanır
Ortadaki adam (man-in-the-middle) – İki konak bilgisayar arasındaki
trafiğe müdahale eder veya araya hatalı bilgiler sokar
Tekrarlama saldırısı (replay) – Ağ paket dinleyicilerini kullanarak
kullanıcı adları ve parolaları alıp daha sonra erişim sağlamak üzere
kullanır
DNS Zehirleme – Verinin kayıtlı olduğu yeri yanlış bir sunucuda
göstermek üzere sistemdeki DNS kayıtlarını değiştirir
9.2 Güvenlik tehditlerini tanımlama
9.2.8 Donanımın yapısal temizliğini ve geri dönüşümünü
açıklama
Yapısal donanım temizliği, geri dönüşüme tabi tutmadan veya imha
etmeden önce donanım veya yazılımdaki hassas verileri silme işlemidir.
Özel yazılım kullanılarak veri kurtarma olasılığını önlemek için sabit diskler
tamamen silinmelidir. Dosyaları silmek veya diski biçimlendirmek bile yeterli
değildir. Birkaç defa verinin üzerine yazarak veriyi kullanılamaz duruma
getirmek için üçüncü taraf bir araç kullanın. Sabit diskteki verilerin
kurtarılamamasını sağlamanın tek yolu, tablaları çekiçle dikkatlice
parçalamak ve parçaları emniyetli bir şekilde imha etmektir.
CD (Kompakt Disk) ve disket gibi ortamlar da yok edilmelidir. Bu amaç için
tasarlanmış bir öğütücü makinesi kullanın.
9.3 Güvenlik yordamlarını tanımlama
Kritik bir durumda ne yapılacağını belirlemek için bir güvenlik planından
yararlanılmalıdır. Güvenlik planı ilkeleri, ağı hedef alan en güncel tehditleri
kapsayacak şekilde sürekli olarak güncellenmelidir. Teknisyenin açık ve net
güvenlik yordamlarına sahip bir güvenlik planı izlemesi gerekir. Güvenlik
planları her yıl gözden geçirilmelidir.
Güvenliği sağlama sürecinin bir parçası da, güvenliğin zayıf olduğu alanları
belirlemek üzere testler yürütmektir. Testler, düzenli aralıklarla yapılmalıdır.
Her gün yeni tehditler ortaya çıkmaktadır. Düzenli aralıklarla yapılan testler,
güncel güvenlik planında dikkate alınması gereken tüm olası zayıflıklarla
ilgili ayrıntılar sağlar.
Ağda; fiziksel, kablosuz katmanları ve veri katmanlarını içeren birden fazla
güvenlik katmanı vardır. Her katman güvenlik saldırılarına maruz kalır.
Teknisyenin ekipmanları ve verileri korumak için güvenlik yordamlarını nasıl
uygulayacağını bilmesi gerekir.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
•
•
Temel bir yerel güvenlik ilkesinde nelerin olması gerektiğini
açıklama.
Fiziksel ekipmanları korumak için gerçekleştirilmesi gereken görevleri
açıklama.
Veri koruma yöntemlerini açıklama.
Kablosuz bağlantı güvenlik tekniklerini açıklama.
9.3 Güvenlik yordamlarını tanımlama
9.3.1 Temel bir yerel güvenlik ilkesinde nelerin olması
gerektiğini açıklama
Yerel güvenlik ilkeleri kuruluşlar arasında farklılık gösterse de, tüm
kuruluşların sorması gereken sorular vardır:
•
•
•
Hangi varlıkların korunması gerekir?
Olası tehditler nelerdir?
Güvenlik ihlali durumunda ne yapılmalıdır?
NOT: Bilgisayar başlı başına merkezi işlem birimi veya CPU olarak
adlandırılabilir. Bu kursta ise CPU terimi yalnızca mikroişlemci yongasını
ifade edecektir.
