7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini tanımlama
Transkript
7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini tanımlama
7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini tanımlama 7.2.2 Yerel bir bağlantı noktası veya ağ bağlantı noktası kullanarak aygıta nasıl güç verildiğini ve aygıtın nasıl bağlandığını açıklama Yazıcıyı ambalajından çıkarıp yerine yerleştirdikten sonra, bilgisayara, ağa veya yazıcı sunucusuna bağlayıp elektrik prizine takmalısınız. Öncelikle uygun veri kablosunu, yazıcının arkasındaki iletişim bağlantı noktasına takın. Yazıcının USB (Evrensel Seri Veriyolu), FireWire veya paralel bağlantı noktası varsa, ilgili kabloyu yazıcı bağlantı noktasına takın. Veri kablosunun diğer ucunu, bilgisayarın arkasındaki ilgili bağlantı noktasına takın. Bir ağ yazıcısı kuruyorsanız, ağ kablosunu ağ bağlantı noktasına takın. Veri kablosunu düzgün bir şekilde bağladıktan sonra, güç kablosunu yazıcıya takın. Güç kablosunun diğer ucunu elektrik prizine takın. Uyarı: Asla yazıcıyı UPS'e (Kesintisiz Güç Kaynağı) bağlamayın. Yazıcı açıldığında oluşan aşırı gerilim, UPS birimine hasar verir. 7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini tanımlama 7.2.3 Aygıt sürücüsü ve bellenimin nasıl yüklenip güncellendiğini ve RAM'in (Rastgele Erişimli Bellek) nasıl takılıp ve yükseltildiğini açıklama Güç ve veri kabloları yazıcıya bağlandıktan sonra, işletim sistemi yazıcıyı algılayıp sürücü yüklemeye çalışabilir. Üretici sürücü diski sağlamışsa, bu sürücüyü kullanın. Yazıcıyla birlikte verilen sürücü, genellikle işletim sistemlerinin kullandığı sürücülerden daha günceldir. Şekil 1'de, aynı zamanda yeni bir yazıcıyı yüklemek için de kullanılabilen Yazıcı Ekle sihirbazı gösterilmektedir. Yazıcı Sürücüsü Yazıcı sürücüleri, bilgisayar ve yazıcının birbirleriyle iletişim kurmasına olanak veren yazılım programlarıdır. Sürücüler, kullanıcının yazıcı seçeneklerini yapılandırmak üzere kullanabileceği bir arayüz sağlar. Her yazıcı modelinin kendine özgü bir sürücüsü vardır. Yazıcı üreticileri, yazıcının başarımını artırmak, seçenekler eklemek veya sorunları çözmek için sık sık bu sürücüleri günceller. Üreticinin web sitesinden yeni yazıcı sürücülerini indirebilirsiniz. 1. Adım: Daha Güncel Bir Sürücünün Olup Olmadığını Öğrenme Yazıcı üreticisinin web sitesine gidin. Çoğu üreticinin web sitesinde, ana sayfadan sürücü ve destek bulabileceğiniz bir sayfaya yönlendirme yapan bir bağ bulunur. Sürücünün güncellediğiniz bilgisayarla uyumlu olduğundan emin olun. 2. Adım: Sürücüyü İndirme Yazıcının sürücü dosyalarını bilgisayarınıza indirin. Çoğu sürücü dosyası sıkıştırılmış veya "ziplenmiş" biçimde olur. Dosyayı bir klasöre indirin ve sıkıştırılmış içeriği açın. Talimatları veya belgeleri bilgisayarınızda ayrı bir klasöre kaydedin. 3. Adım: İndirilen Sürücüyü Yükleme İndirilen sürücüyü otomatik olarak veya manuel yükleyin. Çoğu yazıcı sürücüsünde, sistemdeki eski sürücüleri otomatik olarak bulup yenileriyle değiştirecek bir kurulum dosyası bulunur. Böyle bir kurulum dosyası yoksa, üreticinin sağladığı talimatları dikkate alın. 4. Adım: Yeni Yazıcı Sürücüsünü Sınama Yazıcının düzgün çalıştığından emin olmak için birden fazla kez sınama gerçekleştirin. Farklı belge türlerini yazdırmak için çeşitli uygulamalardan yararlanın. Her yazıcı seçeneğini değiştirip sınayın. Bellenim Bellenim, yazıcıya depolanan bir dizi komuttur. Bellenim, yazıcının nasıl çalışacağını denetler. Şekil 2'de, bellenim yükseltme yardımcı programı gösterilmektedir. Bellenim yükseltme yordamı, yazıcı sürücüsü yükleme yordamına çok benzer. Yazıcı Belleği Yazıcıya eklenecek bir yazıcı belleği, yazdırma hızını iyileştirip yazıcının daha karmaşık yazdırma işleri gerçekleştirebilmesine olanak sağlar. Tüm yazıcılarda en azından belirli bir miktarda dahili bellek bulunur. Genellikle yazıcı, ne kadar fazla belleğe sahipse, o kadar verimli çalışabilir. Şekil 3'te, yazıcı belleğini yükseltmek için izlenen adımların genel bir listesi bulunmaktadır. Bellek gereksinimleri için yazıcı belgelerine bakın: • • Bellek özellikleri – Bazı yazıcı üreticileri, standart bellek tipleri kullanırken diğer üreticiler, firmaya özgü bellek tiplerini kullanır. Bellek tipi, bellek hızı ve bellek kapasitesiyle ilgili bilgiler için belgelere göz atın. Bellek sayısı ve kullanılabilirliği – Bazı yazıcılarda birden çok bellek yuvası bulunur. Kaç tane bellek yuvasının bulunduğunu ve kaç tanesinin kullanılabileceğini öğrenmek için, yazıcıdaki bir bölmeyi açıp kullanılabilecek bellek sayısını kontrol etmeniz gerekebilir. 7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini tanımlama 7.2.4 Yapılandırma seçeneklerini ve varsayılan ayarları tanımlama Her yazıcı farklı bir yapılandırmaya ve farklı varsayılan seçeneklere sahip olabilir. Yapılandırmalar ve varsayılan ayarlar hakkında bilgi edinmek için yazıcı belgelerine göz atın. Yazıcılara yönelik yaygın yapılandırmalardan bazıları şunlardır: • • • • • • • • • Kağıt tipi – standart, taslak, parlak veya fotoğraf Baskı kalitesi – taslak, normal, fotoğraf veya otomatik Renkli baskı – birden çok renk kullanılır Siyah beyaz baskı – yalnızca siyah mürekkep kullanılır Gri tonlamalı baskı – farklı tonlarda yalnızca siyah mürekkep kullanılarak renkli görüntü yazdırılır Kağıt boyutu – standart kağıt boyutları veya zarflar ve kartvizitler Kağıt yönü – yatay veya dikey Baskı düzeni – normal, afiş, kitapçık veya poster Çift yönlü – normal veya çift taraflı baskı 7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini tanımlama 7.2.5 Yazıcı başarımının nasıl en iyi duruma getirileceğini açıklama Çoğu yazıcıda sürücülerle birlikte verilen yazılımı kullanarak yazıcı başarımını en iyi hale getirmeniz mümkün. Bu yazılımda, başarımı en iyi duruma getirmek için kullanabileceğiniz araçlar bulunur: • • • Yazdırma biriktirme ayarları – Yazıcı kuyruğundaki yazdırma işlerini iptal edebilme veya duraklatabilme Renk ayarı – Ekrandaki renkler ile yazdırılan kağıttaki renklerin aynı olmasını sağlamak için renk ayarlarını değiştirebilme Kağıt yönü – Yatay veya dikey görüntü düzenini seçebilme 7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini tanımlama 7.2.6 Sınama sayfasının nasıl yazdırılacağını tanımlama Yazıcı montajını tamamladıktan sonra, yazıcının düzgün biçimde çalışıp çalışmadığını doğrulamak için bir sınama sayfası yazdırmanız gerekir. Sınama sayfası, sürücü yazılımının yüklendiğini ve düzgün biçimde çalıştığını, yazıcı ile bilgisayarın birbirleriyle iletişim kurabildiğini doğrular. Sınama Sayfası Yazdırma Sınama sayfasını manuel yazdırmak için aşağıdaki yolu kullanın: Başlat > Yazıcı ve Fakslar . Yazıcı ve Fakslar menüsü görüntülenir. Sınama sayfası yazdırmak istediğiniz yazıcıya sağ tıklayın ve aşağıdaki yolu izleyin: Özellikler > Genel Sekmesi > Sınama Sayfası Yazdır Bir iletişim kutusu açılır ve sayfanın düzgün biçimde yazdırılıp yazdırılmadığı sorulur. Sayfa yazdırılmadıysa, yerleşik yardım dosyaları sorunu gidermenize yardımcı olur. Uygulamadan Yazdırma Not Defteri veya WordPad gibi bir uygulamadan sınama sayfası yazdırarak da yazıcıyı sınayabilirsiniz. Not Defteri'ne erişmek için aşağıdaki yolu kullanın: Başlat > Programlar > Donatılar > Not Defteri Boş bir belge açılır. Belgeye bir şeyler yazın. Aşağıdaki yolu kullanarak belgeyi yazdırın: Dosya > Yazdır Yazıcıyı Sınama Yazıcıyı sınamak için komut satırından da yazdırabilirsiniz. Komut satırından yazdırma işlemi, yalnızca .txt ve .bat dosyaları gibi ASCII (Bilgi Alışverişi için Amerikan Standart Kodu) dosyaları ile sınırlıdır. Komut satırından yazıcıya dosya göndermek için aşağıdaki yolu kullanın: Başlat > Çalıştır Çalıştır kutusu açılır. Çalıştır kutusuna cmd yazın ve ardından Tamam'a tıklayın. Komut satırı istemine aşağıdaki komutu girin: Print dosya.txt Yazıcı Panelinden Yazıcıyı Sınama Çoğu yazıcıda sınama sayfası oluşturmanıza olanak sağlayan denetimlerin bulunduğu bir ön panel bulunur. Bu yazdırma yöntemi, yazıcı veya bilgisayardan bağımsız bir şekilde yazıcının çalışıp çalışmadığını doğrulamanıza olanak verir. Yazıcının ön panelinden nasıl sınama sayfası yazdıracağınızı öğrenmek için yazıcı üreticisinin web sitesine veya belgelerine bakın. 7.2 Yazıcılara yönelik montaj ve yapılandırma sürecini tanımlama 7.2.7 Yazıcının nasıl paylaşılacağını tanımlama Yazıcıyı paylaşıma açmak, birden çok kullanıcının veya istemcinin, doğrudan bağlı olmadıkları bir yazıcıya erişebilmesine olanak verir. Şekil 1'de, tümü aynı paylaşılan yazıcıya bağlı olan ve farklı işletim sistemlerine sahip birkaç bilgisayar gösterilmektedir. Daha az yazıcı gerekeceğinden, bu türde bir düzenleme, ağın getireceği giderleri azaltır. Windows XP'de yazıcıyı paylaşıma açma işlemi oldukça basittir. Aşağıdaki adımlar izlenerek bir bilgisayardaki yazıcı paylaşıma açılabilir: Başlat > Yazıcı ve Fakslar'a tıklayın. Yazıcıya sağ tıklayın ve Özellikler'i seçin. Paylaşım sekmesini seçin. Şekil 2'de gösterildiği gibi Bu yazıcıyı paylaştır seçenek düğmesine tıklayın. 5. Paylaşım adını aynı bırakın veya değiştirin. 6. Uygula'ya tıklayın. 1. 2. 3. 4. Paylaşılan yazıcıyı kullanan tüm bilgisayarlara doğru sürücüler yüklenmiş olmalıdır. Diğer işletim sistemlerine yönelik sürücüler, yazıcı sunucusuna yüklenebilir. Ağdaki başka bir bilgisayarda bulunan bir yazıcıya bağlanmak için, Başlat > Yazıcı ve Fakslar > Yazıcı Ekle yolunu seçin. Yazıcı Ekleme Sihirbazı görüntülenir. Sihirbazı kullanarak ilgili adımları izleyin. 7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama Bilgisayar teknisyeni olarak, bir tarayıcı satın almanız, onarmanız veya yazıcının bakımını yapmanız gerekebilir. Müşteri sizden aşağıdaki görevleri gerçekleştirmenizi isteyebilir: • • • Tarayıcı seçme. Tarayıcıyı monte etme ve yapılandırma. Tarayıcı sorunlarını giderme. Şekil 1'de, bazı farklı tarayıcı tipleri gösterilmektedir. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • • • • Tarayıcı tiplerini, çözünürlüklerini ve arayüzlerini tanımlama. Çok işlevli aygıtları tanımlama. Düz yataklı tarayıcıları tanımlama. Taşınabilir tarayıcıları tanımlama. Tamburlu tarayıcıları tanımlama. Farklı tarayıcı tiplerinin fiyatlarını karşılaştırma. 7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama 7.3.1 Tarayıcı türlerini, çözünürlüklerini ve arayüzlerini tanımlama Tarayıcılar, basılı verileri veya görüntüleri bilgisayarın saklayabileceği veya gerektiğinde işleyebileceği elektronik veri biçimine dönüştürmek üzere kullanılır. Görüntü tarandıktan sonra, diğer herhangi bir dosya gibi kaydedilebilir, değiştirilebilir ve hatta e-posta ile gönderilebilir. Çoğu tarayıcı aynı işlemi gerçekleştirse de, Şekil 1'de gösterildiği gibi farklı tarayıcı tipleri bulunmaktadır. Daha fazla bilgi edinmek için her tarayıcı üzerine tıklayın. Yazıcılarda olduğu gibi, farklı tarayıcı tipleri de özellik, kalite ve hız açısından farklılıklar gösterir. Tarayıcılar genellikle JPEG, TIFF, Bitmap ve PNG gibi yaygın görüntü biçimlerine dönüştürülebilen RGB görüntüsü oluşturur. RGB görüntüsünün üç kanalı vardır: kırmızı, yeşil ve mavi. RGB kanalları, genellikle insan gözünün renk reseptörlerini izler, bilgisayar ekranlarında ve görüntü tarayıcılarında kullanılır. Bazı tarayıcılar, optik karakter tanıma (OCR) yazılımını kullanarak metin belgeleri oluşturabilme yeteneğine sahiptir. OCR yazılımı, taranmış bir basılı sayfayı kelime işlemci ile düzenlenebilen bir metin haline dönüştürmek üzere kullanılır. Tarayıcının çözünürlüğü inç başına nokta (dpi) sayısı ile ölçülür. Yazıcılarda olduğu gibi, dpi ne kadar yüksekse görüntü kalitesi de o kadar yüksek olur. Veri iletişimi için tarayıcı ve bilgisayarın uyumlu arayüzlere sahip olması gerekir. Şekil 2'de gösterildiği gibi, yazıcılar için kullanılan arayüzler ve kablolar genellikle tarayıcılar için kullanılan arayüzler ve kablolarla aynıdır. 7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama 7.3.2 Çok işlevli aygıtları tanımlama Çok işlevli aygıtlar, birden çok aygıtın işlevlerini tek bir fiziksel donanım bileşeninde birleştirir. Aygıtlarda, depolama amacıyla ortam kartı okuyucu ve sabit diskler bulunabilir. Çok işlevli aygıtlar genellikle aşağıdaki işlevleri içerir: • • • • Tarayıcı Yazıcı Fotokopi Faks Çok işlevli aygıtlar, genellikle ev ofisi ortamlarında veya sınırla alana sahip yerlerde kullanılır. Bu aygıtlar genellikle bir bilgisayarla birlikte kullanılır, ancak belge kopyalamak veya fakslamak üzere bağımsız olarak çalıştırılabilir. 7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama 7.3.3 Düz yataklı tarayıcıları tanımlama Düz yataklı tarayıcılar genellikle arşivleme amacıyla kitap ve fotoğraflar taramak üzere kullanılır. Kitap veya fotoğraf, tarayıcı camının üzerine ön yüzü aşağı bakacak şekilde yerleştirilir ve elektronik görüntü elde edilir. Bir dizi görüntü algılayıcısından oluşan tarama kafası, camın altında bulunur ve öğeyi tarayıp görüntüsünü yakalar. Birden fazla görüntü taramak için düz yataklı tarayıcılarla birlikte kağıt besleyicileri kullanılabilir. Kağıt besleyicisi, birden çok kağıdı tutarak her seferinde birer birer tarayıcıya beslemesini sağlamak için bazı düz yataklı tarayıcılara eklenebilen bir aygıttır. Bu özellik daha hızlı tarama olanağı sağlar, ancak görüntü kalitesi genellikle, kağıt besleyicisi kullanmayan bir düz yataklı tarayıcının sağladığı görüntü kalitesi kadar iyi olmaz. 7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama 7.3.4 Taşınabilir tarayıcıları tanımlama Taşınabilir tarayıcı küçük ve portatiftir. Taşınabilir tarayıcı ile sorunsuz bir şekilde görüntü taramak zordur. Bir öğeyi taramak için tarama kafasını, taramak istediğiniz öğe üzerinde dikkatli bir şekilde gezdirin. Düz yataklı tarayıcılarda olduğu gibi, taşınabilir tarayıcının elde ettiği görüntülerden de sayısal görüntüler oluşturulur. Taşınabilir tarayıcının kafasından daha büyük bir öğeyi taramak isterseniz, görüntüyü tam olarak yakalamak için tarama kafasını öğe üzerinde birkaç kez gezdirmelisiniz. Bu şekilde yaptığınız bir tarama sonrasında orijinal görüntüyü sayısal olarak yeniden oluşturmak güç olabilir. Taranan öğenin tek bir görüntüsünü oluşturmak için ayrı ayrı elde edilen görüntüler bir araya getirilmelidir. 7.3 Şu an piyasada bulunan tarayıcı tiplerini tanımlama 7.3.5 Tamburlu tarayıcıları tanımlama Tamburlu tarayıcılar, yüksek kaliteli görüntü oluşturur. Tamburlu tarayıcılar genellikle ticari ortamlarda kullanılsa da, daha düşük maliyetli, yüksek kaliteli düz yataklı tarayıcılar bu tarayıcı tipinin yerini almaya başlamıştır. Çoğu tamburlu tarayıcı hala, müzeler için fotoğraf arşivlemesi gibi daha üst kaliteli baskı ihtiyaçlarını karşılamak için kullanılmaktadır. Tamburlu tarayıcı ile görüntü taramak için, görüntüyü dönen tambura veya ilgili bölmeye yüklersiniz. Tambur, optik tarayıcılar boyunca yüksek hızda döner. Optik tarayıcılar, tüm görüntü yakalanıncaya kadar tambur yüzeyi boyunca yavaşça hareket eder. Yakalanan görüntü daha sonra bilgisayar tarafından sayısal görüntü dosyası olarak kopyalanır. 7.4 Tarayıcılara yönelik montaj ve yapılandırma sürecini tanımlama Tarayıcı satın aldığınızda, montaj ve yapılandırma bilgileri genellikle üretici tarafından sağlanır. Tarayıcıyla birlikte sürücüleri, kullanım kılavuzlarını ve tanılama yazılımını içeren bir yükleme CD'si verilir. Aynı araçlar, üreticinin web sitesinden de indirilebilir. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • Tarayıcıya nasıl güç verildiğini ve tarayıcının nasıl bağlandığını açıklama. Aygıt sürücüsünün nasıl yüklenip güncellendiğini açıklama. Yapılandırma seçeneklerini ve varsayılan ayarları tanımlama. 7.4 Tarayıcılara yönelik montaj ve yapılandırma sürecini tanımlama 7.4.1 Tarayıcıya nasıl güç verildiğini ve tarayıcının nasıl bağlandığını açıklama Yazıcılar gibi, tarayıcılar da USB (Evrensel Seri Veriyolu), FireWire, ağ veya paralel bağlantı noktası arayüzü aracılığıyla bilgisayara bağlanabilir. Bazı tarayıcılar da SCSI (Küçük Bilgisayar Sistemi Arayüzü) arayüzüyle bilgisayara bağlanabilir. Çok işlevli bir aygıttaki yerleşik tarayıcılar, doğrudan AC (Alternatif Akım) duvar prizine takılmalıdır. Böylece çok işlevli aygıtların çalışması için gerekli olan AC akımı sağlanmış olur. Diğer tarayıcı tiplerine, USB veya FireWire bağlayıcısı yoluyla güç sağlanabilir. Tarayıcıyı ambalajından çıkardıktan sonra, uygun güç ve veri kablolarını bağlayın. Tarayıcı belgelerini kılavuz olarak kullanın veya talimatlar için üreticinin web sitesine göz atın. 7.4 Tarayıcılara yönelik montaj ve yapılandırma sürecini tanımlama 7.4.2 Aygıt sürücüsünün nasıl yüklenip güncellendiğini tanımlama Tarayıcı bağlanıp çalıştırıldıktan sonra, bilgisayarın işletim sistemi PnP (Tak ve Çalıştır) özelliği sayesinde tarayıcıyı algılayabilir. Tarayıcı algılanırsa, işletim sistemi tarafından otomatik olarak bir sürücü yüklenebilir. Tarayıcıyı kurduktan sonra, üreticinin tarayıcıyla birlikte verdiği sürücü yazılımını yükleyin. Bu sürücü genellikle bilgisayarınızdaki sürücülerden daha günceldir. Bunun yanı sıra Windows'taki sürücüden daha fazla işlev de sağlayabilir. Yazıcılarda da olduğu gibi, ek işlevler, tanılama araçları ve sorun giderme yardımcı programları için üreticinin web sitesinden sürücü yüklemek isteyebilirsiniz. Üreticinin web sitesinden yazılımı indirin, tarayıcınıza yönelik yazılımı ve yardımcı programları yüklemeniz için sağlanan talimatları dikkate alın. Bazı tarama yazılımları, güncellenmiş yazılımı, sürücüleri veya bellenimi otomatik olarak indirip yükler. Bu dosyaları yüklemek için güncelleme yardımcı programı tarafından sağlanan talimatları dikkate alın. Laboratuvar Çalışması Çok İşlevli Aygıt Çok işlevli bir aygıtı yükleyin ve yapılandırın 7.4 Tarayıcılara yönelik montaj ve yapılandırma sürecini tanımlama 7.4.3 Yapılandırma seçeneklerini ve varsayılan ayarları tanımlama Tarayıcıların, model tiplerine ve üreticilerine göre değişiklik gösteren yapılandırma seçenekleri ve varsayılan ayarları vardır. Tarayıcıyla birlikte, fotoğraf ve diğer görüntülerin düzenlenmesine yönelik temel bir grafik düzenleme yazılım paketi sağlanabilir. Düzenleme yazılım paketinde, taranmış görüntüdeki metnin normal bir metin gibi işlenmesine olanak veren OCR (Optik Karakter Tanıma) yazılımı bulunabilir. Tarayıcıda bulunabilecek yapılandırmalardan bazıları şunlardır: • • • • Renkli, gri tonlamalı veya siyah beyaz tarama Dilediğiniz yazılımdan bir dokunuşla tarama yapabilme Kalite ve çözünürlük seçenekleri Kağıt besleyicileri Renklerin doğru bir şekilde yansıtılabilmesi için aygıtlar arasında renk ayarının yapılması önemlidir. Tarayıcının renk ayarını yapmak için, belirli renkleri içeren bir görüntüyü tarayın. Bilgisayarınızda yüklü bulunan bir ayarlama uygulaması, tarayıcıdan gelen çıktıyı ekrandaki örnek görüntünün bilinen renkleriyle karşılaştırır. Yazılım, buna uygun olarak tarayıcının rengini ayarlar. Tarayıcınız, monitörünüz ve yazıcınız aynı renkleri aynı şekilde işlediğinde, yazdırdığınız görüntü taradığınız görüntüyle aynı olur. 7.5 Yazıcı ve tarayıcılara yönelik yaygın koruyucu bakım tekniklerini tanımlama ve uygulama Yazıcılarda ve tarayıcılarda, zamanla veya uzun süreli kullanım sonucunda yıpranabilecek hareketli parçalar bulunur. Bu parçaların düzgün çalışması için düzenli aralıklarla bakımı yapılmalıdır. Toz ve havada bulunan diğer maddeler, bu parçaların çalışmasını olumsuz etkileyebilir. Aksama sürelerinin, üretkenlik kaybının ve yüksek onarım maliyetlerinin önüne geçmek için yazıcı ve tarayıcıları düzenli aralıklarla temizleyin. