Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Ağ Protokolleri ve Yazılım Katmanı

Benzer bir sunumlar


... konulu sunumlar: "Ağ Protokolleri ve Yazılım Katmanı"— Sunum transkripti:

1 Ağ Protokolleri ve Yazılım Katmanı
Network Protocols & Software Layer Fon müziği

2 Genel Bakış Bu bölümde aşağıdaki konular ele alınacaktır
Fiziksel adresler ve protokoller Altyapı servisleri Windows’da ağ yapılandırması Kaynak paylaşımı Ağ bağlantılarında sorun giderme Bundan önceki bölüm, bilgisayar ağlarının fiziksel katmanını inceler. Bu bölümde ise fiziksel adresler ve protokoller… Ağ altyapı servisleri… Windows’da ağ yapılandırması… Kaynak paylaşımı ve ağ bağlantılarında sorun giderme konularını ele alacağız.

3 OSI 7 Katmanlı Ağ Modeli OSI modelinin amacı, farklı platformlardaki 2 makinenin birbirleri ile sorunsuz haberleşmesinin sağlanmasıdır OSI: Open Systems Interconnection / Açık Sistemler Bağlantısı Bu model kısa sürede kabul görerek yaygınlaşmış ve ağ işlemleri için bir kılavuz olmuştur Katman Kapsam & Protokoller 7. Uygulama DNS, HTTP, FTP, SMTP, SNMP, TelNet 6. Sunum MIME, SSL, TSL 5. Oturum NamedPipes, NetBIOS, SAP 4. Taşıma Katmanı TCP, UDP 3. Ağ Katmanı IP, ICMP, IGMP 2. Veri Bağlantısı MAC, ARP 1. Fiziksel Katman Donanım; ethernet, fiber optik, token ring… Açık sistemler bağlantısı anlamına gelen OSI modelinin amacı, farklı platformlardaki 2 makinenin birbirleri ile sorunsuz haberleşmesinin sağlanmasıdır. Bu model kısa sürede kabul görerek yaygınlaşmış ve ağ işlemleri için bir kılavuz olmuştur. Bir önceki eğitimde fiziksel katman ele alınmıştır. Şimdi ise diğer “yazılımsal” katmanları yukarıdan aşağıya doğru ele alacağız.

4 MAC Adresi Bir bilgisayar ağında yer alan donanımın fiziksel adresidir
MAC: Media Access Control / Ortam Erişim Yönetimi 48 bit'lik bir adrestir ve 248’den 281 trilyon kapasitesi vardır MAC adresleri, aralarına ":" işareti konarak 16'lı tabanda yazılır Örnek bir MAC Adresi: 00:09:f3:0b:26:48 Teorik olarak MAC adresleri asla çakışmazlar ve salt okunurdur MAC adresleri NIC’ler üzerinde bulunur Bir ağ üzerinde aynı MAC adresine sahip 2 NIC bulunamaz MAC adresi, bir bilgisayar ağında yer alan donanımın fiziksel adresidir. 48 bit'lik bir adrestir ve 2 üzeri 48’den 281 trilyon kapasitesi vardır. MAC adresleri, aralarına iki nokta işareti konularak 16'lı tabanda yazılır. Teorik olarak MAC adresleri asla çakışmazlar ve salt okunurdur. MAC adresleri NIC’ler üzerinde bulunur ve bir ağ üzerinde aynı MAC adresine sahip 2 NIC bulunamaz. Eğer bir şekilde MAC adresi çakışması olursa, sadece birisi ağı görebilir

5 MAC Adresi Yapısı İlk 6 hex (24 bit) üretici bilgisi, kalan yarısı da seri numarasıdır 24 bit üretici bilgisinde ise ilk 3 bit adres havuzunu dağıtan organizasyonu, sonraki 5 bit ise üreticiyi temsil eder İlk bitleri 01 olan adresler birçok cihaza yayın yapmak (multicast) için kullanılır Yerel olarak atanmış MAC adresleri 02 ile başlarlar FF:FF:FF:FF:FF:FF adresi ise tüm cihazlara yayın yapmak (broadcast) için kullanılır MAC adresinde ilk 6 hex yani ilk 24 bit üretici bilgisi, kalan yarısı da seri numarasıdır. 24 bit üretici bilgisinde ise ilk 3 bit adres havuzunu dağıtan organizasyonu, sonraki 5 bit ise üreticiyi temsil eder. İlk bitleri 01 olan MAC adresleri, birçok cihaza yayın yapmak yani multicast amacıyla kullanılır. Yerel olarak atanmış MAC adresleri ise 02 ile başlarlar. Tümü F harfinden oluşan MAC adresi, tüm cihazlara yayın yapmak (broadcast) için kullanılır.

6 Veri Paketleri Veriler, bilgisayar ağında küçük parçalar halinde hareket eder Paketler bünyelerinde asıl verinin dışında kaynak ve hedef MAC adresleri ile 4 byte’lık bir denetim verisi (CRC) bulundurur CRC: Veri kontrol ya da çevrimsel artıklık denetimi CRC gönderilen veriye göre oluşturulur RAM bölümünde öğrenilen eşlik (parity) verisine benzer Alıcı NIC, veri ve CRC’ye göre verinin doğruluğunu kontrol eder Veri yanlışsa ve protokol izin veriyorsa veriyi tekrar talep eder Veriler, bilgisayar ağında küçük parçalar halinde hareket eder. Paketlerin bünyesinde asıl verinin dışında kaynak ve hedef MAC adresleri ile 4 byte’lık bir denetim verisi bulunur. Veri kontrol ya da çevrimsel artıklık denetimi verisi, gönderilen veriye göre oluşturulur. RAM bölümünde öğrenilen eşlik yani parity verisine benzer bir işlevi ve yapısı vardır. Alıcı NIC, veri ve CRC’ye göre verinin doğruluğunu kontrol eder. Veri yanlışsa ve protokol izin veriyorsa veriyi tekrar talep eder.

7 Protokol Kavramı Protokoller, bilgisayarlar arası iletişimde kullanılan ağ dilleridir Ağ protokolleri verinin NIC’ler arasında nasıl taşınacağını ve ekstra olarak veri ile hangi bilgilerin gönderileceğini belirler ARP protokolü ağ üzerindeki diğer birimlerin MAC adreslerini sorgulayan bir protokoldür En sık kullanılan ve bilinen protokol TCP/IP protokol takımıdır Internet erişimi tamamen TCP/IP’ye dayanır Protokoller, bilgisayarlar arası iletişimde kullanılan ağ dilleridir. Ağ protokolleri verinin NIC’ler arasında nasıl taşınacağını ve ekstra olarak veri ile hangi bilgilerin gönderileceğini belirler. ARP protokolü ağ üzerindeki diğer birimlerin MAC adreslerini sorgulayan bir protokoldür. En sık kullanılan ve bilinen protokol TCP/IP protokol takımıdır. Internet erişimi tamamen TCP/IP’ye dayanır.

