SQL Server 2005 KURULUM KONFIGURASYONU

SQL SERVER 2005 KURULUM KONFİGÜRASYON

SQL server : Kısaca SQL Server bir ilişkisel veritabanı yönetim sistemidir (RDBMS: Relational database management system). Daha açık olarak OLTP (Online Transaction Processing) veritabanları ve OLAP (Online Analytical Processing) veritabanlarını yönetmek için gerekli veri saklama ve yönetme teknolojilerini destekleyen bir server yazılımıdır. Birden çok farklı Client lar network üzerinde haberleşerek veritabanına ulaşırlar.

SQL Server ile terabyte boyutundaki veritabanlarını yönetebilir Birden fazla server arasında SQL Server’ı Windows Clustering yaparak kullanabiliriz.
SQL Server ve clientlar arasında veri göndermek için T-Sql (Transact SQL), XML, MDX veya SQL-DMO kullanabilir.

Makalemin devamında bunlardan bahsedeceğim. Ancak şimdi SQL Server versiyonlarından ve kurulumundan bahsedeceğim.



SQL SERVER VERSİYONLARI

SQL SERVER 2005 ENTERPRISE EDITION (32-bit ve 64-bit)
* Kompleks veri analiz ihtiyaçları, veri ambarı sistemleri, büyük veritabanı tasarımları

SQL SERVER 2005 STANDART EDITION (32-bit ve 64-bit)
* Küçük ve orta ölçekli işletmelerin e-ticaret için ihtiyaç duyacakları temel özellikleri içerir
* Büyük miktarda veri barındıran veritabanlarına sahip, enterprise versiyonunun tüm özelliklerine ihtiyaç duymayan firmalar

SQL SERVER 2005 WORKGROUP EDITION (32-bit)
* Kullanıcı ve boyut kısıtlaması olmayan veritabanına ihtiyaç duyan firmalar,
* Az miktarda veri ile çalışan veritabanı yöneticileri

SQL SERVER 2005 DEVELOPER EDITION (32-bit ve 64-bit)
* Enterprise versiyonu ile aynı özelliklere sahiptir
* Geliştirme ve test sistemleri için lisanslanmıştır
* Enterprise versiyonunu kurmak istemeyen uygulama geliştiriciler kullanabilir

SQL SERVER 2005 EXPRESS EDITION (32-bit)
* Ücretsiz, kolay yönetilebilirdir
* Kücük veritabanına ihtiyaç duyan yazılımlarda kullanılabilir
* MS Access veritabanı yerine kullanılabilir

SQL SERVER VERSİYONLARI KARŞILAŞTIRMASI

VERSİYON :Express
ÜCRET :Ücretsiz
AVANTAJLAR : Veritabanı uygulamaları için basit ve öğrenmesi kolaydır.
Microsoft Access’ in yerini alabilecek seviyededir.
DONANIM DESTEĞİ •1 CPU
•1 GB RAM
•4 GB Tablo Boyutu
ÖZELLİKLER •4 GB Tablo Boyutu
•Basit raporlama
---------------------------------------------------------------------------------------
VERSİYON :Workgroup
ÜCRET : • İşlemci başına : 3900$
• Server +5 Kullanıcı : 739$
AVANTAJLAR : Küçük birimler ve gelişen işletmeler için kullanımı en kolay veritabanı çözümüdür.
DONANIM DESTEĞİ Ÿ1 veya 2 işlemci
Ÿ 3 GB RAM
ÖZELLİKLER •Management Studio
•Import/Export özelliği
---------------------------------------------------------------------------------------
VERSİYON : Standart
ÜCRET : • İşlemci başına : 6000$
• Server +10 Kullanıcı : 2799$
AVANTAJLAR : Orta ölçekli işletmeler ve büyük departmanlar için tam bir veri yönetimi ve analizi platformudur
DONANIM DESTEĞİ Ÿ• 1 ile 4 işlemci arası
Ÿ • Sınırsız RAM
ÖZELLİKLER •Veritabanı Mirror işlemi
•Temel ETL
•Analiz servisleri ile birlikte standart OLAP Sunucusu
•Raporlama servisleri ile birlikte standart raporlama
•Veri madenciliği
•Full replikasyon ve SSB yayını
•İki nokta destekleyen Clustering
•32-bit ve 64-bit versiyonları mevcuttur
•Itanium 2 ve x64 platformlarını destekler
---------------------------------------------------------------------------------------
VERSİYON : Enterprise
ÜCRET :• İşlemci başına : 25000$
:• Server +25 Kullanıcı : 13500$
AVANTAJLAR :• İş kritik kurumsal uygulamalar için tam uyumlu veri yönetimi ve analiz platformu.
DONANIM DESTEĞİ Ÿ: Sınırsız
ÖZELLİKLER •Gelişmiş veritabanı mirror’lama, tam online ve paralel operasyonlar ve veritabanı snapshot.
•Tam OLAP ve veri madenciliği içeren gelişmiş analiz araçları
•Özelleştirilebilir, yüksek ölçeklendirebilirlikli ve ad hoc raporlamalı gelişmiş raporlama
•32 ve 64-bit versiyonları mevcuttur
•Itanium 2 ve x64 destekler
•İşletim sisteminin limitince clustering işlemi
---------------------------------------------------------------------------------------
SQL SERVER 2005 KURULUMU

SQL Server CD sini CDROM sürücüye yerleştir. Cd nin içerisindeki Setup.exe programını çalıştır.



Sistem konfigürasyon kontrolü yapılır.



Kayıt bilgilerive ürün şifresi girilir.



Yüklenecek kompenentler seçilir.



Gelişmiş yükleme seçenekleri seçilir.



Instance seçimi yapılır.




SQL SERVER 2005’TE INSTANCE KAVRAMI

1) Varsayılan Instance (Default Instance)
Sunucu üzerinde sadece 1 adet varsayılan instance olabilir.
Kurulum esnasında, yüklü bir varsayılan instance’ı olup olmadığına bakılır.
Varsayılan instance, bilgisayar adı girerek doğrudan ulaşacağımız veritabanıdır.

2) Adlandırılmış Instance (Named Instance)
Kurulum sırasında verilen addır.
Sunucu üzerinde birçok adlandırılmış instance olabilir.
Her ek instance sistem kaynaklarının daha fazla kullanılmasına yol açacaktır.
Adlandırılmış instance kurulumundan önce varsayılan instance’ın kurulu olması zorunluluğu yoktur.

Neden Farklı Instance?
Bir makine üzerinde farklı SQL Server versiyonlarının kullanılabilmesi
Service Pack kurulumu, geliştirilen uygulamaların test edilmesi
Veritabanlarının test edilmesi
Farklı müşterilerin, kendi sahip oldukları kullanıcı ve/veya sistem veritabanlarına ihtiyaç duyulması
Desktop Engine’in uygulamalar içine entegre edilmiş olduğu kurulumlarda, her uygulama kendi instance’ını yaratır.

Servis hesapları seçimi yapılır.



Kurulum sırasında SQL Server ve SQL Server Agent’ın çalışacakları hesaplar tanımlanır.
Her iki servis de farklı hesaplarda çalıştırılabilir.
Her servis, tanımlı olduğu hesabın yetki içeriğine göre çalışır.
SQL Server Agent, job, replication, log taşıma gibi işlemleri gerçekleştirir.

SQL Server ve SQL Server Agent’ın kullandıkları hesap türleri;

Ağ Servis Hesabı:
Yetkilendirilmiş kullanıcı hesapları ile benzerlik gösterir.
Lokal Sistem Hesabı:
Lokal bilgisayarda tam yetkilidir.
Ağa erişim yetkisi yoktur.
Tüm yetkileri olduğundan kullanılması tavsiye edilmez.
Domain Kullanıcı Hesapları:
Servisler ağ üzerindeki diğer sunucular ile etkileşimde bulunabilirler.
Ağ kaynaklarına erişip diğer uygulamalar ile etkileşimde bulunabilirler.

Ağ servis hesapları ve lokal sistem hespları SQL server ve SQL Server Agent’larına çok fazla yetki verdiği için tavsiye edilmez.

Yetkilendirme türü seçilir.



1) Windows Authentication
SQL Server 2005 için varsayılan yetkilendirme türüdür.
Sadece Windows işletim sistemi tarafından yetkilendirilmiş kullanıcılar SQL Server’a erişebilir.
En üst seviyede güvenlik sağladığı için tercih edilir.

