close

Enter

Log in using OpenID

Computer Networking - Istanbul Technical University, Dr. Sema Oktug

embedDownload
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 1:
VERİ İLETİM ORTAMLARI. VERİ İLETİMİ. ASENKRON İLETİM (RS232)
Türkçe (İngilizce) karşılıklar
Bantgenişliği (bandwidth)
Sayısal (digital)
Salınım (oscilation)
Microdalga (microwave)
Kızılötesi (infrared)
Bükümlü Tel Çifti (twisted pair)
Eşeksenel (coaxial)
Karışma (crosstalk, interference)
Optik Lifler (optical fibers)
Algılayıcı (detector)
Dalgaboyu (wavelength)
Tek-modlu (single mode)
Çok-modlu (multi mode)
Telsiz haberleşme (wireless communication)
Transponder (uydu alıcısı-vericisi)
Gecikme (latency)
Baud miktarı (baud rate)
Çoğullama (multiplexing)
Çift yönlü (full duplex ya da duplex)
Yarı çift yönlü (half duplex),
Tek yönlü (simplex)
Frekans bölümlü çoğullama (frequency division multiplexing)
Dalgaboyu bölümlü çoğullama (wavelength division multiplexing)
Zaman bölümlü çoğullama (time division multiplexing)
Kodlayıcı-kodçözücü (codec)
Eşzamansız (asynchronous)
Bölüm Hedefi
Bu bölümü bitirdiğinizde
• Veri iletim ortamlarını (bakır teller, optik lifler, radyo dalgaları, haberleşme
uyduları, mikrodalga ve kızılötesi dalgalar)
• Bir sinyal üzerinden aktarılabilecek veri miktarını
• Sayısal verinin analog sinyal üzerinden aktarımını
• Baud miktarı nedir?
• Çoğullama tekniklerini
• Eşzamansız haberleşme nedir?
öğrenmiş olacaksınız.
1.1 Veri İletimi İçin Kullanılan Ortamlar
Veri iletimi için pek çok ortam kullanılır. Bu ortamları, bakır tel, cam lifler, hava olarak
sıralayabiliriz. Bakır teller kullandığımızda veri elektrik akımı kullanarak, cam lifler
1
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
üzerinde ışık yardımı ile, hava da ise radio dalgaları, mikrodalga ya da kızılötesi ışınlar
ile aktarılır. Doğal olarak, her ortamda o ortamın özelliklerine uygun bir kodlama
yapılması gerekir.
LF-low frequency (düşük frekans)
MF-medium frequency (orta frekans)
HF-high frequency (yüksek frekans)
VHF-very high frequency (çok yüksek frekans)
UHF-ultra high frequency (ultra yüksek frekans)
SHF-super high frequency (super yüksek frekans)
EHF-extremely high frequency (aşırı yüksek frekans)
THF-tremendously high frequency (muazzam yüksek frekans)
Şekil 1.1 Elektromanyetik spectrum ve haberleşmede kullanımı [1]’den alınmıştır
Boşlukta tüm elektromanyetik dalgalar, frekanslarında bağımsız olarak, aynı hızda ilerler.
Bu hız ışık hızı olarak adlandırılır ve 3x108 m/sn’dir. Işık hızı bir üst limittir. Hiçbir
sinyal bundan daha hızlı gidemez. Bakırda ve camda yayılma hızı bunun 2/3’üne düşer ve
frekansa bağımlı hale gelir. Frekans (f), dalga boyu (λ) ve boşluktaki ışık hızı (c)
arasındaki ilişki:
fλ=c
şeklinde ifade edilir.
1.1.1 Bakır Teller
Bakır kablo üzerinde taşınan elektrik sinyali bir elektromanyatik enerji oluşturur. Bu
enerji havada aktarılır ve başka bir bakır tele ulaşınca o tel üzerinde, elektromanyatik
enerjinin şiddetine bağlı olarak, o tel üzerinde elektrik akımı oluşturur. Buna da karışma
(crosstalk, interference) denir. Eğer iki bakır tel birbirine dik açı oluşturacak şekilde
duruyorsa karışma en az seviyede olur. Teller birbirine parallel ve yakın ise, bir tel
üzerindeki güçlü bir akım diğer tel üzerinde de oluşturulabilir. Bu problemi çözmek için,
bakır teller bükümlü tel çifti ya da eşeksenel kablo şeklinde veri iletimi için kullanılır.
2
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bükümlü tel çifti veri aktarımı için kullanılan en eski ortamlardan biridir. Bir mm
kalınlığındaki yalıtılmış iki bakır telin bükülmesi ile meydana gelir. Genellikle telefon
bağlantıları için kullanılır. Bükümlü bakır teller üzerindeki sinyali güçlendirmeye gerek
duymadan birkaç kilometre taşıyabiliriz. Bükümlü tel çiftleri analog ve sayısal sinyal
taşımak için kullanılabilir. Kategori 3 bükümlü tel çiftleri dört çift bükümlü telin bir
araya gelmesi ile oluşur ve bilgisayar ağlarında da kullanılır. Kategori 5 bükümlü tel
çiftleri 1988’de tanıtılmıştır. Bunların kategori 3’ten farkı cm’ye düşen büküm sayısının
daha fazla olmasıdır. Büküm sayısının artması karışma oranının düşmesini ve sinyal
kalitesinin daha iyileşmesini sağlar.
Şekil 1.2 Kategori 3(a) ve kategori 5(b) bükümlü tel çiftleri. [1]’den alınmıştır.
Eşeksenli kablolarda, bakır kablo güçlü bir metal zırh ile kaplanır. Bu zırh içteki bakır tel
üzerinde taşınan sinyalin elektromanyetik enerji oluşturmasını engelleyeceği gibi
dişarıdaki elektromanyetik enerjinin içteki bakır telde karışma oluşturmasını engeller. Bu
durumda eşeksenli kablolar birbirlerine parallel olarak konumlandırılabilirler.
1.1.2 Optik Lifler
Optik iletim sistemleri üç temel birimden oluşur: ışık kaynağı, iletim ortamı (çok ince
cam lifler) ve algılayıcı. Optik lifin bir tarafına ışık kaynağını, diğer tarafına da
algılayıcıyı yerleştirerek tek yönlü bir iletim ortamı oluşturulur. Optik ortamda, bakır
tellerde görülen karışma problemi yoktur. Farklı veriler, bir optik lif üzerinde, eş zamanlı
olarak, pek çok dalgaboyu üzerinden aktarılabileceği için optik liflerin veri taşıma
kapasitesi çok büyüktür.
Şekil 1.3 Bir optik lifin yapısı. [1]’den alınmıştır.
Veri genelde elektrik siyali üzerinden aktarıldığı için optik liflerin kullanıldığı
ortamlarda, önce elektrik sinyalinin ışığa dönüştürülmesi, aktarılması ve sonra da verinin
optik sinyalden elektrik sinyaline dönüştürülmesi gerekir. Işık kaynağı olarak LED (Light
Emitting Diode) ya da lazer kullanılır. Işığın varlığı bir değerini, olmaması ise sıfır
değerini ifade eder. Optik lifler üzerinde sinyal, güçlendirmeye gerek duymadan
3
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
kilometrelerce gidebilir. Ayrica verinin bozulma olasılığı da çok düşüktür. Buna karşın
optik liflerin çekilmesi, lifte kırık oluştuğunda yerinin bulunması ve tamir edilmesi güçtür
Optik lifleri tek-modlu ve çok-modlu olmak üzere iki grupta toplayabiliriz. Çok-modlu
liflerde ışın lif içinde birkaç farklı yol kullanabilir. Tek-modlu liflerde, lifler çok dardır
ve ışının takip edebileceği tek bir yol vardır.
1.1.3 Radyo Dalgaları
Radyo, televizyon yayınlarında olduğu gibi elektromanyetik radyasyon bilgisayar verisi
aktarmak için de kullanılır. Elektromanyatik radio dalgalarını kullanarak aktarım yapılan
ağlara radyo frekansında (RF) çalışıyor denir. RF üzerinden yapılan aktarımlarda iki
birim arasında fiziksel bir bağlantı olması gerekmez, her bir birimde bir anten olması
yeterlidir. Bu nedenle, bu tip haberleşmeye telsiz (wireless) haberleşme denir. RF
ağlarında sinyalin aktarılacağı alanın büyüklüğüne bağlı olarak farklı boyutlarda antenler
kullanılır. Kilometrelerce uzağa yapılan bir aktarım için bir kaç metrelik anten gerekirken
bir bina içindeki aktarım için bilgisayara sığan bir anten yeterli olur.
Şekil 1.4 VLF, LF,MF ve HF bantlarındaki radio dalgalarının davranışı. [1]’den
alınmıştır.
Şekil 1.4(a)’da gösterildiği gibi VLF, LF ve MF bantlarındaki radio dalgaları
yerkabuğunun şekline göre hareket ederler. HF bantındaki radio dalgaları ise
atmosferdeki iyonosfer tabakası tarafından yansıtılırlar.
1.1.4 Haberleşme Uydular
Telsiz haberleşmede kullanılan araçlardan biri de haberleşme uydularıdır. Uydular
kendilerine gelen sinyali alır güçlendirir ve, gelen sinyal ile karışmaması için, farklı bir
frekans üzerinden yeryüzüne gönderirler. Bazı uydu vericileri daha karmaşık işlemler de
yapabilir. Bir uydu üzerinde birden fazla alıcı ve verici bulunabilir. Bir uydu vericisi
yayın yaptığı alanın boyutunu ayarlayabilir. Bir uydu pek çok müşteriye hizmet verebilir.
Uydunun yerleştirildiği yükseklik (yörüngesi) onun periyodunu da belirler. 35,800 km’ye
yerleştirilen bir uydunun periyodu 24 saattir. Bu dünyanın dönüş hızına eşit olduğu için
uydu her zaman bulunduğu yerde duruyormuş hissi uyandırır.
Uyduların yerleri belirlenirken Van Allen kuşaklarına da dikkat edilmelidir. Bu
kuşaklarda dünyanın manyetik alanı nedeniyle çok yüklü parçacıklar bulunur. Bu
kuşaklara yerleştirilecek uydular bu yüksek enerjiye sahip parçacıklar tarafından kolayca
4
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
yok edilebilirler. Haberleşme uydularının yerleştirileceği yükseklik, yörünge tipi, sinyalin
iki uç arasındaki gecikmesi (latency) ve tüm yer kürenin kapsanması için gerekli uydu
sayıları A. Tanenbaum’un Computer Networks kitabından alınan Şekil 1.5’te verilmişir.
GEO-geostationary/geosynchronous orbit (yeryüzü ile eşzamanlı yörünge)
MEO-medium-earth orbit (yeryüzüne orta yakınlıkta yörünge)
LEO-low-earth orbit (yeryüzüne yakın yörünge)
Şekil 1.5. Uyduların yörüngeleri ve yörüngelerin özellikleri. [1]’den alınmıştır.
Şekilde de gösterildiği gibi yörünge yüksekliği arttıkça gecikme artar. Bu da verinin daha
uzun sürede yerine ulaşması demektir. Yörünge yüksekliği azaldığında ise yeryüzünün
tümünü kapsamak için gerekli uydu sayısı ve bunların koordinasyonunun karmaşıklığı
artar.
Diğer yöründelerde olduğu gibi, yeryüzü ile eşzamanlı yörüngelere de dilediğiniz kadar
uydu yerleştiremezsiniz. Örnegin ekvator üzerindeki yörüngede yer kalmamış gibidir.
Çünkü uydu sinyallerinin birbirine karışmaması için aralarında 4-8 derece fark olması
gerekir. Bu da 360 derece düşünüldüğünde 90-45 uyduya karşılık gelmektedir.
1.1.5 Mikrodalga
Mikrodalga sinyalleri uzun mesafelerdeki telefon verilerini aktarmak amacıyla
kullanılmıştır. Yüksek frekanslarda çalıştıkları için düşük frekanslardaki dalgalardan
daha fazla veri taşıyabilirler. Ne yazik ki, mikrodalgalar metal yapılardan geçemez, iyi
bir aktarım için açık bir görüş alanı gereklidir. Bu nedenle mikrodalga aktarım arada hiç
bir engel bulunmayacak şekilde konumlandırılmış iki kule arasında uygun hava şartları
altında başarılı bir şekilde gerçeklenebilir.
1.1.6 Kızılötesi Dalgalar
Uzaktan kumanda aygıtları kızılötesi dalgaları kullanarak veri aktarırlar. Kızıl ötesi
dalgalar küçük alanlarda kullanılır. Sinyal gönderen aletin alıcıya yönlendirilmiş olması
gerekir. Kızıl ötesi donanım ucuzdur ve antene ihtiyaç duyulmaz.
5
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bilgisayar ağlarında oda boyutunda bir alan içinde haberleşme gerçeklenecekse kızılötesi
teknoloji kullanılır. Bilgisayar ile yazıcının haberleşmesi buna bir örnek olabilir.
1.2 Bir Sinyal Üzerinde İletilebilecek Veri Miktarı
Her iletim sisteminin bir bantgenişliği vardır ve veri iletimi sırasında bu bantgenişliğinin
üzerine çıkılamaz. Bantgenişliği bir iletim hattında taşınabilecek en fazla frekansa sahip
sinyali gösterir ve Hertz (Hz) ile ölçülür. Eğer bir iletim hattının kapasitesi 5000 Hz ise
bu sistem saniyede 5000 ya da daha az salınım yapan sinyalleri iletebilir. Sonuç olarak,
radyo dalgaları, ses, ışık, elektrik akımını kullanan tüm veri iletim sistemlerinin bir
bantgenişliği vardır.
1920lerde Nyquist, B bantgenişliğine sahip bir hattın, V voltaj seviyesi kullanması
durumunda (ki bu ikili sistemlerde 2 dir), aktarılabilecek en fazla veri miktarının (D)
aşağıda gösterilenden fazla olamayacağını ispatlamıştır.
D = 2Blog2V
Buna göre 3 000Hz kapasiteli bir hat üzerinde iki seviyeli aktarım yapıldığında 6 000b/sn
iletim kapasitesinin üzerine çıkılamaz.
1948’de Shannon bu çalışmaya sinyal-gürültü (S/N) oranını da ekleyerek gerçek
kapasitenin sistemdeki gürültüye de bağlı olduğunu ve aktarılan veri miktarının, voltaj
seviyesi ne olursa olsun, etkin/efektif kapasiteden (C) fazla olamayacağını göterdi.
C (saniyede aktarılan bit miktarı) = Blog2(1+S/N)
Sinyal-gürültü oranı hattın fiziksel özelliklerine bağımlıdır ve, genelde, decibel(dB)
birimi ile 10log10S/N şeklinde ifade edilir. Bu oran analog telefon hatlarında 30dB’dir. Bu
da S/N’nin 1000 olduğunu gösterir. Bu da, bantgenişliği 3 000Hz olan bir telefon
hattında 30 000 bitten fazlasının aktarılamayacağı anlamına gelir.
1.3 Sayısal Verinin Analog Sinyal Üzerinden Aktarılması
Sayısal veriyi doğru akım üzerinden taşımak çok zordur. Çünkü oluşan kare dalgalar
kolayca bozulabilir. Bu sorun verinin alternatif akım üzerinde taşınması ile çözülür.
Taşıyıcı olarak sinüs dalgası kullanılır. Bu dalganın genlik (amplitude), frekans
(frequency) ya da fazını (phase) değiştirerek 0 ve 1’ler ifade edilir. Bu yöntemler ile
verinin sinüs sinyali üzerinde taşınmasına genlik modülasyonu, frekans modülasyonu ve
faz modülasyonu denir.
6
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 1.6 Genlik (b), frekans (c) ve faz (d) modülasyonu ile sayısal verinin(a) ifade
edilmesi. [1]’den alınmıştır.
Şekil 1.6’da görüldüğü gibi her bitin aktarımı için belli bir zaman aralığı ayrılmıştır. Bu
teknoloji modemlerde, sayısal veriyi analog iletim ortamlarında taşınabilecek hale
getirmek için kullanılır.
Faz modülasyonunda faz değişimi 45, 135, 225 veya 315 derece olabilir. Donanım
sinyaldeki faz değişimini ölçülebilir. Bu durumda her bir faz değişimine bir bitten daha
fazla veri kodlanabilir. Ölçülen faz değişimi kodlanan bitleri de ortaya çıkarır.
Bir iletim hattından saniyede alınan örnek sayısı o hattın baud miktarını (baud rate) verir.
Alınan her örnek tek bir biti ifade ediyorsa baud rate iletilen veri miktarına (bit rate)
eşittir. Örneğin, günümüz modemlerinde genelde saniyede 2400 örnekleme yapılır. Bu da
2400 baud miktarına karşılık gelir. Ancak her örneklemenin birden fazla veri ifade ettiği
durumlar olabilir. Örneğin voltaj seviyelerinin arttırılması ya da pek çok faz kayma
derecesinin kullanılması gibi. Bu durumda veri miktarı baud miktarının birkaç katı
olabilir. Örneğin dört faz kayması iki biti kodlayabilir. Bu da veri miktarını 2400baud’luk bir hat üzerinde 2x2400=4800b/sn’ye çıkarmak demektir. Yeni teknolojilerle
donatılmış modemler birkaç modülasyon tekniğini bir arada kullanarak, veri miktarını
daha da arttırırlar. Örneğin dört faz değişimi ve 4 genlik değişimi, 16 değişime karşılık
7
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
gelir. 16 değişim dört bit ifade eder. Bu da 2400 baudluk bir hat üzerinde
4x2400=9600b/sn’lik veri iletimine karşılık gelir.
Veri iletimi gerçekleyen bağlantılar çift yönlü (full duplex ya da duplex), yarı çift yönlü
(half duplex), tek yönlü (simplex) olmak üzere gruplara ayrılabilir. Çift yönlü
bağlantılarda haberleşme cihazı aynı anda, tek bir bağlantı üzerinden, hem geliş hem de
gidiş yönünde veri aktarımı yapabilir. Bu, farklı yönlerde farklı frekansa sahip dalgalar
kullanarak günümüz modern modemlerinde gerçeklenebilir. Yarı çift yönlü bağlantılarda
aynı anda sadece tek bir yönde aktarıma izin verilir. Tek yönlü bağlantılarda ise
bağlantının yönü bellidir ve değiştirilemez. Bağlantıların özellikleri kullanılan
teknolojiye göre de değişiklik gösterebilir.
1.4 Çoğullama Teknikleri
Çoğullama teknikleri iki ana başlık altında toplanabilir: frekans bölümlü çoğullama
(frequency division multiplexing) ve zaman bölümlü çoğullama (time division
multiplexing). Ancak günümüzde frekans bölümlü çoğuşamanın bir şekli olan dalgaboyu
bölümlü çoğullamanın (wavelength division multiplexing) yoğun bir şekilde kullanılması
o konuyu da bir alt başlık olarak ele almamıza neden olmuştur.
1.4.1 Frekans Bölümlü Çoğullama (FBÇ)
Değişik frekanslara sahip sinyaller, birbirleri ile karışmayacak şekilde sinyal aralıklarına
yerleştirildikten sonra birlikte taşınabilir. Şekil 1.7, üç frekansın çoğullanmasını
gösterilmiştir.
Şekil 1.7 Üç kanaldan gelen sinyalin FBÇ ile birleştirilmesi. [1]’den alınmıştır.
8
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Genelde kullanılan yöntem oniki 4000Hz’lik ses kanalının 60-108 kHz bantına
çoğullanmasıdır.
1.4.2 Dalgaboyu Bölümlü Çoğullama (DBÇ)
Dalgaboyu bölümlü çoğullamada da frekans bölümlü çoğullamada olduğu gibi, aynı
ortam üzerinde, aynı anda, farklı sinyallerin taşınması amaçlanmıştır. Şekil 1.8’de dört
dalgaboyu için çoğullama işlemi gösterilmiştir. Farklı dalgaboyundaki sinyaller
birleştirici (combiner) kullanarak bir araya getirilir ve varış noktasında bir ayrıştırıcı
(splitter) yardımıyla birbirlerinden ayrılırlar.
Şekil 1.8 Dört farklı dalda boyunun aynı optik lif üzerine çoğullanması. [1]’den
alınmıştır.
Frekans bölümlü çoğullamadan farklı olarak, dalgaboyu bölümlü çoğullamada
dalgaboylarının ayrılması (kırınım ızgarası, diffraction grating) pasif olarak yapılır ve bu
nedenle daha güvenilirdir.
1.4.3 Zaman Bölümlü Çoğullama
Frekans ve dalgaboyu çoğullamadan farklı olarak, zaman bölümlü çoğullamada veri
taşıyan ortamın farklı kaynaklar tarafından zaman içinde paylaşımı söz konusundur. Bir
modem tarafından yaratılan analog veri uç birimlerde kodlayıcı-kodçözücü (codec)
kullanarak sayısallaştırılır. 4 KHz bantgenişliğindeki bir telefon kanalı kodlayıcı
tarafından saniyede 8000 kez örneklenir (125 μsn’de bir örneklenerek). Her örneklemede
7 bitlik veri üretilir. Her örnekleme süresi 125 μsn olduğu için çoğullama sırasında her
kanala 125 μsn’de topladıkları veriyi aktarabilecek kadar süre verilir. Doğal olarak
çoğullanan verinin taşındığı kanalın kapasitesi, çoğullanan tüm kanallardan gelen veriyi
taşıyacak kadar olmalıdır. Şekil 1.9’daki gibi 24 kanalın çoğullandığı düşünülürse
çoğullama kanalının kapasitesi 125 μsn’de en az 24x7=168 bit taşıyabilmelidir. Bazı
kontrol bitlerinin eklenmesi ile bu sayı şekilde de gösterildiği gibi 193 bite ulaşmıştır.
Şekildeki örnek Kuzey Amerika ve Japonya’da T1 olarak bilinen taşıyıcının yapısını
gösterir. 125 μsn’de 193 bit taşınması kapasitenin 1.544 Mb/sn olduğunu gösterir.
9
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 1.9 T1 (1.544 Mb/sn) taşıyıcısının veri yerleşim yapısı. [1]’den alınmıştır.
Çoğullanmış veri de çoğullanabilir. Şekil 1.10’da dört T1 taşıyıcısının çoğullanması ile
oluşan T2 taşıyıcısı (6.312 Mb/sn), yedi T2 taşıyıcısının çoğullanması ile oluşan T3
taşıyıcısı (44.736 Mb/sn) ve altı T3 taşıyıcısının çoğullanması ile oluşan T4 taşıyıcısı
(274.176 Mb/sn) gösterilmiştir.
Şekil 1.10 T1 verisinin daha yüksek kapasiteli taşıyıcılar üzerine çoğullanması. [1]’den
alınmıştır.
1.5 Eşzamansız Yerel İletime Örnek: RS-232
RS-232 EIA (Electronic Industries Association) tarafından geliştirilmiş bir standarttır.
