Collision Domain ve Broadcast Domain nedir?

Collision yani çarpışma, aynı anda paket gönderimi ve alımı sırasında oluşan hatadır.  Özellikle Hub ve Repeater gibi half-duplex çalışan, yani aynı anda tek porttan paket alıp-gönderemeyen cihazlarda bu durum görülür. Collision Domain ise Çarpışma Alanı’dır. Yani çarpışma yaşanabilecek alandır. Hublar ve Repeaterlar aldıkları paketleri tüm portlarına gönderdikleri için, ortamda ne kadar hub ve huba bağlı cihaz olursa olsun, bir tane Collison Domain (Çarpışma Alanı) vardır. Router ve switchlerde ise port sayısı kadar Collision Domain vardır. Çünkü her bir portunda sadece bir paketin çarpışma ihtimali vardır. Kısaca; hub’ın olduğu yerde bir tane collision domain varken, switch ve routerların her bir port kadar collision domain vardır.

Hub ve repeaterlarda Collision Domain;

hub collision domain

Switch ve roueterlarda Collision Domain;

switch collision domain

Broadcast Domain (Genel Yayın alanı); aynı ağda bulunan cihazlar, ağda bulanan diğer cihazlarla haberleşebilmek için bulundukları alanda broadcast(genel yayın) yaparlar ve böylelikle birbirlerinden haberdar olurlar. Bu durumda her broadcast yapılan alanda bir tane Broadcast Domain vardır. Ki, ben bunu şöyle düşünüyorum; ortamda ne kadar network varsa o kadar da broadcast domain vardır.

İşin hesap kitap kısmına bakarsak; routerların her portu farklı networkleri oluştuğu için, routerların her portu bir broadcast domain oluşturur.

router broadcast domain

Varsayılan  olarak ortamda ne kadar switch ya da hub olursa olsun, eğer bir tane network varsa bir tane Broadcast Domain vardır.

switch broadcast domain

Aklınıza muhtemelen şu soru gelecektir: her networkte bir tane broadcast domain varsa, VLAN olduğunda ne olur?

Cevap sorunun içinde var. Nihayetinde her VLAN ayrı bir network oluşturacağı için sonuç olarak ortamdaki VLAN sayısı kadar da broadcast domain olacaktır.

vlan broadcast domain

Hesaplama kısmı için son bir özet geçeyim ve bir örnek yapalım;

Hub’un ne kadar portu dolu olursa olsun ortamda bir tane Collision Domian vardır.

Switch ve routerlarda port sayısı kadar Collision Domain vardır.

Routerların port sayısı kadar Broadcast Domain vardır.

VLAN sayısı kadar Broadcast Domain vardır.

Konuyu sonlandırırken tüm içeriği içeren bir örnek ile sonlandıralım. Aşağıdaki örneğe baktığımızda 3 ayrı network olmasından dolayı ortamda 3 tane broadcast domain var. Switch ve routerların her portunun birer collision domain oluşturduğunu hesaba kattığımız zaman 8 tane de Collision domain olduğunu görüyoruz.

collision domain - broadcast domain

Son olarak, bu konuyla ilgili sınavlarda sorular çıkabilmekte. Bu yüzden mantığını kavramak sınav açısından iyi olacaktır.

 

Generic Routing Encapsulation (GRE)

Bu yazımızda Cisco tarafından geliştirilen kapsülleme protokolü olan GRE yapısını inceleyeceğiz. GRE yapısından kısaca bahsetmek gerekirse, IP paketine içerisine GRE başlığı eklenir. Eklenen bu başlıkta oluşturulan tünelin kaynak ve hedef IP’leri bulunur. Böylelikle iki lokal alandaki network arasında bir bağlantı oluşturulur. Yalnız bu bağlantı IP paketinin içerisinde ekstra şifreleme olmadığı için trafik akışı görüntülenebilir. Bundan dolayı IPSec yapılması gerekir. Bu konuya ise başka bir yazıda değineceğiz.

Aşağıdaki yapı üzerinden konumuza giriş yapalım. Merkez ve Şube routerlarımızın internet bağlantısı bulunmaktadır. Normalde bu iki networkü haberleştirebilmem için Dış IP’ler ile çalışma yapmam ve NAT ile uğraşmam gerekecekti. GRE tünelleme sayesinde sanki Merkez router ile Şube routerı birbirine doğrudan bağlıymış gibi sanal bir yapı oluşacak ve bu iki network birbiri ile konuşabilecek. Aslında yaptığımız şey bir VPN bağlantısı.

GRE yapılandırmasına geçmeden önce tüm yapılandırmamızı yapalım. Ben tüm bağlantılar için subnet 24 kullanacağım.

