Ağ Servisleri

İletişen bilgisayarların paylaştıkları olanaklardır. Ağ servisleri çok sayıda bilgisayar yazılımı ve donanımı ile sağlanmaktadır. Duruma göre, ağ servisleri amaçlarını gerçekleştirmek için; veri, girdi/çıktı kaynakları ve işlem gücüne gereksinim duyarlar. Burada servis sağlayıcı özel bir rolü gerçekleştiren yazılım ve donanım bileşimine karşılık gelmektedir. Görülecektir ki; bilgisayarlar ve diğer ağ birimleri değişik servisleri sağlayabilecekleri gibi, birden fazla rolü bir anda üstlenebilirler. Servis sağlayan bir bilgisayar değil; bilgisayarın donanım ve yazılımından oluşan bilgisayar alt kümesidir.

Bilgisayar ağlarında genelde servis sağlayan ve servis isteğinde bulunan açısından aşağıdaki üç tür arasında ayırım yapılır:

1 – Server, sadece servis sağlar.

2 – Client, sadece diğerlerinden hizmet (servis) ister.

3 – Peer, her iki işi bir arada yapar.

Genellikle bu adlandırma yanlış bir şekilde sadece belirli bir bilgisayarı belirtmek için kullanılır. Teorik olarak bir bilgisayar, üzerinde çalışmakta olan yazılıma bağlı olarak aynı anda server, client ve peer olarak davranabilir.

Aktarım Ortamı

· Ağa bağlı birimlerin bağlantısını sağlayan fiziksel yoldur.

· Bilgisayar ağları aktarım ortamı, iletişim sağlayan birimlerin kablolu yada kablosuz bağlantı teknolojisini içerir.

· Aktarım ortamı bir mesajın ağa bağlı diğer birimler tarafından anlaşılacağını değil, mesajın sadece bu birimlere iletileceğini garanti eder.

· Bütün bilgisayar ağlarında, sinyal bir ortam aracılığı ile iletilmektedir. Bu sinyal, elektrik akımı mikrodalga, radyo, ışık vs. biçiminde iletilmektedir. Her bir ortamın belli bir direnci ve zayıflığı vardır. Ortamlar avantajları ve dezavantajları açısından birbirlerinden ayrılır.Bu avantaj/dezavantaj kapsamına, maliyet, kolay kurma, hız, mesafe, kapasite ve dış etkenlere karşı direnç konuları girmektedir.

SERVER-BASED (SUNUCU TABANLI) NETWORK

Server-based (client/server) ağlarda bir ana bilgisayar vardır. Buna ana makine (dedicated server) denir. Ana makine üzerinde ağ yönetimi yapılır. Ayrıca ağa girecek (login) ya da bağlanacak herkes bu ana makine üzerinde yer alan kullanıcı hesaplarına göre kontrol edilerek bağlantı gerçekleştirilir. Böylece kullanıcı ve dosya temelinde güvenlik sağlanmış olur.

Bunun dışında kullanıcının girişinde kimlik bilgilerinin kontrolü (authentication) işlemi yapılmış olur.

SERVER-BASED (SUNUCU TABANLI) NETWORK

Server sunucu türleri

Application Center

Application Center 2000, Microsoft 2000 ve 2003 işletim sistemleri üzerinde kurulu olan web tabanlı uygulamalarınızın performansını artırıp birçok yönetim aracını kullanarak işlemlerinizi basitleştiriyor. Artık birçok sunucunun yönetimi; uygulama geliştirme aşamasından test aşamasına kadar, tek çatı altında rahatlıkla yapılabiliyor…

BizTalk Server

Günümüzde şirketler birçok kaynaktan sağladıkları sistemleri, uygulamaları entegre etme ihtiyacı duyuyorlar. Microsoft, BizTalk Server ile artık personel, müşteri ve iş ortaklarınızı daha esnek ve otomatik bir yapıda yönetmeniz ve iş akışlarınızı kolaylıkla düzenlemeniz mümkün…

Commerce Server

Kişisel portalları üzerinden ulaşmalarını sağlayan, etkin bir analiz ve raporlama üzerine kurulu akıllı bir online yapı olarak hizmet vermektedir…

ISA Server

ISA Server, Microsoft’un yeni nesil uygulama katmanında yer alan güvenlik duvarı ve proxy çözümü olarak, ağ üzerinde birçok düzeyde güvenlik, performans ve yönetim kolaylığına olanak tanımaktadır.

SharePoint Portal Server

Microsoft SharePoint Portal Server, şirketlerde kullanıcılar ile iş akışlarındaki bilginin aynı ortamda buluşmasını sağlayan akıllı bir portal olup bağlantı kurulduğunda çeşitli sistemlerden gelen bilgiye tek noktadan ulaşılmasını ve yönetimini sağlamaktadır. Sisteme üyelik tanımlamaları farklı departman, roller ve oluşturulan çeşitli kriterlere göre yapılabilmektedir.

Microsoft SharePoint Portal Server bu işlemleri yapabilmek için Microsoft Windows SharePoint Services ‘i kullanmaktadır. Portal özellikleri arasında çeşitli rapor, proje, doküman paylaşımının yanı sıra arama özelliği ile istenilen dokümana rahatlıkla ulaşılabilmektedir.