+15V ve -15V arasında iki voltaj seviyesi kullanarak 15 metre civarındaki birimler ile
haberleşmek için kullanılır. Modem, klavye ya da terminal gibi kısa mesafelerdeki
birimlere sayısal veri aktarmak için geliştirilmiştir. Veri karakter olarak taşınır. İletim seri
yapılır (bitler ardışıl gönderilir).
İletimin eşzamansız (asynchronous) olması nedeniyle gönderici ve alıcının koordine
olması gerekmez. Gönderen birim belli bir formatta hazırlanan veriyi hatta aktarır. Alıcı
ise devamlı olarak hattı dinlemektedir, verinin gelişini bildiren işareti aldıktan sonra
gelen veriyi toplar ve karakterleri oluşturur. Her karakterin yedi bitten oluşması gelen
verinin işlenmesinde kolaylık sağlar. RS-232’de, eksi voltaj seviyesi 1, artı voltaj seviyesi
10
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
0 anlamındadır. Hattın boş olduğu eksi voltaj seviyesi ile ifade edilir. Veri gönderileceği
voltajın artı değere çekilmesi (0, başlangıç biti) ile ifade edilir ve ardından yedi bitlik
karakter verisi gönderilir. Her bit için voltaj belli bir süre aynı seviyede tutulur. Gönderici
ve alıcı birimler bu süreye göre ayarlanmıştır. Her karakterin sonuna bir bitiş biti (1)
eklenir.
15
0
-15 hat boş
zaman
başlangıç 1
biti
0
1
0
1
1
0
bitiş
biti
hat boş
Şekil 1.11 RS-232’de veri iletimi
RS-232’de, başlangıç ve bitiş bitleri de göz önüne alındığında, yedi bitlik karakter
verisini taşımak için dokuz bit göndermek gerekir.
RS-232 iletim ortamının yapısı ile, haberleşme protokolleri hakkında da bilgi vermeye
başladık. Görüldüğü gibi veri aktarımında birimler belli kurallara uymak zorundadır ve
haberleşme cihazlarındaki donanım ve yazılımlar bu kurallara uyulmasını sağlar. Bu
kurallara standart adı verilir. Uluslararası standartlar ISO (International Standards
Organization) tarafından üretilir ve yayınlanır. Bunun dışında ITU (International
Telecommunications Union), ANSI (American National Standards Institute), EIA
(Electronic Industries Association), IEEE (Intitute for Electrical and Electronic
Engineers), IETF (Internet Engineering Task Force) standart üretimine katkıda bulunur.
Bu organizasyonlar belli bir konu üzerinde standart üretirken birlikte çalışmaya ya da
farklı zamanlarda üretilmiş standartların birbiri ile çelişmemesine özen gösterirler.
11
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 2 :
ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA.
PAKET ANAHTARLAMA.
Türkçe (İngilizce) karşılıklar
Devre Anahtarlama (circuit switching)
Mesaj Anahtarlama (message switching)
Paket Anahtarlama (packet switching)
Sakla-ve-gönder (store-and-forward)
Çerçeve (frame)
Ek yük (overhead)
Sanal devre (virtual circuit)
Bölüm Hedefi
Bu bölümü bitirdiğinizde
• Anahtarlama nedir?
• Devre anahtarlama
• Mesaj anahtarlama
• Paket nedir?
• Genel çerçeve yapısı
• Ek yük
• Paket anahtarlama
• Paket anahtarlamada kaynakları niçin daha verimli kullanırız
• Sanal devreleri
öğrenmiş olacaksınız.
Haberleşmede amaç verinin bir noktadan, haberleşmek istenen diğer noktaya
aktarılmasıdır. Ne yazık ki, bu iki nokta arasında doğrudan bir hat bulunması pratik
olarak çok masraflı ya da imkansızdır. Bu nedenle, veri anahtar adı verilen bağlantı
noktalarında bir hattan diğerine aktarılarak uçtan uca iletilir. Anahtarlar ilk telefon
hatlarından günümüze kadar, haberleşme sistemlerinin vazgeçilmez elemanları
olmuşlardır. Anahtarların yapılarını daha sonraki bölümlerde inceleyeceğiz. Bu bölümde
anahtarlama teknikleri üzerinde duracağız.
2.1 Devre Anahtarlama
Devre anahtarlamada haberleşecek iki uç düğüm arasında bir yol (devre) kurulur.
Bağlantı boyunca belirlenen yol kurulu kalır ve veri aktarımı bu yol üzerinden
gerçeklenir. Devre anahtarlamalı veri aktarımında iki aşama vardır :
1) Devrenin kurulması. Bu aşamada ilgili uç düğümler arasında özel sinyalleşme
mesajları kullanılarak bir yol kurulur.
2) Veri aktarımının başlatılması.
1
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 2.1 Devre anahtarlama
Birinci aşamada uç düğümler arasında bir yol kurulamazsa bağlantı gerçeklenemez.
Bağlantı iki uç düğümden biri tarafından koparılabilir (bitirilebilir). Telefon şebekesi bu
anahtarlama tipinin en güzel örneğidir. Zamana duyarlı gerçek zaman uygulamaları için
devre anahtarlama en uygun ortamı oluşturur. Daha önceden kurulmuş devre üzerinden
yaratılan trafik bekletilmeden aktarılır.
2.2 Mesaj Anahtarlama
Devre anahtarlamanın en önemli dezavantajı bağlantı süresi boyunca kurulan yolun ve bu
yol üzerinde aktarılacağı öngörülen kapasitenin korunmasıdır. Ne yazık ki, tüm
haberleşme tiplerinde sabit bir veri aktarımı söz konusu değildir. Telefon konuşmalarınızı
düşünün bazen konuşur, bazen dinler, bazen düşünürsünüz. Ya da aktarılan bir video
filmini düşünün bazı sahneler hareketli bazıları ise durağandır. Aktarılan veri miktarı
zamana göre değişim gösterir. Bu durumda, devre anahtarlamalı bağlantılar için
belirlenmiş kapasite efektif olarak kullanılamayabilir.
Devre anahtarlamaya getirilen alternatiflerden biri mesaj anahtarlamadır. Mesaj
anahtarlamada aktarılması planlanan veri mesaj adını alır. Mesaj yaratıldıktan sonra
iletilmek üzere ağa gönderilir. Mesajin iletimi öncesinde bir yol kurulması söz konusu
değildir. Mesaj bir düğümden bir sonrakine sakla-ve-gönder yöntemi ile iletilerek varış
noktasına kadar yönlendirilir. Bu yöntemde bir mesajı kaynak düğümden varış düğümüne
aktarırken geçilen tüm düğümlerde gelen mesaj öncelikle saklanır, ulaşması gereken
kaynak düğüm düşünülerek bir sonraki düğüm belirlenir ve o düğüme göndermek için
işlemler başlatılır.
2.3 Paket Anahtarlama
2.3.1 Paket Nedir ?
Paketler bir bağlantı sırasında aktarılması planlanan verinin küçük parçalara bölünmüş
halidir. Mesaj anahtarlamanın geliştirilmiş halidir. Mesaj boyutunun değişken olması
mesaj anahtarlamanın uygulamasında anahtarlarada bellek sorunu yaratır. Ayrıca uzun
mesajlarda mesajin başındaki veri, mesajın sonundaki veri gelene kadar bekletilir. Bu da,
zamana duyarlı uygulamalarda sorunlara neden olur.
2
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Herkes tarafından kabul edilen tek bir paket yapısı yoktur. Donanım teknolojisine bağlı
olarak paket yapısı da değişir. Belli bir ağ teknolojinde paket aktarımı için oluşturulan
yapıya çerçeve (frame) denir. Bir çerçeve genellikle Şekil 2.2’deki yapıya sahiptir.
çerçeve başı
veri bloğu
çerçeve sonu
Şekil 2.2 Çerçevenin genel yapısı
Şekilde de görüldüğü gibi verinin önünde ve arkasında çerçevenin başlangıcını ve sonunu
gösteren küçük bloklar vardır. Bu bloklarda adres, hata kontrolü vb gibi veri aktarımı
sırasında kullanılan ağ teknolojisine özel kontrol bilgisi bulunur.
Şekilden de anlaşıldığı gibi paketlere bölerek aktarırım sırasında taşınan veri miktarı
artar. Gerçekte taşınması istenen veriye ek olarak gönderilen fazlalıklara ek yük diyoruz.
Aktarım sırasında ek yük ne kadar azaltılırsa kullanıcı verisine o kadar fazla alan
(kapasite) kalır.
Paket Anahtarlamaya dönüş
Paket anahtarlama temelde mesaj anahtarlamanın sakla-ve-gönder yöntemini kullanır.
Ancak veri tek bir mesaj halinde gönderilmez. Daha küçük boyutlardaki paketlere
yerleştirilir. Küçük paketlere yerleştirilmiş veri daha hızlı hareket edebilir. Bir bağlantıya
ait paketlerden biri herhangi bir düğüme varırken aynı bağlantının başka bir paketi o
düğümden çıkabilir. Paket anahtarlamada da mesaj anahtarlamada olduğu gibi bağlantı
öncesinde yol kurulmaya gerek duyulmaz. Paket, mesaj ve devre anahtarlamanın
çalışması, zaman bazında, Şekli 2.3’te incelenebilir.
3
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 2.3 Zaman bazında paket (a), mesaj (b) ve devre(c) anahtarlamanın incelenmesi
Paket anahtarlamada aynı bağlantıya ait bir paket bir öncekinden farklı bir yolu
kullanarak varış noktasına ulaşabilir. Bu da paketlerin varış düğümünde sıralanmasını
gerektirir. Paketlerin varış düğümüne ulaştırılırken farklı yollar izlemesi her paketin
düğümler üzerinde ayrı ayrı işlenmesi ve o an için en uygun yoldan varış düğümüne
yönlendirilmesinin sonucudur. Bu nokta hataya duyarlılık söz konusu olduğunda bir
avantaja dönüşür. Kaynak-varış arasındaki bir düğüm bozulduğunda ya da bir bağlantı
koptuğunda alternatif yolların kullanılması mümkündür. Devre anahtarlamalı yöntemde
kurulan yolun değiştirilmesi mümkün değildir. Paket anahtarlama yöntemi ağ üzerindeki
kaynakları en iyi şekilde kullanmayı hedefler. Kaynakları önceden rezerve etmesi söz
konusu değildir. Ancak bu durum gerçek zamanlı ve belli bir kapasiteye ihtiyaç duyan
uygulamalar için istenmeyen sonuçlar yaratabilir. Bu nedenle, gerçek zamanlı
uygulamalarda tercih edilen bir yöntem değildir.
2.3.2 Paket Anahtarlama Temelli Ağlarda Ağ Kaynakları Daha İyi Paylaşılır
Bu konuyu aşağıdaki basit örnek üzerinde anlatmak daha kolay olabilir. Altı düğümlü (A,
B, C, D, E ve F düğümleri) bir haberleşme ağımız olduğunu ve bu ağ üzerinde devre
temelli bağlantıların kurduğunu düşünelim. Bu durumda, B ve D düğümleri arasında
kurulmuş bir bağlantı D-E, E-F ve F-B hatlarını kullanacaktır. Aynı ağ üzerinde, daha
sonra, A ve C düğümleri arasında başka bir bağlantı kurmak istersek D ve B düğümleri
arasındaki bağlantının bitmesini beklememiz gerekir. Çünkü E-F hattının kullanılıyor
4
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
olması A ve C düğümleri arasında yeni bir bağlantı kurulmasını engeller. Şekil 2.4’te
gösterildiği gibi.
A
Yeni bağlantı
istegi
B
Bağlantı
E
D
F
C
Şekil 2.4 Devre anahtarlamada aynı kaynakları kullanacak iki bağlantı isteğinin ardışıl
gelmesi durumu
Aynı ağ yapısı üzerinde paket anahtarlama tekniğini kullanılırsa her iki bağlantı da Şekil
2.5’de görüldüğü gibi gerçeklenebilir. Bu durumda ikinci bağlantı birinci bağlantının
sona ermesini beklemeden paket aktarımına başlayabilir. Bu da kaynakların nasıl daha
verimli kullanıldığını gösterir.
5
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
A
B
E
D
F
C
Şekil 2.5 Paket anahtarlamada aynı kaynakları kullanacak iki bağlantı isteğinin ardışıl
gelmesi durumu
Uç noktalar arasında bir yol kurulurken hangi düğümlerin seçileceği konusundan bu
bölümde bahsedilmemiştir. Bu konu daha sonraki bölümlerde detaylı olarak
incelenecektir.
2.4 Sanal Devreler
Görüldüğü gibi devre anahtarlamanın ve paket anahtarlamanın kendilerine göre hem
avantaj hem de dezavantajları var. İki tekniğin avantajlarından yararlanmak için sanal
devreler (virtual circuits) geliştirilmiştir.
• Sanal devrelerde, devre anahtarlamada olduğu gibi, bağlantı isteği geldiğinde
bağlantının gerçekleneceği yol belirlenir ve bu yol üzerindeki kapasitenin bir
bölümü bağlantı için ayrılır. Ayrılan kapasite bağlantının ihtiyaçlarına cevap
verecek düzeyde olmalıdır. Aksi halde bir devre kurulamaz ve bağlantı
gerçeklenemez.
• Sanal devreler üzerinde veri paketler halinde taşınır. Ancak bu paketlerin başlık
bölümleri paket anahtarlamada kullanılan paketlerin başlık bölümlerinden daha
küçüktür. Çünkü kurulmuş bir yol üzerinde yönlendirme yapmak daha kolaydır.
Bu nedenle paketlerdeki ek yük daha az olur. Paketlerin başlıklarındaki
yönlendirme amaçlı bilgiler bağlantının kurulması sırasında belirlenir ve daha
sonra yaratılan paketlerin başlığında bu bilgiler kullanılır.
• Bir sanal devreye ait paketler her zaman aynı yolu takip ederek varış noktasına
ulaşır. Paketlerin sırasının değişmesi mümkün değildir.
• Bir hat, kapsitesi elverdiğince, pek çok sanal devre tarafından paylaşılır.
6
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
•
Bir sanal devre, kaynak veya varış düğümlerinden birinin isteği sonucu
koparılabilir. Bu durumda, o sanal devre için ayrılmış kaynaklar (hatlar üzerindeki
kapasite vd) diğer sanal devrelerin kurulumunda kullanmak için ağa iade edilir.
7
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 4:
AĞ TOPOLOJİSİ ve YEREL ALAN AĞLARI
Türkçe (İngilizce) karşılıklar
Yerel alan ağları (Local Area Networks, LANs)
Metropol alan ağları (Metropolitan Area Networks, MAN)
Geniş alan ağları (Wide Area Networks, WAN)
Çizge (graph)
Örgü (mesh)
Yıldız (star)
Ağaç (tree)
Halka (ring)
Veriyolu (bus)
Alıcı-verici (transceiver)
Tekrarlayıcı (repeater)
Çatışma (collision)
Dolgu (pad)
Gidiş-geliş süresi (round-trip time)
Çerçeve hata sınaması (checksum)
Hub (kablo göbeği)
Ternary (üçlü)
Jetonlu halka (token ring)
Yapısız (ad-hoc)
Bölüm Hedefi
Bu bölümü bitirdiğinizde
• Ağ topolojilerini
• Ethernet standardını
• Manchester kodlamasını
• CSMA/CD tekniğini
• Ethernet çerçeve yapısını
• Hızlı Ethernet’i
• Gigabit Ethernet’i
• Jetonlu halka ağını
öğrenmiş olacaksınız.
Bilgisayar ağlarını boyutlarına (kapsadıkları alanın büyüklüğüne) göre Yerel Alan Ağları
(YAA), Metropol Alan Ağları (MAA) ve Geniş Alan Ağları (GAA) olmak üzere üç grup
altında toplamaktayız. YAAlar bir odayı, binayı ya da kampüsü kapsayabilecek boyutta
olup, en fazla birkaç km uzunluğunda ağlardır. MAAlar bir şehri kapsayacak
boyuttadırlar. Bir şehirdeki kablolu TV ağı MAA olarak gösterilebilir. GAAlar ise
coğrafi olarak büyük alanları (bir ülke ya da kıta boyutunda) kapsarlar. Bu bölümde
YAAlar üzerinde durulacaktır. Protokol seviyesine inmeden önce ağ topolojisi ve farklı
topolojiler hakkında bilgi verilecektir.
4.1 Ağ Topolojileri
1
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Haberleşme ağlarını topolojik yapılarına göre gruplandırırız. Bu bölümde sıkça kullanılan
özel ağ topolojileri tanıtılacaktır.
Düğümler (ki bu düğümler ağımızdaki bilgisayarları ve diğer haberleşme birimlerini
gösterir) arasında bağlantılar oluşturarak, tüm düğümlerden diğerlerine bir kaç yol
üzerinden erişimi sağlayan topolojilere örgü (mesh) topoloji diyoruz. Örgü topolojilerde
her zaman olası tüm bağlantıların bulunması beklenmez. Eğer tüm bağlantılar
gerçeklenmişse buna tam bağlı örgü topolojisi denir. Şekil 4.1’de sekiz düğümden
oluşmuş tam bağlı bir örgü topolojisi gösterilmiştir.
Bir örgü topolojinin tam bağlı olması için N(N-1)/2 bağlantısının bulunması gerekir.
Burada N düğüm sayısını göstermektedir.
Şekil 4.1. Tam bağlı örgü ağ
Yıldız (star) ağlarda tüm düğümler merkezdeki bir düğüme bağlanırlar ve düğümler
arasındaki haberleşme merkez düğüm üzerinden gerçeklenir.
2
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 4.2 Yıldız ağ
Halka (ring) ağlarda ise, ağ bir düğümden diğerine geçerek uzar. Düğümler arasındaki
bağlantıların mutlaka bir halka oluşturması gerekir.
Şekil 4.3 Halka ağ
Ağaç (tree) ağlarda ise düğümler arasındaki bağlantılar veri yapısı dersinden de
hatırlayacağınız ağaç şeklini oluşturacak biçimde gelişir. Bu yapının bir özelliği herhangi
bir düğümden bir başka düğüme sadece tek bir yol kullanılarak gidilmesidir. Bu yapılarda
iki düğüm arasında birbirinden bağımsız alternatif yollar kurulamaz.
Şekil 4.4 Ağaç ağ
Veriyolu (bus) ağlarda ise tüm bilgisayarlar tarafından paylaşılan bir veri yolu vardır.
Tüm bilgisayarlar ortamı dinleyerek kendilerine gelen veriden haberdar olurlar.
Şekil 4.5 Veriyolu ağı
3
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
4.2 Yerel Alan Ağlarında Kullanılan Standartlar
Bu bölümde standart haline getirilmiş bazı yerel alan ağ protokolleri incelenecektir.
4.2.1 Ethernet (IEEE 802.3)
Ethernet ve IEEE 802.3 standartları aynı tekniği kullanırlar ancak paket yapılarında
birkaç farklılık vardır. Orijinal Ethernet 10 Mb/sn kapasitesi için geliştirilmiştir ancak
daha sonra 100 Mb/sn ve 1 Gb/sn kapasitelerine de destek vermiş ve güncelliğini
yitirmemiştir. Bu nedenle, Ethernet üzerinde diğer standartlardan daha fazla durulacaktır.
10 Mb/sn Ethernet ortamında pek çok kablo segmanı ve tekrarlayıcı olabilir ancak
herhangi alıcı-verici çifti arasındaki uzaklık 2.5 km’yi geçmemelidir. Bir alıcı-vericiden
diğerine ulaşmak için ez fazla dört tekrarlayıcı geçilmelidir. Bir segman en fazla 500 m
uzunluğunda olabilir.
Ethernet kablolama yöntemleri Şekil 4.6’da gösterilmiştir. Hub sözcüğü için Türkçede
kablo göbeği ya da tekrarlayıcı kullanılmıştır. Bu ders boyunca her üç terim de
kullanılabilir.
Şekil 4.6. Ethernet kablolama yöntemleri. (a) vampir bağlantısı, (b) bağlayıcı üzerinden,
(c) kablo göbeği (hub) üzerinden. [1]’den alınmıştır.
4.2.1.1 Manchester Kodlaması (Manchester Encoding)
Ethernet ortamında veri taşıyıcı üzerine aktarılırken Manchester kodlaması kullanılır.
Şekil 4.7’de Manchester ve farksal (differential) Manchester kodlamasının özellikleri
verilmiştir.
4
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 4.7 a)İkili kodlama b)Manchester kodlaması c) Farksal Manchester kodlaması.
[1]’den alınmıştır.
Manchester kodlamasında + ve – voltaj seviyeleri arasındaki geçişler bit değerini gösterir.
Artıdan eksiye geçiş, 1 değerini, eksiden artıya geçiş 0 değerini gösterir. Bu yöntem veri
gönderen ve alan birimlerin eşzamanlı (senkronize) hale gelmesini kolaylaştırır ancak
gereken bantgenişliğini iki katına çıkarır.
Farksal Manchester’da ise bit gönderme aralığının başlangıcındaki voltaj değişimi (artı ve
eksi arasında) 0’ı, değişim olmaması ise 1’i ifade eder. Bu yöntemde de bit gönderme
aralığının tam ortasında mutlaka bir değişim olmalıdır.
Ethernet basitliği nedeniyle Manchester kodlamasını kullanır. Daha ileride göreceğimiz
jetonlu halka (IEEE203.5) ise farksal Manchester tekniğini kullanır.
4.2.1.2 CSMA/CD
CSMA/CD (Carrier Sense Multiple Access/Collision Detection), Ethernet’te veri iletim
yoluna erişmek için kullanılan tekniktir. Bu teknik veri iletim yoluna bağlı tüm birimlerin
ağ ortamına erişmesini sağlar. Veri iletim yolu, bağlı olan tüm birimlerin veri aktarımına
açık olduğu için aynı anda farklı birimler tarafından veri aktarılmaya çalışılması
çatışmaya (collision) neden olur. Çatışma durumunda tüm veriler bozulur ve yeniden
aktarılması gerekir. Bu nedenle veri gönderen bir düğümün aktarım sonrası hattı
dinlemesi ve olası çatışmaların farkına varması gerekir.
Şekil 4.8’de bir çatışma örneği verilmiştir.
• A bilgisayarı 0 anında ortamı dinler ve veri aktarılmadığını farkedince bir
çerçeve/paket çıkarır.
• Paket veri iletim yolunda ilerler.
• Bu sırada B bilgisayarı da bir çerçeve/paket çıkarmak ister ve hattı dinler. A’nın
gönderdiği çerçeve/paket henüz ona ulaşmadığı için hattı boş olarak algılar ve
kendi çerçevesini/paketini çıkarır.
• τ anında iki çerçeve/paket çarpışır ve çatışma olur.
• B bilgisayarı çatışmayı daha önce sezer.
• A bilgisayarı çatışmayı 2 τ kadar süre geçtikten sonra sezer.
5
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
•
Her iki bilgisayar da çatışmayı sezince, veri aktarımına bir süre ara verip (ikili
üssel geri çekilme (binary exponential backoff) algoritmasını kullanılarak)
tekrarlarlar.