2) Mixed Mode
Windows işletim sistemi tarafından yetkilendirilmiş kullanıcılar dışında SQL Server içinde tanıımlanmış kullanıcıların da erişimi desteklenir.
Machintosh, Unix kullanıcıları gibi Windows işletim sistemi kullanmayan kullanıcıların SQL Server’a erişimleri desteklenir.
Sa şifresi için bulunması zor bir şifre oluşturulması tavsiye edilir.

Bir sonraki ekranda Bölgesel ve dil ayarları için istenilen seçenekler işaretlenir.
İşletim sisteminin varsayılan bölgesel ayarları varsayılan olarak seçili gelir.
Bölgesel ayarlar ile unicode olmayan karakterlerin nasıl saklanacağı, unicode ve unicode olmayan verilerin nasıl sıralanacağı ve karşılaştırılacağı belirlenir.
Aşağıdaki koşullar dışında, işletim sisteminden alınan varsayılan bölgesel ve dil ayarlarının korunması tavsiye edilir.
1.Koşul :İşletim sistemi ile SQL Server’ın yükleme dilinin farklı olması
2.Koşul :SQL Server 2005’in bir replikasyona dahil edilmesi.

Hata ve kullanım alışkanlıkları raporlaması için istenilen seçenekler işaretlenir.



“Install” düğmesine basarak yükleme işlemi başlatılır.



Yükleme işlemi tamamlandığı zaman başarıyla yüklenen bileşenlerin bir raporu görüntülenir.

Kerberos Nedir, Nasıl Çalışır?

Kerberos,adını Yunan mitolojisindeki 3 başlı köpekten almıştır. Bu servis Windows 2000 server ve sonrası için default kimlik doğrulama yöntemidir.Normal bir ağ ortamında , şifreler çoğunlukla kullanıcıların kimliklerini doğrulatmak için kullanılır.Şifrelerin ağ üzerinde dolaşması büyük bir güvenlik açığı olduğu için kerberos sistemi MIT (Massachusetts Instıtute of Technology ) tarafından tasarlanmış kimlik denetim sistemidir.Bu işlemleri yaparken client ve server arasında güvenli bir iletişim kurulmasını sağlayan KDC (Key Distribution Center) den yardım alır.
KDC iki kısımdan oluşur;Authentication server (AS) ve Ticket Granting Server (TGS) kerberos kullanıcılarının kimliklerini doğrulamak için ticket kullanılır.

Günümüzde bilgisayar ağlarının yaygınlaşması ile birlikte,kimlik doğrulamada büyük önem kazanmıştır. Çünkü,kullanıcı ağ üzerinden bir talepte bulunduğunda kullanıcıdan bir şifre istenir. Bu şifrede genelde salt metin olarak ağ üzerinden gönderilmektedir. Kerberos servisinin kullanıldığı bir ortamda ise buna ihtiyaç duyulmamaktadır.

Bu süreci 3 adımda özetlemek gerekirse ;

1. Kimlik doğrulaması yapmak isteyen ya da herhangi bir servisten yararlanmak isteyen client
2. Client’in talep ettiği servisi sağlayan server.
3. Hem client hem de server tarafında güvenilir bir iletişim kurulmasını sağlayan KDC

Bir kullanıcı ağ ortamında login olurken , KDC sunucusuna bir kullanıcı tanımı (principal) bildirir.KDC ise TGT (Ticket Granting Ticket) adı verilen özel bir bilet ile session key (SA) oluşturarak kullanıcının şifresini encrypt ettikten sonra istekte bulunan client’a tekrar gönderir. TGT ağ üzerindeki kerberos servislere ulaşmak için üretilen özel bir bilettir Gönderilen bilet’te kullanıcının üye olduğu grupların listesi,kullanıcının adı ve ne kadar süre geçerli olacağını belirleyen zaman bilgisini içeren bilgiler yer alır. Kullanıcı login olurken doğru şifreyi girdiği takdirde TGT biletinin şifresiz halini elde eder. Yanlış girdiği takdir’de ise kimlik denetimi hatası ile karşılaşır.

TGT biletini elde ettikten sonra biletin kullanım süresi dolana kadar ağ üzerinde güvenli bir şekilde dolaşmaya devam edebilir.Eğer bir kullanıcının TGT bileti ele geçirilirse bile bir süre sonra kullanım dışı olacaktır. Bu da default’ta 10 gün olarak belirlenmiştir.Ya da kullanıcı şifresini değiştirene kadar ele geçirilen bilet kullanılıcaktır. Bu da kerberos sisteminin güvenlilk açısından çok önemli bir getirisidir.

Client bilgisayar, aynı domain üzerindeki farklı bir paylaşıma erişmek istediğinde ise elindeki TGT ile KDC üzerinde bulunan TGS servisine erişim sağlar. TGS servisi client bilgisayar ve erişmek istediği kaynağın bulunduğu server için bir çift session ticket oluşturur. Bu ticket’lar kaynağa erişmek isteyen bilgisayar,kaynağın üzerinde olduğu server, talebin ne zaman yapıldığı, ve ticket’ların ne kadar geçerli olacağı bilgilerini içerir.

Client elde ettiği session ticket ile kaynağa erişim sağlar. Kaynağın bulunduğu server üzerinde çalışan LSA (Local Security Authority) servisi session ticket üzerindeki bilgileri kullanarak Access token oluşturur. Son olarak LSA kaynak üzerindeki ACL (Access Control List) ile Access token’daki SID’leri birbirleriyle karşılaştırarak kullanıcının hangi haklarla kaynağa erişim yapması gerektiğini belirler.

Kerberos’un kullanımda olan 2 sürümü vardır.Bunlar sürüm 4 ve sürüm 5’tir.Sürüm 1’den sürüm 3’e kadar olan sürümler iç geliştirme sürümleri olup hiçbir zaman yayınlanmamıştır.Sürüm 4 ise bir çok zayıf yönü bulunduğundan dolayı kullanılması uygun değildir.

Default Domain Policy üzerinde Kerberos servisiyle ilgili özellikleri görüntülüyebilecek ve değişiklikler yapılabilicek ‘’ Kerberos Policy ’’ alt anahtarı bulunur.Bu anahtar altında bulunan özellikleri sırasıyla açıklamak gerekirse.

Enforce user logon restrictions: Default olarak enable olan bu özellik,KDC servisinin kendisine talep gönderen her kullanıcının domain hesabının geçerliliğini kontrol etmesini sağlar.Aynı zamanda kullanıcının ulaşmak istediği bilgisayar üzerinde erişim hakkı olup olmadığınıda kontrol eder.Logon sürecini uzatan bu özelliğin enable olarak set edilmesi önerilir.

Maximum lifetime for service ticket: KDC tarafından kullanıcının erişmek istediği kaynak için sağlanan ‘’ session ticket ‘’ ın geçerlilik süresini temsil eder.10 saat olarak set edilmiştir.Bu sürenin ‘’ user ticket’’ geçerlilik süresinden uzun olmaması gerekir.

Maximum lifetime for user ticket: Client bilgisayara kullanıcı için KDC tarafından sağlanan TGT’nin geçerlilik süresini temsil eder.Yan kullanıcı burada belirtilen süre boyunca domain kaynaklarına erişim için KDC’de session ticket talabinde bulunabilir.Default olarak yine 10 saat olarak ayarlanmıştır.

Maximum lifetime for user ticket renewal: KDC servisinin sağladığı TGT’nin hangi periyotta yenileneceğini temsil eder.Default değer 7 gün set edilmiştir.Bu değerin daha kısa olması güvenliği arttıran bir etken olmasına rağmen KDC üzerindeki yükünü de arttırmış olur.

Maximum tolerance for computer clock synchronization: Hem dc – client hemde client – server arasındaki iletişimin güvenliği açısından kullanılan bütün session ticket ,session key (SA) lerle birlikte timestamp değeride taşınır.Talebin olduğu zamanı belli eden timestamp değerlerinin tutarlı olması için domain bazında saat ayarlarının aynı olması gerekir.Burada set edilen değer ne kadar saat farklılığının tölere edilebileceğinşi açıklar.5 dakika olan default değer düşürülürse başarısız kimlik doğrulama sayısı artacaktır.