Bir güvenlik ilkesi, şirketin güvenlik sorunlarına nasıl karşılık verdiğini ele
almalıdır:
•
•
•
•
•
•
•
•
Ağ güvenliğiyle ilgili olayların ele alınmasına yönelik bir süreç
belirleme
Mevcut ağ güvenliğini denetlemeye yönelik bir süreç belirleme
Ağ güvenliği uygulamalarına yönelik bir genel güvenlik çerçevesi
belirleme
İzin verilen davranışları tanımlama
Yasaklanan davranışları tanımlama
Nelerin günlüğünün tutulacağını ve günlüklerin nasıl saklanacağını
tanımlama: Olay Görüntüleyicisi, sistem günlük dosyaları veya
güvenlik günlük dosyaları
Hesap izinleri yoluyla kaynaklara yönelik ağ erişimini tanımlama
Verilere erişmek için kimlik doğrulama teknolojilerini tanımlama:
kullanıcı adları, parolalar, biyometri, akıllı kartlar
9.3 Güvenlik yordamlarını tanımlama
9.3.2 Fiziksel ekipmanları korumak için gerçekleştirilmesi
gereken görevleri açıklama
Fiziksel güvenlik de en az veri güvenliği kadar önemlidir. Sonuçta bilgisayar
çalındığında veriler de çalınır.
Şekil 1'de ve 2'de gösterildiği gibi, bilgisayar ekipmanının fiziksel anlamda
korunmasına yönelik birkaç yöntem vardır.
•
•
•
•
•
•
Binaya giren çıkan kişileri denetleme
Ekipman üzerinde kablo kilitleri kullanma
İletişim odalarını kilitli tutma
Güvenlik vidalarıyla ekipmanları yerlerine oturtma
Ekipman etrafında güvenlik kafesi bulundurma
Ekipman üzerine Radyo Frekansı Tanımlaması (RFID) etiketleri gibi
sensörleri etiketleyip takma
Bina giriş ve çıkışını denetlemek için kullanılabilecek birkaç koruma yöntemi
vardır:
•
•
•
•
•
Erişim düzeyi de dahil olmak üzere kullanıcı verilerini saklayan kart
anahtarları
Disket sürücüsü bağlamak için Berg bağlayıcıların kullanılması
Kullanıcının, parmak izi veya retina gibi fiziksel özelliklerini
tanımlayan biyometrik sensörler
Güvenlik görevlisi
Ekipmanı izlemek için RFID etiketleri gibi sensörlerin kullanılması
9.3 Güvenlik yordamlarını tanımlama
9.3.3 Veri koruma yöntemlerini tanımlama
Fiziksel ekipman, çoğunlukla içerdiği verilerden daha değerli değildir.
Şirketin rakiplerinin veya suçluların hassas verileri ele geçirmesinin bedeli
çok ağır olabilir. Bu gibi kayıplar, şirkette güvensizlik ortamının oluşmasına
ve bilgisayar güvenliğinden sorumlu bilgisayar teknisyenlerinin işten
çıkarılmasına neden olabilir. Verileri korumak üzere kullanılabilecek birkaç
güvenlik koruma yöntemi vardır.
Parola Koruması
Parola koruması, Şekil 1'de gösterildiği gibi içeriğe yönelik yetkisiz erişimleri
önleyebilir. Saldırganlar korunmayan bilgisayar verilerine erişim
sağlayabilirler. Tüm bilgisayarlar parola korumasına sahip olmalıdır. İki
farklı parola koruma düzeyi önerilmektedir:
•
•
BIOS (Temel Giriş/Çıkış Sistemi) – Geçerli bir parola olmadan BIOS
ayarlarının değiştirilmesini önler
Oturum açma – Ağa yönelik yetkisiz erişimleri önler
Ağda açılan oturumlar, ağdaki etkinliklerin günlüğünün tutulmasına ve
kaynaklara yapılan erişimin önlenmesine veya erişime izin verilmesine
olanak sağlar. Bu da hangi kaynaklara erişim sağlandığının belirlenmesini
mümkün kılar. Sistem yöneticisi genellikle ağda kullanıcı oturumu
oluştururken kullanıcı adlarına yönelik bir adlandırma kuralı belirler. Yaygın
bir kullanıcı adı örneği, kişinin adının baş harfi ile soyadının tamamının
kullanıldığı kullanıcı adlarıdır. Kullanıcı adı adlandırma kurallarını mümkün
olduğunca basit tutmalısınız, böylece kullanıcı adları daha kolay akılda kalır.
Parola ataması yapılırken, parola denetimi düzeyinin gerekli koruma
düzeyiyle eşleşmesi gerekir. İyi bir güvenlik politikası sıkı bir şekilde
uygulanmalıdır ve aşağıdaki kuralları içermeli, ancak bunlarla sınırlı
olmamalıdır:
•
•
•
Parolalar, belirli bir süre sonrasında zaman aşımına uğramalıdır.
Kolaylıkla kırılmaması için parolalarda hem harf hem de numara
bulunmalıdır.
Parola standartları, kullanıcıların parolalarını bir yere yazıp herkesin
•
göreceği şekilde bırakmasını önleyecek şekilde belirlenmelidir.
