Ana içeriğe atla

EUI-64 İşlemi

Bu yazıda IPv6 Tekil Yayın Adres (Link Local Adress) atanmasında kullanılan EUI-64 İşlemi anlatılacaktır.

EUI-64 İşlemi

Genişletilmiş Benzersiz Tanımlayıcı (EUI), yani değiştirilmiş EUI-64 işlemi IEEE tarafından tanımlanmıştır. Bu işlem, istemcinin 48 bitlik Ethernet MAC adresini kullanarak 64 bitlik Arayüz Kimliği oluşturmak için bu 48 bitlik adresin ortasına 16 bit yerleştirir.



Ethernet MAC adresleri genellikle hexadecimal biçimde temsil edilir ve iki bölümden oluşur:

  • Benzersiz Kuruluş Tanımlayıcısı (OUI): IEEE tarafından atanan 24 bitlik (6 hexadecimal basamak) tedarikçi kodudur.



  • Cihaz Tanımlayıcı: Ortak bir OUI içindeki 24 bitlik (6 hexadecimal basamak) benzersiz değerdir.


EUI-64 Arayüz Kimliği ikili biçimde temsil edilir ve üç bölümden oluşur:

  • İstemci MAC adresinden 24 bitlik OUI; ancak 7. bit (Genel/Yerel (U/L) biti) ters çevrilmiştir. Yani 7. bit 0 ise 1, 1 ise 0 olur.



  • Eklenmiş 16 bitlik değer FFFE (hexadecimal)



  • İstemci MAC adresinden 24 bitlik Cihaz Tanımlayıcı


EUI-64 işlemi, R1’in GigabitEthernet MAC adresi FC99:4775:CEE0 kullanılarak Şekil de gösterilmiştir.

Ekran Alıntısı

1. Adım: MAC adresini OUI ve cihaz tanımlayıcı arasında bölün.

2. Adım: İkili karşılığı 1111 1111 1111 1110 olan hexadecimal değer FFFE'yi yerleştirin.

3. Adım: OUI'nın ilk 2 hexadecimal değerini ikiliye çevirin ve U/L bitini (7. bit) döndürün. Bu örnekte 7. bitteki 0, 1 olarak değişmektedir.

Sonuç, FE99:47FF:FE75:CEE0 değerinde EUI-64 oluşturulmuş Arayüz Kimliği'dir.

Not: U/L bitinin kullanımı ve değerini ters çevirme sebepleri RFC 5342'te tartışılmaktadır.

EUI-64'ün avantajı Ethernet MAC adresinin Arayüz Kimliği'ni belirlemek için kullanılabilmesidir. Ayrıca ağ yöneticilerinin benzersiz MAC adresini kullanarak IPv6 adresini uç cihaza kadar izlemesini sağlar. Ancak bu durum birçok kullanıcıda gizlilik kaygısı yaratmıştır. Kullanıcılar paketlerinin asıl fiziksel bilgisayara kadar izleneceğinden çekinmektedir. Bu kaygılardan dolayı rastgele oluşturulan bir Arayüz Kimliği kullanılabilir.




Rastgele Oluşturulan Arayüz Kimlikleri

Cihaz, işletim sistemine bağlı olarak MAC adresi ve EUI-64 işlemi yerine rastgele oluşturulan bir Arayüz Kimliği kullanabilir. Örneğin Windows, Vista'dan beri EUI-64 ile oluşturulan yerine rastgele oluşturulan Arayüz Kimliği kullanmaktadır. Windows XP ve önceki Windows işletim sistemleri EUI-64'ü kullanmıştır.

Adresin büyük olasılıkla EUI-64 kullanılarak oluşturulmuş olduğunu belirlemenin kolay yolu, Şekilde gösterildiği gibi Arayüz Kimliği'nin ortasındaki FFFE'ye bakmaktır.

Ekran Alıntısı2

Arayüz Kimliği kurulduktan sonra, EUI-64 işlemi veya rastgele oluşturma aracılığıyla bir IPv6 önekiyle birleştirilerek global tekil yayın adresi veya yerel bağlantı adresi oluşturulabilir:

  • Global tekil yayın adresi: Cihaz, SLAAC kullanırken önekini ICMPv6 RA'dan alıp Arayüz Kimliği ile birleştirir.



  • Yerel bağlantı adresi: Yerel bağlantı öneki FE80::/10 ile başlar. Cihaz genellikle önek/önek uzunluğu olarak, Arayüz Kimliği'nin takip ettiği FE80::/64'yi kullanır.


