EITC/IS/CNF Computer Networking Fundamentals är det europeiska IT-certifieringsprogrammet om teori och praktiska aspekter av grundläggande datornätverk.
Läroplanen för EITC/IS/CNF Computer Networking Fundamentals fokuserar på kunskap och praktiska färdigheter i grunder i datornätverk organiserade inom följande struktur, som omfattar omfattande videodidaktiskt innehåll som referens för denna EITC-certifiering.
Ett datornätverk är en samling datorer som delar resurser mellan nätverksnoder. För att kommunicera med varandra använder datorerna standardkommunikationsprotokoll över digitala länkar. Telekommunikationsnätverksteknologier baserade på fysiskt trådbundna, optiska och trådlösa radiofrekvenssystem som kan sättas samman i ett antal nätverkstopologier utgör dessa sammankopplingar. Persondatorer, servrar, nätverkshårdvara och andra specialiserade eller allmänna värdar kan alla vara noder i ett datornätverk. Nätverksadresser och värdnamn kan användas för att identifiera dem. Värdnamn fungerar som etiketter som är lätta att komma ihåg för noder, och de ändras sällan efter att de har tilldelats. Kommunikationsprotokoll som Internet Protocol använder nätverksadresser för att lokalisera och identifiera noder. Säkerhet är en av de mest kritiska aspekterna av nätverk. Dessa EITC-läroplaner täcker grunderna för datornätverk.
Ett datornätverk är en samling datorer som delar resurser mellan nätverksnoder. För att kommunicera med varandra använder datorerna standardkommunikationsprotokoll över digitala länkar. Telekommunikationsnätverksteknologier baserade på fysiskt trådbundna, optiska och trådlösa radiofrekvenssystem som kan sättas samman i ett antal nätverkstopologier utgör dessa sammankopplingar. Persondatorer, servrar, nätverkshårdvara och andra specialiserade eller allmänna värdar kan alla vara noder i ett datornätverk. Nätverksadresser och värdnamn kan användas för att identifiera dem. Värdnamn fungerar som etiketter som är lätta att komma ihåg för noder, och de ändras sällan efter att de har tilldelats. Kommunikationsprotokoll som Internet Protocol använder nätverksadresser för att lokalisera och identifiera noder. Säkerhet är en av de mest kritiska aspekterna av nätverk.
Överföringsmediet som används för att förmedla signaler, bandbredd, kommunikationsprotokoll för att organisera nätverkstrafik, nätverksstorlek, topologi, trafikkontrollmekanism och organisatoriska mål är alla faktorer som kan användas för att klassificera datornätverk.
Tillgång till World Wide Web, digital video, digital musik, delad användning av applikations- och lagringsservrar, skrivare och faxmaskiner samt användning av e-post- och snabbmeddelandeprogram stöds alla via datornätverk.
Ett datornätverk använder flera tekniker som e-post, snabbmeddelanden, onlinechatt, ljud- och videotelefonsamtal och videokonferenser för att utöka mellanmänskliga förbindelser via elektroniska medel. Ett nätverk tillåter nätverks- och datorresurser att delas. Användare kan komma åt och använda nätverksresurser som att skriva ut ett dokument på en delad nätverksskrivare eller komma åt och använda en delad lagringsenhet. Ett nätverk tillåter behöriga användare att komma åt information som lagras på andra datorer i nätverket genom att överföra filer, data och annan typ av information. För att slutföra uppgifter, utnyttjar distribuerad datoranvändning datorresurser spridda över ett nätverk.
Paketlägesöverföring används av de flesta nuvarande datornätverk. Ett paketkopplat nätverk transporterar ett nätverkspaket, som är en formaterad dataenhet.
Kontrollinformation och användardata är de två typerna av data i paket (nyttolast). Styrinformationen inkluderar information såsom käll- och destinationsnätverksadresser, feldetekteringskoder och sekvensinformation som nätverket behöver för att överföra användardata. Kontrolldata ingår vanligtvis i pakethuvuden och trailers, med nyttolastdata i mitten.
Bandbredden för överföringsmediet kan delas bättre mellan användare som använder paket än med kretskopplade nät. När en användare inte överför paket kan anslutningen fyllas med paket från andra användare, vilket gör att kostnaden kan delas med minimala störningar, så länge länken inte missbrukas. Ofta är vägen ett paket måste ta genom ett nätverk inte tillgänglig just nu. I det fallet står paketet i kö och kommer inte att skickas förrän en länk blir tillgänglig.
Teknik för fysisk länk i paketnätverk begränsar ofta paketstorleken till en specifik maximal överföringsenhet (MTU). Ett större meddelande kan splittras innan det överförs, och paketen sätts ihop igen för att bilda det ursprungliga meddelandet när de väl anländer.
Topologier för gemensamma nätverk
Den fysiska eller geografiska placeringen av nätverksnoder och länkar har liten inverkan på ett nätverk, men arkitekturen för ett nätverks sammankopplingar kan ha en betydande inverkan på dess genomströmning och tillförlitlighet. Ett enstaka fel i olika teknologier, såsom buss- eller stjärnnät, kan göra att hela nätverket misslyckas. Generellt gäller att ju fler sammankopplingar ett nätverk har, desto stabilare är det; men desto dyrare är det att installera. Som ett resultat är de flesta nätverksdiagram organiserade enligt deras nätverkstopologi, vilket är en karta över nätverksvärdars logiska relationer.