Parola zaman aşımına ve hesap kilitlemeye yönelik kurallar
tanımlanmalıdır. Sisteme erişmek için başarısız bir deneme
yapıldığında veya sistem yapılandırmasında belirli bir değişiklik
saptandığında kilitleme kuralları geçerli olur.
Güvenlik yönetimi işlemlerini basitleştirmek için, kullanıcıları gruplara
atamak ve ardından grupları da kaynaklara atamak kullanılan yaygın bir
yöntemdir. Bu işlem, çeşitli gruplara kullanıcı atama veya bu gruplardan
kullanıcı silme yoluyla ağdaki kullanıcı erişimlerinin kolaylıkla
değiştirilmesine olanak verir. Ayrıca ziyaretçi çalışanlar veya danışmanlar
için geçici hesaplar oluşturup kaynaklara yönelik erişimleri sınırlamanıza da
olanak verir.
Veri Şifrelemesi
Verileri şifreleme işleminde kodlar ve şifreler kullanır. Şifreleme yöntemi
kullanılarak ağdaki kaynaklar ve bilgisayarlar arasında akan trafik koruma
altına alınır. Böylece saldırganlar ağda yürütülen işlemleri izleyemez veya
kaydedemez. Çalınan verileri kullanmak için gereken zamanda şifresini
çözmek mümkün olmayabilir.
Sanal Özel Ağ (VPN), verileri korumak için şifreleme yönteminden
yararlanır. VPN bağlantısı, uzaktaki bir kullanıcının, bilgisayarı yerel ağa
fiziksel olarak bağlıymış gibi kaynaklara güvenli biçimde erişmesine izin
verir.
Bağlantı Noktası Koruma
TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) kullanan her iletişim,
bir bağlantı noktası numarasıyla ilişkilidir. Örneğin HTTPS, varsayılan olarak
bağlantı noktası 443'ü kullanır. Şekil 2'de gösterildiği gibi güvenlik duvarı,
bağlantı noktaları üzerinden bilgisayara yapılan saldırıları önlemeye
yardımcı olur. Kullanıcı, hangi bağlantı noktalarının açık, hangi bağlantı
noktalarının güvence altına alınacağını belirleyerek bir bilgisayara
gönderilen veri türünü denetleyebilir. Ağda taşınan verilere trafik denir.
Veri Yedekleri
Bir güvenlik planına veri yedekleme yordamları da eklenmelidir. Hırsızlık,
ekipman arızası veya yangın ya da sel gibi felaketler durumunda veriler
kaybedilebilir veya zarar görebilir. Veri kayıplarına karşı koruma sağlamanın
en etkili yollarından biri veri yedeklemesidir. Veri yedekleme işlemleri
konusunda dikkate alınması gereken noktalardan bazıları şunlardır:
•
•
•
Yedekleme sıklığı – Yedekleme işlemi uzun zaman alabilir. Bazen,
aylık veya haftalık olarak tam bir yedekleme yapmak ve ardından
son tam yedeklemeden itibaren değiştirilen verilerin kısmi
yedeklemesini yapmak daha kolaydır. Ancak yedeklerin birçok farklı
yerde bulunması, verileri geri yüklemek için gereken zamanı arttırır.
Yedeklerin saklanması – Daha fazla güvenlik sağlamak adına
yedekler ofis dışındaki onaylanmış bir saklama bölgesine
aktarılmalıdır. Güncel yedekleme ortamları, yerel kuruluşun
ihtiyaçlarına uygun olarak günlük, haftalık veya aylık döngülerle ofis
dışında bulunan söz konusu konuma aktarılır.
Yedeklerin güvenliği – Yedekler, parolalarla korunabilir.
Yedekleme ortamındaki verilerin geri yüklenebilmesi için öncelikle bu
parolaların girilmesi gerekir.
Dosya Sistemi Güvenliği
Tüm dosya sistemleri kaynakların takibini yapar, ancak yalnızca günlüklerin
bulunduğu dosya sistemleri kullanıcıya, tarihe ve saate göre erişim günlüğü
tutabilir. Şekil 3'te gösterildiği gibi, bazı Windows sürümlerinde kullanılan
FAT 32 (Dosya Ayırma Tablosu) dosya sisteminde günlük tutma ve
şifreleme özellikleri bulunmaz. Bu nedenle genellikle sıkı güvenlik önlemleri
gerektiren durumlarda, Windows 2000 ve Windows XP'de bulunan NTFS
(Yeni Teknoloji Dosya Sistemi) gibi bir dosya sistemi kullanılır. Daha fazla
güvenlik gerekirse, FAT 32 dosya sistemini NTFS'ye yükseltmek için
CONVERT gibi belirli yardımcı programlar kullanılabilir. Bu dönüştürme
işlemi geri alınamaz. Böyle bir geçiş yapmadan önce hedeflerinizi net bir
şekilde belirlemeniz önemlidir.