Bekleme süresi belli limitler içinde rastgeledir. Her iki bilgisayarın bekleme sürelerinin
aynı olması düşük bir olasılıktır.
Şekil 4.8 Ethernet ortamındaki bir çatışma örneği
En kötü ihtimalle çatışma birbirinden en uzak (2500 m) iki bilgisayar arasında olur. Bu
durumda 2 τ süresi (gidiş-geliş ve tekrarlayıcılardan geçiş süresi düşünüldüğünde)
yaklaşık 50 μsndir. 10 Mb/sn kapasitesinde bir hatta bu sürede 500 bit aktarılır. Bu
miktarı ikinin katı haline getirmek (512 bit) anlamlıdır. Bu da Ethernet ortamında bir
çatışmanın fark edilmesi için en küçük çerçeve/paket boyunun 512 bit (64 sekizli) olması
anlamına gelir.
Ethernet hattının kapasitesi arttığında en küçük çerçeve boyu da artış gösterir. Örneğin
1Gb/sn için çerçeve boyu 6400 sekizlidir (50000 bit ikinin katı olacak şekilde 6400
sekizliye tamamlanır). Ya da maksimum uzaklık 250 metreye düşürülerek, çerçeve boyu
640 sekizli olarak belirlenir.
Doğal olarak Ethernet hattına bağlı birimlerin sayısı ya da aktarılmak istenen verinin
miktarı arttıkça çatışmalar ve bekleme süresi artar. Çatışmaların artması hattın verimsiz
kullanımına neden olur.
4.2.1.2 İkili Üssel Geri Çekilme Algoritması (Binary Exponential Backoff Algorithm)
6
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Çatışma yaşayan her bilgisayar, i çatışmadan sonra 0 ile 2i – 1 arasında bir sayıyı rastgele
seçer. Bu sayıyı 2 τ ile çarpar ve kendisi için bekleme süresini bulur. 10 çatışmadan sonra
bu aralık 0-1023 arasına sabitlenir.
Görüldüğü gibi çatışma yaşayan iki bilgisayarın seçtikleri sayıya bağlı olarak tekrar
çatışma yaşama olasılığı oldukça düşüktür.
4.2.1.3 Ethernet Çerçeve Yapısı
Şekil 4.9’da her iki Ethernet standardı için de çerçeve yapısı verilmiştir. Görüldüğü gibi
aralarındaki fark çok küçüktür. Çerçeve başı (kullanıcı verisinden, Data olarak
gösterilmiştir, önce) ve çerçeve sonundaki (kullanıcı verisinden sonra) alt alanların
çoğunu anlayabilirsiniz. Başlangıç (preamble) olarak 10101010 kalıbı kullanılır.
Dolgu (Pad) alanı küçük çerçeveleri en küçük çerçeve boyuna getirmek için kullanılır.
Şekil 4.9 Ethernet çerçeve yapısı a) DIX Ethernet, b)IEEE 802.3. [1]’den alınmıştır.
Hata kontrolü için çevrimli fazlalık sınaması tekniği kullanılır ve elde edilen hata kontrol
verisi çerçeve hata sınaması (checksum) alanında saklanır.
4.2.1.4 Ethernet Anahtarları :
Hat kapasitesinin 10Mb/sn’den 100Mb/sn’ye çıkması ile Ethernet anahtarların
kullanımına başlandı. Şekil 4.10 basit bir Ethernet anahtarını göstermektedir.
7
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 4.10 Basit bir Ethernet anahtarı. [1]’den alınmıştır.
Anahtar üzerindeki hat kartlarına yapılan bağlantılar ile çerçevelerin doğrudan
anahtarlara aktarılması sağlanır. Kartlardan gelen çerçeveler iki teknik uygulanarak
yönlendirilirler :
1) Kart üzerinde yerel alan ağı yaratılarak tüm bağlantılardan gelen çerçeveler
CSMA/CD tekniği kullanılarak bu ağ üzerinde aktarılır,
2) Gelen çerçeveler kart üzerindeki tampon bellek alanına yazılır ve daha sonra gitmek
istedikleri çıkışa yönlendirilir. Çıkışlar üzerinde çift yönlü (full-duplex) haberleşme
gerçeklenir. Bu özellik kullanıldığında CSMA/CD desteklenmez.
4.2.1.5 Hızlı Ethernet (IEEE 802.3u) :
Hızlı Ethernet’in arkasındaki temel fikir, klasik Ethernet için geliştirilmiş çerçeve
yapısını ve kuralları çok fazla değiştirmeden ortamın hızını arttırmaktır. Bunun da bit
süresinin 100 nsn’den 10 nsn’ye düşürerek yapılması planlandı. Hızlı Ethernet
sistemlerinde genellikle hub ve Ethernet anahtarları kullandı.
Hızlı Ethernet’teki en büyük sorun varolan alt yapıda büyük değişiklik yapmadan
100Mb/sn hızına geçmeyi sağlamaktı. Hızlı Ethernet’te kullanılan kablo türleri Şekil
4.11’de verilmiştir.
Şekil 4.11 Hızlı Ethernet ortamında kullanılan kabloların özellikleri. [1]’den alınmıştır.
Klasik Ethernet’i hızlı Ethernet hızlarına çıkarmak için değişiklikler yapmak gerekliydi.
Kategori 3 UTP (100Base-T4) kablolar 25 MHz sinyal kapasitesine sahipti. Bu ortam
klasik Ethernet’in hızına (10 Kb/sn, Manchester kodlaması ile 20MHz gerekli) uygundu
ancak gerekli bantgenişliği için dört 100Base-T4 kablosu gerekiyordu. Bunun yanı sıra
kodlama da değiştirilmeliydi. Standart telefon kablolarında dört 100Base-T4 kablosu
bulunması sorunların bir bölümünü çözdü. Dört kablonun veri iletiminde paralel olarak
kullanılması istenen veri kapasitesine rahatça çıkılmasını sağladı. Bu kablolardan biri
bilgisayardan hub’a, bir diğeri hub’dan bilgisayara, kalan ikisi ise verinin akış yönüne
göre değiştirilecek şekilde ayarlanabilirdi.
Gerekli veri iletim kapasitesini sağlamak için ise Manchester kodlaması kullanılmadı.
Üçlü (ternary) sinyaller üretildi. Bu durumda tek bir saat periyodunda hattan 0, 1 ya da 2
gönderilebildi. Üçlü sinyal kullanarak, üç 100Base-T4 kablosu üzerinden her saat
darbesinde 4 bit veri aktarılabilirdi. Bu da saniyede 100Mb’lik veri aktarımı demekti.
Artan bir 100Base-T4 kablosu ise ters yönde veri iletimi için kullanılabilecek şekilde
ayarlandı.
8
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Hızlı Ethernet ortamında optik kablolar da kullanılabilir. Ancak optik teçhizat pahalı
olduğu için yeterince ilgi görmemiştir.
4.2.1.6 Gigabit Ethernet (IEEE 802.3z) :
Artan veri iletim isteğine 100Mb/sn kapasite de yeterli olmadı ve Gigabit Ethernet (IEEE
802.3z) de standartlaştırıldı. Gigabit Ethernet’te, klasik Ethernet’teki aynı veri yolu
üzerine bağlanmış bilgisayarlar görülmemektedir. Bir anahtar ve hub üzerinden
bağlantılar gerçeklenir. Anahtar üzerinden yapılan bağlantılar çift yönlüdür (duplex).
Çakışma olmayacağı için CSMA/CD tekniği kullanılmaz. Hub üzerinden yapılan
bağlantılar ise yarı çift yönlüdür (half-duplex). Hublar gelen veriyi tampon belleklere
yazmazlar. Onlar benzetimini yaptıkları veri yolu yapısı üzerine CSMA/CD tekniğini
uygularlar. En küçük çerçeve boyu 64 Byte olarak kabul edilir. Bu durumda kabloların
uzunluğunun da 100 kat azaltılması gereklidir (25 metre). Bu uzunluk pek çok ofis ortamı
için yeterli olmadığından kablo uzunluğunu arttırmak için çerçeve boyunun
büyütülmesine gerek duyulmuştur. Çerçeve boyunun büyütülmesi için iki teknik
önerilmiştir:
a) Dolgu bitlerinin eklenmesi,
b) Çerçevelerin birleştirilmesi.
Gigabit Ethernet ortamında hem optik lifler hem de bakır kablolar kullanılabilir.
Kullanılan kablonun özelliklerine bağlı olarak kodlama yöntemi de değişir.
4.2.2 Jetonlu Halka (IEEE 802.5)
Halka ağları hem yerel alan hem de metropol alan ağlarında sıkça kullanılmıştır. Halka
yapısının kullanıcılarına adil davranması ve bu yapılardaki limitlerin kolayca
hesaplanması bu ağ yapılarının tercih edilmesine neden olmuştur. Şekil 4.12’de bir halka
ağı gösterilmiştir. Halka ağındaki birimler bir halka arayüzü üzerinden hatta bağlanırlar.
Halka üzerinden akan bitler arayüzlere kopyalanır. Kopyalama nedeniyle hat üzerinde bir
bitlik veri gecikmesi yaratılır. Jetonlu halkanın kapasitesi 16 Mb/sn’dir.
Şekil 4.12 Bir halka ağ
9
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Jetonlu halkalarda jeton (token) adı verilen özel bir bit dizisi kullanılır. Bilgisayarların
hiç biri ağı kullanmadığı zaman, jeton halka üzerinde döner durur. Veri göndermek
isteyen bir bilgisayar öncelikle jetona sahip olmalıdır. Bu bilgisayar 3-sekizli boyundaki
jeton üzerinden geçerken jetonun bir bitini değiştirir (buna jeton ele geçirme diyoruz) ve
ardından çerçevesini hatta gönderir.
Halka arayüzlerinin iki çalışma durumları vardır:
a) dinleme,
b) aktarma.
Dinleme durumunda gelen veri okunur ve tekrar hatta kopyalanır. Aktarma durumunda
ise, bilgisayar jetonu ele geçirmiş ve ardından çerçevesini halkaya aktarmaya başlamıştır.
Halka üzerinde dolaşan bitler tekrar onları gönderen bilgisayara geri gelirler. Bu bitler
aynı bilgisayar tarafından halkadan çekilmelidirler. Çerçeve aktarımını bitiren bilgisayar
hatta jetonu göndermeli ve dinleme durumuna geçmelidir.
Jetonlu halkalarda veri kapasitesi 16Mb/sn’ye kadar çıkarılmıştır. Verinin kodlanmasında
farksal Manchester tekniği kullanılır.
Trafik az olduğunda jetonlu halka üzerinde jeton durmadan döner. Trafiğin yoğunlaşması
ile, bilgisayarlar tarafından ele geçirilen jeton daha az görülmeye başlar. Halka boşken de
veri aktarımını başlatmak için jetonun ele geçirilmesi gerekir. Bu da, bazen, gereksiz
beklemelere neden olur. Hat yoğunlaşmaya başladığında ise bekleyen bilgisayar jetonun
ona ulaşacağından emindir. Çünkü aktarımı tamamlayan her bilgisayar jetonu bırakmak
zorundadır. Halkaya bırakılan jeton bir sonraki bilgisayara, oradan da daha sonrakine ve
nihayet bekleyen bilgisayara ulaşır. Bu nedenle halka yapısının adil bir yaklaşımı
olduğunu söyleyebiliriz.
Ancak, jetonu ele geçiren bilgisayarın aktaracağı çerçevenin büyüklüğü konusunda bir
üst limit yoktur. Bu da jetonu ele geçiren bilgisayarın isterse uzun bir süre jetonu
bırakmayacağı anlamına gelir. Bunu önlemek için dilimli halka (slotted ring) yapısı
önerilmiştir.
4.2.3 Telsiz Yerel Alan Ağları (IEEE 802.11)
Şekil 4.13’de gösterildiği gibi, telsiz ağlar farklı konfigürasyonlara sahip olabilirler.
Bazılarında ortam bir baz istasyonu tarafından yönetilir. Bazıları ise yapısızdır. 802.11
standartları her iki konfigürasyonu da göz önüne alır.
10
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 4.13 Baz istasyonu kullanan ve ad-hoc yapısındaki telsiz ağlar, [1]’den alınmıştır.
802.11 ilk önerildiğinde (1997) İnfrared ve kısa alan radyo ortamlarını (FHSS, Frequency
Hopping Spread Spectrum ve DSSS, Direct Sequence Spread Spectrum tekniklerini
kullanarak, 2.4GHz ISM bandı üzerinde) kullanmayı amaçlamıştı. Bu tekniklerin hepsi 1
veya 2 Mb/sn kapasitesine sahipti. 1999’da OFDM (Orthogonal Frequency Division
Multiplexing, 802.11a olarak tanıtıldı) ve HR-DSSS (High Rate-DSSS, 802.11b olarak
tanıtıldı) teknikleri tanıtıldı. Bu teknikleri kullanarak 54Mb/sn ve 11 Mb/sn kapasitesine
erişmek mümkün oldu. 2001’de farklı bir frekans bandı üzerinde çalışan başka bir OFDM
modülasyonu tanıtıldı.
Bu protokollerin her birinde veri aktarımı için farklı kodlama ve modülasyon tekniği
kullanıldı.
Şekil 4.14 802.11 Protokol yığınının bir bölümü, [1]’den alınmıştır.
4.2.3.1 802.11 Ortam Erişim (MAC) Protokolü
802.11’de ortam erişim protokolü Standart Ethernet’ten farklı olmak zorundaydı çünkü
veri iletimi için kullanılan ortam farklıydı ve bu ortama özel sorunlar vardı. Bu sorunlar:
1) saklı istasyon problemi (hidden station problem), 2) etkiye açık istasyon (exposed
11
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
station) problemidir. Birinci problem ortamdaki tüm yayınların duyulamamasından,
ikincisi ise tam tersi nedenlerden kaynaklanır.
Şekil 4.15 Telsiz ortamlarda karşılaşılan sorunlar, [1]’den alınmıştır.
Bu problemleri çözmek için 802.11 iki operasyon modunu destekler: DCF (Distributed
Coordination Function), PCF (Point Coordination Function). Biri dağıtılmış diğeri
merkezi control tekniğidir.
DCF kullanıldığında, CSMA/CA (CSMA/Collision Avoidance) mekanizması çalıştırılır.
Veri göndermek isteyen istasyon ortamı dinler, ortam boş ise veri gönderilir, ortam
meşgul ise beklenir. Ancak veri gönderilirken ortam dinlenemediği için oluşan
çakışmalar o anda anlaşılmaz. Çakışma durumunda ikili geri-çekme algoritması
çalıştırılır.
CSMA/CA’in diğer operasyon modunda veri gönderme öncesinde yapılması gerekenler
vardır (Şekil 4.16’da gösterilmiştir). Bu modda gönderen (A) ve alıcı (B) arasında veri
iletimi öncesinde bir haberleşme gerçeklenir. Bu haberleşmeyi duyan diğer istasyonlar da
uygun şekilde davranırlar. Aşağıdaki örnekte C istasyonunun A’nın veri iletim alanında,
D’nin ise B’nin alanında olduğunu düşünebiliriz.
Şekil 4.16 CSMA/CA’de sanal kanalın dinlenmesi, [1]’den alınmıştır.
RTS-request to send
CTS-grand to send
NAV-Network Allocation Vector
12
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
CTS mesajını alan A tüm veriyi gönderir ve bir ACK zamanlayıcısını (timer) çalıştırır. B
veriyi doğru olarak alınca bir ACK çerçevesi gönderir. ACK çerçevesi A’daki
zamanlayıcı dolmadan ulaşırsa işlem başarı ile tamamlanmış olur. Aksi halde herşey
yeniden yapılır.
Veri iletimi sırasında C ve D istasyonları bir sinyal yaymazlar sadece kanalın meşgul
olduğunu kendilerine bildirirler.
Telsiz ortamda hata olasılığı telli ortamdan çok daha fazladır.Uzun veri bloklarının hata
taşıma olasılıkları da fazladır. Bu nedenle telsiz ortamda verinin kısa çerçeveler içinde
taşınması planlanmıştır. Uzun bir veri bloğu parçalara (fragments) bölünür ve bu şekilde
gönderilir. Bu durumda hataya bağlı tekrar gönderimler gerekirse sadece hatalı parça
tekrar gönderilecektir. Bu durumda NAV’ın kullanılması sadece ilk çerçeveyi
koruyacaktır. Şekil 4.17’de gösterildiği gibi.
Şekil 4.17 Parçalanmış verinin aktarılması. [1]’den alınmıştır.
Bu sorunu çözmek için PCF ve DCF modu birlikte kullanılır. Bu kullanımda çerçeveler
arasındaki zamanlamanın önemi büyüktür.
Şekil 4.18 IEEE 802.11 için çerçeve arası zamanlama. [1]’den alınmıştır.
13
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
SIFS (Short InterFrame Spacing) o anda haberleşmekte olan birimler içindir. Onlar
kullanmazsa aktif haberleşmenin bittiği ya da bir parçanın bozulduğu anlaşılır. Herhangi
bir anda SIFS dilimini kullanabilecek en fazla bir istasyon vardır.
PIFS (PCF InterFrame Spacing) baz istasyonunun kontrol verisi göndermesine
ayrılmıştır. Bu veri göndermek isteyen istasyonları yoklayan bir mesaj da olabilir. Bu
durumda gönderdiği çerçeve bozulmuş/kaybolmuş bir istasyona tekrar çerçeve gönderme
hakkı tanınır.
DIFS (DFC InterFrame Spacing), baz istasyonunun birşey göndermediği durumda
kullanılır ve veri göndermek isteyen herhangi bir istasyon yaratabilir. Çakışma
durumunda klasik yöntemler uygulanır.
EIFS (Extended InterFrame Spacing), bozulmuş ya da bilinmeyen bir çerçeve almış bir
istasyon tarafından kullanılır. Bu kadar beklemedeki amaç varolan bir haberleşmenin
içine girip karışıklığa neden olmamaktır.
Şekil 4.19’da IEEE 802.11’in çerçeve yapısı verilmiştir. Çerçeve alanlarının detayı için
[1]’e bakınız.
Şekil 4.19. IEEE 802.11 Çerçeve yapısı [1]’den alınmıştır.
Kaynakça
[1]
A. Tanenbaum, Computer Networks, Dördüncü Basım, Prentice Hall, 2002.
14
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 5 :
ANAHTARLAR, KÖPRÜLER, YÖNLENDİRİCİLER
Türkçe (İngilizce) karşılıklar
Anahtar (Switch)
Uzam bölüşümlü anahtarlama (space-division switching)
Zaman bölüşümlü anahtarlama (time-division switching)
Çoğullayıcı (multiplexer)
Çoğullama çözücü (demultiplexer)
Çaprazlayıcı (crossbar)
Çaprazlama noktası (crosspoint)
Anahtarlama elemanı (switching element)
Çok seviyeli arabağlantı ağları (multistage interconnection networks)
Kendiliğinden yönlenebilen (self-routing)
Çekişme (contention)
Ölçeklenebilir (scalability)
Tıkanabilen (blocking)
Tıkanmaz (nonblocking)
Bölüt (segment)
Merkez yönlendiriciler (core routers)
Kenar yönlendiriciler (edge routers)
Bölüm Hedefi
Bu bölümü bitirdiğinizde
• Anahtar yapılarını
• Tek seviyeli anahtar yapılarını
• Çok seviyeli anahtar yapılarını
• Köprülerin çalışma şeklini
• Yönlendiricilerin işlevini
öğrenmiş olacaksınız.
Anahtarlar, köprüler ve yönlendiriciler, bilgisayar ağları arasında geçiş yapmamızı
sağlayan birimlerdir. Bu birimlerin yer aldığı ortamlar homojen (aynı protokolü kullanan)
ya da heterojen (farklı protokolleri kullanan) olabilir. Bu bölümde, adı geçen birimlerin
yapıları, görevleri ve çalışma prensipleri hakkında bilgi verilecektir.
5.1 Anahtarlar :
Anahtar (switch) kelimesi, telefon haberleşmesinden günümüze gelmiştir. Eski telefon
çağrılarını gerçeklerken iki uç nokta arasında adanmış fiziksel bir bağlantı oluşturulurdu.
Bu bağlantıda anahtarlar, farklı hatları birleştirerek bir uç birimden diğer uç birimine
uzayan yolun kurulması için kullanılırdı. Paket kavramı ile ağ kaynaklarının paylaşımı
gündeme geldi. Artık bir fiziksel hat aynı anda pek çok uçtan uça bağlantıya hizmet
verebiliyor ve kaynaklar daha verimli kullanılabiliyor. Doğal olarak bu ortamda
kullanılan paketlerin yapısı daha karmaşık bir hal aldı. Şekil 5.1 anahtarların temel
yapısını göstermektedir. Bu yapı aslında bir anahtarın işlevini de ortaya koyar. Bir
anahtarın amacı giriş portlarına gelen paketleri istenen çıkış portlarına aktarmaktır. Bu
1
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
aktarımın kayıpsız ve çabuk olması hedeflenir. Anahtarları N girişi ve N çıkışı olan
kutular şeklinde düşünebiliriz.
Şekil 5.1’de gösterildiği gibi giriş portlarına gelen paketler giriş kontrol (GK) birimi
üzerinden anahtarlama birimine oradan da gitmesi beklenen çıkış kontrol (ÇK)
birimlerine ulaştırılır. Anahtarlama birimi girişler ve çıkışlar arasındaki paket aktarımını
sağlayarak paketlerin istenen çıkışa ulaştırılmasını sağlar. Bu biriminin çalışması bir
işlemci grubu tarafından kontrol edilir.
Şekil 5.1 Anahtarların temel yapısı
Anahtarların iç yapıları birbirinden farklı olabilir. Genelde anahtarlar iç yapılarına göre
iki farklı grupta toplanırlar: 1) zaman bölüşümlü anahtarlama tekniğini kullananlar ve 2)
uzam bölüşümlü anahtarlama tekniğini kullananlar.
5.1.1 Zaman Bölüşümlü Anahtarlama
Zaman bölüşümlü anahtarlarda (time division switching) bütün girişler ve çıkışlar
tarafından paylaşılan hızlı bir veri yolu ya da bellek vardır. Şekil 5.2 her iki örneği de
göstermektedir. Paylaşılan ortamlar üzerinde aynı anda sadece tek bir giriş-çıkış çifti için
veri aktarımı yapılabilir. Bu nedenle, teknik zaman bölüşümlü olarak adlandırılır.
Paylaşılan ortam bellek olunca bir çoğullayıcıya ve çoğullama çözücüye ihtiyaç duyulur.
Hangi giriş-çıkış çiftleri arasında veri aktarımı yapılacağı konrol işlemcisi tarafından
belirlenir. Zaman bölüşümlü anahtarların kapasitesi paylaşılan ortamın kapasitesi ile
kısıtlıdır.
Şekil 5.2 Zaman bölüşümlü anahtarlama
2
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
5.1.2 Uzam Bölüşümlü Anahtarlama
Uzam bölüşümlü anahtarlamada (space division switching) aynı anda birden fazla girişçıkış çifti için anahtarlama yapılabilir. Bu anahtarlarda kapasite, teorik olarak,
(herhangi bir giriş hattının kapasitesi) x (giriş sayısı)
kadar arttırılabilir.