Följande är exempel på vanliga layouter:
Alla noder i ett bussnät är anslutna till ett gemensamt medium via detta medium. Detta var den ursprungliga Ethernet-konfigurationen, känd som 10BASE5 och 10BASE2. På datalänklagret är detta fortfarande en utbredd arkitektur, även om nuvarande fysiska lagervarianter använder punkt-till-punkt-länkar för att bygga en stjärna eller ett träd istället.
Alla noder är kopplade till en central nod i ett stjärnnät. Detta är den vanliga konfigurationen i ett litet switchat Ethernet-LAN, där varje klient ansluter till en central nätverksswitch, och logiskt i ett trådlöst LAN, där varje trådlös klient ansluter till den centrala trådlösa åtkomstpunkten.
Varje nod är ansluten till sina vänstra och högra grannoder, vilket bildar ett ringnätverk där alla noder är anslutna och varje nod kan nå den andra noden genom att korsa noder till vänster eller höger. Denna topologi användes i token-ringnätverk och Fiber Distributed Data Interface (FDDI).
Mesh-nätverk: varje nod är ansluten till ett godtyckligt antal grannar på ett sådant sätt att varje nod har minst en genomgång.
Varje nod i nätverket är ansluten till varannan nod i nätverket.
Noderna i ett trädnätverk är ordnade i hierarkisk ordning. Med flera switchar och ingen redundant meshing är detta den naturliga topologin för ett större Ethernet-nätverk.
Den fysiska arkitekturen för ett nätverks noder representerar inte alltid nätverkets struktur. Nätverksarkitekturen för FDDI, till exempel, är en ring, men den fysiska topologin är ofta en stjärna, eftersom alla närliggande anslutningar kan dirigeras genom en enda fysisk plats. Men eftersom vanliga kanaler och utrustningsplaceringar kan representera enstaka felpunkter på grund av problem som bränder, strömavbrott och översvämningar, är den fysiska arkitekturen inte helt meningslös.
Överlägg nätverk
Ett virtuellt nätverk som är etablerat ovanpå ett annat nätverk kallas ett överlagringsnätverk. Virtuella eller logiska länkar ansluter överläggsnätverkets noder. Varje länk i det underliggande nätverket motsvarar en väg som kan passera via flera fysiska länkar. Överlagringsnätverkets topologi kan (och gör det ofta) skilja sig från det underliggande nätverkets. Många peer-to-peer-nätverk är till exempel överlagringsnätverk. De är inställda som noder i ett virtuellt nätverk av länkar som går över Internet.
Överlagringsnätverk har funnits sedan nätverkets gryning, då datorsystem var anslutna över telefonlinjer via modem innan det fanns ett datanätverk.
Internet är det mest synliga exemplet på ett överlagringsnätverk. Internet var ursprungligen utformat som en förlängning av telefonnätet. Än idag tillåter ett underliggande nät av undernätverk med vitt skilda topologier och teknologier varje internetnod att kommunicera med nästan vilken annan som helst. Metoderna för att mappa ett helt länkat IP-överlagringsnätverk till dess underliggande nätverk inkluderar adressupplösning och routing.
En distribuerad hashtabell, som mappar nycklar till nätverksnoder, är ett annat exempel på ett överlagringsnätverk. Det underliggande nätverket i det här fallet är ett IP-nätverk, och överläggsnätverket är en nyckelindexerad tabell (egentligen en karta).
Överlagringsnätverk har också föreslagits som en teknik för att förbättra routing på Internet, till exempel genom att säkerställa strömmande media av högre kvalitet genom kvalitetssäkring av tjänsten. Tidigare förslag som IntServ, DiffServ och IP Multicast har inte fått så mycket dragning, på grund av att de kräver att alla routrar i nätverket modifieras. Å andra sidan, utan hjälp av Internetleverantörer, kan ett överläggsnätverk installeras stegvis på slutvärdar som kör överläggsprotokollprogramvaran. Överlagringsnätverket har inget inflytande över hur paket dirigeras mellan överlagringsnoder i det underliggande nätverket, men det kan reglera sekvensen av överlagringsnoder som ett meddelande passerar innan det når sin destination.
Anslutningar till Internet
Elektrisk kabel, optisk fiber och ledigt utrymme är exempel på överföringsmedia (även känt som det fysiska mediet) som används för att ansluta enheter för att upprätta ett datornätverk. Mjukvaran för att hantera media definieras i lager 1 och 2 i OSI-modellen - det fysiska lagret och datalänklagret.
Ethernet hänvisar till en grupp tekniker som använder koppar- och fibermedia i lokalt nätverksteknik (LAN). IEEE 802.3 definierar media och protokollstandarder som tillåter nätverksanslutna enheter att kommunicera över Ethernet. Radiovågor används i vissa trådlösa LAN-standarder, medan infraröda signaler används i andra. Elkabeln i en byggnad används för att transportera data i kraftledningskommunikation.
I datornätverk används följande trådbundna tekniker.
Koaxialkabel används ofta för lokala nätverk i kabel-tv-system, kontorsbyggnader och andra arbetsplatser. Överföringshastigheten varierar mellan 200 miljoner bitar per sekund och 500 miljoner bitar per sekund.
ITU-T G.hn-tekniken skapar ett höghastighets lokalt nätverk med hjälp av befintliga husledningar (koaxialkabel, telefonledningar och kraftledningar).