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • Yazıcı bakım sürecini açıklama. Tarayıcı bakım sürecini açıklama. 7.5 Yazıcı ve tarayıcılara yönelik yaygın koruyucu bakım tekniklerini tanımlama ve uygulama 7.5.1 Yazıcı bakım sürecini tanımlama Yazıcılarda birçok hareketli parça vardır ve bu nedenle yazıcılar diğer elektronik cihazlara göre daha fazla bakım gerektirir. Yazıcının oluşturduğu kalıntılar dahili bileşenler üzerinde birikir. Bu kalıntılar temizlenmezse, zamanla yazıcı arızalanabilir. Yazıcının bakım programı, kullanım kılavuzunda veya üreticinin web sitesinde bulunabilir. DİKKAT: Herhangi bir bakım işlemine başlamadan önce, yazıcıyı elektrik kaynağından çıkardığınızdan emin olun. Çoğu yazıcıyla birlikte, yazıcı bakımı sırasında size yardımcı olabilecek üreticiye ait yazıcı izleme ve tanılama yazılımı verilir. Aşağıdaki yazıcı ve tarayıcı bileşenlerinin temizlenmesine yönelik üretici talimatlarını dikkate alın: • • Yazıcının silindir yüzeyleri Yazıcı ve tarayıcının kağıt yönlendirme mekanizmaları Kullanılan kağıdın ve mürekkebin türü ve kalitesi, yazıcının kullanım ömrünü etkileyebilir: • • Kağıt seçimi – Yüksek kaliteli kağıdın kullanılması, yazıcının verimli şekilde ve uzun süre çalışmasını sağlamaya yardımcı olabilir. Mürekkep püskürtmeli ve lazer yazıcılar da dahil olmak üzere birçok yazıcı tipi vardır. Yazıcı üreticisi, en iyi sonuçları elde etmek için kullanılması gereken kağıt tipini belirtebilir. Bazı kağıtların, özellikle de fotoğraf kağıtlarının ve saydam filmlerin doğru ve yanlış yüzleri vardır. Kağıdı, üreticinin talimatlarına göre yükleyin. Mürekkep seçimi – Üretici, kullanmanız gereken mürekkep markasını ve tipini önerecektir. Yanlış mürekkep kullanılırsa, yazıcı çalışmayabilir veya baskı kalitesi düşebilir. Mürekkep sızabileceğinden, mürekkep kartuşlarını yeniden doldurmaktan kaçınmalısınız. 7.5 Yazıcı ve tarayıcılara yönelik yaygın koruyucu bakım tekniklerini tanımlama ve uygulama 7.5.2 Tarayıcı bakım sürecini tanımlama Tarayıcı yüzeyi temiz tutulmalıdır. Camı kirlenirse, temizleme önerileri için üreticinin kullanım kılavuzuna bakın. Tarayıcı kasasına sıvı sızmamasını için, doğrudan aygıtın üzerine cam silici püskürtmekten kaçının. Cam siliciyle nemlendirdiğiniz bezi kullanarak camı hafifçe silin. Camın iç kısmı kirlenirse, aygıtı nasıl açacağınıza veya camı tarayıcıdan nasıl çıkaracağınıza yönelik talimatlar için kılavuza bakın. Mümkünse, camın her iki tarafını da tamamen temizleyin ve camı doğru bir şekilde tarayıcıya yerleştirin. Tarayıcı kullanılmadığı zaman kapağını kapalı tutun. Taşınabilir tarayıcı kullanıyorsanız, bu aygıtı güvenli bir yerde muhafaza edin. Ayrıca tarayıcının üzerine ağır bir nesne koymayın, aksi halde kasaya veya dahili parçalara hasar verebilirsiniz. 7.6 Yazıcı ve tarayıcı sorunlarını giderme Yazıcı ve tarayıcı sorunlarıyla ilgilenen bir teknisyen, sorunun aygıtın kendisinde mi, kablo bağlantısında mı, yoksa bağlı olduğu bilgisayarda mı olduğunu belirleyebilmelidir. Sorunu doğru bir şekilde tanımlamak, onarımla gidermek ve belgelemek için bu bölümde belirtilen adımları izleyin. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • Sorun giderme sürecini gözden geçirme. Yaygın sorunları ve çözümleri tanımlama. 7.6 Yazıcı ve tarayıcı sorunlarını giderme 7.6.1 Sorun giderme sürecini gözden geçirme Yazıcı sorunları, donanım, yazılım ve ağ ile ilgili durumlardan kaynaklanabilir. Bilgisayar teknisyenleri, yazıcıyı onarmak için sorunu çözümleyip hatanın nedenini belirleyebilmelidir. Bu işlem sorun giderme olarak adlandırılır. Sorun giderme sürecindeki ilk adım, müşteriden veri toplamaktır. Şekil 1 ve 2'de, müşteriye sorulacak açık uçlu ve kapalı uçlu sorular listelenmektedir. Müşteriyle konuştuktan sonra, bilinen bariz sorunların olup olmadığını soruşturmanız gerekir. Şekil 3'te bazı yazıcı ve tarayıcı sorunları listelenmektedir. Bilinen bariz sorunları değerlendirdikten sonra pratik çözümleri deneyin. Şekil 4'te yazıcı ve tarayıcılara yönelik pratik çözümler listelenmektedir. Pratik çözümler sorunu düzeltmediyse, bilgisayardan veri toplamak için sorun giderme sürecinin 4. Adımını kullanın. Şekil 5'te, bilgisayardan sorunla ilgili bilgi toplamanın farklı yolları gösterilmektedir. Bu noktada sorunu değerlendirmek, olası çözümleri araştırmak ve uygulamak için yeterli bilgiye sahip olacaksınız. Şekil 6'da olası çözümlere yönelik kaynaklar gösterilmektedir. Yazıcı veya tarayıcıdaki sorunu çözdükten sonra, müşteriyle bağlantı kurup iş emrini kapatırsınız. Şekil 7'de, bu adımın tamamlanması için gerekli olan görevlerin bir listesi bulunmaktadır. 7.6 Yazıcı ve tarayıcı sorunlarını giderme 7.6.2 Yaygın sorunları ve çözümleri tanımlama Yazıcı veya tarayıcı sorunları, donanımla, yazılımla, ağlarla veya bunlar arasındaki herhangi bir birleşimle ilgili olabilir. Bazı yazıcı ve tarayıcı sorunlarını diğerlerinden daha sık çözersiniz. Şekil 1'de yaygın yazıcı ve tarayıcı sorunları ve çözümleriyle ilgili bir grafik bulunmaktadır. 7.7 Özet Bu bölümde çeşitli yazıcı ve tarayıcı tipleri ele alındı. Her biri farklı özelliklere, hızlara ve kullanım şekillerine sahip olan çeşitli tip ve boyutlarda yazıcı ve tarayıcıların bulunduğunu öğrendiniz. Ayrıca yazıcı ve tarayıcıların doğrudan bilgisayarlara bağlanabildiğini ve bir ağ üzerinden paylaşılabildiğini öğrendiniz. Bu bölümde yazıcı veya tarayıcıyı bağlamak için kullanılan farklı kablo ve arayüz tipleri de tanıtıldı. Müşteri sizden aşağıdaki görevleri gerçekleştirmenizi isteyebilir: • • • • • • • • • • Bazı yazıcı ve tarayıcılar düşük seviyede üretim yapar ve ev kullanımı için yeterlidir. Bazı yazıcı ve tarayıcılar da yüksek seviyede üretim yapar ve ticari kullanımlar için tasarlanmıştır. Yazıcılar, hız ve baskı kalitesi açısından farklılık gösterir. Eski yazıcı ve tarayıcılar paralel kablolar ve bağlantı noktaları kullanır. Yeni yazıcı ve tarayıcılar ise genellikle USB (Evrensel Seri Veriyolu) veya FireWire kabloları ve bağlayıcıları kullanır. Daha büyük yazıcı ve tarayıcılarda bu aygıtların ağa bağlanmalarına olanak veren bir NIC (Ağ Arayüz Kartı) bağlantı noktası da bulunabilir. Yeni yazıcı ve tarayıcılar, PnP (Tak ve Çalıştır) özelliğine sahiptir. Bilgisayar gerekli sürücüleri otomatik olarak yükler. Aygıt sürücüleri bilgisayar tarafından otomatik olarak yüklenmezse, sürücüleri bir CD'den yüklemeniz veya üreticinin web sitesinden indirmeniz gerekir. Yazılım sürücülerini ve yardımcı programlarını kullanarak yazıcı başarımını en iyi hale getirebilirsiniz. Yazıcıyı veya tarayıcıyı kurduktan sonra, aygıtı ağdaki diğer kullanıcılarla paylaşabilirsiniz. Her kullanıcının ayrı bir yazıcı veya tarayıcı kullanılması gerekmediğinden, bu düzenleme uygun maliyetlidir. İyi bir koruyucu bakım programı, yazıcı veya tarayıcının ömrünü uzatıp sorunsuz bir şekilde çalışmasını sağlar. Yazıcı ve tarayıcı sorunlarının giderilmesi, teknisyenin sorunu tanımlamasını, onarımla gidermesini ve belgelemesini gerektirir. Sorun giderme adımları şunları içerir: Müşteriden veri toplama, bariz sorunları soruşturma, öncelikle pratik çözümleri deneme, bilgisayardan veri toplama, sorunu değerlendirme, çözümü uygulama ve müşteriyle bağlantı kurup iş emrini kapatma. TEMEL AĞLAR 8.0 Giriş Bu bölümde, ağ ilkeleri, standartları ve amaçlarına yönelik genel bakış sağlanacaktır. Aşağıdaki ağ türleri ele alınacaktır: • • • Yerel Ağ (LAN) Geniş Alan Ağı (WAN) Kablosuz LAN (WLAN) Bir ağ oluşturmak için gerekli olan donanımın yanı sıra farklı türde ağ topolojileri, protokolleri, mantıksal modelleri de bu bölümde işlenecektir. Yapılandırma, sorun giderme ve koruyucu bakım da kapsanan konular arasında yer alacaktır. Aynı zamanda ağ yazılımları, iletişim yöntemleri ve donanım ilişkileri hakkında da bilgi edineceksiniz. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • • • • • • • • • • Ağ iletişimi ilkelerini açıklama. Ağ türlerini tanımlama. Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama. Ağın fiziksel bileşenlerini tanımlama. LAN topolojilerini ve mimarilerini tanımlama. Standart belirleyen kuruluşları tanımlama. Ethernet standartlarını tanımlama. OSI (Açık Sistem Arabağlantısı) ve TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) veri modellerini açıklama. NIC'nin (Ağ Arayüz Kartı) veya modemin nasıl yapılandırıldığını açıklama. Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını, kullanım amaçlarını ve özelliklerini tanımlama. Ağlara yönelik yaygın koruyucu bakım tekniklerini tanımlama ve uygulama. Ağ sorunlarını giderme. 8.1 Ağ iletişimi ilkelerini açıklama Ağlar, bağlarla oluşturulan sistemlerdir. Kişilerin birbirlerinin sayfalarına bağ oluşturmalarına izin veren web sitelerine sosyal ağ siteleri denir. Bununla ilgili fikirlerin bütününe kavramsal ağ denilir. Arkadaşlarınızla kurduğunuz tüm bağlantılar, kişisel ağınız olarak adlandırılabilir. Kullanıcılar her gün aşağıdaki ağları kullanır: • • • • • Posta dağıtım sistemi Telefon sistemi Toplu taşıma sistemi Kurumsal bilgisayar ağı İnternet Bilgisayarlar, veri ve kaynak paylaşmak için ağlarla birbirine bağlanabilir. Ağ, tek bir kabloyla bağlanmış iki bilgisayar kadar basit olabildiği gibi, bilgi akışını denetleyen cihazlara bağlı yüzlerce bilgisayar kadar karmaşık da olabilir. Tümleşik veri ağları, PC'ler (Kişisel Bilgisayar) ve sunucular gibi genel amaçlı bilgisayarların yanı sıra yazıcı, telefon, televizyon ve oyun konsolları gibi belirli işlevlere sahip cihazları da içerebilir. Tüm veri, ses, video ağları ve tümleşik ağlar, bilgi paylaşır ve bu bilgi akışını yönlendirmek için çeşitli yöntemler kullanır. Ağdaki bilgiler, doğru hedefine varmak için bazen farklı farklı yollar üzerinden bir yerden diğerine yol alır. Toplu taşıma sistemi, veri ağına benzer. Arabalar, kamyonlar ve diğer araçlar, ağ içinde seyahat eden iletiler gibidir. Her sürücü, bir başlangıç noktası (kaynak) ve bitiş noktası (hedef) belirler. Bu sistem içinde, kaynak ile hedef arasındaki akışı denetleyen dur işaretleri ve trafik ışıkları gibi kurallar vardır. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • Bilgisayar ağlarını tanımlama. Ağ iletişiminin faydalarını açıklama. 8.1 Ağ iletişimi ilkelerini açıklama 8.1.1 Bilgisayar ağlarını tanımlama Bilgisayar veri ağı, ağ iletişim cihazlarıyla birbirine bağlanmış olan konak bilgisayarlar topluluğudur. Konak bilgisayar, ağ üzerinde bilgi gönderip alan herhangi bir cihazdır. Çevresel aygıtlar, konak bilgisayarlara bağlanan aygıtlardır. Bazı cihazlar, konak bilgisayar veya çevresel aygıt olarak hizmet verebilir. Örneğin, ağda bulunan dizüstü bilgisayarınıza bağlı bir yazıcı, çevresel aygıt olarak işlev gösterir. Yazıcı, doğrudan dağıtıcı, anahtar veya yönlendirici gibi bir ağ iletişim cihazına bağlıysa, konak bilgisayar olarak işlev gösteriyordur. Bilgisayar ağları dünya genelinde, şirketlerde, evlerde, okullarda ve devlet dairelerinde kullanılır. Ağların çoğu İnternet üzerinden birbirine bağlanır. Farklı türde birçok cihaz ağa bağlanabilir: • • • • • • • Masaüstü bilgisayarlar Dizüstü bilgisayarlar Yazıcılar Tarayıcılar PDA'lar (Personal Digital Assistant - Kişisel Sayısal Yardımcı) Akıllı Telefonlar (Smartphone) Dosya/yazıcı sunucuları Ağda, farklı türde birçok kaynak paylaşılabilir: • • • Yazdırma veya tarama gibi hizmetler Sabit disk veya optik sürücü gibi çıkarılabilir aygıtlar üzerindeki depolama alanı Veritabanları gibi uygulamalar Diğer bilgisayarlarda saklanan bilgilere erişmek, paylaşılan yazıcıları kullanarak belge yazdırmak ve bilgisayarınız ile Akıllı telefonunuzdaki (Smartphone) takvimleri eşitlemek için ağ iletişiminden faydalanabilirsiniz. Ağ cihazları çeşitli bağlantılar kullanarak birbirine bağlanır: • • • Bakır kablolar – Cihazlar arasında veri iletimi gerçekleştirmek için elektrik sinyallerini kullanır Fiber optik kablolar – Işık darbeleri şeklinde bilgi taşımak için fiber olarak da adlandırılan cam veya plastik tel kullanır Kablosuz bağlantı – Radyo sinyalleri, kızılötesi teknolojisi (lazer) veya uydu iletimleri kullanır 8.1 Ağ iletişimi ilkelerini açıklama 8.1.2 Ağ iletişiminin faydalarını açıklama Ağ iletişimi kuran bilgisayarların ve diğer cihazların sağladığı faydalar arasında düşük maliyetler ve yüksek seviyede üretkenlik yer alır. Ağlar sayesinde kaynaklar paylaşılabilir. Böylece verilerin çoğaltılması ve bozulması gibi durumlar daha az yaşanır. Çevresel Aygıt İhtiyacının Azalması Şekil 1'de de gösterildiği gibi çok sayıda aygıt ağa bağlanabilir. Ağdaki her bilgisayarın kendine özel bir yazıcısının, tarayıcısının veya yedekleme aygıtının olması gerekmez. Merkezi bir konuma birden çok yazıcı kurulabilir ve bu yazılar ağ kullanıcıları arasında paylaştırabilir. Tüm ağ kullanıcıları, yazdırma taleplerini yöneten merkezi bir yazıcı sunucusuna yazdırma işleri gönderir. Yazıcı sunucusu, bu yazdırma işlerini birden çok yazıcıya dağıtabilir veya belirli bir yazıcının kullanılmasını gerektiren işleri kuyruğa alır. İletişim Yeteneklerinin Gelişmesi Ağlar, ağ kullanıcıları arasında iletişim kurmak üzere kullanılabilen birkaç farklı işbirliği aracı sağlar. Çevrimiçi işbirliği araçları arasında e-postalar, forumlar, sohbetler, ses, video ve anlık mesajlaşma araçları yer alır. Bu araçlar sayesinde kullanıcılar arkadaşlarıyla, aileleriyle ve iş arkadaşlarıyla iletişim kurabilirler. Dosyaların Çoğaltılması ve Bozulması Gibi Durumların Önlenmesi Bir sunucu, ağ kaynaklarını yönetir. Sunucular verileri depolar ve ağdaki kullanıcılarla paylaşır. Gizli veya hassas veriler korumaya alınabilir ve yalnızca bu verilere erişim izni olan kullanıcılar arasında paylaştırılabilir. Kullanıcıların dosyaların üzerine yazmasını veya aynı anda başkalarının erişim sağladığı dosyaları değiştirmesini önlemek için belge izleme yazılımı kullanılabilir. Lisans Maliyetlerinin Düşük Olması Tek bir bilgisayar için alınan uygulama lisansı pahalı olabilir. Çoğu yazılım satıcıları, ağlara yönelik site lisansları sağlar. Bu da yazılım maliyetini büyük oranda düşürebilir. Site lisansı, bir kullanıcı grubunun veya tüm bir kuruluşun tek bir yazılım ücreti ödeyerek uygulamayı kullanmasına olanak verir. Merkezi Yönetim Sağlaması Merkezi yönetim, ağdaki aygıtları ve verileri yönetmek için gereken kişi sayısını azaltarak şirketin zaman ve maliyet tasarrufu yapmasını sağlar. Her bir ağ kullanıcısının kendi veri ve aygıtlarını yönetmesi gerekmez. Tek bir yönetici, ağdaki kullanıcıların verilerini, aygıtlarını ve izinlerini denetleyebilir. Veriler merkezi bir konumda depolandığından, veri yedekleme işlemleri de daha kolay olur. Kaynak Ayırma Olanağı Sağlaması Görevleri işlemesi için tek bir bilgisayara aşırı seviyede yüklenilmemesini sağlamak için, veri işleme görevi birçok bilgisayara dağıtılabilir. Aktivite Ağ İletişiminin Avantajları ve Dezavantajları Şekil 2'deki ağ iletişimi eşleme aktivitesini tamamlayın 8.2 Ağ türlerini tanımlama Veri ağları karmaşıklık, kullanım ve tasarım açısından gelişmeye devam etmektedir. Ağlar arasında ayrım yapabilmek için, farklı ağ türlerine farklı tanımlayıcı adlar verilmiştir. Bir bilgisayar ağı tanımlanırken aşağıdaki belirli özellikler dikkate alınır: • • • • • • Hizmet verdiği alan Veri depolama şekli Kaynak yönetme şekli Ağın düzenleniş şekli Kullanılan ağ iletişim cihazlarının türü Cihazları bağlamak için kullanılan ortamların türü Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • • • LAN'ı (Yerel Ağ) tanımlama. WAN'ı (Geniş Alan Ağı) tanımlama. WLAN'ı (Kablosuz LAN) tanımlama. Eşler arası ağları açıklama. İstemci/sunucu ağlarını açıklama. 8.2 Ağ türlerini tanımlama 8.2.1 LAN'ı (Yerel Ağ) tanımlama Yerel Ağ (LAN), aynı yönetimsel denetim altında bulunan birbirine bağlı cihazlar grubunu ifade eder. Geçmişte LAN'lar, tek bir fiziksel konumda bulunan küçük ağlar olarak değerlendirilirdi. LAN, ev ofisine veya küçük bir ofise kurulan tek bir yerel ağ kadar küçük çaplı olabilse de, zaman içinde LAN tanımı, birden çok bina ve konumda bulunan yüzlerce cihazdan oluşan birbirine bağlı yerel ağları da içine almaya başlamıştır. Unutulmaması gereken önemli bir nokta da bir LAN içindeki yerel ağların tümünün, ağda yürürlükte olan güvenlik ve erişim denetimi ilkelerini yöneten tek bir yönetimsel denetim grubu altında bulunmasıdır. Bu bağlamda Yerel Ağ ifadesindeki "Yerel" sözcüğü, fiziksel anlamda birbirine yakın olmaktan çok tutarlı bir yerel denetimi ifade eder. LAN'daki cihazlar fiziksel anlamda birbirlerine yakın olabilir, ancak bu bir gereklilik değildir. 8.2 Ağ türlerini tanımlama 8.2.2 WAN'ı (Geniş Alan Ağı) tanımlama Geniş Alan Ağları (WAN'lar), coğrafi olarak farklı konumlarda bulunan LAN'ları (Yerel Ağ) birbirine bağlayan ağlardır. Bilinen en yayın WAN örneği İnternet'tir. İnternet, birbirine bağlı milyonlarca LAN'dan oluşan geniş bir WAN'dır. Farklı konumlardaki bu LAN'ları birbirine bağlamak için telekomünikasyon hizmet sağlayıcıları (TSP) kullanılır. 8.2 Ağ türlerini tanımlama 8.2.3 WLAN'ı (Kablosuz LAN) tanımlama Geleneksel bir LAN'da (Yerel Ağ), cihazlar bakır kablolarla birbirine bağlanır. Bazı ortamlarda bakır kabloların kullanımı pratik olmayabilir, istenmeyebilir veya hatta mümkün olmayabilir. Bu durumlarda radyo dalgaları aracılığıyla veri iletmek ve almak için kablosuz cihazlar kullanılır. Bu ağlara kablosuz LAN veya WLAN denir. LAN'larda olduğu gibi WLAN'da da dosya ve yazıcı gibi kaynakları paylaşabilir ve İnternet'e erişebilirsiniz. WLAN'da kablosuz cihazlar, belirli bir alandaki erişim noktalarına bağlanır. Erişim noktaları genellikle bakır kablolar ile ağa bağlanır. Ağdaki her konak bilgisayarda bakır kablo kullanmak yerine yalnızca kablosuz erişim noktasını bağlamak için bakır kablo kullanılır. WLAN kapsama alanı dar ve tek bir odayla sınırlı olabilir veya daha büyük bir mesafe aralığına da genişleyebilir. Aktivite Ağ Türleri Şekil 2'deki ağ türü eşleme aktivitesini tamamlayın 8.2 Ağ türlerini tanımlama 8.2.4 Eşler arası ağları açıklama Bir eşler arası ağda cihazlar, aralarında herhangi bir ek ağ cihazı olmadan doğrudan birbirine bağlanır. Böyle bir ağda her cihaz, birbiriyle eşit yeteneklere ve sorumluluklara sahip olur. Her bir kullanıcı kendi kaynaklarından sorumlu olur, hangi verileri ve aygıtları paylaşacağına kendi karar verebilir. Her bir kullanıcı kendi bilgisayarındaki kaynaklardan sorumlu olduğundan, ağda merkezi bir denetim veya yönetim noktası bulunmaz. Eşler arası ağlar, on veya daha az bilgisayarın bulunduğu ortamlarda en iyi şekilde çalışır. Her bir kullanıcı kendi bilgisayarının denetimini sağladığından, belirli bir ağ yöneticisi görevlendirmeye gerek kalmaz. Eşler arası ağların birkaç dezavantajı vardır: • • • • Merkezi bir ağ yönetimi yoktur ve ağdaki kaynakların kim tarafından denetleneceğini belirlemek zordur. Merkezi bir güvenlik yoktur. Her bilgisayar, veri koruması için kendi güvenlik önlemini almalıdır. Ağdaki bilgisayar sayısı arttıkça ağ daha karmaşık ve yönetilmesi zor bir hal alır. Merkezi bir veri depolama ortamı bulunmayabilir. Veri yedeklemeleri ayrı ayrı gerçekleştirilir. Bu sorumluluk her kullanıcının kendisine ait olur. Günümüzde eşler arası ağlar hala büyük ağların içindeki yerlerini korur. Büyük bir istemci ağında bile kullanıcılar, diğer kullanıcılarla ağ sunucusu kullanmadan doğrudan kaynak paylaşabilir. Evinizde birden fazla bilgisayarınız varsa, bir eşler arası ağ kurabilirsiniz. Diğer bilgisayarlarla dosya paylaşabilir, bilgisayarlar arasında ileti gönderebilir ve paylaşılan bir yazıcıdan belge yazdırabilirsiniz. 