EITC/IS/CNF Computer Networking Fundamentals – це європейська програма сертифікації ІТ з теорії та практичних аспектів базових комп’ютерних мереж.
Навчальний план Основ комп’ютерних мереж EITC/IS/CNF зосереджується на знаннях та практичних навичках з основ комп’ютерних мереж, організованих у такій структурі, що включає повний відеодидактичний вміст як довідник для цієї сертифікації EITC.
Комп’ютерна мережа — це сукупність комп’ютерів, які спільно використовують ресурси між вузлами мережі. Для зв’язку один з одним комп’ютери використовують стандартні протоколи зв’язку через цифрові зв’язки. Телекомунікаційні мережеві технології, засновані на фізично дротових, оптичних і бездротових радіочастотних системах, які можуть бути зібрані в низку мережевих топологій, складають ці взаємозв'язки. Персональні комп’ютери, сервери, мережеве обладнання та інші спеціалізовані хости або хости загального призначення можуть бути вузлами в комп’ютерній мережі. Для їх ідентифікації можуть використовуватися мережеві адреси та імена хостів. Імена хостів служать мітками вузлів, які легко запам’ятовуються, і їх рідко змінюють після призначення. Протоколи зв’язку, такі як Інтернет-протокол, використовують мережеві адреси для пошуку та ідентифікації вузлів. Безпека є одним з найважливіших аспектів роботи в мережі. Ця навчальна програма EITC охоплює основи комп’ютерних мереж.
Комп’ютерна мережа — це сукупність комп’ютерів, які спільно використовують ресурси між вузлами мережі. Для зв’язку один з одним комп’ютери використовують стандартні протоколи зв’язку через цифрові зв’язки. Телекомунікаційні мережеві технології, засновані на фізично дротових, оптичних і бездротових радіочастотних системах, які можуть бути зібрані в низку мережевих топологій, складають ці взаємозв'язки. Персональні комп’ютери, сервери, мережеве обладнання та інші спеціалізовані хости або хости загального призначення можуть бути вузлами в комп’ютерній мережі. Для їх ідентифікації можуть використовуватися мережеві адреси та імена хостів. Імена хостів служать мітками вузлів, які легко запам’ятовуються, і їх рідко змінюють після призначення. Протоколи зв’язку, такі як Інтернет-протокол, використовують мережеві адреси для пошуку та ідентифікації вузлів. Безпека є одним з найважливіших аспектів роботи в мережі.
Середовище передачі, яке використовується для передачі сигналів, пропускна здатність, протоколи зв’язку для організації мережевого трафіку, розмір мережі, топологія, механізм контролю трафіку та організаційна ціль – усе це фактори, які можна використовувати для класифікації комп’ютерних мереж.
Доступ до всесвітньої павутини, цифрового відео, цифрової музики, спільне використання серверів програм і зберігання даних, принтерів і факсимільних апаратів, а також використання електронної пошти та програм обміну миттєвими повідомленнями – все це підтримується через комп’ютерні мережі.
Комп’ютерна мережа використовує декілька технологій, таких як електронна пошта, обмін миттєвими повідомленнями, онлайн-чат, аудіо- та відеотелефонні розмови та відеоконференції, щоб розширити міжособистісні зв’язки за допомогою електронних засобів. Мережа дозволяє використовувати мережеві та обчислювальні ресурси спільно. Користувачі можуть отримувати доступ і використовувати мережеві ресурси, такі як друк документа на спільному мережевому принтері або доступ та використання спільного накопичувача. Мережа дозволяє авторизованим користувачам отримувати доступ до інформації, що зберігається на інших комп’ютерах мережі, шляхом передачі файлів, даних та інших видів інформації. Для виконання завдань розподілені обчислення використовують переваги обчислювальних ресурсів, розподілених по мережі.
Пакетна передача використовується в більшості сучасних комп'ютерних мереж. Мережа з комутацією пакетів транспортує мережевий пакет, який є відформатованою одиницею даних.