SQL Server

Günümüz iş dünyası farklı veri yönetim çözümlerine ihtiyaç duymaktadır. Performans, ölçeklenebilirlik, güvenilirlik gibi temel ihtiyaçlara ek olarak, artık IT yatırımlarından veri analizi, yönetim ve kullanım kolaylığı gibi farklı beklentiler de ortaya çıkmaktadır. SQL Server, çalışanların verimliliği, heterojen IT ekosistemlerinin birlikte çalışabilirliği, harcamalarda azalma sağlayan bir yapı olarak oluşturulmuştur. Siz de firmanıza uygun SQL Server sürümünü seçip uygun çözüme anında ulaşabilirsiniz.

Systems Management Server (SMS)

SMS 2003`ün kullanıcılarına verdiği hizmetler arasında; kullanılan uygulamaların istenilen zaman ve yerde güvenli bir şekilde erişebilirliğini sağlamak, mevcut donanım ve yazılımların yapısını ve kullanım detaylarını çeşitli raporlarla anlaşılmasını sağlayarak ihtiyaçlar doğrultusunda ek yatırımların yapılmasını sağlamak veya kullanılan birimleri sistem dışı bırakarak maliyetleri düşürmek, Microsoft Windows ortamında güvenliği uygun sistem güncellemesini yaparak sağlamak, mobil yönetimi yer ve bağlantı bağımsız gerçekleştirmek vb. birçok özellik yer almaktadır.

Windows Small Business Server (SBS) 2003

Küçük ölçekli firmaların çalışma ortamları için ihtiyaç duydukları birçok işlem Windows Small Business Server 2003 ile gerçekleştirilmektedir. Mesajlaşma, mobil çalışma, güvenli internet erişimi, uzaktan erişim, güvenli bilgi depolaması, is hattı üzerinde kurulu olan uygulamaların düzgün biçimde çalışması ve noktadan noktaya yönetim özelikleri ile networkte gerekli kurulum, çalıştırma ve bakimin etkin ve rahatlıkla yapılmasını sağlıyor.

Software Update Services (SUS)

Orta ölçekli kurumlarda, Windows işletim sistemine ait kritik güncellemelerin ağ içinde başarıyla yönetilmesi ve dağıtılması için tasarlanmış bir Windows servisidir. SUS sayesinde Windows 2000 ve üzeri işletim sistemlerinin güvenlik açıklarının kapatılması özellikle Active Directory tabanında kolaylıkla otomatize edilebilmektedir.

Content Management Server (CMS)

Firmaların hızlı ve etkili bir şekilde dinamik Internet, intranet ve extranet Web siteleri oluşturmalarına, kullanıma açmalarına ve bu siteleri yönetmelerine olanak sağlayan kurumsal Web içeriği yönetimi sistemidir.

PEER-TO-PEER (EŞLER ARASI) NETWORK

Eşler-arası (peer-to-peer) ağlarda genellikle sınırlı sayıda PC birbirine bağlıdır. Bu bilgisayarlar düzey olarak aynıdır. Yani içlerinden birisinin ana bilgisayar olarak kullanılması söz konusu değildir . Bir bağlantı aracılığıyla isteyen kullanıcılar birbirleriyle iletişim kurar ya da dosya alışverişi yapabilirler. Windows ortamında eşler arası ağlar workgroup olarak, server temelli olan ağlar ise domain olarak bilinir.

PEER-TO-PEER (EŞLER ARASI) NETWORK

Birlikte çalışabilirlik ile herhangi bir web servisi diğer web servisleriyle etkileşimde bulunabilir. Bu, XML-tabanlı bir arayüz tanımlama dili ve iletişim protokolü ile elde edilir. Birlikte çalışabilirlik için gereksinimleri sınırlayarak, etkileşimde bulunan web servisleri gerçekten platform ve dil bağımsız olabilirler. Bu, geliştiricilerin web servisi üretmesi ya da tüketmesi için geliştirme ortamlarını değiştirmeleri gerekmediği anlamına gelir. Ayrıca, eskiden kalma uygulamaların web servisleri olarak sunulmasına olanak veren bir web servisi mimarisi, eskiden kalma uygulamalar arasında ya da web servisleri ile eskiden kalma uygulamalar arasında birlikte çalışabilirliği kolaylıkla sağlamış olur.

NETWORK SERVİSLERİ GÜVENLİK ŞEKİLLERİ

Ağ güvenliğinin önemi ve tehlikeler

BT ve Sistem yöneticileri (özellikle son 2 yıldır) oldukça büyük zararlara yol açan hacker ve virüs saldırılarına karşı çeşitli güvenlik önlemleri almaya başladılar. Atak davranıp ileriyi görebilenler sistem üzerindeki mevcut yapılandırmayı değiştirirken bir kısmı da ciddi anlamda firewall kurma yolunu seçtiler.