ISP(config)#interface gigabitEthernet 0/0
ISP(config-if)#ip address 11.11.11.1 255.255.255.0
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface gigabitEthernet 1/0
ISP(config-if)#ip address 12.12.12.1 255.255.255.0
ISP(config-if)#no shutdown

MERKEZ(config)#int gigabitEthernet 0/0
MERKEZ(config-if)#ip address 12.12.12.2 255.255.255.0
MERKEZ(config-if)#no shutdown
MERKEZ(config)#int gigabitEthernet 2/0
MERKEZ(config-if)#ip address 192.168.10.1 255.255.255.0
MERKEZ(config-if)#no shutdown
MERKEZ(config-if)#exit
MERKEZ(config)#ip route 0.0.0.0 0.0.0.0 11.11.11.1

SUBE(config)#interface gigabitEthernet 1/0
SUBE(config-if)#ip address 12.12.12.2 255.255.255.0
SUBE(config-if)#no shutdown
SUBE(config-if)#exit
SUBE(config)#interface gigabitEthernet 2/0
SUBE(config-if)#ip address 192.168.20.1 255.255.255.0
SUBE(config-if)#no shutdown
SUBE(config-if)#exit
SUBE(config)#ip route 0.0.0.0 0.0.0.0 12.12.12.1

PC1>ip 192.168.10.2/24 192.168.10.1
PC2>ip 192.168.20.2/24 192.168.20.1

Gelelim GRE yapılandırmasına. Yapılandırmaya geçmeden önce kısaca nasıl yapıldığından bahsedeyim; Öncelikle bir tunnel interfacesi oluşturuyoruz.  Bu tunnel interfacesi sanki iki router birbiri ile bağlıymış gibi bir bağlantı noktası oluşturuyor. Bu yüzden normalde routerları birbirine bağladığımızda nasıl yapılandırma yapıyorsak bunda da onu yapıyoruz. Her iki tarafa da aynı networkten IP’ler veriyoruz. Daha sonra tunnel’in kaynak ve hedef IP’lerini belirtiyoruz. Bu kaynak ve hedef IP’ler ise routerların WAN tarafına bakan IP’leri oluyor yani dış IP’leri. Son olarak da bu iki lokal networkün birbiri ile haberleşebilmesi için rota yazıyoruz. Tabii bu rotalarda hedef noktayı (next hoop) tünel için oluşturduğumuz IP adresini yazıyoruz.

Yapılandırmaya başlayalım. Tunnel Interfacesi için kullanılabilir aralık  0-2147483647 arasında. Ben örnekte 0’ı kullanacağım.

MERKEZ(config)#interface tunnel 0 
( tunnel 0 oluşturuldu)
MERKEZ(config-if)#ip address 192.168.30.1 255.255.255.0 
(oluşturulan sanal interfaceye IP verildi)
MERKEZ(config-if)#tunnel source 11.11.11.2 
(kaynak routerın dış IP'si eklendi)
MERKEZ(config-if)#tunnel destination 12.12.12.2 
(hedef routerın dış IP'si yeklendi)
MERKEZ(config-if)#tunnel mode gre ip 
(Tunnel modu belirtildi. Default olarak mod GRE'dir, yazılmasa da olur)
MERKEZ(config-if)#exit
MERKEZ(config)#ip route 192.168.20.0 255.255.255.0 192.168.30.2 
(Hedef network için rota yazıldı. Yazılan bu rotada karşı tarafın tünel IP'si yazıldı)
SUBE(config-if)#ip address 192.168.30.2 255.255.255.0
SUBE(config-if)#tunnel mode gre ip
SUBE(config-if)#tunnel source 12.12.12.2
SUBE(config-if)#tunnel destination 11.11.11.2
SUBE(config-if)#exit
SUBE(config)#ip route 192.168.10.0 255.255.255.0 192.168.30.1

Yapılan işlemler bu kadar. Artık WAN üzerinden iki networkümüz birbirine fiziksel bağlantı varmış gibi bağlanabilir. PC1’den PC2’ye trace atalım ve sonucu görelim.

192.168.20’li networke yapılan tünel sayesinde, ISP tarafında ekstra bir işleme gerek kalmadan erişim sağlayabildik.

Etherchannel Yapılandırması

Etherchannnel yani port channel, switchler arası yapılan bağlantı kümelemesidir. En az iki port swichtler arasında bağlanarak hız artırımı ve yedeklilik sağlanır. Etherchannel olarak ayarlanan portlar tek port gibi davranır. Böylece Spanning Tree Protokolü tarafından port veri iletimine kapatılmaz.

Örneğin, aşağıdaki gibi bir bağlantıda etherchannel aktif olmadığında STP çalışacak ve döngü olmaması için portun birini kapatacaktı.

Etherchannel yapmanın ne gibi faydası var?

Etherchannel yedeklilik sağladığı gibi hız artırımı da sağlar. Yine üstteki örnekten gidersek; switchler tek kablo ile bağlansaydı Fast Ethernet portu 100Mb/s hızını desteklediği için iki switch arası maksimum veri transferi 100Mb/s olacaktı. Fakat iki portu Etherchannel yaptığımız zaman bu hız 200Mb/s olacak. Tabii kümelenen port sayısınca da bu veri aktarım hızı doğru orantılı olarak artacak. 5 port kümelenmiş olsaydı 5x100Mb/s’den 500Mb/s elde etmiş olacaktık.