Ancak bu pratikte her zaman mümkün değildir. Anahtarlama sırasında birden fazla paket
anahtar içindeki aynı iç yolu kullanmak veya çıkış portuna ulaşmak isteyebilir. Bu
durumda çekişme (contention) olur ve paketlerden biri yoluna devam ederken diğeri yok
edilir ya da arabelleklerde bekletilir. Çekişmeler anahtar içi çekişmeler ve çıkış portu
çekişmeleri olmak üzere ikiye ayrılır. Anahtarın yapısına bağlı olarak çekişmeler farklı
teknikler kullanılarak çözülebilir. Yapısı gereği iç çekişmelerin oluşmasına imkan veren
anahtarlara tıkanabilen (blocking) anahtarlar denir. Diğerlerine ise tıkanmaz
(nonblocking) anahtarlar denir.
Uzam bölüşümlü anahtarları iki grupta inceleyebiliriz : tek seviyeli anahtarlar, çok
seviyeli anahtarlar.
5.1.2.1 Tek Seviyeli Anahtarlar
Tek seviyeli (single stage) anahtarlarda gelen paket tek bir sekme sonucunda çıkışa (çıkış
portuna) erişebilecek hale gelir. Bu anahtarlarda her bir giriş-çıkış port çifti arasında o
bağlantıya özel bir hat bulunur ya da yaratılabilir. Tek seviyeli anahtarların en basit
örneği çaprazlayıcı anahtardır (crossbar). Bu anahtarlar Şekil 5.3’te gösterildiği gibi
gerçeklenebilir. Uzam bölüşümü özelliği şekilde açıkça görülür. Birinci girişten beşinci
çıkışa bir paket aktarılırken, aynı anda ikinci girişten üçüncü çıkışa başka bir paket de
aktarılabilir. Çaprazlayıcılarda anahtar içi çekişmeler yaşanmaz. Bu da herhangi bir anda
giriş portlarına gelen paketlerin farklı çıkış portlarını istemesi durumunda her birinin
yerine ulaşacağını gösterir. Bu nedenle tıkanmasız anahtarların en iyi örneklerindendir.
Farklı girişlere gelen paketlerin aynı çıkış portunu istemesi durumunda çıkış portu
çekişmeleri yaşanır.
1
1
2
2
N
N
1
2
N
1
2
N
Şekil 5.3 Tek seviyeli uzam bölüşümlü anahtarlar
3
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Çaprazlayıcılarda her bir çaprazlama noktası (crosspoint) bir anahtarlama elemanı
(switching element) olarak adlandırılır ve paketin bir girişten diğerine aktarılmasını
sağlar. Çaprazlayıcıların karmaşıklığı anahtarlama elemanlarının ve bağlantıların miktarı
düşünüldüğünde N2’dir. N’nin değeri arttıkça çaprazlayıcıların gerçeklenmesi güçleşir
çünkü tüm giriş ve çıkış portlarına giden bağlantıların aynı yonga üzerinde olması
gerekir. Buna karşın tıkanmasız bir yapıya sahip olması bu anahtarları pek çok uygulama
için çekici hale getirir.
5.1.2.2 Çok Seviyeli Anahtarlar
Çok seviyeli (multi-stage) anahtarlar, çok seviyeli arabağlantı ağları olarak da
adlandırılır. Adından da anlaşılanileceği gibi bir paketin çıkış portuna ulaşabilmesi için
bir kaç sekme yapması gerekir. Her sekme geçilen anahtarlama elemanı sayısını gösterir.
Çaprazlayıcılarda bir olan sekme sayısı çok seviyeli anahtarlarda anahtarın yapısına bağlı
olarak değişim gösterir. Şekil 5.4’te çok seviyeli anahtar ailesinde yeralan bir grup
anahtar yapısı görülmektedir. Banyan, Clos ve Benes ağları çok seviyeli anahtar
yapılarında sıkça kullanılır.
a) Banyan anahtarı
b) Clos anahtarı
c) Benes anahtarı
Şekil 5.4 Çok seviyeli uzam bölüşümlü anahtarlar
4
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Çok seviyeli anahtarlardan Banyan anahtarlar üzerindeki paketler merkezi bir birimin
kontrolü olmadan kendiliğinden yönlenebilir (self-routing). Yolun kendiliğinden
bulunması sırasında her seviyedeki anahtarlama elemanı ilgili adres bitinin değerine
bakarak paketin gönderileceği çıkışa karar verir. Örneğin Şekil 5.5’teki 2x2 boyutundaki
anahtarlama elemanlarından oluşmuş Banyan anahtarına gelen ve 110 adresli çıkışa
gitmek isteyen paket için
1. seviyede, 1 çıkışı (alttaki çıkış),
2. seviyede, 1 çıkışı (alttaki çıkış),
3. seviyede, 0 çıkışı (üstteki çıkış) seçilir.
Sonuçta, paket 110 adresine sahip çıkışa iletilmiş olur.
Yukarıdaki örnekte görüldüğü gibi, anahtarların çıkışları gibi anahtarlama elemanlarının
çıkışları da numaralanır (sıfırdan başlayarak). Bu numaralandırma düzeni paketlerin
yönlendirilmesinde kullanılır. Bir paket hangi girişe gelirse gelsin, yönlendirilirken
Banyan anahtarındaki her anahtarlama elemanında aynı yöntem uygulanır.
Şekil 5.5 Bir Banyan anahtarında paket yönlendirme
Çok seviyeli anahtar yapılarında, Şekil 5.6’da gösterildiği gibi hem anahtar içi
çekişmeler hem de çıkış portu çekişmeleri yaşanabilir. İç çekişmeler farklı çıkışlara
ulaşmak isteyen paketlerden de kaynaklanabilir. Bunun nedeni bazı yolların farklı yollara
ulaşırken ortak kullanılmasıdır. Çıkış portu çekişmesi ise aynı çıkışa ulaşmak isteyen
paketler olduğunda kaçınılmazdır ve anahtarın yapısından bağımsızdır. Yapısından dolayı
iç çekişmelere izin veren anahtarlara tıkanabilen (blocking) anahtarlar denir. Sadece çıkış
portu çekişmesine izin veren anahtarlara ise tıkanmaz (nonblocking) anahtarlar denir.
Tıkanabilen anahtarların bu yönünü iyileştirmek için özel tekniklerin kullanılması
gerekir.
5
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 5.6 Çok seviyeli bir anahtardaki çekişme tipleri
Çok seviyeli anahtarları modüler yapıları nedeniyle birkaç yonga üzerinde gerçeklemek
mümkündür. Bu da, anahtarın ölçeklenebilir olmasını sağlar ve önemli bir avantajdır.
5.2. Köprüler
Köprüler (bridges) aynı protokolü kullanan yerel alan ağlarını birbirine bağlamak için
kullanılır. Köprülerle bağlanmış yerel alan ağları kullanıcıya tek bir yerel alan ağı varmış
izlenimini verir. Köprüler verinin adres kısmını incelerler ve yerel bir bilgisayarı hedef
alan paketleri diğer ağlara geçirmezler. Şekil 5.7’te birkaç köprü kullanarak birleştirilmiş
bir yerel alan ağ grubu görülmektedir. Köprülerin birleştirdiği yerel alan ağlarının her
birine bölüt (segment) adı verilir.
Şekil 5.7. Bir kaç köprü ile birleştirilmiş yerel alan ağları
6
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Daha büyük ve tek bir ağ kullanmak yerine küçük yerel alan ağlarını birbirine köprüler
üzerinden bağlamanın uygulamada pek çok yararı vardır.
1) Aynı bölümde çalışan ekibi tek bir yerel alan ağ üzerine toplayarak onların
arasındaki trafiğin diğer bölümlerin ağları üzerine yayılmasını önlenmiş olur. Bu
hem kaynakların verimli kullanımını sağlar hem de güvenlik açısından önemlidir.
2) Küçük yerel ağlar oluşturup bunları birbirine bağlamak büyük ve tek bir ağ
oluşturmaktan daha ekonomik olabilir.
Köprüler bağlı bulundukları yerel alan ağları üzerindeki bilgisayarların adreslerini bilirler
ve paketleri gerekli ağlara kopyalarlar. Bu bilgilendirme bazen operatör tarafından
yapılır. Eğer uyarlanır (adaptive) ya da öğrenebilen (learning) bir köprü kullanılıyorsa,
köprü bu bilgiyi ağ üzerindeki işlemleri gerçeklerken öğrenir. Bu işlemi Şekil 5.8’teki ağ
üzerinde izleyebiliriz. Köprü gelen çerçevelerdeki kaynak adreslerini takip ederek
bilgisayarların yer aldığı yerel alan ağları hakkında bilgi edinir ve bunu ilgili tabloya
yazar. Gelen çerçeveler de bu tablolardaki verilere göre ilgili yerel alan ağına gönderir.
Bir köprü, nerede olduğunu bilmediği bir bilgisayar için gelen çerçevelerin bağlı
bulunduğu tüm yerel alan ağlarına iletilmesini sağlar.
Bölüt X
A
Bölüt Y
B
B
C
D
E
F
Şekil 5.8. İki yerel alan ağını bağlayan bir öğrenebilen köprü
Şekil 5.8’teki ortama yerleştirilen köprünün akan trafiğe bakarak tablolarını oluşturmasını
Şekil 5.9’da izleyebiliriz. Senaryo her ne olursa olsun, öğrenebilen köprü gelişmelere
bakarak tablolarını oluşturur. Bu arada, hiç trafik yaratmayan bir bilgisayarın hangi
bölütte olduğunu bilmek mümkün olmayacaktır.
Olay
Köprü çalışmaya başlar
A, D’ye çerçeve gönderir
B, C’ye çerçeve gönderir
D, A’ya çerçeve gönderir
F tüme gönderir (broadcast)
E, F’ye çerçeve gönderir
C, A’ya çerçeve gönderir
TabloBölüt X
A
A, B
A, B
A, B
A, B
A, B, C
TabloBölüt Y
D
D, F
D, E, F
D, E, F
Şekil 5.9 Olası bir senaryo için Şekil 5.8’teki köprüye ait tabloların oluşturulması
7
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Köprülerden oluşan bir ağda halkaların oluşturulmamasına dikkat edilmelidir. Bir halka
oluşumunda halkada yer alan bölütlerdeki bilgisayarlara aynı çerçeveler bir kaç kez
ulaşacaktır. Bu durumda bazı köprülerin veri aktarmasına izin verilmemelidir.
Birbirinden uzak yerel alan ağlarını kiralık hatlar (leased lines) üzerinden birleştirmek
için, Şekil 5.10’da gösterildiği gibi uzak köprüler (remote bridges) kullanılır.
Şekil 5.10 Uzak köprüler [1]’den alınmıştır.
5.3. Yönlendiriciler
Yönlendiriciler (routers), paketlerin kaynaktan varış noktasına iletimini sağlayan
birimlerdir. İki nokta (kaynak-varış) arasındaki uygun yolun bulunması (geçilecek
düğümlerin belirlenmesi) onların görevidir. Yerel alan ağları ile geniş alan ağları
arasındaki geçişleri de sağlarlar. Yönlendiriciler, Şekil 5.11’de gösterildiği gibi, farklı
protokollere sahip yerel alan ya da geniş alan ağlarını da bir araya getirirler.
Şekil 5.11 Farklı protokolleri kullanan yerel alan ağlarının bir yönlendirici ile bağlanması
8
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Yönlendirme sırasında yönlendirme tabloları kullanılır. Yönlendirme tablolarında bir
varış noktasına giden en uygun yolun bulunması için kullanılacak parametreler saklanır.
Bu tablolar özel yönlendirme algoritmaları kullanılarak hazırlanır. Bölüm 6’da bu
algoritmalar üzerinde detaylı olarak durulacaktır. Yönlendirme tabloları ile ilgili önemli
noktalardan biri de bu tablolar üzerindeki arama süresidir. Yönlendirme tabloları çok
büyük olabilir. Yüksek kapasiteli hatlardan birim zamanda gelen paket miktarının
yoğunluğu da düşünülerek tablolardaki arama (tablolara erişim) süresinin düşürülmesi
gerekir. Bu amaçla hem yazılım hem de donanım temelli iyileştirici yöntemler kullanılır.
Yönlendiricileri merkez (core) ve kenar(edge) yönlendiriciler olmak üzere, Şekil 5.12’de
gösterildiği gibi, iki sınıfa ayırabiliriz. Merkez yönlendiriciler daha fazla porta, hızlı
hatlara ve yoğun bir trafiğe sahiptir. Bu yoğunluk altında hızla çalışabilmesi için hızlı bir
donanım ve bellek erişim (yönlendirme tablosuna ulaşmak için) mekanizmasına ihtiyacı
vardır. Merkez yönlendiricilerinin dayanıklılığı çok hassas bir noktadır. Bozulmaları
büyük kayıplara neden olabilir. Bu nedenle yedekli çalıştırılmalıdırlar. Kenar
yönlendiriciler ise geniş alan ağlarına yerel trafiğin aktarılması için kullanılır.
Şekil 5.12 Merkez ve kenar yönlendiriciler
9
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 6 :
YÖNLENDİRME TEKNİKLERİ ve ALGORİTMALARI
Türkçe (İngilizce) karşılıklar
Statik (static)
Topoloji (topology)
Ölçüt (metric)
Kaynakta yönlendirme (source routing)
Sekerek yönlendirme (hop by hop routing)
Yönlendirme tabloları (routing tables)
Taşkın (flooding)
Uzaklık vektörü yönlendirmesi (distance vector routing)
Hat durumu yönlendirmesi (link state routing)
Bölüm Hedefi
Bu bölümü bitirdiğinizde
• Bilgisayar ağlarında yönlendirme nedir?
• En kısa yol bulma (Dijkstra) algoritmasını
• Taşkın tekniğini
• Uzaklık vektörü yönlendirmesini
• Hat durumu yönlendirmesini
öğrenmiş olacaksınız.
Bu bölümde bir haberleşme ağı üzerinde yönlendirme tablolarını oluştururken kullanılan
algoritmalar/teknikler üzerinde durulacaktır. Yönlendirme tabloları temelde statik ve dinamik
olmak üzere iki yaklaşım ile oluşturulur. Statik yönlendirme tabloları belli bir algoritmaya
dayanarak önceden oluşturulur ve bir daha değiştirilmez. Bu durumda, bir düğümden diğer
düğümlere ulaşmak için kullanılacak yollar önceden bellidir ve ağdaki trafiğin değişiminden
etkilenmez. Dinamik yönlendirme tablolarında ise tabloların zaman içinde, ağ trafiğinde ya da
bağlantılarda meydana gelen değişimlerle, güncellenmesi hedeflenir.
Her iki tip yönlendirme tablosu kullanımının da olumlu ve olumsuz yönleri vardır. Statik
yönlendirme basittir. Güncelleme gerektirmez ancak zaman zaman belli noktalarda oluşan
tıkanıklıklar, trafiği farklı yollara yönlendirme imkanı olmadığı için, başarımın düşmesine
neden olur. Ya da bazı hatların kopması sonunda, önceden atanmış yolları değiştirmek
mümkün olmadığı için bazı düğümler arasında bağlantı kurulamayabilir. Dinamik
yönlendirmede ise düğümler üzerindeki trafik yükünün artması, tıkanmalar ya da bağlantıların
kopması sonucunda alternatif yollar oluşturulur. Ancak, dinamik yönlendirme algoritmaları
statik algoritmalardan daha karmaşıktır. Hataya dayanıklı olması beklenen ağlarda
yönlendirme tablolarının dinamik teknikler kullanılarak oluşturulması gerekir.
Paketlerin yönlendirilmesi (geçilecek düğümlerin belirlenmesi) iki şekilde gerçeklenir :
kaynakta yönlendirme(source routing) ve sekerek yönlendirme (hop by hop routing).
Kaynakta yönlendirmede kaynak düğüm, paketin sırası ile geçeceği düğümleri
(yönlendiricileri) belirler ve bu bilgi pakete eklenir. Yönlendiriciler bu bilginin bulunduğu
özel alana bakarak paketi sırası ile geçmesi gereken düğümlere aktarırlar. Bu yöntemde,
yönlendirme işlemi kaynak düğümde yapılır. Diğer düğümler paketin belirlenen yol üzerinden
geçmesini sağlar. Sekerek yönlendirmede ise paketin üzerindeki varış düğümü adresine
1
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
bakarak paketin gönderileceği bir sonraki düğümün adresi belirlenir ve paket o düğüme
aktarılır. Yol üzerindeki her sekmede (düğümde) bu işlem yapılır ve paket varış düğümüne
kadar ulaştırılır.
6.1 Yönlendirme Teknikleri :
Literatürde pek çok paket yönlendirme tekniğine rastlayabilirsiniz. Bu bölümde en temel
yönlendirme teknikleri üzerinde durulacaktır.
6.1.1 En Kısa Yolu Bulma Algoritması (Dijkstra’s Shortest Path Algorithm)
Yönlendirme teknikleri üzerinde düşünmeye başladığınızda aklınıza gelebilecek ilk teknik iki
nokta arasındaki en kısa yolu bulmak ve paketleri o yol üzerinden aktarmak olacaktır.
Bilgisayar ağlarında iki nokta arasındaki en kısa yolu bulurken ölçüt olarak:
- bağlantı noktaları arasındaki coğrafi uzaklık,
- geçilen düğüm (sekme) sayısı, ya da
- hatlar üzerinde ortaya çıkan aktarım süreleri, düğümlerdeki kuyruklarda bekleme süreleri
(gecikme değerleri)
kullanılabilir. Sonuçta amacımız, kullanılan ölçüte bağlı olarak kaynak noktasından varış
noktasına en kısa yolun bulunmasıdır.
Bu bölümde açıklanacak en kısa yol algoritması Dijkstra tarafından geliştirilmiştir.
Algoritmamızı Şekil 6.1’de verilen ağ üzerinde daha iyi açıklayabiliriz. Şekilde kullanılan
ölçütün gecikme değerleri olduğunu düşünelim. Amacımız A noktasından diğer düğümlere en
kısa yolu bulmak olsun.
2
B
5
C
10
3
A
G
3
7
F
2
8
6
H
D
5
3
E
Şekil 6.1 Örnek ağ yapısı
Bu durumda önce A düğümünden başlıyoruz ve ona komşu olan düğümleri inceleyip onlara
geçiçi uzaklık değerlerini atıyoruz. Şekil 6.2(a)’da B ve F düğümleri için belirlenmiş geçiçi
uzaklık değerleri bulabilirsiniz. Diğer düğümler henüz incelenmediği için onların geçici
uzaklık değerleri sonsuz işareti ile gösterilmiştir.
2
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
B(5)
A
C (∞)
G (10)
H (∞)
F(3)
D (∞)
E (11)
a)
B(5)
A
C (7)
G (8)
H (∞)
F(3)
D (∞)
E (11)
b)
B(5)
A
C (7)
G (8)
H (17)
F(3)
D (13)
E (11)
c)
3
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
B(5)
A
C (7)
G (8)
H (10)
F(3)
D (13)
E (11)
d)
B(5)
A
C (7)
G (8)
H (10)
F(3)
D (13)
E (11)
e)
B(5)
A
C (7)
G (8)
H (10)
F(3)
D (13)
E (11)
f)
4
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
B(5)
A
C (7)
G (8)
H (12)
F(3)
D (13)
E (11)
g)
Şekil 6.2 Geçici uzaklık değerlerinin belirlenmesi
Daha sonra sırası ile A’dan ulaşılan en yakın düğümden (bu örnekte F) başlayarak uzaklık
belirlemeye devam ediyoruz. F’nin seçiminden sonraki uzaklık değerleri şekil 6.2(b)’de
verilmiştir. B, C, G, H ve E’nin seçiminden sonraki uzaklık değerleri 6.2(c-g)’de
gösterilmiştir.
Örnekten de anlaşılacağı gibi bu yöntemde son düğüm dışında tüm düğümler bir kez
işlenmiştir. Yukarıdaki örnekte A düğümüne olan en kısa yollar hesaplanmıştır. Yani kaynak
düğüm A’dır. Aynı yöntem kullanılarak diğer kaynak düğümler için de hesaplama yapılır.
Dijkstra’nın en kısa yol algoritması Şekil 6.3’te verilmiştir. Bu algoritmada iki boyutlu L
matrisi duğümler arasındaki uzaklıkları (ya da gecikme değerlerini) verir. L[i,j], i ve j
düğümleri arasındaki uzaklığı (veya gecikmeyi) verir. Matriste sonsuz işareti ile gösterilmiş
alanlar ilgili iki düğüm arasında bağlantı olmadığını gösterir. Yukarıdaki ağ topolojisindeki
kenarlar çift yönlü bağlantıları göstermektedir. Yani hat üzerinde verilen değer hem i’den j’ye
ulaşmak için hem de j’den i’ye ulaşmak için kullanılır. Bu nedenle L[i,j]=L[j,i] ve matris
simetriktir. Bu özellik her ağ yapısında olmayabilir. Aşağıda, örneğimizdeki topoloji için L
matrisi verilmiştir. Bu matris Şekil 6.1’e bakarak hazırlanır.
L=
A
0
5
∝
∝
∝
3
∝
∝
B
5
0
2
∝
∝
∝
3
∝
C
∝
2
0
6
∝
∝
∝
10
D
∝
∝
6
0
3
∝
∝
∝
E
∝
∝
∝
3
0
8
∝
5
F
3
∝
∝
∝
8
0
7
∝
G
∝
3
∝
∝
∝
7
0
2
H
∝
∝
10
∝
5
∝
2
0
A
B
C
D
E
F
G
H
Aşağıdaki algoritmada tek boyutlu D matrisi kaynak düğümden diğer düğümlere olan en kısa
yolların değerini hesaplarken (geçiçi uzaklık değerlerini saklamak için) kullanılmıştır.
5
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Matrislerde indeks değeri olarak kullanılan 1, 2, 3, 4, 5, 6, 7, 8 …. sırası ile A, B, C, D, E, F,
G, H düğümlerini ifade etmektedir. n ağdaki düğüm sayısını gösterir. Bu örnekte 8’dir.
function Dijkstra(L[1..n, 1..n]) : array [2..n]
array D[2..n]
set C
{incelenecek düğümleri saklar}
C ← {2, 3, 4, 5, 6, …, n}
for i ← 2 to n
D[i] ← L[1,i]
repeat n - 2 times
v ← C’den en küçük D[v] değerini sağlayan bir eleman
v ← C \ {v}
{bu eleman C setinden çıkarılır}
for each w ∈ C do
D[w] ← min(D[w], D[v] + L[v,w])
return D
Şekil 6.3 Dijkstra’nın en kısa yolu bulma algoritması
Dijkstra algoritması ağda oluşacak değişimlere duyarlı değildir. Bu nedenle bir bağlantının
kopması ya da bir bağlantı üzerindeki trafik yükünün artması bazı düğümler arasındaki
aktarımı imkansız ya da çok güç hale getirebilir.