Kabelanslutet Ethernet och andra standarder använder tvinnade kablar. Den består vanligtvis av fyra par kopparledningar som kan användas för att överföra både röst och data. Överhörning och elektromagnetisk induktion reduceras när två ledningar vrids ihop. Överföringshastigheten varierar från 2 till 10 gigabit per sekund. Det finns två typer av tvinnade kablar: oskärmat tvinnat par (UTP) och skärmat tvinnat par (STP) (STP). Varje formulär är tillgängligt i en mängd olika kategoribetyg, vilket gör att det kan användas i en mängd olika situationer.
Röda och blå linjer på en världskarta
Undervattens optiska fibertelekommunikationslinjer är avbildade på en karta från 2007.
En glasfiber är en optisk fiber. Den använder lasrar och optiska förstärkare för att sända ljuspulser som representerar data. Optiska fibrer ger flera fördelar jämfört med metalllinjer, inklusive minimal överföringsförlust och motståndskraft mot elektriska störningar. Optiska fibrer kan samtidigt bära många strömmar av data om distinkta våglängder av ljus med hjälp av tät vågdelningsmultiplexering, vilket höjer hastigheten för dataöverföring till miljarder bitar per sekund. Optiska fibrer används i undervattenskablar som förbinder kontinenter och kan användas för långa kabeldragningar med mycket höga datahastigheter. Single-mode optisk fiber (SMF) och multi-mode optisk fiber (MMF) är de två primära formerna av fiberoptik (MMF). Singelmodsfiber erbjuder fördelen att upprätthålla en koherent signal över dussintals, om inte hundratals, kilometer. Multimodefiber är billigare att avsluta men har en maximal längd på bara några hundra eller till och med några tiotals meter, beroende på datahastighet och kabelkvalitet.
Trådlösa nätverk
Trådlösa nätverksanslutningar kan skapas med radio eller andra elektromagnetiska kommunikationsmetoder.
Markbaserad mikrovågskommunikation använder sig av jordbaserade sändare och mottagare som ser ut som parabolantenner. Mikrovågor på marken fungerar i det låga gigahertzintervallet, vilket begränsar all kommunikation till siktlinje. Relästationerna ligger cirka 40 miles (64 kilometer) från varandra.
Satelliter som kommunicerar via mikrovågsugn används också av kommunikationssatelliter. Satelliterna är normalt i geosynkron bana, vilket är 35,400 22,000 kilometer (XNUMX XNUMX miles) över ekvatorn. Röst-, data- och tv-signaler kan tas emot och vidarebefordras av dessa enheter som kretsar runt jorden.
Flera radiokommunikationstekniker används i cellulära nätverk. Systemen delar upp det täckta territoriet i flera geografiska grupper. En lågeffektstransceiver betjänar varje område.
Trådlösa LAN använder en högfrekvent radioteknik jämförbar med digital cellulär för att kunna kommunicera. Spridningsspektrumteknik används i trådlösa LAN för att möjliggöra kommunikation mellan flera enheter på ett litet utrymme. Wi-Fi är en typ av trådlös radiovågsteknik med öppen standard definierad av IEEE 802.11.
Optisk kommunikation i fritt utrymme kommunicerar via synligt eller osynligt ljus. Utbredning av siktlinje används i de flesta omständigheter, vilket begränsar den fysiska placeringen av anslutningsanordningar.
Det interplanetära Internet är ett radio- och optiskt nätverk som utökar Internet till interplanetära dimensioner.
RFC 1149 var en rolig aprilskämt begäran om kommentarer om IP via Avian Carriers. År 2001 omsattes det i verkligheten.
De två sista situationerna har en lång tur och retur fördröjning, vilket resulterar i försenad tvåvägskommunikation men förhindrar inte överföringen av stora mängder data (de kan ha hög genomströmning).
Noder i ett nätverk
Nätverk är konstruerade med hjälp av extra grundläggande systembyggande element som nätverksgränssnittskontroller (NIC), repeaters, nav, bryggor, switchar, routrar, modem och brandväggar utöver alla fysiska överföringsmedia. Varje given utrustning kommer nästan alltid att innehålla olika byggstenar och kan därför utföra flera uppgifter.
Gränssnitt mot Internet
En nätverksgränssnittskrets som inkluderar en ATM-port.
Ett extrakort som fungerar som ett ATM-nätverksgränssnitt. Ett stort antal nätverksgränssnitt är förinstallerade.
En nätverksgränssnittskontroller (NIC) är en maskinvara som länkar en dator till ett nätverk och kan bearbeta nätverksdata på låg nivå. En anslutning för att ta en kabel eller en antenn för trådlös sändning och mottagning, såväl som tillhörande kretsar, kan hittas på nätverkskortet.
Varje nätverksgränssnittsstyrenhet i ett Ethernet-nätverk har en unik MAC-adress (Media Access Control), som normalt lagras i styrenhetens permanenta minne. Institute of Electrical and Electronics Engineers (IEEE) upprätthåller och övervakar MAC-adressens unikhet för att förhindra adresskonflikter mellan nätverksenheter. En Ethernet MAC-adress är sex oktetter lång. De tre mest betydande oktetterna tilldelas för identifiering av NIC-tillverkare. Dessa tillverkare tilldelar de tre minst signifikanta oktetterna för varje Ethernet-gränssnitt de bygger enbart med hjälp av deras tilldelade prefix.