9.3 Güvenlik yordamlarını tanımlama
9.3.4 Kablosuz bağlantı güvenlik tekniklerini açıklama
Kablosuz ağlarda trafik radyo dalgaları aracılığıyla aktığından, saldırganların
fiziksel olarak ağa bağlanmadan verileri izleyip saldırı yapması daha
kolaydır. Saldırganlar, korunmayan kablosuz ağın kapsama alanına girerek
ağa erişim kazanır. Teknisyenin erişim noktalarını ve kablosuz ağ arayüz
kartlarını (NIC'ler) uygun güvenlik düzeyine nasıl yapılandıracağını bilmesi
gerekir.
Kablosuz hizmetleri kullanmaya başlamadan önce, Şekil 1'de gösterildiği
gibi, ağa yönelik istenmeyen erişimleri önlemek için kablosuz bağlantı
güvenlik tekniklerini derhal uygulamalısınız. Kablosuz erişim noktaları, var
olan ağ güvenliğiyle uyumlu temel güvenlik ayarlarıyla yapılandırılmalıdır.
Saldırganlar, radyo sinyalleri üzerinden aktarılırken verilere erişebilir.
Gönderilen bilgilerin şifrelenmesi yoluyla verilerin ele geçirilmesini ve
kullanılmasını önlemek üzere kablosuz şifreleme sistemi kullanılabilir. Bağı
kullanan her iki taraf da aynı şifreleme standardını kullanmalıdır. Şekil 2'de,
burada açıklanan güvenlik düzeyleri gösterilmektedir:
•
•
•
Kabloluya Eş Gizlilik (WEP) – kablosuz bağlantıya yönelik birinci
nesil güvenlik standardı. Saldırganlar kısa bir süre içinde WEP
şifreleme standardının kolaylıkla çözüldüğünü keşfettiler. İletileri
kodlamak için kullanılan şifreleme anahtarları, izleme programları
tarafından saptanabiliyordu. Anahtarlar alındıktan sonra iletilerin
kodu kolaylıkla çözülebiliyordu.
Wi-Fi Korumalı Erişim (WPA) – WEP'in geliştirilmiş sürümü.
802.11i (kablosuz sistemlere yönelik güvenlik katmanı) tamamen
uygulanabilir duruma gelene kadar geçici bir çözüm olarak
oluşturulmuştu. 802.11i onaylandıktan sonra WPA2 piyasaya
sürüldü. WPA2, 802.11i standardının tamamını kapsamaktadır.
Hafif Genişletilebilir Kimlik Doğrulama Protokolü (LEAP),
EAP-Cisco olarak da adlandırılır – WEP'in ve WPA'nın zayıf
noktalarını telafi etmek üzere Cisco tarafından oluşturulmuş olan
kablosuz güvenlik protokolü. Cisco ekipmanı Windows ve Linux gibi
işletim sistemleriyle bağlantılı olarak kullanıldığında LEAP'in kullanımı
oldukça başarılı olur.
Kablosuz Taşıma Katmanı Güvenliği (WTLS), Kablosuz Uygulama
Protokolü'nün (WAP) kullanıldığı mobil cihazlarda kullanılan bir güvenlik
katmanıdır. Mobil cihazlar, güvenlik protokollerine ayırabilecekleri fazladan
yedek bant genişliğine sahip değildir. WTLS, bant genişliğini verimli bir
şekilde kullanarak WAP cihazları için güvenlik sağlamak üzere
tasarlanmıştır.
9.4 Güvenlik amaçlı yaygın koruyucu bakım tekniklerini
tanımlama
Güvenlik, devamlı olarak değişen bir süreç ve teknolojidir. Her gün yeni
açıklar keşfedilmektedir. Saldırganlar sürekli olarak, yapacakları saldırılarda
kullanmak üzere yeni yöntemler aramaktadırlar. Yazılım üreticileri,
ürünlerindeki hataları ve zayıflıkları gidermek için düzenli aralıklarla yeni
yamalar oluşturup yayınlamak zorundadır. Teknisyen bilgisayarı korumasız
bırakırsa, bir saldırgan kolaylıkla erişim sağlayabilir. İnternet'te korumasız
bilgisayarlara birkaç dakika içinde virüs bulaşabilir.
