EITC/IS/CNF Computer Networking Fundamentals to europejski program certyfikacji IT dotyczący teorii i praktycznych aspektów podstawowych sieci komputerowych.
Program nauczania podstaw sieci komputerowych EITC/IS/CNF koncentruje się na wiedzy i praktycznych umiejętnościach w zakresie podstaw sieci komputerowych zorganizowanych w następującej strukturze, obejmującej obszerne treści dydaktyczne wideo jako punkt odniesienia dla tego certyfikatu EITC.
Sieć komputerowa to zbiór komputerów, które dzielą zasoby między węzłami sieci. Aby komunikować się ze sobą, komputery wykorzystują standardowe protokoły komunikacyjne w łączach cyfrowych. Na połączenia te składają się technologie sieci telekomunikacyjnych oparte na fizycznie przewodowych, optycznych i bezprzewodowych systemach wykorzystujących częstotliwość radiową, które można łączyć w różne topologie sieci. Komputery osobiste, serwery, sprzęt sieciowy i inne wyspecjalizowane lub ogólnego przeznaczenia hosty mogą być węzłami w sieci komputerowej. Do ich identyfikacji można użyć adresów sieciowych i nazw hostów. Nazwy hostów służą jako łatwe do zapamiętania etykiety dla węzłów i rzadko są modyfikowane po przypisaniu. Protokoły komunikacyjne, takie jak Internet Protocol, wykorzystują adresy sieciowe do lokalizowania i identyfikowania węzłów. Bezpieczeństwo to jeden z najważniejszych aspektów sieci. Ten program nauczania EITC obejmuje podstawy sieci komputerowych.
Sieć komputerowa to zbiór komputerów, które dzielą zasoby między węzłami sieci. Aby komunikować się ze sobą, komputery używają standardowych protokołów komunikacyjnych poprzez łącza cyfrowe. Na połączenia te składają się technologie sieci telekomunikacyjnych oparte na fizycznie przewodowych, optycznych i bezprzewodowych systemach wykorzystujących częstotliwość radiową, które można łączyć w różne topologie sieci. Komputery osobiste, serwery, sprzęt sieciowy i inne wyspecjalizowane lub ogólnego przeznaczenia hosty mogą być węzłami w sieci komputerowej. Do ich identyfikacji można użyć adresów sieciowych i nazw hostów. Nazwy hostów służą jako łatwe do zapamiętania etykiety dla węzłów i rzadko są modyfikowane po przypisaniu. Protokoły komunikacyjne, takie jak Internet Protocol, wykorzystują adresy sieciowe do lokalizowania i identyfikowania węzłów. Bezpieczeństwo to jeden z najważniejszych aspektów sieci.
Medium transmisyjne używane do przesyłania sygnałów, przepustowość, protokoły komunikacyjne do organizowania ruchu sieciowego, rozmiar sieci, topologia, mechanizm kontroli ruchu i cel organizacyjny to czynniki, które można wykorzystać do klasyfikacji sieci komputerowych.
Dostęp do sieci WWW, cyfrowe wideo, cyfrowa muzyka, współużytkowanie serwerów aplikacji i pamięci masowej, drukarek i faksów, a także korzystanie z poczty e-mail i programów do obsługi wiadomości błyskawicznych są obsługiwane przez sieci komputerowe.
Sieć komputerowa wykorzystuje wiele technologii, takich jak poczta e-mail, komunikatory, czat online, rozmowy telefoniczne audio i wideo oraz wideokonferencje w celu rozszerzenia połączeń międzyludzkich za pomocą środków elektronicznych. Sieć umożliwia współdzielenie zasobów sieciowych i obliczeniowych. Użytkownicy mogą uzyskiwać dostęp i korzystać z zasobów sieciowych, takich jak drukowanie dokumentu na udostępnionej drukarce sieciowej lub uzyskiwanie dostępu do udostępnionego dysku pamięci masowej i korzystanie z niego. Sieć umożliwia autoryzowanym użytkownikom dostęp do informacji przechowywanych na innych komputerach w sieci poprzez przesyłanie plików, danych i innego rodzaju informacji. Aby wykonać zadania, przetwarzanie rozproszone wykorzystuje zasoby obliczeniowe rozproszone w sieci.
Większość obecnych sieci komputerowych wykorzystuje transmisję w trybie pakietowym. Sieć z przełączaniem pakietów transportuje pakiet sieciowy, który jest sformatowaną jednostką danych.
Informacje kontrolne i dane użytkownika to dwa rodzaje danych w pakietach (ładunek). Informacje sterujące obejmują informacje, takie jak źródłowe i docelowe adresy sieciowe, kody wykrywania błędów oraz informacje o sekwencjonowaniu, których sieć potrzebuje do przesyłania danych użytkownika. Dane sterujące są zwykle zawarte w nagłówkach pakietów i zwiastunach, a dane dotyczące ładunku znajdują się pośrodku.
Przepustowość medium transmisyjnego może być lepiej dzielona między użytkowników korzystających z pakietów niż w przypadku sieci z komutacją łączy. Gdy jeden użytkownik nie przesyła pakietów, połączenie może być wypełnione pakietami od innych użytkowników, co pozwala na dzielenie kosztów przy minimalnych zakłóceniach, o ile łącze nie jest nadużywane. Często ścieżka, którą pakiet musi przejść przez sieć, jest w tej chwili niedostępna. W takim przypadku pakiet jest umieszczany w kolejce i nie zostanie wysłany, dopóki łącze nie będzie dostępne.
Technologie łączy fizycznych sieci pakietowych często ograniczają rozmiar pakietu do określonej maksymalnej jednostki transmisji (MTU). Większa wiadomość może zostać podzielona przed przesłaniem, a pakiety są ponownie składane w celu utworzenia oryginalnej wiadomości po dotarciu.
Topologie wspólnych sieci
Fizyczne lub geograficzne położenie węzłów i łączy sieciowych ma niewielki wpływ na sieć, ale architektura wzajemnych połączeń sieci może mieć znaczny wpływ na jej przepustowość i niezawodność. Pojedyncza awaria w różnych technologiach, takich jak sieci magistralne lub gwiaździste, może spowodować awarię całej sieci. Ogólnie rzecz biorąc, im więcej wzajemnych połączeń ma sieć, tym jest ona stabilniejsza; jednak tym droższe jest ustawienie. W rezultacie większość diagramów sieciowych jest zorganizowana zgodnie z ich topologią sieci, która jest mapą logicznych relacji hostów sieciowych.