Bizim için son derece önemli olan kimlik doğrulama sürecinde yaşanabilecek sorunlar genellikle kolay giderilicek problemlerdir.Yaşanan bu sorunların tespiti ve çözümü için Windows 2003 ile birlikte kullanabileceğimiz 3 farklı araç mevcut.

Cmdkey exe: Kullanıcılara ait özel bilgilerin listelenmesi , silinmesi ve yeni kullanıcı bilgilerinin eklenmesi gibi işlevler için kullanılan bir araçtır.Windows 2003 server ile birlikte gelir.

Kerbtray exe: Kerberos ticket bilgilerini görüntülenen grafik arayüzlü bu araç bize cachelenmiş ticket’ları görme ve temizleme imkanıda sağlar.Bu aracı kullanmak için Windows server resource kit kurulumunu yapmak gerekir.

Klist.exe: Komut satırında çalışan bu araç halihazırda logon olmuş kullanıcılara atanmış ticket’ların görüntülenmesi ve silinmesi için kullanılır.Kerbtray.exe aracı gibi Resource Kit ile birlikte gelir.

Windows Speech Recognition

Ses tanıma yazılımları uzun süredir piyasada dolaşıyor. Ancak bu yazılımların hem maddi açıdan hem de kullanım kolaylığı açısından iyi yerlere gelmesinin mazisi o kadar da uzun değil. İlk çıkan,  yazılımların, kullanıcıların asıl ihtiyaçlarını çok da karşılamayan temel sürümlerinin yüzlerce dolar; tam özellikli sürümlerin ise binlerce doları bulduğu günlerden bugün çözümlerin her gün kullandığımız işletim sistemlerinin içine entegre edildiği bir noktaya geldik. İşte tam bu noktada, Windows Vista ile birlikte gelen Speech Recognition (Konuşma Tanımı) özelliğinin ayrıntılarına geçmeden önce açıklığa kavuşturmamız gereken bir nokta var.

Ses tanıma (voice recognition) ile konuşma tanıma (speech recognition) birbirinden farklı kavramlar. Ses tanıma, bugün hemen tüm cep telefonlarında dahi bulunan ve kullanıcının önceden kaydettiği ses parçasını, o an söylenen ses parçasıyla eşleştirip o parçaya karşılık gelen işlevi yerine getirmeyi içeriyor. Yani siz önce telefona “Takvim” diyerek sesinizi tanıtıyorsunuz, o kelimeyi söylediğinizde ne yapacağını belirtiyorsunuz ve daha sonra size ne zaman “Takvim” deseniz, telefonunuz size takvimi açıyor. Peki, sesi sizden çok farklı olan bir arkadaşınız sizin telefonunuza seslendiğinde ne oluyor? Telefonunuz bu sesi tanımıyor ve görevini yerine getiremiyor. Konuşma tanıma ise bugün bazı otomatik yanıt sistemlerinde de kullanıldığı üzere, ses yerine söylenene odaklanan bir teknoloji. Burada ifadeyi söyleyen değil ifadenin ne olduğuna odaklanılıyor ve söylenenler yazıya dökülüyor veya karşılık gelen işlem gerçekleştiriliyor.

İşte Windows Vista ile birlikte sunulan Speech Recognition özelliği, sizin söylediklerinizi tanıyıp size yardımcı oluyor. Alışması biraz zaman alsa da yeterli zamanı ayırmanız halinde Speech Recognition özelliği size konuşarak belge oluşturma ve düzenlemenin yanı sıra bilgisayarınızın çoğu işlevini kontrol etme imkanı sunuyor.

Başlamadan herkesin kafasında canlanan ilk soruya yanıt verelim. Speech Recognition özelliği şu an için Türkçeyi desteklemiyor. Her ne kadar yazıldığı gibi okunan bir dil olması nedeniyle Türkçenin bu yazılım için bir avantaj olacağını düşünsek de olayın ticari boyutu göz önüne alındığında Microsoft’u yaptığı seçimlerden dolayı suçlamamamız gerektiğini düşünüyorum.
Speech Recognition özelliğini kullanmaya başlamadan önce yaklaşık bir saat kadar zaman ayırıp kurulumunu yapmanız gerekiyor. Kurulum süreci; mikrofonlu kulaklığınızı veya mikrofonunuzu tanıma, bir eğitimi geçme ve yazılımı, konuşma şeklinizi tanıyacak şekilde eğitme adımlarından oluşuyor. Başlamak için şu adımları uygulayın:
  • Control Panel’ı açıp “Speech Recognition Options”ı tıklayın. Açılan panelde konuşma tanımayı başlatma, mikrofonunuzu yapılandırma, eğitimi başlatma, yazılımı eğitme ve komutları öğrenmenize yardımcı olacak konuşma başvuru kartını açma seçenekleri bulunur.
  • “Set up microphone”u çift tıklayın. Mikrofonun sisteminizde düzgün şekilde çalıştığından emin olmak için verilen talimatları uygulayın. Burada şunu belirtmekte fayda var: Teoride bu özellik her mikrofonla kullanılabiliyor gibi görünse de, ses kartınıza takılan standart mikrofonlar, konuşma tanıma özelliğinin ihtiyacı olan ses kalitesini tam olarak sağlayamıyor. USB’ye takılan kulaklıklı mikrofonları veya yalnızca mikrofonları tercih etmeniz daha iyi sonuçlar almanızı sağlayacaktır.
  • “Speech Recognition Options” paneline dönüp “Start Speech Recognition” seçeneğini çift tıklayın. Speech Recognition uygulamasını ilk çalıştırdığınızda ilk kurulum ve eğitim adımları gerçekleştirilir. Yaklaşık yarım saat süren ilk eğitim, bir yandan konuşma tanıma ile kullanmanız gereken komutları öğretirken diğer yandan yazılımı, sesinizi tanıyacak şekilde eğitir. Eğitim sizden papağan gibi aynı şeyleri tekrarlamanızı istediğinde, sesinizi tanımaya çalıştığını unutmayın.
  • “Speech Recognition Options” ekranından “Train your computer to better understand you” Seçeneğini belirleyin. Bu adımda oldukça uzun bir metni birden fazla şekilde okumanız istenecek. Bu uygulamanın da amacı bilgisayarın ses örneği veritabanını genişletmek, tanımayı geliştirmek ve hataları azaltmaktır.
  • Sorulduğunda programın “Documents” klasörünü taramasına izin verin. Konuşma Tanıma özelliği, sık kullandığınız kelimeleri veritabanına ekleyerek ifadenizden tam çıkaramadığı kelimenin hangisi olduğuna karar vermek için belgelerinizde hangi sözcüğü kaç kere kullanmış olduğunuza bakar.

Kurulumu sessiz bir yerde yapmanız en iyisidir. Her şeyden önce, yazılımı eğitirken sesinizin duyulmasını ve yalnızca kendi sesinizin duyulmasını istersiniz. Daha da önemlisi, bilgisayarınızla konuştuğunuzu gören insanlar siz pek de iyi gözle bakmayabilir.

Kurulumu tamamladıktan sonra modern konuşma tanıma uygulamasının nimetlerinden faydalanmaya başlayabilirsiniz. Ayrıntılarını yazılımın eğitim aşamasında tamamladığınız temel özelliklerle ilgili birkaç ipucunu aşağıda bulabilirsiniz:

  • Speech Recognition özelliğini sessiz bir yerde kullanın. Mikrofonunuz çok iyi değilse, çevrenizdeki gürültüleri yakalar ve metne dönüştürmeye çalışır.
  • Düşünme aşamasında Speech Recognition özelliğini kapatın. Speech Recognition özelliği “stop listening” dediğinizde uyku moduna geçer, “start listening” dediğinizde yeniden kulağını size verir. Genellikle birinin sizi dinlediğini bilmek acele etmenize ve bu nedenle kendinizi gergin hissetmenize neden olduğundan düşünme aralarında bu özelliği uyku moduna geçirmek kendinizi daha rahat hissetmenizi sağlar. Dahası, özelliği açık bıraktığınızda program hareketlerinizin sonunda çıkan sesleri ve hatta nefes alıp verişlerinizi bile metne dönüştürmeye çalışır.
  • Yüksek sesle ve net konuşun. Bu şekilde kendinizi topluluk karşısında konuşuyormuş gibi hissedebilirsiniz. Kendinizi “10. Yıl Nutku”nu okuyormuş gibi düşünün.
  • Kodlayın. Yazılımın sözlüğüne yeni bir kelime eklediğinizde veya başka kelimelerle karışabilecek bir kelime söylediğinizde istediğiniz sonucu alamamanız söz konusu. Bunun için “spell it” dedikten sonra kelimeyi yavaş yavaş ve harf harf söylemeniz yeterli.
  • Çalışmayı aksatmayın. Yazılımı daha rahat kullanabilir hale geldikten sonra konuşma şekliniz değişecek, daha açık ve net konuşacaksınız ve daha hızlı düşünmeye başlayacaksınız. Yine de belirli aralıklarla eğitimi tekrar gözden geçirmenizi, belgelerinizin taranarak yeni kelimelerin bulunmasını sağlamanız önerilir.
  • Sabırlı olun. İlk birkaç denemenizde çok fazla hatayla karşılaşmak sizi yıldırmasın. Zamanla ve çalışarak çok daha iyi olacaksınız.