8.2 Ağ türlerini tanımlama 8.2.5 İstemci/sunucu ağlarını açıklama Bir istemci/sunucu ağında istemci, sunucudan bilgi veya hizmet ister. Sunucu, istenen bilgi veya hizmeti istemciye sağlar. İstemci/sunucu ağındaki sunucular, genellikle istemci makinelerine yönelik belirli işlemleri (örneğin, yalnızca istemcinin istediği kayıtları sağlayabilmek için veritabanını düzenleme) gerçekleştirir. Kullanıcıların e-posta göndermek, almak ve saklamak için şirketin e-posta sunucusunu kullandıkları kurumsal bir ortam, istemci/sunucu ağına örnek gösterilebilir. Çalışanların bilgisayarındaki e-posta istemcisi, okunmamış herhangi bir e-posta için e-posta sunucusuna istek gönderir. Sunucu, istenilen e-postayı istemciye göndererek yanıt verir. Bir istemci/sunucu modelinde sunucuların bakımını ağ yöneticileri üstlenir. Veri yedekleri ve güvenlik önlemleri ağ yöneticisi tarafından alınır. Ağ yöneticisi ayrıca, ağ kaynaklarına yönelik kullanıcı erişimini de denetler. Ağdaki verilerin tümü merkezi bir dosya sunucusuna depolanır. Ağdaki paylaşılan yazıcılar, merkezi bir yazıcı sunucusu tarafından yönetilir. Uygun izinlere sahip olan ağ kullanıcıları, verilere ve paylaşılan yazıcılara erişebilir. Her kullanıcı, kullanım iznine sahip olduğu ağ kaynaklarına erişim sağlamak için yetkili bir kullanıcı adı ve parola sağlamalıdır. Veri koruması amacıyla yönetici, düzenli aralıklarla sunucudaki tüm dosyaların yedeklerini alır. Bir bilgisayar çökerse veya veriler kaybolursa, yönetici en son alınan yedekleri kullanarak kolaylıkla verileri kurtarabilir. 8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama Bilgisayar teknisyeni olarak, ağdaki bilgisayarları yapılandırmanız ve bu bilgisayarlardaki sorunları gidermeniz gerekecektir. Ağdaki bir bilgisayarı etkili bir şekilde yapılandırmak için, IP (İnternet Protokolü) adresleme, protokoller, vb. ağ kavramlarını anlamanız gerekir. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • • • Bant genişliğini ve veri iletimini açıklama. IP adresleme işlemlerini açıklama. DHCP'yi (Dinamik Konak Bilgisayar Yapılandırma Protokolü) tanımlama. İnternet protokollerini ve uygulamalarını tanımlama. ICMP'yi (İnternet Denetim İletisi Protokolü) tanımlama. 8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama 8.3.1 Bant genişliğini ve veri iletimini açıklama Bant genişliği, belirli bir süre içinde iletilebilen veri miktarıdır. Bir bilgisayar ağı üzerinden veri gönderildiğinde, bu veri paket adı verilen küçük öbeklere ayrılır. Her paket başlık içerir. Başlık, her bir pakete eklenen ve paketin kaynağı ile hedefini içeren bilgilerdir. Başlık ayrıca tüm paketlerin hedefte nasıl yeniden bir araya getirileceğini açıklayan bilgileri de içerir. Bant genişliğinin boyutu, iletilebilen bilgi miktarını belirler. Bant genişliği, saniye başına bit sayısı ile ölçülür ve genellikle aşağıdaki ölçü birimlerinden herhangi biriyle ifade edilir: • • • bps – saniye başına bit Kbps – saniye başına kilobit Mbps – saniye başına megabit NOT: Bir bayt 8 bit'e eşittir ve büyük B harfi ile kısaltılır. Bir MBps yaklaşık 8 Mbps'dir. Şekil 1'de ağdaki bant genişliği ile bir otoyol arasındaki karşılaştırma gösterilmektedir. Otoyol örneğinde, arabalar ve kamyonlar verileri temsil eder. Otoyoldaki şerit sayısı, otoyolda aynı anda seyahat edebilen araba sayısını temsil eder. Sekiz şeritli bir otoyolda, iki şeritli bir otoyolda aynı anda seyahat eden araba sayısından dört kat fazla araba seyahat edebilir. Veriler, ağ üzerinde üç kipten biri kullanılarak iletilir: tek yönlü, yarı çift yönlü veya tam çift yönlü. Tek Yönlü Tek yönlü iletim, tek yol üzerinden yapılan iletimdir. TV istasyonundan evinizdeki televizyona gönderilen sinyal tek yönlü iletime örnek gösterilebilir. Yarı Çift Yönlü Her defasında yalnızca bir yönde veri akışı gerçekleşirse buna yarı çift yönlü iletim denir. Yarı çift yönlü iletim sayesinde, iletişim kanalı iletimin aynı anda her iki yönde değil de, değişimli olarak iki yönden birinde olmasına olanak verir. Polis veya acil durum telsizleri gibi iki yönlü telsizler, yarı çift yönlü iletim kipini kullanarak çalışır. Sesinizi iletmek için mikrofondaki düğmeye bastığınızda, hattın diğer ucundaki kişiyi duyamazsınız. Hattın her iki ucundaki kişi de aynı anda konuşmaya çalışırsa, hiçbir yönde iletim gerçekleşmez. Tam Çift Yönlü Aynı anda her iki yönde de veri akışı gerçekleşirse buna tam çift yönlü iletim denir. Her iki yönde de veri akışı gerçekleşse de, yalnızca bir yöndeki bant genişliği ölçülür. Tam çift yönlü iletim kipinde 100 Mbps'lik ağ kablosunun bant genişliği 100 Mbps'dir. Telefon konuşması, tam çift yönlü iletişime örnek verilebilir. Her iki kişi aynı anda konuşup birbirini duyabilir. Aynı anda veri gönderilip alınabildiği için tam çift yönlü ağ teknolojisi, ağ başarımını arttırır. Geniş bant teknolojisi, birden fazla sinyalin eşzamanlı olarak aynı kablodan iletilmesine olanak verir. Sayısal abone hattı (DSL) ve kablo bağlantısı gibi geniş bant teknolojileri, tam çift yönlü kipte çalışır. Örneğin DSL bağlantısında kullanıcılar aynı anda hem bilgisayara veri indirip hem de telefon görüşmesi yapabilir. 8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama 8.3.2 IP adresleme işlemlerini tanımlama IP adresi, ağdaki bir cihazı tanımlamak üzere kullanılan numaradır. Ağdaki her cihazın diğer ağ cihazlarıyla iletişim kurabilmesi için benzersiz bir IP adresine sahip olması gerekir. Daha önce de belirtildiği gibi konak bilgisayar, ağ üzerinde bilgi gönderip alan bir cihazdır. Ağ cihazları, ağ boyunca veri taşıyan dağıtıcı, anahtar ve yönlendirici gibi cihazlardır. Bir LAN'da (Yerel Ağ) her konak bilgisayar ve ağ cihazının birbiriyle iletişim kurabilmesi için aynı ağ içinde bir IP adresine sahip olması gerekir. Kişinin adı ve parmak izi genellikle değişmez. Bu nitelikler, kişinin fiziksel yönüyle (vücut) ilgili bir etiket veya bilgi sağlar. Kişinin posta adresi ise, kişinin yaşadığı ve postaları aldığı yerle ilgili bilgiler verir. Bu adres değişebilir. Konak bilgisayarda, konak bilgisayar NIC'sine (Ağ Arayüz Kartı) Ortam Erişim Denetimi (MAC) adresi atanır ve bu adres fiziksel adres olarak bilinir. Kişi nereye giderse gitsin parmak izi değişmez. Tıpkı bunun gibi, konak bilgisayar ağın neresine yerleştirilirse yerleştirilsin fiziksel adresi de aynı kalır. IP adresi, kişinin posta adresine benzer. Konak bilgisayar konumu temel alınıp mantıksal olarak atandığından, bu adres mantıksal adres olarak bilinir. IP adresi veya ağ adresi, yerel ağı temel alır ve her konak bilgisayara ağ yöneticisi tarafından atanır. Bu işlem, yerel yönetimlerin şehrin veya köyün ve mahallenin mantıksal tanımını temel alarak adres ataması işlemine benzer. IP adresi, 32 adet ikili bit serisinden (birler ve sıfırlar) oluşur. İnsanların ikili IP adresini okuması çok zordur. Bu nedenle 32 bit, sekizli adı verilen dört adet 8 bit'lik baytlar halinde gruplanır. Bu gruplanmış haliyle bile insanların IP adresini okuması, yazması ve hatırlaması çok zordur; bu nedenle her sekizli, ondalık işareti veya nokta ile ayrılarak ondalık değerler halinde gösterilir. Bu biçim, noktalı ondalık gösterimi şeklinde ifade edilir. Konak bilgisayar bir IP adresiyle yapılandırıldığında, adres 192.168.1.5 gibi noktalı ondalık sayılar halinde girilir. Aşağıdaki değerin 32 bit'lik ikili eşdeğerini girmek zorunda olduğunuzu düşünün: 11000000101010000000000100000101. Yalnızca bir bit bile yanlış yazılsa, adres farklı olur ve konak bilgisayar ağda iletişim kuramayabilir. 32 bit'lik mantıksal IP adresi hiyerarşiktir ve iki bölümden oluşur. İlk bölüm ağı, ikinci bölüm ise ağdaki konak bilgisayarı tanımlar. IP adresinde her iki bölümün de bulunması gerekir. Örneğin bir konak bilgisayarın IP adresi 192.168.18.57 ise, ilk üç sekizli (192.168.18), adresin ağ kısmını; son sekizli (57) ise konak bilgisayarı tanımlar. Ağ kısmı, her benzersiz konak bilgisayar adresinin bulunduğu ağı gösterdiğinden bu adresleme yöntemi, hiyerarşik adresleme olarak bilinir. Yönlendiricilerin yalnızca her ağa nasıl ulaşacağını bilmesi gerekir, her konak bilgisayarın konumunu bilmesine gerek yoktur. IP adresleri, aşağıdaki beş farklı sınıfa ayrılır: • • • • • A Sınıfı – Büyük şirketler ve bazı ülkeler tarafından kullanılan büyük ağlar B Sınıfı – Üniversitelerde kullanılan orta büyüklükteki ağlar C Sınıfı – Müşteri abonelikleri için ISP (İnternet Hizmeti Sağlayıcısı) tarafından kullanılan küçük ağlar D Sınıfı – Çoklu yayın amacıyla özel olarak kullanır E Sınıfı – Deneysel testler için kullanılır Alt Ağ Maskesi Alt ağ maskesi, IP adresinin ağ kısmını göstermek üzere kullanılır. IP adresi gibi alt ağ maskesi de noktalı ondalık sayıdır. Genellikle bir LAN'daki tüm konak bilgisayarlar aynı alt ağ maskesini kullanır. Şekil 1'de, ilk üç IP adresi sınıfıyla eşleşen, kullanılabilir IP adreslerine yönelik varsayılan alt ağ maskeleri gösterilmektedir: • • • 255.0.0.0 – IP adresindeki ilk sekizlinin ağ kısmı olduğunu gösteren A Sınıfı 255.255.0.0 – IP adresindeki ilk iki sekizlinin ağ kısmı olduğunu gösteren B Sınıfı. 255.255.255.0 – IP adresindeki ilk üç sekizlinin ağ kısmı olduğunu gösteren C Sınıfı. Bir kuruluşun B Sınıfı ağı varsa, ancak dört LAN için IP adresi sağlaması gerekiyorsa, B Sınıfı adresini dört küçük parçaya ayırması gerekecektir. Alt ağlara bölme işlemi, bir ağın mantıksal olarak bölünmesi demektir. Ağı bölme olanağı sağlar, alt ağ maskesi de ağın nasıl bölüneceğini belirler. Alt ağlara bölme işlemini genellikle deneyimli bir ağ yöneticisi gerçekleştirir. Alt ağlara bölme şeması oluşturulduktan sonra, dört ayrı LAN'da bulunan konak bilgisayarlarda uygun IP adresleri ve alt ağ maskeleri yapılandırılabilir. Bu beceriler, CCNA seviyesinde ağ iletişimi becerilerine yönelik Cisco Ağ Akademisi kurslarında öğretilmektedir. Manuel Yapılandırma Az sayıda konak bilgisayarın bulunduğu bir ağda, her cihazı uygun IP adresiyle manuel olarak yapılandırmak kolaydır. IP adresleme tekniklerinden anlayan bir ağ yöneticisinin, adresleri ataması ve belirli bir ağ için nasıl geçerli adres seçeceğini bilmesi gerekir. Girilen IP adresi, aynı ağ veya alt ağdaki her konak bilgisayar için benzersiz niteliktedir. Konak bilgisayara manuel olarak IP adresi girmek için, Ağ Arayüz Kartı'nın (NIC) Özellikler penceresinden TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) ayarlarına gidin. NIC, bilgisayarın ağa bağlanmasına olanak veren donanım bileşenidir. Ortam Erişim Denetimi (MAC) adresi adında bir adrese sahiptir. IP adresi, ağ yöneticisi tarafından tanımlanan mantıksal bir adresken; MAC adresi, üretim aşamasında NIC'ye "gömülmüş" veya kalıcı olarak programlanmış bir adrestir. NIC'nin IP adresi değiştirilebilir, ancak MAC adresi asla değişmez. IP adresi ile MAC adresi arasındaki temel fark, MAC adresinin LAN üzerinde çerçeve dağıtmak, IP adresinin ise LAN dışında çerçeve taşımak için kullanılmasıdır. Çerçeve, ağ üzerinde iletim gerçekleşmeden önce paketin başına ve sonuna eklenen adres bilgilerini içeren veri paketidir. Çerçeve hedef LAN'a ulaştıktan sonra, çerçeveyi bu LAN'daki son konak bilgisayara ulaştırmak üzere MAC adresi kullanılır. LAN'da çok sayıda bilgisayar bulunuyorsa, ağdaki her konak bilgisayarın IP adreslerinin manuel olarak yapılandırılması oldukça fazla zaman alır ve hatalara yol açabilir. Böyle bir durumda Dinamik Konak Bilgisayar Yapılandırma Protokolü (DHCP) sunucusu kullanılırsa, sunucu otomatik olarak IP adresi atar ve adresleme sürecini büyük oranda kolaylaştırır. Çalışma Sayfası IP Adresi Sınıfı Bir IP adresine yönelik IP adresi sınıfını tanımlayın 8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama 8.3.3 DHCP'yi (Dinamik Konak Bilgisayar Yapılandırma Protokolü) tanımlama Dinamik Konak Bilgisayar Yapılandırma Protokolü (DHCP), ağ cihazlarına dinamik olarak IP (İnternet Protokolü) adresi atamak üzere kullanılan bir yazılım yardımcı programıdır. Bu dinamik işlem, manuel olarak IP adresi atama ihtiyacını ortadan kaldırır. DHCP sunucusu otomatik olarak IP adresi ayarlayacak, konak bilgisayarlar da otomatik olarak IP adresi alacak şekilde yapılandırılabilir. Bir bilgisayar otomatik olarak IP adresi alacak şekilde ayarlandığında, Şekil 1'de gösterildiği gibi diğer IP adresi yapılandırma kutularının tümü devre dışı görünür. Sunucuda, atanacak IP adreslerinin bir listesi bulunur ve sunucu ağdaki her cihazın benzersiz bir IP adresi almasını sağlamaya çalışır. Her adres, önceden belirlenen bir süre boyunca bekletilir. Bu süre dolduğunda, DHCP sunucusu bu adresi ağa eklenen herhangi bir bilgisayar için kullanabilir. DHCP sunucusunun konak bilgisayarlara atayabileceği IP adresi bilgileri şöyledir: • • • • IP adresi Alt ağ maskesi Varsayılan ağ geçidi Etki Alanı Adlandırma Sistemi (DNS) sunucu adresi gibi isteğe bağlı değerler DHCP sunucusu, konak bilgisayardan gelen bir isteği alır. Daha sonra sunucu, veritabanında saklanan bir dizi önceden belirlenmiş adres arasından IP adresi bilgilerini seçer. IP adresi bilgileri seçildikten sonra, DHCP sunucusu bu değerleri ağdaki istek gönderen konak bilgisayara sunar. Konak bilgisayar sunulan teklifi kabul ederse, DHCP sunucusu belirli bir süre boyunca IP adresini kiralar. Yazılım, IP adreslerini takip ettiğinden, DHCP sunucusunun kullanılması ağ yönetimini kolaylaştırır. Ayrıca, TCP/IP'nin (İletim Denetim Protokolü/İnternet Protokolü) otomatik olarak yapılandırılması, aynı IP adresinin iki kez atanması veya geçersiz IP adreslerinin atanması gibi olasılıkları azaltır. Ağdaki bir bilgisayarın DHCP sunucu hizmetlerinden yararlanabilmesi için öncelikle yerel ağ üzerinde sunucuyu tanıyabilmesi gerekir. Bir bilgisayar, Şekil 2'de gösterildiği gibi, NIC yapılandırma penceresindeki "Otomatik olarak bir IP adresi al" seçeneği kullanılarak DHCP sunucusundan IP adresi alacak şekilde yapılandırılabilir. Bilgisayarınız, IP adresi almak için DHCP sunucusuyla iletişim kuramazsa, Windows işletim sistemi otomatik olarak özel bir IP adresi atar. Bilgisayarınıza 169.254.0.0 ile 169.254.255.255 aralığında bir IP adresi atanırsa, bilgisayarınız yalnızca aynı aralıkta bulunan diğer bilgisayarlarla iletişim kurabilecektir. Örneğin sınıf laboratuvarında ağınıza dışarıdan erişim sağlanmamasını istediğinizde, özel IP adresleri atama yöntemi oldukça kullanışlı olur. Bu işletim sistemi özelliği, Otomatik Özel IP Adresleme (APIPA) olarak adlandırılır. APIPA, devamlı olarak DHCP sunucusundan bilgisayarınız için bir IP adresi isteyecektir. 8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama 8.3.4 İnternet protokollerini ve uygulamalarını tanımlama Protokol, bir kurallar dizisidir. İnternet protokolleri, bir ağda bulunan bilgisayarlardaki ve bilgisayarlar arasındaki iletişimi belirleyen kurallar dizisidir. Protokol belirtimleri, gönderilip alınan iletilerin biçimini tanımlar. Posta sistemiyle gönderilen bir mektupta da protokoller kullanılır. Protokol, teslimat adresinin zarf üzerinde nereye yazılması gerektiğini belirler. Teslimat adresi yanlış yere yazılırsa, mektup yerine ulaşmaz. Ağ işlemlerinde zamanlama çok önemlidir. Bilgisayarların kaybolmuş olabilecek iletileri belirsiz bir süre boyunca beklememesi için protokoller iletilerin belirli zaman aralıkları içerisinde ulaştırılmasını zorunlu kılar. Bu nedenle, sistemlerde veri iletimi sırasında bir veya daha fazla süre ölçer çalışır. Ayrıca ağ, zamanlama kurallarını yerine getirmezse, protokoller alternatif eylemler başlatır. Çoğu protokol, katmanlar halinde yığılmış diğer protokolleri içine alan bir protokol ailesinden oluşur. Bu katmanların düzgün çalışabilmesi, protokol ailesindeki diğer katmanların nasıl çalıştığına bağlıdır. Protokollerin ana işlevleri şunlardır: • • • • • Hata tanımlama Veri sıkıştırma Verilerin nasıl gönderileceğine karar verme Veri adresleme Gönderilen ve alınan verilerin nasıl bildirileceğine karar verme Şekil 1'de ağda ve İnternet'te kullanılan yaygın protokollerden bazıları özetlenmiştir, ancak bunlar dışında daha birçok protokol vardır. Ağların ve İnternet'in nasıl çalıştığını anlamak için, yaygın olarak kullanılan protokollere aşina olmanız gerekir. Bu protokoller, web'de gezinmek, e-posta gönderip almak ve veri dosyaları aktarmak için kullanılır. Bilişim teknolojisi alanındaki deneyimleriniz arttıkça başka protokollerle de karşılaşacaksınız, ancak söz konusu protokoller burada ele alınan yaygın protokoller kadar sık kullanılmamaktadır. Şekil 2'de, her biri hakkında daha fazla bilgi edinmek için protokol adlarına tıklayın. Bu protokollerin her birini ne kadar iyi anlarsanız, ağların ve İnternet'in nasıl çalıştığını da o kadar iyi anlarsınız. Aktivite Ağ Protokolleri Aktivitesi Şekil 3'teki eşleme aktivitesini tamamlayın 8.3 Temel ağ iletişimi kavramlarını ve teknolojilerini tanımlama 8.3.5 ICMP'yi (İnternet Denetim İletisi Protokolü) tanımlama İnternet Denetim İletisi Protokolü (ICMP), ağdaki cihazlar tarafından bilgisayar ve sunuculara denetim ve hata iletileri göndermek için kullanılır. ICMP'nin, ağ hatalarını bildirme, ağ tıkanıklığını bildirme ve sorun giderme gibi birçok farklı kullanım alanı vardır. Paket internet araştırıcısı (ping) genellikle, bilgisayarlar arasındaki bağlantıları sınamak üzere kullanılır. Ping, belirli bir IP adresinin erişilebilir durumda olup olmadığını belirlemek için kullanılan basit, ancak oldukça faydalı bir komut satırı yardımcı programıdır. IP bağlantısını sınamak için IP adresine ping atabilirsiniz. Ping, bir hedef bilgisayara veya başka bir ağ cihazına ICMP (İnternet Denetim İletisi Protokolü) yankı isteği göndererek çalışır. Ardından isteği alan cihaz, bağlantıyı doğrulamak için bir ICMP yankı yanıt iletisi gönderir. Ping, temel bağlantı durumunu belirlemek için kullanılan bir sorun giderme aracıdır. Şekil 1'de ping komutuyla birlikte kullanılabilen komut satırı anahtarları gösterilmektedir. Hedef bilgisayara dört ICMP yankı isteği (ping'ler) gönderilir. Hedef bilgisayara ulaşılabilirse, bilgisayar dört ICMP yankı yanıtıyla yanıt verir. Başarılı yanıt yüzdesi, hedef bilgisayarın güvenilirliğini ve erişilebilirliğini saptamanıza yardımcı olabilir. Ayrıca adını bildiğiniz bir konak bilgisayarın IP adresini bulmak için de ping'ten yararlanabilirsiniz. Şekil 2'de gösterildiği gibi bir web sitesinin adını kullanıp (örneğin, www.cisco.com) ping atarsanız, sunucunun IP adresi görüntülenir. Diğer ICMP iletileri, teslim edilemeyen paketleri, IP ağı üzerinde bulunan, kaynak/hedef IP adreslerini içeren verileri ve bir cihazın paketle ilgilenebilecek durumda olup olmadığını bildirmek için kullanılır. Paket biçimindeki veriler, veri paketlerini ağlar üzerindeki hedeflerine ileten bir ağ iletişim cihazı olan yönlendiriciye ulaşır. Yönlendirici, paketin nereye gönderileceğini bilemezse, paketi siler. Ardından paketi gönderen bilgisayara verilerin silindiğini bildiren bir ICMP iletisi gönderir. Yönlendirici çok meşgul olduğunda, paket gönderen bilgisayara ağda bir tıkanıklık olduğunu ve bu yüzden yavaşlaması gerektiğini bildiren farklı bir ICMP iletisi gönderebilir. 