Etherchannel yapmak için ise bazı şartlar gerekli. Her iki switchte de aynı özelliğe sahip port yapısı olmalı. Yani bir tarafın Fast Ethernet portunu kullanıp diğer tarafın Gigabit portunu kullanamayız. Ayrıca iki tarafta da VLAN bilgileri aynı olmalı. Bir tarafta trunk için izin verilen VLAN’lar diğer tarafta da izin verilmiş olmalı ve NATIVE VLAN’lar da aynı olmalı. Bir tarafta Native VLAN  1 iken diğer tarafta başka bir VLAN olmamalı. Bu şartlar sağlanarak Etherchannel yapılabilir.

Etherchannelde 3 tip protokol kullanılabilir.

No protokol : Bu yöntemde herhangi bir protokol kullanılmadan Etherchannel yapılabilir.

PAgP (Port Aggrastion Protocol) : Cisco tarafından geliştirilen ve sadece Cisco da çalışan protokoldür.

LACP (Link Aggregation Control Protocol : Cisco ve diğer tüm switchlerde kullanılabilen global protokoldür.

Yapılandırmaya geçelim:

Yapılandırma çok basit: Önce Etherchannel yapılandırması yapmak istediğimiz portları seçiyoruz. Ardından channel-group numarası verip modunu seçiyoruz.

Seçebileceğimiz 5 mod bulunuyor :

On : Protokolden bağımsız kümeleme yapar.

Active : LACP protkolüne aktif eder.

Pasive : Karşı switchteki yapılandırma LACP ise kendisini LACP olarak seçer.

Desirable : PAgP protokolünü aktif eder.

Auto : Karşı switchteki yapılandırma PAgP ise kendisini PAgP olarak seçer.

Protokolsüz ethercahnnel için hemen yapılandırmayı yapalım:

Önce interfaceye giriyoruz

Switch1(config)#interface range fastEthernet 0/1-2

Ardından channel-group yazıp grup numarası veriyoruz ve modunu seçiyoruz. Ben grup numarasını 1 yapacağım:

Switch1(config-if-range)#channel-group 1 mode on

Bu kadar basit.

show etherchannel summary komutu ile yapılandırmanın özetini görebiliriz

Çıktıya baktığımızda Po1 adında etherchannel olduğunu, Fa0/1 ve Fa0/2 portlarının kümelendiğini ve protokol kullanılmadığını görüyoruz. Ayrıca Po1’in yanındaki etiketten de durumu görebiliyoruz. (SU : S- switch, U – in use)

Diğer Switchlerde de hızlıca yapılandırmayı yapalım.

Ethercahnnel PAgP yapılandırması

Switch3(config)#interface range fastEthernet 0/1-2
Switch3(config-if-range)#channel-group 2 mode desirable

Switch4(config)#interface range fastEthernet 0/1-2
Switch4(config-if-range)#channel-group 2 mode desirable

Show etherchannel summary

Etherchannel LACP yapılandırması

Switch5(config)#interface range fastEthernet 0/1-2
Switch5(config-if-range)#channel-group 2 mode active

Switch6(config)#interface range fastEthernet 0/1-2
Switch6(config-if-range)#channel-group 2 mode active

show etherchannel summary

 

NOT : Yapılan örneklerde swicthlerde her iki tarafa da aynı grup numarasını verildi ama etherchannel oluşması bu şart değil. Grup numaraları farklı da olsa etherchannel çalışır. Fakat, konfig okurken daha anlaşılır olması açısından genellikle her iki tarafa da  aynı grup numaraları verilir.

Router on a Stick (RoaS) Yapılandırması

Daha önceki yapılandırmalarda her network için routerın bir interfacesini kullanıyorduk. Tabii her network için bir interface kullanma şansımız olmayabilir. Özellikle oluşturacağı maliyetten dolayı tercih edilmeyebilir. Bu gibi durumlarda imdata routing on a stick yetişiyor. Bu yöntem sayesinde bir interface üzerinde sanal interfaceler oluşturarak birden fazla network için gateway oluşturabiliyoruz.

Küçük bir örnek ile VLAN’lar arası yönlendirmeyi tek bir interface üzerinden yapalım.

Routing on a Stick
Routing on a Stick

Yukarıdaki gibi bir yapımız olsun. Ben PC0 için 192.168.10.5, PC1 için 192.168.20.5 IP adresini kullanacağım. Switch yapılandırmasını hemen kısaca yapalım;

Switch(config)#vlan 10
Switch(config-vlan)#vlan 20
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport access vlan 10
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport access vlan 20
Switch(config)#interface gigabitEthernet 0/1
Switch(config-if)#switchport mode trunk

Şimdi gelelim routerdaki yapılandırmaya. gigabitEthernet 0/0/0 interfacesi için sanal interfaceler oluşturacağız ve bu interfacelerin VLAN kapsülleme protokolünü belirttikten sonra IP adreslerini gireceğiz.