Керівна інформація та дані користувача – це два типи даних у пакетах (корисне навантаження). Керуюча інформація включає в себе таку інформацію, як мережеві адреси джерела та призначення, коди виявлення помилок та інформацію про послідовність, необхідну мережі для передачі даних користувача. Керуючі дані зазвичай включаються в заголовки пакетів і кінцеві дані, а дані корисного навантаження знаходяться в середині.
Пропускну здатність середовища передачі можна краще розподілити між користувачами за допомогою пакетів, ніж у мережах з комутацією каналів. Коли один користувач не передає пакети, з’єднання може бути заповнене пакетами від інших користувачів, що дозволяє розподіляти витрати з мінімальними перешкодами, якщо посилання не зловживають. Часто шлях, який пакет повинен пройти через мережу, зараз недоступний. У цьому випадку пакет ставиться в чергу і не буде надіслано, доки не стане доступним посилання.
Технології фізичного зв’язку пакетної мережі часто обмежують розмір пакета певною максимальною одиницею передачі (MTU). Більше повідомлення може бути розірвано перед передачею, і пакети знову збираються, щоб сформувати вихідне повідомлення, коли вони надходять.
Топології загальних мереж
Фізичне або географічне розташування мережевих вузлів і зв'язків мало впливає на мережу, але архітектура мережевих з'єднань може мати значний вплив на її пропускну здатність і надійність. Один збій у різних технологіях, таких як шина або мережа зірка, може призвести до збою всієї мережі. Загалом, чим більше взаємозв’язків у мережі, тим вона стабільніша; тим не менш, тим дорожче його налаштувати. В результаті більшість мережевих діаграм організовано відповідно до їх топології мережі, яка є картою логічних зв’язків хостів мережі.
Нижче наведено приклади поширених макетів:
Усі вузли шинної мережі підключені до загального медіа за допомогою цього середовища. Це була оригінальна конфігурація Ethernet, відома як 10BASE5 і 10BASE2. На канальному рівні це все ще поширена архітектура, хоча поточні варіанти фізичного рівня використовують зв’язки «точка-точка» для створення зірки або дерева.
Усі вузли підключені до центрального вузла зірчастої мережі. Це загальна конфігурація в невеликій комутованій локальній мережі Ethernet, де кожен клієнт підключається до центрального мережевого комутатора, і логічно в бездротовій локальній мережі, де кожен бездротовий клієнт підключається до центральної точки бездротового доступу.
Кожен вузол з'єднаний зі своїми лівим і правим сусідніми вузлами, утворюючи кільцеву мережу, в якій всі вузли з'єднані, і кожен вузол може досягти іншого вузла шляхом проходження вузлів ліворуч або праворуч. Ця топологія була використана в мережах Token ring та Fiber Distributed Data Interface (FDDI).
Мережа: кожен вузол підключений до довільної кількості сусідів таким чином, що кожен вузол має принаймні один обхід.
Кожен вузол мережі з'єднаний з кожним іншим вузлом мережі.
Вузли в деревоподібній мережі розташовані в ієрархічному порядку. З кількома комутаторами та без зайвої сітки це природна топологія для більшої мережі Ethernet.
Фізична архітектура мережевих вузлів не завжди відображає структуру мережі. Мережева архітектура FDDI, наприклад, являє собою кільце, але фізична топологія часто є зіркою, оскільки всі сусідні з’єднання можуть бути маршрутизовані через один фізичний сайт. Однак, оскільки загальні повітропроводи та розміщення обладнання можуть являти собою окремі точки відмови через такі проблеми, як пожежі, відключення електроенергії та повені, фізична архітектура не є абсолютно безглуздою.
Накладні мережі
Віртуальна мережа, яка встановлюється поверх іншої мережі, називається накладеною мережею. Віртуальні або логічні зв’язки з’єднують вузли мережі накладання. Кожне посилання в базовій мережі відповідає шляху, який може проходити через декілька фізичних посилань. Топологія накладеної мережі може (і часто це робить) відрізнятися від базової мережі. Багато однорангових мереж, наприклад, є накладними мережами. Вони налаштовані як вузли у віртуальній мережі посилань, яка проходить через Інтернет.