Oto przykłady typowych układów:
Wszystkie węzły w sieci magistrali są podłączone do wspólnego medium za pośrednictwem tego medium. Była to oryginalna konfiguracja Ethernet, znana jako 10BASE5 i 10BASE2. W warstwie łącza danych jest to nadal dominująca architektura, chociaż obecne warianty warstwy fizycznej wykorzystują łącza punkt-punkt do budowy gwiazdy lub drzewa.
Wszystkie węzły są połączone z węzłem centralnym w sieci gwiazdy. Jest to typowa konfiguracja w małych przełączanych sieciach Ethernet LAN, w których każdy klient łączy się z centralnym przełącznikiem sieciowym, oraz logicznie w bezprzewodowej sieci LAN, gdzie każdy klient bezprzewodowy łączy się z centralnym bezprzewodowym punktem dostępowym.
Każdy węzeł jest połączony ze swoimi lewymi i prawymi sąsiednimi węzłami, tworząc sieć pierścieniową, w której wszystkie węzły są połączone, a każdy węzeł może dotrzeć do drugiego węzła, przechodząc przez węzły z lewej lub prawej strony. Ta topologia była używana w sieciach Token Ring i Fibre Distributed Data Interface (FDDI).
Sieć mesh: każdy węzeł jest połączony z dowolną liczbą sąsiadów w taki sposób, że każdy węzeł ma co najmniej jedno przejście.
Każdy węzeł w sieci jest połączony z każdym innym węzłem w sieci.
Węzły w sieci drzewa są ułożone w porządku hierarchicznym. Dzięki kilku przełącznikom i brakowi nadmiarowej siatki jest to naturalna topologia dla większej sieci Ethernet.
Fizyczna architektura węzłów sieci nie zawsze odzwierciedla strukturę sieci. Na przykład architektura sieciowa FDDI to pierścień, ale fizyczna topologia jest często gwiazdą, ponieważ wszystkie pobliskie połączenia mogą być kierowane przez jedną fizyczną lokalizację. Jednakże, ponieważ wspólne rozmieszczenie kanałów i sprzętu może stanowić pojedyncze punkty awarii z powodu problemów, takich jak pożary, przerwy w dostawie prądu i zalania, fizyczna architektura nie jest całkowicie bez znaczenia.
Sieci nakładkowe
Sieć wirtualna ustanowiona nad inną siecią jest nazywana siecią nakładkową. Łącza wirtualne lub logiczne łączą węzły sieci nakładkowej. Każde łącze w sieci bazowej odpowiada ścieżce, która może przebiegać przez kilka łączy fizycznych. Topologia sieci nakładkowej może (i często się różni) różnić od sieci bazowej. Na przykład wiele sieci peer-to-peer to sieci nakładkowe. Są skonfigurowane jako węzły w wirtualnej sieci łączy działającej w Internecie.
Sieci nakładkowe istniały od zarania sieci, kiedy systemy komputerowe były połączone liniami telefonicznymi za pośrednictwem modemów, zanim powstała sieć danych.
Internet jest najbardziej widocznym przykładem sieci nakładkowej. Internet został pierwotnie zaprojektowany jako rozszerzenie sieci telefonicznej. Nawet dzisiaj leżąca u podstaw siatka podsieci o bardzo zróżnicowanych topologiach i technologiach pozwala każdemu węzłowi Internetu komunikować się z prawie każdym innym. Metody mapowania w pełni połączonej sieci nakładkowej IP na jej sieć podstawową obejmują rozwiązywanie adresów i routing.
Rozproszona tablica mieszająca, która mapuje klucze do węzłów sieci, to kolejny przykład sieci nakładkowej. Sieć bazowa w tym przypadku to sieć IP, a sieć nakładkowa to tabela indeksowana kluczami (w rzeczywistości mapa).
Zaproponowano również sieci nakładkowe jako technikę poprawy routingu internetowego, na przykład poprzez zapewnienie wyższej jakości mediów strumieniowych poprzez zapewnienie jakości usług. Poprzednie sugestie, takie jak IntServ, DiffServ i IP Multicast, nie zyskały większego uznania ze względu na fakt, że wymagają modyfikacji wszystkich routerów w sieci. Z drugiej strony, bez pomocy dostawców usług internetowych, sieć nakładkowa może być przyrostowo instalowana na hostach końcowych, na których działa oprogramowanie protokołu nakładek. Sieć nakładkowa nie ma wpływu na sposób trasowania pakietów między węzłami nakładki w sieci bazowej, ale może regulować kolejność węzłów nakładkowych, przez które przechodzi wiadomość przed dotarciem do miejsca docelowego.
Połączenia z Internetem
Kabel elektryczny, światłowód i wolna przestrzeń to przykłady mediów transmisyjnych (znanych również jako medium fizyczne) używanych do łączenia urządzeń w celu utworzenia sieci komputerowej. Oprogramowanie do obsługi mediów jest zdefiniowane w warstwach 1 i 2 modelu OSI — warstwie fizycznej i warstwie łącza danych.
Ethernet odnosi się do grupy technologii wykorzystujących media miedziane i światłowodowe w technologii sieci lokalnej (LAN). IEEE 802.3 określa standardy mediów i protokołów, które umożliwiają urządzeniom sieciowym komunikowanie się przez Ethernet. Fale radiowe są używane w niektórych standardach bezprzewodowych sieci LAN, podczas gdy sygnały podczerwieni są używane w innych. Okablowanie zasilające w budynku służy do przesyłania danych w komunikacji po liniach energetycznych.
W sieciach komputerowych stosowane są następujące technologie przewodowe.
Kabel koncentryczny jest często używany w sieciach lokalnych w systemach telewizji kablowej, budynkach biurowych i innych miejscach pracy. Szybkość transmisji waha się od 200 milionów bitów na sekundę do 500 milionów bitów na sekundę.
Technologia ITU-T G.hn tworzy szybką sieć lokalną przy użyciu istniejącego okablowania domowego (kabel koncentryczny, linie telefoniczne i linie energetyczne).