8.4 Ağın fiziksel bileşenlerini tanımlama Bağlantı sağlamak için ağda kullanılabilecek birçok cihaz vardır. Kullandığınız cihaz, bağladığınız cihaz sayısına, kullanılan bağlantı türüne ve cihazların çalıştığı hıza bağlı olur. Bir ağda kullanılan en yaygın cihazlar şunlardır: • • • • • Bilgisayarlar Dağıtıcılar Anahtarlar Yönlendiriciler Kablosuz erişim noktaları Bu cihazlar arasında veri iletimi sağlamak için ağın fiziksel bileşenlerine ihtiyaç duyulur. Kullanılacak iletim ortamının özellikleri, bileşenlerin nerede ve nasıl kullanılacağını belirler. Ağda kullanılan en yaygın iletim ortamları şunlardır: • • • Büklümlü çift Fiber optik kablo Radyo dalgaları Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • Ağ cihazlarının adlarını, kullanım amaçlarını ve özelliklerini tanımlama. Yaygın olarak kullanılan ağ kablolarının adlarını, kullanım amaçlarını ve özelliklerini tanımlama. 8.4 Ağın fiziksel bileşenlerini tanımlama 8.4.1 Ağ aygıtlarının adlarını, kullanım amaçlarını ve özelliklerini tanımlama Veri iletimini basit bir eşler arası ağdan daha genişletilebilir ve verimli hale getirmek için ağ tasarımcıları, cihazlar arasında veri göndermek üzere dağıtıcı, anahtar, yönlendirici ve kablosuz erişim noktası gibi özel ağ cihazları kullanır. Dağıtıcılar Şekil 1'de gösterildiği gibi dağıtıcılar, bir bağlantı noktasında verileri aldıktan sonra yeniden oluşturup diğer tüm bağlantı noktalarına göndererek ağın kapsamını genişleten cihazlardır. Bu süreç sayesinde dağıtıcı her veri ilettiğinde, kendisine bağlı olan bir cihazdan gelen trafiğin tümü bağlı olan diğer tüm cihazlara gönderilir. Böylece büyük miktarlarda ağ trafiği oluşur. Dağıtıcılar, bir LAN (Yerel Ağ) için merkezi bağlantı noktası olarak işlev gördüğünden, yoğunlaştırıcı olarak da adlandırılır. Köprüler ve Anahtarlar Dosyalar, ağ üzerinde iletilmeden önce paket adı verilen küçük veri parçalarına ayrılır. Bu işlem, hata denetimine ve paketin kaybolması veya bozulması durumunda kolaylıkla yeniden iletilebilmesine olanak verir. İletim öncesinde paketlerin başına ve sonuna adres bilgileri eklenir. Adres bilgilerine sahip olan bir pakete çerçeve denir. Bir şirketin departmanlara ayrılması gibi, LAN'lar da genellikle kesim adı verilen bölümlere ayrılır. Kesimlerin sınırları köprü kullanılarak tanımlanabilir. Köprü, LAN kesimleri arasındaki ağ trafiğini filtrelemek üzere kullanılan bir cihazdır. Köprüler bağlı oldukları her kesimdeki tüm cihazların kaydını tutar. Köprü bir çerçeve aldığında, çerçevenin farklı bir kesime gönderileceğini veya bırakılacağını belirlemek için hedef adresi köprü tarafından incelenir. Köprü ayrıca, çerçeveleri yalnızca çerçevenin ait olduğu kesimle sınırlayarak veri akışının iyileştirilmesine yardımcı olur. Şekil 2'de gösterildiği gibi anahtarlar bazen çoklu bağlantı noktası köprüsü olarak da adlandırılır. Tipik bir köprüde yalnızca iki bağlantı noktası olur ve bu bağlantı noktaları aynı ağın iki kesimini birbirine bağlar. Anahtarda ise, bağlanacak kesim sayısına bağlı olarak birkaç bağlantı noktası bulunur. Anahtar, köprüden daha karmaşık bir cihazdır. Anahtarda, bağlantı noktalarının her birinde bulunan bağlı bilgisayarlara yönelik MAC (Ortam Erişim Denetimi) adresleri tablosu bulunur. Bir çerçeve bağlantı noktalarından birine ulaştığında anahtar, çerçevedeki adres bilgilerini MAC adresi tablosuyla karşılaştırır. Daha sonra anahtar, çerçeveyi iletmek için hangi bağlantı noktasının kullanılacağını belirler. Yönlendiriciler Anahtar bir ağın kesimlerini birbirine bağlarken, yönlendiriciler Şekil 3'te gösterildiği gibi tüm ağları birbirine bağlayan cihazlardır. Anahtarlar, tek bir ağ içinde çerçeve iletmek için MAC adreslerini kullanır. Yönlendiriciler ise, diğer ağlara çerçeve iletmek için IP adreslerini kullanır. Yönlendirici, özel bir ağ yazılımının yüklü olduğu bir bilgisayar olabilir veya ağ cihazı üreticileri tarafından üretilen bir cihaz olabilir. Yönlendiriciler, diğer ağlara giden en iyi hedef rotalarının yanı sıra IP adresi tablolarını da içerir. Kablosuz Erişim Noktaları Şekil 4'te gösterildiği gibi kablosuz erişim noktaları, dizüstü bilgisayarlar ve PDA'lar (Personal Digital Assistant - Kişisel Sayısal Yardımcı) gibi kablosuz cihazlara ağ erişimi sağlar. Kablosuz erişim noktası, bilgisayarlardaki, PDA'lardaki ve diğer kablosuz erişim noktalarındaki telsizlerle iletişim kurmak için radyo dalgalarını kullanır. Erişim noktasının kapsama alanı sınırlıdır. Büyük ölçekli ağlarda, kablosuz bağlantı için yeterli kapsama alanı sağlamak üzere birkaç erişim noktası gerekir. Çok Amaçlı Cihazlar Birden fazla işlev gösteren ağ cihazları vardır. Her işlev için ayrı ayrı aygıt satın almaktansa tüm ihtiyaçlarınıza karşılık veren tek bir cihaz satın alıp yapılandırmanız daha uygundur. Bu durum özellikle de ev kullanıcıları için geçerlidir. Evinize, bir anahtar, bir yönlendirci ve bir kablosuz erişim noktası almak yerine çok amaçlı bir cihaz satın alabilirsiniz. Şekil 5'te gösterildiği gibi Linksys 300N, çok amaçlı cihazlara örnek gösterilebilir. 8.4 Ağın fiziksel bileşenlerini tanımlama 8.4.2 Yaygın olarak kullanılan ağ kablolarının adlarını, kullanım amaçlarını ve özelliklerini tanımlama Yakın bir zamana kadar ağ üzerindeki cihazları birbirine bağlamak için yalnızca kablo kullanılıyordu. Çeşitli sayıda ağ kablosu bulunmaktadır. Eşeksenli ve büklümlü çift kablolar, veri iletimi için bakır kullanır. Fiber optik kablolar ise, veri iletimi için cam veya plastik kullanır. Bu kablolar bant genişliği, boyut ve maliyet bakımından farklılık gösterir. İşinize uygun kabloları kullanabilmeniz için farklı durumlarda hangi tip kabloların kullanılması gerektiğini bilmeniz gerekir. Bunun yanı sıra karşılaştığınız sorunları giderebilmeniz ve gerekli onarımları gerçekleştirebilmeniz de gerekir. Büklümlü Çift Büklümlü çift kablo, telefon iletişimleri ve çoğu Ethernet ağları için kullanılan bakır kablo tipidir. Bir tel çifti, veri iletebilen bir devre oluşturur. Kablodaki bitişik tel çiftlerinin oluşturduğu gürültü anlamına gelen "sızma" durumuna karşı koruma sağlamak için tel çifti bükülür. Bakır tel çiftleri, renk kodlu plastik yalıtım katmanıyla kaplanır ve birbirlerine dolanarak bükülür. Bir dış kaplama da büklümlü çift tel demetlerini korur. Elektrik bakır telden geçerken, telin etrafında manyetik bir alan oluşur. Bir devrede iki tel vardır ve bu iki telin zıt kutuplu manyetik alanları bulunur. Devredeki bu iki tel birbirine yakın durumdayken, manyetik alanlar birbirlerini geçersiz kılar. Bu etkiye geçersiz kılma etkisi denir. Geçersiz kılma etkisi olmazsa, ağ iletişimleriniz manyetik alanların neden olduğu girişim nedeniyle yavaşlar. İki temel büklümlü çift kablo tipi vardır: • • Korumasız büklümlü çift tel (UTP) – İki veya dört çift tele sahip olan kablo. Bu kablo tipi, elektromanyetik girişimin (EMI) ve radyo frekansı girişiminin (RFI) neden olduğu sinyal kötüleşmesini azaltan büklümlü tel çiftlerinin oluşturduğu geçersiz kılma etkisini temel alır. UTP, ağlarda en yaygın olarak kullanılan kablo tipidir. UTP kabloları, 100 m (328 fit) kadar uzunluğa sahip olabilir. Korumalı büklümlü çift tel (STP) – Her tel çifti, kabloları gürültüye karşı daha iyi koruyabilmek için metal folyoyla kaplanmıştır. Daha sonra da dört tel çifti, metal bir kordonla veya folyoyla kaplanmıştır. STP, kablo içindeki elektriksel gürültüyü azaltır. Ayrıca kablo dışındaki EMI ve RFI etkilerini de azaltır. STP, UTP ile kıyaslandığında girişimi daha iyi önleyebilse de, fazladan kaplaması nedeniyle daha pahalıdır ve kalın olması nedeniyle de kullanımı daha zordur. Ayrıca her iki ucundaki metal kaplamanın da topraklanması gerekir. Kaplama düzgün biçimde topraklanmazsa, istenmeyen sinyalleri toplayan bir anten gibi hareket eder. STP, daha çok Kuzey Amerika dışında kullanılır. Kategori Dereceleri UTP, iki etmeni temel alan birkaç kategoriye sahiptir: • • Kablodaki tel sayısı Tellerdeki büklüm sayısı Kategori 3 kabloları, telefon sistemleri ve 10 Mbps'deki Ethernet LAN (Yerel Ağ) için kullanılan kablo tipidir. Kategori 3 kablolarında dört çift tel vardır. Kategori 5 ve Kategori 5e kablolarında 100 Mbps iletim hızına sahip dört çift tel bulunur. Kategori 5 ve Kategori 5e, kullanılan en yaygın ağ kablolarıdır. Kategori 5 kablolarıyla kıyaslandığında Kategori 5e kablolarında her 30 cm başına düşen büklüm sayısı daha fazladır. Bu ilave büklümler, dış kaynaklardan ve kablo içindeki diğer tellerden kaynaklanabilecek girişimleri daha da iyi önler. Bazı Kategori 6 kablolarda, girişimi önlemek için tel çiftlerini ayıran plastik bir ayırıcı kullanılır. Ayrıca tel çiftlerinde Kategori 5e'den daha fazla sayıda büklüm bulunur. Şekil 1'de bir büklümlü çift kablo gösterilmektedir. Eşeksenli Kablo Eşeksenli kablo, ağır koruyucu tabaka ile kaplanmış bakır çekirdekli bir kablodur. Eşeksenli kablolar, ağdaki bilgisayarları birbirine bağlamak için kullanılır. Birkaç eşeksenli kablo tipi vardır: • Kalın Ethernet veya 10BASE5 – Eski ağlarda kullanılan ve en fazla 500 metre uzunluğa sahip olup saniye başına 10 megabit’te • • • çalışan eşeksenli kablo Kalın Ethernet 10BASE2 – Eski ağlarda kullanılan ve en fazla 185 metre uzunluğa sahip olup saniye başına 10 megabit’te çalışan eşeksenli kablo RG-59 – ABD'de yaygın olarak kablolu televizyon için kullanılan kablo tipi. RG-6 – RG-59'dan daha yüksek kaliteye, daha fazla bant genişliğine ve girişime karşı daha az duyarlılığa sahip olan kablo tipi Şekil 2'da bir eşeksenli kablo gösterilmektedir. Fiber Optik Kablo Optik fiber, ışık aracılığıyla bilgi ileten cam veya plastik bir iletkendir. Şekil 3'te gösterildiği gibi fiber optik kablo, kılıf veya kaplamayla sarılmış bir veya daha fazla optik fibere sahiptir. Camdan yapıldığı için fiber optik kablo, elektromanyetik girişim veya radyo frekansı girişiminden etkilenmez. Tüm sinyaller kabloya girerken ışık darbelerine, kablodan çıktıklarında da yeniden elektrik sinyallerine dönüştürülür. Bu, fiber optik kablonun bakır veya diğer metallerden yapılmış kablodan daha net sinyaller dağıtabildiği, daha uzağa ulaşabildiği ve daha fazla bant genişliğine sahip olduğu anlamına gelir. Fiber optik kablo, sinyalin yeniden oluşturulması gerekmeden önce birkaç kilometre veya millik mesafeye ulaşabilir. Fiber optik kablo, genellikle bakır kablodan daha pahalıdır; bağlayıcılarının fiyatı fazla, montajı da zordur. Fiber optik ağlara yönelik yaygın bağlayıcılar SC, ST ve LC'dir. Bu üç farklı fiber optik bağlayıcı, yarı çift yönlü olup yalnızca tek bir yönde veri akışına olanak verir. Bu nedenle iki adet kablo gerekir. İki farklı cam fiber optik kablo tipi vardır: • • Çok kipli – Tek kipli kablodan daha kalın bir çekirdeğe sahip olan kablo tipi. Üretimi daha kolaydır, daha basit ışık kaynaklarını (LED'ler) kullanabilir ve birkaç kilometrelik veya daha kısa mesafeler üzerinde düzgün biçimde çalışır. Tek kipli – Çok ince bir çekirdeğe sahip olan kablo. Üretimi daha zordur, ışık kaynağı olarak lazer kullanır ve sinyalleri onlarca kilometre boyunca kolaylıkla iletebilir. Şekil 3'te gösterildiği gibi fiber optik kablo, kılıf veya kaplamayla sarılmış bir veya daha fazla optik fibere sahiptir. 8.5 LAN topolojilerini ve mimarilerini tanımlama Üzerinde çalışacağınız bilgisayarların çoğu bir ağın parçası olacaktır. Topolojiler ve mimariler, bilgisayar ağı tasarımının yapı taşlarıdır. Bir bilgisayar ağı kurmayacak olsanız bile, bir ağın parçası olan bilgisayarlar üzerinde çalışmak için bilgisayar ağının nasıl tasarlandığını bilmeniz gerekir. İki tür LAN topolojisi vardır: fiziksel ve mantıksal. Şekil 1'de gösterildiği gibi fiziksel topoloji, ağdaki bileşenlerin fiziksel düzenidir. Mantıksal topoloji ise, Şekil 2'de gösterildiği gibi konak bilgisayarların kablo veya hava dalgaları gibi bir iletim ortamı üzerinden nasıl iletişim kuracağını belirler. Topolojiler, genellikle ağ diyagramları şeklinde temsil edilir. LAN mimarisi, bir topoloji etrafında şekillendirilir. LAN mimarisi, iletişim sisteminin yapısını oluşturan tüm bileşenleri kapsar. Bu bileşenler arasında donanım, yazılım, protokoller ve işlem sırası bulunur. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • LAN topolojilerini tanımlama. LAN mimarilerini tanımlama. 8.5 LAN topolojilerini ve mimarilerini tanımlama 8.5.1 LAN topolojilerini tanımlama Fiziksel topoloji, bilgisayarların, yazıcıların ve diğer cihazların ağa bağlanma şekillerini tanımlar. Mantıksal topoloji ise konak bilgisayarların ortama nasıl eriştiğini ve ağda nasıl iletişim kurduğunu tanımlar. Topoloji türü, ağın kurulum kolaylığı, hız ve kablo uzunluğu gibi özelliklerini belirler. Fiziksel Topolojiler Şekil 1'de yaygın LAN fiziksel topolojileri gösterilmektedir: • • • • • Veriyolu Topolojisi Halka Topolojisi Yıldız Topolojisi Hiyerarşik veya Genişletilmiş Yıldız Topolojisi Örgüsel Topoloji Veriyolu Topolojisi Veriyolu topolojisinde, her bilgisayar ortak bir kabloya bağlanır. Kablo, şehir içindeki bir otobüs hattı gibi bir bilgisayarı diğerine bağlar. Kablonun uç kısmında sonlandırıcı adı verilen küçük bir başlık bulunur. Sonlandırıcı, sinyallerin geri sekip ağ hatalarına yol açmasını önler. Halka Topolojisi Halka topolojisinde, konak bilgisayarlar fiziksel bir halka veya daire biçiminde bağlanır. Halka topolojisinin başlangıcı veya sonu olmadığından kablonun sonlandırılması gerekmez. Jeton adı verilen özel olarak biçimlendirilmiş bir çerçeve, halka boyunca dolaşarak konak bilgisayarların her birinde durur. Bir konak bilgisayar veri iletmek isterse, çerçeveye verileri ve hedef adresini ekler. Daha sonra çerçeve, hedef adresteki konak bilgisayarda durana kadar halka boyunca dolaşmaya devam eder. Hedef konak bilgisayar, verileri çerçeveden çıkarıp alır. Yıldız Topolojisi Yıldız topolojisinin genelde dağıtıcı, anahtar veya yönlendirici gibi bir aygıt olan merkezi bir bağlantı noktası vardır. Ağdaki her konak bilgisayarda bilgisayarı doğrudan merkezi bağlantı noktasına bağlayan bir kablo kesimi vardır. Yıldız topolojisinin avantajı, sorunlarının kolaylıkla giderilebilmesidir. Her konak bilgisayar kendi kablosunu kullanarak merkezi cihaza bağlanır. Kabloda bir sorun varsa bu durumdan yalnızca o konak bilgisayar etkilenir. Ağın geri kalanı normal bir şekilde çalışmayı sürdürür. Hiyerarşik veya Genişletilmiş Yıldız Topolojisi Hiyerarşik veya genişletilmiş yıldız topolojisi, ana ağ iletişim cihazına bağlı ek bir ağ iletişim cihazının bulunduğu yıldız ağıdır. Genellikle ağ kablosu bir dağıtıcıya bağlanır ve ardından diğer birkaç dağıtıcı da ilk dağıtıcıya bağlanır. Şirketlerin veya üniversitelerin ağı gibi daha büyük çaplı ağlar, hiyerarşik yıldız topolojisini kullanır. Örgüsel Topoloji Örgüsel topoloji, tüm cihazları birbirine bağlar. Tüm cihazlar tek tek birbirine bağlı olduğunda, herhangi bir kabloda oluşabilecek arıza durumu ağı etkilemez. Örgüsel topoloji, LAN'ları (Yerel Ağ) birbirine bağlayan WAN'larda (Geniş Alan Ağı) kullanılır. Mantıksal Topolojiler En yaygın iki mantıksal topoloji türü, yayın topolojisi ve jetonlu geçiş topolojisidir. Yayın topolojisinde her konak bilgisayar, verileri belirli bir konak bilgisayara veya ağa bağlı tüm konak bilgisayarlara yönlendirir. Konak bilgisayarların ağı kullanırken izlemesi gereken bir sıra yoktur - Ağda veri iletirken önceliksonralık temel alınır. Jetonlu geçiş topolojisi, her konak bilgisayara sırayla elektronik bir jeton vererek ağ erişimini denetler. Bir konak bilgisayar jetonu aldığında ağa veri gönderebilir. Konak bilgisayarın gönderecek verisi yoksa, jetonu bir sonraki konak bilgisayara geçirir ve bu süreç bu şekilde devam eder. 8.5 LAN topolojilerini ve mimarilerini tanımlama 8.5.2 LAN mimarilerini tanımlama LAN mimarisi, ağda kullanılan fiziksel ve mantıksal topolojileri tanımlar. Şekil 1'de yaygın olarak kullanılan üç farklı LAN mimarisi gösterilmektedir. Ethernet Ethernet mimarisi, IEEE 802.3 standardına dayanır. IEEE 802.3 standardına göre, bir ağ Taşıyıcı Algılamalı Çoklu Erişim Çatışma Algılaması (CSMA/CD) erişim denetimi yöntemini kullanır. CSMA/CD'de konak bilgisayarlar, veri iletmek için öncelik-sonralık sırasını temel alan yayın topolojisi yöntemini kullanarak ağa erişir. Ethernet, mantıksal veriyolu veya yayın topolojisi ve veriyolu ya da yıldız fiziksel topolojisini kullanır. Ağ genişledikçe Şekil 1'de de gösterildiği gibi çoğu Ethernet ağı, genişletilmiş yıldız veya hiyerarşik yıldız topolojisi kullanır. Standart aktarım hızları 10 Mbps ve 100 Mbps'dir, ancak yeni standartlarla birlikte, 1000 Mbps'lik (1 Gbps) hızlara ulaşabilen Gigabit Ethernet kullanılabilmektedir. Jetonlu Halka IBM, Jetonlu Halka mimarisini başlangıçta, jeton geçişli erişim denetimi yöntemine dayalı güvenilir bir ağ mimarisi olarak geliştirmiştir. Jetonlu Halka, genellikle IBM ana bilgisayar sistemleriyle tümleşiktir. Bilgisayarlarla ve ana bilgisayarlarla birlikte kullanılır. Ayrıca Jetonlu Halka, fiziksel topolojinin mantıksal topolojiden farklı olduğu mimarilere örnek gösterilebilir. Ağ tasarımının dış görünüşü yıldız biçiminde olduğundan, Jetonlu Halka topolojisi yıldız kablolamalı halka olarak da anılır. Bilgisayarlar, çok istasyonlu erişim birimi (MSAU) adı verilen merkezi bir dağıtıcıya bağlanır. Ancak cihazın içinde kablolar dairesel bir veri yolu oluşturarak mantıksal bir halka oluşturur. Mantıksal halka, jetonun MSAU bağlantı noktasından çıkıp bilgisayara doğru hareket etmesiyle oluşturulur. Bilgisayarda gönderilecek veri yoksa, jeton MSAU bağlantı noktasına geri gönderilir ve ardından bir sonraki bağlantı noktasından sıradaki bilgisayara gönderilir. Bu işlem tüm bilgisayarlarda devam eder ve bu nedenle fiziksel bir halkaya benzer. FDDI (Fiber Dağıtımlı Veri Arayüzü) FDDI, bir Jetonlu Halka ağı türüdür. FDDI uygulaması ve topolojisi, IBM Jetonlu Halka LAN (Yerel Ağ) mimarisinden farklıdır. FDDI, genellikle bir çalışma merkezinde veya üniversite kampüsündeki birkaç binayı birbirine bağlamak üzere kullanılır. FDDI, fiber optik kablo ile çalışır. Jetonlu geçiş halka topolojisinin getirdiği avantajları yüksek hızlı başarımla birleştirir. FDDI, çift halka topolojisinde 100 Mbps hızda çalışır. Dış halka birincil halka olarak, iç halka ise ikincil halka olarak adlandırılır. Normalde yalnızca birincil halkada trafik akışı olur. Birincil halka hata verirse, veri otomatik olarak zıt yöndeki ikincil halkaya yönelir. FDDI çift halka topolojisi, halka başına 500 bilgisayar destekler. Kablo halkalarının toplam uzunluk mesafesi 100 km'dir (62 mil). Her 2 km'de (1,2), sinyalleri yeniden oluşturan bir cihaz olan yineleyicinin kullanılması gerekir. Son yıllarda çoğu jetonlu halka ağlarının yerini daha hızlı Ethernet ağları almıştır. 8.6 Standart belirleyen kuruluşları tanımlama Dünya çapında ağ standartlarının belirlenmesinden sorumlu birkaç standart belirleyici kuruluş vardır. Standartlar üreticiler tarafından, özellikle iletişim ve ağ teknolojileri gibi teknolojileri geliştirme konusunda bir temel olarak kullanılır. Teknolojinin standartlaştırılması, kullandığınız cihazların aynı teknolojiyi kullanan diğer cihazlarla uyumlu olmasını sağlar. Standart grupları, standartları oluşturur, inceler ve günceller. Bu standartlar, daha yüksek bant genişliği, etkili iletişim ve güvenilir hizmete yönelik talepleri karşılamak üzere, geliştirilen teknolojilere uygulanır. Daha fazla bilgi edinmek için Şekil 1'deki standartlardan herhangi birine tıklayın. 