8 IP Protokolü Bugün ister LAN, isterse de WAN düzeyinde olsun bir ağa bağlanan her bilgisayar bir IP adresi almaktadır Yaygın olarak TCP/IP olarak bilinse de, TCP taşıyıcı katmandır IP ise bağlantı katmanıdır ve üzerindeki tek taşıyıcı TCP değildir TCP/IP tek bir protokol değil, birlikte çalışan bir protokol takımıdır IP: Internet Protocol Güncel kullanılan IP adresleri sürüm 4’tür (IPv4) Ancak teknik yetersizlikler sebebiyle sürüm 6’ya geçilmektedir Windows Vista TCP/IPv4 ve TCP/IPv6 olarak ifade etmeye başlamıştır Bugün ister LAN, isterse de WAN düzeyinde olsun bir ağa bağlanan her bilgisayar bir IP adresi almaktadır. IP protokolü yaygın olarak TCP/IP olarak bilinse de, TCP sadece taşıyıcı katmandır. IP ise bağlantı katmanıdır ve üzerindeki tek taşıyıcı TCP değildir. TCP/IP tek bir protokol değil, birlikte çalışan bir protokol takımıdır. IP, Internet Protocol kelimesinin kısaltmasıdır. Güncel kullanılan IP adresleri sürüm 4 IP adresleridir. Ancak teknik yetersizlikler sebebiyle IP sürüm 6 adreslere geçilmektedir. Windows Vista bu protokol takımlarını artık TCP/IPv4 ve TCP/IPv6 olarak ifade etmeye başlamıştır.

9 IPv4 Adresleri IPv4 32 bit boyutundadır
Noktalarla ayrılmış 4 adet 8 bitlik sayıyla gösterilirler Örnek: Bir ağ içerisinde iki farklı NIC üzerinde aynı IP adresi bulunamaz Bazı IP adresleri veya adres blokları özel işlevler için rezervedir yerel makineyi temsil eder (loopback) özel IP bloğu özel IP bloğu özel IP bloğu otomatik özel IP bloğu Sürüm 4 IP adresleri, 32 bit boyutundadır. Noktalarla ayrılmış 4 adet 8 bitlik sayıyla gösterilirler. Bir ağ içerisinde iki farklı NIC üzerinde aynı IP adresi bulunamaz. Bazı IP adresleri veya adres blokları özel işlevler için rezervedir. loopback adresidir. Yani kullandığınız yerel makineyi temsil eder. , ve ile başlayan IP blokları, özel IP bloklarıdır. Genellikle LAN düzeyindeki IP atamalarında kullanılırlar. bloğu ise IP’si olmayan sisteme yerel olarak atanan otomatik özel IP’lerin bloğudur.

10 IPv4 Adres Sınıfları Değişik ağ büyüklükleri için IP adresleri sınıflandırılmıştır A, B ve C sınıfları değişik aralıklardaki değerleri destekler IP adresi sınıfı ilk bölüm sayılarına göre belirlenir Örneğin A sınıfı adreslerinde ilk bayt ağı tanımlarken, geri kalan 24 bit ağda bulunabilecek IP sayısını belirtir IP Sınıfı İlk Bölüm Aralığı Ağ Sayısı Her Ağdaki IP Sayısı Örnek IP A 126 B 16.384 65.534 C 254 Değişik ağ büyüklükleri için IP adresleri sınıflandırılmıştır. A, B ve C sınıfları değişik aralıklardaki değerleri destekler. Buna bağlı olarak o IP adresleri ile oluşturulabilecek ağ sayısı ve ağda bulunabilecek IP adedi belirlenebilir. IP adresi sınıfı ilk bölüm sayılarına göre belirlenir. A sınıf IP adresleri 1 ile 126 arasında bir değer ile bağlar. 126 farklı ağ oluşturulabilir ve her ağda 16.7 milyon IP adresi bulunabilir. B sınıfı IP adresleri 128 ile 192 arasındaki bir değer ile başlar. B sınıfında ağ oluşturulabilir ve her ağda 65 bin IP adresi bulunması mümkündür. C sınıfı IP adreslerine ağ sayısı artarken, ağ başına kullanılabilecek IP adresi sayısı azalır. 192 ile 223 arasındaki bir değer ile başlayan C sınıfında 2 milyon ağ oluşturulabilir. Her ağ üzerimde ise 254 farklı IP adresi bulunabilir. Örneğin A sınıfı adreslerinde ilk bayt ağı tanımlarken, geri kalan 24 bit ağda bulunabilecek IP sayısını belirtilecektir. Yeni Eklendi

11 IPv4 Ağ Maskesi IP adresinin belirli bir kısmı ait olduğu ağı, belirli bir kısmı ise ağ içindeki konumu ifade eder Ağ maskesi bilgisayarın IP’nin hangi kısmının ağ, hangi kısmının konum bilgisi ifade ettiğini belirtir = Aynı fiziksel ağ üzerinde sadece uygun ağ maskelerine sahip IP adresleri birbirleri ile TCP/IP bağlantısı sağlayabilir IP adres sınıflarına göre önerilen IP maskeleri vardır A Sınıfı: B Sınıfı: C Sınıfı: Sürüm 4 IP adreslerinde IP adresinin belirli bir kısmı ait olduğu ağı, belirli bir kısmı ise ağ içindeki konumu ifade eder. Ağ maskesi bir bilgisayarın IP’nin hangi kısmının ağ, hangi kısmının konum bilgisi ifade ettiğini belirten bir şablondur. Her sürüm 4 IP adresinin bir alt ağ maskesi vardır. Aynı fiziksel ağ üzerinde sadece uygun ağ maskelerine sahip IP adresleri birbirleri ile TCP/IP bağlantısı sağlayabilir. IP adres sınıflarına göre önerilen IP maskeleri de vardır. A sınıfı, B sınıfı, ise C ise sınıfı IP adresleri için önerilen ağ maskesidir. Güncellendi

12 Ağ Maskesi Örnekleri IP adresi ve ağ maskesi… Ağ yapısı: Ağ IP aralığı: IP adresi ve ağ maskesi Ağ yapısı: Ağ IP Aralığı: Şimdi bazı IP ve alt ağ maskesi örnekleri inceleyelim. IP adresinde ağ maskesi olarak kullanırsanız, bu ağın yapısı bloğunda olacaktır. Söz konusu ağda bulunabilecek IP adresleri ile arasındadır. Bir diğer örnek olarak IP adresinde ağ maskesi kullandığımızı düşünelim. Bu ağ yapısında, IP aralığı ise arasında olacaktır.