Hub och repeaters
En repeater är en elektronisk enhet som accepterar en nätverkssignal och rensar den från oönskat brus innan den återskapas. Signalen återsänds vid en högre effektnivå eller till andra sidan av hindret, vilket gör att den kan gå längre utan att försämras. Repeaters är nödvändiga i de flesta Ethernet-system med tvinnade par för kabeldragningar över 100 meter. Repeaters kan vara tiotals eller till och med hundratals kilometer från varandra när man använder fiberoptik.
Repeaters arbetar på OSI-modellens fysiska lager, men de tar fortfarande lite tid att återskapa signalen. Detta kan resultera i en spridningsfördröjning, vilket kan äventyra nätverkets prestanda och funktion. Som ett resultat begränsar flera nätverkstopologier, såsom Ethernet 5-4-3-regeln, antalet repeaters som kan användas i ett nätverk.
En Ethernet-hubb är en Ethernet-repeater med många portar. En repeater-hub hjälper till med nätverkskollisionsdetektering och felisolering förutom att rekonditionera och distribuera nätverkssignaler. Moderna nätverksväxlar har mestadels ersatt hubbar och repeatrar i LAN.
Växlar och broar
Till skillnad från en hubb, bryggar och växlar nätverk bara fram ramar till de portar som är involverade i kommunikationen, men en hubb vidarebefordrar ramar till alla portar. En switch kan ses som en multiportsbrygga eftersom broar bara har två portar. Switchar har vanligtvis ett stort antal portar, vilket möjliggör en stjärntopologi för enheter och kaskadkoppling av ytterligare switchar.
Datalänksskiktet (lager 2) i OSI-modellen är där bryggor och switchar fungerar, som överbryggar trafik mellan två eller flera nätverkssegment för att bilda ett enda lokalt nätverk. Båda är enheter som vidarebefordrar dataramar över portar baserat på MAC-adressen för destinationen i varje ram. Att undersöka källadresserna för mottagna ramar lär dem hur man associerar fysiska portar med MAC-adresser, och de vidarebefordrar bara ramar när det behövs. Om enheten riktar in sig på en okänd destinations-MAC, sänder den begäran till alla portar utom källan och härleder platsen från svaret.
Nätverkets kollisionsdomän delas av broar och switchar, medan broadcast-domänen förblir densamma. Överbryggning och växlingshjälp bryter ner ett enormt, överbelastat nätverk i en samling mindre, mer effektiva nätverk, vilket kallas nätverkssegmentering.
Routrar
ADSL-telefonlinjen och Ethernet-nätverkskabelanslutningarna kan ses på en typisk hem- eller småföretagsrouter.
En router är en internetarbetande enhet som bearbetar adresserings- eller routinginformationen i paket för att vidarebefordra dem mellan nätverk. Routingtabellen används ofta tillsammans med routinginformationen. En router bestämmer var den ska skicka paket med hjälp av sin routingdatabas, snarare än att sända paket, vilket är slösaktigt för mycket stora nätverk.
modem
Modem (modulator-demodulator) ansluter nätverksnoder genom ledningar som inte var designade för digital nätverkstrafik eller trådlöst. För att göra detta modulerar den digitala signalen en eller flera bärvågssignaler, vilket resulterar i en analog signal som kan anpassas för att ge lämpliga överföringskvaliteter. Ljudsignaler som levererades över en konventionell rösttelefonanslutning modulerades av tidiga modem. Modem används fortfarande i stor utsträckning för telefonlinjer för digital abonnentlinje (DSL) och kabel-tv-system som använder DOCSIS-teknik.
Brandväggar är nätverksenheter eller programvara som används för att kontrollera nätverkssäkerhet och åtkomstregler. Brandväggar används för att skilja säkra interna nätverk från potentiellt osäkra externa nätverk som Internet. Brandväggar är vanligtvis inställda för att neka åtkomstförfrågningar från okända källor samtidigt som de tillåter aktiviteter från kända källor. Betydelsen av brandväggar för nätverkssäkerhet växer i takt med ökningen av cyberhot.
Protokoll för kommunikation
Protokoll som de relaterar till Internets lagerstruktur
TCP/IP-modellen och dess relationer med populära protokoll som används på olika nivåer.
När en router finns, sjunker meddelandet genom protokolllager, över till routern, upp i routerns stack, tillbaka ner och vidare till slutdestinationen, där det klättrar tillbaka upp i routerns stack.
I närvaro av en router strömmar meddelandet mellan två enheter (AB) på de fyra nivåerna i TCP/IP-paradigmet (R). De röda flödena representerar effektiva kommunikationsvägar, medan de svarta vägarna representerar faktiska nätverksanslutningar.
Ett kommunikationsprotokoll är en uppsättning instruktioner för att skicka och ta emot data via ett nätverk. Protokoll för kommunikation har en mängd olika egenskaper. De kan vara antingen anslutningsorienterade eller anslutningslösa, använda kretsläge eller paketväxling och använda hierarkisk eller platt adressering.
Kommunikationsoperationer är uppdelade i protokolllager i en protokollstack, som ofta är byggd enligt OSI-modellen, där varje lager utnyttjar tjänsterna för det under det tills det lägsta lagret kontrollerar hårdvaran som transporterar information över media. Protokollskiktning används flitigt i datornätverksvärlden. HTTP (World Wide Web-protokoll) som körs över TCP över IP (Internetprotokoll) över IEEE 802.11 är ett bra exempel på en protokollstack (Wi-Fi-protokollet). När en hemanvändare surfar på nätet, används denna stack mellan den trådlösa routern och användarens persondator.