Devamlı olarak değişen güvenlik tehditlerinden dolayı teknisyen, yamaların
ve güncellemelerin nasıl yüklendiğini anlamalıdır. Yeni güncellemeleri ve
yamaları da takip etmelidir. Bazı üreticiler her ayın belirli bir gününde
güncellemeleri piyasaya sürer, ancak gerektiğinde kritik güncellemeler de
yayınlayabilir. Bazı üreticiler de, bilgisayar her açıldığında yazılımı yamayan
otomatik güncelleme hizmetleri veya yeni bir yama ya da güncellemenin
piyasaya sürüldüğünü belirten e-posta bildirimleri sağlar.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
Antivirüs ve casus yazılımdan koruma yazılımının nasıl
güncelleneceğini açıklama.
İşletim sistemi hizmet paketlerinin ve güvenlik yamalarının nasıl
yükleneceğini açıklama.
9.4 Güvenlik amaçlı yaygın koruyucu bakım tekniklerini
tanımlama
9.4.1 Antivirüs ve casus yazılımdan koruma yazılımının nasıl
güncelleneceğini açıklama
Virüslerin ve solucanların neden olabileceği güvenlik tehditleri her zaman
vardır. Saldırganlar sürekli olarak bilgisayarlara ve ağlara sızmanın yeni
yollarını aramaktadırlar. Her zaman yeni virüsler geliştirildiği için, güvenlik
yazılımının da sürekli olarak güncellenmesi gerekir. Bu işlem otomatik
olarak gerçekleştirilebilir, ancak teknisyen, herhangi bir koruma yazılımı
türünün ve tüm müşteri uygulama programlarının manuel olarak nasıl
güncelleneceğini bilmelidir.
Virüs, casus yazılım ve reklam yazılımı saptama programları, bilgisayardaki
yazılımın programlama kodunda kalıplar arar. Bu kalıplar, İnternet'te veya
LAN'larda (Yerel Ağ) müdahale edilen virüslerin çözümlenmesiyle
belirlenmiştir. Bu kod kalıplarına imza denir. Koruma yazılımı yayıncıları, bu
imzaları virüs tanımlama tabloları biçiminde derler. Antivirüs yazılımlarına
ve casus yazılımlara yönelik imza dosyalarını güncellemek için öncelikle
imza dosyalarının en güncel dosyalar olup olmadığını kontrol edin. Bu
işlem, koruma yazılımının "Hakkında" seçeneğine gidilerek veya koruma
yazılımının güncelleme aracı kullanılarak yapılabilir. İmza dosyaları güncel
değilse, çoğu koruma yazılımında bulunan "Şimdi Güncelle" seçeneğini
kullanarak bu imza dosyalarını manuel olarak güncelleyin.
Güncellemenin güvenilir olduğundan ve virüslü olmadığından emin olmak
için imza dosyalarını her zaman üreticinin web sitesinden indirmelisiniz.
Özellikle de yeni virüsler ortaya çıktıkça bu durum, üreticinin web sitesine
yönelik talepleri arttırır. Tek bir web sitesinde çok fazla trafik oluşmaması
için bazı üreticiler, imza dosyalarını birden çok indirme sitesine dağıtırlar.
Bu indirme sitelerine ikiz bağlantı (mirror) da denir.
DİKKAT: Bir ikiz bağlantı yoluyla imza dosyası indirirken, ikiz sitenin yasal
bir site olduğundan emin olun. Her zaman üreticinin sitesindeki bağlantılar
aracılığıyla ikiz sitelere bağlanın.
9.4 Güvenlik amaçlı yaygın koruyucu bakım tekniklerini
tanımlama
9.4.2 İşletim sistemi hizmet paketlerinin ve güvenlik yamalarının
nasıl yükleneceğini açıklama
Bilgisayardaki virüs ve solucanları silmek zor olabilir. Virüsleri silmek ve
virüsün değiştirdiği bilgisayar kodunu onarmak için yazılım araçlarının
kullanılması gerekir. Bu yazılım araçları, işletim sistemi üreticileri ve
güvenlik yazılımı şirketleri tarafından sağlanır. Bu araçları yasal bir siteden
indirdiğinizden emin olun.