6.1.2 Taşkın (Flooding)
Bu yöntemde bir düğüme ulaşan paketin kopyaları çıkarılır ve bu kopyalar paketin geldiği
bağlantı (hat) dışındaki tüm bağlantılardan gönderilir. Doğal olarak bu yöntem aynı paketin
pek çok kopyasının yaratılmasına ve bu kopyaların ağdaki trafiği aşırı derecede
yoğunlaştırmasına neden olacaktır. Bu dezavantaja karşın, taşkın yönteminde seçilecek hat
için özel hesaplamalar yapılmasına gerek kalmaz. Paket, doğal olarak, ek kısa yol üzerinden
varış noktasına erişir. Ancak bu sırada aynı paketin pek çok kopyası yaratılır. Hatta aynı
kopyalar pek çok kez aynı düğümlere ulaşır. Şekil 6.4 (a-d), A düğümünden D düğümüne
gönderilen bir paketin üç sekme içindeki çoğalmasını ve eriştiği düğümleri gösterir.
D
A
a)
6
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
B
A
C
G
H
F
D
E
b)
B
A
C
G
H
F
D
E
c)
B
A
C
G
H
F
D
E
d)
Şekil 6.4 Taşkın tekniğinde paketlerin ağ içinde yayılması
Tekniğin dezavantajlarını önlemek için paketlere sekme sayacı eklenmesi önerilmiştir. Sekme
sayacına, paket yaratıldığında, kaynak düğüm tarafından kaynak ve varış düğümleri
arasındaki sekme sayısını gösteren bir değer atanır. Sekme sayacının değeri geçilen her
düğümde bir azaltılır. Sekme sayacı sıfır değerine ulaştığında, paket varış noktasına
ulaşmamışsa yok edilir. Paketlerin aynı düğüm tarafından tekrar tekrar kopyalanmasını
engellemek için önerilen bir diğer yöntem ise her düğümün yarattığı/kopyaladığı paketlerin
kaydını tutmasıdır. Yeni gelen bir paketin kopyalarının yaratılmasından önce bu kayıtlar
kontrol edilir ve paket daha önce çoğaltılmadıysa işleme devam edilir aksi halde paket yok
edilir.
7
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
6.1.3 Uzaklık Vektörü Yönlendirmesi (Distance Vector Routing)
Uzaklık vektörü yönlendirmesi dinamik bir yönlendirme algoritmasıdır. Bu teknikte her
yönlendirici bir yönlendirme tablosu tutar bu tabloda ağdaki her yönledirici için bir satır
bulunur. Her satırda ilgili yönlendiricinin tablonun bulunduğu yönlendiriciye olan uzaklığı ve
ilgili yönlendiriciye hangi çıkış hattı üzerinden ulaşılacağı bilgisi saklanır. Kullanılan ölçütün
uzaklık olması gerekmez. Bu ölçüt gecikme, sekme sayısı, … olabilir. Gecikmenin ölçüt
olarak kullanıldığı durumlarda, her yönlendirici kendisi ile komşu yönlendiriciler arasındaki
gecikmeyi doğrudan bulabilir.
Uzaklık vektörü yönlendirmesinde, her yönlendirici (periyodik olarak) her T milisaniyede bir
kendi tablosunda bulunan ölçüt değerlerini komşularına gönderir ve benzer bir tabloyu da
komşusundan alır. Gelen tablolardaki verilere bakarak her yönlendirici doğrudan bağlı
olmadığı yönlendiriciler ile arasındaki gecikme değerlerini ve o yönlendiricilere nasıl
ulaşacağını bulabilir. Şekil 6.1’deki topoloji üzerindeki değerlerin bir anlık gecikme değerleri
olduğunu ve ağın çok çok kısa bir süre önce aktif hale geldiğini varsayalım. Bu durumda her
yönlendirici sadece komşusuna olan gecikmeyi bilsin ve diğer yönlendiricilere nasıl
ulaşılacağı konusunda bilgi sahibi olmasın. Yönlendiricilerin tabloları Şekil 6.5’deki gibi
olacaktır.
8
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
2
B
C
10
3
2
D
F
H
F Yönlendiricisi
A
B
C
D
E
F
G
H
3
∞
∞
∞
8
0
7
∞
A
E
G
-
∞
2
0
6
∞
∞
∞
10
B
D
H
G Yönlendiricisi
A
B
C
D
E
F
G
H
∞
3
∞
∞
∞
7
0
2
B
F
H
A
B
C
D
E
F
G
H
Birsonraki
düğüm
A
B
C
D
E
F
G
H
gecikme
A
C
G
-
∞
∞
6
0
3
∞
∞
∞
C
E
-
H Yönlendiricisi
A
B
C
D
E
F
G
H
Birsonraki
düğüm
∞
∞
∞
3
0
8
∞
5
5
0
2
∞
∞
∞
3
∞
D Yönlendiricisi
gecikme
Birsonraki
düğüm
A
B
C
D
E
F
G
H
gecikme
E Yönlendiricisi
A
B
C
D
E
F
G
H
C Yönlendiricisi
Birsonraki
düğüm
B
F
-
B Yönlendiricisi
Birsonraki
düğüm
0
5
∞
∞
∞
3
∞
∞
3
E
Birsonraki
düğüm
Birsonraki
düğüm
A
B
C
D
E
F
G
H
gecikme
A Yönlendiricisi
5
8
F
D
Birsonraki
düğüm
7
gecikme
3
H
gecikme
G
gecikme
A
6
gecikme
5
∞
∞
10
∞
5
∞
2
0
C
E
G
-
9
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 6.5 Uzaklık vektörü yönlendirmesinde tabloların ilk durumu
Bu andan sonra B, F ve H yönlendiricilerinden gelen tablolara göre G yönlendiricisinin
kendi yönlendirme tablosunu güncelleyişi Şekil 6.6’da verilmiştir. G yönlendiricisi B, F
ve H’den kendisine ulaşan vektörlere göre yönlendirme tablosundaki değerleri günceller
ve doğrudan bağlı olmadığı yönlendiricilere olan gecikmeyi hesaplar. Güncelleme
sırasında amaç en kısa gecikmeye sahip çıkış hattını bulmaktır. Bir yönlendiriciye
ulaşmak için alternatif yollar olabilir ancak bu yolların en kısası seçilmelidir. Örneğin, G
yönlendiricisi, A’ya F (7+3) ya da B (3+5) üzerinden ulaşabilir. Ancak B üzerinden
gidilen yol daha kısa olduğu için onu tercih eder.
Uzaklık vektörlerinin aktarılmasından sonra G’nin doğrudan bağlı olmadığı A, C ve E
yönlendiricilerine olan gecikme değerlerine sahip olduğunu görmekteyiz.
A
B
C
D
E
F
G
H
∞
∞
10
∞
5
∞
2
0
C
E
G
-
A
B
C
D
E
F
G
H
Birsonraki
düğüm
A
E
G
-
G Yönlendiricisi
gecikme
3
∞
∞
∞
8
0
7
∞
Birsonraki
düğüm
A
B
C
D
E
F
G
H
H Yönlendiricisi
gecikme
A
C
G
-
Birsonraki
düğüm
5
0
2
∞
∞
∞
3
∞
gecikme
Birsonraki
düğüm
A
B
C
D
E
F
G
H
F Yönlendiricisi
gecikme
B Yönlendiricisi
3+5
3
3+2
2+5
7
0
2
B
B
B
H
F
H
Şekil 6.6 G yönlendiricisindeki tablonun güncellenmesi
Bu teknikte, uzaklık vektörleri T milisaniyede bir komşulara gönderildiği için ağ
topolojisindeki bir değişikliğin (bir yönlendiricinin bozulması ya da bir hattın kopması)
diğer yönlendiricilere ulaşması, bozukluğun olduğu noktanın diğer noktalara olan
uzaklığı ile orantılı olarak değişim gösterir. Bilginin tüm düğümlere aynı anda ulaşma
imkanı yoktur. Bu da sonsuza sayma dediğimiz problemi ortaya çıkarır. Varsayalım ki,
ölçütümüz sekme sayısı ve ağımızdaki E yönlendiricisi bozuldu (Şekil 6.7).
10
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
1
B
C
1
1
1
A
1
G
1
1
F
1
1
H
D
1
1
E, BOZUK!
Şekil 6.7 Ağ üzerindeki E yönlendiricisinin bozulması ve sekme sayısının ölçüt olarak
kullanılması durumu
•
•
•
Bu bilgi ilk aşamada H, D ve F yönlendiricilerine ulaşacaktır. Bu yönlendiriciler
tablolarında ilgili alanı sonsuz yaparken G yönlendiricisi H’ye ‘ben E’ye 2
sekmede ulaşıyorum’ bilgisini içeren vektörünü gönderecektir (doğrudur, ölçüt
sekme sayısı olduğu için F üzerinden ulaşıyordur). H bu bilgiye güvenip
tablosunu E’ye G üzerinden 3 sekmede ulaşacak şekilde değiştirir.
Bir sonraki aktarımda F’den E’nin çöktüğü bilgisi G’ye ulaşır. Ancak H, G’nin
gönderdiği eski vektöre dayanarak E’ye 3 sekmede ulaşabileceğini bildirecektir.
Bu durumda G, H’den gelen vektöre güvenerek tablosunu E’ye 4 sekme ile
ulaşacak şekilde günceller.
Gecikme değeri hatalı olarak bu şekilde artmaya devam eder.
6.1.4 Hat Durumu Yönlendirmesi (Link State Routing)
Hat durumu yönlendirmesi de dinamik bir tekniktir. Amacı, toplojideki değişimlere
kolayca adapte olmak ve trafikteki değişimlere göre gerektiğinde alternatif yollar
bulmaktır. Hat durumu yönlendirmesini, en kısa yol bulma (Dijkstra) algoritmasının
uygulaması olarak da düşünebiliriz. Burada, yönlendiriciler bağlı oldukları hatlar
(komşuları ile aralarındaki) üzerindeki gecikmeleri gösteren verileri ağdaki tüm
yönlendiricilere ulaşması için gönderirler. Bu verileri alan yönlendiriciler ağ topolojisini
oluşturur ve diğer yönlendiricilere en kısa yoldan ulaşmak için bu topoloji üzerinde en
kısa yol algoritmasını çalıştırırlar. Uygun yolları belirlerler. Hat durumunu gösteren
paketler, en kolay taşkın yöntemi ile yayılabilir. Bu durumda paketlerin gereksiz yere ağ
içinde dolaşmasını önlemek için hat durumu paketlerinin üzerine yaş (sekme sayacı) alanı
koymak anlamlıdır.
Ağ üzerindeki trafik zamana bağımlı olarak değişim gösterebilir, yönlendiriciler bu
değişimleri yansıtmak için yeni hat durumunu paketleri yaratır ve gönderirler. Bu
11
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
durumda yeni paketlerin eskilerinden ayırt edilmesini sağlamak için paketlere sıra
numarası verilir. Bir yönlendiriciye ait daha güncel (daha büyük sıra numarasına sahip)
bir paket geldiğinde eski paket yok edilir. Sıra numarası ile ilgili olarak karşılaşılacak bir
problem sıra numarası bozulmasıdır. Örneğin iletimdeki bir hata sonucu sıra numarası
bozulur ve 1 sıra numarası 65’e dönüşürse, aynı düğüm tarafından gönderilen, 2 ile 65
sıra numarası arasındaki tüm hat durumu paketleri geçersiz sayılır. Bu tekniğe ait bir
diğer sorun ise: yönlendiricilerden bir bozulup tekrar düzeltildiğinde yarattığı hat durumu
paketlerı 0 sıra numarası ile başlar. Ne yazık ki, bu hat durumu paketi daha önce aynı
yönlendirici tarafından yaratılmış hat durumu paketlerinden daha düşük (veya eşit) sıra
numarasına sahip olduğu için diğer yönlendiriciler tarafından yok edilecektir.
--------
12
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 7:
ÇOĞAGÖNDERİM YÖNLENDİRMESİ,
GEZGİN DÜĞÜMLER İÇİN YÖNLENDİRME, ve
YAPISIZ AĞLARDA YÖNLENDİRME
Türkçe (İngilizce) karşılıklar
Çoğagönderim (multicast)
Yayın, Tümegönderim (broadcast)
Kapsayan ağaç (spanning tree)
Merkez temelli ağaç (core-based tree)
Seyyar (portable)
Gezgin (mobile)
Sabit (stationary)
Yapısız ağ (ad-hoc network)
Bölüm Hedefi
Bu bölümü bitirdiğinizde
• Kapsayan ağaç oluşturmayı,
• Çoğagönderim yönlendirmeyi,
• Gezgin düğümler için yönlendirmeyi,
• Plansız ağlar, ve
• Plansız ağlarda yönlendirmeyi
öğrenmiş olacaksınız.
Bu bölümün hedefi Bölüm 6’da incelenen yönlendirme algoritmalarının ötesinde, özel
durumlarda kullanılacak yönlendirme teknikleri/algoritmaları üzerinde durmaktır.
İncelenecek özel durumlar: çoğagönderim, gezgin düğümler ve yapısız (ad-hoc) ağlar
için yönlendirme olacak.
7.1 Kapsayan Ağaç Oluşturma
Kapsayan ağaç, bir çizge (ağın topolojik yapısı olarak düşünebiliriz) üzerindeki tüm
düğümleri içeren ve düğüm_sayısı-1 kenardan oluşan altçizgedir. Tüm düğümleri
içermesi nedeniyle kapsayan ağaç olarak adlandırılır. Kenarlar çif yönlü bağlantıları
gösterdiği ve yapı halka içermediği için bu ağaçlarda herhangi iki düğüm arasında sadece
tek bir yol bulunur.
Bu bölümde Kruskal tarafından geliştirilen en küçük kapsayan ağaç algoritması
açıklanacaktır. Kapsayan ağacın en küçük olarak adlandırılmasının nedeni kenarlar
seçilirken ağırlığı en kısa kenara öncelik verilmesindendir. Eğer kenar uzunluklarının bir
önemi yoksa, kenar uzunluklarını gösteren L matrisinde tüm kenarların uzunlukları 1
olarak gösterilebilir. Kruskal algoritması aşağıdaki gibidir:
1
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
function Kruskal(L[1..n, 1..n]) : array [1..n, 1..n]
{n düğüm sayısını verir}
array Agac[1..n, 1..n]
{seçilen kenarları saklar}
integer kenar
Kenarları uzunluklarına göre sırala
Agac ← 0
{Agac matrisinin tüm elemanlarına sıfır değeri verilir}
kenar ← 0
n küme yarat ve her birine bir düğüm koy
repeat
e ← {u, v}
{o ana kadar seçilmemiş en küçük kenarı seç}
u_kumesi ← bul(u) {u düğümünün bulunduğu kümeyi bul}
v_kumesi ← bul(v) {v düğümünün bulunduğu kümeyi bul}
if u_kumesi <> v_kumesi
then
{u ve v farklı kümelerden geliyor, halka olasılığı yok}
birleştir(u_kumesi, v_kumesi) {iki kümeyi birleştir}
Agac[u,v] = Agac [v,u] = L[u,v]
{bu kenarı ağaç kenarları
arasına ekle}
kenar ++
until (kenar = = n-1)
return Agac
Bu algoritma her düğümü öncelikle ayrı bir kümeye koyar daha sonra bu kümeler
arasındaki en kısa yolları seçerek bağlantı oluşturur ve aralarında bağlantı oluşan
kümelerin elemanlarını aynı kümeye koyar. Bu işlem tüm düğümler aynı kümede
toplanana ya da n-1 çift yönlü kenar seçilene kadar devam eder. Sonuçta seçilen kenarlar
en küçük kapsayan ağacı oluşturur. Kenarlar çift yönlü olduğu için (u ve v düğümleri
arasındaki kenar, hem u’dan v’ye hem de v’den u’ya bağlantı olduğunu gösterir) secilen
her bir kenar Agac matrisinde iki güncelleme gerektirir.
2
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
1
1
4
6
4
3
4
4
2
2
3
5
6
8
5
7
6
3
7
Şekil 7.1 En küçük kapsayan ağaç algoritması için topoloji örneği
Şekil 7.1’de verilen topolojiye Kruskal algoritması uygulandığında aşağıdaki adımlar
gerçekleşir:
1. adım
2.adım
3. adım
(1, 2) kenarı seçilir
(2,3) kenarı seçilir
(4,5) ya da (6,7) kenarları eşit uzunlukta, biri rastgele seçilir. Diyelim ki
(4,5) kenarı seçilir
4. adım
(6,7) kenarı seçilir
5. adım
(1,4) ya da (4,7) ya da (2,5) kenarı eşit uzunlukta biri rastgele seçilir.
Diyelim ki, (1,4) kenarı seçilir
6. adım
(4,7) ve (2,5) kenarları aynı uzunlukta, biri rastgele seçilir. Diyelim ki,
(2,5) kenarı seçilir ancak iki düğüm de aynı kümede olduğu için bu kenar
kabul edilmez.
7.adım
(4,7) kenarı seçilir
6 kenar seçildiği için işlem tamamlanır.
Seçilen kenarlar sonrasında oluşan kapsayan ağaç Şekil 7.2’de kalın kenarlarla
gösterilmiştir.
3
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
1
1
4
6
4
3
4
4
2
2
3
5
6
8
5
7
6
3
7
Şekil 7.2 Örnek topoloji üzerindeki ek küçük kapsayan ağaç
7.2 Çoğagönderim Yönlendirme
Tümegönderim ve çoğagönderim bilgisayar haberleşmesinde sıkça karşılaşılan
durumlardır. Tümegönderim de hedeflenen bir paketin/verinin bir ağdaki/altağdaki tüm
bilgisayarlara iletilmesidir. Çoğagönderim ise bir paketin/verinin belli bir grup
bilgisayara iletilmesidir. Tümegönderim tüm bilgisayarları hedef aldığı için
gerçeklenmesi daha kolaydır.
Verinin birden fazla bilgisayara iletilmesi durumunda kaçınılması gereken en önemli
nokta aynı verinin aynı hatlar üzerinden tekrar tekrar aktarılmasıdır. Bu durum ağ
kaynaklarının verimsiz kullanımına yol açar. Yapılması gereken: kaynak ve varış
noktaları arasında ortak yollar oldukça, bu yollar üzerinde aynı verinin tek bir kez
aktarılmasını ve gerek duyuldukça verinin kopyalanmasını sağlamaktır. Bu durum Şekil
7.3’de açıklanmıştır.
4
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
C (varış)
(kaynak)
A
B
D (varış)
E
I
F(varış)
G
H (varış)
(a) Grubun her elemanı için bir paket yaratma durumu (1. sekme)
C
A
B
D
E
I
F
G
H
(b) Grubun her elemanı için bir paket yaratma durumu (2. sekme)
5
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
C
(varış)
(kaynak)
A
B
D (varış)
E
I
F (varış)
G
H (varış)
(c) Çoğagönderim ağacı üzerinde en az paket yaratma durumu (1. sekme)
C
A
B
(kopyala)
D
E
I
F
G (kopyala)
H
(d) Çoğagönderim ağacı üzerinde en az paket yaratma durumu ( kopyalama ve 2. sekme)
Şekil 7.3 Çoğagönderim paketlerinin iletimi (iki durum için)
Çoğagönderim, grup yönetimi gerektirir. Verinin iletilecegi bilgisayarlar/düğümler/
kullanıcılar bir grup oluşturur. Gruba yeni elemanlar katılması ya da varolan bir elemanın
ayrılması durumunda gerekli güncellemelerin yapılması gerekir. Yönlendiriciler de
kendilerine bağlı düğümlerin hangi gruplarda yer aldıklarını bilmelidirler. Bu işlem
düğümlerin yönlendiricileri bilgilendirmesi ya da yönlendiricilerin periyodik olarak
6
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
sorgulaması ile gerçeklenir. Yönlendiriciler tarafından elde edilen bilgiler komşu
yönlendiricilerle paylaşılır. Böylece gruplara ait bilgiler ağ içinde yayılır.
Çoğagönderim yönlendirmesi yapmak için her yönlendirici diğer yönlendiricileri içeren
bir kapsayan ağaç oluşturur. Daha sonra belli bir gruba bu kapsayan ağaç üzerinden
erişmek için gerekli olmayan tüm yollar budanır ve kullanılacak yollar bulunur. Örneğin
Şekil 7.4’te gösterilen ağ üzerinde iki çoğagönderim grubu olsun (grup 1 ve grup 2).
Şekildeki ağ üzerinde ilgili yönlendiriciler 1 ve 2 ile belirtilmiştir (Şekil 7.4(a)). Kaynak
düğümün en üst sol köşedeki düğüm olduğunu düşünürsek, diğer düğümlerin altısı
birinci çoğagönderim grubu ile, beşi ikinci çoğagönderim grubu ile ilgilidir. Bu durumda
kaynak düğümden her iki grubun yönlendiricilerini içeren kapsayan ağaç Şekil 7.4(b)’de,
sadece birinci grubun yönlendiricilerini içeren kapsayan ağaç Şekil 7.4(c)’de, sadece
ikinci grubun yönlendiricilerini kapsayan ağaç ise Şekil 7.4(d)’de verilmiştir.
Şekil 7.4 İki çoğagönderim grubuna sahip ağ. [1]’den alınmıştır.
Kapsayan ağaçlar tüm düğümleri içerir oysa ki biz, her bir çoğagönderim grubu için bir
kapsayan ağaç oluşturmak ve bu ağacında grubun üyelerini içermesini istiyoruz. Bu
durumda gereksiz kenarların kesilerek (bu işleme budama denir) ağacın küçültülmesi
anlamlıdır. Kapsayan ağacın budanması (pruning) için pek çok yöntem kullanılabilir.
Bunların en basiti hat durumu yönlendirmesinde görülür. Çünkü bu teknik her düğümde
tüm topolojinin yaratılmasını sağlar. Budama işlemi kaynağa uzak düğümlerden kaynağa
doğru yapılır. Dikkat edilmesi gereken bir diğer nokta ise bazı düğümlerin çoğagönderim
grupları içinde yer almamasına karşın grubun uzaktaki elemanlarına ulaşmak için
kapsayan ağaca dahil edilmesidir. Şekil 7.4(c)’de görüldüğü gibi.
7
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Uzaklık vektörü yönlendirmesinde ise kapsayan ağacı budamak için dağıtılmış bir teknik
kullanılır. Bu teknikte herhangi bir yönlendirici kendisinin ya da komşularının yer
almadığı bir çoğagönderim grubuna ait bir mesaj aldığında o mesaji gönderen
yönlendiriciye budama mesajı gönderir. Budama mesajını alan yönlendirici o mesajı
gönderen yönlendiriciye ait hattı budar.
Her yönlendiricinin, her grup için bir kapsayan ağaç oluşturması durumunda, ağdaki
düğüm ve grup sayısına bağlı olarak gerekli bellek kapasitesi ciddi bir şekilde artabilir.