Przewodowy Ethernet i inne standardy wykorzystują okablowanie typu skrętka. Zwykle składa się z czterech par przewodów miedzianych, które mogą być używane do przesyłania zarówno głosu, jak i danych. Przesłuch i indukcja elektromagnetyczna są redukowane, gdy dwa przewody są skręcone razem. Szybkość transmisji waha się od 2 do 10 gigabitów na sekundę. Istnieją dwa rodzaje okablowania skrętką: skrętka nieekranowana (UTP) i skrętka ekranowana (STP) (STP). Każdy formularz jest dostępny w różnych klasyfikacjach kategorii, co pozwala na użycie go w różnych sytuacjach.
Czerwone i niebieskie linie na mapie świata
Podwodne światłowodowe linie telekomunikacyjne przedstawiono na mapie z 2007 roku.
Włókno szklane to światłowód. Wykorzystuje lasery i wzmacniacze optyczne do przesyłania impulsów świetlnych reprezentujących dane. Włókna optyczne mają kilka zalet w porównaniu z liniami metalowymi, w tym minimalną utratę transmisji i odporność na zakłócenia elektryczne. Światłowody mogą jednocześnie przenosić wiele strumieni danych na różnych długościach fal światła przy użyciu multipleksowania z gęstym podziałem fali, co zwiększa szybkość transmisji danych do miliardów bitów na sekundę. Włókna światłowodowe są wykorzystywane w kablach podmorskich łączących kontynenty i mogą być używane do długich przebiegów kabli przenoszących bardzo duże szybkości transmisji danych. Światłowód jednomodowy (SMF) i światłowód wielomodowy (MMF) to dwie podstawowe formy światłowodów (MMF). Światłowód jednomodowy ma tę zaletę, że utrzymuje spójny sygnał przez dziesiątki, jeśli nie setki kilometrów. Światłowód wielomodowy jest tańszy w zakańczaniu, ale ma maksymalną długość zaledwie kilkuset lub nawet kilkudziesięciu metrów, w zależności od szybkości transmisji danych i klasy kabla.
Sieci bezprzewodowe
Połączenia z siecią bezprzewodową można nawiązywać za pomocą radia lub innych metod komunikacji elektromagnetycznej.
Naziemna komunikacja mikrofalowa wykorzystuje nadajniki i odbiorniki naziemne, które wyglądają jak anteny satelitarne. Mikrofale naziemne działają w zakresie niskich gigaherców, ograniczając wszelką komunikację do linii widzenia. Stacje przekaźnikowe są oddalone od siebie o około 40 mil (64 kilometry).
Satelity komunikujące się przez mikrofale są również wykorzystywane przez satelity komunikacyjne. Satelity znajdują się zwykle na orbicie geosynchronicznej, która znajduje się 35,400 22,000 kilometrów (XNUMX XNUMX mil) nad równikiem. Głos, dane i sygnały telewizyjne mogą być odbierane i przekazywane przez te urządzenia okrążające Ziemię.
W sieciach komórkowych stosowanych jest kilka technologii komunikacji radiowej. Systemy dzielą objęte terytorium na kilka grup geograficznych. Każdy obszar obsługuje nadajnik-odbiornik małej mocy.
Bezprzewodowe sieci LAN wykorzystują do komunikacji technologię radiową o wysokiej częstotliwości, porównywalną z cyfrową siecią komórkową. Technologia Spread Spectrum jest wykorzystywana w bezprzewodowych sieciach LAN, aby umożliwić komunikację między kilkoma urządzeniami na małej przestrzeni. Wi-Fi to rodzaj bezprzewodowej technologii fal radiowych o otwartych standardach zdefiniowanej przez IEEE 802.11.
Komunikacja optyczna w wolnej przestrzeni komunikuje się za pomocą światła widzialnego lub niewidzialnego. W większości przypadków stosowana jest propagacja w linii wzroku, co ogranicza fizyczne rozmieszczenie urządzeń łączących.
Internet Międzyplanetarny to sieć radiowa i optyczna, która rozszerza Internet do wymiarów międzyplanetarnych.
RFC 1149 to zabawna prośba primaaprilisowa o komentarze na temat własności intelektualnej za pośrednictwem przewoźników Avian. W 2001 roku został wprowadzony w życie.
Dwie ostatnie sytuacje mają duże opóźnienie w obie strony, co powoduje opóźnioną komunikację dwukierunkową, ale nie uniemożliwia przesyłania ogromnych ilości danych (mogą mieć wysoką przepustowość).
Węzły w sieci
Sieci są konstruowane przy użyciu dodatkowych podstawowych elementów budujących system, takich jak kontrolery interfejsów sieciowych (NIC), repeatery, koncentratory, mosty, przełączniki, routery, modemy i zapory, a także wszelkie fizyczne media transmisyjne. Każdy element wyposażenia prawie zawsze będzie zawierał różne klocki, dzięki czemu będzie mógł wykonywać wiele zadań.
Interfejsy do Internetu
Obwód interfejsu sieciowego zawierający port ATM.
Karta pomocnicza służąca jako interfejs sieciowy ATM. Preinstalowana jest duża liczba interfejsów sieciowych.
Kontroler interfejsu sieciowego (NIC) to element sprzętu komputerowego, który łączy komputer z siecią i może przetwarzać dane sieciowe niskiego poziomu. Złącze do podłączenia kabla lub anteny do bezprzewodowej transmisji i odbioru, a także powiązane obwody można znaleźć na karcie sieciowej.
Każdy kontroler interfejsu sieciowego w sieci Ethernet ma unikalny adres kontroli dostępu do nośnika (MAC), który jest zwykle przechowywany w pamięci stałej kontrolera. Instytut Inżynierów Elektryków i Elektroników (IEEE) utrzymuje i nadzoruje unikalność adresów MAC, aby zapobiec konfliktom adresów między urządzeniami sieciowymi. Adres MAC w sieci Ethernet ma długość sześciu oktetów. Trzy najbardziej znaczące oktety są przydzielone do identyfikacji producenta karty sieciowej. Producenci ci przypisują trzy najmniej znaczące oktety każdego interfejsu Ethernet, który zbudowali, używając wyłącznie przydzielonych im prefiksów.