Interfaceyi oluşturmak için interface gigabitEthernet 0/0/0 yazdıktan sonra . (nokta) koyup sanal interface için ID belirtiyoruz. İstenilen ID verilebilir ama VLAN ile aynı ID’de olması konfigürasyon okuması yaparken işimizi kolaylaştırır.


Önce interfaceyi oluşturuyoruz.

Router(config)#interface gigabitEthernet 0/0/0.10

Ardından kapsülleme protokolünü seçiyoruz ve VLAN ID’yi yazıyoruz.

Router(config-subif)#encapsulation dot1Q 10

Sonra ip adresi tanımlıyoruz.

Router(config-subif)#ip address 192.168.10.1 255.255.255.0

Aynı işlemleri VLAN 20 için de yapıyoruz.

Router(config)#interface gigabitEthernet 0/0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 192.168.20.1 255.255.255.0

Son olarak asıl interfacemizi açıyoruz.

Router(config)#interface gigabitEthernet 0/0/0
Router(config-if)#no shutdown

Komutu yazdıktan sonra  komut satırında asıl interfacenin ve sanal interfacelerin açıldığına dair bildiri gelecektir.

Artık routerdeki tek interface üzerinden VLAN yönlendirmelerini yapılacak ve network sorunsuz bir şekilde çalışacaktır.

SVI (Switch Virtual Interface) Yapılandırması

Farklı ağlarda iletişim sağlayabilmek için routing yani yönlendirmeye ihtiyaç vardır. Routing işlemi sadece routerlarda değil,  Layer  3 switchlerde de yapılabilmekte. Layer 3 switchte VLAN interfaceleri oluşturarak VLAN’lar arası routing yapmak mümkün hale geliyor.

Basit bir örnek ile yapalım:

SVI layer 3 routing

PC’ler için yaptığım yapılandırma:

PC1 : 192.168.1.2/24 Gateway: 192.168.1.1

PC1 : 192.168.2.2/24 Gateway: 192.168.2.1

Öncelikle SW1’de VLAN tanımlamalarını ve port atamalarını yapalım.

SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW1(config-vlan)#exit
SW1(config)#interface fastEthernet 0/1
SW1(config-if)#switchport access vlan 10
SW1(config-vlan)#exit
SW1(config-if)#interface fastEthernet 0/2
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 20
SW1(config)#interface gigabitEthernet 0/1
SW1(config-if)#switchport mode trunk

LAYER3 isimli switche geçelim. Burada da VLANları oluşturalım ve sonrasında esas konfigürasyonu yapalım.

LAYER3(config)#vlan 10
LAYER3 (config-vlan)#vlan 20
LAYER3 (config-vlan)#exit

VLAN 10 ve VLAN 20’nin interfacelerine girip IP vereceğiz. Bu IP adresleri ilgili VLAN’lar için gateway görevi görecektir. (router interface konfigürasyonu yapmakla aynı)

Yapılandırma şu şekilde olacak:

interface VLAN ID  (örneğin; interface vlan 10)

ip address [IP Adresi] [Subnet mask]   (örneğin; ip address 192.168.10.1 255.255.255.0)

LAYER3(config)#interface vlan 10
LAYER3(config-if)#
%LINK-5-CHANGED: Interface Vlan10, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to up
LAYER3(config-if)#ip address 192.168.1.1 255.255.255.0
LAYER3(config-if)#exit
LAYER3(config)#interface vlan 20
LAYER3(config-if)#
%LINK-5-CHANGED: Interface Vlan20, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan20, changed state to up
LAYER3(config-if)#ip address 192.168.2.1 255.255.255.0
LAYER3(config-if)#end

Son olarak configure terminalde ip routing komutunu giriyoruz ve artık VLAN’lar arası yönlendirme aktif oluyor.

show ip route komutu ile routing tablosuna bakalım.

show ip route

show ip interface brief  komutu ile de portlarımıza bakalım.

show ip interface brief

Görüldüğü gibi VLAN 10 ve VLAN 20 adında interface oluştu ve bunlarında IP adresleri var. Bu IP adresleri ilgili VLAN’lar için gateway görevi görüyor.

Şimdi PC’ler arası ping atalım.

ping

192.168.1.2’den 192.168.2.2’ye ping atabildim.  Routing işlemi tamamlandı. SVI (Switch Virtual Interface) işlemi bu kadar basit.

OSPF (Open Shortest Path First) Protokolü

Dinamik yönlendirme protokollerinden biri olan OSPF (Open Shortest Path First – İlk Açık Yöne Öncelik),  Link-State (Bağlantı Durumu) protokolüne göre çalışır. Tüm ağın topolojisi çıkartılarak en kısa yoldan nasıl ulaşılacağını hesaplar ve buna göre rota oluşturur.

En kısa yol seçilirken coast (maliyet) hesabı yapılır. Referans Bant Genişliği değerinin (100 Mbps) Interface Bant Genişliği değerine bölünmesi ile maliyet bulunur. Interface bant genişliği 10 Gbps, 1 Gbps ve 100 Mbps ise coast değeri 1’dir. 10 Mbps’lik ethernet portu için coast değeri 100Mbps/10Mbps = 10 olacaktır. 1,5 Mbps hızına sahip bir Serial interfacede ise coast 100Mpbs/1,5Mbps = 64 olacaktır. Bu maliyetlere göre en kısa yol rota olarak belirlenir.