Bu saydıklarımın hepsi konuşma tanımayı engelli olma durumunun halinde kullanmak için geçerli olan nedenler. Bu özelliği hakkını vererek kullanmak için sesinizi kontrol edebilmeniz ve düzenli pratik yaparak yazılımı kendinize alıştırmanız gerekir. Bu özellik size ayrıca söylediklerinizi karşınızda görmeniz nedeniyle aslında düzgün cümle kurmanın ne kadar zor olduğunu da göstererek sizi bu yönde de eğitir. Bu özelliği kullanarak aldığınız kısa notları bir konuşma haline getirebilir, bunu yaparken kulağa hoş gelmeyen yerleri atabilirsiniz. Gün içinde dijital kayıt cihazı kullanıyorsanız aldığınız kayıtları yazıya dökmek için bu özelliği kullanabilir, zamandan büyük ölçüde tasarruf edebilirsiniz.

Çok çok uzun zaman önce Mike, havalı siyah arabası KITT’e lafını hiç esirgemeden komutlarını sıralarken o teknolojilerin bir gün gerçeğe dönmesi ve günlük hayata girmesi çok kişinin hayallerini süsleyen bir şeydi. Siz de Speech Recognition ile bilgisayarınızın bir dediğinizi iki etmemesini sağlayabilir, topluluk önünde konuşma alıştırmaları yapabilir, kayıtları deşifre etmek için geçirdiğiniz zamanın siz kalan kısmında ne yapacağınızı planlamaya başlayabilirsiniz.

Mehmet Lütfi Pişirici

Windows Server 2008 ve Active Directory Servisi

Windows Server 2008 ve Active Directory Servisi
Bu makalemizde Nisan 2008'de Microsoft tarafından piyasaya sürülen Windows Server 2008 işletim sistemi üzerindeki Active Directory Servisi inceleyeceğiz.
Bildiğiniz gibi Microsoft işletim sistemlerini kurduğumuzda ihtiyacımız olan rollerin çoğu işletim sistemi kurulumu esnasında kurulmaz. Kurulumdan sonra ihtiyaçlarımıza ve yapımıza göre rolleri konfigürasyonunu yaparız.
-DNS : Server 2008'de DNS değerlerine IPv6 desteği ve Background Zone Loading gibi yenilikler eklenmiştir. Globalnames zone ve Read Only Domain Controller (RODC)'ıda desteklemektedir.
-Active Directory Certificate Services (AD CS) : Kullanıcılar, bilgisayarlar ve organizasyon için dijital sertifikalar üretmek amacıyla kullanacağımız bir servistir. Windows Server 2003'de Certificate Services olarak geçmektedir.
-Active Directory Domain Services (AD DS) : Ekiden beri bildiğimiz Active Directory Servisidir.
-Active Directory Federation Services (AD FS) : Tek bir kullanıcı hesabı ile birden çok web uygulamasının kullanılabilmesi için WEB Single-Sign-On (SSO) kimlik doğrulama yapısını sağlar.
-Active Directory Lightweight Directory Services (AD LDS) : Directory-Enabled uygulamaları tarafından veri deposu olarak kullanılır. Yani uygulama verilerinin bir dizin altında tutulması gerektiği durumlarda veri deposu olarak işlev görür.
-Active Directory Rights Management Services (AD RMS) : Günlük iş hayatında kullanılmakta olan verilerin güvenliğinin sağlanması amacıyla kullanılabilir. İzinlerin ve hakların verilmesi tanımlanması gibi.
-Read Only Domain Controller (RO DC) : Windows Server 2008 ile ortaya çıkan yeni bir yapıdır. Kullanımı ise fiziksel olarak sunucuların güvenliğinin garanti edilemediği yada temin edilemediği durumlardır. Bu sistem kendi üzerinde AD DS yapısında bulunan veritabanının sadece bir eşini (replica) tutar. Üzerinde Global Catalog özelliğini de barındırabilir.
Windows Server 2008 işletim sistemiyle hazır halde gelen bileşenlere bakacak olursak ;
-File Server Role,
-Administrator hesabı şifre vermemiz için hazır halde bekler.
-Her zamanki gibi WORKGROUP çalışma grubu bulunur.
-Windows Firewall standart olarak açık gelir
- DHCP'den IP alacak şekilde ip yapılandırmıştır.(Server üzerindeki DHCP yapılandırılmamıştır.)
- Windows Update standart olarak kapalı bulunur.

Windows Server 2008 Active Directory yapısındaki yenilikler;
Windows Server 2008 Active Directory ye şöyle bir inceledikten sonra artık Windows Server 2008 ortamında AD DS servisini yapılandırmaya geçebiliriz.
İlk olarak yapmamız gereken statik olarak IP adresi tanımlamamızdır.


IP adresi atama
Ip adresimizi Ethernet kartımıza girdikten sonra, kurulum işlemimizi iki şekilde yapabiliriz.
- dcpromo komutunu çalıştırarak veya,
-Server Manager kullanarak ( server manager : "Start / programs / administrative Tools/Server Manager" konumundadır.
Server Manager kullanarak Roles seçimi yapalım.



Active Directory Domain Services seçimi
Yukarıdaki şekillder Server Manager üzerinden AD DS kurulumu ile ilgili şekillerdir.
Bir diğer kurulum yolumuz ise aşağıdaki gibidir;


Yukarıdaki şekilde ise Start – Run kısmına dcpromo komutunun verilmesi ile AD DS kurulumu başlatılabilir.

Sorgulama ekranından sonra yukarıdaki ekran görüntülenir.


Yukarıdaki ekranda seçim yapmamız gerekiyor.
Existing Forest : Var olan bir yapıya yeni bir sunucunun yada yeni bir etki alanının eklenmesi için kullanabileceğimiz kısım.
Create a new domain in a new forest : Yeni bir domain yapısı oluşturmak için kullanılacak seçenektir. Bu radan devam ediyorum.


Bir sonraki adımda Fully Qualified Domain Name (FQDN) tanımlamasının yapıldığı kısım gelmektedir. Burada tanımlanacak olan isim bizim etki alanımızın ismidir. Biz burada şekilde de görüldüğü gibi duralican.com.tr olarak tanımlama yapabiliriz bunun yanında duralican.local gibi farklı bir isimlendirme de kullanabiliriz. Zira Microsoft duralican.local olanı kullanmamızı önermektedir. Bunun sebebi internet ortamıyla server ortamını ayrılması (güvenlik) içindir. Bu konuyu daha sonra irdeleyeceğiz.
Kontrol işlemleri sonucunda karşımıza Domain NetBIOS buraya duralican yazarak devam ediyorum.
Forest Functional Level yapısını Windows 2000 Server ve Windows Server 2003 'da Active Directory Servisi kurduktan sonra Active Directory Users and Computers arayüzünü kullanarak yapıyorduk.. Windows Server 2008 yapısında ise artık kurulum aşamasında gerçekleştirebiliyoruz. Windows 2003 server seçip devam ediyorum.
Daha sonra Domain Functional Level seçimimizi gerçekleştiriyoruz. Bunu da Windows Server 2003 olarak seçiyorum.
DNS sorgulaması yapılıyor.

DNS testi yapıldıktan sonra karşımıza yukarıdaki ekran gelir. Global Catalog seçimimizi bu kısımda yapabiliyoruz. Diğer bir kısım ise Read-only domain controller (RODC) seçiminin yapılması. Yukarıda gördüğünüz gibi RODC pasif durumdadır. Pasif durumda olmasının nedeni seçmiş olduğumuz Domain ve Forest Functional Level ile ilgilidir.

