Bu, sistem mimarisi tasarımındaki belirli bir konunun ana noktalarını kısaca ele aldığım bir dizi makalenin devamı niteliğindedir. İlk makaleyi buradan okuyabilirsiniz.
Herhangi bir karmaşık sistem, her birinin kendine özgü işlevi olan çok sayıda bileşenden oluşan bir mozaiktir. Bu bileşenler tek başına çalışmaz; sürekli olarak bir ağ üzerinden etkileşimde bulunurlar, veri ve komut alışverişinde bulunurlar. Bu etkileşimlerin temellerini anlamak çok önemlidir.
Sistemin genel performansını ve dayanıklılığını gerçekten anlamak için bileşenlerin ağ üzerinden nasıl iletişim kurduğunu anlamak gerekir.
Ağlar boyut, mimari, aralık ve işleve göre dört türe ayrılabilir:
Özel donanım aygıtları olmadan ağ oluşturmak ve sürdürmek imkansızdır:
Ağ topolojisi, farklı ağ cihazlarının ve bileşenlerinin nasıl bağlandığını ve verilerin nasıl iletildiğini belirleyen yapısal bir düzendir. Topoloji seçimi ağın performansını, ölçeklenebilirliğini ve hata toleransını önemli ölçüde etkiler. İki ana türe ayrılır:
Aşağıdaki topoloji türleri ayırt edilir:
İki düğüm veya uç nokta arasında doğrudan bağlantı. Bu, ağ topolojisinin en basit şeklidir.
Avantajları :
Doğrudan ve özel bağlantı, yüksek hızlı veri aktarımı sağlar.
Basit konfigürasyon ve kurulum.
Yalnızca iki düğümün dahil olması nedeniyle güvenilir iletişim.
Dezavantajları :
Tüm cihazlar tek bir iletişim hattını paylaşır. Bir cihaz tarafından gönderilen veriler diğer tüm cihazlar tarafından kullanılabilir, ancak yalnızca amaçlanan alıcı bu verileri kabul eder ve işler.
Avantajları :
Küçük ağlar için uygulanması kolaydır.
Minimum kablolama nedeniyle uygun maliyetli.
Dezavantajları :
Her cihaz diğer iki cihaza bağlanarak bir halka oluşturur. Veriler bir veya bazen iki yönde hareket eder.
Avantajları :
Veri yolu topolojisine göre daha büyük veri yüklerini işleyebilir.
Dezavantajları :
Tüm cihazlar merkezi bir cihaza (örneğin bir anahtar veya hub) bağlıdır.
Avantajları :
Dezavantajları :
Yıldız ve veri yolu topolojilerinin özelliklerini birleştiren hibrit topoloji. Yıldız konfigürasyonlu ağ grupları doğrusal bir veri yolu omurgasına bağlanır.
Avantajları :
Hiyerarşik ve ölçeklenebilir.
Cihazların gruplandırılması yönetimi kolaylaştırır.
Dezavantajları :
Cihazlar birbirine bağlıdır. Her cihaz diğer cihazlara bağlıdır.
Avantajları :
Yüksek yedeklilik ve güvenilirlik sağlar.
Veriler aynı anda birden fazla cihazdan aktarılabilir.
Dezavantajları :
İki veya daha fazla topolojinin birleşimi.
Avantajları :
Bileşen topolojilerinin avantajlarını devraldığı için esnek ve güvenilirdir.
Ölçeklenebilir.
Dezavantajları :
Ağ protokolleri, verilerin bir ağ üzerinden nasıl iletildiğini ve alındığını tanımlayan kurallar veya standartlardır. Bu protokoller, bir ağdaki (veya birden fazla ağdaki) cihazların birbirleriyle standart bir şekilde iletişim kurabilmesini sağlar.