Några av de vanligaste kommunikationsprotokollen listas här.
Protokoll som används flitigt
Svit med Internetprotokoll
Alla nuvarande nätverk bygger på Internet Protocol Suite, ofta känd som TCP/IP. Den tillhandahåller både anslutningslösa och anslutningsorienterade tjänster över ett i sig instabilt nätverk som korsas med hjälp av Internet protocol datagram transfer (IP). Protokollsviten definierar adresserings-, identifierings- och routingstandarder för Internet Protocol Version 4 (IPv4) och IPv6, nästa iteration av protokollet med mycket utökade adresseringsmöjligheter. Internet Protocol Suite är en uppsättning protokoll som definierar hur Internet fungerar.
IEEE 802 är en akronym för "International Electrotechnical
IEEE 802 hänvisar till en grupp IEEE-standarder som hanterar lokala och storstadsnätverk. IEEE 802-protokollsviten som helhet erbjuder ett brett utbud av nätverksmöjligheter. En platt adresseringsmetod används i protokollen. De fungerar mestadels på OSI-modellens lager 1 och 2.
MAC-bryggning (IEEE 802.1D), till exempel, använder Spanning Tree Protocol för att dirigera Ethernet-trafik. VLAN definieras av IEEE 802.1Q, medan IEEE 802.1X definierar ett portbaserat Network Access Control-protokoll, som är grunden för de autentiseringsprocesser som används i VLAN (men även i WLAN) — detta är vad hemanvändaren ser när han går in i en "trådlös åtkomstnyckel."
Ethernet är en grupp tekniker som används i trådbundna LAN. IEEE 802.3 är en samling standarder producerade av Institute of Electrical and Electronics Engineers som beskriver den.
LAN (trådlöst)
Trådlöst LAN, ofta känt som WLAN eller WiFi, är den mest välkända medlemmen i IEEE 802-protokollfamiljen för hemanvändare idag. Den är baserad på IEEE 802.11-specifikationerna. IEEE 802.11 har mycket gemensamt med trådbundet Ethernet.
SONET/SDH
Synchronous optical networking (SONET) och Synchronous Digital Hierarchy (SDH) är multiplexeringstekniker som använder lasrar för att överföra flera digitala bitströmmar över optisk fiber. De skapades för att överföra kretslägeskommunikation från många källor, främst för att stödja kretskopplad digital telefoni. SONET/SDH, å andra sidan, var en idealisk kandidat för att förmedla ramar i Asynchronous Transfer Mode (ATM) på grund av dess protokollneutralitet och transportorienterade funktioner.
Läge för asynkron överföring
Asynkront överföringsläge (ATM) är en växlingsteknik för telekommunikationsnätverk. Den kodar data till små celler med fast storlek med hjälp av asynkron tidsdelningsmultiplex. Detta i motsats till andra protokoll som använder paket eller ramar av varierande storlek, till exempel Internet Protocol Suite eller Ethernet. Både krets- och paketkopplade nätverk liknar ATM. Detta gör det till en lämplig passform för ett nätverk som behöver hantera både data med hög genomströmning och realtidsinnehåll med låg latens som röst och video. ATM har ett anslutningsorienterat tillvägagångssätt, där en virtuell krets mellan två ändpunkter måste upprättas innan själva dataöverföringen kan påbörjas.
Medan bankomater tappar favör till förmån för nästa generations nätverk, fortsätter de att spela en roll i den sista milen, eller kopplingen mellan en internetleverantör och en privatanvändare.
Cellulära riktmärken
The Global System for Mobile Communications (GSM), General Packet Radio Service (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Enhanced Data Rates for GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), Digital Enhanced Cordless Telecommunications (DECT), Digital AMPS (IS-136/TDMA) och Integrated Digital Enhanced Network (IDEN) är några av de olika digitala cellulära standarderna (iDEN).
Rutthantering
Routing bestämmer de bästa vägarna för information att färdas via ett nätverk. Till exempel är de bästa vägarna från nod 1 till nod 6 sannolikt 1-8-7-6 eller 1-8-10-6, eftersom dessa har de tjockaste vägarna.
Routing är processen att identifiera nätverksvägar för överföring av data. Många typer av nätverk, inklusive kretskopplingsnätverk och paketkopplade nätverk, kräver routing.
Routingprotokoll riktar vidarebefordran av paket (överföringen av logiskt adresserade nätverkspaket från deras källa till deras slutdestination) över mellanliggande noder i paketförmedlade nätverk. Routrar, bryggor, gateways, brandväggar och switchar är vanliga nätverkshårdvarukomponenter som fungerar som mellannoder. Datorer för allmänt bruk kan också vidarebefordra paket och utföra routing, även om deras prestanda kan hindras på grund av bristen på specialiserad hårdvara. Routningstabeller, som håller reda på sökvägarna till flera nätverksdestinationer, används ofta för att dirigera vidarebefordran i routingprocessen. Som ett resultat är det avgörande att bygga routingtabeller i routerns minne för effektiv routing.