Bu ekranda Acrive Directory Domain Services veritabanı,log dosyaları ve SYSVOL klasörlerinin oluşturulacağı yerler görülmektedir. Isterseniz yerlerini değiştirebilirsiniz.

Bu ekranda AD DS'nin backup üzerinden geri dönmek için Directory Services Restore Mode ile açtığımızda bizden istenecek şifre soruluyor. Bu şifreyi bir yere not alarak devam ediyorum.
Şifremizi de belirledikten sonra NEXT ile devam edebiliriz.


AD DS servisi ile ilgili bir özet bilgisi görüntülendi. Burada yapılan bilgileri bulunmakta. Export seçeneğiyle dışarıya alabiliriz. Next diyerek devam ediyoruz.
Son ayarlar yapılandırılıyor.
AD DS kurulumumuz tamamlanmıştır. Finish'e basabiliriz.
Server ımızı yeniden başlatıyoruz.
Administrative Tools u kullanarak bir kullanıcı oluşturalım.
Kullanıcımızı ekledikten sonra bir pc ile erişimi test edebiliriz.
Umarım faydalı olmuştur. Başka bir makalede görüşmek üzere…

IPv6 Nedir? IPv6 "Internet Protocol Version 6"

IPv6 Nedir ?

  IPv6 "Internet Protocol Version 6" kelimesininbaşharfleri nin kısaltılmış halidir.70 li yıllarda geliştirilen ve halakullanılan IP versiyon 4 (IPv4) protokolünün yerini alması için 90 lı
yılların başından itibaren IETF (Internet Engineering Task Force)
tarafından ilk çalışmalarına başlatılmış ve IPv4’ün yerini alması
öngörülmektedir.


IPv5’e ne oldu ?

Versiyon 5 çoktan
başka bir şeye isim olarak verildi. 1970’lerin sonunda ST (The Internet
Stream Protocol) adında bir protokol geliştirilmişti. Bu protokol
deneysel olarak ses ve video iletilebilmesini amaçlıyordu. 20 yıl sonra
bu protokol yeniden gözden geçirildi, ST2 ismini aldı ve IBM, NeXT,
Apple, ve Sun tarafından ticari projelerde kullanılmaya başlandı.
Gerçekten çok farklı şeyler sunuyordu. ST ve ST+, bağlantı sağlayamayan
IPv4 sistemine nazaran bağlantı sağlayabiliyorlardı. Üstelik servis
kalitesi de sağlıyordu. ST ve ST+ çoktan o ’5’ ismini almışlardı."
Herhangi bir karışıklığa sebep olmamak için 5 ismin kullanılmamasına karar verildi.


     
       Yeni bir IP protokolün hayatımızdaki yeri !

      IPv4 uzun yaşam süresince esnek ve sağlam tasarımından dolayı uzunca yıllar daha ihtiyacları karşılayabilecek gibi gözükmesine rağmen ağa bağlanan cihazların sayısının ve çeşitlişiğinin (PLC,PDA, UMTS mobil telefonlar,sensör ağları vb) IPv4’ün adres aralığının zaman içinde bitme sorunuyla karşılaşmamız ihtimalini doğurdu. 
      IPv6 bu problemi IP adres aralığını arttırarak öngörülebilir bir gelecekte ortadan kaldırmıştır.IPv6 bunun yanında IPv4 ile hizmetlerin çeşitlenmesi ile sağlanılmasında güçlük yaşanan:
Güvenlik Servis kalitesi (Quality of Service QOS) 
Mobillik Çoklu gönderim (Multicast) 
Ağ yönetimi problemlerine de çözümler sunmaktadır.

      IPv4 ve IPv6 adresleri beraber kullanılabiliyormu ?  

  Evet,IPv6’ya geçiş aşamasında kolaylık sağlamak için aynı cihaz üzerinde hem IPv4 hemde IPv4 adresi bulunabilir.Bu tip yapıya ikili yığın ("dual stack") yapısı adı verilir.IPv6 destekleyen çoğu uygulama bağlanılmak istenen noktanın ilk olarak IPv6 adresi olup olmadığını kontrol eder,eğer varsa IPv6 üzerinden bağlanmaya çalışır.Ipv6 adresinin olmaması durumda IPv4 adresi kullanılır. 

     
IPv6 destekleyen işletim sistemleri hangileridir? 
 
      Unix sitemlerinin tamamına yakını,Windows XP SP1 ve sonrası, Windows 2003 ve Windows Vista IPv6’yı destklemektedir.Tam bir liste için IPv6 Uyumluluk Listesi’ne göz atabilirsiniz. 
     IPv6 (IP versiyon 6), henüz geliştirilme ve deneme aşamasında olan bir ağ protokolüdür. 32 bitlik bir adres yapısına sahip olan IPv4'ün adreslemede artık yetersiz kalması ve ciddi sıkıntılar meydana getirmesi üzerine geliştirilmiştir.
     IPv4 oluşturulmaya başlandığında İnternet'in bu kadar ilerleyeceği hesap edilmemişti. Şimdi adresleme sıkıntısı oluşunca 128 bitlik adres yapısı olan IPv6'ya geçilmesi kaçınılmaz olmuştur. Bu sefer gelecek fazlasıyla düşünülerek oluşturulmuş bir adres yapısıdır. Yeni adreslemede sınırsız denebilecek bir adres aralığı olacaktır.
IPv6'da olan trafik işgal edici paket başlıkları kaldırılarak bir hız arttırımına gidilmiştir. Ayrıca yeni eklenen şifreleme sistemleriyle daha güvenli iletimler sağlanmaktadır. Uçlar arasında şifreli iletimi kolaylaştıran AH ve ESP başlıkları mevcuttur. AH ve ESP başlıkları uçlar arasındaki tüm veri iletimini şifreleyen IPSec protokolünü destekle amaçlı kullanılmıştır.

     Ayrıca şu anda IPv4'ün, QoS eklentisiyle idare ettiği ama tam olarak destekleyemediği görüntü ve ses iletimi sıkıntısı IPv6 ile çözülecektir. IPv6, Görüntü ve ses paketlerine "öncelikli pakettir" ibaresi atanarak bunlara trafikte öncelik tanımasına olanak sağlamaktadır.
    

            
       Sonuç olarak önceki bölümde bahsedilen özelliklere bakıldığında, bunların arasında en geniş etkiyi yaratacak olanın IPv6′nın geniş adresleme olanağı olduğu gözlemlenir. Bu sayede Internet’e bağlanmak isteyen her tür aracın (bilgisayar, telefon, araba, buzdolabı, vs.) her an her yerden bunu gerçekleştirmesi mümkün olacaktır. Uçtan uca bağlantıların sağlanabilmesi sayesinde IPsec’in getirmiş olduğu yüksek güvenlik seviyesine erişilebilecek ve yeni eşler arası (peer-to-peer) iletişim uygulamalarının önü açılabilecek. En önemlisi de artık       NAT’lere ihtiyaç kalmayacak.
       Herhangi birine gönderim adresleri servis keşfini kolaylaştırıcı bir araç olarak karşımıza çıkıyor. Otomatik adres konfigurasyonu ise hem ağa erişen düğümlerin hem de ağ birimlerinin üzerindeki konfigurasyon yükünü azaltıcı bir faktördür. Internet’in gelişimini hızlandıran tak-kullan (plug-and-play) tarzı uygulamaların artması bu özelliklerle mümkün olacaktır. Otomatik adreslemenin bir başka faydası da ağların ISS değiştirme işlemlerini daha kolayca yapmasına olanak tanımasıdır.
       Adres genişliğine ek olarak protokolün kendi bünyesinde sağlamış olduğu genişleme olanakları, Internet mimarisinin değişen ihtiyaçlara karşılık verecek biçimde şekillendirilmesini mümkün kılıyor. Özellikle kablosuz erişimdeki gelişmelerin Internet’in yapı taşı IP’den yeni beklentileri olacağı kesin. Şimdiden ne olacağını kestiremediğimiz bu değişikliklerle gelecekte ancak IPv6 gibi genişleme olanağına sahip olan bir protokol aracılığıyla başedilebilir. Internet’in etkisine daha yeni girmiş olduğu kablosuz ağlar için geliştirilmiş olan Mobil IPv6 performans üstünlüğü ve altyapı gereksinimlerini en alt düzeye indiren yaklaşımıyla hali hazırda Mobil IPv4′e tercih edilen protokol olma özelliğine sahiptir.
        Bu özelliklerinden dolayı IPv6 Internet’in geleceği için şart bir gelişme olmakla beraber son kullanıcıların ve ağ yöneticilerinin de getirilerinden kısa vadede yararlanabileceği bir teknolojidir.