Накладні мережі існували з самого початку створення мереж, коли комп’ютерні системи були з’єднані через телефонні лінії через модеми до того, як з’явилася мережа передачі даних.
Інтернет є найпомітнішим прикладом накладної мережі. Спочатку Інтернет був розроблений як розширення телефонної мережі. Навіть сьогодні, базова сітка підмереж із різноманітними топологіями та технологіями дозволяє кожному вузлу Інтернету спілкуватися майже з будь-яким іншим. Методи відображення повністю пов’язаної мережі накладання IP на її базову мережу включають дозвіл адрес і маршрутизацію.
Розподілена хеш-таблиця, яка зіставляє ключі з вузлами мережі, є ще одним прикладом мережі накладання. Базовою мережею в цьому випадку є IP-мережа, а накладна мережа — це таблиця з індексацією ключів (насправді карта).
Накладні мережі також були запропоновані як метод покращення маршрутизації Інтернету, наприклад, шляхом забезпечення високоякісного потокового медіа за допомогою гарантії якості обслуговування. Попередні пропозиції, такі як IntServ, DiffServ та IP Multicast, не отримали великої популярності через те, що вони вимагають модифікації всіх маршрутизаторів у мережі. З іншого боку, без допомоги постачальників Інтернет-послуг мережа накладення може бути поступово встановлена на кінцевих хостах, на яких запущено програмне забезпечення протоколу накладання. Мережа накладання не впливає на те, як пакети маршрутизуються між вузлами накладання в базовій мережі, але вона може регулювати послідовність накладених вузлів, через які проходить повідомлення, перш ніж досягти місця призначення.
Підключення до Інтернету
Електричний кабель, оптичне волокно та вільний простір є прикладами засобів передачі (також відомих як фізичний носій), що використовуються для підключення пристроїв для створення комп’ютерної мережі. Програмне забезпечення для обробки медіа визначається на рівнях 1 і 2 моделі OSI — фізичному рівні та канальному рівні.
Ethernet відноситься до групи технологій, які використовують мідні та волоконні носія в технології локальної мережі (LAN). IEEE 802.3 визначає стандарти медіа та протоколів, які дозволяють мережевим пристроям спілкуватися через Ethernet. Радіохвилі використовуються в деяких стандартах бездротової локальної мережі, тоді як інфрачервоні сигнали використовуються в інших. Силові кабелі в будівлі використовуються для передачі даних у лінії зв'язку.
У комп’ютерних мережах використовуються наступні дротові технології.
Коаксіальний кабель часто використовується для локальних мереж в системах кабельного телебачення, офісних будівлях та інших робочих місцях. Швидкість передачі коливається від 200 мільйонів біт в секунду до 500 мільйонів біт в секунду.
Технологія ITU-T G.hn створює високошвидкісну локальну мережу, використовуючи існуючу домашню електропроводку (коаксіальний кабель, телефонні лінії та лінії електропередач).
Провідний Ethernet та інші стандарти використовують кабелі витої пари. Зазвичай він складається з чотирьох пар мідних проводів, які можна використовувати для передачі як голосу, так і даних. Перехресні перешкоди та електромагнітна індукція зменшуються, коли два дроти скручуються разом. Швидкість передачі коливається від 2 до 10 гігабіт в секунду. Існує два типи кабелів витої пари: неекранована вита пара (UTP) і екранована вита пара (STP) (STP). Кожна форма доступна в різних категоріях, що дозволяє використовувати її в різних ситуаціях.
Червоні та сині лінії на карті світу
Підводні волоконно-оптичні телекомунікаційні лінії зображені на карті 2007 року.