Det finns i allmänhet flera rutter att välja mellan, och olika faktorer kan beaktas när man bestämmer vilka rutter som ska läggas till i rutttabellen, såsom (ordnat efter prioritet):
Längre nätmasker är önskvärda i det här fallet (oberoende om det är inom ett routingprotokoll eller över ett annat routingprotokoll)
När ett billigare mått/kostnad gynnas kallas detta för ett mått (endast giltigt inom ett och samma routingprotokoll)
När det gäller administrativt avstånd önskas ett kortare avstånd (gäller endast mellan olika routingprotokoll)
De allra flesta routingalgoritmer använder bara en nätverksväg åt gången. Flera alternativa vägar kan användas med flervägsdirigeringsalgoritmer.
I sin uppfattning att nätverksadresser är strukturerade och att jämförbara adresser betyder närhet i hela nätverket, ställs routing, i en mer restriktiv mening, ibland mot överbryggning. Ett enda rutttabellobjekt kan indikera rutten till en samling enheter med hjälp av strukturerade adresser. Strukturerad adressering (routing i begränsad mening) överträffar ostrukturerad adressering i stora nätverk (bryggning). På Internet har routing blivit den mest använda metoden för adressering. Inom isolerade situationer är bryggning fortfarande vanligt förekommande.
Organisationerna som äger nätverken är vanligtvis ansvariga för att förvalta dem. Intranät och extranät kan användas i privata företagsnätverk. De kan också tillhandahålla nätverksåtkomst till Internet, som är ett globalt nätverk utan en enda ägare och i princip obegränsad anslutning.
Intranät
Ett intranät är en samling nätverk som hanteras av en enda administrativ myndighet. IP-protokollet och IP-baserade verktyg som webbläsare och filöverföringsappar används på intranätet. Intranätet kan endast nås av behöriga personer, enligt den administrativa enheten. Ett intranät är oftast en organisations interna LAN. Minst en webbserver finns vanligtvis på ett stort intranät för att förse användarna med organisationsinformation. Ett intranät är allt på ett lokalt nätverk som ligger bakom routern.
extranät
Ett extranät är ett nätverk som likaså administreras av en enskild organisation men som bara tillåter en begränsad åtkomst till ett visst externt nätverk. Till exempel kan ett företag ge åtkomst till vissa delar av sitt intranät till sina affärspartners eller kunder för att dela data. Ur säkerhetssynpunkt är dessa andra enheter inte nödvändigtvis att lita på. WAN-teknik används ofta för att ansluta till ett extranät, men det används inte alltid.
Internet
Ett Internetwork är sammanfogningen av flera olika typer av datornätverk för att bilda ett enda nätverk genom att lägga nätverksprogramvaror ovanpå varandra och ansluta dem via routrar. Internet är det mest kända exemplet på ett nätverk. Det är ett sammankopplat globalt system av statliga, akademiska, affärsmässiga, offentliga och privata datornätverk. Den är baserad på Internet Protocol Suites nätverksteknologier. Det är efterträdaren till DARPAs Advanced Research Projects Agency Network (ARPANET), som byggdes av det amerikanska försvarsdepartementets DARPA. World Wide Web (WWW), Internet of Things (IoT), videotransport och ett brett utbud av informationstjänster är alla möjliga tack vare Internets kopparkommunikation och optiska nätverksryggrad.
Deltagare på Internet använder ett brett utbud av protokoll som är kompatibla med Internet Protocol Suite och ett adresseringssystem (IP-adresser) som underhålls av Internet Assigned Numbers Authority och adressregister. Genom Border Gateway Protocol (BGP) delar tjänsteleverantörer och stora företag information om tillgängligheten för deras adressutrymmen, och bygger ett redundant globalt nätverk av överföringsvägar.
darknet
Ett darknet är ett internetbaserat överlagringsnätverk som endast kan nås med hjälp av specialprogramvara. Ett mörkt nät är ett anonymiserande nätverk som använder icke-standardiserade protokoll och portar för att endast ansluta pålitliga kamrater - vanligtvis kallade "vänner" (F2F).
Darknets skiljer sig från andra distribuerade peer-to-peer-nätverk genom att användare kan interagera utan rädsla för statlig eller företagsinblandning eftersom delning är anonym (dvs. IP-adresser publiceras inte offentligt).
Tjänster för nätverket
Nätverkstjänster är applikationer som är värd för servrar i ett datornätverk för att ge funktionalitet till nätverksmedlemmar eller användare, eller för att hjälpa nätverket i dess drift.
Välkända nätverkstjänster inkluderar World Wide Web, e-post, utskrift och nätverksfildelning. DNS (Domain Name System) ger namn till IP- och MAC-adresser (namn som "nm.lan" är lättare att komma ihåg än nummer som "210.121.67.18") och DHCP säkerställer att all nätverksutrustning har en giltig IP-adress.
Formatet och sekvenseringen av meddelanden mellan klienter och servrar för en nätverkstjänst definieras vanligtvis av ett tjänsteprotokoll.
Nätverkets prestanda
Förbrukad bandbredd, relaterad till uppnådd genomströmning eller goodput, dvs den genomsnittliga hastigheten för framgångsrik dataöverföring via en kommunikationslänk, mäts i bitar per sekund. Teknik som bandbreddsformning, bandbreddshantering, bandbreddsbegränsning, bandbreddstak, bandbreddsallokering (till exempel bandbreddsallokeringsprotokoll och dynamisk bandbreddsallokering) och andra påverkar genomströmningen. Den genomsnittliga konsumerade signalbandbredden i hertz (den genomsnittliga spektrala bandbredden för den analoga signalen som representerar bitströmmen) under den undersökta tidsramen bestämmer bandbredden för en bitström.