     
Bu makalede verilen bilgiler aşşağıda ki kağnakların derlemesinden hazırlanmıştır.

Kağnaklar ;

 
http://tr.wikipedia.org

Cihan BATMAZ



WAN TEKNOLOJİSİ

Bütünüyle bir bilgi ağı, Yerel Alan Ağlarından (LAN), uzak kullanıcılardan ve bunların bir biriyle bağlantısından (ya da merkezi bir noktaya bağlantılarından) oluşur. Ve bu bağlantılara WAN (Wide Area Network- Geniş Alan ağı) bağlantıları diyoruz. Görüldüğü gibi komple bir Ağ'da WAN bağlantıları önemli yer tutar.

Farklı arayüz ve özellikte bir çok WAN teknolojisi vardır. Muhakkak ki her bir teknolojinin kendine has uygulama alanı ve avantajı vardır. Büyük bir ağ'da bunların biri ya da bir kaçı kullanılabilir. WAN teknolojileri deyince hemen ilk aklımıza gelen dial-up (çevirmeli modem) bağlantısı, leased line (kiralık hat), X.25, FR, ISDN, xDSL, ATM, B-ISDN, SMDS gibi teknolojilerdir.

Daha düne kadar WAN deyince aklımıza düşük band genişliği, düşük QoS (Quality of Service) ve gecikme gelirdi. Fakat bugün itibariyle WAN teknolojilerinde büyük gelişmeler oldu. Fiber Optiğin de uygulama da geniş yer bulmasıyla artık farklı türde hizmet gerektiren (ses, görüntü, data) bağlantıları oluşturabilecek bir WAN teknolojisi vardır. Önceleri WAN bağlantıları için 64 Kbps, 128 Kbps hızları öngörülürken artık simdi aynı maliyete 1-2 Mbps hızları öngörülüyor. 10 km'ye kadar olan açık alandaki uzaklıklar için Wireless'in de 5-10 Mbps band genişliği sunması alternatifleri ve tabi ki hizmet kalitesini de iyice artırmıştır.

WAN uygulamalarında, iki nokta arasındaki iletim yolu, genelde 3. firmaların (Türk Telekom, ISP vb..) sunduğu hizmetlerdir. Bağlantının kurulabilmesi için bu iletim yolunun ya kiralanması ya da abonelik yoluyla kullanılması gerekir.

WAN teknolojilerinde parametreler;

Band genişliği ve bunun optimum değerde kullanılması,
Maliyet,
Öngörülen hizmet kalitesini sağlaması ve garanti etmesi,
Interface (arayüz) standarda (RS-232, V.35, E1, HSSI..), olarak belirlenebilir.

WAN TEKNOLOJİLERİNİN SINIFLANMASI:


WAN teknolojileri 3 bakımdan sınıflandırılır ve bunlar projelendirme sırasında kullanılacak olan teknolojiyi ortaya çıkartır.

1)BAĞLANTI DURUMUNA GÖRE

Noktadan Noktaya; Leased Line (kiralık Hat).
Adından da anlaşılacağı gibi bu yöntem iki düğüm (uç-nokta) arasını doğrudan bir hat ile bağlar. Bu iki düğüm bir birine yeterince yakınsa bu hattı kendimiz çekeriz. Eğer uzaksa 3. bir şirketten kiralayabiliriz, örneğin Türk Telekom'dan. kiralık hat sabit band genişliği sunar ve abone ücreti sağlanan band genişliğine ve iki düğüm arasındaki uzaklığa göre belirlenir.

Noktadan noktaya bağlantılar genellikle 2 düğüm yani LAN-LAN, LAN-ISP vb. arasındaki bağlantılarda kullanılır. Çünkü bağlantı noktaları arttıkça maliyet çok fazla artar. Her iki düğüm arasında bir yol (hat) olması gerekir. [T(n-1)]

Noktadan noktaya bağlantılar için en iyi örneğin Leased Line olacağını söylemiştik. Dolaysıyla E1/T1, Fractional E1/T1, E3/T3, Switched 56 gibi teknolojiler noktadan noktaya kullanılır.

Bulut Teknolojisi; X.25, ISDN, FR.
Bulut Teknolojisi iletişim yapılmadan önce Bağlantının kurulması esasına dayanır. Aynen telefon şebekesinde olduğu gibi.
Bulut Teknolojisinde; her düğüm için ayrı hat gerekmez. Bunun yerine ortak bir buluta bir hat çekilmesi yeterlidir. Bulut içindeki her düğüm diğer düğüme iletişim esnasında bağlanır ve iletişimin bitmesiyle bağlantıyı keser. Böylece tek bir hat ile bulut içindeki her düğüme ulaşılır.

Bu teknolojiye verilebilecek en iyi örneğin FR, ISDN, X.25 ve SMDS olacağını söylemiştik. Burada bulut hizmet veren konumundadır ve genelde 3. kişiler tarafından (TT) sağlanır. Her bulut teknolojisinin kendine has özelliği, iletim tekniği ve arayüzü vardır. Bu teknolojiler arasında geçit yolu (gate way) ile iletişim sağlanabilir.

Bulut Teknolojisinin Avantajları:
Band genişliği tüm kullanıcılar tarafından dinamik olarak paylaşılabilir.

Birden çok yere bağlantı için yalnızca bir cihaz yeterlidir.

Örgü topolojisine sahip ağlarda fiziksel ortam maliyetini oldukça azaltır.

Ağ yöneticisi, WAN bağlantısı için birden çok cihazla uğraşmak zorunda kalmaz, yönetimi kolay olur.




2)ANAHTARLAMA YÖNTEMİNE GÖRE

WAN teknolojilerini anahtarlama yöntemlerine göre de sınıflandırabiliriz. "Anahtarlama"dan kasıt; iki düğümün bir bulut içindeki bir birine bağlanma yöntemidir. Buradan da anlaşıldığı gibi aslında anahtarlama yöntemi, bulut teknolojisinin sahip olduğu özelliklere sahiptir ve onu anlatıp, açıklar.

WAN teknolojileri anahtarlama yöntemlerine göre üçe ayrılabilirler. Bunlar: Devre(circuit), paket(packet) ve hücre(cell) anahtarlama'dır. Bu yöntemlerin her birinin kendine has özellikleri vardır ve her birinin kendine has uygulama alanı vardır. Örneğin: Paket anahtarlama yöntemi genel bir network kurulumunda LAN'ların bir birine bağlanmasında kullanılabilir. Çünkü LAN bağlantılarında genelde rast gele zamanlarda veri iletişimi olur ve zamana duyarlı değildir. Bu uygulama da çok kısa aralıklarla bağlantı kurulur ve bağlantı kurmak masraflı ve zaman alici olmamalı. Buna karsın devre anahtarlamalı yöntemlerde ise bağlantı kurmak zaman alici ve masraflıdır. Ama bir kez bağlantı kurulduktan sonra, veri, ses ya da görüntü hiç zaman kaybı olmadan iletilirler. Dolaysıyla böyle bir yöntem gerçek zamanlı (realtime) uygulamalarda önem kazanır ve bir çözüm önerisi olur.

Günlük hayatımızda, İnternet erişimi için çoğu kez kullandığımız (dial-up) modem bağlantısı devre anahtarlamalı yönteme güzel bir örnektir. Burada (PSTN) Telefon şebekesi üzerinden arama yoluyla, kullanıcı ile ISP(İnternet Service Provider-İnternet Servis Sağlayıcı) arasında bir bağlantı oluşturulur. Bu bir kereye mahsus kurulur ve modem üzerinden veri aktarımı için kullanılır. Yine İnternet protokolü olan TCP-IP ile İnternet'e veri yollanıp alınması da paket anahtarlamalı yönteme bir örnektir. Çünkü burada veri iletilecek olan uç ile bağlantı paketler ile gerçekleştirilir. Her paket farklı bir yol izleyebilir.