Bu sorunu çözmek için, merkez temelli ağaç (core-based tree) tekniği önerilmiştir. Bu
teknik ile her çoğagönderim grubu için tek bir ağaç oluşturulur. Bu ağacın kökü (merkezi)
olarak, gruptaki tüm yönlendiricilere eşit uzaklıkta bir yönlendirici seçilir. Her zaman bu
kriterin tam olarak sağlanması mümkün olmayabilir, ancak önemli olan merkez
yönlendirici ile diğer yönlendiriciler arasında dengeli bir uzaklığın olmasıdır. Gruba
mesaj göndermek isteyen yönlendirici, mesajını merkez yönlendiriciye gönderir ve mesaj
merkez yönlendiriciden diğer yönlendiricilere yayılır. Bu durumda, ağ üzerindeki herbir
çoğagönderim grubu için tek bir ağaç oluşturulur.
7.3 Gezgin (Mobile) Düğümler için Yönlendirme
Gelişen teknoloji ile pek çok insan seyyar (portable) bilgisayarları ile dolaşmakta ve
gittikleri yerlerden kendilerine gelen e-posta mesajlarını okumak, kendi dosyalarına
erişmek istemektedir. Günümüzde bu, bir sunucuya bağlanmak şeklinde
gerçeklenmektedir. Üzerinde çalışılan konulardan biri de benzeri durumlarda mesajların
doğruca ilgili bilgisayara iletilmesi içindir. Cep telefonlarında olduğu gibi. Bu durum için
örnek bir ortam Şekil 7.5’te verilmiştir.
Şekil 7.5 Yerel alan ağlarının, telsiz ağların bağlı olduğu bir geniş alan ağı. [1]’den
alınmıştır.
Hiç hareket etmeyen bilgisayarları sabit (stationary) olarak adlandırıyoruz. Gezgin
bilgisayarları ise iki grupta toplayabiliriz. Bunların biri sistem değiştiren (migratory)
8
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
bilgisayarlar grubu, diğeri ise dolaşan (roaming) bilgisayarlar grubudur. Sistem
değiştiren gezgin bilgisayarlar, gidilen yerdeki bilgisayar ağını kullanırlar ve kullanım
sırasında hareketli değildirler. Dolaşan gezgin bilgisayarlar ise, devamlı hareket
halindedir ve bu sırada haberleşme ağına erişmek ihtiyacındadırlar.
Bu yaklaşımda, tüm bilgisayarların değişmez bir adresi, ev yeri (home location) olduğu
kabul edilmektedir. Telefon numaralarımız ev yeri için iyi bir örnek oluşturur.
Şekil 7.5’teki gibi dünyanın coğrafi olarak küçük birimlere (alanlara) bölündüğünü
düşünebiliriz. Bu birimler yerel alan ağları, telsiz ağların kapsadığı alanlar, ... olabilir. Bu
alanlara kayıtlı, yani orayı ev yeri olarak kullanan bilgisayarlar (düğümler) olduğu gibi,
bu alanlarda dolaşan ziyaretçi (visiting) bilgisayarlar da olabilir. Bu alanlarda ziyaretçi
bilgisayarlarla ilgili bir ya da birden fazla yabancı ajan (foreign agent) bulunur. Bu
ajanların görevi ziyaretçi bilgisayarları algılamak ve onlarla ilgili işlemleri yapmaktır.
Benzer şekilde, bir alana ait bilgisayarların diğer alanlardaki varlıkları ile ilgili kayıtları
tutan ev ajanları (home agents) da vardır.
Yeni bir bilgisayar (birim) ev alanından farklı bir alana girerse öncelikle o alana
kaydolmalıdır. Kayıt işlemi aşağıdaki gibidir:
1) Periyodik olarak her yabancı ajanı kendi alanına giren ziyaretçi bilgisayarları
belirlemek için paket yayar. Bazı durumlarda, ortamda yabancı ajanı olup olmadığı
ziyaretçi bilgisayarlar tarafından da sorgulanabilir
2) Ziyaretçi bilgisayar kendini yabancı ajanına kaydettirir. Adresini, ortama erişim için
gerekli verileri ve güvenlik bilgilerini aktarır.
3) Yabancı ajanı, ziyaretçi bilgisayarın ev ajanı ile bağlantı kurar ve onu ziyaretten
haberdar eder. Bu bilgileri güvenilir kılmak için gerekli güvenlik kodlarını ekler.
4)İlgili ev ajanı, gelen verileri inceler, uygun görürse yabancı ajanın işleme devam
etmesine izin verir.
5) Yabancı ajanı gerekli izni alınca ziyaretçi bilgisayarı kendi tablosuna kaydeder.
Gezgin bilgisayarlara gönderilmek istenen veri öncelikle onların ev adreslerine gider.
Şekil 7.6’da bu konuyu açıklayan bir örnek verilmiştir.
9
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 7.6 Gezgin bilgisayarlar için paket yönlendirmesi. [1]’den alınmıştır.
Bu örnekte gezgin bilgisayarın ev yeri New York’tur ve Seattle’daki bir bilgisayardan
ona veri göndermek istenmektedir. Ancak bu sırada gezgin bilgisayar Los Angeles’dadır.
Paketler öncelikle gezgin bilgisayarın ev yerine gelir ve buradan gezgin bilgisayarın
geçici adresi öğrenilir.
Bu işlem sırasında ev ajanı, gezgin bilgisayar için gelen paketleri kapsülleyerek Los
Angeles’taki yabancı ajanına gönderir. Bu ajan gerekli kapsülleri açarak veriyi gezgin
bilgisayara ulaştırır.
Bunun yanı sıra, ev ajanı, gönderen bilgisayara, paketleri kapsülleyerek Los Angeles’taki
yabancı ajanına göndermesini de bildirir. Bu durumda paketler boş yere New York’a
gönderilmezler, kapsüllenerek doğrudan gezgin bilgisayarın geçiçi adresine gönderilirler.
7.4 Yapısız (Ad Hoc) Ağlarda Yönlendirme
Telsiz ortamlarda baz istasyonunun varsa tüm haberleşme baz istasyonu (bazen erişim
noktası, access point, olarak da adlandırılır) üzerinden aktarılır. Diğer durumlarda ise
bilgisayarlar çevrelerindeki bilgisayarlara doğrudan veri gönderilerek bir haberleşme ağı
yaratabilirler. Bu durumda veri bir bilgisayardan diğerine geçerek ilerler. Bu presip
üzerine kurulmuş ağlara yapısız ağlar (ad hoc networks) denir. Pek çok ortam yapısız
ağların kullanımı için uygun olabilir. Bunları:
• hareketli araçların oluştuduğu bir savaş ortamı,
• denizdeki bir filo,
• deprem sonrasında ilkyardım hizmeti verilen bir ortam
olarak sıralayabiliriz.
10
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bu durumda her bilgisayar hem yönlendirici hem de konak (host) görevini üstelenir. Bu
ağlara MANET’ler (Mobile Ad hoc NETworks) de denir. Yapısız ağlarda hem kullanıcılar
hem de yönlendiriciler hareketli olduğu için sabit bir topoloji yoktur. Zaman içinde
düğümlerin komşuları değişir. Bu nedenle klasik telli ağlarda kullanılan teknikler yapısız
ağlarda kullanılmaz.
Yapısız ağlar için önerilmiş yönlendirme algoritmalarından biri AODV (Ad hoc Ondemand Distance Vector) yönlendirme algoritmasıdır. Bu teknik, ortamdaki düşük bant
genişliğini ve kısa ömürlü pilleri göz önüne alır. Bu tekniğin bir diğer özelliği de
gönderilecek bir paket olduğunda yol bulma çalışmalarının yapılmasıdır.
Bu ağlarda iki bilgisayar birbirlerinin kapsama alanına giriyorsa komşu olarak
görülmektedir. Yani aralarında bir hat (bağlantı) varmış gibi düşünülebilir. İki
bilgisayardan biri diğerinden daha güçlü bir vericiye sahipse bu bağlantı tek yönlü de
olabilir. Genelde çalışmalarda, kolaylık olması amacıyla, tüm vericilerin güçlerinin eşit
olduğu varsayılır. Ancak bilgisayarların kapsama alanları içinde olmaları onların
haberleşebileceği anlamına gelmez. Aralarında binalar, dağlar vb gibi haberleşmeyi
engelleyici unsurlar olabilir.
Yönlendirme algoritmasının çalışmasını Şekil 7.7’yi takip ederek daha iyi anlayabiliriz.
Şekildeki A düğümünün, I düğümüne bir paket göndermek istediğini düşünelim. AODV
algoritması her düğümde bir tablo oluşturur. Bu tabloda hangi varış noktasına hangi
komşu düğüm üzerinden erişileceği bilgisi vardır. A’nın tablosunda I’ya nasıl erişileceği
hakkında veri bulunmadığını varsayalım. Bu durumda A, I’ya ulaşmak için bir yol
bulmalıdır. Yol bulma girişimi, bir istek mesajı ile yapılır.
Şekil 7.7 Yapısız ağlarda yönlendirme. [1]’den alınmıştır.
I’nın yerini öğrenmek için, A, ROUTE REQUEST paketi oluşturur ve yayar (broadcast).
Bu paket Şekil 7.7’de görüldüğü gibi B ve D’ye ulaşır.
11
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
ROUTE REQUEST paketinin yapısı Şekil 7.8’de verilmiştir. Bu paket kaynak ve varış
adreslerinin (Source address, Destination address) yanı sıra istek-numarası (Request ID)
olarak adlandırılan bir alana sahiptir. Bu yerel bir sayaçtır ve her düğümde saklanır. Bu
sayaç her ROUTE REQUEST mesajı ile bir arttırılarak gönderilir. Böylece kaynak-adresi
ve istek-numarası alanlarındaki değerler ROUTE REQUEST paketlerini tanımlar ve
birbirleri ile karışmamasını sağlar. Bu durumda, aynı paketten bir tane daha geldiğinde
ikinci paket hemen silinir.
İstek-numarası sayacı dışında, her düğüm ikinci bir sıralama-sayacı (sequence counter)
tutar. Bu sayaç ne zaman birinin isteğine cevap göderilse bir arttırılır. ROUTE
REQUEST paketindeki dördüncü alan kaynağın sıralama-sayacını saklar. Beşinci alan ise
A’nın I’nın sıralama sayacını en son gördüğü değerdir (hiç görmediyse sıfırdır). Sekmesayacı (hop count) paketin kaç kez sektiğini gösterir. İlk yaratıldığında sıfırdır.
Şekil 7.8 (5.21) ROUTE REQUEST paketinin yapısı. [1]’den alınmıştır.
ROUTE REQUEST paketini alan bir düğüm aşağıdaki adımları tamamlar:
1) (kaynak-adresi, istek-numarası) yerel geçmiş tablosunda (history table) aranır
(daha önce görülmüş ve cevaplanmış olup olmadığını anlamak için). Eğer tekrar
gelmiş bir mesaj ise silinir. Aksi halde (kaynak-adresi, istek-numarası) geçmiş
tablosuna yazılır ve işleme devam edilir.
2) Mesajı alan düğüm yönlendirme tablosundan varışa daha yeni bir yol bilip
bilmediğini kontrol eder. Biliyorsa ROUTE REPLY paketi yaratılır kaynağa bu
bilgi gönderilir. Yolun yeni olup olmadığını anlamak için paketteki varış-sıranumarası ile tablodaki varış-sıra-numarası karşılaştırılır. Daha yeni yol tablodaki
varış-sıra-numarasının pakettekinden büyük ya da eşit olması ile anlaşılır. Eğer
daha küçükse kaynağın yol bilgisinin daha güncel olduğu anlaşılır ve 3. adıma
geçilir.
3) Paketi alan düğüm daha yeni bir yol bilmediği için sekme-sayacını bir arttırır ve
ROUTE REQUEST paketini tekrar yayar. Ayrıca paketteki verilerin bir kopyasını
dönüş-yönlendirme-tablosuna (reverse routing table) yazar. Gelen cevabı
kaynağa iletebilmek için. Şekil 7.7’deki oklar dönüş yönlendirmesi için
kullanılırlar.
Örneğimize geri dönersek ne B ne de D, I’nın yerini bilmektedir. Her biri A’ya geri
dönmeyi sağlayacak dönüş-yolu bilgisini saklar, sekme sayacını 1 yapar ve paketi tekrar
yayarlar (broadcast). B’nin yaydığı paket C’ye ve D’ye ulaşır. D paketi ikinci kez aldığı
için siler. Aynı şekilde D’nin yaydığı paketi de B siler. Ancak D’nin yaydığı paket F ve G
tarafından kabul edilir ve saklanır (Şekil7.7(c)). E, F ve I’da yayılan ROUTE REQUEST
mesajı varış noktasına erişmiş olur. Dikkat edileceği gibi farklı düğümlerin yaydığı
mesajlar bir koordinasyon gerektirmemektedir.
12
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Gelen pakete cevap olarak I, ROUTE REPLY paketi yaratır. Bu paketin yapısı Şekil
7.9’da verilmiştir. Kaynak-adresi, varış-adresi, sekme-sayacı gelen mesajdan kopyalanır.
Varış-sıra-numarası I’nın sıralama-sayacından okunur. Sekme-sayacı, 0 yapılır. Yaşam
süresi (lifetime) alanı yolun ne süredir geçerli olduğunu tutar. Yaratılan paket ROUTE
REQUEST paketinin geldiği düğüme (G) gönderilir. Oradan dönüş yolu bilgisini
kullanarak D’ye oradan da A’ya gönderilir. Her düğümde sekme sayacı bir arttırılır.
Şekil 7.9 ROUTE REPLY paketinin yapısı. [1]’den alınmıştır.
Geri dönüş yolu üzerinde her bir düğüm gelen mesaji inceler ve bulunan yol yerel
yönlendirme tablosuna I’ya ulaşılacak yol olarak girilir. Bunun gerçekleşmesi için
aşağıdaki durumlardan birinin sağlanması gereklidir:
1) I’ya ulaşmak için bir yol bilinmiyorsa,
2) ROUTE REPLY paketi üzerindeki sıra numarası yerel yönlendirme tablosundakinden
daha büyükse,
3) Sıra numaraları eşit ancak yeni yol daha kısa ise (Sekme-sayacına bakılarak anlaşılır).
Bu şekilde dönüş yolu üzerindeki tüm düğümler I’ya nasıl erişileceğini öğrenmiş ve
tablolarını güncellemiş olurlar. ROUTE REQUEST paketini almış ancak dönüş yolu
üzerinde olmayan düğümler (B, C, E, F, H) belli bir süre sonra dönüş-yönlendirmetablolarındaki ilgili kayıtları silerler.
Bu teknikte pek çok yayın (broadcast) yapılır. Yayınların sayısını düşürmek için IP
paketlerinde olduğu gibi yaşam-süresi (Time to Live) alanı kullanılır ve kaynak tarafından
belli bir değer verilir. Bu değer her sekmede azaltılır sıfıra erişince paket silinir. Böylece
paketlerin sekme sayısı belirlenmiş bir alanın dışına yayılması engellenmiş olur.
7.4.1. Yolların güncellenmesi
Yapısız ağlarda düğümler gezgin olduğu ve bazı düğümlerin zaman içinde enerjisi bittiği
için topoloji anlık değişimler gösterebilir. Eğer Şekil 7.7’deki G düğümünün enerjisi
biterse, A düğümü I’ya ulaşmak için kullanacağı yolun (ADGI) artık aktif olmadığının
farkına varamaz. Bu gibi sorunları çözmek için, düğümler periyodik olarak hello mesajı
yayarlar ve komşularının bu mesaja cevap vermesini beklerler. Gelen cevaplar komşu
düğümlerin hangileri olduğunu gösterir. Daha önce komşu olan bir düğümden cevap
gelmemesi o düğümün yerinin değiştiğini ya da enerjisinin bittiğini gösterir. Bu veriler
doğrultusunda yönlendirme tabloları güncellenir.
Ağdaki her düğüm, her varış noktası için, ΔT süre içinde kendisine paket gönderen
düğümleri kaydeder. Bu düğümler o varış noktasına ulaşmada düğümümüzün aktif
komşuları (active neighbours) olarak bilinirler. Belli bir varış düğümüne erişmek için
takip edilecek düğüm, sekme sayısı, o varışa ait aktif komşular, en yeni varış sıra
13
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
numarası bir tabloda varış adresine göre indekslenerek tutulur. D düğümü için olası bir
yönlendirme tablosu Şekil 7.10(a)’da verilmiştir.
Şekil 7.10 a) D için olası yönlendirme tablosu, G varken, b) G düğümünden sonra
topoloji. [1]’den alınmıştır.
Bir düğümün komşularından biri erişilmez hale gelince (yer değiştirme ya da pil
bitmesine bağlı olarak yok-olma) o düğümün tablosunun güncellenmesi gerekir. Bu
düğümün hangi yollar üzerinde olduğu incelenir ve bu yollara ait aktif komşulara bilgi
verilir. Bu durumda yok-olan düğüme ait verilerin tablolardan çıkarılması gerekir. Aktif
komşular bu bilgiyi kendi aktif komşularına iletirler. Böylece haber ağ içinde yayılır.
Örnek olarak, G’nin enerjisinin bittiğini düşünelim. Değişen topoloji Şekil 7.10(b)’de
verilmiştir. D, G’nin yok olduğunu anlayınca yönlendirme tablosunu kontrol eder ve E, G
ve I’ya erişimin bu durumdan etkilendiğini fark eder. Bu durumdan etkilenen aktif
komşular A ve B’dir. D onlara paket göndererek bilgilendirir ve E, G ve I’ya ait satırları
tablosundan siler.
AODV’de tabloların düğümler arasında gönderilmesi gibi işlemler yoktur. Çünkü bu
işlemlerin enerji gereksinimi fazladır ve düğümün enerjisinin bitmesine yol açarlar. Bu
nedenle mümkün olduğunca kısa ve az mesaj gönderilmesi hedeflenir.
14
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 8 :
PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS
MODELLERİ.
Türkçe (İngilizce) karşılıklar
Servis Kalitesi (Quality of Service, QoS)
Uçtan-uca (end-to-end)
Düğümden-ağa (host-to-network)
Bölüm Hedefi
Bu bölümü bitirdiğinizde
• Katmanlı yapı nedir
• OSI Referans modelini ve
• TCP/IP referans modelini
öğrenmiş olacaksınız.
8.1 OSI Referans Modeli
Haberleşme ağları karmaşık bir yapıya sahiptir. Ortamın fiziksel olarak yaratılması, bu
ortam üzerinde veri aktarımı için gerekli kodlamanın yapılması, paketlerin oluşturulması,
paketlerin varış noktasına yönlendirilmesi, veri aktarımı sırasında oluşan tıkanıklıkların
giderilmesi, ağdaki bir hattın ya da birimin bozulması durumunda alternatif yolların
bulunması, paketlerin birleştirilmesi, hataların farkedilmesi/düzeltilmesi, verinin bir
uygulama protokolü aracılığı ile kullanıcıya sunulması .... gibi pek çok karmaşık işlemin
yapılması gerekir. Bunların hepsi haberleşme donanımı üzerinde çalışan haberleşme
yazılım programları ile gerçeklenir. Bu işlemleri bir düzen içinde gerçeklemek için ISO
(International Standards Organization) tarafından Şekil 8.1’de görülen OSI (Open
Systems Interface) Referans Modeli önerilmiştir.
7.
Uygulama Katmanı
(Application Layer)
6.
Sunum Katmanı
(Presentation Layer)
5.
Oturum Katmanı
(Session Layer)
4.
Ulaşım Katmanı
(Transport Layer)
3.
Ağ Katmanı
(Network Layer)
1
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
2.
Veri bağı Katmanı
(Data Link Layer)
1.
Fiziksel Katman
(Physical Layer)
Şekil 8.1 OSI Referans Modeli
OSI referans modeli yedi katmandan oluşmuştur. Her katmanda, aktarılan veri farklı bir
isim alır (Şekil 8.2’de gösterildiği gibi). Alt katmanlarda bit katarı, çerçeve, paket gibi
isimler verilirken, üst katmanlara gidildikçe isimlendirme ulaşım katmanı protokolü veri
birimi (Transport Protocol Data Unit - TPDU) gibi katmana özel hale gelir.
Uygulama
Sunum
Uygulama
APDU
Sunum
PPDU
Oturum
Oturum
SPDU
Ulaşım
TPDU
Ulaşım
Ağ
Paket
Ağ
Veri bağı
Çerçeve
Veri bağı
Fiziksel
Bit katarı
Fiziksel
Şekil 8.2 Katmanlara göre taşınan verinin isimlendirilmesi
Bu katmanların görevi aşağıdaki gibidir.
8.1.1 Fiziksel Katman:
Verinin fiziksel (bakır tel, optic lif, hava…) ortamda taşınması için gerekli yapıyı,
kodlamayı oluşturur. Bu katman için veri bir bit katarı (dizisi) demektir. Ortamda
kullanılacak kablo standartları, gerilim seviyeleri, işaret şekilleri, işaret hızları, örnekleme
hızı, bit süresi bu katmanın bilgisindedir. Hat üzerinden aktarılacak 0/1’lerin fiziksel
2
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
olarak ne şekilde ifade edileceği bu katmanın görevidir. Taşıma ortamına göre
kullanılacak yöntemler de değişim gösterir.
8.1.2 Veri Bağı Katmanı:
Bu katmanda hat kavramı oluşmaya başlar. Katmanın amacı verinin bir noktadan bir
sonraki noktaya ulaştırılmasıdır. Bu katmanda veri çerçeve adı verilen bloklara bölünür.
Hat üzerinden aktarım sırasında oluşan hataların sezilmesi bu katmanın görevidir. Hattın
iki ucundaki birimin aynı hızlarda çalışmasını ayarlamak da bu katmanın görevidir. İletim
ortamına erişim bu katman tarafından organize edilir.
8.1.3 Ağ Katmanı:
Bu katmanda taşınan veri paket adını alır. Verinin kaynaktan varışa ulaşması için takip
edeceği yolun bulunması bu katmanın görevidir. Veri aktarımı sırasında bazı düğümler
(yönlendiriciler) üzerinde tıkanıklıklar olabilir. Bunların sezilmesi ve gerekli önlemlerin
alınması da ağ katmanının görevidir. Bunları servis kalitesini (Quality of Service, QoS)
arttırıcı görevler olarak da adlandırabiliriz. Heterojen altağların bulunduğu bir ortamda,
altağlardan geçiş sırasında adresleme, paket boyu farklılığı gibi problemler bu katmanda
çözülür.
8.1.4 Ulaşım Katmanı:
Bu katman, kaynak tarafında, oturum katmanından aldığı veriyi paketlere böler. Varış
tarafında ise gelen paketleri birleştirerek oturum katmanına iletir. Bölünen verinin
numaralandırılması ve varış noktasında karışmış paketlerin tekrar sıralanması, yolda veri
üzerinde oluşmuş hatalarla ilgili işlemlerin yapılması bu katmanın görevidir. Ulaşım
katmanı uçtan-uca çalışır. Bu da kaynak ve varış düğümlerinde etkinlik göstermesi
anlamına gelmektedir.