OSPF’te tüm topoloji çıkartılır ve çıkarılan bu topoloji  DR(Designated Router) ve BDR (Backup Designated Router) olarak seçilen routerlarda tutulur. Tüm güncellemeleri DR olarak seçilen router yönetirken, DR routerda bir problem olması durumunda yönetimi BDR alır. Routerlar arasında DR-BDR seçimi ise şu şekilde yapılır: en yüksek Router-ID’ye sahip olan ya da en yüksek IP adresine sahip olan router DR seçilir, bir sonraki yüksek IP ya da router-ID’ye sahip olan routerda BDR seçilir.

OSPF’te AREA (alan) mantığı vardır. Büyük topolojilerde büyük kolaylık sağlamaktadır.  Backbone (omurga) diyebileceğimiz ana area,  AREA 0’dır. Diğer tüm AREA’ların 0’a bir şekilde bağlantısı olması gerekmektedir.

OSPF’te network tanımlarken SUBNET Mask değil, Wildcard Mask kullanılır. (255.255.255.255’ten Subnet değerini çıkarttığımızda Wildcard Mask değerini bulmuş oluruz. Örneğin, Subnet 255.255.255.0 ise, 255.255.255.255 – 255.255.255.0 = 0.0.0.255. Bulduğumuz 0.0.0.255 değeri bizim için Wildcard mask adresi oluyor.)

OSPF Single Area

Basit bir örnek üzerinden yapılandırmayı yapalım. Böylece daha anlaşılır olacaktır.

Örneğimde; R1-R2 arası için 1.1.1.0 networkünü, R1-R3 arası için 2.2.2.o networkünü, R1-R4 arası için 3.3.3.o networkünü, R2-R3 arası için 4.4.4.o networkünü, R3-R4 arası için 5.5.5.o networkü, PC1 için 192.168.10.0 networkünü, , PC2 için 192.168.20.0 networkünü, , PC3 için 192.168.30.0 networkünü ve , PC4 için 192.168.40.0 networkünü kullandım.

Temize çekmek gerekirse yapılandırmam şu şekilde oldu:

Router 1 için yapılandırma:

R1-PC1 yönü: GigabitEthernet 0/0/0 : 192.168.10.1/24
R1-R2 yönü : Serial  0/1/0 : 1.1.1.1/24
R1-R3 yönü : Serial  0/1/1 : 2.2.2.1/24
R1-R4 yönü : Serial  0/2/0 : 3.3.3.1/24

Router 2 için yapılandırma:

R2-PC2 yönü: GigabitEthernet 0/0/0 : 192.168.20.1/24
R2-R1 yönü : Serial  0/1/0 : 1.1.1.2/24
R2-R3 yönü : Serial  0/1/1 : 4.4.4.1 /24

Router 3 için yapılandırma:

R3-PC3 yönü: GigabitEthernet 0/0/0 : 192.168.30.1/24
R3-R1 yönü : Serial 0/1/1 : 2.2.2.2/24
R3-R2 yönü : Serial  0/1/0 : 4.4.4.2/24
R3-R4 yönü : Serial  0/2/1 : 5.5.5.1 /24

Router 4 için yapılandırma:

R4-PC4 yönü: GigabitEthernet 0/0/0 : 192.168.40.1/24
R4-R1 yönü : Serial 0/2/0 : 3.3.3.2/24
R4-R3 yönü : Serial 0/2/1 : 5.5.5.2/24

PCler için:

PC1 : 192.168.10.2/24  Gateway :192.168.10.1
PC2 : 192.168.20.2/24  Gateway :192.168.20.1
PC3 : 192.168.30.2/24  Gateway :192.168.30.1
PC4 : 192.168.40.2/24  Gateway :192.168.40.1

Bendeki bağlantılara göre böyle bir yapılandırma oluştu. Tek tek router IP verme ve port açma yapılandırmasını bu yazıya eklemeyeceğim. Zaten nasıl yapıldığını biliyoruz. Fakat hatırlatmak için bir tanesi ekleyeceğim.

Router 1

Router1(config)#interface gigabitEthernet 0/0/0
Router1(config-if)#ip address 192.168.10.1 255.255.255.0
Router1(config-if)#no shutdown

Tüm PC ve router yapılandırmalarını yaptıktan sonra gelelim OSPF yapılandırmasına;

Config modda iken router ospf yazıp ardından bir otonom numarası veriyoruz.

Router1(config)#router ospf 1

Ardından router için bir ID vereceğiz. Bu ID, IP şeklinde giriliyor. Genelde router numarasına göre ID verilir ki, config okunurken daha rahat bir şekilde anlaşılsın. (Router ID girmek zorunlu değil. Ayrıca burada IP şeklinde verilen ID’nin hiçbir şekilde normal IP ile alakası ve etkisi yoktur.)