Devre Anahtarlamalı (Circuit Switching):
Devre anahtarlamalı yöntemde; İletişim kurulacak iki düğüm arasında aktarıma geçmeden önce, uçtan uca bir yol belirlenir ve iletişim bu yol üzerinden gerçekleştirilir. Günlük yasamda kullandığımız Telefon şebekesi (PSTN), bir Devre Anahtarlama teknolojisidir. Konuşmak istediğimiz kişinin telefon numarasını çeviririz ve karsı tarafın telefonu açmasıyla uçtan uca bir yol kurarız. Tüm konuşma esnasında iletişim bu yol üzerinden kotarılır. Telefonu kapatmadığımız sürece bu yol bozulmaz ve konuşma ücreti yazılmaya devam edilir. Konuşmanın bitmesiyle (telefonun kapatılmasıyla) de bu yol bozulur. Ve başka konuşmalar için başka yollar kurulabilir. Eğer bu yol kurulamaz ise konuşma da gerçekleştirilemez.

Daha önce de söylediğimiz gibi bu yöntem bir bulut teknolojisi yöntemidir. Yani iletişimden önce kurulan yol, Ağ içinde birden çok anahtar cihaz üzerinden geçer. Genellikle o an iki düğüm arasında birden fazla yol oluşturulabilecek düğüm vardır, bu durumda iletişim en performanslı anahtar cihazların üzerinden kurulur.

Devre anahtarlamalı bağlantı, Ağ uygulamalarında oldukça fazla kullanılır. En önemli yani, var olan bir tek hat ile istenilen yerle bağlantı sağlanması ve aktarım işlemi bittikten sonra Bağlantının kesilmesi. Böylece başka yerler ile ayni hat üzerinden bağlantı sağlanabilir. Bununla beraber birçok uygulama, aktarım kriteri olarak devre anahtarlamalı Bağlantının sunduğu özelliklere gereksinim duyar. Realtime uygulamaları, zamana duyarlıdırlar ve aktarım garantisi ile gecikmenin hesaplanabilir olmasını isterler.

Devre anahtarlamalı bağlantı da veriler kurulan yol üzerinden sırası bozulmadan aktarılırlar. Dolaysıyla aktarılan veri paketleri üzerine genelde çok uzun olan alici ve gönderici adreslerinin yazılmasına gerek kalmaz. Böylece hattın gerçek band genişliği korunur. İstenen aktarım işlevi daha kısa zamanda gerçekleştirilir.

Devre anahtarlamalı yöntemin tüm bu avantajlarına karsı, dezavantajları; daha doğrusu bu yöntem için uygun olmayan Ağ uygulamaları da vardır. Bu uygulamalar, aktarım süresinin bağlantı süresinden kısa olduğu ve trafik yoğunluğu ani değişen uygulamalardır. Mesela; LAN'ların birbirine devre anahtarlamalı bağlanması durumunda, LAN'lar üzerinde koşan uygulama programları kullanıcı(client)/sunucu(server) mimarisine dayanıyorsa ikinci durum oluşur. Çünkü genellikle kullanıcı sunucudan kısa veri paketleriyle istekte bulunur. Buna karsın sunucu, kendisinden istenen bilgileri verirken oldukça fazla veri paketi gönderir ve bu Ağ trafiği oluşturur. Sunucu yanıtı hemen vermeyebilir. Bu süre içinde hat diğer haberleşmeler için bos bırakılmalı. Ayni zamanda kullanıcı-sunucu arasındaki bu iletişim kısa zaman aralıklarıyla tekrarlanır. Veritabanı uygulamaları, muhasebe programları, diğer paket uygulamalar böyle sik sik ve kısa süreli bağlantılar gerektirir. WWW (World Wide Web) uygulamaları da bu duruma iyi bir örnek olarak gösterilebilir.

Devre anahtarlamalı ag'da toplam iletişim süresi, Bağlantının kurulması için geçen süre [b(s)] ve aktarım yapılması için geçen sürenin [a(s)] toplamından oluşur.

i(s)=b(s)+a(s)


Eğer bağlantı süresi aktarım süresinden çok daha uzun ise toplam süreyi daha çok bağlantı süresi belirler. Böyle durumlarda devre anahtarlamalı yöntem kullanılmamalı. Tam tersi, aktarım süresi bağlantı süresinden çok daha fazla ise toplam süreyi aktarım süresi belirler. İste böyle uygulamalar birer devre anahtarlamalı bağlantı gerektirir. aktarım süresinin bağlantı süresinden az olduğu uygulamalar devre anahtarlamalı ağların verimsiz kullanılmasına neden olurlar. Çünkü çoğu zaman çok çok kısa sürede aktarılacak bir aktarım için daha uzun bir süre beklenmesi durumunda kalınabilir. Örneğin; kıtalararası veya uluslararası bağlantı yapılırken, genel olarak uydular üzerinden aktarım yapıldığından, bağlantı süresi uzun olabilmektedir. Birim sürede aktarılan bit miktarına (bps-bit per second) göre hesaplanan toplam basarim düşük olur.

Paket Anahtarlamalı (Packet Switching):
LAN olsun WAN olsun ağ uygulamalarında en çok kullanılan anahtarlama yöntemi Paket anahtarlama yöntemidir. Paket anahtarlama işlemi WAN bağlantılarında paket yönlendirme (packet routing), LAN işlemlerinde ise paket aktarımı olarak anılır.

Bir paket Anahtarlamalı ağda iletişim söyle olur: Ağ'da taşınacak bilgi önce parçalara ayrılır. Sonra bu parçalara alici - gönderici adresleri ve bir kaç güvenlik bilgisi daha yazıldıktan sonra, gönderici aletin network arayüzünden ağa salınır. Salınan bu parçaların adına paket (packet) diyoruz. Paketler alici adrese gidinceye kadar bir çok noktadan geçer. Bu gönderilme esnasında bir tek sabit yol belirlenmez. Yani paketler farklı yolları izleyebilirler. Bir paketin geçtiği noktadan diğer paket geçmeyebilir. Ve hatta paketler alıcıya aynı sırayla ulaşmayabilir. Yani önce gönderilen bir paket alıcıya daha sonra ulaşabilir. Bu özellikle WAN uygulamalarında genellikle böyle olur. alıcıya gelen bilgiler buffer'da (ön tampon-bellekte) biriktirilir, paketlerin içindeki bilgi ayıklanır ve doğru sıra elde edildikten sonra gecikmeden bilgi işlenmeye alınır.

Paket Anahtarlamalı yöntemin bahsedilen bu özelliklerinden dolayı en önemli Avantajları şunlardır: aynı uygulamaya da ait olsalar veri paketleri belirli bir sıra gözetmeksizin farklı yollardan ilerleyebilirler. Bu da hattın band genişliğinin optimum düzeyde kullanılması demektir. Eğer yol bos değil ise paketler bekler ve yol boşalınca tekrar ilerlemeye başlarlar. Paketlerin aynı sırayla gitmek zorunda olmamaları bu nedenle çok önemlidir. aynı zamanda bir hat ile birden fazla yere bağlantı imkanı sağlanır. aynı kullanıcı aynı anda farklı adresler ile çalışabilir (WWW'de olduğu gibi). Daha da ilginç tarafı aynı hattı aynı anda birden fazla kullanıcı da farklı adresler için kullanabilirler. Buna en iyi örnek bir hat üzerinden bir LAN'a İnternet paylaşımı (kurumsal İnternet) verilebilir.

Görüldüğü gibi Paket Anahtarlamalı yöntemin ağ uygulamaları çok yaygındır. IP (İnternet protokolü), IPX (Nowell NetWare) gibi protokoller paket Anahtarlamalı yönteme dayanırlar. Bu protokollere ait paketler aynı ağ üzerinde yani LAN üzerinde yönlendirme yapılmaksızın alıcılarına ulaşırlar. Eğer paketler bir WAN düğümü üzerinden geçiyorlarsa, router (yönlendirici) dediğimiz ve OSI başvuru modelinin ilk üç katmanında çalışan aktif cihazlar sayesinde yönlendirilirler ve hedef adrese ulaşırlar.