Скловолокно - це оптичне волокно. Він використовує лазери та оптичні підсилювачі для передачі світлових імпульсів, які представляють дані. Оптичні волокна мають ряд переваг перед металевими лініями, включаючи мінімальні втрати передачі та стійкість до електричних перешкод. Оптичні волокна можуть одночасно переносити численні потоки даних про різні довжини хвилі світла за допомогою мультиплексування з щільним поділом хвиль, що підвищує швидкість передачі даних до мільярдів біт в секунду. Оптичні волокна використовуються в підводних кабелях, які з'єднують континенти, і можуть використовуватися для тривалих прокладок кабелю з дуже високою швидкістю передачі даних. Одномодове оптичне волокно (SMF) і багатомодове оптичне волокно (MMF) є двома основними формами волоконної оптики (MMF). Одномодове волокно пропонує перевагу підтримки когерентного сигналу на десятках, якщо не сотнях кілометрів. Багатомодове волокно є менш дорогим для термінації, але має максимальну довжину лише кілька сотень або навіть кілька десятків метрів, залежно від швидкості передачі даних і класу кабелю.
Бездротові мережі
Бездротові мережеві з'єднання можуть бути створені за допомогою радіо або інших методів електромагнітного зв'язку.
Наземний мікрохвильовий зв’язок використовує наземні передавачі та приймачі, які виглядають як супутникові антени. Мікрохвилі на землі працюють у низькому діапазоні гігагерц, обмежуючи всі комунікації прямою видимості. Станції ретрансляції розташовані на відстані приблизно 40 миль (64 кілометри).
Супутники, які спілкуються через мікрохвильову піч, також використовуються супутниками зв'язку. Зазвичай супутники знаходяться на геосинхронній орбіті, яка знаходиться на висоті 35,400 22,000 кілометрів (XNUMX XNUMX миль) над екватором. Ці орбітальні пристрої можуть приймати та передавати голосові, дані та телевізійні сигнали.
У стільникових мережах використовується кілька технологій радіозв'язку. Системи поділяють охоплену територію на кілька географічних груп. Прийомопередавач малої потужності обслуговує кожну зону.
У бездротових локальних мережах для зв’язку використовується високочастотна радіотехнологія, порівнянна з цифровою стільниковою мережею. Технологія з розширеним спектром використовується в бездротових локальних мережах, щоб забезпечити зв’язок між кількома пристроями на невеликому просторі. Wi-Fi — це тип бездротової радіохвильової технології відкритих стандартів, визначений стандартом IEEE 802.11.
Оптичний зв'язок у вільному просторі зв'язується через видиме або невидиме світло. У більшості випадків використовується розповсюдження прямої видимості, що обмежує фізичне розташування з’єднувальних пристроїв.
Міжпланетний Інтернет – це радіо- та оптична мережа, яка розширює Інтернет до міжпланетних вимірів.
RFC 1149 був веселим першоквітневим запитом щодо коментарів щодо IP через пташиних перевізників. У 2001 році це було втілено в життя.
Останні дві ситуації мають тривалу затримку в обидва боки, що призводить до затримки двостороннього зв’язку, але не перешкоджає передачі величезних обсягів даних (вони можуть мати високу пропускну здатність).
Вузли в мережі
Мережі будуються з використанням додаткових базових елементів системної побудови, таких як контролери мережевого інтерфейсу (NIC), повторювачі, концентратори, мости, комутатори, маршрутизатори, модеми та брандмауери на додаток до будь-яких фізичних засобів передачі. Будь-яка дана частина обладнання майже завжди містить різні будівельні блоки, тому може виконувати кілька завдань.
Інтерфейси до Інтернету
Схема мережевого інтерфейсу, що включає порт ATM.
Допоміжна карта, яка слугує мережевим інтерфейсом банкомату. Попередньо встановлена велика кількість мережевих інтерфейсів.
Контролер мережевого інтерфейсу (NIC) — це частина комп'ютерного обладнання, яке з'єднує комп'ютер з мережею і може обробляти мережеві дані низького рівня. З'єднання для підключення кабелю або антени для бездротової передачі та прийому, а також відповідні схеми можна знайти на NIC.