Koncentratory i repeatery
Wzmacniacz to urządzenie elektroniczne, które akceptuje sygnał sieciowy i oczyszcza go z niechcianych szumów przed jego regeneracją. Sygnał jest retransmitowany na wyższym poziomie mocy lub na drugą stronę przeszkody, co pozwala na dalsze przejście bez pogorszenia. Wzmacniacze są niezbędne w większości systemów Ethernet ze skrętką dwużyłową w przypadku kabli o długości większej niż 100 metrów. W przypadku korzystania ze światłowodów repeatery mogą być oddalone od siebie o dziesiątki, a nawet setki kilometrów.
Wzmacniacze działają na fizycznej warstwie modelu OSI, ale wciąż potrzebują trochę czasu, aby zregenerować sygnał. Może to skutkować opóźnieniem propagacji, co może negatywnie wpłynąć na wydajność i funkcjonalność sieci. W rezultacie kilka topologii sieci, takich jak reguła Ethernet 5-4-3, ogranicza liczbę wtórników, które można wykorzystać w sieci.
Koncentrator Ethernet to repeater Ethernet z wieloma portami. Koncentrator przemienników pomaga w wykrywaniu kolizji sieci i izolowaniu błędów, a także w regeneracji i dystrybucji sygnałów sieciowych. Nowoczesne przełączniki sieciowe w większości zastąpiły koncentratory i wtórniki w sieciach LAN.
Przełączniki i mostki
W przeciwieństwie do koncentratora, mosty sieciowe i przełączniki przesyłają ramki tylko do portów uczestniczących w komunikacji, natomiast koncentrator przesyła ramki do wszystkich portów. Przełącznik można traktować jako most wieloportowy, ponieważ mosty mają tylko dwa porty. Przełączniki zazwyczaj mają dużą liczbę portów, co pozwala na topologię gwiazdy dla urządzeń i kaskadowanie kolejnych przełączników.
Warstwa łącza danych (warstwa 2) modelu OSI to miejsce, w którym działają mosty i przełączniki, łącząc ruch między dwoma lub większą liczbą segmentów sieci w celu utworzenia jednej sieci lokalnej. Oba są urządzeniami, które przesyłają ramki danych przez porty na podstawie adresu MAC miejsca docelowego w każdej ramce. Badanie adresów źródłowych odebranych ramek uczy ich, jak kojarzyć porty fizyczne z adresami MAC i przesyłają ramki tylko wtedy, gdy jest to konieczne. Jeśli urządzenie jest kierowane na nieznany docelowy adres MAC, rozgłasza żądanie do wszystkich portów z wyjątkiem źródła i określa lokalizację na podstawie odpowiedzi.
Domena kolizyjna sieci jest podzielona przez mosty i przełączniki, podczas gdy domena rozgłoszeniowa pozostaje taka sama. Funkcja mostkowania i przełączania umożliwia rozbicie ogromnej, przeciążonej sieci na zbiór mniejszych, bardziej wydajnych sieci, co jest znane jako segmentacja sieci.
Routery
Złącza linii telefonicznej ADSL i kabla sieciowego Ethernet są widoczne w typowym routerze domowym lub w małej firmie.
Router to urządzenie sieciowe, które przetwarza informacje o adresowaniu lub routingu w pakietach, aby przekazywać je między sieciami. Tablica routingu jest często używana w połączeniu z informacjami o routingu. Router określa, gdzie przekazywać pakiety, korzystając ze swojej bazy danych routingu, a nie rozgłaszania pakietów, co jest marnotrawstwem w przypadku bardzo dużych sieci.
Modemy
Modemy (modulator-demodulator) łączą węzły sieci za pomocą przewodów, które nie zostały zaprojektowane do ruchu w sieci cyfrowej lub bezprzewodowej. W tym celu sygnał cyfrowy moduluje jeden lub więcej sygnałów nośnych, w wyniku czego otrzymuje się sygnał analogowy, który można dostosować, aby zapewnić odpowiednią jakość transmisji. Sygnały audio dostarczane przez konwencjonalne połączenie głosowe były modulowane przez wczesne modemy. Modemy są nadal szeroko stosowane w cyfrowych liniach abonenckich (DSL) i systemach telewizji kablowej wykorzystujących technologię DOCSIS.
Zapory sieciowe to urządzenia sieciowe lub oprogramowanie używane do kontrolowania bezpieczeństwa sieci i regulacji dostępu. Zapory ogniowe służą do oddzielania bezpiecznych sieci wewnętrznych od potencjalnie niezabezpieczonych sieci zewnętrznych, takich jak Internet. Zazwyczaj zapory są skonfigurowane tak, aby odrzucać żądania dostępu z nieznanych źródeł, jednocześnie zezwalając na działania ze znanych. Znaczenie zapór sieciowych w bezpieczeństwie sieci rośnie wraz ze wzrostem cyberzagrożeń.
Protokoły komunikacji
Protokoły w odniesieniu do struktury warstwowej Internetu
Model TCP/IP i jego relacje z popularnymi protokołami używanymi na różnych warstwach.
Gdy router jest obecny, przepływy wiadomości schodzą przez warstwy protokołów, do routera, w górę na stos routera, z powrotem w dół i dalej do miejsca docelowego, gdzie wspinają się z powrotem w górę stosu routera.
W obecności routera komunikaty przepływają między dwoma urządzeniami (AB) na czterech poziomach paradygmatu TCP/IP (R). Czerwone przepływy reprezentują efektywne ścieżki komunikacyjne, podczas gdy czarne ścieżki reprezentują rzeczywiste połączenia sieciowe.
Protokół komunikacyjny to zestaw instrukcji do wysyłania i odbierania danych przez sieć. Protokoły komunikacji mają różne właściwości. Mogą być zorientowane na połączenie lub bezpołączeniowe, wykorzystywać tryb obwodu lub przełączanie pakietów oraz wykorzystywać adresowanie hierarchiczne lub płaskie.
Operacje komunikacyjne są podzielone na warstwy protokołów w stosie protokołów, który jest często budowany zgodnie z modelem OSI, przy czym każda warstwa wykorzystuje usługi warstwy znajdującej się poniżej, dopóki najniższa warstwa nie kontroluje sprzętu, który przesyła informacje przez media. Warstwy protokołów są szeroko stosowane w świecie sieci komputerowych. HTTP (protokół World Wide Web) działający przez TCP przez IP (protokoły internetowe) przez IEEE 802.11 jest dobrym przykładem stosu protokołów (protokół Wi-Fi). Gdy użytkownik domowy surfuje po Internecie, stos ten jest używany między routerem bezprzewodowym a komputerem osobistym użytkownika.