Sisteme dışarıdan sızma, tescilli bilginin çalınması, sabotaj, virüsler, denial of service (hizmet durdurma saldırısı), içeriden yetkisiz erişim, ActiveX kontrolleri, kötü niyetli java applet’ler, trojan, polymorphic, macro, boot virüsler ve daha bir çok saldırı yöntemi önlem alınmamış bir sistem üzerinde kesinlikle yıkıcı etki yapacak etkenlerdir. Özellikle dış dünyaya açık güvenliği olmayan bir ağa sahipseniz ve hala çökertilmediyse ya çok şanslısınız ya da sizden bilgi sızdırılıyor anlamına gelir. Bu yazılanlar özellikle orta ve büyük ölçekli firmalar için geçerlidir. Çünkü profesyonel hacker’lar genelde marka özelliği olan, piyasada belirli bir saygınlığa ulaşmış firmaları hedef seçerler, fakat bu hiç bir zaman küçük ölçekli firmalara saldırılmayacağı anlamına gelmez. Sonuç her ne olursa olsun şirket sırları ve veritabanınızın güvenliği açısından server’larınızın mutlaka koruma altına alınması gerektiğidir.

Yazının girişinde de belirtildiği gibi, sistem yöneticileri son 2 yıl içinde yapılan başarılı veya başarısız tüm saldırı atraksiyonlarına karşı, iki farklı yöntemden birini tercih etme durumunda kaldılar. İlk yöntem olan sistemi tekrardan yapılandırmak, sadece basit ve bilinen saldırıları bloke ederken, ikinci yöntem olan güvenlik araçları (Firewall) -doğru konfigüre edildiği takdirde- her tür saldırıya karşı etkin koruma sağlayabiliyor.

FireWall: Ağ kontrolü ve trafik kaydının tutulması

Ayrıntılı incelemeye geçmeden önce firewall’un ne olduğuna dair kısa bir tanımlama yapmak gerekir. Firewall (Ateş Duvarı), özel bir ağ’a (ve/veya ağ’dan) yetkisiz erişimleri engelleyen gerek donanımsal, gerek yazılımsal ya da her ikisinin kombinasyonu şeklinde uygulanabilen sisteme adapte edilmiş kurulumlardır. Genelde büyük şirketler ve ISP’lerde kullanılır. Fonksiyonu ağ kontrolünü sağlamak ve bütün elektronik trafiği loglamaktır. Sitem Yöneticisi(Administrator) tarfından belirlenen güvenlik politikası tabanında firewall’dan geçitler ya yasaklanır ya da serbest bırakılır. Firewall bütün iletişim girişimlerindeki kimlik bilgilerini denetler ve varolan geçerli politika ile karşılaştırır. İletiyi kabul etme ya da reddetme kararı sistem yöneticisi tarafından belirlenmiş kurallar doğrultusunda işleme alınır ve daha sonra incelenmek üzere loglanır. Bu tip yazılımlar daha çok büyük ağ’lar ve önemli bir veritabanını korumak için kullanılır. Ve en önemli nokta hiçbir firewall %100 güvenlik sağlamaz. Bu handikap ancak işletim sistemlerinde bulunan açıkların sona ermesi ve geliştirilecek yeni güvenlik yöntemleri ile ortadan kaldırılabilir!

Üzerinde anti-virüs özelliği bulunan veya ekstra bir anti-virüs programı ile entegre edilmiş tüm güvenlik yazılımları -doğal olarak- maksimum %10’a yakın performans düşüklüğü gösterebilir. Aslında bu kabul edilebilir bir ölçüdür. Fakat son versiyonlarını incelediğimiz bir çok anti-virüs ve firewall yazılımının bunu mümkün olduğunca minimuma indirdiğini tespit ettik.

Ortalama işlem yapan bir sistem için %10’luk kayıp normal gözükebilir ancak farklı ünitelere bağlı terminal sayısı yüksek olan server’lara fazladan yük getireceği kesindir. Bu da web’i ağırlıklı olarak kullanan, yoğun e-ticaret yapan, farklı DNS’ler barındıran, kendi iç ağı dışında başka ağlara da bağımlı olan her kurum için hiçte hoş olmayan bir durumdur.

Sistemin tetkik edilerek tekrar yapılandırılması

Yetkilendirme diagramını kısıtlayarak tekrardan belirleyin, bu davetsiz misafirleri azaltacaktır.

Bu yöntem ilk bakışta küçük ölçekli firmaların benimseyebileceği bir seçenek gibi gözükse de aslında ciddi anlamda profesyonellik gerektiren bir olaydır. Bu işi yapacak sistem yöneticisinin sunucu ve ağ üzerindeki mevcut işletim sistemlerini çok iyi tanıması, ne gibi açıklar bulunduğunu iyi analiz etmesi gerekir. Ayrıca yetkilendirme diagramını kısıtlayarak tekrardan belirlemesi, güncellemeleri(up-date) ve yamaları(patch) kısa aralıklarla takip ederek varsa yenilik ve direktifleri (mutlaka vardır) sisteme derhal entegre etmesi gerekir.

Yetkilendirme diagramının incelenerek tekrardan belirlenmesi sisteme izinsiz girebilecek davetsiz misafirlerin sayısını azaltacaktır. Ayrıca sisteme giriş yapan kullanıcıların parolaları belirli periyotlarda akılda kalıcı olmayan yeni şifrelerle değiştirilmeli. Bunlara ilave olarak üçüncü parti yazılımlara güvenip, işletim sistemin elverdiği ölçüde, kendini kanıtlamış bir anti-virüs programı kurulmalıdır. Aynı zamanda port denetleyici (port audit) ‘de kurubilirsiniz. Ancak bu server üzerinde duraksamalara sebebiyet verecektir. Anti-virüs programları, paylaşılan ağ dosyalarından gelen e-mail ek’lerine ve Internet’ten download edilen her tür dosyaya karşı etkili virüs taraması yapabilen bir yazılım olmalı. Daha da önemlisi tarama sırasında ciddi bir duraksamaya sebebiyet vermemeli.