OSI ve TCP/IP, bir ağ üzerinden veri iletişiminde yer alan süreçleri tanımlayan yol gösterici çerçeveler olarak hizmet veren iki temel modeldir.
| OSI Modeli | Protokol | Veri formatı | TCP/IP Modeli |
---|---|---|---|---|
7 | Başvuru | HTTP, DNS, SMTP, FTP | Veri | Başvuru |
6 | Sunum | TLS, SSL | Veri | Başvuru |
5 | Oturum | Soketler | Veri | Başvuru |
4 | Ulaşım | TCP, UDP | Segment, Paket | Ulaşım |
3 | Ağ | IP, ICMP, IPsec | IP Datagramı | internet |
2 | Veri bağlantısı | PPP, Ethernet | Çerçeve | Ağ Arayüzü |
1 | Fiziksel | Fiber, Kablosuz | Biraz | Ağ Arayüzü |
OSI (Açık Sistemler Bağlantısı) modeli, yedi katmandaki ağ etkileşimlerini anlamaya yönelik kavramsal bir çerçevedir. Her katman belirli bir işleve hizmet eder:
Fiziksel : Cihazlar arasındaki fiziksel bağlantıyla ilgilenir. Kablolar, anahtarlar ve NIC'ler gibi donanım öğelerini tanımlar.
Veri Bağlantısı : Doğrudan bağlı iki düğüm arasında güvenilir bir bağlantı oluşturmaktan, hataları işlemekten ve veri akışını düzenlemekten sorumludur.
Ağ : Verileri ağ üzerinden kaynaktan hedefe aktarmanın en iyi yolunu belirler.
Taşıma : Uçtan uca iletişim, veri akışı kontrolü ve hata düzeltmeyi sağlar.
Oturum : Her iki uçta da uygulama bağlantılarını kurar, sürdürür ve sonlandırır.
Sunum : Verileri uygulama ve aktarım katmanları arasında çevirerek verilerin okunabilir olmasını sağlar.
Uygulama : Son kullanıcı uygulamalarıyla doğrudan etkileşime girerek yazılım ile OSI modelinin alt katmanları arasında etkin iletişim sağlar.
TCP/IP, ağırlıklı olarak modern internette kullanılan ve OSI katmanlarını dört kategoriye basitleştiren daha kısa bir modeldir:
Ağ Arayüzü : OSI'nin Fiziksel ve Veri Bağlantısı katmanlarının işlevlerini birleştirerek verilerin bir ağ ortamında nasıl gönderildiğine/alındığına odaklanır.
İnternet : OSI'deki Ağ katmanına karşılık gelir; veri yönlendirmeyi, IP adreslemeyi ve paket iletmeyi yönetir.
Aktarım : OSI'nin Aktarım katmanına benzer şekilde, verilerin doğru uygulamaya ulaşmasını ve güvenilir (TCP) veya hızlı (UDP) iletilmesini sağlar.
Uygulama : Son kullanıcı uygulama süreçleriyle ilgilenen OSI'nin Oturum, Sunum ve Uygulama katmanlarının işlevlerini birleştirir.
Sistem tasarımında, güçlü ağ güvenliğinin sağlanması, hassas verilerin korunması ve kullanıcıların ve paydaşların güveninin sürdürülmesi, iş sürekliliğinin sağlanması ve yasal gerekliliklerin karşılanması açısından son derece önemlidir.
DDoS Saldırıları : Kötü niyetli, hedeflenen bir sunucunun, hizmetin veya ağın normal trafiğini, internet trafiği seli ile bunaltarak bozmaya yönelik girişimlerdir.
Kötü Amaçlı Yazılım: Bir bilgisayar sistemini bozmak, ona zarar vermek veya yetkisiz erişim sağlamak için tasarlanmış yazılımdır. Buna virüsler, solucanlar, casus yazılımlar ve fidye yazılımları dahildir.
Ortadaki Adam Saldırıları : Saldırganlar iki taraf arasındaki iletişimi gizlice keser ve iletir. Taraflardan birini dinleyebilir veya taklit ederek diğerini aldatabilirler.