Poniżej wymieniono kilka najpopularniejszych protokołów komunikacyjnych.
Protokoły, które są szeroko stosowane
Pakiet protokołów internetowych
Cała obecna sieć jest zbudowana na pakiecie protokołów internetowych, często nazywanym TCP/IP. Zapewnia zarówno usługi bezpołączeniowe, jak i zorientowane na połączenie w samoistnie niestabilnej sieci obsługiwanej za pomocą transferu datagramów protokołu internetowego (IP). Pakiet protokołów definiuje standardy adresowania, identyfikacji i routingu dla protokołu internetowego w wersji 4 (IPv4) i IPv6, kolejnej iteracji protokołu o znacznie rozszerzonych możliwościach adresowania. Internet Protocol Suite to zestaw protokołów definiujących sposób działania Internetu.
IEEE 802 to akronim od „International Electrotechnical”
IEEE 802 odnosi się do grupy standardów IEEE, które dotyczą sieci lokalnych i metropolitalnych. Pakiet protokołów IEEE 802 jako całość oferuje szeroki zakres możliwości sieciowych. W protokołach stosowana jest metoda adresowania płaskiego. Pracują głównie na warstwach 1 i 2 modelu OSI.
Na przykład mostkowanie MAC (IEEE 802.1D) wykorzystuje protokół Spanning Tree do kierowania ruchu Ethernet. Sieci VLAN są zdefiniowane przez IEEE 802.1Q, podczas gdy IEEE 802.1X definiuje oparty na portach protokół kontroli dostępu do sieci, który jest podstawą procesów uwierzytelniania wykorzystywanych w sieciach VLAN (ale także w sieciach WLAN) — to właśnie widzi użytkownik domowy, wchodząc do „klucz dostępu bezprzewodowego”.
Ethernet to grupa technologii wykorzystywanych w przewodowych sieciach LAN. IEEE 802.3 to zbiór norm opracowanych przez Instytut Inżynierów Elektryków i Elektroników, które go opisują.
LAN (bezprzewodowy)
Bezprzewodowa sieć LAN, często znana jako WLAN lub WiFi, jest obecnie najbardziej znanym członkiem rodziny protokołów IEEE 802 dla użytkowników domowych. Opiera się na specyfikacji IEEE 802.11. IEEE 802.11 ma wiele wspólnego z przewodowym Ethernetem.
SONET/SDH
Synchroniczna sieć optyczna (SONET) i Synchronous Digital Hierarchy (SDH) to techniki multipleksowania, które wykorzystują lasery do przesyłania wielu cyfrowych strumieni bitów przez światłowód. Zostały stworzone do przesyłania komunikacji w trybie obwodowym z wielu źródeł, głównie do obsługi telefonii cyfrowej z komutacją łączy. Z drugiej strony SONET/SDH był idealnym kandydatem do przesyłania ramek w trybie Asynchronous Transfer Mode (ATM) ze względu na neutralność protokołu i funkcje zorientowane na transport.
Tryb transferu asynchronicznego
Asynchronous Transfer Mode (ATM) to technologia przełączania sieci telekomunikacyjnych. Koduje dane do małych komórek o stałym rozmiarze przy użyciu asynchronicznego multipleksowania z podziałem czasu. Jest to w przeciwieństwie do innych protokołów, które używają pakietów lub ramek o zmiennej wielkości, takich jak Internet Protocol Suite lub Ethernet. Zarówno sieci z komutacją obwodów, jak i pakietów są podobne do ATM. To sprawia, że jest to odpowiednie rozwiązanie dla sieci, która musi zarządzać zarówno danymi o wysokiej przepustowości, jak i treściami w czasie rzeczywistym o niskich opóźnieniach, takimi jak głos i wideo. ATM ma podejście zorientowane na połączenie, w którym wirtualny obwód między dwoma punktami końcowymi musi zostać ustanowiony przed rozpoczęciem rzeczywistej transmisji danych.
Chociaż bankomaty tracą na popularności na rzecz sieci nowej generacji, nadal odgrywają rolę w ostatniej mili, czyli połączeniu między dostawcą usług internetowych a użytkownikiem indywidualnym.
Testy komórkowe
Globalny system komunikacji mobilnej (GSM), General Packet Radio Service (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Enhanced Data Rates for GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), Digital Enhanced Cordless Telecommunication (DECT), Digital AMPS (IS-136/TDMA) i Integrated Digital Enhanced Network (IDEN) to tylko niektóre z różnych cyfrowych standardów komórkowych (iDEN).
Routing
Routing określa najlepsze ścieżki do przesyłania informacji przez sieć. Na przykład najlepszymi trasami od węzła 1 do węzła 6 będą prawdopodobnie 1-8-7-6 lub 1-8-10-6, ponieważ mają one najgrubsze ścieżki.
Routing to proces identyfikacji ścieżek sieciowych do transmisji danych. Wiele typów sieci, w tym sieci z komutacją obwodów i sieci z komutacją pakietów, wymaga routingu.
Protokoły routingu kierują przekazywanie pakietów (przesyłanie logicznie zaadresowanych pakietów sieciowych od ich źródła do miejsca docelowego) przez węzły pośrednie w sieciach z komutacją pakietów. Routery, mosty, bramy, zapory i przełączniki to typowe elementy sprzętu sieciowego, które działają jako węzły pośrednie. Komputery ogólnego przeznaczenia mogą również przesyłać pakiety i przeprowadzać routing, choć ich wydajność może być utrudniona ze względu na brak specjalistycznego sprzętu. Tabele routingu, które śledzą ścieżki do wielu miejsc docelowych w sieci, są często używane do bezpośredniego przekazywania w procesie routingu. W rezultacie budowanie tablic routingu w pamięci routera ma kluczowe znaczenie dla wydajnego routingu.