Ağları bekleyen tehlikeler: Hacker – Trojan ve Virüs kaosu

 

Bir ağ analizörü (ya da sniffer) kullanan hacker, iletilen verinin tipi konusunda ipuçları sağlayacaktır. Yapım amaçları ve çalışma şekilleri itibariyle trojanlar virüslerden daha tehlikelidir. Ayrıntıya girmeden kısaca tanımlamak gerekirse, trojanlar Truva atı olarakta tanınırlar. “.exe, .vbs” gibi çalıştırılabilir dosyalar yoluyla bulaşan ve bulaştıkları sistemi tüm dünyaya açan casus programlardır. Bu tip programlar sayesinde, yeterli tecrübesi olan herhangi biri bile sisteminize sızıp dosyalarınızı kurcalayabilir, yaptıklarınızı haberiniz olmadan gözleyebilir, ve o andaki ruh durumuna göre canı isterse sisteminize ‘format’ dahi atabilir. Yukarıda da belirtildiği gibi piyasadaki kaliteli anti-virüs yazılımlarının hepsi tehlikeli trojanları tanıyabiliyor. Ancak anti-virüs yazılımlarının mutlaka güncellenmesi ve varsa (automated-update) seçeneğinin daima açık tutulması gerekir.Tüm bunlara rağmen bir trojanın sisteminize bulaşması bir dosyanın önizleme yapılmasıyla dahi olabilir. Bu yüzden ağ’daki tüm kullanıcıların sözkonusu programlarındaki otomatik önizleme seçeneklerini mutlaka “Disable” konuma getirin. Kolaylık gibi görünen bu özellik, ‘gif’ sanılan bir dosyayı görüntülemek için çalışır ve bu eğer bir trojansa ve çalıştırıldıysa artık çok geçtir. Sonuç olarak trojanlar executable(çalıştırılabilir) programlardır ve sadece chat odalarında insanların dosya göndermeleri ile bulaşmaz, alınan bir e-mail’deki programı çalıştırarak da trojanlanabilirsiniz!

Sinsi Tehlike: AĞI KOKLAMA (sniffer)

Gereksiz protokolleri kapatın. IP ve MAC bazında protokol ataması yapın. Ne kadar güvenlik tedbiriniz olursa olsun kullanıcıların sitelerden veya FTP’den dowload seçeneklerini kısıtlayın ya da bu protokolleri kapatın. Çok gerekliyse IP ve MAC bazında protokol ataması yapın. External ve Internal servisleri gözden geçirerek sadece gerekli olanları açın. Çünkü hacker’lar genelde açık protokoller ve portlar sayesinde amaçlarına ulaşmaya çalışırlar. Hacker, açık protokoller ve protları bir ağ analizörü ya da sniffer kullanarak kolayca tespit edebilir ve bir kalıp ortaya çıktığında bunun kıstaslarına uygun verileri de ele geçirmiş olur. Bir kullanıcı ağa her bağlandığında aynı veriyi iletiliyorsa bunun kullanıcı adı ve parola olma olasılığı yüksektir ve hacker tarafından deşifre edilmeside an meselesidir. Ancak ağ trafiğini izlemek, ağa fiziksel bir bağlantı gerektirir.

Yine de eğer hacker yasadışı etkinliklerini yürütmek için kurallara uygun olarak bağlanmış bir cihaz kullanıyorsa, bulunma olasılığı oldukça düşüktür. Bu aşamada sistem yöneticilerine düşen görev yasadışı sniffer’lara karşı düzenli, ilan edilmemiş denetimler gerçekleştirilmesini sağlamaktır. Özellikle unutulmaması gereken bir gerçek var! İçeriden oluşabilecek saldırılarında en az dış saldırılar kadar sık ve ciddi olabileceği… USA FBI/CBI’ın Bilgisayar suçları ve güvenlik üzerine yapmış olduğu bir ankete göre ağ üzerindeki saldırıların %55’i nin içeriden kaynaklandığı tespit edilmiş.

AĞ SERVİSLERİ GENİŞLETİLMESİ ŞEKLİ

Değişik aygıtlar networklerin genişletilmesini ve diğer networklerle iletişim kurulmasını sağlar. Bu işlem için repeater, bridges, router ve switch gibi aygıtlar kullanılır.

Repeater’lar elektronik sinyalleri güçlendiren aygıtlardır. Repeater bir sinyali aldığında onu orijinal gücüne ve durumuna getirir. Repeater’lar fiziksel olarak çalışan aygıtlardır. OSI fiziksel katmanda çalışırlar.

Repeater’lar şu görevleri yerine getirirler:

-Sinyallerin zayıflamasını giderir.

-Çarpışmayı önler.

-Segmentleri izole eder.

Sinyaller belli bir mesafe yol kat ettiğinde zayıflarlar. Bu duruma “attennuation” denir. Anlaşılmaz hale gelen bu sinyaller daha uzak yerler gönderilmek üzere repeater’dan geçirilirler. 10Base5 ve 10Base2 networklerinin kablo uzunluğu limiti birçok ortamdan onların kullanılamamasına neden olur. Bu nedenle iki segmenti birbirine bağlamak için repeater denilen aygıtlar kullanılır. Repeater’lar networkün uzunluğunu artırır. Böylece networke bağlanan aygıt sayısını artırır.