Ett telekommunikationsnäts design- och prestandaegenskaper är nätverkslatens. Den definierar den tid det tar för en databit att passera genom ett nätverk från en kommunikationsslutpunkt till nästa. Det mäts vanligtvis i tiondelar av en sekund eller bråkdelar av en sekund. Beroende på platsen för det exakta paret av kommunikationsändpunkter kan fördröjningen variera något. Ingenjörer rapporterar vanligtvis både den maximala och genomsnittliga fördröjningen, såväl som förseningens olika komponenter:
Tiden det tar för en router att bearbeta pakethuvudet.
Kötid – hur lång tid ett paket tillbringar i routingköerna.
Tiden det tar att trycka in paketets bitar på länken kallas överföringsfördröjning.
Utbredningsfördröjning är hur lång tid det tar för en signal att färdas genom media.
Signaler stöter på en minimal fördröjning på grund av den tid det tar att skicka ett paket seriellt via en länk. På grund av överbelastning av nätverket förlängs denna fördröjning med mer oförutsägbara nivåer av förseningar. Tiden det tar för ett IP-nätverk att svara kan variera från några millisekunder till flera hundra millisekunder.
Servicenivå
Nätverksprestanda mäts vanligtvis av tjänstekvaliteten för en telekommunikationsprodukt, beroende på installationskraven. Genomströmning, jitter, bitfelsfrekvens och fördröjning är alla faktorer som kan påverka detta.
Exempel på mätningar av nätverksprestanda för ett kretskopplat nätverk och en sorts paketkopplat nätverk, nämligen ATM, visas nedan.
Kretskopplade nätverk: Servicegraden är identisk med nätverksprestanda i kretskopplade nätverk. Antalet samtal som nekas är ett mått som indikerar hur bra nätverket presterar under hög trafikbelastning. Buller- och ekonivåer är exempel på andra former av prestandaindikatorer.
Linjehastighet, tjänstekvalitet (QoS), datagenomströmning, anslutningstid, stabilitet, teknologi, moduleringsteknik och modemuppgraderingar kan alla användas för att utvärdera prestandan hos ett ATM-nätverk (Asynchronous Transfer Mode).
Eftersom varje nätverk är unikt till sin natur och sin arkitektur, finns det många metoder för att bedöma dess prestanda. Istället för att mätas kan prestanda istället modelleras. Tillståndsövergångsdiagram, till exempel, används ofta för att modellera köprestanda i kretskopplade nätverk. Dessa diagram används av nätverksplaneraren för att undersöka hur nätverket fungerar i varje stat, för att säkerställa att nätverket planeras på lämpligt sätt.
Trängsel på nätet
När en länk eller nod utsätts för en högre databelastning än den är klassad för, uppstår nätverksstockning och tjänstekvaliteten blir lidande. Paket måste raderas när nätverken blir överbelastade och köerna blir för fulla, därför är nätverk beroende av återöverföring. Köförseningar, paketförluster och blockering av nya anslutningar är alla vanliga resultat av överbelastning. Som ett resultat av dessa två resulterar stegvisa ökningar av erbjuden belastning i antingen en liten förbättring av nätverkets genomströmning eller en minskning av nätverkets genomströmning.
Även när den initiala belastningen sänks till en nivå som vanligtvis inte skulle orsaka nätverksstockning, tenderar nätverksprotokoll som använder aggressiva omsändningar för att korrigera för paketförluster att hålla systemen i ett tillstånd av nätverksöverbelastning. Som ett resultat, med samma mängd efterfrågan, kan nätverk som använder dessa protokoll uppvisa två stabila tillstånd. Kongestiv kollaps avser en stabil situation med låg genomströmning.
För att minimera trängselkollaps använder moderna nät överbelastningshantering, trängselundvikande och trafikkontrollstrategier (dvs. slutpunkter saktar vanligtvis ner eller ibland till och med stoppar överföringen helt när nätverket är överbelastat). Exponentiell backoff i protokoll som 802.11:s CSMA/CA och det ursprungliga Ethernet, fönsterminskning i TCP och rättvis köbildning i routrar är exempel på dessa strategier. Att implementera prioritetsscheman, där vissa paket sänds med högre prioritet än andra, är ett annat sätt att undvika de skadliga effekterna av nätstockning. Prioriterade system botar inte överbelastning på nätet, men de hjälper till att mildra konsekvenserna av överbelastning för vissa tjänster. 802.1p är ett exempel på detta. Den avsiktliga allokeringen av nätverksresurser till specificerade flöden är en tredje strategi för att undvika nätstockning. ITU-T G.hn-standarden använder till exempel CFTXOP (Contention-Free Transmission Opportunities) för att leverera höghastighetsnätverk (upp till 1 Gbit/s) lokalt nätverk över befintliga husledningar (kraftledningar, telefonlinjer och koaxialkablar) ).
RFC 2914 för Internet går in mycket på trängselkontroll.
Nätverkets motståndskraft
"Förmågan att erbjuda och upprätthålla en adekvat servicenivå inför defekter och hinder för normal drift", enligt definitionen av nätverksmotståndskraft.
Nätverkssäkerhet
Hackare använder datornätverk för att sprida datavirus och maskar till nätverksanslutna enheter, eller för att förbjuda dessa enheter från att komma åt nätverket via ett övergrepp mot tjänsten.