13 IPv6’ye Geçiş 32 bit’lik IP adedi günümüzde internet ağı için yeterlidir Ancak çok sayıda cihazın internet erişim kapasitesi kazanması ile yetersiz hale gelecektir Bunun için 128 bit adreslemeden oluşan IPv6’ya geçilmektedir IPv4’ün 232’den 4 milyar kapasitesi vardır IPv6’nın 2128’den 340 trilyonun “trilyon” katı adres kapasitesi vardır IPv6 router bazında donanım değişikliği gerektirdiğinden geçilmesi zaman almaktadır Vista ve Windows 7, IPv6 ya destek vermeye başlamıştır 32 bit’lik sürüm 4 ile elde edilebilecek IP adedi günümüzde internet ağı için yeterlidir. Ancak çok sayıda cihazın internet erişim kapasitesi kazanması ile yetersiz hale gelecektir. Bunun için 128 bit adreslemeden oluşan IPv6’ya geçilmektedir IPv4’ün 2 üzerin 32’den 4 milyar kapasitesi varken, IPv6’nın 2 üzeri 128’den 340 trilyonun “trilyon” katı adres kapasitesi vardır. Bu gelecek için bile aşılması zor bir sınır olarak görülmektedir. IP sürüm 6 router bazında donanım değişikliği gerektirdiğinden geçilmesi zaman almaktadır. Vista ve Windows 7, IPv6’ya destek vermeye başlamıştır.

14 Adres Yetmeme Problemi ve NAT
IPv4 WAN üzerindeki kısıtlı adres sorununu NAT ile çözer NAT: Network Address Translation / Ağ Adres Çevirimi Bir LAN’ın WAN’a çıkışını sağlayan router üzerinde 1 IP bulunur LAN içindeki IP’ler WAN üzerinde yer almaz Router, NAT tablolarında iç IP’lerin WAN erişimini maskeler NAT tablosu LAN üzerinden gelen talepleri dış ağa gönderir Dış ağdan gelen cevapları ise uygun LAN IP’lerine dağıtır NAT tablolarının bulunduğu sunucu, ağ geçidi olarak tanımlanır IP sürüm 4’de WAN üzerindeki kısıtlı adres sorununu geçici de olsa NAT ile çözülmüştür. Bu hem geçici, hem de beraberinde başka sorunlar getirebilen bir çözümdür. Bir LAN’ın WAN’a çıkışını sağlayan router üzerinde bir veya birkaç tane IP bulunur. LAN içindeki IP’ler WAN üzerinde yer almaz. Sınırlı sayıdaki bu IP, LAN’da bulunan çok sayıda bilgisayara direkt olarak atanamaz. Bunun yerine router, NAT tabloları ile iç IP’lerin WAN erişimini maskeler. NAT tablosu LAN üzerinden gelen talepleri dış ağa gönderir. Dış ağdan gelen cevapları ise uygun LAN IP’lerine dağıtır. NAT tablolarının bulunduğu sunucu, ağ geçidi olarak tanımlanmaktadır.

15 IPv6 Adresleri IPv6 128 bit uzunluğa sahiptir
İki nokta (:) ile ayrılmış 8 adet 16 bit hexadecimal ile gösterilir Örnek: 2031:0000:130F:0000:0000:09C0:876A:130B Hexadecimal sayılarda büyük küçük harf duyarlılığı yoktur IPv6 adreslerini kısaltmak için bazı kurallar uygulanır Baştaki sıfırlar kısaltılır (2031:0:130F:0:0:9C0:876A:130B) Ardışık sıfır alanları “::” ile gösterilir (2031:0:130F::9C0:876A:130B) IPv6 ile ağ maskesi kavramı tarihe karışmaktadır IP sürüm bit uzunluğa sahiptir. İki nokta ile ayrılmış 8 adet 16 bit hexadecimal ile gösterilir. Hexadecimal sayılarda büyük küçük harf duyarlılığı yoktur. Yazılması ve ezberlenmesi zor olan sürüm 6 IP adreslerini kısaltmak için bazı kurallar uygulanır. Örneğin baştaki sıfırlar kısaltılır ve ardışık sıfır alanları çift iki nokta ile gösterilir. IP sürüm 6 ile ağ maskesi kavramı tarihe karışmaktadır.

16 IPv6 Geliştirmeleri Ulaşılması imkansız sayıda IP adresine olanak verir NAT gereksinimini en aza indirir; hatta tamamen kaldırır Daha basit ve küçük header formatı ile etkin paketleme sunar Tamamen otomatik yapılandırılabilir IPv4’de tercihe bağlı IPSec güvenlik özellikleri standarttır Hareket halindeki aygıtlar ile görüntü ve ses iletimi konusunda IPv4’ün yaşadığını problemler giderilmiştir IP sürüm 6 ulaşılması imkansız sayıda IP adresine olanak verir. Ancak tek geliştirmesi bu değildir. NAT gereksinimini en aza indirir; hatta tamamen kaldırır. Daha basit ve küçük IP header formatı ile etkin paketleme sunar. Tamamen otomatik yapılandırılabilir. IP sürüm 4’de tercihe bağlı olan IPSec güvenlik özellikleri, sürüm 6’de standart olarak yer alır. Ayrıca hareket halindeki aygıtlar ile görüntü ve ses iletimi konusunda IP sürüm 4’ün yaşadığını problemler giderilmiştir.

17 TCP ve UDP IP adresleri, TCP ve UDP veri aktarımını desteklerler
TCP: Transmission Control Protocol / Taşıma Denetim Protokolü UDP: User Datagram Protocol / Kullanıcı Veri Bloğu Protokolü TCP verinin karşı tarafa iletildiğini garanti ederken, UDP etmez Broadcasting ve streaming gibi uygulamalarda UDP kullanılır TCP protokolü ise pakete ekstra bilgiler ekler ve veri kaybı istenmeyen uygulamalarda kullanılmaktadır UDP ağ üzerinde fazla bant genişliği kaplamaz Uygulama programcıları birçok zaman UDP'yi TCP'ye tercih eder… IP adresleri, TCP ve UDP veri aktarımını desteklerler. TCP, taşıma denetim protokolü, UDP ise kullanıcı veri bloğu protokolü anlamına gelir. TCP verinin karşı tarafa iletildiğini garanti ederken, UDP bunu yapmaz. Bunun için broadcasting ve streaming gibi uygulamalarda UDP kullanılır. TCP protokolü ise pakete ekstra bilgiler ekler ve veri kaybı istenmeyen uygulamalarda kullanılmaktadır. UDP ağ üzerinde fazla bant genişliği kaplamaz ve kullanımı daha kolaydır. Bu sebeple de uygulama programcıları birçok zaman UDP'yi TCP'ye tercih ederler.