8.7 Ethernet standartlarını tanımlama Ethernet protokolleri, Ethernet ağında kurulan iletişimlere yönelik kuralları tanımlar. Tüm Ethernet cihazlarının birbiriyle uyumlu olmasını sağlamak için IEEE (Elektrik Elektronik Mühendisleri Enstitüsü), üreticilerin ve programcıların Ethernet cihazları geliştirirken izlemesi gereken standartlar geliştirmiştir. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • Kablolu Ethernet standartlarını açıklama. Kablosuz Ethernet standartlarını açıklama. 8.7 Ethernet standartlarını tanımlama 8.7.1 Kablolu Ethernet standartlarını açıklama IEEE 802.3 Ethernet mimarisi, IEEE 802.3 standardına dayanır. IEEE 802.3 standardına göre, bir ağ CSMA/CD (Taşıyıcı Algılamalı Çoklu Erişim Çatışma Algılaması) erişim denetimi yöntemini kullanır. CSMA/CD'de tüm uç istasyonlar veri gönderebilmek üzere uygun boşluğu yakalayabilmek için ağ kablosunu "dinler". Bu işlem, çevir sesini duyduktan sonra numarayı çevirmeye benzer. Uç istasyon, başka herhangi bir konak bilgisayarın iletim yapmadığını saptadığında, veri gönderme girişiminde bulunur. Aynı anda başka bir istasyon veri göndermezse, bu iletim sorunsuz bir şekilde hedef bilgisayara ulaşır. Başka bir uç istasyon aynı net sinyali yakalayıp aynı anda iletim yaptıysa, ağ ortamında bir çatışma oluşur. Çatışmayı veya voltajın iki katına çıktığını algılayan ilk istasyon, tüm istasyonlardan iletim yapmayı durdurup vazgeçme algoritması yürütmesini isteyen bir kilitleme sinyali gönderir. Vazgeçme algoritması, uç istasyonun yeniden ağ iletimini denemeye başlayacağı rastgele süreyi hesaplar. Bu rastgele süre, genellikle bir veya iki milisaniye (ms) ya da saniyenin binde biridir. Bu işlemler, ağda her çatışma olduğunda gerçekleştirilir ve Ethernet iletimini %40 oranında azaltabilir. Ethernet Teknolojileri IEEE 802.3 standardı, Ethernet'i destekleyen birkaç fiziksel uygulamayı tanımlar. Yaygın olarak kullanılan uygulamalardan bazıları burada açıklanmaktadır. Ethernet 10BASE-T, yıldız topolojisi kullanan bir Ethernet teknolojisidir. 10BASE-T, özellikleri adından anlaşılan yaygın bir Ethernet mimarisidir. • • On (10), 10 Mbps'lik hızı temsil eder. BASE, temel bant iletimini temsil eder. Temel bant iletiminde, kablonun bütün bant genişliği tek bir sinyal tipi için kullanılır. • T, büklümlü çift bakır kabloyu temsil eder. 10BASE-T'nin Avantajları: • • • Kablo döşemesi, fiber optik kablo döşemesiyle kıyaslandığında daha uygun maliyetlidir. Kablolar, eşeksenli kablolardan daha ince ve esnektir. Ayrıca döşenmesi de daha kolaydır. Ekipman ve kablolar kolaylıkla yenilenebilir. 10BASE-T'nin Dezavantajları: • • 10BASE-T kesiminin maksimum uzunluğu yalnızca 100 m'dir (328 fit). Kablolar, elektromanyetik girişime (EMI) karşı hassastır. Hızlı Ethernet Canlı görüntülü konferans ve devamlı ses akışı gibi çoğu modern uygulamayla birlikte ortaya çıkan yüksek bant genişliği ihtiyacı, daha yüksek veri aktarım hızlarının kullanılmasını gerektirmektedir. Çoğu ağ, 10 Mbps Ethernet'ten daha fazla bant genişliğine ihtiyaç duyar. 100BASE-TX, 10BASE-T'den daha hızlıdır ve 100 Mbps'lik teorik bant genişliğine sahiptir. 100BASE-TX'in Avantajları: • • 100 Mbps'de 100BASE-TX'in aktarım hızı, 10BASE-T'nin aktarım hızından on kat daha fazladır. 100BASE-X, kolaylıkla döşenebilen uygun maliyetli büklümlü çift kablo tipini kullanır. 100BASE-TX'in Dezavantajları: • • 100BASE-TX kesiminin maksimum uzunluğu yalnızca 100 m'dir (328 fit). Kablolar, elektromanyetik girişime (EMI) karşı hassastır. 1000BASE -T, genellikle Gigabit Ethernet olarak bilinir. Gigabit Ethernet, bir LAN (Yerel Ağ) mimarisidir. 1000BASE-T'nin Avantajları: • • 1000BASE-T mimarisi, 1 Gbps'lik veri aktarım hızlarını destekler. 1 Gbps'de, aktarım hızı Hızlı Ethernet'ten on, Ethernet'ten ise 100 kat daha fazladır. Bu yüksek hız, canlı görüntü gibi bant genişliğini yoğun biçimde kullanan uygulamaların gerçekleştirilmesini olası kılar. 1000BASE-T mimarisi, 10BASE-T ve 100BASE-TX ile birlikte çalışabilir. 1000BASE-T'nin Dezavantajları: • • • • 1000BASE-T kesiminin maksimum uzunluğu yalnızca 100 m'dir (328 fit). Girişime karşı hassastır. Gigabit NIC'ler (Ağ Arayüz Kartı) ve anahtarlar pahalıdır. İlave ekipmanın kullanılması gerekir. 10BASE-FL, 100BASE-FX, 1000BASE-SX ve LX, fiber optik Ethernet Teknolojileridir. 8.7 Ethernet standartlarını tanımlama 8.7.2 Kablosuz Ethernet standartlarını açıklama IEEE 802.11, kablosuz ağ bağlantılarını belirleyen standarttır. IEEE 802.11 veya Wi-Fi, 802.11a, 802.11b, 802.11g ve 802.11n toplu standartlar grubunu ifade eder. Bu protokoller, farklı Wi-Fi standartlarının frekanslarını, hızlarını ve diğer özelliklerini belirler. 802.11a 802.11a standardıyla uyumlu olan cihazlar, WLAN'ların (Geniş Alan Ağı) 54 Mbps'ye kadarlık veri hızlarına ulaşmasına olanak verir. IEEE 802.11a cihazları, 5 GHz radyo frekansı aralığında ve maksimum 45,7 m'lik (150 fit) bir mesafe içinde işlerlik gösterir. 802.11b 802.11b ise, maksimum 11 Mbps'lik teorik veri hızıyla 2,4 GHz frekans aralığında çalışır. Bu cihazlar en fazla 91 m'lik (300 fit) bir mesafe içinde işlerlik gösterir. 802.11g IEEE 802.11g, teorik olarak 802.11a ile aynı maksimum hızı (54 Mbps) sağlar, ancak 802.11b ile aynı 2,4 GHz'lik yelpazede çalışır. 802.11a'dan farklı olarak 802.11g, 802.11b için geçmişle bağdaşır niteliktedir. 802.11g'nin işlerlik gösterdiği maksimum mesafe 91 m'dir (300 fit). 802.11n 802.11n, 540 Mbps'lik teorik bant genişliğine sahip olan daha yeni bir kablosuz bağlantı standardıdır ve maksimum 250 m'lik (984 fit) mesafe içinde 2,4 GHz veya 5 GHz frekans aralığında işlerlik gösterir. 8.8 OSI (Açık Sistem Arabağlantısı) ve TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) veri modellerini açıklama Mimari model, İnternet iletişimlerini açıklama ve iletişim protokollerini geliştirmeye yönelik yaygın bir başvuru kılavuzudur. Protokol işlevlerini yönetilebilir katmanlara ayırır. Ağ üzerinden iletişim sürecinde her katman belirli bir işlevi gerçekleştirir. TCP/IP modeli, ABD Savunma Bakanlığı'ndaki (DoD) araştırmacılar tarafından oluşturulmuştur. TCP/IP modeli, TCP/IP protokol ailesini açıklamaya yardımcı olmak üzere kullanılan bir araçtır ve ağ üzerinde veri taşımaya yönelik en yaygın standarttır. Şekil 1'de gösterildiği gibi bu modelin dört katmanı bulunur. 1980'lerin başında Uluslararası Standartlar Örgütü (ISO), ağ üzerindeki cihazların iletişim kurma şeklini standart hale getirmek için ISO standardı 7498-1'de tanımlanmış olan Açık Sistem Arabağlantısı (OSI) modelini geliştirmiştir. Şekil 1'de gösterildiği gibi bu modelde yedi katman bulunur. OSI modeli, ağ cihazlarının birlikte çalışabilmesini sağlama yolunda atılan büyük bir adım olmuştur. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • TCP/IP modelini tanımlama. OSI modelini tanımlama. OSI ve TCP/IP'yi karşılaştırma. 8.8 OSI (Açık Sistem Arabağlantısı) ve TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) veri modellerini açıklama 8.8.1 TCP/IP modelini tanımlama TCP/IP başvuru modeli, İnternet'te kullanılan protokollerin geliştirilmesine yönelik yaygın bir başvuru kılavuzu sağlar. Verileri ağ üzerinden iletime hazırlamak için gerekli olan işlevleri gerçekleştiren katmanlardan oluşur. Şekil 1'deki grafik, TCP/IP modelinin dört katmanını göstermektedir. Bir ileti en üst katman olan Uygulama katmanından başlar, aşağı doğru önce TCP/IP katmanlarına, sonra da en alt katman olan Ağ Erişimi katmanına ilerler. İleti, her katman içinde aşağı doğru ilerlerken başlık bilgileri eklenir ve ardından iletilir. Hedefine ulaştıktan sonra ileti, TCP/IP modelinin her bir katmanından yukarıya doğru yol alarak geri döner. İleti, katmanlar arasında yukarıya doğru hedefine ilerlerken, iletiye eklenmiş olan başlık bilgileri silinir. Uygulama Protokolleri Uygulama katmanı protokolleri, web tarayıcıları ve e-posta programları gibi kullanıcı uygulamalarına ağ hizmeti sağlar. Uygulama katmanında yer alan protokoller hakkında daha fazla bilgi edinmek için Şekil 2'deki yaygın olarak kullanılan İnternet protokollerinden bazılarına göz atın. Taşıma Protokolleri Taşıma katmanı protokolleri, veriler için uçtan uca yönetim sağlar. Bu protokollerin işlevlerinden biri, ağ üzerinde daha kolay taşınabilmesi için verileri yönetilebilir kesimlere ayırmaktır. Taşıma katmanında yer alan protokoller hakkında daha fazla bilgi edinmek için Şekil 3'teki protokollerin her birine göz atın. İnternet Protokolleri İnternet katmanı protokolleri, TCP/IP modelinde üstten üçüncü sırada bulunan katmanda yer alır. Bu protokoller, ağdaki konak bilgisayarlar arasında bağlantı sağlamak üzere kullanılır. İnternet katmanında yer alan protokoller hakkında daha fazla bilgi edinmek için Şekil 4'teki protokollerin her birine göz atın. Ağ Erişim Protokolleri Ağ Erişim katmanı protokolleri, konak bilgisayarların fiziksel ortama erişmek için kullandıkları standartları tanımlar. CSMA/CD ve 10BASE-T gibi IEEE 802.3 Ethernet standartları ve teknolojileri, bu katmanda tanımlanır. 8.8 OSI (Açık Sistem Arabağlantısı) ve TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) veri modellerini açıklama 8.8.2 OSI modelini tanımlama OSI modeli, ağ iletişimlerini yedi ayrı katmana ayırmak üzere kullanılan endüstri standardı bir çerçevedir. Başka modeller de mevcuttur, ancak bugün çoğu ağ hizmet sağlayıcısı ürünlerini bu çerçeveyi kullanarak oluşturmaktadır. Bu katmanlar dizisinden oluşan protokol davranışlarını kullanan sistemler, protokol yığını olarak bilinir. Protokol yığınları donanımda veya yazılımda ya da aynı anda her ikisinde de uygulanabilir. Genellikle donanımda yalnızca alt katmanlar, yazılımda ise üst katmanlar kullanılır. Her katman, verileri ağ üzerinden iletime hazırlamak için gerekli olan işlemlerin bir kısmından sorumludur. Şekil 1'deki grafik, OSI modelindeki her katmanın gerçekleştirdiği işlevi göstermektedir. OSI modelinde veri aktarımı sırasında verilerin, gönderen bilgisayarın OSI modeli katmanları arasında aşağı doğru, alıcı bilgisayarın OSI modeli katmanları arasında da yukarı doğru yol aldığı söylenir. Bir kullanıcı e-posta gibi herhangi bir veri göndermek istediğinde, kapsülleme süreci Uygulama katmanında başlar. Uygulama katmanı, uygulamalara ağ erişimi sağlamaktan sorumludur. Bilgiler üstte bulunan üç katmandan geçer ve Taşıma katmanına indiğinde veri olarak değerlendirilir. Verilerin ağ üzerinde düzenli bir şekilde taşınabilmesi için veriler, Taşıma katmanında daha kolay yönetilebilir kesimlere veya Taşıma katmanı protokol veri birimlerine (PDU'lar) ayrılır. PDU, OSI modelinin bir katmanından diğerine doğru ilerleyen veriyi tanımlar. Aktarım katmanı protokol veri birimi ayrıca, güvenilir veri taşıma işlemi için kullanılan bağlantı noktası numaraları, sıra numaraları ve alındı bildirimi numaraları gibi bilgileri de içerir. Ağ katmanında, Taşıma katmanından gelen her kesim bir paket halini alır. Pakette, mantıksal adres bilgileri ve diğer 3. katman denetim bilgileri yer alır. Veri Bağı katmanında, Ağ tabakasından gelen her paket bir çerçeve halini alır. Çerçevede fiziksel adres ve hata düzeltme bilgileri yer alır. Fiziksel katmanda çerçeve, bit halini alır. Bu bit'ler, ağ ortamı üzerinden teker teker iletilir. Veriyi alan bilgisayarda kapsülleme işleminin tersi gerçekleştirilir. Bit'ler bilgisayarın OSI modelinin Fiziksel katmanına ulaşır. Alıcı bilgisayarın OSI modeli içinde yukarıya doğru ilerleyen veriler Uygulama katmanına ulaşır ve bu katmanda bir e-posta programı e-postayı görüntüler. NOT: Anımsatıcı cümleler, yedi OSI katmanını aklınızda tutmanıza yardımcı olabilir. Şu örneklerden yararlanabilirsiniz: "Umut, Sahilde Oturup Teyzesini Aradı Ve Fenalaştı." ve "Faruk Ve Ali Tekirdağ'daki Osmanlı Sarayı'na Ulaştılar". 8.8 OSI (Açık Sistem Arabağlantısı) ve TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) veri modellerini açıklama 8.8.3 OSI ve TCP/IP'yi karşılaştırma OSI modeli ve TCP/IP modeli, veri iletişimi sürecini tanımlamak üzere kullanılan başvuru modelleridir. TCP/IP modeli özellikle TCP/IP protokol ailesi için kullanılır. OSI modeli ise, farklı sağlayıcılara ait ekipman ve uygulamalara yönelik standart iletişimleri geliştirmek üzere kullanılır. TCP/IP modeli, OSI modeliyle aynı işlevi gerçekleştirir, ancak yedi yerine dört katman kullanır. Şekil 1'de, iki modelin katmanları karşılaştırılmaktadır. Aktivite OSI Modeli Şekil 2'deki OSI modeli eşleme aktivitesini tamamlayın 8.9 NIC'nin (Ağ Arayüz Kartı) veya modemin nasıl yapılandırıldığını açıklama İnternet'e bağlanmak için bir ağ arayüz kartının (NIC) kullanılması gerekir. NIC, hazır takılmış biçimde gelebilir veya sizin satın alıp takmanız gerekebilir. Nadir durumlarda sürücüyü güncellemeniz gerekebilir. Anakart veya bağdaştırıcı kartıyla birlikte verilen sürücü diskini kullanabilirsiniz ya da üreticinin web sitesinden sürücü indirebilirsiniz. NIC ve sürücü yüklendikten sonra, bilgisayarı ağa bağlayabilirsiniz. İnternet'e bağlanmak için, NIC'nin yanı sıra bir modem de kullanmanız gerekebilir. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • NIC sürücüsü yükleme veya güncelleme. Bilgisayarı var olan bir ağa bağlama. Modem kurulumunu açıklama. 8.9 NIC'nin (Ağ Arayüz Kartı) veya modemin nasıl yapılandırıldığını açıklama 8.9.1 NIC sürücüsü yükleme veya güncelleme Bazen üreticiler, NIC için yeni bir sürücü yazılımı yayımlar. Yeni bir sürücü, NIC'nin işlevselliğini arttırabilir veya işletim sistemi uyumluluğu için gerekli olabilir. Yeni bir sürücü yüklerken, dosyaların hatalı biçimde yüklenmemesi için virüsten koruma yazılımını devre dışı bıraktığınızdan emin olun. Bazı virüs tarayıcıları, sürücü güncellemesini olası bir virüs saldırısı olarak algılar. Her defasında yalnızca tek bir sürücü yüklenmelidir, aksi takdirde bazı güncelleme işlemleri çatışabilir. İzlenecek en iyi yol, çalışmakta olan tüm uygulamaları kapatmaktır, böylece bu uygulamalar sürücü güncellemesiyle ilişkili olan herhangi bir dosyayı kullanamaz. Bir sürücüyü güncellemeden önce, üreticinin web sitesini ziyaret etmelisiniz. Çoğu zaman, sürücüyü otomatik olarak yükleyecek veya güncelleyecek, kendiliğinden açılan yürütülebilir bir sürücü dosyası indirebilirsiniz. Bunun yanı sıra, Aygıt Yöneticisi'nin araç çubuğundaki Sürücüyu Güncelleştir düğmesine de tıklayabilirsiniz. Ağ bağdaştırıcıları kategorisinin yanındaki "+" işareti, kategoriyi genişletmenize ve sisteminizde bulunan ağ bağdaştırıcılarını görmenize olanak verir. Bağdaştırıcının özelliklerini görüntülemek ve değiştirmek veya sürücüyü güncellemek için bağdaştırıcıya çift tıklayın. Bağdaştırıcı özellikleri penceresinde Sürücü sekmesini seçin. Güncelleme işlemi tamamlandıktan sonra, bilgisayarı yeniden başlatmanızı belirten bir ileti görüntülenmese bile bilgisayarı yeniden başlatmak iyi bir fikirdir. Bilgisayarın yeniden başlatılması, yüklemenin planlandığı gibi gerçekleştirilmesini ve yeni sürücünün düzgün biçimde çalışmasını sağlar. Birden çok sürücü yüklerken, çatışma durumu olmaması için her güncellemeden sonra bilgisayarı yeniden başlatın. Bu uygulama, daha çok zaman alır, ancak sürücünün düzgün biçimde yüklenmesini sağlar. NIC Sürücüsünü Kaldırma Yeni bir NIC sürücüsü yüklendikten sonra beklenen başarımı göstermezse, sürücü kaldırılabilir veya bir önceki sürücüye geri dönülebilir. Aygıt Yöneticisi'nde bağdaştırıcıya çift tıklayın. Bağdaştırıcı Özellikleri penceresinde, Sürücü sekmesini seçin ve Sürücüye Geri Dön'e tıklayın. Güncellemeden önce yüklenmiş bir sürücü bulunmuyorsa, bu seçenek kullanılamaz. Böyle bir durumda, işletim sistemi NIC için uygun bir sürücü bulamazsa, aygıt için bir sürücü bulup manuel yükleme yapmanız gerekir. Çalışma Sayfası NIC Sürücülerini İnternet’te Arama NIC sürücülerini araştırın 8.9 NIC'nin (Ağ Arayüz Kartı) veya modemin nasıl yapılandırıldığını açıklama 8.9.2 Bilgisayarı var olan bir ağa bağlama NIC (Ağ Arayüz Kartı) sürücüleri yüklendikten sonra ağa bağlanmaya hazırsınız demektir. Ethernet yama kablosu veya düz kablo olarak da adlandırılan bir ağ kablosunu bilgisayardaki ağ bağlantı noktasına takın. Diğer ucunu da ağ cihazına veya telefon girişine takın. Ağ kablosunu taktıktan sonra, herhangi bir etkinliğin olup olmadığını görmek için NIC'deki Ethernet bağlantı noktasının yanında bulunan LED'lere (Işık Yayan Diyot) veya bağlantı ışıklarına bakın. Şekil 1'de, NIC'deki ağ etkinliği gösterilmektedir. Herhangi bir etkinlik yoksa, kablo, dağıtıcı bağlantı noktası veya NIC arızalı olabilir. Sorunu çözmek için bu aygıtlardan birini veya birkaçını değiştirmeniz gerekebilir. Bilgisayarın ağa bağlı olduğunu ve NIC'deki bağlantı ışıklarını kontrol ederek bağlantının sorunsuz bir şekilde çalıştığını doğruladıktan sonra, bilgisayara bir IP (İnternet Protokolü) adresi atamanız gerekecektir. Çoğu ağ, bilgisayarın yerel bir DHCP (Dinamik Konak Bilgisayar Yapılandırma Protokolü) sunucusundan otomatik olarak IP adresi almasını sağlacak şekilde ayarlanmıştır. Bilgisayarın IP adresi yoksa, NIC'nin TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) özellikleri bölümünde benzersiz bir IP adresi girmeniz gerekir. Her NIC aşağıdaki bilgiler ile yapılandırılmalıdır: • • • Protokoller – Aynı ağ üzerinde iletişim kuran herhangi iki bilgisayar arasında aynı protokol kullanılmalıdır. IP adresi – Bu adres yapılandırılabilir niteliktedir ve her cihaz için benzersiz olmalıdır. IP adresi manuel olarak yapılandırılabilir veya DHCP tarafından otomatik olarak atanabilir. MAC (Ortam Erişim Denetimi) adresi – Her cihazın benzersiz bir MAC adresi vardır. MAC adresi, üretici tarafından atanır ve değiştirilemez. Bilgisayar ağa bağlandıktan sonra, ping komutuyla bağlantıyı sınamanız gerekir. IP adresinizi öğrenmek için, Şekil 2'de gösterildiği gibi ipconfig komutunu kullanın. NIC'nizin düzgün biçimde çalıştığından emin olmak için kendi IP adresinize ping atın. NIC'nizin çalıştığından emin olduktan sonra, Şekil 3'te gösterildiği gibi varsayılan ağ geçidinize veya ağınızdaki başka bir bilgisayara ping atın. Varsayılan ağ geçidi, bir konak bilgisayarın ağınızın dışında iletişim kurmasına olanak verir. İnternet bağlantınız varsa, www.cisco.com gibi bilinen bir web sitesine ping atın. Bir İnternet sitesine veya ağınızdaki başka bir bilgisayara başarıyla ping atabilirseniz, bağlantınızda herhangi bir sorun yoktur. Bunlardan herhangi birine ping atamazsanız, bağlantı sorunlarını gidermeye başlamanız gerekir. Laboratuvar Çalışması Ethernet NIC'ye yönelik DHCP Yapılandırması NIC'yi 300N'den DHCP kullanacak şekilde yapılandırın 8.9 NIC'nin (Ağ Arayüz Kartı) veya modemin nasıl yapılandırıldığını açıklama 8.9.3 Modem kurulumunu tanımlama Modem, iki bilgisayar arasında telefon hattı üzerinden analog sinyaller yoluyla veri aktaran elektronik bir aygıttır. Şekil 1'de modem örnekleri gösterilmektedir. Modem, sayısal verileri iletim amacıyla analog sinyallere dönüştürür. Alıcı taraftaki modem, gönderilen analog sinyalleri, bilgisayarın yorumlayabilmesi için yeniden sayısal verilere dönüştürür. Sayısal verileri analog verilere dönüştürme işlemine modülasyon, analog sinyalleri sayısal sinyallere dönüştürme işlemine de demodülasyon denir. Cızırtı, parazit ve diğer sorunlar nedeniyle telefon hatları kimi zaman gürültülü olabilse de modem tabanlı iletim son