Paket anahtarlama yöntemi:
Düdük maliyetli ve esnek bir bağlantı sunar.
Böyle bir ağa bağlı her bilgisayar, diğer bilgisayarla iletişim kurabilir. İletişimde bulunacak sistemler, paket Anahtarlamalı ağ üzerinden karşılıklı oturum (session) kurabilirler.
Ağa bağlanma hızları farklı dahi olsalar karşılıklı çalışabilirler.
Paketler uç sistemlerin (bilgisayarların) sahip olduğu Bağlantının band genişliği ve hızı oranında ilerler.


Hücre Anahtarlamalı (Cell Switching):
Hücre Anahtarlamalı yöntem, iletişim için en hızlı ve performanslısıdır. Hem Devre Anahtarlamalı hem de paket Anahtarlamalı yöntemle benzer yönleri vardır. Aynen devre Anahtarlamalı yöntemde olduğu gibi düğümler arasında sanal bir bağlantı kurulur ve bu düğümler arasında sanal bir yol oluşturulur. Fakat iletişim biraz farklı gerçekleştirilir. Aktarım için sabit ve kısa veri paketleri kullanılır, bu paketlerin adına hücre (cell) diyoruz.

Hücreler aynı devre Anahtarlamalı yöntemde olduğu gibi alıcıya belirlenen bu sanal yol üzerinden gönderilir. Hücrelerin üzerine alici ve gönderici adresleri yazılmaz. Ancak hücrelere sanal yolun numarası yazılır. Bu numara bağlantı kurulma esnasında verilir ve bağlantı koparılana kadar kalır.

Hücre Anahtarlamalı yöntemin devre Anahtarlamalı yönteme göre kuvvetli bir yani, kısa ve sabit uzunlukta veri paketi (hücre-cell) kullanıldığı için daha az donanım gereksinimi ile daha hızlı ve port şayisi daha fazla olan ağ cihazlarının üretilmesidir.

Paket Anahtarlamalı yönteme üstünlüğü ise: Paket Anahtarlamalı ağlarda meydana gelen karışıklığın burada oluşmaması. Paket Anahtarlamalı ağ cihazlarında olduğu gibi bir hücrenin, sıra olarak kendisinden önceki bir hücreden çabuk gelme durumu olmadığından, parçaların birleştirilip gerçek verinin elde edilmesi süresince, önce gelen paketlerin (hücrelerin) ara belleğe alınması gerçekleşmez. Dolaysıyla çok büyük boyutlarda ara belleğe gereksinim duyulmaz. Verilerin sıraya konup gerçek verinin elde edilmesi işlemlerine de gerek kalmaz. Bununla beraber hücre Anahtarlamalı yöntemde uzun alici ve gönderici adresleri girilmediğinden daha hızlı veri iletişimi de gerçekleşir.

Hücre Anahtarlamalı ağda sanal yol kurulması için iki yöntem vardır: Biri statik yöntem, diğeri dinamik yöntem. Statik yöntemde iki uç düğüm arasında yol, konfigürasyon düzeyinde yapılır. Dinamik yöntemde sanal yol iletişimden hemen önce kurulur ve isi bitince koparılır.

Hücre Anahtarlamalı ağlar için en tipik örnek ATM'dir. ATM ağlarda veri hücreler halinde gönderilir. Bu teknoloji hem LAN tarafında hem de WAN tarafında kullanılır. ATM'de statik sanal yol kurulması PVC'nin, dinamik sanal yol kurulması da SVC'nin karşılığıdır.

Genel olarak hücre Anahtarlamalı ağ teknolojilerinde hücre uzunluğu 2 üstü 4 ile 2 üstü 8 sekizli uzunlukta olur. Ancak bir teknoloji için bu sabittir, değişmez. ATM'de hücre boyu 53 sekizlidir (ve sabittir); bunun 48 sekizlisi veri, geriye kalan 5 sekizlisi de baslık bilgisidir. baslık bilgisi içinde VPI/VCI olarak adlandırılan sanal bağlantı numaraları ve birkaç kontrol bilgisi bulunur.

Hücre Anahtarlamalı allar, ses, veri ve video bilgilerinin aynı ağ üzerinden taşınması için güçlü bir mimariye sahip olurlar. Çünkü her tür uygulamanın gereksinim duyacağı trafik türünü taşımak mümkündür. Ve hücre Anahtarlamalı teknolojiler hizmet kalitesi (QoS) sunar.


3)TOPOLOJİK YAPISINA GÖRE

WAN teknolojileri topolojik açıdan hiyerarşik ve örgü topolojileri olmak üzere iki sınıfa ayrılırlar. hiyerarşik topolojiye sahip ağ sistemlerinde var olan kaynaklar daha verimli kullanılır. Bu topoloji de gereksinim duyulan band genişliği daha iyi öngörülebildiğinden cihaz kapasiteleri ve kablolama standardı buna göre belirlenebilir. Örgü topolojisinde ise belirli bir düzen söz konusu olmadığı için her an tıkanma yaşanabilir. Ağ cihazlarının kapasiteleri verimli kullanılamaz. Fakat ağa yeni bir düğüm eklemek oldukça kolaydır. aynı zamanda uygulamada paket Anahtarlamalı teknolojilerin de yaygın olarak kullanılmasıyla, örgü topolojisi geniş rağbet görmektedir.


Hiyerarşik Topoloji


Örgü Topolojisi

Network/Ağ topolojileri

Topoloji nedir ?

Yerel ağlarda ağ kablolarının bağlantı düzeni topoloji olarak adlandırılır.
Baslıca beş çeşit topoloji vardır.
Bunlar ;bus(doğrusal), ring(halka) ,star (yıldız), mesh(ağ) ve melez(hybird) topolojileridir.

Bus(doğrusal) Topoloji


Bus topoloji bilgisayarların bir ana kablo ile birbirlerine bağlandığı kabloların her iki ucunda sonlandırıcı adı verilen dirençlerin bulunduğu ağ bağlantı düzenidir.Kurulumu kolay olmasına rağmen kablonun bir noktasında oluşan kopukluk yüzünden tüm sistem çalışmaz hale geldiği için tercih edilmez.


Ring (halka) Topoloji



Ring topoloji ise Token-Ring adı verilen ilk başta IBM'in geliştirdiği, sonraları IEEE ve ISO tarafından geliştirilmeye devam eden ağ sisteminin kullandığı sistemdir. Token-Ring'de bilgisayarlar kablolarla ortadaki merkez bir kutuya bağlıdır(fiziksel yıldız). Ancak sistemde veri aktarımını sağlayan bir sinyal sürekli olarak sırayla tüm sistemleri dolaşmaktadır. Token adı verilen bu sinyal tek tek tüm sistemlere uğradığı için Ring/Halka terimi buradan gelmektedir.


Avantajları
Bilgisayarlar arasında bağlantı yönetmek için ağ sunucusu gerektirmez.
Token Ring kullanılarak daha büyük ağ oluşturulabilir.
Yoğun ağ yükü altında yıldız topolojisinden daha iyi performansa sahiptir.

Dezavantajları
Hatalı bir iş istasyonu veya MAU'daki kötü bir port tüm ağ için sorun yaratabilir.
Cihazların taşınması,eklenmesi ya da değiştirilmesi ağı etkileyebilir.
Ağ bağdaştırıcısı kartları ve MAU,ethernet kartlarından ve hublardan çok daha pahalıdır.
Normal bir yük altında ethernet ağlarından daha çok yavaştır.



Star (yıldız) Topoloji

Yıldız topolojisinde bütün bilgisayarlar merkezi bir sunucuya direk olarak bağlanırlar. Fakat çoğu zaman direk bağlantı için gereken kablo sayısını azaltmak üzere yıldız topolojisi biraz değiştirilerek arada hub İsmi verilen aygıtlar kullanılır. En yaygın kullanılan fiziksel topolojidir. En büyük avantajı bir kabloda oluşan problemin sadece o kabloya bağlı bilgisayarı etkilemesidir.









Mesh (ağ) Topoloji


Bu topolojide tüm bilgisayarlar diğer bilgisayarlara ayrı bir kablo ile bağlıdır. Teorik olarak ideal bağlantı tipidir. Ancak aradaki kablo sayısı terminal sayısı arttıkça katlanarak arttığı için gerçek hayatta sadece çok özel durumlarda ve az sayıda bilgisayar arasında kullanılır.














Hybird (melez) Topoloji


Farklı topolojilerin birlikte kullanılmasıyla elde edilen “Melez” topolojilerdir.
İki tür hybird topoloji vardır, bunlar star-bus ve star-ring'dir.