Router1(config-router)#router-id 1.1.1.1

Ardından routerın bildiği netwokleri yazıyoruz. Yalnız burada şu fark var; network ID’sinden sonra Subnet değil Wildcard mask yazıyoruz. Wildcard masktan sonra da area yazıyoruz. Bu arada OSPF’te area’lar 0’dan başlar ve en az 1 tane area 0 bulunması gerekir. Biz hepsini area 0 yapacağız.

Router1(config-router)#network 192.168.10.0 0.0.0.255 area 0
Router1(config-router)#network 1.1.1.0 0.0.0.255 area 0
Router1(config-router)#network 2.2.2.0 0.0.0.255 area 0
Router1(config-router)#network 3.3.3.0 0.0.0.255 area 0

İşlem bu kadar basit. Tüm routerlarda OSPF aktif ettikten sonra networkleri tanımlıyoruz. Routerlar kendi aralarında network bilgilerini paylaşarak metrik değerlerine göre route tabloları oluşturacak ve ağımız hazır olacak.

Router2(config)#router ospf 1
Router2(config-router)#router-id 2.2.2.2
Router2(config-router)#network 1.1.1.0 0.0.0.255 area 0
Router2(config-router)#network 4.4.4.0 0.0.0.255 area 0
Router2(config-router)#network 192.168.20.0 0.0.0.255 area 0

Router3(config)#router ospf 1
Router3(config-router)#router-id 3.3.3.3
Router3(config-router)#network 2.2.2.0 0.0.0.255 area 0
Router3(config-router)#network 4.4.4.0 0.0.0.255 area 0
Router3(config-router)#network 5.5.5.0 0.0.0.255 area 0
Router3(config-router)#network 192.168.30.0 0.0.0.255 area 0

Router4(config)#router ospf 1
Router4(config-router)#router-id 4.4.4.4
Router4(config-router)#network 3.3.3.0 0.0.0.255 area 0
Router4(config-router)#network 5.5.5.0 0.0.0.255 area 0
Router4(config-router)#network 192.168.40.0 0.0.0.255 area 0

Konfigürasyon yaparken komşuluklar kuruldukça CLI ekranına bildirimler gelecektir. Şu an tüm konfigürasyon tamam. Route tablomuza show ip route komutu ile bakalım.

show ip route

Router1’deki route tablomuza baktığımızda 192.168.10.0, 1.1.1.0, 2.2.2.0 ve 3.3.30 networklerinin lokal networkler olduğunu; 4.4.4.0, 5.5.5.0, 192.168.20.0, 192.168.30 ve 192.168.40.0 networklerinin OSPF ile öğrenildiğini görüyoruz. PC’ler arası ping attığımızda hiçbir problemin olmadığını göreceğiz.

Multi Area OSPF

Bir önceki örneğimiz tek alan yani single area idi. OSPF’nin büyük ölçekli ağlarda çok sık kullanılmasının sebebinin ise area yapılandırmasının olmasından ve area yapılandırmasının büyük topolojilerde büyük kolaylıklar getridiğinden bahsetmiştik. Şimdi ise bir önceki örneği multi area yapalım ve bakalım nasıl yapılandırma yapılıyor.

multi area ospf

Önceki örneğimizde her alan AREA 0’da idi. Şimdi ise routerların birbirlerine bakan kısımları AREA 0, diğer kısımları ise AREA 1,2,3,4 şeklinde yaptık. Bu durumda nasıl bir konfigürasyon yapacağız peki? Diğer örnekteki gibi yapılandırma yapacağız ama bir tek fark olacak: artık routerların gigabitEthernet 0/0/0 kısımlarındaki network tanımlamalarında AREA 0 değil 1,2,3,4 olacak. Yani şöyle olacak:

Router1(config-router)#network 192.168.10.0 0.0.0.255 area 1
Router2(config-router)#network 192.168.10.0 0.0.0.255 area 2
Router3(config-router)#network 192.168.10.0 0.0.0.255 area 3
Router4(config-router)#network 192.168.10.0 0.0.0.255 area 4

Görüldüğü gibi gayet basit 🙂

Son olarak kullanabileceğimiz bazı show  komutlarına bakalım.

show ip protocols komutu ile routerda aktif olan protokollere bakabiliriz. Çıktıya baktığımızda ospf 1’in olduğunu ve metrik değerlerini görebiliyoruz.

show ip protocols

show ip ospf neighbor komutu ile kurulan komşuluklara bakabiliriz.

show ip ospf neighbor

show ip ospf database komutu ile kurulan komşuluklara ve ne kadar süredir komşuluk olduğuna bakabiliriz.

show ip ospf database

show ip route ospf komutu ile sadece OSPF protokolü ile oluşturulan route tablolarına bakabiliriz.

show ip route ospf

Router RIP (Routing Information Protocol)

 

RIP (Routing Information Protocol – Yönlendrime Bilgisi Protokolü) :  

Distance vector (uzaklık vektörü) protokolene göre çalışan, komşu routerların 30 saniyede bir routing tablolarını birbiriyle paylaştığı protokoldür. Bu protokolde, uzaklık vektörü hop sayısına göre yani aşılan cihaz sayısına göre belirlenir ve en fazla hop sayısı 15’tir. Bu yüzden küçük ağlarda elverişli iken, büyük ağlarda topoljinin tamamını bilmemesinden ve 30 saniyede bir tabloların paylaşılmasının yapacağı trafikten dolayı tercih edilmez.