18 Ağ Altyapı Servisleri IP ağ katmanı üzerinde TCP ve UDP taşıyıcı katmanlardır Daha üst seviye katmanlarda çok sayıda protokol vardır DNS: Internet alan adı çözümleme DHCP: Dinamik IP ve ağ ayarları atama WINS: NetBIOS adları çözümleme HTTP: Web sayfası aktarım protokolü HTTPS: Güvenlik sertifikalı web sayfası aktarım protokolü FTP: Dosya aktarım protokolü Telnet: Uzak sistem erişimi Dosya paylaşım servisleri TCP ve UDP , IP ağ katmanı üzerinde bulunan taşıyıcı katmanlardır. Daha üst seviye katmanlarda ise çok sayıda protokol vardır. Şimdi bunlardan konumuz açısından önemli olanları sırasıyla inceleyelim.

19 DNS: Domain Name Services
Internet'teki tüm sitelere gerçekte bir IP adresi ile de erişilebilir IP adreslerinin hatırlanması zor ve kullanışsız olduğu için, bu adresler kullanıcı dostu isimlerle eşleştirilirler Tarayıcınızdan bir web sayfası talep ettiğinizde ilk önce DNS sunuculardan bu ismin karşılığı olan IP adresi çözümlenir Bu isimler yerel host dosyasından sabit olarak da tanımlanabilir C:\Windows\System32\drivers\etc\host DNS, internetin vazgeçilmez olduğu günlük hayatımızda en çok duyulan kavramlardan birisidir. Internet'teki tüm sitelere gerçekte bir IP adresi ile de erişilebilir. Yani her site aslında bir IP adresinde bulunan sunucu bilgisayarlarda yayınlanır. IP adreslerinin hatırlanması zor ve kullanışsız olduğu için, bu adresler kullanıcı dostu isimlerle eşleştirilirler. Tarayıcınızdan bir web sayfası talep ettiğinizde ilk önce DNS sunuculardan bu ismin karşılığı olan IP adresi çözümlenir. Tarayıcınız DNS protokolü ile önce sunucunun IP adresini öğrenir, daha sonra sunucuya HTTP, HTTPS veya FTP gibi protokollerle bağlantı sağlar. Bu isimler için Windows kullanan her bilgisayarda bir de yerel host dosyası vardır. İstenirse DNS eşleştirmeleri bu host dosyasından sabit olarak da tanımlanabilir. Ancak bu sadece özel durumlarda anlamlıdır. Genel anlamda milyonlarca eşleştirmenin yapıldığı DNS sunucuları her gün binlerce kez güncellenmektedir.

20 DHCP DHCP, IP adresi ve diğer ağ ayarlarını otomatik olarak belirler
Çoğunlukla bir sunucu veya router üzerinde çalışan bir servistir Windows TCP/IP ayarları ilk olarak bir DHCP sunucudan otomatik IP alacak şekilde ayarlı gelir DHCP servisi yok ise buradan IP adresi, ağ maskesi, ağ geçidi ve DNS sunucuları elle ayarlanmalıdır DHCP, IP adresi ve diğer ağ ayarlarını otomatik olarak belirleyen protokoldür. Çoğunlukla bir sunucu veya router üzerinde çalışan bir servistir. Windows TCP/IP ayarları ilk olarak bir DHCP sunucudan otomatik IP alacak şekilde ayarlı gelir. Ağ üzerinde DHCP servisi yok ise buradan IP adresi, ağ maskesi, ağ geçidi ve DNS sunucuları elle ayarlanmalıdır.

21 Windows TCP/IP Ayarları
Windows’da ağ ayarlarına ulaşmanın çok farklı yolları vardır En genel yöntem denetim masasındaki ağ yönetim uygulamasıdır Windows Vista ile “Ağ ve Paylaşım Merkezi” adını almıştır Vista’da bu uygulamada “Ağ Bağlantılarını Yönet” kısmına tıklayın… DHCP sunucusu kullanmayacaksanız elle girmeniz gereken 4 bilgi vardır Bilgisayarın IP adresi Ağ maskesi Varsayılan ağ geçidi (Router IP adresi) NAT tablolarının bulunduğu sunucu… DNS sunucunun IP adresi Diğer tüm ayarları varsayılan şekilde bırakmanız yeterlidir Windows’da ağ ayalarına ulaşmanın çok farklı yolları vardır. En genel yöntem denetim masasındaki ağ yönetim uygulamasıdır. Ancak Windows sürümlerine göre isim, yer ve simgeleri değişebilir. Örneğin Windows Vista ile “Ağ ve Paylaşım Merkezi” adını almıştır. Windows Vista’da ağ bağlantılarına ulaşmak için Ağ ve Paylaşım Merkezi uygulamasında sol menüde bulunan “Ağ Bağlantılarını Yönet” bağlantısında tıklayın… Eğer bir DCHP sunucusu kullanmayacaksanız elle girmeniz gereken 4 bilgi vardır. Birinci bilgi bilgisayarın IP adresi olup, ağdaki diğer bilgisayarlarda olmayan bir IP adresi olması gerekir. Ağ maskesi ise, ağdaki diğer maskelerle aynı olmalıdır. Varsayılan ağ geçidi genellikle router veya modemin IP adresidir. DNS sunucusu ise, ister yerel ağda, isterseniz de WAN üzerinde bulunan domain eşleştirme sunucusudur. Bu 4 ayar dışındaki diğer tüm ayarları varsayılan şekilde bırakmanız yeterlidir.

22 Demo: Windows XP TCP/IP Ayarları

23 Demo: Windows Vista TCP/IP Ayarları

24 WINS: Windows Intranet Name Service
Bir ağ üzerindeki bilgisayarların NetBIOS isimlerinin IP adresleri olarak çözümlenmesini sağlar Bilgisayar adlarının DNS sunucusu gibi düşünülebilir WINS sunucu kullanımı yaygın değildir Bunun yerine bir ağ birimi ismi ile çağırıldığında ağa brodcast yapılarak bu isme karşılık gelen IP tespit edilir Bu özellik TCP/IP üzerinden NetBIOS hizmeti olarak tanımlanır ve yönetilebilirdir WINS, bir ağ üzerindeki bilgisayarların NetBIOS isimlerinin IP adresleri olarak çözümlenmesini sağlar. Bir nevi bilgisayar adlarının DNS sunucusu gibi düşünülebilir. Ancak WINS sunucu kullanımı yaygın değildidir. Bunun yerine bir ağ birimi ismi ile çağırıldığında ağa brodcast yapılarak bu isme karşılık gelen IP tespit edilir. Bu özellik TCP/IP üzerinden NetBIOS hizmeti olarak tanımlanır. TCP/IP üzerinden NetBIOS hizmeti istenirse tamamen kapatılabilir.

25 PING Göndermek Ping ağ üzerindeki bir aygıta test amaçlı paket gönderir Kullanımı “ping ” şeklindedir IP yerine bir domain veya NetBIOS adı da yazabilirsiniz Seçenekler komut ekranına “ping /?” yazın Ping göndermek veya ping atmak, çok duyulan bir işlemdir ve oldukça basittir. Ping komutu, ağ üzerindeki bir aygıta test amaçlı bir paket gönderir ve ulaşıp ulaşmadığını, ulaştı ise ne kadar sürede ulaştığını gösterir. Ping yazıp boşluk bırakarak devamına IP adresini, web domain adını veya bir bilgisayarın NetBIOS adını yazabilirsiniz.