Bridge’ler data-link katmanında çalışırlar. Fazla karmaşık aygıtlar olmayan bridge’ler gelen frame’leri (veri paketleri) alır ve yönlendirirler. Bridge’ler fiziksel bağlantının yanı sıra network trafiğini kontrol eden aygıtlardır. Bir segment’teki trafiği o segment içinde yerel yaparak sinyallerin daha uzun zamanda yerine gitmesini engellerler.

Routing verilerin network’ler arasında taşınması işlemidir. Bu işlem brigde’ler tarafından da yapılır. Aralarındaki fark ise bridging işlemi OSI 2. katmanında (data-link) gerçekleşirken, routing işlemi OSI 3. katmanında (network) gerçekleşir.

Router’ler network’leri birbirine bağlayan aygıtlardır. Router ile bağlanacak network’ler aynı üst düzey protokolü kullanıyor olmalıdırlar. TCP/IP, IPX gibi.

Router’lar köprüler gibi MAC adreslerini kullanmazlar. Network’leri bir network numarası ile numaralandırırlar. Network numarası mantıksal bir network’e verilen bir numaradır.

Router aygıtları OSI network ve transport katmanında çalışırlar. Router’lar görevi network’ler arasındaki iletişimi yönlendirmektir. Router’lar internetworking’de şu görevleri üstlenirler:

-Adresleme

-Bağlantı protokolleri

-Paket yönetimi

-Hata kontrolü

-Yönlendirme

Router’lar verinin iletiminde en uygun yolu bulurlar. Network trafiğini düzenlerler ve herhangi bit segment’in fazla yüklenmesini engellerler. Bu işleme “load balancing” denir.

Bir router’in görevleri şunlardır:

-Bir veri paketini okumak.

-Paketin protokollerini çıkarmak.

-Gideceğin network adresini yerleştirmek.

-Routing bilgisini eklemek.

-Paketi alıcısına en uygun yolla göndermek

Router’lar en iyi yolu seçmek için “routing protocols” olarak adlandırılan özel bir yazılım kullanırlar.

Router’lar RIP (Router Information Protocol) paketleri aracılığıyla bütün network bilgilerini yayınlarlar.

Network adreslerini bilmedikleri için bütün protokoller route edilemezler. TCP/IP, IPX gibi protokoller route edilebilirler.

Yaygın olarak kullanılan routing protokollerinden bazıları şunlardır:

Kısa adı Uzun adı Protokolü

BGP Border Gateway Protocol TCP/IP

EGP Exterior Gateway Protocol TCP/IP

RIP Routing Information Protocol TCP/IP

OSPF Open Shortest Path First TCP/IP

Router’ın yönetiminde aşağıdaki konulara yer verilir:

-Router’ın adresi, adı vb. bilgileri ile ilk kurulum.

-SNMP ile network’ün kontrolü

-Güvenlik.

-Hata giderme

Bridge ve router’lar bir OSI katmanında çalışmalarına rağmen gateway’ler birden çok OSI katmanında çalışırlar. Bu nedenle gateway’ler değişik mimarili ve farklı protokollere sahip bilgisayarların kullanıldığı alt network’lerde kullanılırlar.

Multiplexing birçok kesikli sinyalin tek bir iletişim kanalı üzerinde birleştirilerek iletilmesi tekniğidir. İletişim maliyetlerini azaltmak için kullanılır.

Multiplexing herhangi bir OSI düzeyinde yapılabilir. Multiplexing sayesinde fiziksel ortamdan daha fazla yararlanılır.

Bir hub aygıtı LAN’ın mimarisini değiştirmez. Kullanıcıların LAN’a katılmasını sağlar. Hub aygıtı genellikle LAN istasyonlarının bağlandığı bir kutudur. Hub’ların bir kısmı sadece bağlantıyı sağlarken, bir kısmı gelişmiş sorun giderme yeteneklerine sahiptir. Bazıları da sinyalleri güçlendirerek network’ün hızını artırırlar.

AĞ SERVİSLERİ BAĞLANTI ELEMANLARI

Bir ağın temel bağlantı elemanları kablolar, ağ bağlantı adaptörleri (network kartları) ve dağıtıcılar (hub) gibi birimlerden oluşur. Bu elemanlar sayesinde network üzerindeki bilgisayarlar birbiriyle bağlantı kurarlar.

Network adaptörleri (ağ bağdaştırıcısı ya da network kartı diye de söylenir) bilgisayarla ağ kablosu arasında fiziksel bağlantıyı sağlayan donanım birimleridir. Ağ adaptörü bilgisayara takılır. Ardından kablo bağlantısı yapılır. Bunun yanı sıra ağ adaptörünün doğru çalışması için onun işletim sistemi tarafından tanınması da gerekir. Bu işlem işletim sisteminin kuruluşunda otomatik olarak yapılabileceği gibi daha sonra da yapılabilir. Bu işlem genellikle Device Manager programı aracılığıyla yapılır. İşletim sisteminin bu ağ adaptörünün sürücüsünü (driver) kurması gerekir.