İçeriden Gelen Tehditler : Çalışanlar, eski çalışanlar veya güvenlik uygulamalarıyla ilgili içeriden bilgi sahibi olan ortaklar gibi kuruluş içinden kaynaklanan tehditler.
Yazılım Kusurları : Yazılımdaki hatalar veya zayıflıklar, yetkisiz erişim elde etmek veya hizmetleri aksatmak için kullanılabilir. Örnekler arabellek taşmalarını ve işlenmeyen özel durumları içerir.
Donanım Zayıflıkları : Fiziksel bileşenler, kurcalanabilecek ürün yazılımı veya üreticiler tarafından yüklenen arka kapılar gibi güvenlik açıklarına sahip olabilir.
Yanlış Yapılandırılmış Ağ Cihazları : Doğru şekilde yapılandırılmamış yönlendiriciler, anahtarlar veya güvenlik duvarları gibi cihazlar, ağı çeşitli tehditlere maruz bırakabilir.
Zayıf Kimlik Doğrulama ve Yetkilendirme : Yetersiz şifre politikaları, çok faktörlü kimlik doğrulamanın olmaması veya gevşek erişim kontrolleri, yetkisiz erişime izin verebilir.
Şifrelenmemiş Veri : Şifrelenmemiş veriler, ağ üzerinde dolaşırken kolayca ele geçirilebilir ve okunabilir.
Eski Sistemler : Artık desteklenmeyen veya güncellenmeyen sistemler, kolayca yararlanılabilen bilinen güvenlik açıklarına sahip olabilir.
Fiziksel Güvenlik Açıkları : Bu, bir saldırganın ağa bağlanabileceği veya sunuculara doğrudan erişebileceği fiziksel erişim noktalarını ifade eder.
Güvenlik Duvarları : Güvenlik politikalarına göre gelen ve giden ağ trafiğini izlemek ve kontrol etmek için donanım ve yazılım güvenlik duvarlarını dağıtın.
Şifreleme : Hem aktarım sırasında (web trafiği için SSL/TLS gibi) hem de bekleme sırasında (veritabanı şifrelemesi gibi) özellikle hassas veriler için şifreleme protokollerini kullanın.
Düzenli Güncellemeler : Güvenlik açıklarını düzeltmek için tüm sistemleri, yazılımları ve uygulamaları güncel tutun.
Çok Faktörlü Kimlik Doğrulama (MFA) : Bir güvenlik katmanı eklemek için MFA'yı uygulayarak kullanıcıların erişim kazanmak için iki veya daha fazla doğrulama faktörü sağlamasını sağlayın.
Ağ İzleme : Ağı olağandışı etkinliklere veya yetkisiz erişime karşı sürekli olarak izlemek için ağ izleme araçlarını kullanın.
Güvenlik Farkındalığı Eğitimi : Çalışanları ve kullanıcıları güvenliğin önemi ve potansiyel tehditlerin nasıl tanınacağı konusunda eğitin.
Ağ Segmentasyonu : Tehditlerin ağ içindeki yayılmasını sınırlandırır ve veri erişimi üzerinde daha iyi kontrol sağlar.
Yedekleme ve Felaket Kurtarma : İhlal veya arıza durumunda veri kullanılabilirliğini ve iş sürekliliğini sağlar.
Fiziksel Güvenlik : Ağ cihazlarına fiziksel erişim, ihlallere yol açabilir.
Topolojilerin karmaşıklığından temel protokollerin inceliklerine kadar ağ oluşturmanın temellerini kavramak yalnızca akademik bir alıştırma değildir; sağlam ve verimli sistemler oluşturmak için çok önemlidir.
Ağ ilkelerinin sağlam bir şekilde temellenmesi, sistemlerin sorunsuz bir şekilde iletişim kurmasını, esnek bir şekilde uyum sağlamasını ve verimli bir şekilde ölçeklenmesini sağlar.