İşletim sistemleri ve yazılım uygulamaları üreticileri, yeni keşfedilen bir
virüsün veya solucanın başarılı bir saldırıda bulunmasını önleyen ve yama
adı verilen kod güncellemeleri sağlayabilir. Üreticiler zaman zaman
yamaları ve yükseltmeleri hizmet paketi adı verilen kapsamlı bir güncelleme
uygulaması halinde birleştirir. Zamanında daha fazla kullanıcı en güncel
hizmet paketini indirip yükleseydi çoğu büyük ve yıkıcı virüs saldırısı daha
az etkili olurdu.
Windows işletim sistemi, bilgisayarın son güvenlik tehditlerinden
korunmasına yardımcı olabilecek yüksek öncelikli güncellemeler için düzenli
aralıklarla Windows Update web sitesini kontrol eder. Bu güncellemeler,
güvenlik güncellemelerini, kritik güncellemeleri ve hizmet paketlerini
içerebilir. Seçtiğiniz ayara bağlı olarak Windows, bilgisayarınız için gerekli
olan yüksek öncelikli güncellemeleri otomatik olarak indirip yükler veya bu
güncellemeler piyasaya sürüldükçe size bildirim gönderir.
Güncellemeler yalnızca indirilmemelidir, bu güncellemeleri yüklemek de
gerekir. Otomatik ayarını kullanırsanız, saati ve günü zamanlayabilirsiniz.
Aksi takdirde yeni güncellemeler varsayılan olarak gece 03:00'da yüklenir.
Bilgisayarınız, zamanlanmış güncelleme sırasında kapalı durumdaysa,
güncellemeler bilgisayarınızı açtığınız zaman yüklenir. Ayrıca yeni bir
güncelleme yayınlandığında Windows'un bunu bildirmesini isteyerek
güncelemeyi kendiniz de yükleyebilirsiniz.
İşletim sistemini hizmet paketi veya güvenlik yaması kullanarak
güncellemek için, Şekil 2'deki adımları izleyin.
Çalışma Sayfası
Koruma Yazılımı ve Güncelleme İndirme
Koruma yazılımı ve güncelemeler için indirme web sitelerini araştırın
9.5 Güvenlik sorunlarını giderme
Güvenlik sorunlarını çözmek için sorun giderme sürecinden yararlanılır. Bu
çözümler, birisinin sizi arkadan gözetlemesini engellemek kadar basit,
virüslü dosyaları manuel olarak kaldırmak kadar karmaşık da olabilir.
Sorunları tanılayıp gidermenize yardımcı olması için sorun giderme
adımlarını kılavuz olarak kullanın.
Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz:
•
•
Sorun giderme sürecini gözden geçirme.
Yaygın sorunları ve çözümleri tanımlama.
9.5 Güvenlik sorunlarını giderme
9.5.1 Sorun giderme sürecini gözden geçirme
Bilgisayar teknisyenleri, güvenlik tehdidini çözümleyebilmeli ve varlıkları
koruyup olası hasarları onarmak için kullanılacak uygun yöntemi
belirleyebilmelidir. Bu işlem sorun giderme olarak adlandırılır.
Sorun giderme sürecindeki ilk adım, müşteriden veri toplamaktır. Şekil 1 ve
2'de, müşteriye sorulacak açık uçlu ve kapalı uçlu sorular listelenmektedir.
Müşteriyle konuştuktan sonra, bilinen bariz sorunların olup olmadığını
soruşturmanız gerekir. Şekil 3'te dizüstü bilgisayarlarla ilgili sorunlar
listelenmiştir.
Bilinen bariz sorunları değerlendirdikten sonra pratik çözümleri deneyin.
Şekil 4'te dizüstü bilgisayar sorunlarına yönelik birkaç pratik çözüm
listelenmiştir.
Pratik çözümler sorunu çözmenize yardımcı olmadıysa, bilgisayardan veri
toplamanın zamanı gelmiş demektir. Şekil 5'te, dizüstü bilgisayardan
sorunla ilgili bilgi toplamanın farklı yolları gösterilmektedir.
Bu noktada sorunu değerlendirmek, olası çözümleri araştırmak ve
uygulamak için yeterli bilgiye sahip olacaksınız. Şekil 6'da olası çözümlere
yönelik kaynaklar gösterilmektedir.
Sorunu çözdükten sonra, müşteriyle bağlantı kurup iş emrini kapatırsınız.
Şekil 7'de, bu adımın tamamlanması için gerekli olan görevlerin bir listesi
bulunmaktadır.