Ağ adresinin bir paketi hedefe ulaştırmasında kendi adresini kullanır. Bu adrese MAC adresi denir. Ethernet ağlarında bu bilgi 48-bitlik MAC (Media Access Control) adresidir. Her ağ adaptörü tek bir MAC adresine sahiptir.

Ağ Adaptörün Görevleri

Bir ağ adaptörü şu görevleri yerine getirir:

-Bilgisayardaki verileri alır ve kabloya iletir.

-Aynı şekilde, kablodaki verileri alır ve bilgisayara iletir.

-Kablodan alınan verinin bilgisayar için olup olmadığını belirler.

-Bilgisayarla kablo arasında veri akışını kontrol eder.

KABLOLAMA

Bilgisayarlar kablo aracılığıyla birbirine bağlanırlar. Değişik kablolama teknikleri ve kablo türleri vardır.

-Koaksiyel (Coaxial)

-Twisted-Pair

-UTP (Unshielded Twisted-Pair / Koruyucusuz Dolanmış-Çift)

-STP (Shielded Twisted-Pair / Koruyuculu Dolanmış-Çift)

-Fiber-Optik

Koaksiyel Kablolar

Koaksiyel (eş eksenli) kablolar yaygın olarak kullanılan ağ kablolarıdır. Bu kabloların yaygın olarak kullanılmasının başlıca nedenleri uygun fiyatı, hafifliği, esnekliği ve kolay kullanılmasıdır. Bir koaksiyel kablo bir iletken metal telin önce plastik bir koruyucu ile, ardından bir metal örgü ve dış bir kaplamadan oluşur. Bu koruma katları iletilen verinin dış etkenlerden korunmasını amaçlar.

Koaksiyel kablonun içindeki tel iletken verileri oluşturan elektronik sinyallerin taşınmasını sağlar. İç tel genellikle bakırdır.

Koaksiyel kablonun iki tipi vardır:

-Thin (thinnet)

-Thick (thicknet)

Thinnet (ince) koaksiyel kablo .25 inç genişliğindedir. Yaygın olarak kullanılır. Verileri sağlıklı olarak 185 metre uzağa iletebilirler. Thinnet koaksiyel kablolar RG-58 standardı olarak değişik biçimde üretilmektedir.

Koaksiyel kablo tipleri:

Kablo Açıklama

RG-58 /U Tekli bakır tel

RG-58 A/U İpli tel

RG-58 C/U RG-58 A/U’nun askeri amaçlısı

RG-59 Broadband iletim için (kablolu televizyon)

RG-6 Broadband iletim için

RG-62 ArcNet networkleri için

Thicknet ise daha kalın bir koaksiyel kablodur. Thicknet kablolar 0.5 inç kalınlığındadır. Bu nedenler thicknet kablolar daha uzun mesafe veri iletiminde kullanılırlar. 500 m mesafe için kullanılan thicknet koaksiyel kablolar tipik olarak thinnet networkler için bir backbone oluşturmada kullanılır.

Mesafe Koaksiyel kablo

185 m Thinnet

500 m Thicknet

Bir thinnet koaksiyel kabloyu thicknet kabloya bağlamak için ise transceiver denilen ara birim kullanılır. Transceiver’ın network adaptörüne bağlanması için AUI ya da DIX adı verilen çıkış kullanılır. AUI (Attachment Unit Interface) anlamındadır. DIX (Digital Intel Xerox) anlamına gelir.

Koaksiyel kabloların network adaptörüne bağlanması için, ayrıca iki kablonun birbirine eklenmesi için değişik birimler kullanılır. Bu birimler şunlardır:

-BNC kablo konnektörü

-BNC T konnektör

-BNC Barrel konnektörü

-BNC Sonlandırıcı

BNC kablo konnektörü kablonun ucunda yer alır. T konnektör ise koaksiyel kabloyu network adaptörüne bağlamak için kullanılır. Barrel konnektör ise iki koaksiye kablonun birbirine bağlanmasını sağlar. Sonlandırıcılar ise kablonun sonunda yer alırlar.

Bus yerleşim biçiminde kurulan network’lerde kullanılan koaksiyel kablonun iki ucunda sonlandırıcı kullanılır. Bu sonlandırıcılar kablonun sonuna gelen sinyali yok ederler.

Twisted-Pair Kablolar

LAN’larda ve sınırlı veri iletiminde kullanılan bir diğer kablolama türü de twisted-pair kablolardır.

Twisted-Pair (Dolanmış-çift) kablo iki telden oluşan bir kablodur. Twisted-pair kablolar iki türdür:

-UTP (Unshielded Twisted-Pair)

-STP (Shielded Twisted-Pair)

10BaseT network’lerde ve diğer LAN ortamlarında yaygın olarak UTP kablolar kullanılır. Maksimum UTP kablo uzunluğu 100 m dir. UTP kablo iki izoleli bakır kablodan oluşur. UTP kablolar ayrıca telefon sistemlerinde de kullanılır.

UTP kabloların beş standardı vardır:

Kategori Açıklama

Kategori 1 Ses iletiminde kullanılır

Kategori 2 4 Mbps veri iletiminde kullanılır

Kategori 3 10 Mbps veri iletiminde kullanılır

Kategori 4 16 Mbps veri iletiminde kullanılır

Kategori 5 100 Mbps veri iletiminde kullanılır

Fiber-Optik Kablolar

Fiber-optik kablolar verileri ışık olarak ileten yüksek teknoloji iletim ortamlarıdır. Fiber-optik kablolar hızlı ve yüksek kapasiteli veri iletimi için uygundur. Özellikler 100 Mbps hızında veri iletimi için kullanılır. Verilerin güvenliği açısından daha iyidir. Çünkü ışık olarak temsil edilen veriler başka bir ortama alınamazlar.