26 IPCONFIG Aracı Eski Windows sürümlerinde IP ve diğer ağ erişim bilgileri komut ekranına “ipconfig” komutu ile elde edilebilirdi Windows 2000 sonrasında grafiksel arabirim ile bu bilgilere ve yönetim komutlarına erişim oldukça basittir Eski Windows sürümlerinde IP ve diğer ağ erişim bilgileri komut ekranına yazılan “ipconfig” komutu ile elde edilebilirdi. Windows 2000 sonrasında ise grafiksel arabirim ile bu bilgilere ve yönetim komutlarına erişim oldukça basittir. Ancak çok ihtiyaç duymasanız bile halen var olan bir uygulamadır.

27 NSLOOKUP Aracı Komut ekranında “nslookup” komutu ile bir DNS ve NetBIOS adının döndüreceği IP adresini kontrol edebilirsiniz Örnek: nslookup Bu komut ile ağ sorunları yaşadığınız zamanlarda problemin nerede olduğunu tespit etmeniz açısından faydalanabilirsiniz Nslookup komutu, DNS ve NetBIOS adının döndüreceği IP adresini çözümler. Komut satırına nslookup yazın, boşluk bırakın ve adresi yazın. Bu komut ile, ağ sorunları yaşadığınız zamanlarda problemin nerede olduğunu tespit etmeniz açısından faydalanabilirsiniz.

28 TRACERT Aracı Bu komut da yine ağ sorunlarının analizinde yardımcı olacaktır Bir sunucuya erişiminiz sırasında, yönlendirilebilir bir paketin izlediği yolları takip eder ve anlık olarak bilgi verir Güvenlik gerekçesi ile çoğu router buna izin vermez Bu komut da yine ağ sorunlarının analizinde size yardımcı olabilecek bir komuttur. Bir sunucuya erişiminiz sırasında, yönlendirilebilir bir paketin izlediği yolları takip eder ve anlık olarak bilgi verir. Güvenlik gerekçesi ile çoğu router buna izin vermez. Bunun için daha çok LAN içi sunucu erişimlerini test etmeniz açısından kullanışlıdır. Web paketlerini de kısmi de olsa belirli bir seviyeye kadar izleyebilir.

29 Otomatik Özel IP Adresi
IP adreslerinden bahsederken bloğunun özel IP adresleri için ayrıldığını öğrenmiştik Ağ maskesi olarak kullanılır APIPA servisi, eğer DHCP’den adres alınamıyor ve geçerli bir ayarlama bulunamıyor ise bilgisayara bu bloktan bir IP atar APIPA: Automatic Private IP Addressing Bu adres ile ağ içi iletişim sağlanabilirken dış ağlara erişilemez Yönlendirme kabiliyeti yoktur IP adreslerinden bahsederken bloğunun özel IP adresleri için ayrıldığını öğrenmiştik. Otomatik özel IP adresleri ağ maskesi olarak kullanır. APIPA adı verilen yerel bir servis, eğer DHCP’den adres alınamıyor ve geçerli bir ayarlama bulunamıyor ise bilgisayara bu bloktan bir IP atar. Bu adres ile ağ içi iletişim sağlanabilirken dış ağlara erişilemez. Yani yönlendirme kabiliyeti yoktur.

30 Windows Bilgisayarı Ağa Dahil Etme
Windows kullanan bir bilgisayar 2 farklı şekilde ağa katılabilir Çalışma grubuna katılarak Dizin servisi ile alan denetimli yapıya bağlanarak Eğer ağda bir alan denetimi; dizin servisi (active directory) yok ise, bilgisayar zorunlu olarak bir çalışma grubuna katılır Temel fark, ağdaki kaynakların nasıl yönetildiğidir Windows kullanan bir bilgisayar 2 farklı şekilde ağa katılabilir. Ya bir çalışma grubuna katılır, veya bir dizin servisi ile alan denetimli yapıya bağlanır. Eğer ağda active directory gibi bir alan denetimi; yani dizin servisi yok ise, bilgisayar zorunlu olarak bir çalışma grubuna katılır. Her ikisi arasındaki temel fark, ağdaki kaynakların nasıl yönetildiğidir.

31 Ağ Çalışma Grubu Tüm bilgisayarlar eştir; hiçbir bilgisayar diğer bilgisayar üzerinde denetime sahip değildir Her bilgisayarın yerleşik kullanıcı hesapları vardır Çalışma grubundaki herhangi bir bilgisayarı kullanmak için, o bilgisayarda bir hesabınızın olması gerekir Tüm bilgisayarlar aynı yerel ağda bulunmalıdır Çalışma gruplarında tüm bilgisayarlar eştir. Hiçbir bilgisayar diğer bilgisayar üzerinde denetime sahip değildir. Her bilgisayarın yerleşik kullanıcı hesapları vardır. Çalışma grubundaki herhangi bir bilgisayarı kullanmak için, o bilgisayarda bir hesabınızın olması gerekir. Ayrıca tüm bilgisayarların aynı yerel ağda bulunması gerekir.

32 Etki Alanı / Dizin Servisi
Bir veya daha fazla bilgisayar sunucudur Etki alanındaki tüm bilgisayarların güvenlik ayarları ve izinleri sunucular tarafından yönetilir Etki alanında bir kullanıcı hesabı ile, ağdaki herhangi bir bilgisayarda oturum açılabilir Bilgisayarlar farklı yerel ağlarda olabilir Active Directory, Microsoft’un bu hizmetleri sunan servisidir Etki alanı veya dizin servisinde ise, bir veya daha fazla bilgisayar sunucu olarak yer alır. Etki alanındaki tüm bilgisayarların güvenlik ayarları ve izinleri sunucular tarafından yönetilir. Aynı zamanda etki alanında bir kullanıcı hesabı ile, ağdaki herhangi bir bilgisayardan oturum açılabilir. Bir dizin servisine kayıtlı bilgisayarlar farklı yerel ağlarda bulunabilirler. Active Directory, Microsoft’un etki alanı hizmetlerini sunan servisidir.

33 Administrator Hesabı Bu hesap ister bir yerel hesap, isterse de sunucu hesabı olsun, o bilgisayar üzerinde etkili tam ve mutlak bir güce sahiptir Bir bilgisayar ile ilgili tüm ağ ayarlarını yapmak için bu veya yönetici haklarına sahip eşdeğer bir hesabı kullanmalısınız Bu hesap mutlaka şifreli olmalıdır ve şifre iyi saklanmalıdır Bir ağda en büyük risk bu hesabın denetimini kaybetmenizdir Administrator, yani yönetici hesabı, o bilgisayar üzerinde etkili tam ve mutlak bir güce sahiptir. Bu ister bir yerel hesap, isterse de dizin servisindeki sunucu hesabı olsun durum değişmez. Bir bilgisayar ile ilgili tüm ağ ayarlarını yapmak için bu hesabı veya yönetici haklarına sahip eşdeğer bir hesabı kullanmalısınız. Bu hesap mutlaka şifreli olmalıdır ve şifre iyi saklanmalıdır. Bir ağda en büyük risk bu hesabın denetimini kaybetmenizdir.