Zwykle jest kilka tras do wyboru, a przy podejmowaniu decyzji, które trasy należy dodać do tablicy routingu, można wziąć pod uwagę różne czynniki, takie jak (uporządkowane według priorytetu):
W tym przypadku pożądane są dłuższe maski podsieci (niezależnie od tego, czy jest to protokół routingu, czy inny protokół routingu)
Kiedy preferowana jest tańsza metryka/koszt, jest to określane jako metryka (ważne tylko w ramach jednego i tego samego protokołu routingu)
Jeśli chodzi o odległość administracyjną, pożądana jest krótsza odległość (dotyczy tylko różnych protokołów routingu)
Zdecydowana większość algorytmów routingu wykorzystuje tylko jedną ścieżkę sieciową na raz. Z algorytmami routingu wielościeżkowego można używać wielu ścieżek alternatywnych.
W swoim założeniu, że adresy sieciowe są ustrukturyzowane i że porównywalne adresy oznaczają bliskość w całej sieci, routing, w bardziej restrykcyjnym sensie, jest czasami przeciwstawiany mostowaniu. Pojedynczy element tablicy routingu może wskazywać trasę do zbioru urządzeń przy użyciu adresów strukturalnych. Adresowanie strukturalne (routing w sensie zastrzeżonym) przewyższa adresowanie niestrukturalne w dużych sieciach (mostowanie). W Internecie routing stał się najczęściej stosowaną metodą adresowania. W odosobnionych sytuacjach nadal powszechnie stosuje się mostkowanie.
Organizacje będące właścicielami sieci są zwykle odpowiedzialne za zarządzanie nimi. Intranet i ekstranet mogą być używane w prywatnych sieciach firmowych. Mogą również zapewniać dostęp sieciowy do Internetu, który jest siecią globalną bez jednego właściciela i zasadniczo nieograniczoną łącznością.
Intranet
Intranet to zbiór sieci zarządzanych przez jedną agencję administracyjną. W intranecie używany jest protokół IP i narzędzia oparte na protokole IP, takie jak przeglądarki internetowe i aplikacje do przesyłania plików. Dostęp do intranetu mają tylko osoby upoważnione, zgodnie z jednostką administracyjną. Intranet to najczęściej wewnętrzna sieć LAN organizacji. W dużym intranecie zwykle znajduje się co najmniej jeden serwer sieciowy, który zapewnia użytkownikom informacje organizacyjne. Intranet to wszystko, co znajduje się w sieci lokalnej, która znajduje się za routerem.
Admin
Ekstranet to sieć, która również jest administrowana przez jedną organizację, ale pozwala tylko na ograniczony dostęp do określonej sieci zewnętrznej. Na przykład firma może przyznać dostęp do określonych części swojego intranetu swoim partnerom biznesowym lub klientom w celu udostępniania danych. Z punktu widzenia bezpieczeństwa tym innym podmiotom niekoniecznie należy ufać. Technologia WAN jest często używana do łączenia się z ekstranetem, jednak nie zawsze jest wykorzystywana.
Internet
Intersieć to łączenie kilku różnych typów sieci komputerowych w jedną sieć poprzez nakładanie na siebie oprogramowania sieciowego i łączenie ich za pomocą routerów. Najbardziej znanym przykładem sieci jest Internet. Jest to połączony globalny system rządowych, akademickich, biznesowych, publicznych i prywatnych sieci komputerowych. Opiera się na technologiach sieciowych pakietu Internet Protocol Suite. Jest następcą sieci Agencji Zaawansowanych Projektów Badawczych DARPA (ARPANET), zbudowanej przez DARPA Departamentu Obrony USA. Sieć WWW (WWW), Internet rzeczy (IoT), transport wideo i szeroki zakres usług informacyjnych są możliwe dzięki miedzianej komunikacji internetowej i sieci szkieletowej sieci optycznej.
Uczestnicy w Internecie wykorzystują szeroką gamę protokołów zgodnych z Internet Protocol Suite oraz system adresowania (adresy IP) utrzymywany przez Internet Assigned Numbers Authority i rejestry adresów. Poprzez Border Gateway Protocol (BGP) dostawcy usług i duże firmy dzielą się informacjami o osiągalności swoich przestrzeni adresowych, tworząc redundantną globalną siatkę ścieżek transmisji.
Darknet
Darknet to internetowa sieć nakładek, do której można uzyskać dostęp tylko za pomocą specjalistycznego oprogramowania. Darknet to sieć anonimizująca, która wykorzystuje niestandardowe protokoły i porty do łączenia tylko zaufanych partnerów — powszechnie określanych jako „przyjaciele” (F2F).
Darknet różnią się od innych rozproszonych sieci peer-to-peer tym, że użytkownicy mogą wchodzić w interakcje bez obawy o ingerencję rządu lub firmy, ponieważ udostępnianie jest anonimowe (tj. adresy IP nie są publicznie publikowane).
Usługi dla sieci
Usługi sieciowe to aplikacje, które są hostowane przez serwery w sieci komputerowej w celu udostępnienia funkcjonalności członkom sieci lub użytkownikom lub w celu wspomagania działania sieci.
Dobrze znane usługi sieciowe obejmują World Wide Web, pocztę e-mail, drukowanie i udostępnianie plików w sieci. DNS (Domain Name System) nadaje nazwy adresom IP i MAC (nazwy takie jak „nm.lan” są łatwiejsze do zapamiętania niż liczby takie jak „210.121.67.18”), a DHCP zapewnia, że wszystkie urządzenia sieciowe mają prawidłowy adres IP.
Format i kolejność wiadomości między klientami a serwerami usługi sieciowej jest zwykle definiowana przez protokół usługi.
Wydajność sieci
Zużyta przepustowość, związana z osiągniętą przepustowością lub dobrą przepustowością, tj. średnią szybkością pomyślnego przesyłania danych przez łącze komunikacyjne, jest mierzona w bitach na sekundę. Technologie, takie jak kształtowanie przepustowości, zarządzanie przepustowością, ograniczanie przepustowości, limit przepustowości, alokacja przepustowości (na przykład protokół alokacji przepustowości i dynamiczna alokacja przepustowości) i inne wpływają na przepustowość. Średnia szerokość pasma pobieranego sygnału w hercach (średnia szerokość pasma widmowego sygnału analogowego reprezentującego strumień bitów) w badanym przedziale czasowym określa szerokość pasma strumienia bitów.