8.1.5 Oturum Katmanı:
Bu katman yardımı ile farklı bilgisayarlardaki kullanıcılar arasında oturumlar kurulması
sağlanır. Bu işlem oturumların kurulmasını, yönetilmesini ve bitirilmesini içerir.
İletişimin kopması durumunda oturumun devam etmasi için eşzamanlama
(synchronization) bilgileri tutulur. Oturumlara farklı kalitede servisler de sunabilir.
8.1.6 Sunuş Katmanı:
Bu katmanda iletilecek verinin yapısı belirtilir. İletilecek veri karakter şeklinde ifade
edilecekse hangi formatın (EBCDIC, ASCII, ...) kullanılacağını belirtmek, ya da format
dönüşümleri bu katmanın işidir. Uygulamaya bağlı olarak verinin sıkıştırılması/açılması,
şifrelenmesi/çözülmesi yine bu katmanın görevleri arasındadır.
8.1.7 Uygulama Katmanı:
3
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Uygulama katmanı, uygulama protokolleri yardımı ile ağa erişmek için gerekli alt yapıyı
sağlar. HTTP (HyperText Transfer Protocol), Telnet, FTP, ... uygulama protokollerinden
birkaçıdır.
8.1.8 Katman Bazında Düğümler Arasındaki İlişki:
Şekil 8.3 katman bazında düğümler arasındaki ilişkiyi gösterir.
Şekil 8.3 OSI Referans Modeline göre katman bazında düğümler arasındaki ilişki.
[1]’den alınmıştır.
8.2 TCP/IP Referans Modeli
Bir başka referans modeli de TCP/IP’dir. Bu modelin temelini ABD Savunma Bölümü
tarafından desteklenerek geliştirilen ARPANET oluşturur. ARPANET’te amaç heterojen
(telli, telsiz) altağların oluşturduğu bir ortamda kesintisiz bir bağlantı oluşturmaktı. Önem
verilen bir diğer nokta ise bazı hatların kopması ya da düğümlerin bozulması sonrasında
bile alternatif yolların bulunarak bağlantıların yaşatılmasını sağlamaktı. TCP/IP referans
modelinin yapısı Şekil 8.4’te verilmiştir.
4
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Uygulama
(Application)
Ulaşım - TCP/UDP
(Transport)
Internet
Düğümden-Ağa
(Host-to-Network)
Şekil 8.4 TCP/IP Referans modeli
TCP/IP referans modelindeki katmanların açıklaması aşağıdaki gibidir:
TCP/IP protokolünde düğümden-ağa katmanı hakkında fazla birşey söylenmez. Bu
katmanın amacı düğüm ile ağ arasında IP paketlerini gönderecek bir bağlantının
kurulmasıdır.
Internet katmanı bir paket yapısı ve IP (Internet Protocol) adı verilen protokol tanımlar.
Paketlerin oluşturulması, yönlendirilmesi, ortamdaki tıkanıklıkların giderilmesi bu
protokolün görevidir.
Internet katmanının üzerinde ulaşım katmanı çalışır. Ulaşım katmanında kullanılmak
üzere iki uçtan-uca protokol tanımlanmıştır. Bu protokoller: TCP (Transmission Control
Protokol) ve UDP’dir (User Datagram Protocol).
TCP/IP referans modelinde de uygulama katmanı tanımlanmıştır. Bu katman OSI
referans modelinde olduğu gibi, ağa erişmek için gerekli uygulama protokollerini içerir.
OSI ve TCP/IP referans modellerinin karşılaştırılmasını Şekil 8.5’te bulabilirsiniz.
Şekilde de görüldüğü gibi TCP/IP referans modeli sunuş ve oturum katmanlarına sahip
değildir. OSI referans modelindeki veri bağı katmanı ve fiziksel katmanın işlevleri,
TCP/IP referans modelinde düğümden-ağa katmanında gerçeklenmiştir.
5
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 8.5 OSI ve TCP/IP referans modellerinin karşılaştırılması. [1]’den alınmıştır.
TCP/IP modeli ilk önerildiğinde içinde yeralan protokoller ve ağlar aşağıdaki şekilde
gösterilmiştir.
Şekil 8.6 TCP/IP ile ilgili protokoller ve ağlar (ilk önerildiğinde). [1]’den alınmıştır.
6
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME
Türkçe (İngilizce) karşılıklar
Satır (word in IP)
Tanıtıcı (identification)
Parça no (Fragment offset)
Yaşam süresi (Time-to-live)
Başlık sınaması (Header checksum)
Noktalı ondalık gösterim (dotted decimal notation)
Döngü sınaması (Loopback test)
Bölüm Hedefi
Bu bölümü bitirdiğinizde
• IP datagram yapısını
• IP adreslemeyi ve
• IP yönlendirmeyi
öğrenmiş olacaksınız.
9.1 IP Paket (Datagram) Yapısı
Şekil 9.1’de bir IP Sürüm 4 (v4) paketinin yapısı gösterilmiştir. IP paketlerine datagram
da denir.
1
4
Sürüm
(Version)
8
Başlık
Uzunluğu
(IHL)
16
Servis Tipi
(Type of Service)
Tanıtıcı
(Identification)
Time to Live
(Yaşam Süresi)
24
32
Toplam Uzunluk
(Total Length)
D
F
Parça No
(Fragment offset)
M
F
Başlık Sınaması
(Header Checksum)
Protokol
Kaynak Adresi
(Source Address)
Varış Adresi
(Destination Address)
Seçenekler (0 veya daha fazla satır)
(Options)
Veri
(Data)
Şekil 9.1 IP paket yapısı
1
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
IP paketlerini 32 bitlik satırlar (words) halinde düşünebiliriz. Paketteki bazı alanların
içeriği açıktır. Diğerleri için bu bölümde kısa açıklama yapılacaktır:
Başlık uzunluğu satır cinsinden verilir. En kısa başlık beş satır uzunluğundadır. Servis tipi
paketin servis sınıfını belirtir. Toplam Uzunluk başlık ve verinin toplam uzunluğunu byte
cinsinden verir. Tanıtıcı parçalanmış IP datagramlarının birleştirilmesinde yardımcı olur.
DF (Don’t Fragment) biti datagramın parçalanmaması gerektiğini gösterir. MF (More
Fragments) biti arkadan aynı datagrama ait başka bir parça gelip gelmediğini gösterir.
Son parça dışındaki tüm parçalarda 1 değerine sahiptir. Parça No (bazen parka kayıklığı
olarak da adlandırılır) ilgili parçanın bütündeki yerini gösterir. Yaşam Süresi alanındaki
değer her sekmede bir azaltılır. Değer sıfıra eriştiğinde paket hala varış düğümüne
ulaşmadıysa yok edilir. Protokol alanı hangi ulaşım protokolünün kullanıldığını gösterir.
Başlık Sınaması başlıktaki hataları farketmek için kullanılır. Hatalı bir başlığa sahip olan
paket yok edilir. Seçenekler alanı protokolün daha sonraki sürümlerine kolaylık tanımak
için tasarlanmıştır. Sürüm 4 için planlanan seçenekler güvenlik, kaynak yönlendirme,
yolun kaydedilmesi, zaman bilgilerinin tutulması içindir. İlgili bilgiler gerektiğinde
seçenekler bölümüne eklenir.
9.2 IP Adresleme
IP adresleri 32 bitten oluşur. Bu adresler, genelde, 8 bitlik gruplar halinde noktalarla
ayırarak gösterilir.
- - - - - - - -.- - - - - - - -.- - - - - - - -.- - - - - - - - şeklindedir.
Bu durumda noktalarla ayrılmış her grup 0 ile 255 arasında değer alabilir. Buna noktalı
ondalık gösterim (dotted decimal notation) de denir.
IP adreslerini, Şekil 9.2’de gösterildiği gibi, beş sınıfa ayırabiliriz.
bitno 0
Sınıf
A
0
B
10
C
110
8
16
Ağ
24
31 IP adresi (32 bit)
1.0.0.0
127.255.255.255
arası
Düğüm
Ağ
128.0.0.0
191.255.255.255
arası
Düğüm
Ağ
Düğüm
192.0.0.0
223.255.255.255
arası
2
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
D
E
1110
11110
Çoğa Gönderim Adresleri
Gelecekteki Uygulamalar İçin Ayrılmış Adresler
224.0.0.0
239.255.255.255
arası
240.0.0.0
247.255.255.255
arası
Şekil 9.2 IP adres formatı
Her adres sınıfı özel bir bit dizisi ile başlar. A, B ve C sınıfı adresler ağ ve düğüm olmak
üzere iki bölümden oluşmuştur. Bazen, ağ adresini gösteren bölüme önek (prefix), düğüm
adresini gösteren bölüme de sonek (suffix) denir. Soneki en uzun adres sınıfı A olduğu
için en fazla düğüm, A sınıfına ait bir ağda adreslenebilir. D sınıfı adresler çoğagönderim
grupları için kullanılır. E sınıfı adresler ise protokol tanımlandığında ileride kullanılmak
üzere ayrılmıştır. Adreslerin dağıtılması ICANN (Internet Corporation for Assigned
Names and Numbers) tarafından organize edilir. Her ülkede ICANN’ye bağlı olarak
çalışan yerel birimler vardır.
Aynı ağın içindeki tüm düğümler aynı ağ adresine (önek) sahiptir. Bir yönlendirici
kendisine gelen IP paketinin ağ adresine (ya da adresin önekine) bakarak o ağa hangi port
üzerinden ulaşılabileceğini bulurlar ve paketi de uygun şekilde yönlendirirler.
Bir IP adresinden ağ adresini çekebilmek için maske (mask) kullanılır. Bir IP adresi kendi
ağının maskesi ile bit bazında mantıksal VE işlemine girdiğinde ortaya ağ adresi çıkar.
Ağ adresleri de paketlerin yönlendirilmesinde kullanılır. Adres sınıflarına göre maske
değerleri aşağıdaki gibidir:
A sınıfı ağ maskesi: 255.0.0.0
B sınıfı ağ maskesi: 255.255.0.0
C sınıfı ağ maskesi: 255.255.255.0
IP adreslemenin sunduğu olanaklar bazen yetersiz kalabilir. Örneğin B sınıfı bir adres
kullanarak ulaşılabilecek düğüm sayısı sizin kurumunuz için yeterli olabilir ancak siz bu
adresleri kurum içinde altağlara ayırmak isteyebilirsiniz. Bu durumda düğüm adresi
belirtmek için kullanılan bir grup bitini altağ adresi belirtmek için kullanmanız gerekir.
Subnet adresinin nerede başladığını göstermek için bir altağ maskesi tanımlamanız
gerekir. Şekil 9.3’te B sınıfındaki bir adresin, altı düğüm bitinin altağ adreslemek için
kullanılması durumunda kullanılacak altağ maskesi gösterilmiştir. Bu durumda aynı
öneki (10 + ağ) kullanarak 64 (26) altağ adreslenebilir. Her altağ içinde de yaklaşık 1024
(210) düğüm adreslenebilir.
3
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Adres 1 0
Maske 1 1
Ağ (14 bit)
11111111111111
Altağ(6 bit)
Düğüm (10 bit)
111111 0000000000
Şekil 9.3 A sınıfı bir adresin 64 altağa bölünmesi durumunda kullanılacak altağ maskesi
Normalde maskeler ağ adreslerini bulmak için kullanılır. A, B ve C sınıflarındaki adresler
yukarıda verilmiştir. Ancak bir adres altağlara bölündüğünde maskenin uzunluğunun
ayrıca verilmesi gerekir. Bu da
IP_adresi / maske_uzunluğu
şeklinde ifade edilir. Maske_uzunluğu verilen IP_adresinin altağ adresini (ağ adresi ile
birlikte) gösteren ilk bölümünün uzunluğunu verir. Şekil 9.3’teki örnek için
maske_uzunluğu 22 olmalıdır. Adreslemenin ve maskelemenin bu şekilde yapılmasına
CIDR (Classless InterDomain Routing) denir.
Şekil 9.4’teki IP ağında, iki A sınıfı ağ (22.0.0.0, 50.0.0.0), bir B sınıfı ağ (128.1.0.0) ve
bir de C sınıfı ağ (198.4.12.0) bulunmaktadır. Şekilde dikkat edilmesi gereken, bir
düğümün birden fazla ağa bağlanması durumunda her ağ üzerinde o ağa özel bir IP
adresinin olması gerektiğidir.
Şekil 9.4 Örnek bir IP ağı
9.2.1 Özel IP Adresleri:
Bazı IP adreslerinin özel anlamı vardır. 0.0.0.0 adresi düğümler sistemlerin önyüklemesi
(boot) sırasında kullanılır.
Ağ adresi olarak 0 verilen IP adresleri içinde bulunulan IP ağını ifade etmektedir.
255.255.255.255 IP adresi içinde bulunulan (yerel) ağa yayın (broadcast) için kullanılır.
Bir ağ adresi belirttikten sonra adresin kalan kısmı 1’lerle doldurulursa, bu da belirtilen
ağ adresine yayını ifade eder.
127 öneki ile başlayan tüm adresler döngü sınaması (loopback test) için kullanılır. Bu
ağrese gönderilen paketler ağa çıkarılmaz. Yerel olarak işlenir ve ağdan gelmiş bir paket
gibi davranılır.
4
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
9.3 IP Datagramlarının Yönlendirilmesi
IP datagramları yönlendirilirken sekmede-yönlendirme (hop-by-hop routing) tekniği
kullanılır. Bir yönlendirici aldığı datagramların varış adreslerine bakar, kendi
yönlendirme tablolarındaki maskeleri kullanarak (mantıksal VE işlemi ile) varılmak
istenen ağ adresine en çok benzeyen tablo adresini bulur ve paketin aktarılacağı port
bilgisine erişir. Paket yönlendiricinin bağlı bulunduğu ağlardan biri üzerindeki düğüme
gönderilmişse, doğrudan o düğüme gönderilir. Aksi halde gitmesi gereken yöndeki
porttan bir sonraki yönlendiriciye ulaşması için aktarılır. Şekil 9.5’te verilen ağda
ortadaki yönlendiricinin yönlendirme tablosu gösterilmiştir. 128.1.0.0 adresli ağdaki
düğümlerden biri (diyelim ki 128.1.0.7 IP adresine sahip olan), 22.0.0.0 adresli ağdaki
düğümlerden birine (diyelim ki 22.0.0.50’ye) bir paket göndersin. Bu paket ortadaki
yönlendiriciye ulaşınca tablodan 22.0.0.0 adresli ağa ulaşmak için Port_sol üzerinden
aktarılır ve soldaki yönlendirici tarafından alınır. Soldaki yönlendirici paketi aldıktan
sonra tablosunu kontrol eder ve 22.0.0.0 nolu ağa bağlı olduğu için paketi doğrudan ilgili
düğüme iletir.
Varış adresi
22.0.0.0
50.0.0.0
128.1.0.0
198.4.12.0
Maske
255.0.0.0
255.0.0.0
255.255.0.0
255.255.255.0
Port
Port_sol
Port_sol
Port_sağ
Port_sağ
Bir sonraki düğüm
50.0.0.7
doğrudan iletim
doğrudan iletim
128.1.0.9
Şekil 9.5 IP ağlarında yönlendirme
5
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
9.4 NAT (Network Address Translation)
Şekil 9.6 Ağ Adres Çevrimi için örnek bir senaryo [1]
6
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 10:
ADRES ÇÖZÜMLEME. ADRES ÇÖZÜMLEME PROTOKOLÜ. IP
DATAGRAMLARI.
Türkçe (İngilizce) karşılıklar
Adres çözümleme (Address resolution)
Ayarlanabilir (Reconfigurable)
Dağıtılmış (distributed)
Parçalama (fragmentation)
Birleştirme (reassembly)
Bölüm Hedefi
Bu bölümü bitirdiğinizde
• Adres çözümlemeyi
• Adres Çözümleme Protokolünü
• IP datagramlarının kapsüllenmesini
• MTU’yu
• Datagramların parçalanmasını ve
• Datagramların birleştirilmesini
öğrenmiş olacaksınız.
9.1 Adres Çözümleme
Yönlendiriciler kendilerine gelen IP paketlerini varış adreslerine bakarak bir sonraki
düğüme gönderirler ancak bu aktarım sırasında paketlerin farklı özelliklere sahip altağlar
üzerinden geçmesi söz konusu olabilir. Ethernet ortamında yaratılmış bir paket daha
sonra bir FDDI ağından, daha sonra bir ATM ağından geçebilir. Üstteki IP yapısına
destek veren alttaki ağlara fiziksel ağlar (ya da altağlar) diyebiliriz.
Fiziksel ağların da kendilerine has bir adresleme ve çerçeve mekanizması vardır. Örneğin
Ethernet ağlarına bağlı her bilgisayarın bir Ethernet adresi vardır. Bu adres üretim
sırasında değişmeyecek şekilde Ethernet kartının üzerine kaydedilir. Bu adrese fiziksel
adres, donanım adresi ya da mac (medium access control) adresi denir. Bu durumda bir
IP paketi her geçtiği fiziksel ağ üzerinde o ağın çerçevesinin içine konur ve varış IP
adresine ulaşabilecek şekilde fiziksel ağ içinde yönlendirilir.
Adres çözümleme IP adresine bakarak ilgili fiziksel adresin bulunmasıdır. Kaynak ve
varış düğümleri aynı fiziksel ağ üzerinde ise varış düğümünün adresi tam olarak
çözümlenebilir (Şekil 10.1’deki A ve B düğümleri gibi). İki düğüm farklı fiziksel ağlar
üzerindeyse (A ve C düğümleri gibi) fiziksel adres çözümlenemez ve yaratılan çerçeve
diğer ağlarla bağlantı sağlayan yönlendiricilere gönderilir ve adres çözümlemenin ilgili
yönlendirici tarafından yapılması beklenir.
A ile D arasındaki haberleşmede, D farklı bir ağda olduğu için paket önce Y1
(Yönlendirici 1), sonra Y2’ye gönderilir. Adres çözümlemesi aşağıdaki gibidir:
-A düğümü, Y1’in adresini çözümler,
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
-Y1, Y2’nin adresini çözümler ve
-Y2 de D’nin adresini çözümler.
Şekil 10.1 Üç altağdan oluşmuş bir ağ
10.2 Adres Çözümleme Teknikleri
Kullanılan protokol ve donanım adresleme yöntemine bağlı olarak adres çözümleme
teknikleri farklılık gösterebilir. Farklı ağ tiplerine bağlanmış bir yönlendirici ya da düğüm
her bir ağ üzerinde o ortama uygun bir adres çözümleme tekniği kullanabilir. Adres
çözümleme tekniklerini üç başlık altında toplayabiliriz: 1) tablodan bakma, 2) hesaplama
ve 3) mesajlaşma.
10.2.1 Tablodan Bakma
Düğümlerde protokol ve fiziksel adreslerin saklandığı tablolar bulunur. Gerektiğinde bu
tablolara bakılarak fiziksel adresler bulunur. Bu uygulaması en kolay adres çözümleme
yöntemlerinden biridir. Yerel ağdaki bilgisayar sayısı az ise tablo ardışıl olarak
incelenerek gerekli adres bulunur. Büyük tablolarda, daha hızlı erişim için indeksleme
yapılabilir. Şekil 10.2’de bir Ethernet ağında IP adresi-donanım adresi çözümlemesi
yapmak için kullanılan tablo verilmiştir.
IP adresi
160.75.26.24
160.75.26.31
160.75.26.34
160.75.26.40
160.75.26.47
160.75.26.50
160.75.26.55
160.75.26.57
160.75.26.60
Fiziksel Adres (Donanım Adresi)
00:02:44:66:D1:04
00:08:02:B9:19:68
00:02:44:65:DD:69
00:02:3F:68:06:E1
00:50:FC:5C:FD:8F
00:50:FC:69:1B:86
00:0E:7F:62:26:0D
00:20:ED:54:2B:75
00:04:75:c8:62:0d
Şekil 10.2 Bir Ethernet ağında Ethernet adreslerinin, IP adresleri ile eşleştirilmesi
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Aynı yerel alan ağı içindeki düğümlerin protokol adresi (IP) aynı ağ adresine sahiptir.
Bellekten tasarruf etmek için tabloda ağ adresini gösteren önekler tutulmayabilir.
Tablodan bakma yönteminde, olası adres değişiklikleri tüm düğümlerin tablolarının
değiştirilmesine neden olur.
10.2.2 Hesaplama
Çoğu ağlarda statik fiziksel adres kullanılmasına karşın, bazı ağ teknolojileri
ayarlanabilir (reconfigurable) adres kullanır. Ayarlanabilir adres kullanımında port
adresleri dinamik olarak yaratılır. Bu ortamlarda, adres çözümlemede kolaylık olması için
protokol adresinden hesaplanabilecek (türetilebilecek) fiziksel adresler kullanılabilir.
Örneğin C sınıfı bir IP ağında, ağ adresindeki son sekizli fiziksel adres olarak
kullanılabilir. Bu durumda fiziksel adresler basit bir şekilde bulunabilir (hesaplanabilir).
IP Adresi
221.123.5.1
223.123.5.2
223.123.5.3
223.123.5.4
.
. gibi
Fiziksel adres (Donanım adresi)
1
2
3
4
Bu örnek için fiziksel adres aşağıdaki gibi hesaplanabilir.
Fiziksel_adres = IP_adresi & 0xFF
Hesaplama tekniğinde tablo tutmak gerekmediği için bellek harcanmaz.
10.2.3 Mesajlaşma
Daha önceki yöntemlerde adres çözümleme tek bir bilgisayar üzerinde gerçeklenebilirdi.
Mesajlaşma yaklaşımında ise adres çözümlemek için birden fazla düğüme ihtiyaç vardır.
Mesajlaşma tekniği iki farklı şekilde gerçeklenebilir:
1) Ağdaki bilgisayarlardan biri adres çözümleme isteklerine cevap sunmakla
görevlendirilmiştir. Fiziksel adrese ihtiyaç duyan düğümler isteklerini bu sunucuya
gönderirler. Bazı durumlarda birden fazla adres çözümleme sunucusu olabilir. İstekler
cevap gelene kadar sırasıyla farklı sunuculara gönderilir.
2) Belli bir adres çözümleyicisi yoktur. Ağ üzerindeki her bilgisayar adres çözümlemeye
yardımcı olur. Dağıtılmış (distributed) bir yaklaşımdır. Adres çözümlemesi isteyen
bilgisayar isteğini ağa yayar (broadcast). Yayılan mesajdaki protokol adresine sahip
bilgisayar da mesaja cevap verir.
Mesajlaşma tekniğinde fiziksel adresin bulunması diğer tekniklerden daha uzun sürer.
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
10.3 Adres Çözümleme Protokolü (Address Resolution Protocol, ARP)
TCP/IP protokolü ağın yapısına bağlı olarak yukarıda tanıtılan adres çözümleme
tekniklerinin hepsini kullanabilir. Gerekli durumlardaki mesajlaşmalarda kolaylık
sağlaması için bir ARP mesaj yapısı oluşturulmuştur. Bu mesaj yapısı herhangi bir
protokol için fiziksel/donanım adres çözümlemesi amaçlasa da genelde IP ağlarında
Ethernet adresine ulaşmak için kullanılır. Kullanılan mesaj formatı aşağıda verilmiştir.