34 Disklerin ve Dosyaların Paylaşımı
Bir bilgisayarın ağa dahil olmasından sonra, yerel kaynaklarına ağ üzerinden erişilebilmesi için bunlar paylaştırılmalıdır Paylaştırma işlemi, kaynağın ağ üzerinden erişimine izin verilmesi ve kısıtlamaların belirlenmesi işlemini kapsar Dosya veya klasör paylaşımı temelde aynı şekilde olsa da, Windows XP ve Vista arasında bir takım farklılıklar vardır Ortak olan nokta, paylaşılan kaynağa kimlerin erişip, kimlerin erişmeyeceğinin kullanıcı hesapları ile ayarlanmasıdır Bazı kolay paylaşım komutları ve ekranları sadece arka planda ilgili kullanıcı hesaplarına izin verir veya bunları sınırlar Bir bilgisayarın ağa dahil olmasından sonra, yerel kaynaklarına ağ üzerinden erişilebilmesi için bunlar paylaştırılmalıdır. Paylaştırma işlemi, kaynağın ağ üzerinden erişimine izin verilmesi ve kısıtlamaların belirlenmesi işlemini kapsar. Dosya veya klasör paylaşımı temelde aynı şekilde olsa da, Windows XP ve Vista arasında bir takım farklılıklar vardır. Ortak olan nokta, paylaşılan kaynağa kimlerin erişip, kimlerin erişmeyeceğinin kullanıcı hesapları ile ayarlanmasıdır. Yani paylaşımlardaki izinler, Windows kullanıcı hesapları bazından gerçekleştirilir. Bazı kolay paylaşım komutları ve ekranları, sadece arka planda ilgili kullanıcı hesaplarına izin verir veya bunları sınırlar. Yani hesaplarla ilgili ayarlamaları sizin için yaparlar.

35 Paylaşım İzinlerinin Ayarlanması
Paylaşıma açtığınız kaynağa erişecek kullanıcı hesabı, aynı zamanda güvenlik seçeneklerinde de yetkili olmalıdır Klasöre erişim izni olmayan bir kullanıcıya paylaşım izni verirseniz, kullanıcı paylaşımı görse de, içeriğine erişemeyecektir Paylaşım izinleri, güvenlik seçeneklerinde tanımlanan yetkiyi genişletemez; sınırlar Everyone, kimlik denetimi yapmadan ağdan gelen tüm kullanıcıları kapsar Erişim sırasında şifre sorulmasını istiyorsanız, şifre atanmış bir yerel kullanıcı hesabını ve grubunu kullanın İzin vermeme kayıtları, izin verme kayıtlarından daha önceliklidir Bir kaynağı doğru şekilde paylaşıma açabilmeniz için, söz konusu kaynağa erişecek kullanıcı hesabının, hem paylaşım izinlerinden, hem de güvenlik seçeneklerinde de yetkili olmalıdır. Klasöre erişim izni olmayan bir kullanıcıya paylaşım izni verirseniz, kullanıcı paylaşımı görecek, ancak içeriğine erişemeyecektir. Paylaşım izinleri, güvenlik seçeneklerinde tanımlanan yetkiyi genişletemez. Sadece sınırlayabilir. Yani güvenlik seçeneklerinde olmayan bir kullanıcıya, sadede paylaşım izinleri ile yetki veremezsiniz. Güvenlik seçeneklerinde ve paylaşım izinlerin hesapların yanı sıra bir “everyone” girdisi bulunur. Everyone tanımı, kimlik denetimi yapmadan ağdan gelen tüm kullanıcıları kapsar. Erişim sırasında şifre sorulmasını istiyorsanız, paylaşım sırasında şifre atanmış bir yerel kullanıcı hesabını ve grubunu kullanın. Ayrıca izin vermeme kayıtlarının, izin verme kayıtlarından daha öncelikli olduğunu unutmayın.

36 Paylaşımlarda Dikkat Edilmesi Gereken Kurallar
Paylaşımlarınızda şifresi olan özel bir paylaşım hesabı kullanın “Administrator” hesabını ve şifresini kullanmayın Özel olarak gerekmedikçe “Everyone” izinler vermeyin Tüm sürücü kök dizinin paylaşmamaya çalışın Öncelikli olarak tam denetim yerine sadece okuma izni verin Denetim yetkisi sınırlarını hem paylaşım izinlerinden, hem de güvenlik seçeneklerinden dikkatli şekilde ayarlayın Paylaşımlarda dikkat edilmesi gereken bazı önemli noktalar vardır. Paylaşımlarınızda güvenlik açısından mutlaka şifresi olan özel bir paylaşım hesabı kullanın. Administrator hesabını veya kendi kullandığınız yerel hesabı ve şifresini kullanmayın. Özel olarak gerekmedikçe “Everyone” izinler vermeyin. Yine zorunlu olmadıkça tüm sürücü kök dizinin paylaşmamaya çalışın. Verdiğiniz izinlerde öncelikli olarak tam denetim yerine sadece okuma izni verin. Denetim yetkisi sınırlarını hem paylaşım izinlerinden, hem de güvenlik seçeneklerinden dikkatli şekilde ayarlayın. Kimin tam denetim, kimin yazma, kimin sadece okuma hakkı olduğundan emin olun. Güvenlik problemlerinin %90’ı, kullanıcı hesapları ve erişim yetkilerinin iyi ayarlanmamış olmasından kaynaklanmaktadır.

37 Windows XP’de Dosya Paylaşımı
XP’de basit ve standart olmak üzere 2 paylaşım türü vardır Varsayılan olarak basit seçenek aktiftir Klasör seçenekleri kısmındaki gelişmiş sekmesinden ayarlanır Basit seçenekte, klasör güvenlik seçenekleri görüntülenmez Paylaşılan belgeler klasörü, ağ üzerinden olan paylaşımları değil, yerel hesaplar arası ortak kullanımları ifade eder Windows XP’de basit ve standart olmak üzere 2 paylaşım türü vardır. Varsayılan olarak basit seçenek aktiftir. Bu ayar klasör seçenekleri kısmındaki gelişmiş sekmesinden değiştirilebilir. Basit seçenekte, klasör güvenlik seçenekleri görüntülenmez. Sadece basit bir paylaşım sekmesi vardır. Bu durumda çoğu kez istediğiniz paylaşım sonucunu elde edemeyebilirsiniz. Bunun dışında Windows XP’de bir paylaşılan belgeler klasörü vardır. Bu klasör, ağ üzerinden olan paylaşımları değil, yerel hesaplar arası ortak kullanımları ifade eder. Zaten yaşanan bu karışıklık sebebiyle Windows Vista ile bu klasör kaldırılmıştır.