Charakterystyczną cechą projektu i wydajności sieci telekomunikacyjnej jest opóźnienie sieci. Określa czas potrzebny na przesłanie fragmentu danych przez sieć z jednego punktu końcowego komunikacji do następnego. Zwykle jest mierzony w dziesiątych częściach sekundy lub ułamkach sekundy. W zależności od lokalizacji dokładnej pary punktów końcowych komunikacji opóźnienie może się nieznacznie różnić. Inżynierowie zazwyczaj zgłaszają zarówno maksymalne, jak i średnie opóźnienie, a także różne składniki opóźnienia:
Czas potrzebny routerowi na przetworzenie nagłówka pakietu.
Queuing time – czas, jaki pakiet spędza w kolejkach routingu.
Czas potrzebny na przesłanie bitów pakietu do łącza nazywany jest opóźnieniem transmisji.
Opóźnienie propagacji to czas potrzebny na przejście sygnału przez media.
Sygnały napotykają na minimalne opóźnienie ze względu na czas potrzebny do szeregowego wysłania pakietu przez łącze. Z powodu przeciążenia sieci opóźnienie to wydłuża się o bardziej nieprzewidywalne poziomy opóźnienia. Czas odpowiedzi sieci IP może wahać się od kilku milisekund do kilkuset milisekund.
Jakość usług
Wydajność sieci jest zwykle mierzona jakością usług produktu telekomunikacyjnego, w zależności od wymagań instalacyjnych. Przepustowość, jitter, bitowa stopa błędów i opóźnienie to czynniki, które mogą na to wpłynąć.
Poniżej przedstawiono przykłady pomiarów wydajności sieci dla sieci z komutacją obwodów i jednego rodzaju sieci z komutacją pakietów, a mianowicie ATM.
Sieci z komutacją obwodów: Poziom usług jest identyczny z wydajnością sieci w sieciach z komutacją obwodów. Liczba odrzuconych połączeń jest miarą wskazującą, jak dobrze sieć działa przy dużym obciążeniu ruchem. Poziomy hałasu i echa to przykłady innych form wskaźników wydajności.
Szybkość linii, jakość usług (QoS), przepustowość danych, czas połączenia, stabilność, technologia, technika modulacji i modernizacje modemów mogą być wykorzystane do oceny wydajności sieci w trybie Asynchronous Transfer Mode (ATM).
Ponieważ każda sieć jest wyjątkowa pod względem natury i architektury, istnieje wiele podejść do oceny jej wydajności. Zamiast mierzyć, wydajność można modelować. Na przykład diagramy przejść między stanami są często używane do modelowania wydajności kolejek w sieciach z komutacją łączy. Diagramy te są używane przez planistę sieci do zbadania, jak działa sieć w każdym stanie, zapewniając, że sieć jest odpowiednio zaplanowana.
Przeciążenie sieci
Kiedy łącze lub węzeł jest poddawane większemu obciążeniu danymi niż jest to przewidziane, pojawia się przeciążenie sieci i pogarsza się jakość usług. Pakiety muszą zostać usunięte, gdy sieci są przeciążone, a kolejki stają się zbyt pełne, stąd sieci polegają na retransmisji. Opóźnienia kolejek, utrata pakietów i blokowanie nowych połączeń to typowe skutki przeciążenia. W wyniku tych dwóch stopniowy wzrost oferowanego obciążenia skutkuje albo niewielką poprawą przepustowości sieci, albo jej spadkiem.
Nawet gdy początkowe obciążenie jest obniżone do poziomu, który zwykle nie powoduje przeciążenia sieci, protokoły sieciowe, które wykorzystują agresywną retransmisję w celu skorygowania utraty pakietów, mają tendencję do utrzymywania systemów w stanie przeciążenia sieci. W rezultacie, przy takim samym zapotrzebowaniu, sieci korzystające z tych protokołów mogą wykazywać dwa stabilne stany. Zawalenie zatorowe odnosi się do stabilnej sytuacji o niskiej przepustowości.
Aby zminimalizować załamanie przeciążenia, nowoczesne sieci stosują zarządzanie przeciążeniami, unikanie przeciążenia i strategie kontroli ruchu (tj. punkty końcowe zazwyczaj spowalniają lub czasami całkowicie zatrzymują transmisję, gdy sieć jest przeciążona). Przykładami tych strategii są wykładnicze odczekiwanie w protokołach takich jak CSMA/CA 802.11 i oryginalny Ethernet, redukcja okien w TCP i uczciwe kolejkowanie w routerach. Wdrożenie schematów priorytetów, w których niektóre pakiety są przesyłane z wyższym priorytetem niż inne, to kolejny sposób na uniknięcie szkodliwych skutków przeciążenia sieci. Programy priorytetowe same w sobie nie leczą przeciążenia sieci, ale pomagają łagodzić konsekwencje przeciążenia niektórych usług. 802.1p jest jednym z przykładów. Celowe przydzielanie zasobów sieciowych do określonych przepływów jest trzecią strategią unikania przeciążenia sieci. Na przykład standard ITU-T G.hn wykorzystuje możliwości transmisji bez rywalizacji (CFTXOP), aby zapewnić szybką (do 1 Gbit/s) sieć lokalną za pośrednictwem istniejących przewodów domowych (linie energetyczne, telefoniczne i kable koncentryczne). ).
RFC 2914 dla Internetu jest bardzo obszerny na temat kontroli przeciążenia.
Odporność sieci
„Zdolność do oferowania i utrzymania odpowiedniego poziomu usług w obliczu usterek i przeszkód w normalnej pracy” zgodnie z definicją odporności sieci.
Bezpieczeństwo sieci
Hakerzy wykorzystują sieci komputerowe do rozprzestrzeniania wirusów komputerowych i robaków na urządzenia sieciowe lub do uniemożliwienia tym urządzeniom dostępu do sieci poprzez atak typu „odmowa usługi”.