derece doğru bir iletim şeklidir. Dahili modem, anakarttaki genişleme yuvasına takılır. Bir modemi yapılandırmak için, atlatıcıların IRQ (Kesme İsteği) ve I/O (Giriş/Çıkış) adreslerini seçecek şekilde ayarlanması gerekebilir. Yalnızca tak ve çalıştır özelliğini destekleyen bir anakarta yüklenebilen tak ve çalıştır modem için yapılandırma gerekmez. Henüz kullanımda olmayan bir seri bağlantı noktası kullanan modemin yapılandırılması gerekir. Ayrıca modemin düzgün biçimde çalışabilmesi için, modemle gelen yazılım sürücülerinin de yüklenmesi gerekir. Modem sürücüleri, NIC sürücüleriyle aynı şekilde yüklenir. Harici modemler, seri ve USB (Evrensel Seri Veriyolu) bağlantı noktaları ile bilgisayara bağlanır. Bilgisayarların iletişim kurmak için kamu erişimine açık telefon sistemini kullandıkları iletişim tipine çevirmeli ağ (DUN) denir. Modemler, ses sinyallerini kullanarak birbiriyle iletişim kurar. Bu durum, modemlerin telefonun çevirme özelliklerini kopyalayabildiği anlamına gelir. DUN, iki bilgisayar arasında telefon hattı üzerinden Noktadan Noktaya Protokol (PPP) bağlantısı oluşturur. Hat bağlantısı kurulduktan sonra, iki modem ve bilgisayar arasında "el sıkışma seansı" gerçekleşir. El sıkışma seansı, iki sistem arasında gerçekleşen küçük çaplı iletişimler dizisidir. Bu işlem, iki modemin ve bilgisayarın veri alışverişi için hazır olup olmadığını belirlemek üzere gerçekleştirilir. Çevirmeli modemler, seri telefon hattı üzerinden analog sinyal biçiminde veri gönderir. Analog sinyaller aşamalı ve devamlı olarak değiştiğinden, dalgalar şeklinde betimlenebilir. Bu sistemde sayısal sinyaller 1'lerle ve 0'larla temsil edilir. Sayısal sinyallerin telefon hatlarında ilerleyebilmesi için bir dalga biçimine dönüştürülmesi gerekir. Alıcı modem bu sinyalleri, alıcı bilgisayarın verileri işleyebilmesi için yeniden sayısal biçime, yani 1'lere ve 0'lara dönüştürür. AT (Dikkat) Komutları Tüm modemler iletişim oturumunun denetlenmesi için yazılıma ihtiyaç duyar. Birçok modem yazılımı, Hayes uyumlu komut kümesini kullanır. Hayes komut kümesi, her zaman dikkat (AT) karakter kümesiyle başlayan ve komut karakteriyle devam eden bir komut grubunu temel alır. Bu komutlar, AT komutları olarak bilinir. Şekil 2'de AT komut kümesi gösterilmektedir. AT komutları, modem denetim komutlarıdır. AT komut kümesi modeme, çevirme, bağlantıyı kesme, sıfırlama ve ilgili diğer komutları vermek üzere kullanılır. Modemle birlikte verilen çoğu kullanım kılavuzunda AT komut kümesinin tam bir listesi bulunur. Çevrilecek standart Hayes uyumlu kod, ATDxxxxxxx biçimindedir. AT satırında genellikle boşluk bulunmaz. Boşluk eklenirse, çoğu modem bu boşluğu yok sayar. "x", çevrilen numarayı belirtir. Yerel bir arama için yedi basamaklı numaralar, uzun mesafeli aramalar için ise 11 basamaklı numaralar kullanılır. W, modemin işleme devam etmeden önce gerekirse bir dış hattan çevir sesinin gelmesini bekleyeceğini gösterir. Bazen tuşlu arama işlemini belirtmek için T, darbeli arama işlemini belirtmek için de P eklenir. 8.10 Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını, kullanım amaçlarını ve özelliklerini tanımlama İnternet'e bağlanmanın birçok yolu vardır. Telefon, kablolu bağlantı, uydu bağlantısı ve özel telekomünikasyon şirketleri, iş ve ev kullanımı için İnternet bağlantısı sağlamaktadır. 1990'larda İnternet genellikle veri aktarımı için kullanılıyordu. Bugün kullanılan yüksek hızlı bağlantılarla karşılaştırıldığında, iletim hızları oldukça düşüktü. Çoğu İnternet bağlantısı, veri gönderip almak için "eski tip telefon hizmeti" (POTS) kullanan analog modemlerle yapılıyordu. Son yıllarda artık birçok işletme ve ev kullanıcısı yüksek hızlı İnternet bağlantısına geçmiştir. Sağlanan ek bant genişliği, verilerin yanı sıra ses ve video iletimine de olanak vermektedir. Kullanıcıların İnternet'e nasıl bağlandığını ve farklı bağlantı türlerinin getirdiği avantajları ve dezavantajları bilmeniz gerekir. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • • Telefon teknolojilerini tanımlama. Güç hattı iletişimini tanımlama. Geniş bant teknolojisini tanımlama. VoIP'i (IP üzerinden Ses) tanımlama. 8.10 Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını, kullanım amaçlarını ve özelliklerini tanımlama 8.10.1 Telefon teknolojilerini tanımlama Bölgeler arasında bağlantı kurmak veya İnternet'e bağlanmak için birkaç WAN (Geniş Alan Ağı) çözümü kullanılabilir. WAN bağlantı hizmetleri, farklı hızlar ve hizmet seviyeleri sağlar. Herhangi bir İnternet bağlantısını seçmeden önce, müşterinizin ihtiyaçları için en uygun çözümü belirlemek üzere mevcut tüm hizmetleri araştırın. Analog Telefon Bu teknoloji, standart telefon hatlarını kullanır. Bu hizmet türü, İnternet Hizmeti Sağlayıcısı gibi uzak bölgedeki başka bir modeme telefon çağrısı yapmak için bir modem kullanır. Telefon hattıyla analog modem kullanmanın iki temel dezavantajı vardır. Birincisi, modem kullanımdayken telefon hattının sesli çağrılar için kullanılamamasıdır. İkincisi de, analog telefon hizmetinin sınırlı bant genişliği sağlamasıdır. Analog modem kullanılarak elde edilen maksimum bant genişliği 56 Kbps'dir, ancak gerçekte bu çok daha düşüktür. Analog modem, yoğun ağların taleplerini karşılamak için iyi bir çözüm değildir. Tümleşik Hizmetler Sayısal Ağı (ISDN) WAN hizmetinde bir sonraki gelişmenin adı ISDN'dir. ISDN, normal telefon kabloları üzerinden ses, video ve veri göndermeye yönelik bir standarttır. ISDN teknolojisi, telefon kablolarını analog telefon hizmeti olarak kullanır. Ancak ISDN veri taşımak için sayısal teknolojiden yararlanır. Sayısal teknoloji kullandığından, geleneksel analog telefon hizmetine göre daha yüksek kaliteli ses ve daha hızlı veri aktarımı sağlar. ISDN sayısal bağlantılarının sunduğu üç farklı hizmet vardır: Temel Hız Arayüzü (BRI), Birincil Hız Arayüzü (PRI) ve Geniş Bant ISDN (BISDN). ISDN, iki farklı türde iletişim kanalı kullanır. "B" kanalı bilgi – veri, ses veya video – taşımak için, "D" kanalı ise genellikle denetleme ve sinyalleşme için kullanılır, ancak veri taşımak amacıyla da kullanılabilir. Daha fazla bilgi edinmek için Şekil 1 gösterilen ISDN türlerinin adlarına tıklayın. Sayısal Abone Hattı (DSL) DSL, "her zaman işler durumda" olan bir teknolojidir. "Her zaman işler durumda" ifadesi, İnternet'e bağlanmak için her seferinde numara çevirmeye ihtiyaç duyulmayacağı anlamına gelir. DSL, son kullanıcılar ve telefon şirketleri arasında yüksek hızlı sayısal veri iletişimi sağlamak için var olan bakır telefon kablolarını kullanır. Sayısal veri iletişiminin analog ses iletişiminin yerini aldığı ISDN'nin aksine DSL, telefon kablosunu analog sinyallerle paylaşır. Telefon şirketi, hatlardaki analog sesin bant genişliğini sınırlar. Bu sınırlama DSL'nin, telefon kablosundaki sayısal verileri bant genişliğinin kullanılmayan bölümüne aktarmasına olanak verir. Telefon kablosunun bu şekilde paylaşılması, DSL İnternet'e bağlıyken sesli çağrıların yapılmasına izin verir. DSL'yi seçerken göz önünde bulundurulması gereken iki temel nokta vardır. DSL'nin mesafe sınırlaması vardır. DSL ile birlikte kullanılan telefon hatları, analog bilgi taşımak üzere tasarlanmıştır. Bu nedenle, sayısal sinyalin gönderilebileceği uzaklık sınırlıdır ve bu sinyaller analog telefon hatlarıyla birlikte kullanılan herhangi bir çoklayıcıdan geçemez. Göz önünde bulundurulması gereken diğer nokta ise, DSL tarafından taşınan ses bilgilerinin ve verilerin müşteri tarafında ayrılması gerektiğidir. Ayırıcı adı verilen bir cihaz, telefon bağlantısı ile yerel ağ cihazlarına yönelik bağlantıyı ayırır. Asimetrik Sayısal Abone Hattı (ADSL) ADSL, şu anda en yaygın olarak kullanılan DSL teknolojisidir. ADSL, her yönde farklı bant genişliği özelliklerine sahiptir. ADSL'in aşağı akış hızı yüksektir (genellikle 1,5 Mbps). Aşağı akış, sunucudan son kullanıcıya veri aktarma işlemidir. Bu işlem, büyük miktarlarda veri indiren kullanıcılar için oldukça faydalıdır. ADSL'nin yükleme hızı daha yavaştır. Yoğun yükleme işlemlerinin gerçekleştirildiği İnternet etkinlikleri içeren bir web sunucusunda veya FTP (Dosya Aktarım Protokolü) sunucusunda kullanıldığında ADSL iyi başarım göstermez. Daha fazla bilgi edinmek için Şekil 2'de gösterilen DSL türlerine tıklayın. 8.10 Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını, kullanım amaçlarını ve özelliklerini tanımlama 8.10.2 Güç hattı iletişimini tanımlama Güç hattı iletişimi (PLC), veri gönderip almak için güç dağıtım kablolarını (yerel elektrik şebekesi) kullanan iletişim yöntemidir. PLC'nin başka adları da vardır: • • • Güç Hattı Ağ İletişimi (PLN) Şebeke İletişimi Güç Hattı Telekomünikasyonu (PLT) PLC sayesinde elektrik şirketi, analog sinyali güç hatlarında bulunan standart 50 veya 60 Hz AC (Alternatif Akım) üzerine yerleştirebilir. Analog sinyal, ses ve veri sinyallerini taşıyabilir. PLC, diğer yüksek hızlı bağlantıların bulunmadığı alanlarda kullanılabilir. Analog modemden daha hızlıdır ve diğer yüksek hızlı bağlantı türlerinden daha az maliyetli olabilir. Bu teknoloji geliştikçe, daha da yaygınlaşacak ve desteklediği hızlar artacaktır. Evinizdeki bilgisayarlar arasında ağ bağlantısı kurmak için ağ kablosu veya kablosuz teknoloji kullanmak yerine PLC'yi kullanabilirsiniz. PLC bağlantıları, elektrik prizi bulunan herhangi bir yerde kullanılabilir. Ayrıca kontrol kablosu döşemeden, PLC yoluyla aydınlatma araçlarını ve elektrikli aletleri kontrol edebilirsiniz. 8.10 Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını, kullanım amaçlarını ve özelliklerini tanımlama 8.10.3 Geniş bant teknolojisini tanımlama Geniş bant, tek bir kablo üzerinde birden fazla frekans kullanılarak birden çok sinyal iletip almak için kullanılan bir tekniktir. Örneğin evinizde kablolu televizyon hizmeti sağlamak için kullanılan kablo, aynı zamanda bilgisayar ağı iletimlerini de taşıyabilir. İki iletim türü de farklı frekansları kullandığından, birbiriyle girişim yapmaz. Geniş bant, kanallara bölünebilen geniş bir frekans aralığını kullanan sinyalleşme yöntemidir. Ağ iletişiminde geniş bant terimi, aynı anda iki veya daha fazla sinyal ileten iletişim yöntemlerini tanımlar. Aynı anda iki veya daha fazla sinyalin gönderilmesi, iletim hızını artırır. Yaygın olarak kullanılan geniş bant ağ bağlantıları arasında kablo, DSL (Sayısal Abone Hattı), ISDN (Tümleşik Hizmetler Sayısal Ağı) ve uydu bağlantısı yer alır. Kablo Kablo modemi, kablolu televizyonunuza bağlanan eşeksenli kabloyu kullanarak bilgisayarınızı kablolu bağlantı şirketine bağlar. Şekil 1'de bir kablo modemi gösterilmektedir. Bilgisayarınızı doğrudan kablo modemine bağlayabilir veya birden çok bilgisayarın İnternet bağlantısını paylaşabilmesi için bir yönlendirici, anahtar, dağıtıcı veya çok amaçlı ağ cihazı kullanabilirsiniz. DSL DSL'de ses ve veri sinyalleri, bakır telefon kablolarında farklı frekanslarda taşınır. DSL sinyallerinin telefon sinyalleriyle girişim yapmasını önlemek için bir filtre kullanılır. Şekil 2'de bir DSL filtresi gösterilmektedir. Filtreyi bir telefon çıkışına, telefonu da filtreye takın. DSL modemi için filtre gerekmez. DSL modem, telefonun frekanslarından etkilenmez. Kablo modemi gibi, DSL modemi de doğrudan bilgisayarınıza bağlanabilir veya birden çok bilgisayarın İnternet bağlantısını paylaşabilmesi için bir ağ iletişim cihazına bağlanabilir. ISDN ISDN, başka bir geniş bant örneğidir. ISDN birden çok kanal kullanır ve farklı hizmet türlerini destekleyebilir; bu nedenle bir geniş bant türü olarak değerlendirilir. ISDN ses, video ve veri taşıyabilir. Uydu Geniş bant uydu bağlantısı, kablo veya DSL bağlantısından yararlanamayan müşteriler için iyi bir alternatiftir. Uydu bağlantısı için bir telefon hattına veya kabloya ihtiyaç yoktur, ancak iki yönlü iletişim sağlamak için bir uydu çanağı kullanılır. İndirme hızları genellikle en fazla 500 Kbps olurken, yükleme hızları da 56 Kbps'ye yakın olur. Uydu çanağından çıkan sinyalin Dünya'nın yörüngesinde bulunan uydu aracılığıyla İnternet Hizmeti Sağlayıcınıza (ISP) aktarılması zaman alır. Kırsal kesimde yaşayan insanlar, çevirmeli bağlantıdan daha hızlı bir bağlantıya ihtiyaç duydukları ve kullanabilecekleri başka bir geniş bant bağlantısı bulunmadığı için, genellikle uydu bağlantısı geniş bant teknolojisini kullanırlar. Çalışma Sayfası Geniş Bant Farklı geniş bant türlerini tanımayın 8.10 Bağlantı kurmak için kullanılan diğer teknolojilerin adlarını, kullanım amaçlarını ve özelliklerini tanımlama 8.10.4 VoIP'i (IP üzerinden Ses) tanımlama IP üzerinden ses (VoIP), veri ağları ve İnternet üzerinden telefon çağrıları taşıma yöntemidir. VoIP, insan sesinin analog sinyallerini IP paketleri halinde taşınan sayısal bilgilere dönüştürür. VoIP, ayrıca halka açık anahtarlamalı telefon ağına (PSTN) erişim sağlamak için var olan bir IP ağını da kullanabilir. VoIP'i kullanırken, İnternet bağlantısına ihtiyacınız vardır. İnternet bağlantısı hizmet kesintisine uğrarsa bu durum bir dezavantaj olabilir. Bir hizmet kesintisi oluşursa kullanıcı telefon çağrısı yapamaz. 8.11 Ağlara yönelik yaygın koruyucu bakım tekniklerini tanımlama ve uygulama Bir ağın sorunsuz bir şekilde çalışması için sürekli olarak uygulanması gereken yaygın koruyucu bakım teknikleri vardır. Bir kuruluş ağında arızalı bir bilgisayar varsa, genellikle yalnızca bir kullanıcı bundan etkilenir. Ancak ağda sorun çıkarsa, kullanıcıların çoğu veya tamamı çalışamaz. Özellikle de sunucu odalarındaki ağ cihazlarıyla ilgili en büyük sorunlardan biri ısınma durumudur. Bilgisayar, dağıtıcı ve anahtar gibi ağ cihazları, aşırı ısındığında iyi başarım göstermez. Aşırı ısınma durumunun nedeni genellikle biriken tozlar ve kirli hava filtreleridir. Ağ cihazları içinde ve üzerinde biriken toz, düzgün serin hava akışını engeller ve hatta bazen fanları tıkar. Ağ odalarını temiz tutmak ve hava filtrelerini sık sık değiştirmek önemlidir. Hızla bakım uygulaması için yedek filtre bulundurmak da iyi bir fikirdir. Koruyucu bakım, ağdaki çeşitli bileşenlerin yıpranmaya karşı kontrol edilmesini de kapsar. Ağ kablolarının ne durumda olduğu kontrol edilmelidir. Bu kablolar genellikle yer değiştirir, yerlerinden çıkar ve sağ sola savrulur. Çoğu ağ sorununun nedeni, arızalı bir kablodur. Telleri dışarı çıkmış, aşırı bükülmüş veya kıvrılmış olan tüm kablolar değiştirilmelidir. Kablolarınızı etiketleyin. Bu uygulama, daha ileride sorun gidermek için harcayacağınız zamandan tasarruf etmenizi sağlar. Kablo şemalarına bakın ve her zaman şirketinizin kablo etiketleme yordamlarını dikkate alın. 8.12 Ağ sorunlarını giderme Ağ sorunları basit veya karmaşık olabilir. Sorunun ne kadar karmaşık olduğunu belirleyebilmek için, ağdaki kaç bilgisayarın bu sorunu yaşadığını belirlemeniz gerekir. Ağdaki bir bilgisayarda sorun varsa, sorun giderme işlemlerine o bilgisayardan başlayın. Ağdaki tüm bilgisayarlarda sorun varsa, sorun giderme işlemlerine tüm bilgisayarların bağlı olduğu ağ odasından başlayın. Bir teknisyen olarak, sorunları bir bir ortadan kaldırarak ağ sorunlarını tanılamaya yönelik mantıklı ve tutarlı bir yöntem geliştirmelisiniz. Sorunu doğru bir şekilde tanımlamak, onarımla gidermek ve belgelemek için bu bölümde belirtilen adımları izleyin. Sorun giderme süreci Şekil 1'de gösterilmektedir. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • Sorun giderme sürecini gözden geçirme. Yaygın ağ sorunlarını ve çözümlerini tanımlama. 8.12 Ağ sorunlarını giderme 8.12.1 Sorun giderme sürecini gözden geçirme Ağ sorunları, donanım, yazılım ve bağlantı ile ilgili durumlardan kaynaklanabilir. Bilgisayar teknisyenleri, ağdaki sorunu gidermek için söz konusu sorunu çözümleyip hatanın nedenini belirleyebilmelidir. Bu işlem sorun giderme olarak adlandırılır. Sorun giderme sürecindeki ilk adım, müşteriden veri toplamaktır. Şekil 1 ve 2'de, müşteriye sorulacak açık uçlu ve kapalı uçlu sorular listelenmektedir. Müşteriyle konuştuktan sonra, bilinen bariz sorunların olup olmadığını soruşturmanız gerekir. Şekil 3'te bazı ağ sorunları listelenmektedir. Bilinen bariz sorunları değerlendirdikten sonra pratik çözümleri deneyin. Şekil 4'te ağ sorunlarına yönelik pratik çözümler listelenmektedir. Pratik çözümler sorunu çözmenize yardımcı olmadıysa, bilgisayardan veri toplamanın zamanı gelmiş demektir. Şekil 5'te, ağdan sorunla ilgili bilgi toplamanın farklı yolları gösterilmektedir. Bu noktada sorunu değerlendirmek, olası çözümleri araştırmak ve uygulamak için yeterli bilgiye sahip olacaksınız. Şekil 6'da olası çözümlere yönelik kaynaklar gösterilmektedir. Ağdaki sorunu çözdükten sonra, müşteriyle bağlantı kurup iş emrini kapatırsınız. Şekil 7'de, bu adımın tamamlanması için gerekli olan görevlerin bir listesi bulunmaktadır. 8.12 Ağ sorunlarını giderme 8.12.2 Yaygın ağ sorunlarını ve çözümlerini tanımlama Ağ sorunları, donanımla, yazılımla, bağlantıyla veya bunlar arasındaki herhangi bir birleşimle ilgili olabilir. Bazı ağ sorunlarını diğerlerinden daha sık çözersiniz. Şekil 1'de yaygın ağ sorunları ve çözümleriyle ilgili bir grafik bulunmaktadır. 