Küçük bir uygulama ile RIP konfigürasyonu yapalım. 

 

Router RIP

Öncelikle PC’lere gerekli ayarları yapıyoruz.

PC0 için;

IP : 192.168.5.2

Subnet : 255.255.255.0

Gateway : 192.168.5.1

 

PC1 için;

IP : 192.168.10.2

Subnet : 255.255.255.0

Gateway : 192.168.10.1

 

Şimdi routerların portlarını(interface) aktif hale getiriyoruz.

Router0 gigabitEthernet 0/0 için;

Router0(config)#interface gigabitEthernet 0/0

Router0(config-if)#ip address 5.5.5.1 255.255.255.0

Router0(config-if)#no shutdown

 

Router0 gigabitEthernet 0/1 için;

Router0(config)#interface gigabitEthernet 0/1

Router0(config-if)#ip address 192.168.5.1 255.255.255.0

Router0(config-if)#no shutdown

 

Router1 gigabitEthernet 0/0 için

Router1(config)#interface gigabitEthernet 0/0

Router1(config-if)#ip address 5.5.5.2 255.255.255.0

Router1(config-if)#no shutdown

 

Router1 gigabitEthernet 0/1 için

Router1(config)#interface gigabitEthernet 0/1

Router1(config-if)#ip address 10.10.10.1 255.255.255.0

Router1(config-if)#no shutdown

 

Router2 gigabitEthernet 0/0 için

Router2(config)#interface gigabitEthernet 0/0

Router2(config-if)#ip address 192.168.10.1 255.255.255.0

Router2(config-if)#no shutdown

 

Router2 gigabitEthernet 0/1 için

Router2(config)#interface gigabitEthernet 0/1

Router2(config-if)#ip address 10.10.10.2 255.255.255.0

Router2(config-if)#no shutdown

 

Portlarımızı açtıktan sonra show ip route komutu ile routing tablomuza bakalım.

show ip route

show ip route

show ip route

Görüldüğü gibi routerlar lokalde bağlı olduğu networkleri görüyorlar. Lokalde olmayan networkleri de tanımlayabilmeleri için RIP protokolünü aktif edeceğiz. Böylece routerlar birbirlerine routing tablolarını gönderecekler.

Öncelikle konfigürasyon terminalinde router rip komutu ile RIP protokolünü aktifleştiriyoruz. Ardından routerda tanımlı networkleri, netwrok komutu ile giriyoruz.

Router0(config)#router rip

Router0(config-router)#network 5.5.5.0

Router0(config-router)#network 192.168.5.0

router rip

Router1(config)#router rip

Router1(config-router)#network 5.5.5.0

Router1(config-router)#network 10.10.10.0

router rip

Router2(config)#router rip

Router2(config-router)#network 10.10.10.0

Router2(config-router)#network 192.168.10.2

router rip

Routerların route t ablosuna baktığımızda artık daha fazla network hakkında bilgimiz olduğunu göreceğiz. Router0 routerını incelersek, 10.0.0.0 ve 192.168.10.0 networkünü RIP protokolü sayesinde keşfettiğini görebiliyoruz.

show ip route

Son olarak PC0’dan PC1’e ping atarak yönlendirmemizin çalışıp çalışmadığını görebiliriz.

ping atma

 

Cisco DHCP (Dynamic Host Configuration Protocol) Yapılandırması

DHCP, ağa bağlanmak isteyen cihazlara dinamik olarak konfigürasyon sağlayan sistemdir. Büyük ağlarda cihazlara statik olarak konfigürasyon yapmak hem büyük zaman isteyen hem de yönetim ve takip açısından zorluk getiren bir şeydir. DHCP sayesinde, ağa bağlanan cihazlara otomatik olarak IP adresi, subnet adresi, default gateway adresi ve DNS adresi gibi bilgiler konfigüre edilir.

Peki bu süreç nasıl işler?

Ağa bağlanan cihazda, ağ ayarları otomatik durumundaysa; cihaz DHCP için broadcast yapar. DHCP, boşta olan adreslerden birini seçer ve ilgili cihaza broadcast yaparak teklifte bulunur (Böylece IP çakışmasının da önüne geçilmiş olunur). İlgili cihaz bunu kabul ettiğinde tekrar DHCP kabul mesajı gönderilir. DHCP bu ayarları onaylar ve süreç biter.

Tüm bu süreç DORA olarak kısaltılır.