Postanowienia i reguły administratora sieci dotyczące zapobiegania i monitorowania nielegalnego dostępu, niewłaściwego użycia, modyfikacji lub odmowy dostępu do sieci komputerowej i jej zasobów dostępnych w sieci są znane jako zabezpieczenia sieci. Administrator sieci kontroluje bezpieczeństwo sieci, czyli autoryzację dostępu do danych w sieci. Użytkownicy otrzymują nazwę użytkownika i hasło, które zapewniają im dostęp do informacji i programów będących pod ich kontrolą. Bezpieczeństwo sieci służy do zabezpieczania codziennych transakcji i komunikacji między organizacjami, agencjami rządowymi i osobami fizycznymi w szeregu publicznych i prywatnych sieci komputerowych.
Monitorowanie danych wymienianych za pośrednictwem sieci komputerowych, takich jak Internet, jest znane jako inwigilacja sieci. Nadzór jest często prowadzony w tajemnicy i może być prowadzony przez lub w imieniu rządów, korporacji, grup przestępczych lub ludzi. Może, ale nie musi być zgodne z prawem i może, ale nie musi, wymagać zatwierdzenia przez sąd lub inną niezależną agencję.
Oprogramowanie do nadzoru komputerów i sieci jest obecnie szeroko stosowane, a prawie cały ruch internetowy jest lub może być monitorowany pod kątem oznak nielegalnej działalności.
Rządy i organy ścigania wykorzystują nadzór w celu utrzymania kontroli społecznej, identyfikowania i monitorowania ryzyka oraz zapobiegania/badania działalności przestępczej. Rządy mają teraz bezprecedensową moc monitorowania działań obywateli dzięki programom takim jak program Total Information Awareness, technologiom takim jak szybkie komputery nadzoru i oprogramowanie biometryczne oraz prawom takim jak Communications Assistance for Law Enforcement Act.
Wiele organizacji zajmujących się prawami obywatelskimi i prywatnością, w tym Reporters Without Borders, Electronic Frontier Foundation i American Civil Liberties Union, wyraziło zaniepokojenie, że zwiększony nadzór obywatelski może doprowadzić do powstania społeczeństwa masowego inwigilacji z mniejszą liczbą swobód politycznych i osobistych. Takie obawy doprowadziły do wielu sporów sądowych, w tym Hepting przeciwko AT&T. W proteście przeciwko temu, co nazywa „drakońską inwigilacją”, grupa haktywistów Anonymous włamała się na oficjalne strony internetowe.
Szyfrowanie typu end-to-end (E2EE) to paradygmat komunikacji cyfrowej, który zapewnia, że dane przesyłane między dwiema komunikującymi się stronami są przez cały czas chronione. Pociąga to za sobą szyfrowanie danych przez stronę inicjującą, dzięki czemu mogą one zostać odszyfrowane tylko przez zamierzonego odbiorcę, bez polegania na osobach trzecich. Szyfrowanie typu end-to-end chroni komunikację przed wykryciem lub manipulacją przez pośredników, takich jak dostawcy usług internetowych lub dostawcy usług aplikacji. Ogólnie szyfrowanie typu end-to-end zapewnia zarówno poufność, jak i integralność.
HTTPS dla ruchu online, PGP dla poczty e-mail, OTR dla wiadomości błyskawicznych, ZRTP dla telefonii i TETRA dla radia to przykłady szyfrowania typu end-to-end.
Szyfrowanie typu end-to-end nie jest zawarte w większości rozwiązań komunikacyjnych opartych na serwerach. Rozwiązania te mogą zapewnić tylko bezpieczeństwo komunikacji między klientami a serwerami, a nie między komunikującymi się stronami. Google Talk, Yahoo Messenger, Facebook i Dropbox to przykłady systemów innych niż E2EE. Niektóre z tych systemów, takie jak LavaBit i SecretInk, nawet twierdziły, że zapewniają szyfrowanie „od końca do końca”, gdy tego nie robią. Wykazano, że niektóre systemy, które mają zapewniać szyfrowanie typu end-to-end, takie jak Skype lub Hushmail, mają tylne drzwi, które uniemożliwiają stronom komunikacji negocjowanie klucza szyfrowania.
Paradygmat szyfrowania end-to-end nie rozwiązuje bezpośrednio problemów w punktach końcowych komunikacji, takich jak wykorzystanie technologii klienta, generatory liczb losowych niskiej jakości lub depozyt kluczy. E2EE ignoruje również analizę ruchu, która polega na określeniu tożsamości punktów końcowych, a także czasu i ilości przesyłanych wiadomości.
Kiedy handel elektroniczny pojawił się po raz pierwszy w sieci WWW w połowie lat 1990., było jasne, że wymagany jest jakiś rodzaj identyfikacji i szyfrowania. Netscape jako pierwszy podjął próbę stworzenia nowego standardu. Netscape Navigator był wówczas najpopularniejszą przeglądarką internetową. Protokół Secure Socket Layer (SSL) został stworzony przez firmę Netscape (SSL). SSL wymaga użycia certyfikowanego serwera. Serwer przesyła kopię certyfikatu do klienta, gdy klient żąda dostępu do serwera zabezpieczonego SSL. Klient SSL weryfikuje ten certyfikat (wszystkie przeglądarki internetowe są fabrycznie załadowane pełną listą certyfikatów głównych CA), a jeśli przejdzie pomyślnie, serwer jest uwierzytelniany, a klient negocjuje szyfr z kluczem symetrycznym dla sesji. Sesja między serwerem SSL a klientem SSL jest teraz w bardzo bezpiecznym zaszyfrowanym tunelu.
Aby dokładnie zapoznać się z programem certyfikacji, możesz rozwinąć i przeanalizować poniższą tabelę.
EITC/IS/CNF Computer Networking Fundamentals Certification Curriculum odwołuje się do ogólnodostępnych materiałów dydaktycznych w formie wideo. Proces uczenia się podzielony jest na etapy (programy -> lekcje -> tematy) obejmujące odpowiednie części programu nauczania. Zapewnione są również nieograniczone konsultacje z ekspertami dziedzinowymi.
Aby uzyskać szczegółowe informacje na temat procedury certyfikacji, sprawdź Wygodna Subskrypcja.
Pobierz kompletne materiały przygotowawcze do samodzielnego uczenia się w trybie offline dla programu EITC/IS/CNF Computer Networking Fundamentals w pliku PDF
Materiały przygotowawcze EITC/IS/CNF – wersja standardowa
Materiały przygotowawcze EITC/IS/CNF – wersja rozszerzona z pytaniami kontrolnymi