Кожен контролер мережевого інтерфейсу в мережі Ethernet має унікальну адресу керування доступом до медіа (MAC), яка зазвичай зберігається в постійній пам’яті контролера. Інститут інженерів з електротехніки та електроніки (IEEE) підтримує та контролює унікальність MAC-адреси, щоб запобігти конфліктам адрес між мережевими пристроями. Довжина MAC-адреси Ethernet становить шість октетів. Три найбільш значимі октети виділені для ідентифікації виробника NIC. Ці виробники призначають три найменш значущі октети кожного інтерфейсу Ethernet, який вони створюють, використовуючи виключно призначені їм префікси.
Концентратори та ретранслятори
Ретранслятор - це електронний пристрій, який приймає мережевий сигнал і очищає його від небажаних шумів перед регенерацією. Сигнал повторно передається на більшому рівні потужності або на інший бік перешкоди, що дозволяє йому йти далі без погіршення. Повторювачі необхідні в більшості систем Ethernet із витою парою для кабельних прокладок понад 100 метрів. При використанні волоконної оптики ретранслятори можуть бути на відстані десятків і навіть сотень кілометрів.
Повторювачі працюють на фізичному рівні моделі OSI, але їм все одно потрібно трохи часу для відновлення сигналу. Це може призвести до затримки поширення, що може поставити під загрозу продуктивність і роботу мережі. В результаті кілька мережевих топологій, наприклад, правило Ethernet 5-4-3, обмежують кількість повторювачів, які можна використовувати в мережі.
Концентратор Ethernet — це ретранслятор Ethernet з багатьма портами. Концентратор-ретранслятор допомагає виявити зіткнення в мережі та ізоляції несправностей на додаток до відновлення та розподілу мережевих сигналів. Сучасні мережеві комутатори в основному замінили концентратори і повторювачі в локальних мережах.
Вимикачі та мости
На відміну від концентратора, мережа перемикає і передає лише кадри на порти, які беруть участь у зв’язку, а концентратор пересилає кадри на всі порти. Перемикач можна розглядати як багатопортовий міст, оскільки мости мають лише два порти. Комутатори зазвичай мають велику кількість портів, що дозволяє використовувати топологію «зірка» для пристроїв і каскадувати подальші комутатори.
Рівень каналу передачі даних (рівень 2) моделі OSI є місцем, де працюють мости та комутатори, перемикаючи трафік між двома або більше сегментами мережі, щоб утворити єдину локальну мережу. Обидва є пристроями, які пересилають кадри даних через порти на основі MAC-адреси місця призначення в кожному кадрі. Вивчення вихідних адрес отриманих кадрів навчить їх пов’язувати фізичні порти з MAC-адресами, і вони пересилають кадри лише в разі необхідності. Якщо пристрій націлений на невідомий MAC-адрес призначення, він передає запит на всі порти, окрім джерела, і визначає місцезнаходження з відповіді.
Домен колізій мережі розділений мостами та комутаторами, а широкомовний домен залишається незмінним. Допоміжний зв’язок і перемикання розбивають величезну перевантажену мережу на набір менших, більш ефективних мереж, що відоме як сегментація мережі.
Маршрутизатор
Роз'єми телефонної лінії ADSL та мережевого кабелю Ethernet можна побачити на типовому маршрутизаторі для домашнього або малого бізнесу.
Маршрутизатор — це мережевий пристрій, який обробляє інформацію про адресацію або маршрутизацію в пакетах для пересилання їх між мережами. Таблиця маршрутизації часто використовується в поєднанні з інформацією про маршрутизацію. Маршрутизатор визначає, куди передавати пакети, використовуючи свою базу даних маршрутизації, а не широкомовні пакети, що марнотратно для дуже великих мереж.