8.13 Özet Bu bölümde, ağ iletişiminin temelleri, ağ kullanımının getirdiği faydalar ve bilgisayarları ağa bağlama yöntemleri tartışılmıştır. Sorunların nasıl çözüldüğünü ve basit çözümlerin nasıl uygulandığını gösteren örneklerle ağ sorunlarını gidermenin farklı yönleri gösterilmiştir. Bu bölümde geçen şu kavramların akılda tutulması gerekir: • • • • • • • • Bilgisayar ağı, veri ve kaynak paylaşan iki veya daha fazla bilgisayardan oluşur. Yerel Ağ (LAN), aynı yönetimsel denetim altında bulunan birbirine bağlı bilgisayarlar grubunu ifade eder. Geniş Alan Ağı (WAN'lar), coğrafi olarak farklı konumlarda bulunan LAN'ları (Yerel Ağ) birbirine bağlayan bir ağdır. Eşler arası ağda, cihazlar doğrudan birbirine bağlanır. Eşler arası ağ kolaylıkla kurulur ve ilave ekipman veya ağla ilgilenen özel bir yönetici gerektirmez. Kullanıcılar kendi kaynaklarını denetler ve ağ, az sayıda bilgisayarla en iyi şekilde çalışır. İstemci/sunucu ağı, sunucu olarak işlev gösteren özel bir sistem kullanır. Sunucu, ağa bağlı olan kullanıcıların veya istemcilerin isteklerine yanıt verir. LAN'da, bilgisayarlar arasında doğrudan bağlantı bulunur. Ev, bina veya okul gibi küçük alanlar için uygundur. WAN ise daha uzun mesafeler üzerinde iletişim kurmak için noktadan noktaya veya noktadan çoklu noktaya seri iletişim hatlarından faydalanır. WLAN, cihazları birbirine bağlamak için kablosuz teknolojiden yararlanır. Ağ topolojisi, bilgisayarların, yazıcıların ve diğer cihazların ağa bağlanma şekillerini tanımlar. Fiziksel topoloji, kablo ve cihaz düzeninin yanı sıra veri iletimleri tarafından kullanılan yolları tanımlar. Mantıksal topoloji ise sinyallerin bir noktadan bir diğerine giderken izlediği yoldur. Topolojiler arasında veriyolu topolojisi, yıldız topolojisi, halka topolojisi ve örgüsel topoloji yer alır. Ağ cihazları, bilgisayarları ve çevresel aygıtları iletişim kurabilmeleri için birbirlerine bağlamak üzere kullanılır. Ağ cihazları arasında dağıtıcılar, köprüler, anahtarlar, yönlendiriciler ve çok amaçlı cihazlar yer alır. Kullanılacak cihaz tipi, ağın türüne bağlıdır. Ağ iletişim ortamları, sinyal veya verilerin bir bilgisayardan diğerine gönderilebilmesini sağlayan araçlar olarak tanımlanabilir. Sinyaller, kabloyla veya kablosuz olarak iletilebilir. Eşeksenli kablo, büklümlü • • • • • • • • çift kablo, fiber optik kablo ve radyo frekansları, bu bölümde ele alınmış olan iletim ortamlarıdır. Ethernet mimarisi, şu anda kullanılan en yaygın LAN mimarisi türüdür. Mimari, bir bilgisayar veya iletişim sisteminin genel yapısını ifade eder. Sistemin yeteneklerini ve sınırlamalarını belirler. Ethernet mimarisi, IEEE 802.3 standardına dayanır. IEEE 802.3 standardına göre, bir ağ CSMA/CD (Taşıyıcı Algılamalı Çoklu Erişim Çatışma Algılaması) erişim denetimi yöntemini kullanır. OSI başvuru modeli, ağ iletişimi işlevlerini yedi ayrı katmana ayırmak üzere kullanılan endüstri standardı bir çerçevedir. Bu katmanlar arasında Uygulama, Sunum, Oturum, Taşıma, Ağ, Veri Bağı Katmanı ve Fiziksel Katman yer alır. Her katmanın ne amaçla kullanıldığını bilmek önemlidir. TCP/IP protokol ailesi, en önemli İnternet standardı haline gelmiştir. TCP/IP, bir veya daha fazla ağ üzerinde bilgisayarlar arasındaki bilgi paketi alışverişinin nasıl gerçekleştiğini belirleyen bir dizi genel standardı temsil eder. NIC (Ağ Arayüz Kartı), anakarta takılan ve kablolu ağ bağlantıları için bağlantı noktası sağlayan bir aygıttır. LAN ile bilgisayar arasındaki arayüzdür. Modem, telefon hatları üzerinden bilgisayar iletişimi sağlamak üzere kullanılan elektronik bir aygıttır. İki bilgisayar arasında veri aktarımına olanak verir. Modem, bayt odaklı verileri seri bit akışlarına dönüştürür. Tüm modemler iletişim oturumunun denetlenmesi için yazılıma ihtiyaç duyar. Çoğu modem yazılımı, Hayes uyumlu komut kümesini kullanır. Veri kanalları üzerinden sinyal göndermek üzere kullanılan üç iletim yöntemi, tek yönlü iletim, yarı çift yönlü iletim ve tam çift yönlü iletimdir. Aynı anda veri gönderilip alınabildiği için tam çift yönlü ağ teknolojisi, ağ başarımını arttırır. DSL, iki yönlü kablo modemi ve diğer geniş bant teknolojileri tam çift yönlü kipte çalışır. Bilgisayar bileşenleri gibi ağ cihazlarının ve iletim ortamlarının da bakımı yapılmalıdır. Ekipmanları düzenli aralıklarla temizlemek ve sorunları önlemek için sorun çıkmadan önce harekete geçmek oldukça önemlidir. Aksama süresini önlemek için bozuk ekipmanları onarın veya değiştirin. Ağ sorunlarını giderirken, müşterinizi dinleyin ve sorunu gidermek için nereden başlayacağınızı belirlemenize yardımcı olacak açık ve kapalı uçlu sorular sorun. Sorun giderme işlemini üste yönlendirmeden önce bariz sorunların olup olmadığını soruşturun ve pratik çözümleri deneyin. TEMEL GÜVENLİK 9.0 Giriş Teknisyenlerin bilgisayar ve ağ güvenliği konularını anlamaları gerekir. Doğru güvenlik yordamları uygulanmazsa, kullanıcılar, bilgisayarlar ve genel kullanıcılar olası sonuçlardan olumsuz etkilenir. Doğru güvenlik yordamlarının izlenmemesi durumunda, özel bilgiler, şirket sırları, finansal veriler, bilgisayar ekipmanları ve ulusal güvenlik unsurları tehlike altına girer. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • • • Güvenliğin neden önemli olduğunu açıklama. Güvenlik tehditlerini tanımlama. Güvenlik yordamlarını tanımlama. Güvenlik amaçlı yaygın koruyucu bakım tekniklerini tanımlama. Güvenlik sorunlarını giderme. 9.1 Güvenliğin neden önemli olduğunu açıklama Bilgisayar ve ağ güvenliği, veri ve ekipmanların işler durumda olmasını sağlamaya yardımcı olur ve yalnızca doğru kişilere erişim sağlar. Bir güvenlik açığı herkesi etkileyebileceğinden, kuruluştaki herkes güvenlik konusuna öncelik vermelidir. Bir ağ veya bilgisayar, hırsızlık, kayıp, ağa yapılan saldırılar ve fiziksel zararlar yoluyla zarar görebilir. Ekipman hasarı veya kaybı, üretkenlik kaybı anlamına gelebilir. Ekipmanın onarılması ve değiştirilmesi, şirketin zaman ve para kaybetmesine neden olabilir. Yetkisiz ağ erişimi, gizli bilgileri açığa çıkarıp ağ kaynaklarını azaltabilir. Bilgisayar veya ağ başarımını düşüren kasıtlı bir saldırı, kuruluşun yaptığı üretime de zarar verebilir. Kablosuz ağ cihazları konusunda başarısız biçimde uygulanan güvenlik önlemleri, saldırganların yetkisiz erişim sağlaması için yalnızca fiziksel bağlantıya ihtiyaç duymadığını ortaya koyar. Teknisyenin öncelikli sorumlulukları arasında, veri ve ağ güvenliğini sağlamak bulunur. Bir müşteri veya kuruluş, verilerinin ve bilgisayar ekipmanlarının güvenliğinin sağlanması konusunda size güvenebilir. Normal bir çalışana verilen görevlerden daha hassas görevleri yerine getirmeniz gerekir. Ekipman onarımı, düzenlemesi ve montajı gibi görevleri gerçekleştirebilirsiniz. Ağın güvenliğini korurken bir yandan da ağa erişim sağlamak zorunda olan kişilerin kullanımına açık tutmak için ayarları nasıl yapılandırılacağınızı bilmeniz gerekir. Yazılım yamalarının ve güncellemelerinin uygulandığından, antivirüs yazılımı yüklendiğinden ve casus yazılımdan koruma yazılımı kullanıldığından emin olmanız gerekir. Kullanıcılara bilgisayar ekipmanıyla ilgili olarak nasıl eksiksiz güvenlik uygulamaları gerçekleştireceklerini öğretmeniz de istenebilir. Çalışma Sayfası Güvenlik Saldırıları Bilgisayar suçlarına yönelik bilgileri araştırın 9.2 Güvenlik tehditlerini tanımlama Bilgisayarları ve ağı başarıyla korumak için teknisyen, bilgisayar güvenliğini tehlikeye atan her iki tehdit türünü de bilmelidir: • • Fiziksel – Sunucu, anahtar ve kablo gibi ekipmanların çalınmasına, hasar görmesine veya kullanılamaz hale gelmesine neden olan olaylar veya saldırılar Veri – Bilgilerin yerini değiştiren, bozulmasına, çalınmasına neden olan, bilgilere erişimi engelleyen veya bilgi erişimine izin veren olaylar ya da saldırılar Güvenlik tehditleri, kuruluşun içinden veya dışından gelebilir ve olası hasar derecesi de büyük ölçüde farkılık gösterebilir: • • Dahili – Çalışanların verilere, ekipmanlara ve ağa erişimi vardır. o Bir çalışanın bilinçli olarak verdiği zararlar bu tehditleri oluşturur. o Kullanıcılar, verilere veya ekipmanlara istemeyerek de zarar verebilirler. Harici – Kuruluş dışında bulunan, ağa veya kaynaklara yetkili erişimi olmayan kullanıcılar o Yapılandırılmış – Saldırganlar, erişim kazanmak ve zararlı programları çalıştırmak için parola veya komut dosyası gibi mevcut kaynakları kullanırlar o Yapılandırılmamış – Saldırganlar, işletim sistemlerine ve yazılımlara erişmek için kod kullanırlar Ekipman kaybı veya ekipmanda oluşabilecek hasar maliyetli olabilir. Veri kaybı da işinize ve itibarınıza zarar verebilir. Saldırganlar sürekli olarak yeni giriş yolları bulduğundan veri güvenliğine yönelik tehditler de devamlı olarak değişmektedir. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • Virüsleri, solucanları ve Truva atlarını tanımlama. Web güvenliğini açıklama. Reklam yazılımlarını, casus yazılımları ve gri alan yazılımlarını tanımlama. • • • • • Hizmet Reddi'ni açıklama. Spam'leri ve açılır pencereleri tanımlama. Sosyal mühendisliği açıklama. TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) saldırılarını açıklama. Donanımın yapısal temizliğini ve geri dönüşümünü açıklama. 9.2 Güvenlik tehditlerini tanımlama 9.2.1 Virüsleri, solucanları ve Truva atlarını tanımlama Bilgisayar virüsleri saldırganlar tarafından kasıtlı olarak oluşturulup gönderilir. Virüsler, bilgisayar kodlarına, yazılımlara veya belgelere eklenir. Virüs, yazılım bilgisayarda çalıştırıldığı zaman çalışmaya başlar. Virüs başka bilgisayarlara yayılırsa, bu bilgisayarlar da virüsü yaymaya devam eder. Virüsler, saldırganlar tarafından kötü amaçlarla yazılıp gönderilen programlardır. Virüsler, e-posta, dosya aktarımları ve anlık mesajlaşma yoluyla başka bir bilgisayara aktarılır. Virüs, kendini bilgisayardaki bir dosyaya ekleyerek gizlenir. Dosya kullanıldığında virüs çalışmaya başlar ve bilgisayara bulaşır. Virüs, bilgisayarınızdaki dosyaları bozma veya silme, kendini başka bilgisayarlara yaymak için e-postanızı kullanma veya tüm sabit diskinizi silme gücüne sahiptir. Bazı virüsler çok tehlikeli olabilir. En zararlı virüs tipi, basılan tuşları kaydetmek üzere kullanılandır. Bu virüsler saldırganlar tarafından, parola ve kredi kartı numaraları gibi hassas bilgileri elde etmek üzere kullanılabilir. Virüsler bilgisayardaki bilgileri değiştirebilir veya yok edebilir. Kaçak virüsler, bilgisayara bulaşır ve saldırgan ihtiyaç duyana kadar uyku halinde gizlenir. Solucan ise ağ için zararlı olan ve kendiliğinden çoğalan bir programdır. Solucan, çoğunlukla kullanıcı müdahalesine gerek duymadan, kodunu ağdaki konak bilgisayarlarda çoğaltmak üzere ağı kullanır. Solucanın bir konak bilgisayara bulaşması için kendini bir programa eklemesi gerekmediğinden virüsten farklıdır. Solucan, bulaştığı konak bilgisayardaki verilere veya uygulamalara zarar vermese de, bant genişliği harcadığından ağlar için zararlıdır. Truva atı teknik olarak bir solucandır. Kendini başka bir yazılıma eklemesi gerekmez. Truva atı, bir şey yapıyormuş gibi görünürken aslında gizliden gizliye başka bir şey yapan yazılımların içinde gizlenir. Truva atları genellikle faydalı birer yazılımmış gibi görünür. Truva atı programı da tıpkı virüs gibi çoğalır ve başka bilgisayarlara yayılır. Bilgisayardaki verilere önemli oranda zarar verir ve üretim kaybına neden olur. Bir teknisyenin onarım yapması gerekebilir. Çalışanlar verilerini kaybedebilir veya yenileriyle değiştirmek zorunda kalabilir. Truva atının bulaştığı bir bilgisayar, ağdaki diğer bilgisayarlara yayılırken bir yandan da rakiplerinize kritik veriler gönderebilir. Antivirüs yazılımı olarak da bilinen virüsten koruma yazılımı, virüsleri, solucanları ve Truva atlarını bilgisayara bulaşmadan önce saptamak, devre dışı bırakmak ve silmek için özel olarak tasarlanmış bir yazılımdır. Ne var ki antivirüs yazılımı hızla güncelliğini yitirebilir ve normal bir bakım programının bir parçası olarak en yeni güncellemeleri, yamaları ve virüs tanımlarını bulmak teknisyenin sorumluluğundadır. Çoğu kuruluş, çalışanların şirket tarafından sağlanmamış olan yazılımları yüklemesine izin vermeyen yazılı bir güvenlik politikası belirlemektedir. Kuruluşlar aynı zamanda virüs veya solucan içerebilen e-posta eklerinin açılmasından kaynaklanabilecek tehlikelere karşı çalışanları bilinçlendirmektedir. Çalışma Sayfası Üçüncü Taraf Yazılım Antivirüs ve casus yazılımdan koruma yazılımlarını araştırın 9.2 Güvenlik tehditlerini tanımlama 9.2.2 Web güvenliğini açıklama Her gün çok sayıda insan World Wide Web'i ziyaret ettiğinden web güvenliğinin önemi büyüktür. Web'i kullanışlı ve eğlenceli kılan özelliklerin bazıları, aynı zamanda web'i bilgisayarlar için zararlı bir hale de getirebilir. Şekil 1'de gösterildiği gibi, web sayfalarını daha güçlü ve daha çok yönlü hale getirmek için kullanılan araçlar, aynı zamanda bilgisayarları saldırılara karşı daha savunmasız hale de getirebilir. Aşağıdakiler web araçlarına örnek gösterilebilir: • • • ActiveX – Microsoft tarafından web sayfalarındaki etkileşimleri denetlemek üzere oluşturulan teknoloji. Bir sayfada ActiveX özelliği varsa, işlevlerin tümüne erişim sağlamak için bir uygulamanın veya küçük bir programın indirilmesi gerekir. Java – Uygulamaların web tarayıcısında çalışmasına olanak veren programlama dili. Uygulamalara hesap makinesi veya sayaç örnek verilebilir. JavaScript – Etkileşimli web siteleri için HTML kaynak koduyla etkileşim kuracak şekilde geliştirilmiş programlama dili. Örnek olarak dönen büyük başlık çubukları veya açılır pencereler verilebilir. Saldırganlar bilgisayarlara program yüklemek için bu araçlardan herhangi birini kullanabilir. Şekil 2'de gösterildiği gibi, bu saldırıların önüne geçmek için, çoğu tarayıcıda ActiveX'in, Java'nın veya JavaScript'in indirilmesi veya kullanılması konusunda bilgisayar kullanıcısının iznini gerektiren ayarlar bulunur. 9.2 Güvenlik tehditlerini tanımlama 9.2.3 Reklam yazılımlarını, casus yazılımları ve gri alan yazılımlarını tanımlama Reklam yazılımı, casus yazılım ve gri alan yazılımı genellikle kullanıcının bilgisi olmadan bilgisayara yüklenir. Bu programlar, kullanıcının izni olmadan bilgisayarda bulunan bilgileri toplar, bilgisayar yapılandırmasını değiştirir veya bilgisayarda fazladan pencereler açar. Reklam yazılımı, bilgisayarınızda reklam görüntüleyen bir yazılım programıdır. Reklam yazılımı genellikle indirilen yazılımla birlikte gelir. Genellikle açılır pencerede görüntülenir. Reklam yazılımı açılır pencerelerinin denetlenmesi genellikle zordur ve yeni pencereler kullanıcının kapatamayacağı kadar hızlı açılır. Gri alan yazılımı veya zararlı yazılım, potansiyel olarak zararlı olan virüsten farklı bir dosya veya programdır. Gri alan yazılımı saldırılarının çoğu, saldırganlara bilmeden kişisel bilgi sağlaması için okuyucuları ikna etmeye çalışan oltalama (phishing) saldırılarıdır. Siz çevrimiçi form doldururken, girdiğiniz veriler saldırgana gönderilir. Gri alan yazılımı, casus yazılım ve reklam yazılımı kaldırma araçları kullanılarak kaldırılabilir. Bir tür gri alan yazılımı olan casus yazılım, reklam yazılımına benzer. Kullanıcı müdahalesi veya bilgisi olmadan gönderilir. Yüklendikten sonra casus yazılım, bilgisayardaki etkinlikleri izler. Casus yazılım daha sonra bu bilgileri, casus yazılımı gönderen kuruluşa gönderir. Oltalama (Phishing), bir sosyal mühendislik biçimidir. Saldırgan, banka gibi yasal bir kuruluşu temsil ediyormuş gibi görünür. Potansiyel mağdurla e-posta yoluyla iletişim kurulur. Saldırgan, sözde bazı kötü sonuçların ortaya çıkmasını önlemek için parola veya kullanıcı adı gibi bilgilerin doğrulamasını isteyebilir. NOT: Hassas kişisel veya finansal bilgilerin çevrimiçi olarak verilmesine nadiren ihtiyaç duyulur. Böyle durumlarda şüpheci olun. Hassas bilgileri paylaşmak için posta hizmetlerinden yararlanın. Aktivite Reklam Yazılımı, Casus Yazılım ve Oltalama (Phishing) Reklam yazılımı, casus yazılım ve oltalama (phishing) konularına yönelik eşleme aktivitesi 9.2 Güvenlik tehditlerini tanımlama 9.2.4 Hizmet Reddi'ni açıklama Hizmet reddi (DoS), sistemin çok fazla miktarda isteğe yanıt vermekle meşgul olmasına neden olarak kullanıcıların e-posta veya web sunucusu gibi normal hizmetlere erişmesini engelleyen bir saldırı biçimidir. DoS çalıştığında, belirli bir sistem kaynağı için gereğinden fazla istek gönderir ve söz konusu hizmet aşırı yüklenir ve çalışmamaya başlar. Yaygın DoS saldırıları arasında aşağıdakiler yer alır: • • Ping of death (ölüm ping’i) – Gönderildiği bilgisayarın çökmesine neden olan, sürekli olarak gönderilen, normalden büyük ping dizisi E-posta bombası – E-posta sunucusunu çökerterek kullanıcıların erişimini engelleyen çok sayıda toplu e-posta Dağıtılmış DoS (DDoS), saldırı başlatmak için zombi adı verilen birkaç farklı virüslü bilgisayarı kullanan başka bir saldırı türüdür. DDoS ile amaçlanan, hedef sunucuya yönelik erişimi tıkamak veya sunucuyu çökertmektir. Farklı coğrafi konumlarda bulunan zombi bilgisayarlar, saldırının kaynağının bulunmasını güçleştirir. 9.2 Güvenlik tehditlerini tanımlama 9.2.5 Spam'leri ve açılır pencereleri tanımlama Şekil 1'de gösterildiği gibi, önemsiz posta olarak da bilinen spam'ler, istenmeyen e-postalardır. Spam çoğunlukla reklam verme yöntemi olarak kullanılır. Ancak, Şekil 2'de gösterildiği gibi, zararlı bağ veya aldatıcı içerik göndermek için de spam kullanılabilir. Saldırı yöntemi olarak kullanıldığında spam, virüslü bir web sitesine giden bağlar veya bilgisayara virüs bulaştırabilecek bir ek içerebilir. Bu bağ veya ek, ilginizi çekmek ve sizi reklam sitelerine yönlendirmek üzere tasarlanmış çok sayıda pencerenin açılmasına neden olabilir. Bu pencerelere açılır pencere denir. Şekil 2'de gösterildiği gibi, denetlenemeyen açılır pencereler hızla kullanıcının ekranını kaplayarak işlerin devam etmesini engelleyebilir. Birçok antivirüs ve e-posta yazılımı programı, e-posta gelen kutusunda bulunan spam'leri otomatik olarak saptayıp siler. Yine de bazı spam'ler kalabilir, bu nedenle aşağıdaki belirtilerin olup olmadığına dikkat edin: • • • • Konu satırının olmaması Dönüş adreslerinin eksik olması Bilgisayar tarafından oluşturulan e-postalar Kullanıcı tarafından gönderilmeyen dönüş e-postaları 9.2 Güvenlik tehditlerini tanımlama 9.2.6 Sosyal mühendisliği açıklama Sosyal mühendis, kişileri gerekli erişim bilgilerini vermesi için kandırarak ekipmanlara veya ağa erişim sağlayabilen kişidir. Sosyal mühendis genellikle bir çalışanın güvenini kazanır ve onu kullanıcı adı ve parola bilgilerini vermeye ikna eder. Şekil 1'de gösterildiği gibi sosyal mühendis, bir tesise girebilmek için teknisyenmiş gibi davranır. Girdikten sonra ise, bilgi toplamak için türlü numaralar yapabilir, masalarda parolaların ve dahili hat numaralarının bulunduğu kağıtları arayabilir veya e-posta adreslerinin yer aldığı şirket dizinini ele geçirmeye çalışabilir. Şekil 2'de sosyal mühendislerin kullanabileceği sahte yöntemlerin bazıları listelenmektedir. Sosyal mühendisliğe karşı koruma sağlamak üzere alabileceğiniz bazı temel önlemler şunlardır: • • • • • • • Asla parolanızı vermeyin Her zaman, tanımadığınız kişilerden kimlik isteyin Beklenmedik ziyaretçilerin erişimlerini kısıtlayın Tüm ziyaretçilere eşlik edin Parolanızı asla çalışma alanınızda bulundurmayın Masanızın başından ayrılırken bilgisayarınızı kilitleyin Erişim kartıyla açılan bir kapıdan geçerken kimsenin arkanızdan sizinle birlikte geçmesine müsaade etmeyin. 9.2 Güvenlik tehditlerini tanımlama 9.2.7 TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) saldırılarını açıklama TCP/IP, İnternet'teki iletişimlerin tümünü denetlemek üzere kullanılan protokol ailesidir. Ne yazık ki TCP/IP, ağı saldırganlara karşı savunmasız da bırakabilir. En yaygın saldırılardan bazıları şunlardır: • • • • • • • SYN Taşması – Büyük miktarda sahte istek gönderip ağ cihazlarını veya bilgisayarı meşgul ederek rastgele TCP bağlantı noktası açar ve başka kişilerin oturumlarının engellenmesine neden olur DoS (Hizmet Reddi) – Sisteme anormal miktarda istek göndererek hizmetlere yönelik erişimi engeller DDoS (Dağıtılmış DoS) – DoS saldırısının kaynağının bulunmasını güçleştirmek için "zombilerden" (virüslü bilgisayarlar) yararlanır Yanıltma (Spoofing) – Güvenilen bir bilgisayarmış gibi görünerek cihazlardaki kaynaklara erişim kazanır Ortadaki adam (man-in-the-middle) – İki konak bilgisayar arasındaki trafiğe müdahale eder veya araya hatalı bilgiler sokar Tekrarlama saldırısı (replay) – Ağ paket dinleyicilerini kullanarak kullanıcı adları ve parolaları alıp daha sonra erişim sağlamak üzere kullanır DNS Zehirleme – Verinin kayıtlı olduğu yeri yanlış bir sunucuda göstermek üzere sistemdeki DNS kayıtlarını değiştirir 9.2 Güvenlik tehditlerini tanımlama 9.2.8 Donanımın yapısal temizliğini ve geri dönüşümünü açıklama Yapısal donanım temizliği, geri dönüşüme tabi tutmadan veya imha etmeden önce donanım veya yazılımdaki hassas verileri silme işlemidir. Özel yazılım kullanılarak veri kurtarma olasılığını önlemek için sabit diskler tamamen silinmelidir. Dosyaları silmek veya diski biçimlendirmek bile yeterli değildir. Birkaç defa verinin üzerine yazarak veriyi kullanılamaz duruma getirmek için üçüncü taraf bir araç kullanın. Sabit diskteki verilerin kurtarılamamasını sağlamanın tek yolu, tablaları çekiçle dikkatlice parçalamak ve parçaları emniyetli bir şekilde imha etmektir. CD (Kompakt Disk) ve disket gibi ortamlar da yok edilmelidir. Bu amaç için tasarlanmış bir öğütücü makinesi kullanın. 