Kaynak: Cisco Networking Academy,CCNA R&S Eğitimi,Ağlara Giriş Kuru.
CCNA R&S sınavına hazırlanıyorsanız veya ağ teknolojileri alanında çalışıyorsanız umarım bu yazıyı faydalı bulmuşsunuzdur. CCNA R&S sınavına hazırlık için hazırladığım aşağıdaki kaynaklara göz atmak isteyebilirsiniz.

CCNA R&S Görsel Eğitim Seti

Ağ Yöneticiliğinin Temelleri Kitabı (CCNA R&S v3 ile birebir uyumludur)

Udemy GNS3 ile CCNA Lab Videoları Eğitimi

Yorumlar

Bu blogdaki popüler yayınlar

OSI Referans Modeli Nedir?

ISO (International Organization for Standardization) 1984 yılında OSI(Open Systems Interconnection ) ismini verdiği ,7 katmanlı(Layer) açık standart  referans modelini yayınladı. Bu referans modelinin yayınlanmasındaki  amaç bir referans modeli oluşturmak aynı zamanda İnternet’te kullanılacak bir protokol paketi sunmaktı. Fakat çok daha önceleri geliştirilmeye başlanan TCP/IP protokol kümesi daha popüler hale geldi ve İnternet için OSI referans modeli yerine TCP/IP protokol kümesi tercih edilmeye başlandı. Ağ protokolleri ve çalışmalarını açıklamak için katmanlı model kullanmanın belirli avantajları vardır; Farklı üreticilerin ürünleri birbirleri ile sorunsuz çalışabilir. Ağ işlevlerini sağlamak için ortak bir dil sunar. Bir katmandaki teknolojik gelişmeler diğer katmanları etkilemez. Örneğin IPv4’ten IPv6’ya geçilmesi gibi. Belirli bir katmanda çalışan protokoller, alt ve üst katmanlarla beraber tanımlı olduğu için protokol tasarımlarında yeniliklere yardımcı olur.   O...

Show Komutu Çıktısını Filtreleme

Bir Cisco yönlendirici veya anahtarda çalışan yapılandırma dosyasını görüntülemek için show running-config komutunu kullanırız. Eğer yapılandırma dosyası çok büyükse varsayılan olarak 24 satırdan sonra duraklatılır ve --More-- metni görüntülenir. Yapılandırmanın devamını satır satır görmek için Enter tuşuna, sayfa sayfa görmek için boşluk tuşuna basarız. Cisco IOS 15. sürümünden sonra ağ yöneticilerinin işini kolaylaştırmak için show komutu çıktısını filtrelemek ve sadece istedikleri kısımları görüntülemek için | pipe (boru) özelliği getirdi. Klavyeden AltGr+>< tuşuna beraber basarsanız | işaretini çıkarabilirsiniz. show komutundan sonra | işareti ve ek seçeneklerle filtreleme yapılabilir. Filtreleme seçeneklerinden birincisi ve benim çok kullandığım "section" filtresidir. Bu filtre ile seçtiğimiz ifade ile başlayan tüm satırlar gösterilir. Aşağıdaki örnekte bir yönlendiricideki EIGRP yapılandırılması filtrelenerek gösterilmiştir. R1#show running-config | section eigrp...

Nmap Kullanım Rehberi 1

Nmap, GNU Genel Kamu Lisansı altında yayınlanan bir açık kaynak kodlu programdır. TCP / IP sistemlerini keşfetmek, izlemek ve sorun gidermek için kullanılabilen bir araçtır. Nmap, Gordon "Fyodor" Lyon tarafından oluşturulan ve bir gönüllü topluluğu tarafından aktif olarak geliştirilen ücretsiz, çapraz platform bir ağ tarama yardımcı programıdır. Nmap ile taradığımız ağdaki açık makineleri, makinelerdeki açık portları, çalışan servisleri, işletim sistemi versiyonlarını ve belli başlı zayıflıkları tespit edebiliriz. Bunun dışında ağ haritasının çıkarılması veya ağ envanterinin hazırlanması içinde nmap çok kullanışlı bir araçtır. Özellikle penetrasyon testi yapanlar Nmap programını çok kullanır. Siz de network penetrasyon testleri alanında uzmanlaşmak istiyorsanız Nmap programının kullanımını çok iyi bilmelisiniz. Nmap Kurulumu Nmap genellikle Linux sistemlerde kullanılsa da Windows ve Mac için de geliştirilen versiyonları vardır. Nmap'ten en iyi verimi almak için şu OS...