Nätverksadministratörens bestämmelser och regler för att förhindra och övervaka olaglig åtkomst, missbruk, modifiering eller nekande av datornätverket och dess nätverkstillgängliga resurser kallas nätverkssäkerhet. Nätverksadministratören kontrollerar nätverkssäkerheten, vilket är behörigheten för åtkomst till data i ett nätverk. Användare får ett användarnamn och lösenord som ger dem tillgång till information och program under deras kontroll. Nätverkssäkerhet används för att säkra dagliga transaktioner och kommunikation mellan organisationer, statliga myndigheter och individer på en rad offentliga och privata datornätverk.
Övervakningen av data som utbyts via datornätverk som Internet kallas nätverksövervakning. Övervakning utförs ofta i hemlighet, och den kan utföras av eller på uppdrag av regeringar, företag, kriminella grupper eller människor. Det kan eller kanske inte är lagligt, och det kan eller kanske inte kräver rättsligt godkännande eller annan oberoende myndighets godkännande.
Övervakningsprogram för datorer och nätverk används i stor utsträckning idag och nästan all internettrafik övervakas eller skulle kunna övervakas för tecken på olaglig aktivitet.
Regeringar och brottsbekämpande myndigheter använder övervakning för att upprätthålla social kontroll, identifiera och övervaka risker och förhindra/utreda brottslig verksamhet. Regeringar har nu oöverträffad makt att övervaka medborgarnas aktiviteter tack vare program som Total Information Awareness-programmet, teknologier som höghastighetsövervakningsdatorer och biometrisk programvara och lagar som Communications Assistance For Law Enforcement Act.
Många organisationer för medborgerliga rättigheter och integritet, inklusive Reporters Without Borders, Electronic Frontier Foundation och American Civil Liberties Union, har uttryckt oro över att ökad medborgarövervakning kan leda till ett massövervakningssamhälle med färre politiska och personliga friheter. Sådana rädslor har lett till en mängd rättstvister, inklusive Hepting v. AT&T. I protest mot vad den kallar "drakonisk övervakning" har hacktivistgruppen Anonymous hackat sig in på officiella webbplatser.
End-to-end-kryptering (E2EE) är ett digitalt kommunikationsparadigm som säkerställer att data som går mellan två kommunicerande parter är skyddade hela tiden. Det innebär att ursprungsparten krypterar data så att den endast kan dekrypteras av den avsedda mottagaren, utan att lita på tredje part. End-to-end-kryptering skyddar kommunikation från att upptäckas eller manipuleras av mellanhänder som Internetleverantörer eller applikationstjänsteleverantörer. I allmänhet säkerställer end-to-end-kryptering både sekretess och integritet.
HTTPS för onlinetrafik, PGP för e-post, OTR för snabbmeddelanden, ZRTP för telefoni och TETRA för radio är alla exempel på end-to-end-kryptering.
End-to-end-kryptering ingår inte i de flesta serverbaserade kommunikationslösningar. Dessa lösningar kan bara säkerställa säkerheten för kommunikation mellan klienter och servrar, inte mellan kommunicerande parter. Google Talk, Yahoo Messenger, Facebook och Dropbox är exempel på icke-E2EE-system. Vissa av dessa system, som LavaBit och SecretInk, har till och med hävdat att de tillhandahåller "end-to-end"-kryptering när de inte gör det. Vissa system som är tänkta att tillhandahålla end-to-end-kryptering, som Skype eller Hushmail, har visat sig ha en bakdörr som hindrar kommunikationsparterna från att förhandla om krypteringsnyckeln.
End-to-end-krypteringsparadigmet tar inte direkt upp problem vid kommunikationens slutpunkter, såsom klientteknologisk exploatering, slumptalsgeneratorer av låg kvalitet eller nyckeldeponering. E2EE ignorerar också trafikanalys, som involverar att fastställa identiteterna för slutpunkter samt tidpunkter och volymer för meddelanden som skickas.
När e-handel först dök upp på World Wide Web i mitten av 1990-talet stod det klart att någon typ av identifiering och kryptering krävdes. Netscape var först med att försöka skapa en ny standard. Netscape Navigator var den mest populära webbläsaren på den tiden. Secure Socket Layer (SSL) skapades av Netscape (SSL). SSL kräver användning av en certifierad server. Servern sänder en kopia av certifikatet till klienten när en klient begär åtkomst till en SSL-säkrad server. SSL-klienten verifierar detta certifikat (alla webbläsare levereras förinstallerade med en omfattande lista över CA-rotcertifikat), och om den godkänns, autentiseras servern och klienten förhandlar fram ett symmetriskt nyckelchiffer för sessionen. Mellan SSL-servern och SSL-klienten är sessionen nu i en mycket säker krypterad tunnel.
För att bekanta dig i detalj med certifieringsläroplanen kan du utöka och analysera tabellen nedan.
EITC/IS/CNF Computer Networking Fundamentals Certification Curriculum refererar till didaktiskt material med öppen tillgång i en videoform. Lärprocessen är uppdelad i en steg-för-steg-struktur (program -> lektioner -> ämnen) som täcker relevanta läroplansdelar. Obegränsad rådgivning med domänexperter tillhandahålls också.
För detaljer om certifieringsförfarandet kontrollera Hur det fungerar.
Ladda ner det fullständiga offline självlärande förberedande materialet för programmet EITC/IS/CNF Computer Networking Fundamentals i en PDF-fil
EITC/IS/CNF förberedande material – standardversion
EITC/IS/CNF förberedande material – utökad version med granskningsfrågor