Ethernet Kablolama Sistemi

Ethernet network’lerinde dört çeşit kablolama sistemi kullanılır:

-Thick coaxial

-Thin coaxial

-Unshielded Twisted Pair

-Fiber-optic

Tablo: Etnernet networlerinde kullanılan kablo türleri ve topoloji

Özellik Kablo tipi Kablo tipi Kablo tipi

Yerleşim Bus Bus Star

Kablo tipi Thick coaxial Thin coaxial Unhielded Twisted Pair

Sinyal tekniği Baseband Baseband Baseband

Maksimum segment 500 185 100

Maksimum network 2500 1000 2500 (Thick coaxial backbone)

Her segment’te bağl. 100 30

Ara boşluğu 2.5 m 0.5 m

Konnektör tipi DB-15 BNC-T RJ-45

Network’teki istasyon 1024 1024 1024

Epmedans 50 ohms 50 ohms 75-150 ohms

Kablosuz İletişim

Kablosuz iletişim kablonun bir iletim medyası olarak kullanılmadığı bir network türüdür. Network’ler kısmen kablolu ve kablosuz olabilir. Kablosuz network’ler bazı durumlarda çok kullanışlıdır:

-Girişler vb işlek alanlarda.

-İzole edilmiş alanlarda.

-Çok sık değiştirilen mekanlarda.

-Tarihi binalar gibi kablo delikleri açılamayacak olan yapılarda.

-Güvenlik gerektiğinde.

Kablosuz network’ler üç kategoriye ayrılırlar:

-LAN’lar için.

-LAN genişletmeleri için.

-Mobil bilgisayar kullanımı için.

Bu kategoriler arasındaki fark iletişim yöntemleridir. LAN’lardaki kablosuz iletişim genellikle bilgisayarlara takılan bir transceiver birimi ile sağlanır. Bu aygıtlar sinyalleri yayınlar ve alırlar.

Kablosuz iletişimde dört teknik kullanılır:

-İnfrared

-Laser

-Dar-bant radyo (tek frekens)

-Geniş-spektrum radyo

İnfrared kablosuz network’lerde verileri taşımak için infrared ışık kullanılır. Bu yöntemde sinyal gönderme hızı yüksektir. Genellikle 10 Mbps.

Laser teknolojisi de infrared kullanımına benzer. Dar-bant radyo ise veriler bir radyo istasyonundan yayınlanıyormuş gibi yayınlanır. Aynı frekanstan gönderen ve alıcı verileri birbirine iletir.

Geniş-spektrum radyo yayını ise geniş bir frekans aralığı kullanır. Bu yöntem özellikle dar-bant sorunlarını çözmek için geliştirilmiştir. Gönderimde güvenlik için kodlama yapılır. Tipik hız 250 Kbps dir.

LİNUX AĞ SERVİS DOSYALARI

1991 yılında Finlandiyalı bir üniversite öğrencisi tarafından geliştirilen ve GNU lisansı altında birçok yazılım geliştiricinin emeğiyle bugünkü halini alan Linux’un, tüm dünyada 20 milyon kadar kullanıcısı olduğu tahmin ediliyor. Geniş ağ yetenekleri, verimli kaynak yönetimi, çoklu grafik arayüzü nedeniyle Linux, önce akademik çevrelerin ilgisi ile büyürken şimdi ticari kuruluşların el atmasıyla hızla genişlemeye devam etmektedir.

Linux bir sunucu olarak birçok servisi içinde bulundurabilir.

Örnek : FTP,WWW ve e-mail. Bunlar kapılar ( port ) vasıtasıyla sağlanır. Örnek vermek gerekirse FTP 21. kapıyı kullanarak iletişim sağlar. Eğer servislerin dağılımı hakkında bilgi almak isterseniz /etc/servicesdosyasına göz atabilir. Sistem kaynaklarından kazanmak ve sistem yönetimini daha kolay kılmak için çoğu servis /etc/inetd.conf tarafından yönetilir. Bu dosya servislerin nasıl çalışacağını belirler. 2.2 Nelere Sahibiz ? Çoğu Linux dağıtımı önceden birçok servisi açmasına rağmen bunlar güvenlik için kapalı olmalı. Birleşmiş sistemlerde güvenlik çok sorun değildir. Bu “yumuşak” ortamda kazara gerçekleşen zararların yeteri kadar önlendiğini varsaymakla beraber bu servislere girişin sağlanması bunları korumaktan önemlidir. Eğer Linux’unuz Internet’e açılırsa olaya daha değişi bir açıdan bakmalısınız. Sisteminizde hangi servislerin çalıştığını kontrol için netstat-vat komutu kullanılır.