9.3 Güvenlik yordamlarını tanımlama Kritik bir durumda ne yapılacağını belirlemek için bir güvenlik planından yararlanılmalıdır. Güvenlik planı ilkeleri, ağı hedef alan en güncel tehditleri kapsayacak şekilde sürekli olarak güncellenmelidir. Teknisyenin açık ve net güvenlik yordamlarına sahip bir güvenlik planı izlemesi gerekir. Güvenlik planları her yıl gözden geçirilmelidir. Güvenliği sağlama sürecinin bir parçası da, güvenliğin zayıf olduğu alanları belirlemek üzere testler yürütmektir. Testler, düzenli aralıklarla yapılmalıdır. Her gün yeni tehditler ortaya çıkmaktadır. Düzenli aralıklarla yapılan testler, güncel güvenlik planında dikkate alınması gereken tüm olası zayıflıklarla ilgili ayrıntılar sağlar. Ağda; fiziksel, kablosuz katmanları ve veri katmanlarını içeren birden fazla güvenlik katmanı vardır. Her katman güvenlik saldırılarına maruz kalır. Teknisyenin ekipmanları ve verileri korumak için güvenlik yordamlarını nasıl uygulayacağını bilmesi gerekir. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • • • Temel bir yerel güvenlik ilkesinde nelerin olması gerektiğini açıklama. Fiziksel ekipmanları korumak için gerçekleştirilmesi gereken görevleri açıklama. Veri koruma yöntemlerini açıklama. Kablosuz bağlantı güvenlik tekniklerini açıklama. 9.3 Güvenlik yordamlarını tanımlama 9.3.1 Temel bir yerel güvenlik ilkesinde nelerin olması gerektiğini açıklama Yerel güvenlik ilkeleri kuruluşlar arasında farklılık gösterse de, tüm kuruluşların sorması gereken sorular vardır: • • • Hangi varlıkların korunması gerekir? Olası tehditler nelerdir? Güvenlik ihlali durumunda ne yapılmalıdır? NOT: Bilgisayar başlı başına merkezi işlem birimi veya CPU olarak adlandırılabilir. Bu kursta ise CPU terimi yalnızca mikroişlemci yongasını ifade edecektir. Bir güvenlik ilkesi, şirketin güvenlik sorunlarına nasıl karşılık verdiğini ele almalıdır: • • • • • • • • Ağ güvenliğiyle ilgili olayların ele alınmasına yönelik bir süreç belirleme Mevcut ağ güvenliğini denetlemeye yönelik bir süreç belirleme Ağ güvenliği uygulamalarına yönelik bir genel güvenlik çerçevesi belirleme İzin verilen davranışları tanımlama Yasaklanan davranışları tanımlama Nelerin günlüğünün tutulacağını ve günlüklerin nasıl saklanacağını tanımlama: Olay Görüntüleyicisi, sistem günlük dosyaları veya güvenlik günlük dosyaları Hesap izinleri yoluyla kaynaklara yönelik ağ erişimini tanımlama Verilere erişmek için kimlik doğrulama teknolojilerini tanımlama: kullanıcı adları, parolalar, biyometri, akıllı kartlar 9.3 Güvenlik yordamlarını tanımlama 9.3.2 Fiziksel ekipmanları korumak için gerçekleştirilmesi gereken görevleri açıklama Fiziksel güvenlik de en az veri güvenliği kadar önemlidir. Sonuçta bilgisayar çalındığında veriler de çalınır. Şekil 1'de ve 2'de gösterildiği gibi, bilgisayar ekipmanının fiziksel anlamda korunmasına yönelik birkaç yöntem vardır. • • • • • • Binaya giren çıkan kişileri denetleme Ekipman üzerinde kablo kilitleri kullanma İletişim odalarını kilitli tutma Güvenlik vidalarıyla ekipmanları yerlerine oturtma Ekipman etrafında güvenlik kafesi bulundurma Ekipman üzerine Radyo Frekansı Tanımlaması (RFID) etiketleri gibi sensörleri etiketleyip takma Bina giriş ve çıkışını denetlemek için kullanılabilecek birkaç koruma yöntemi vardır: • • • • • Erişim düzeyi de dahil olmak üzere kullanıcı verilerini saklayan kart anahtarları Disket sürücüsü bağlamak için Berg bağlayıcıların kullanılması Kullanıcının, parmak izi veya retina gibi fiziksel özelliklerini tanımlayan biyometrik sensörler Güvenlik görevlisi Ekipmanı izlemek için RFID etiketleri gibi sensörlerin kullanılması 9.3 Güvenlik yordamlarını tanımlama 9.3.3 Veri koruma yöntemlerini tanımlama Fiziksel ekipman, çoğunlukla içerdiği verilerden daha değerli değildir. Şirketin rakiplerinin veya suçluların hassas verileri ele geçirmesinin bedeli çok ağır olabilir. Bu gibi kayıplar, şirkette güvensizlik ortamının oluşmasına ve bilgisayar güvenliğinden sorumlu bilgisayar teknisyenlerinin işten çıkarılmasına neden olabilir. Verileri korumak üzere kullanılabilecek birkaç güvenlik koruma yöntemi vardır. Parola Koruması Parola koruması, Şekil 1'de gösterildiği gibi içeriğe yönelik yetkisiz erişimleri önleyebilir. Saldırganlar korunmayan bilgisayar verilerine erişim sağlayabilirler. Tüm bilgisayarlar parola korumasına sahip olmalıdır. İki farklı parola koruma düzeyi önerilmektedir: • • BIOS (Temel Giriş/Çıkış Sistemi) – Geçerli bir parola olmadan BIOS ayarlarının değiştirilmesini önler Oturum açma – Ağa yönelik yetkisiz erişimleri önler Ağda açılan oturumlar, ağdaki etkinliklerin günlüğünün tutulmasına ve kaynaklara yapılan erişimin önlenmesine veya erişime izin verilmesine olanak sağlar. Bu da hangi kaynaklara erişim sağlandığının belirlenmesini mümkün kılar. Sistem yöneticisi genellikle ağda kullanıcı oturumu oluştururken kullanıcı adlarına yönelik bir adlandırma kuralı belirler. Yaygın bir kullanıcı adı örneği, kişinin adının baş harfi ile soyadının tamamının kullanıldığı kullanıcı adlarıdır. Kullanıcı adı adlandırma kurallarını mümkün olduğunca basit tutmalısınız, böylece kullanıcı adları daha kolay akılda kalır. Parola ataması yapılırken, parola denetimi düzeyinin gerekli koruma düzeyiyle eşleşmesi gerekir. İyi bir güvenlik politikası sıkı bir şekilde uygulanmalıdır ve aşağıdaki kuralları içermeli, ancak bunlarla sınırlı olmamalıdır: • • • Parolalar, belirli bir süre sonrasında zaman aşımına uğramalıdır. Kolaylıkla kırılmaması için parolalarda hem harf hem de numara bulunmalıdır. Parola standartları, kullanıcıların parolalarını bir yere yazıp herkesin • göreceği şekilde bırakmasını önleyecek şekilde belirlenmelidir. Parola zaman aşımına ve hesap kilitlemeye yönelik kurallar tanımlanmalıdır. Sisteme erişmek için başarısız bir deneme yapıldığında veya sistem yapılandırmasında belirli bir değişiklik saptandığında kilitleme kuralları geçerli olur. Güvenlik yönetimi işlemlerini basitleştirmek için, kullanıcıları gruplara atamak ve ardından grupları da kaynaklara atamak kullanılan yaygın bir yöntemdir. Bu işlem, çeşitli gruplara kullanıcı atama veya bu gruplardan kullanıcı silme yoluyla ağdaki kullanıcı erişimlerinin kolaylıkla değiştirilmesine olanak verir. Ayrıca ziyaretçi çalışanlar veya danışmanlar için geçici hesaplar oluşturup kaynaklara yönelik erişimleri sınırlamanıza da olanak verir. Veri Şifrelemesi Verileri şifreleme işleminde kodlar ve şifreler kullanır. Şifreleme yöntemi kullanılarak ağdaki kaynaklar ve bilgisayarlar arasında akan trafik koruma altına alınır. Böylece saldırganlar ağda yürütülen işlemleri izleyemez veya kaydedemez. Çalınan verileri kullanmak için gereken zamanda şifresini çözmek mümkün olmayabilir. Sanal Özel Ağ (VPN), verileri korumak için şifreleme yönteminden yararlanır. VPN bağlantısı, uzaktaki bir kullanıcının, bilgisayarı yerel ağa fiziksel olarak bağlıymış gibi kaynaklara güvenli biçimde erişmesine izin verir. Bağlantı Noktası Koruma TCP/IP (İletim Denetim Protokolü/İnternet Protokolü) kullanan her iletişim, bir bağlantı noktası numarasıyla ilişkilidir. Örneğin HTTPS, varsayılan olarak bağlantı noktası 443'ü kullanır. Şekil 2'de gösterildiği gibi güvenlik duvarı, bağlantı noktaları üzerinden bilgisayara yapılan saldırıları önlemeye yardımcı olur. Kullanıcı, hangi bağlantı noktalarının açık, hangi bağlantı noktalarının güvence altına alınacağını belirleyerek bir bilgisayara gönderilen veri türünü denetleyebilir. Ağda taşınan verilere trafik denir. Veri Yedekleri Bir güvenlik planına veri yedekleme yordamları da eklenmelidir. Hırsızlık, ekipman arızası veya yangın ya da sel gibi felaketler durumunda veriler kaybedilebilir veya zarar görebilir. Veri kayıplarına karşı koruma sağlamanın en etkili yollarından biri veri yedeklemesidir. Veri yedekleme işlemleri konusunda dikkate alınması gereken noktalardan bazıları şunlardır: • • • Yedekleme sıklığı – Yedekleme işlemi uzun zaman alabilir. Bazen, aylık veya haftalık olarak tam bir yedekleme yapmak ve ardından son tam yedeklemeden itibaren değiştirilen verilerin kısmi yedeklemesini yapmak daha kolaydır. Ancak yedeklerin birçok farklı yerde bulunması, verileri geri yüklemek için gereken zamanı arttırır. Yedeklerin saklanması – Daha fazla güvenlik sağlamak adına yedekler ofis dışındaki onaylanmış bir saklama bölgesine aktarılmalıdır. Güncel yedekleme ortamları, yerel kuruluşun ihtiyaçlarına uygun olarak günlük, haftalık veya aylık döngülerle ofis dışında bulunan söz konusu konuma aktarılır. Yedeklerin güvenliği – Yedekler, parolalarla korunabilir. Yedekleme ortamındaki verilerin geri yüklenebilmesi için öncelikle bu parolaların girilmesi gerekir. Dosya Sistemi Güvenliği Tüm dosya sistemleri kaynakların takibini yapar, ancak yalnızca günlüklerin bulunduğu dosya sistemleri kullanıcıya, tarihe ve saate göre erişim günlüğü tutabilir. Şekil 3'te gösterildiği gibi, bazı Windows sürümlerinde kullanılan FAT 32 (Dosya Ayırma Tablosu) dosya sisteminde günlük tutma ve şifreleme özellikleri bulunmaz. Bu nedenle genellikle sıkı güvenlik önlemleri gerektiren durumlarda, Windows 2000 ve Windows XP'de bulunan NTFS (Yeni Teknoloji Dosya Sistemi) gibi bir dosya sistemi kullanılır. Daha fazla güvenlik gerekirse, FAT 32 dosya sistemini NTFS'ye yükseltmek için CONVERT gibi belirli yardımcı programlar kullanılabilir. Bu dönüştürme işlemi geri alınamaz. Böyle bir geçiş yapmadan önce hedeflerinizi net bir şekilde belirlemeniz önemlidir. 9.3 Güvenlik yordamlarını tanımlama 9.3.4 Kablosuz bağlantı güvenlik tekniklerini açıklama Kablosuz ağlarda trafik radyo dalgaları aracılığıyla aktığından, saldırganların fiziksel olarak ağa bağlanmadan verileri izleyip saldırı yapması daha kolaydır. Saldırganlar, korunmayan kablosuz ağın kapsama alanına girerek ağa erişim kazanır. Teknisyenin erişim noktalarını ve kablosuz ağ arayüz kartlarını (NIC'ler) uygun güvenlik düzeyine nasıl yapılandıracağını bilmesi gerekir. Kablosuz hizmetleri kullanmaya başlamadan önce, Şekil 1'de gösterildiği gibi, ağa yönelik istenmeyen erişimleri önlemek için kablosuz bağlantı güvenlik tekniklerini derhal uygulamalısınız. Kablosuz erişim noktaları, var olan ağ güvenliğiyle uyumlu temel güvenlik ayarlarıyla yapılandırılmalıdır. Saldırganlar, radyo sinyalleri üzerinden aktarılırken verilere erişebilir. Gönderilen bilgilerin şifrelenmesi yoluyla verilerin ele geçirilmesini ve kullanılmasını önlemek üzere kablosuz şifreleme sistemi kullanılabilir. Bağı kullanan her iki taraf da aynı şifreleme standardını kullanmalıdır. Şekil 2'de, burada açıklanan güvenlik düzeyleri gösterilmektedir: • • • Kabloluya Eş Gizlilik (WEP) – kablosuz bağlantıya yönelik birinci nesil güvenlik standardı. Saldırganlar kısa bir süre içinde WEP şifreleme standardının kolaylıkla çözüldüğünü keşfettiler. İletileri kodlamak için kullanılan şifreleme anahtarları, izleme programları tarafından saptanabiliyordu. Anahtarlar alındıktan sonra iletilerin kodu kolaylıkla çözülebiliyordu. Wi-Fi Korumalı Erişim (WPA) – WEP'in geliştirilmiş sürümü. 802.11i (kablosuz sistemlere yönelik güvenlik katmanı) tamamen uygulanabilir duruma gelene kadar geçici bir çözüm olarak oluşturulmuştu. 802.11i onaylandıktan sonra WPA2 piyasaya sürüldü. WPA2, 802.11i standardının tamamını kapsamaktadır. Hafif Genişletilebilir Kimlik Doğrulama Protokolü (LEAP), EAP-Cisco olarak da adlandırılır – WEP'in ve WPA'nın zayıf noktalarını telafi etmek üzere Cisco tarafından oluşturulmuş olan kablosuz güvenlik protokolü. Cisco ekipmanı Windows ve Linux gibi işletim sistemleriyle bağlantılı olarak kullanıldığında LEAP'in kullanımı oldukça başarılı olur. Kablosuz Taşıma Katmanı Güvenliği (WTLS), Kablosuz Uygulama Protokolü'nün (WAP) kullanıldığı mobil cihazlarda kullanılan bir güvenlik katmanıdır. Mobil cihazlar, güvenlik protokollerine ayırabilecekleri fazladan yedek bant genişliğine sahip değildir. WTLS, bant genişliğini verimli bir şekilde kullanarak WAP cihazları için güvenlik sağlamak üzere tasarlanmıştır. 9.4 Güvenlik amaçlı yaygın koruyucu bakım tekniklerini tanımlama Güvenlik, devamlı olarak değişen bir süreç ve teknolojidir. Her gün yeni açıklar keşfedilmektedir. Saldırganlar sürekli olarak, yapacakları saldırılarda kullanmak üzere yeni yöntemler aramaktadırlar. Yazılım üreticileri, ürünlerindeki hataları ve zayıflıkları gidermek için düzenli aralıklarla yeni yamalar oluşturup yayınlamak zorundadır. Teknisyen bilgisayarı korumasız bırakırsa, bir saldırgan kolaylıkla erişim sağlayabilir. İnternet'te korumasız bilgisayarlara birkaç dakika içinde virüs bulaşabilir. Devamlı olarak değişen güvenlik tehditlerinden dolayı teknisyen, yamaların ve güncellemelerin nasıl yüklendiğini anlamalıdır. Yeni güncellemeleri ve yamaları da takip etmelidir. Bazı üreticiler her ayın belirli bir gününde güncellemeleri piyasaya sürer, ancak gerektiğinde kritik güncellemeler de yayınlayabilir. Bazı üreticiler de, bilgisayar her açıldığında yazılımı yamayan otomatik güncelleme hizmetleri veya yeni bir yama ya da güncellemenin piyasaya sürüldüğünü belirten e-posta bildirimleri sağlar. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • Antivirüs ve casus yazılımdan koruma yazılımının nasıl güncelleneceğini açıklama. İşletim sistemi hizmet paketlerinin ve güvenlik yamalarının nasıl yükleneceğini açıklama. 9.4 Güvenlik amaçlı yaygın koruyucu bakım tekniklerini tanımlama 9.4.1 Antivirüs ve casus yazılımdan koruma yazılımının nasıl güncelleneceğini açıklama Virüslerin ve solucanların neden olabileceği güvenlik tehditleri her zaman vardır. Saldırganlar sürekli olarak bilgisayarlara ve ağlara sızmanın yeni yollarını aramaktadırlar. Her zaman yeni virüsler geliştirildiği için, güvenlik yazılımının da sürekli olarak güncellenmesi gerekir. Bu işlem otomatik olarak gerçekleştirilebilir, ancak teknisyen, herhangi bir koruma yazılımı türünün ve tüm müşteri uygulama programlarının manuel olarak nasıl güncelleneceğini bilmelidir. Virüs, casus yazılım ve reklam yazılımı saptama programları, bilgisayardaki yazılımın programlama kodunda kalıplar arar. Bu kalıplar, İnternet'te veya LAN'larda (Yerel Ağ) müdahale edilen virüslerin çözümlenmesiyle belirlenmiştir. Bu kod kalıplarına imza denir. Koruma yazılımı yayıncıları, bu imzaları virüs tanımlama tabloları biçiminde derler. Antivirüs yazılımlarına ve casus yazılımlara yönelik imza dosyalarını güncellemek için öncelikle imza dosyalarının en güncel dosyalar olup olmadığını kontrol edin. Bu işlem, koruma yazılımının "Hakkında" seçeneğine gidilerek veya koruma yazılımının güncelleme aracı kullanılarak yapılabilir. İmza dosyaları güncel değilse, çoğu koruma yazılımında bulunan "Şimdi Güncelle" seçeneğini kullanarak bu imza dosyalarını manuel olarak güncelleyin. Güncellemenin güvenilir olduğundan ve virüslü olmadığından emin olmak için imza dosyalarını her zaman üreticinin web sitesinden indirmelisiniz. Özellikle de yeni virüsler ortaya çıktıkça bu durum, üreticinin web sitesine yönelik talepleri arttırır. Tek bir web sitesinde çok fazla trafik oluşmaması için bazı üreticiler, imza dosyalarını birden çok indirme sitesine dağıtırlar. Bu indirme sitelerine ikiz bağlantı (mirror) da denir. DİKKAT: Bir ikiz bağlantı yoluyla imza dosyası indirirken, ikiz sitenin yasal bir site olduğundan emin olun. Her zaman üreticinin sitesindeki bağlantılar aracılığıyla ikiz sitelere bağlanın. 9.4 Güvenlik amaçlı yaygın koruyucu bakım tekniklerini tanımlama 9.4.2 İşletim sistemi hizmet paketlerinin ve güvenlik yamalarının nasıl yükleneceğini açıklama Bilgisayardaki virüs ve solucanları silmek zor olabilir. Virüsleri silmek ve virüsün değiştirdiği bilgisayar kodunu onarmak için yazılım araçlarının kullanılması gerekir. Bu yazılım araçları, işletim sistemi üreticileri ve güvenlik yazılımı şirketleri tarafından sağlanır. Bu araçları yasal bir siteden indirdiğinizden emin olun. İşletim sistemleri ve yazılım uygulamaları üreticileri, yeni keşfedilen bir virüsün veya solucanın başarılı bir saldırıda bulunmasını önleyen ve yama adı verilen kod güncellemeleri sağlayabilir. Üreticiler zaman zaman yamaları ve yükseltmeleri hizmet paketi adı verilen kapsamlı bir güncelleme uygulaması halinde birleştirir. Zamanında daha fazla kullanıcı en güncel hizmet paketini indirip yükleseydi çoğu büyük ve yıkıcı virüs saldırısı daha az etkili olurdu. Windows işletim sistemi, bilgisayarın son güvenlik tehditlerinden korunmasına yardımcı olabilecek yüksek öncelikli güncellemeler için düzenli aralıklarla Windows Update web sitesini kontrol eder. Bu güncellemeler, güvenlik güncellemelerini, kritik güncellemeleri ve hizmet paketlerini içerebilir. Seçtiğiniz ayara bağlı olarak Windows, bilgisayarınız için gerekli olan yüksek öncelikli güncellemeleri otomatik olarak indirip yükler veya bu güncellemeler piyasaya sürüldükçe size bildirim gönderir. Güncellemeler yalnızca indirilmemelidir, bu güncellemeleri yüklemek de gerekir. Otomatik ayarını kullanırsanız, saati ve günü zamanlayabilirsiniz. Aksi takdirde yeni güncellemeler varsayılan olarak gece 03:00'da yüklenir. Bilgisayarınız, zamanlanmış güncelleme sırasında kapalı durumdaysa, güncellemeler bilgisayarınızı açtığınız zaman yüklenir. Ayrıca yeni bir güncelleme yayınlandığında Windows'un bunu bildirmesini isteyerek güncelemeyi kendiniz de yükleyebilirsiniz. İşletim sistemini hizmet paketi veya güvenlik yaması kullanarak güncellemek için, Şekil 2'deki adımları izleyin. Çalışma Sayfası Koruma Yazılımı ve Güncelleme İndirme Koruma yazılımı ve güncelemeler için indirme web sitelerini araştırın 9.5 Güvenlik sorunlarını giderme Güvenlik sorunlarını çözmek için sorun giderme sürecinden yararlanılır. Bu çözümler, birisinin sizi arkadan gözetlemesini engellemek kadar basit, virüslü dosyaları manuel olarak kaldırmak kadar karmaşık da olabilir. Sorunları tanılayıp gidermenize yardımcı olması için sorun giderme adımlarını kılavuz olarak kullanın. Bu bölümü tamamladıktan sonra, şunları yapabileceksiniz: • • Sorun giderme sürecini gözden geçirme. Yaygın sorunları ve çözümleri tanımlama. 9.5 Güvenlik sorunlarını giderme 9.5.1 Sorun giderme sürecini gözden geçirme Bilgisayar teknisyenleri, güvenlik tehdidini çözümleyebilmeli ve varlıkları koruyup olası hasarları onarmak için kullanılacak uygun yöntemi belirleyebilmelidir. Bu işlem sorun giderme olarak adlandırılır. Sorun giderme sürecindeki ilk adım, müşteriden veri toplamaktır. Şekil 1 ve 2'de, müşteriye sorulacak açık uçlu ve kapalı uçlu sorular listelenmektedir. Müşteriyle konuştuktan sonra, bilinen bariz sorunların olup olmadığını soruşturmanız gerekir. Şekil 3'te dizüstü bilgisayarlarla ilgili sorunlar listelenmiştir. Bilinen bariz sorunları değerlendirdikten sonra pratik çözümleri deneyin. Şekil 4'te dizüstü bilgisayar sorunlarına yönelik birkaç pratik çözüm listelenmiştir. Pratik çözümler sorunu çözmenize yardımcı olmadıysa, bilgisayardan veri toplamanın zamanı gelmiş demektir. Şekil 5'te, dizüstü bilgisayardan sorunla ilgili bilgi toplamanın farklı yolları gösterilmektedir. Bu noktada sorunu değerlendirmek, olası çözümleri araştırmak ve uygulamak için yeterli bilgiye sahip olacaksınız. Şekil 6'da olası çözümlere yönelik kaynaklar gösterilmektedir. Sorunu çözdükten sonra, müşteriyle bağlantı kurup iş emrini kapatırsınız. Şekil 7'de, bu adımın tamamlanması için gerekli olan görevlerin bir listesi bulunmaktadır.