модеми
Модеми (модулятор-демодулятор) з'єднують вузли мережі за допомогою проводів, які не призначені для цифрового мережевого трафіку або для бездротового зв'язку. Для цього цифровий сигнал модулює один або кілька несучих сигналів, в результаті чого утворюється аналоговий сигнал, який можна налаштувати для забезпечення належної якості передачі. Аудіосигнали, що передаються через звичайне голосове телефонне з'єднання, модулювалися ранніми модемами. Модеми все ще широко використовуються для телефонних ліній цифрової абонентської лінії (DSL) і систем кабельного телебачення, що використовують технологію DOCSIS.
Брандмауери – це мережеві пристрої або програмне забезпечення, які використовуються для контролю безпеки мережі та правил доступу. Брандмауери використовуються для відокремлення захищених внутрішніх мереж від потенційно незахищених зовнішніх мереж, таких як Інтернет. Як правило, брандмауери налаштовуються так, щоб відмовляти запитам на доступ з невідомих джерел, одночасно дозволяючи дії з відомих. Важливість брандмауерів у безпеці мережі зростає разом із зростанням кіберзагроз.
Протоколи для спілкування
Протоколи, оскільки вони стосуються структури шарів Інтернету
Модель TCP/IP та її зв'язки з популярними протоколами, що використовуються на різних рівнях.
Коли маршрутизатор присутній, потоки повідомлень спускаються через рівні протоколу, до маршрутизатора, вгору по стеку маршрутизатора, назад вниз і далі до кінцевого пункту призначення, де воно піднімається вгору по стеку маршрутизатора.
За наявності маршрутизатора повідомлення протікають між двома пристроями (AB) на чотирьох рівнях парадигми TCP/IP (R). Червоні потоки представляють ефективні шляхи зв’язку, тоді як чорні шляхи представляють фактичні мережеві з’єднання.
Протокол зв’язку — це набір інструкцій для надсилання та отримання даних через мережу. Протоколи для зв'язку мають різноманітні властивості. Вони можуть бути орієнтованими на з'єднання або без з'єднання, використовувати режим ланцюга або комутацію пакетів, а також використовувати ієрархічну або плоску адресацію.
Комунікаційні операції поділяються на рівні протоколів у стеку протоколів, який часто будується відповідно до моделі OSI, причому кожен рівень використовує послуги нижчого рівня, поки нижній рівень не керує апаратним забезпеченням, яке передає інформацію через носій. Багатошаровість протоколів широко використовується у світі комп’ютерних мереж. HTTP (протокол World Wide Web), що працює через TCP через IP (протоколи Інтернету) через IEEE 802.11, є хорошим прикладом стеку протоколів (протокол Wi-Fi). Коли домашній користувач переглядає Інтернет, цей стек використовується між бездротовим маршрутизатором і персональним комп’ютером користувача.
Тут наведено кілька найпоширеніших протоколів зв’язку.
Протоколи, які широко використовуються
Набір Інтернет-протоколів
Усі поточні мережі побудовані на набір протоколів Інтернету, часто відомий як TCP/IP. Він надає як послуги без з'єднання, так і послуги, орієнтовані на з'єднання, через нестабільну мережу, яка проходить через Інтернет-протокол передачі дейтаграм (IP). Набір протоколів визначає стандарти адресації, ідентифікації та маршрутизації для протоколів Інтернету версії 4 (IPv4) та IPv6, наступної ітерації протоколу зі значно розширеними можливостями адресації. Набір протоколів Інтернету — це набір протоколів, які визначають, як працює Інтернет.
IEEE 802 — це абревіатура від «International Electrotechnical
IEEE 802 відноситься до групи стандартів IEEE, які стосуються локальних і міських мереж. Набір протоколів IEEE 802 в цілому пропонує широкий спектр мережевих можливостей. У протоколах використовується метод плоскої адресації. В основному вони працюють на рівнях 1 і 2 моделі OSI.