Sonuç : tcp 0 0 *:6000 *:* LISTEN tcp 0 0 *:www *:* LISTEN tcp 0 0 *:auth *:* LISTEN tcp 0 0 *:finger *:* LISTEN tcp 0 0 *:shell *:* LISTEN tcp 0 0 *:sunrpc *:* LISTEN LISTEN yazan her satır bağlanılmayı bekleyen bir servistir. Bunlardan bağzıları tek bağımsız ( stand-alone ) programlardır; fakat çoğu /etc/inetd.conf tarafından kontrol edilir. Eğer bir servisin tam olarak ne yaptığını bilimiyorsanız /etc/services dosyasından bakabilirsiniz. Örneğin : grep ‘^finger’ /etc/inetd.conf komutuyla şöyle bir çıktı alırsınız : finger stream tcp nowait nobody /usr/sbin/tcpd /usr/sbin/in.fingerd Programın ne yaptığına bakmak için man sayfalarından in.fingerd ‘ye bakın Eğer servise ihtiyacınız yoksa onu /etc/inetd.conf dan başına bir diyez (#) koyarak kapatın.# finger stream tcp nowait nobody /usr/sbin/tcpd /usr/sbin/in.fingerd Daha sonra killall -HUP inetd komutunu vererek inetd ‘yi yenidebaşlatın tabii ki finger ‘i sonsuza dek kapattık. Eğer istersek yeniden # ‘i kaldırarak ve de killall -HUP inetd komutunu vererek bir daha açarız. Sistemi yeniden başlatmaya gerek yok. Eğer bir program inetd ‘de yer almıyorsa bağımsız (stand-alone) bir programdır. Bu servisi programı makineden kaldırarak ( uninstall ) kaldırabilirsiniz.Tabii bunu programın ne işe yaradığını ve ne yaptığınız biliyorsanız yapın. 2.3 host allow/deny : Çeşitli servislere ekstra güvenlik eklemek için Linux daha önceden belirtilmiş makinelere izin vererek ya da reddederek sistemi korur. Örnek olarak sadece sizin ağınıza bağlı bilgisayarlara ( Internet’teki bilgisayarlara değil ) izin vermek için /etc/hosts.allow ve /etc/hosts.deny dosyalarını düzenleyin.

Windows 2000 Server

Windows 2000 Serverı oluşturan özellikler, Windows 2000 Professional içindeki tüm özelliklere ilave olarak network yönetimi ile ilgili servisler. Bu işletim sisteminin ideal kullanıldığı yerler, dosya ve yazıcı paylaşımı, web server, workgroup olarak network kullanımı ve başka ofislerdeki makineler ile oluşturulan network ağıdır. Toplam 4GB Hafıza işleyebilmektedir.

Windows 2000 Advanced Server

Windows 2000 Server içindeki tüm özelliklere ilave olarak sistem kullanılabilirliği ve yapısal gelişmeleri dışında ek bazı fonksiyonel araçlarıda beraberinde gelmektedir. Windows 2000 Advanced Server’ın kullanılabileceği yerler arasında, büyük ölçekli networklerde ve veritabanı işlemleri örnek olarak verilebilir.

Toplam 8GB Hafıza işleyebilmektedir. Exchange, SQL, Notes, Oracle için ideal bir işletim sistemidir. Ayrıca 8 işlemcili SMB desteği bulunmaktadır.

Windows 2000 Datacenter Server

Windows 2000 Server ve Advanced Server içindeki özelliklere ilave olarak her makine başına daha fazla CPU ve daha fazla hafızayı desteklemesi bir ek özellik olarak söylenebilir.DataCenter Server’ın kullanılabileceği yerler ise çok fonksiyonlu server işlemleri yapan rollerde, ve yüksek ölçeklenme ihtiyaçları için kullanılabilmektedir.

Bunlara ek olarak çok büyük veritabanlarında da bu sistemin kullanılması düşünülmektedir. Data Center Server 64GB memory işleyebildiği gibi 32 işlemcili SMB desteğinide yanında getirmektedir. Microsoft, bu işletim sistemini ise hala çıkartmış değil. Ayrıca satışı olup olmayacağı konusuda netlik kazanmadı. Yanlızca OEM üreticileri tarafından bu işletim sistemi verilmesi de gündemde şu an için.

Windows 2000 Server Donanım Gereksinimleri:

CPU – Pentium 133 MHZ

HAFIZA – 128 MB (5 kullanıcılı bir network için, daha fazlası için 256MB)

HARDDISK – 685 MB (1GB önerilmekte)

DİĞER – 12 hızlı CDROM (Network üzerinden kurulum yapılacaksa CDROMa gerek yok)

AĞ SERVİSLERİ AVANTAJLARI

-Bilgilerin paylaşımı.

-Merkezi yönetim ve desteği.

-Kurumsal çalışma, güvenlik,

Bir şirket ortamında bilgilerin bölümler, şubeler arasında paylaşımı o şirket için çok önemlidir. Bunun dışında elektronik posta göndermek, belgeleri birlikte oluşturmak gibi olanaklar kullanıcılara büyük faydalar sağlar.

Bilgisayarlar arasında ağ kurulması ayrıca yönetim ve destek görevlerinin de kolayca yapılmasını sağlar. Ağ yöneticisi tek bir yerden ağ üzerindeki diğer bilgisayarları yönetebilir. Örneğin bir programı yüklemek ya da kullanıcının bir sorunu gidermek için kullanıcının bilgisayarına gitmeye gerek kalmadan ağ üzerinden (uzaktan) müdahale edilebilir.

Rate this post