0
Donanım Adres Tipi
Donanım Adr. Uzunl.
8
16
24
31
Protokol Adres Tipi
Protokol Adr. Uzunl.
Operasyon
Gönderen Donanım Adresi (ilk dört sekizli)
Gönderen Donanım Adresi (son iki sekizli)
Gönderen Protokol Adresi (ilk iki sekizli)
Gönderen Protokol Adresi (son iki sekizli)
Varış Donanım Adresi (ilk iki sekizli)
Varış Donanım Adresi (son dört sekizli)
Varış Protokol Adresi (tümü)
Donanım Adres Tipi, Ethernet için 1 değerini alır. Protokol Adres Tipi olarak IP için
0x0800 verilir. Operasyon alanı donanım adresi isteği için 1, cevabı için 2 değerini alır.
Bir istek mesaji gönderilirken Varış Donanım Adresi’nin tamamı sıfır yapılır.
Bir ARP mesaji gönderileceği ağın çerçevesinin veri alanına yerleştirilir (Şekil 10.3’deki
gibi). Ethernet ortamında bu bir Ethernet çerçevesidir.
ARP Mesajı
Çerçeve Başlığı
Çerçeve Veri Alanı
Son ek
Şekil 10.3 Bir ARP mesajının yerel alan ağı çerçevesi içinde taşınması
Ethernet üzerinde adres çözümleme, mesajlaşma tekniği kullanılarak yapılır. ARP istek
mesajının Ethernet ağı üzerinde yayılması ve ilgili bilgisayardan cevap mesajının gelmesi
Şekil 10.4’te gösterilmiştir.
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
A
B
C
D
C
D
C
D
(a)
A
B
(b)
A
B
(c)
Şekil 10.4 Ethernet’te mesajlaşarak donanım adresinin öğrenilmesi
10.4 Bir ARP Mesajının İşlenmesi
Mesajlaşarak adres çözümlemesi nedeniyle, bir IP datagramını göndermeden önce
Ethernet ağlarında iki paket daha aktarılır ve datagram’ın gönderileceği düğümün fiziksel
adresi bulunur. Bu işlemi aynı varış düğümüne gidecek datagramlar için tekrar tekrar
yapmak anlamsızdır. Bu nedenle bir IP_adresi-Donanım_adresi eşlemesi (binding)
yapıldığında bu bilgi bir süre ARP cep belleğinde tutulur. Belli bir süre kullanılmamış
adresler, bellekte yer sorunu varsa silinir.
Bir ARP mesajı alan düğüm aşağıdaki işlemleri gerçekleştirir:
1) Mesaji gönderenin IP ve donanım adreslerinin ARP cep belleğinde bulunup
bulunmadığı kontrol edilir. Varsa eski donanım adresinin yerine gelen mesajdaki
donanım adresi yazılır.
2) Mesajın operasyon bölümüne bakılır:
• İstek mesajı ise bir cevap mesajı hazırlanır. Cevap mesajında, gelen mesajdaki
gönderen ve varış adreslerinin yerleri değiştirilir. Gönderen donanım adresi
bölümüne mesajı hazırlayan bilgisayarın donanım adresi yazılır. Operasyon alanına 2
değeri verilir.
• Cevap mesajı ise daha önce istek gönderilmiştir. Gelen bilgiler cep belleğe eklenir.
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Yayın yolu ile Ethernet ağına gönderilmiş ARP çerçevelerini bütün bilgisayarlar
okuyabilirler ve içlerindeki protokol ve donanım adreslerine erişebilirler. Ancak
yayınlanan tüm ARP mesajlarındaki verilerin ARP cep belleğine konması cep belleğin
kısa sürede dolmasına neden olur. Bu nedenle, bilgisayarlar sadece kendilerini hedef
alan ARP mesajları ile ilgilenirler.
10.5 Ters ARP (RARP, Reverse Address Resolution Protocol)
RARP yeni çalıştırılmış (new-booted) bilgisayarların Ethernet adreslerini ağa duyurması
ve kendi IP adreseini sormasını sağlar. Bunlar disksiz bilgisayarlardır. RARP sunucusu
bu sorulara cevap verir. IP adres istekleri yerel alan ağı dışına çıkamadığı için isteklerin
oluştuğu yerel alan ağlarında bir RARP sunucusu olması gerekir. Bu sorunu çözmek için
alternative bir başlangıç protokolü (bootstrap) önerilmiştir: BOOTP. BOOTP UDP
mesajları ile haberleşir bu nedenle yerel alan ağlarını geçebilir. BOOTP gerekli adresleri
ve maskeyi disksiz bilgisayara bildirir. BOOTP’nin detayları RFC 951, 1048 ve 1084’te
verilmiştir.
BOOTP’nin dezavantajı IP ve Ethernet address eşlemesinin manuel olarak yapılmasıdır.
Daha sonra önerilen DHCP (Dynamic Host Configuration Protocol) ile hem RARP’nin
hem de BOOTP’nin yarattığı sorunların çözülmesi amaçlanmıştır. Şekil 10.5’te
görüldüğü gibi, DHCP sunucusu olmayan yerel alan ağlarında DHCP aktarım ajanları
(DHCP Relay Agents) bulunur.
Şekil 10.5 DHCP’nin çalışması
Yeni çalışan bilgisayar DHCP DISCOVER mesajı yayar. Bu mesaj DHCP aktarım ajanı
tarafından alınır ve DHCP sunucusuna gönderilir. IP adresi otomatik olarak DHCP
sunucusundan verilir. Verilen adresin ne süre ile aktif olacağı önemlidir. Burada kiralama
(leasing) yöntemi kullanılır. Belli bir süre için verilen IP adreslerinin kullanım süresini
uzatmak için kullanıcı bilgisayardan yenileme (renewal) isteği gitmelidir. Aksi halde süre
bittiğinde bu adresler başka bilgisayarlara kiralanabilir.
10.6 IP Datagramlarının Kapsüllenmesi
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Yaratılan IP datagramları geçtikleri fiziksel ağlarda o ağın çerçevesi içinde taşınırlar. Bu
işleme kapsülleme denir. Şekil 10.6’da gösterildiği gibi kapsüllenen bir datagram ilgili
çerçeve yapısında çerçeve verisi bölümüne yerleştirilir. Çerçevelerin başlığı vardır ancak
sonek bazı çerçevelerin yapısında bulunmayabilir. Çerçeve uzunluğu ve yapısı ağdan ağa
değişim gösterir.
Datagram
Çerçeve Başlığı
Çerçeve Veri Alanı
Son ek
Şekil 10.6 IP datagramlarının kapsüllenmesi
Kapsülleme işlemi Şekil 10.7’de da gösterildiği gibi varış düğümüne ulaşana kadar
geçilen her fiziksel ağda tekrarlanır.
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 10.7 Pek çok altağ üzerinden geçen bir datagramın kapsüllenmesi
10.7 MTU (Maksimum Transmission Unit)
Fiziksel bir ağın çerçevesindeki veri bölümünde taşıyabileceği en fazla veri miktarı
bellidir. Bu miktara MTU (Maksimum Transmission Unit) denir. MTU değeri ağdan ağa
değişebilir. Şekil 10.8’de farklı MTU değerlerine sahip bir altağ grubu gösterilmiştir.
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Şekil 10.8 Farklı MTU’lara sahip altağlar
10.8 Parçalama ve Birleştirme
Şekil 10.8’deki altağların MTU değerleri sırası ile 1500, 1000 ve 2000 sekizlidir. Bu
durumda A düğümünden gönderilen 1500 sekizli uzunluğundaki bir datagram, Ağ2’nin
MTU değeri 1000 sekizli olduğu için Y1 yönlendiricisi tarafından parçalanacaktır. Ancak
datagramın DF (Don’t Fragment) alanı bir değerine sahip ise datagram parçalanmaz.
Parçalama (fragmentation) işlemi Şekil 10.9’da gösterildiği gibi yapılır.
Datagram Veri Alanı
IP Başlığı
IP Başlığı1
Veri 1
IP Başlığı2
Veri 2
IP Başlığı3
Şekil 10.9 Bir IP datagramının parçalanması
Parçalanan datagramdan oluşan parçalara orijinal datagramın IP başlığı kullanılarak yeni
başlıklar hazırlanır. Bu başlıklar yardımı ile datagramın parçalandığı ve parçaların
numaraları gösterilir.
Son parça, MF alanına yazılmış sıfır değeri ile gösterilir.
Parçalanmış paketlerden orijinal datagramı oluşturmaya birleştirme (reassembly) denir.
Parçalanmış bir datagramın varış noktasından önce birleştirilmesi mümkün değildir.
Veri 3
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Varış noktasında, parçalanmış datagram, tanıtıcı alanı (identification) ve parça
numaraları (fragment offset) yardımı ile birleştirilir.
Bir datagramın parçaları varış noktasına sıraları bozulmuş olarak ulaşabilir. Çünkü
parçalar farklı yolları takip edebilir. Bu durumda parçalar sıralanır.
Parçalanmış bir datagramın parçaları varış noktasına ilerlerken tekrar parçalanabilir.
Bir datagram ancak tüm parçaları geldiğinde birleştirilir. Varış düğümüne parçalanmış bir
datagramın bir parçası geldiğinde bir sayaç (timer) çalıştırılır. Eğer sayacın süresi
dolmadan tüm parçalar gelirse datagram oluşturulur. Aksi halde gelen parçalar yok edilir
ve datagram oluşturulamaz. IP’de kaybolan parçaların tekrar gönderilmesi mümkün
değildir.
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Bölüm 11:
HATA RAPORLAMA PROTOKOLÜ ve IPv6
Türkçe (İngilizce) karşılıklar
Sürüm (Version)
Trafik sınıfı (Traffic class)
Akış etiketi (Flow label)
Veri uzunluğu (Payload length)
Sonraki başlık (Next header)
Sekme limiti (Hop limit)
Asıllama (Authentication)
Bölüm Hedefi
Bu bölümü bitirdiğinizde
• Hata raporlama mekanizması nedir
• ICMP (Internet Control Message Protocol)
• IPv6
• IPv6’da adresleme ve paket yapısı nedir
• Uzatma başlığı nedir
öğrenmiş olacaksınız.
11.1 Hata Raporlama Mekanizması
Internette beklenmeyen bir durum ortaya çıktığında, bu durum ICMP (Internet Control
Message Protocol) mesajları kullanılarak bildirilir. Beklenmedik durumlar olası bir hatayı
ya da sorunu ifade eder çoğu kez. ICMP mesajları bu sorunları bildirmek ya da algılamak
için kullanılır ve çoğunlukla yönlendiriciler tarafından yaratılırlar. ICMP mesaj
tiplerinden bazıları aşağıda gösterilmiştir:
Varışa Ulaşılamaz
(Destination Unreachable)
Zaman Aşımı
(Time Excedded)
Parametre Problemi (Parameter Problem)
Kaynak Yavaşlatma (Source Quench)
Yeniden Yönlendir
(Redirect)
Eko
(Echo)
Eko Cevabı
(Echo Reply)
Adres Maskesi İsteği (Address Mask Request)
Adres Maskesi Cevabı (Address Mask Reply)
Zaman İsteği
(Timestamp Request)
Zaman Cevabı
(Timestamp Reply)
Varışa Ulaşılamaz ICMP mesajı, IP datagramında belirtilen ağ ya da düğüm adresinin
yeri belirlenemediğinde ya da başlıktaki DF biti seçilmiş olduğu için parçalanması
gereken bir datagramın parçalanamaması durumunda yaratılır ve datagramın kaynağı
olan düğüme gönderilir.
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Zaman Aşımı ICMP mesajı, iki durumda yaratılır:
1) Datagram üzerindeki yaşam-süresi alanı (Time-to-Live) sıfıra ulaştığında
datagram hala varış adresine ulaşmadıysa. Bu durumda datagram yok edilir.
2) Parçalanmış bir datagramın parçaları birleştirilirken birleştirme süresi aşılırsa. Bu
durumda da gelen parçalar yok edilir.
Parametre Problemi ICMP mesajı, başlıktaki parametrelerle ilgili bir sorun varsa
yaratılır. Sorun, kaynaktan ya da geçilen bir yönlendiriciden dolayı oluşmuş olabilir.
Trafiğin yoğunlaştığı, IP datagramlarının çoğaldığı bir ortamda tampon bellek alanlarının
dolması sonucu, datagramlar yokedilebilir. Bu durumda Kaynak Yavaşlatma ICMP
mesajı, yokedilen paketleri yaratan kaynak düğümleri hızlarını düşürmeleri konusunda
uyarmak için yaratılır.
Yeniden Yönlendir ICMP mesajı, yanlış yönlendirildiğinden kuşku duyulan bir datagram
ile karşılaşıldığında kaynak düğümü bilgilendirmek için kullanılır.
Eko/Eko cevabı ICMP mesajları verilen bir IP düğümüne erişilip/erişilmediğini kontrol
etmek için kullanılan mesajlardır.
Adres Maskesi İsteği/Cevabı ICMP mesajları, bir düğümün bulunduğu ağın adresini
bilmemesi durumunda kullanılır.
Zaman İsteği/Cevabı ICMP mesajları, eko mesajlarına çok benzerler. Ek olarak burada,
istek mesajının geliş ve cevap mesajının ayrılış zamanları da bildirilir.
11.1.1 Bir ICMP mesajının iletimi
ICMP mesajları IP paketleri tarafından kapsüllenerek taşınır. Bu IP paketleri daha sonra
onları taşıyan alt ağlarda kullanılan çerçeveler tarafından kapsüllenir.
ICMP başlığı
IP başlığı
Çerçeve başlığı
IP veri alanı
Çerçeve veri alanı
Şekil 11.1 Bir ICMP mesajının iletimi
ICMP veri alanı
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
ICMP mesajlarını taşıyan datagramların önceliği yoktur!
Eğer ICMP mesajı taşıyan bir datagramda hata olursa, başka bir hata mesajı (ICMP
mesajı) gönderilmez. Bunun nedeni hata mesajları ile ağdaki trafiği yoğunlaştırmamaktır.
11.1.2 ICMP Mesajlarının Hayatımızı Kolaylaştırması
ICMP mesajlarını sadece hata durumunda değil ağ hakkında bilgi sahibi olmak için de
kullanabiliriz. Bu konudaki birkaç örnek aşağıda verilmiştir:
•
•
•
Eko mesajları kullanılarak belli bir düğüme erişilip erişilemeyeceği kontrol
edilebilir.
Bir düğüme ulaşmak için hangi yönlendiriciler üzerinden geçildiğini yine ICMP
mesajları yardımı ile bulabiliriz. Bu durumda aynı varış noktasını hedef alan IP
datagramlarımızın başlığındaki yaşam-süresi (time-to-live) alanına önce 1 değeri
veririz ve göndeririz. Bu datagram bir sonraki yönlendirici tarafından atılacak ve
Zaman Aşımı ICMP mesajı yaratılacaktır. Daha sonra benzer bir IP datagramını
başlığındaki yaşam-süresi alanını 2 yaparak göndeririz. Bu durumda datagram yol
üzerindeki ikinci yönlendirici tarafından yok edilecek ve Zaman Aşımı ICMP
mesajı gönderilecektir. Bu işlemi datagramımız varış düğümüne ulaşana kadar
tekrarlarız. Böylece yol üzerindeki tüm yönlendiriciler ICMP mesajı yaratacakları
için datagramların geçtiği yol (yani varış düğümüne gitmek iöçin kullanılan yol)
belirlenebilir.
Ancak, unutulmaması gereken bir nokta: IP ortamında datagramların takip
ettikleri yolların statik olmamasıdır. Ortamdaki hatalara (hat kopması,
yönlendirici bozulması) bağlı olarak kullanılan yollar zaman içinde değişim
gösterebilir.
ICMP mesajları geçilecek yoldaki MTU değerinin bulunması için de
kullanılabilir. Burada Varışa Ulaşılamaz ICMP mesajının ve datagram
başlığındaki DF alanının yardımı gereklidir.
11.2 IPv6 (IP sürüm 6)
Internet ve IP’nin kullanımının artması ile bir süre sonra IP adresleri yetersiz kalmaya
başladı. IPv4 planlandığında 32 bitten oluşan adresler bu alan yardımıyla
adreslenebilecek kullanıcı kitlesi çok büyük görünüyordu. Ancak Internet’in günlük
yaşamımıza girmesi ile bu kitlenin oluşturulması hiç de zor olmadı. Ayrıca,
uygulamaların özellikleri de farklılık göstermeye başlamıştı. Gerçek zamanlı uygulamalar
için planlanmamış IPv4, gerçek zamanlı uygulamalar kullanıldığında istenen başarıma
ulaşamıyordu. IP datagramlarının başlığındaki servis-tipi (type-of-service) alanı servisler
arasında farklılaşmayı karşılamak için yeterli değildi. Güvenlik konusuna daha çok önem
verilmesi gerekiyordu. Çoğagönderim uygulamalarında artış görülüyordu. Yönlendirme
tablolarının ciddi boyutlara ulaşması bu tablolar üzerindeki aramaları zorlaştırıyordu.
Tüm bunları çözümlemek amacı ile IPv6 önerildi. IPv6’nın, IPv4 ile uyum içinde
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
çalışması ve IPv4’ün desteklediği protokolleri (TCP, UDP, ICMP, ...) desteklemesi
planlandı.
11.2.1 IPv6’de Adresler
IPv6’de adres alanı 4 sekizliden, 16 sekizliye çıkarıldı. Bu da 128 bit demekti. IPv6
adresleri dört bitlik gruplar halinde onaltılık olarak gösterildi. Onaltılık düzene göre
gösterilen değerler dörder dörder gruplandı.
8000:0000:0000:0000:0123:4567:89AB:CDEF
gibi
Sayılar arasındaki iki nokta onaltılık düzenin kullanıldığını göstermektedir. Adreste çok
miktarda sıfır varsa, sıfırları yazmamak için iki nokta çifti de kullanılabilir. Bu durumda
yukarıdaki adres
8000::123:4567:89AB:CDEF şeklinde de ifade edilir.
11.2.2 IPv6’da Başlık Alanı
IPv6’da başlık alanı, Şekil 11.2’de gösterildiği gibi, basitleştirilmiştir. Başlığın
basitleştirilmesi ile yönlendiricilerde gerçeklenen işlemlerin de azaltılması planlandı.
Gerekli durumlarda seçenekler (options) alanının daha iyi kullanılması amaçlandı ve bu
alanlar uzatma başlığı (extension header) olarak adlandırıldı.
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Sürüm (Version)
Trafik sınıfı (Traffic class)
Akış etiketi (Flow label)
Veri uzunluğu (Payload length)
Sonraki başlık (next header)
Sekme limiti (hop limit)
Kaynak adresi (source address)
Varış adresi (destination address)
Şekil 11.2 IPv6 datagram başlığı
Sürüm alanı datagramın yaratıldığı sürüme uygun bir şekilde incelenmesini sağlar. Bu
alanın en başta bulunması önemlidir. Trafik sınıfı, farklı özelliklere sahip trafiklerin
birbirinden ayırt edilerek uygun şekilde taşınmasını amaçlar. Akış etiketi, şu an için
deneysel olmakla birlikte, akışlara ait özel bilgiler içerir. Bu bilgiler bağlantı için önceden
ayrılacak bant genişliğini içerebilir. Bir akış (flow), kaynak adresi, varış adresi ve akış
numarası ile ifade edilir. Bir kaynak-varış çifti arasında aynı anda aktif olan pek çok akış
olabilir. Veri uzunluğu, 40 sekizliden oluşan datagram başlığının arkasından gelen
bölümün (uzatma başlıkları ve veri) uzunluğunu sekizli cinsinden verir. Sonraki başlık
alanı datagram başlığını takip eden uzatma başlığının özelliğini belirtir. Uzatma başlığı
yoksa verinin özelliklerini gösterir. Sekme limiti, pratikte, IPv4’teki yaşam süresi alanının
görevini üstlenir. Datagramın geçtiği her yönlendiricide değeri azaltılır. IPv4’te saniyeler
ile ifade edilmesi planlanmasına karşın bir sekme sayacı şeklinde çalışmaktaydı. Kaynak
ve varış adreslerinin amacı zaten bilinmektedir.
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
IPv6 datagram başlığında hata kontrol (checksum) alanı bulunmamaktadır. IPv4’te bu
alanla ilgili olarak yapılan işlemlerin yönlendiricilerde zaman kaybına yol açtığı
görülmüş ve güvenilir ağlarda azalan hata olasılığı ile birlikte bu alanın IPv6’da
kullanılmaması planlanmıştır.
11.2.3 Uzatma Başlıkları
Aşağıda IPv6’da, şimdilik, kullanılan uzatma başlıkları ve açıklamaları verilmiştir.
Uzatma Başlığı
Sekme seçenekleri (hop-by-hop options)
Varış seçenekleri (destination options)
Yönlendirme (routing)
Parçalama (fragmentation)
Asıllama (authentication)
Kodlanmış güvenlik verisi (encrypted
security payload)
Açıklama
Yönlendiriciler için bilgi içerir
Varış düğümü için bilgi içerir
Yönlendirme sırasında takip edilecek yol
hakkında bilgi içerir
Datagramların parçalanmasına yönelik
bilgi içerir
Gönderenin kimliğinin asıllanmasına ait
bilgi içerir
Kodlanmış içerik hakkında bilgi verir
Gelişen teknoloji ve farklılaşan uygulamalar için yeni uzatma başlıklarının tanımlanması
mümkündür. Bazı uzatma başlıklarının sabit bazılarının ise değişken uzunluğu vardır.
11.2.3.1 Örnek Bir Uzatma Başlığı
Şekil 11.3 yönlendirme uzatma başlığının yapısını gösterir. Yönlendirme uzatma başlığı
datagram varış düğümüne giderken geçmesi istenen düğümlerin listesini taşır. Burada,
sonraki başlık, bir sonraki uzatma başlığının özelliğini verir. Uzatma başlığı uzunluğu, alt
başlığın uzunluğunu sekizli cinsinden verir. Yönlendirme tipi, başlığın diğer bölümlerinin
yapısı hakkında bilgi verir. Ziyaret edilmemiş bölütler alanı ise, datagram
yönlendirilirken geçilmemiş bölütlerin listesini tutar. Listedeki tüm bölütler geçildiğinde
bu başlığın görevi yerine getirilmiş olur.
İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ
Sonraki başlık (next header)
Uzatma başlığı uzunluğu (header extension length)
Yönlendirme tipi (routing type)
Ziyaret edilmemiş bölütler (segments left)
Tipe özel veri (type-specific data)
Şekil 11.3 Yönlendirme uzatma başlığının yapısı
Author
Document
Category
Uncategorized
Views
4
File Size
3 386 KB
Tags
1/--pages
Report inappropriate content