38 Demo: Windows XP’de Dosya Paylaşımı

39 Windows Vista’da Dosya Paylaşımı
Windows Vista’da, basit dosya paylaşımı ile güvenlik seçeneklerinin gizlenmesi kaldırılmıştır Bunun yerine paylaşım izinlerini otomatik olarak düzenleyen bir “Dosya Paylaşımı” ekranı ilave edilmiştir İstenirse klasik yöntemle paylaşımlar ayarlanabilir Vista’da paylaşımların şifreli olup olmayacağı belirlenebilir “Ağ ve Paylaşım Merkezi” uygulaması, paylaşımlar için genel güvenlik davranışlarını belirler Windows Vista’da, basit dosya paylaşımı ile güvenlik seçeneklerinin gizlenmesi kaldırılmıştır. Bunun yerine paylaşım izinlerini otomatik olarak düzenleyen bir “Dosya Paylaşımı” ekranı ilave edilmiştir. İstenirse beraberinde klasik yöntemle de paylaşımlar ayarlanabilir. Windows Vista, paylaşımların şifreli olup olmayacağı belirlenebilir. Eğer parola korumalı paylaşımı kapatırsanız, gelen hesaplardan parola sorulmaz. Eğer kullanıcı hesabınızın parolası yok ise ve parola korumalı paylaşımı açarsanız, kimse paylaşımlara erişemeyecektir. Windows Vista’da bulunan “Ağ ve Paylaşım Merkezi” uygulaması, paylaşımlar için genel güvenlik davranışlarını belirlemenizi sağlar.

40 Demo: Windows Vista’da Dosya Paylaşımı

41 Paylaşılan Kaynaklara Erişim
Windows XP ve Vista bu konuda da ufak farklılıklar sergiler Vista'da “Ağ” simgesine tıkladığınızda, ağınızda yer alan diğer bilgisayarlar listelenir Windows XP’de ise öncelikle daha önce erişilen veya taranan ağ klasörleri listelenir Daha sonra isterseniz sol menüde yer alan “çalışma grubu bilgisayarlarını göster” seçeneği ile ağınızdaki diğer bilgisayarları görebilirsiniz Her iki durumda da çalışma grubunuzda yer alan bilgisayarlar gösterilir Windows XP ve Vista bu konuda da ufak farklılıklar sergiler. Vista'da “Ağ” simgesine tıkladığınızda, ağınızda yer alan diğer bilgisayarlar listelenir. Windows XP’de ise öncelikle daha önce erişilen veya taranan ağ klasörleri listelenir. Daha sonra isterseniz sol menüde yer alan “çalışma grubu bilgisayarlarını göster” seçeneği ile ağınızdaki diğer bilgisayarları görebilirsiniz. Her iki durumda da kayıtlı olduğunuz çalışma grubunuzda yer alan bilgisayarlar gösterilir. Göz atma ağaçları ile daha başka çalışma gruplarına erişmeniz de mümkündür. Çalışma grubunuz, ağa göz atmanız açısından giriş noktanızdır.

42 Belirli Bir Paylaşıma Direkt Erişim
Ağa göz atma işlemi, çoğunlukla yavaş olacaktır Bunun yerine paylaşımı yapan bilgisayarın IP adresi ve NetBIOS adını kullanarak daha hızlı şekilde erişilebilmesi mümkündür Bunun için Windows Explorer adres çubuğuna veya “çalıştır” ekranına aşağıdaki gibi IP adresi ve NetBIOS adını giriniz \\ ile bilgisayarda paylaşıma açık kaynakları görürsünüz \\ \klasor ile paylaşılan kaynağa direkt erişirsiniz Ağa göz atma işlemi, çoğunlukla yavaş olacaktır. Bunun yerine paylaşımı yapan bilgisayarın IP adresini ve NetBIOS adını kullanarak daha hızlı şekilde erişebilmeniz mümkündür. Bunun için Windows Explorer adres çubuğuna veya “çalıştır” ekranına örneklerdeki gibi IP adresi ve NetBIOS adını giriniz.

43 Ağ Sürücüleri Oluşturmak
Paylaşımdaki bir disk ve klasörü sisteminize bir sürücü olarak bağlayabilir ve boşta olan bir sürücü harfini atayabilirsiniz Bu işlemi paylaşılan bir klasörün üzerine sağ tuşla tıklayarak yapabileceğiniz gibi, sihirbaz yardımı ile de yapabilirsiniz Paylaşımdaki bir disk ve klasörü sisteminize bir sürücü olarak bağlayabilir ve boşta olan bir sürücü harfini atayabilirsiniz. Bu işlemi paylaşılan bir klasörün üzerine sağ tuşla tıklayarak yapabileceğiniz gibi, sihirbaz yardımı ile de yapabilirsiniz.

44 Internet Bağlantı Paylaşımı
Bunun için bilgisayarınızda en az 2 adet NIC bulunmalıdır Bir NIC bilgisayara internet sağlarken, diğer NIC dağıtıcı olur Genellikle USB veya kablo modemlerde ihtiyaç duyulur Yetersiz ağ kablosu olması durumunda da çözüm olabilir Bilgisayarınız bir ağ geçidi ve DHCP gibi yapılandırılır İnterneti paylaştıran bilgisayar sürekli açık olmalıdır Her bilgisayar kendisine bir ağ üzerinden ulaşan internet bağlantısını, varsa bağlı olduğu ikinci bir ağa paylaştırabilir. Bunun bilgisayarınızda en az 2 adet NIC bulunmalıdır. Bir NIC bilgisayara internet sağlarken, diğer NIC dağıtıcı görevi üstlenir. Internet bağlantı paylaşımına genellikle USB veya kablo modemlerde ihtiyaç duyulur. Yetersiz ağ kablosu olması durumunda da çözüm olabilir. Örneğin bir odaya sadece tek bir ağ kablosu geliyor, ancak odada 2 bilgisayar bulunuyorsa, çift NIC bulunduran birisi, diğerine bu bağlantıyı paylaştırabilir. Paylaşımı veren bilgisayar bir ağ geçidi ve DHCP gibi yapılandırılır. İnterneti paylaştıran bilgisayar sürekli açık olmalıdır.