DHCP DORA

Discovery – hostun DHCP isteğinde bulunması

Offer – DHCP tarafından hosta teklif sunulması (IP adresi vs ve bu konfigürasyonun ne kadar süre hostta kalacağı)

Request – Host tarafından DHCP’nin vermiş olduğu ayarların kabul edildiğinin belirtilmesi

Acknowledge – DHCP tarafından ayarların atanması

Router DHCP yapılandırması

DHCP işlemi için genelde server (sunucu) kullanılsa da, bu işlemi router (yönlendirici) üzerinden de yapabilmekte.(küçük ağlarda yapılabilir ama büyük ağlarda tercih edilmez). Router üzerinde birkaç komut ile kolay bir şekilde DHCP işlemi yapılabilmekte. Aşağıdaki gibi bir ağımız olsun ve yapılandırmamızı yapalım.

dhcp

Havuzdan IP’leri çıkartmak:

Bazı IP adreslerini statik olarak girmek isteyebiliriz. Bu yüzden bu IP adreslerinin havuzdan çıkartmak gerekir.

Bunun yapılması gereken komut şudur:

config terminaldeyken;

#ip dhcp excluded-address [IP başlangıç adresi] [IP bitiş adresi]

ip dhcp excluded-address 192.168.10.1 192.168.10.11 (192.168.10.1 ve 10.11 arasındaki IP adreslerini IP havuzunun dışarısına almış olduk)

dhcp excluded address

Router yapılandırması

Öncelikle IP havuzu oluşturmamız gerekecek. Bunun için

#ip dhcp pool [havuz için isim] komutunu kullanacağız.

Router1(config)#ip dhcp pool SLH   (SLH adında havuz oluşturdum.)

soru işaretine basarak kullanabileceğim komutları görebilirim.

router dhcp options

Router1(dhcp-config)#network 192.168.10.0 255.255.255.0 (networkü tanımladım)

Router1(dhcp-config)#default-router 192.168.10.1 (gatewayi tanımladık)

Router1(dhcp-config)#dns-server 8.8.8.8  (DNS adresini tanımladık)

Her ne kadar Packet Tracer’da görünmese de konfigürasyon ayarlarında bir de “lease” ayarı bulunmaktadır. Lease (kiralama) ayarı ise şuna yaramaktadır: Ayarların kiralama günü/saat kadar kalmasını sağlar. Daha sonra verdiği Ip’yi havuza geri çağırır. Tabii genelde verilen IP’ler kolay kolay havuza çağrılmaz.

Kullanımı ise şu şekilde;

#lease [gün] [saat]

örneğin ; #lease 5 (5 günü kapsar)  #lease 0 5 (5 saati kapsar)

Konfigürasyonlar tamamlandıktan sonra bilgisayarlara otomatik ayarlar gidecektir.

dhcp config
PC1’in DHCP’den otomatik aldığı ayarlar

İlk bilgisayar 192.168.10.12 adresinin almış. Zaten 10.1-10.11 arasıdnaki adresleri havuz dışına almıştık.

DHCP’nin dağıtmış olduğu IP’leri görmek için #show ip dhcp binding komutu kullanılır.

show ip dhcp binding
show ip dhcp binding

Oluşturulan havuzları görmek için #show ip dhcp pool komutu kullanılır.

show ip dhcp pool
show ip dhcp pool

IP çakışması var mı yok mu bakmak için #show ip dhcp conflict komutu kullanılır.

Farklı  Networkte bulunan DHCP sunucusundan yapılandırma alma

Bir önceki örneğimizde aynı networkte bulunan hostlarımıza router üzerinden yapılandırma almıştık. Şimdi ise farklı bir networkte bulunan DHCP sunucusundan yapılandırma alacağız.

Farklı networkte bulunan DHCP'den IP alma
Farklı networkte bulunan DHCP’den IP alma

Yukarıda örneğe göre yapılandırmamızı yapalım.

Sunucuda DHCP servisini açıp aşağıdaki gibi bir ayarlama yaptım. (Sunucu için statik olarak şu değerleri verdim; IP :192.168.10.25/24)

dhcp server config
192.168.10 ve 20 networkü için havuz tanımlaması

Bu yapılandırmaya göre 192.168.10.0 networkunde bulunan hostlar otomatik olarak sunucudan IP alacaktır. Fakat 192.168.20.0 networkunde bulunan hostlar alamayacaktır. Çünkü DHCP için hostlar broadcast yapacaktır ama router broadcastı geçirmeyeceği için bu istek geçersiz kalacak ve hostlar APIPA IP alacaktır.

apipa

Yapılması gereken tek şey routerda networkun bağlı olduğu intefacede yapılandırma yapmak.

Router(config)#interface gigabitEthernet 0/0/1

Router(config-if)#ip helper-address 192.168.10.25  (DHCP sunucunun IP adresini yazılacak)

Tek satır komut ile işlemleri tamamlamış olduk.  Artık 192.168.20.0 networkunde bulunan hostlarda DHCP sunucusundan yapılandırma alabilecekler.

DHCP'den Ip alma
192.168.20.0 networkunde bulunan hostun aldığı IP