45 Demo: Internet Bağlantısını Paylaştırmak

46 Kablosuz Ağlara Erişim
Her kablosuz ağ erişim noktası (WAP) bir kimliğe sahiptir SSID: Service Set Identifier SSID’ler kablosuz ağları algılayan NIC ve cihazlarda görülürler Bununla beraber ağda kullanılan şifreleme türü de görünür Kablosuz ağlarda 3 tür şifreleme kullanılır; WEP, WPA ve WPA2 Şifreleme yöntemi dışında, erişim noktasına bağlanabilecek MAC adreslerine sınırlama getirilebilir ve en etkili yöntemdir Her kablosuz ağ erişim noktası, SSID olarak tanımlanan bir kimliğe sahiptir. SSID’ler kablosuz ağları algılayan NIC ve cihazlarda görülürler. SSID’lerle beraber ağda kullanılan şifreleme türü de listelenecektir. Kablosuz ağlarda 3 tür şifreleme kullanılır; WEP, WPA ve WPA2. Güvenlik açısından şifreleme dışında, erişim noktasına bağlanabilecek MAC adreslerine de sınırlama getirilebilir. Güvenlik sağlamada bu en etkili yöntemdir.

47 Kablosuz Ağ Şifreleme Yöntemleri
Şifreleme işlemi sadece bilgisayarların ağa bağlanmasını değil, verilerin havada yakalanmasını/izlenmesini de kapsar WEP şifreleri diğerlerine göre daha rahat aşılabilir Her standardın zorunlu şifre uzunlukları farklıdır WPA2, şu anda kullanılan en güvenli erişim standardıdır Ancak bazı NIC’ler en fazla WPA yöntemini destekleyebilir Kablosuz ağ şifreleme yöntemleri işlemi sadece bilgisayarların ağa bağlanması aşamasında geçerli değildir. Şifreleme, verilerin havada yakalanmasını ve izlenmesini de kapsar. Paketler, sürekli şifrelenerek havaya bırakılır. WEP şifreleri diğerlerine göre daha rahat aşılabilir. Her standardın zorunlu şifre uzunlukları farklıdır. WPA2, şu anda kullanılan en güvenli erişim standardıdır. Ancak bazı NIC’ler en fazla WPA yöntemini destekleyebilir.

48 Kablosuz Ağlara Bağlanma
Windows’un yerleşik yazılımı veya özel uygulama kullanılabilir Aygıt etkin ise bu yazılım bağlanılabilecek kablosuz ağları listeler Çift tıkladığınız eğer şifreli bir ağ ise erişim anahtarı ister Daha sonra ağa bağlanır ve DHCP sunucudan IP almaya çalışır Eğer WAP veya ağ üzerinde DHCP yok ise elle IP girmeniz gerekecektir Kablosuz ağlara bağlanmak için çoğu zaman 2 farklı yok vardır. Birincisi Windows’un yerleşik yazılımı, ikincisi de NIC sürücüleri ile kurulan özel uygulama yazılımıdır. Aygıt etkin ise bu yazılımlar bağlanılabilecek kablosuz ağları listeler. Çift tıkladığınız eğer şifreli bir ağ ise sizden erişim anahtarı istenecektir. Daha sonra bilgisayarınız ağa bağlanır ve DHCP sunucudan IP almaya çalışır. Eğer WAP veya ağ üzerinde DHCP yok ise elle IP girmeniz gerekecektir.

49 Kablosuz Erişim Noktasına Bağlanma
WAP ayarları genellikle web tarayıcı üzerinden ayarlanır WAP üzerinde yerleşik mini bir web sunucusu vardır Aygıtın IP adresini örnekteki gibi girilerek bu sayfaya erişilebilir veya Varsayılan oturum bilgileri için ürünü dokümanlarını inceleyin WAP’a ağ üzerinden erişebilmeniz için, kablolu veya kablosuz NIC üzerinden ağa zaten bağlı olmanız gerekir Kablosuz ADSL modemler için de aynı durumlar geçerlidir WAP ayarları genellikle web tarayıcı üzerinden ayarlanır. Kablosuz erişim noktası üzerinde yerleşik mini bir web sunucusu vardır. Aygıtın IP adresini bir web sitesine erişiyor gibi girmeniz yeterlidir. Sayfaya doğru şekilde ulaşırsanız, sizden kullanıcı adı ve şifre ile oturum açmanız istenecektir. Hem erişim IP adresi, hem de varsayılan oturum bilgileri için ürünü dokümanlarını inceleyiniz. WAP yönetimine ağ üzerinden erişebilmeniz için, kablolu veya kablosuz NIC üzerinden ağa zaten bağlı olmanız gerekir. Kablosuz ADSL modemler için de aynı durumlar geçerlidir.

50 Demo: Kablosuz Erişim Noktasına Bağlanma

51 Bluetooth Bağlantısı WiFi bağlantısı ile büyük benzerlik gösterir
Aygıtlar karşılıklı olarak birbirlerini arayıp bulabilirler Bilgisayarınıza özel bir erişim yazılımı kurmanız gerekebilir Bluetooth bağlantısı, WiFi bağlantısı ile büyük benzerlik gösterir. Aygıtlar karşılıklı olarak birbirlerini arayıp bulabilirler. Ancak çoğunlukla bilgisayarınıza özel bir erişim yazılımı kurmanız gerekebilir.

52 Ağ Sorunlarının Çözümü
Ağ sorunlarında sırasıyla aşağıdaki adımları izleyin Fiziksel katmandan başlayın ve tüm donanımı kontrol edin Özellikle test cihazı ile kabloların sağlam olup olmadığını inceleyin Protokollerin düzgünce yüklenip yapılandırılmış olduğuna bakın IP ayarlarının, özellikle ağ maskelerinin doğruluğundan emin olun Erişilmeye çalışılan kaynakların paylaşım ayarlarını gözden geçirin Ping, tracert, nslookup gibi araçlarla bağlantı testi yapın Ağ sorunlarının çözümünde sırasıyla aşağıdaki adımları izleyin. Fiziksel katmandan başlayın ve tüm donanımı kontrol edin. Özellikle test cihazı ile kabloların sağlam olup olmadığını inceleyin. Daha sonra protokollerin düzgünce yüklenip yapılandırılmış olduğuna bakın. IP ayarlarının, özellikle ağ maskelerinin doğruluğundan emin olun. Ayrıca erişilmeye çalışılan kaynakların paylaşım ayarlarını gözden geçirin. Son olarak da ping, tracert, nslookup gibi araçlarla bağlantı testi yapın.

53 Seslendirme Metinleri
Bölüm Sonu Göstermiş olduğunuz ilgiden dolayı teşekkür ederiz… Niyazi Saral Genel Koordinatör Eğitim İçerikleri Erman Üret Seslendirme Eğitim Videoları Hüseyin Yiğit Görsel Tasarım Seslendirme Metinleri Video Montaj Gülnaz Kocatepe Fatma Yılmaz Yiğit Ses Montaj Betül Bayrakdar Slayt Senkronizasyon Kontrol Fon müziği


"Ağ Protokolleri ve Yazılım Katmanı" indir ppt

Benzer bir sunumlar


Google Reklamları