Наприклад, міст MAC (IEEE 802.1D) використовує протокол Spanning Tree Protocol для маршрутизації трафіку Ethernet. VLAN визначаються IEEE 802.1Q, тоді як IEEE 802.1X визначає протокол керування доступом до мережі на основі портів, який є основою для процесів аутентифікації, що використовуються у VLAN (але також у WLAN) — це те, що бачить домашній користувач, коли входить до «ключ бездротового доступу».
Ethernet – це група технологій, які використовуються в дротових локальних мережах. IEEE 802.3 — це набір стандартів, розроблений Інститутом інженерів з електротехніки та електроніки, який описує його.
LAN (бездротова)
Бездротова локальна мережа, часто відома як WLAN або WiFi, сьогодні є найвідомішим членом сімейства протоколів IEEE 802 для домашніх користувачів. Він заснований на специфікаціях IEEE 802.11. IEEE 802.11 має багато спільного з дротовим Ethernet.
SONET/SDH
Синхронна оптична мережа (SONET) і синхронна цифрова ієрархія (SDH) – це методи мультиплексування, які використовують лазери для передачі кількох цифрових потоків бітів через оптичне волокно. Вони були створені для передачі комунікацій у режимі ланцюга з багатьох джерел, насамперед для підтримки цифрової телефонії з комутацією каналів. SONET/SDH, з іншого боку, був ідеальним кандидатом для передачі кадрів асинхронного режиму передачі (ATM) завдяки своїй нейтральності протоколу та функціям, орієнтованим на транспорт.
Режим асинхронної передачі
Асинхронний режим передачі (ATM) — це технологія комутації телекомунікаційної мережі. Він кодує дані в невеликі комірки фіксованого розміру, використовуючи асинхронне мультиплексування з тимчасовим поділом. Це на відміну від інших протоколів, які використовують пакети або кадри змінного розміру, таких як Internet Protocol Suite або Ethernet. Мережа з комутацією каналів і пакетів подібна до ATM. Це робить його придатним для мережі, якій потрібно керувати як високошвидкісними даними, так і вмістом у режимі реального часу з низькою затримкою, як-от голос і відео. ATM має підхід, орієнтований на з’єднання, при якому віртуальний ланцюг між двома кінцевими точками повинен бути створений до початку фактичної передачі даних.
Незважаючи на те, що банкомати втрачають прихильність на користь мереж наступного покоління, вони продовжують відігравати роль в останній милі або зв’язку між постачальником Інтернет-послуг і домашнім користувачем.
Мобільні тести
Глобальна система мобільного зв'язку (GSM), загальна пакетна радіослужба (GPRS), cdmaOne, CDMA2000, оптимізована Evolution-Data Optimized (EV-DO), покращена швидкість передачі даних для GSM Evolution (EDGE), універсальна мобільна телекомунікаційна система (UMTS), Цифрові розширені бездротові телекомунікації (DECT), цифрові підсилювачі (IS-136/TDMA) та інтегрована цифрова розширена мережа (IDEN) є деякими з різних стандартів цифрового стільникового зв’язку (iDEN).
Маршрутизація
Маршрутизація визначає найкращі шляхи передачі інформації через мережу. Наприклад, найкращі маршрути від вузла 1 до вузла 6, ймовірно, будуть 1-8-7-6 або 1-8-10-6, оскільки вони мають найтовстіші шляхи.
Маршрутизація — це процес визначення мережевих шляхів для передачі даних. Багато типів мереж, включаючи мережі з комутацією каналів і мережі з комутацією пакетів, вимагають маршрутизації.
Протоколи маршрутизації спрямовують пряме пересилання пакетів (транзит мережевих пакетів з логічною адресацією від їх джерела до кінцевого призначення) через проміжні вузли в мережах з комутацією пакетів. Маршрутизатори, мости, шлюзи, брандмауери та комутатори є поширеними компонентами мережевого обладнання, які діють як проміжні вузли. Комп’ютери загального призначення також можуть пересилати пакети та здійснювати маршрутизацію, хоча їх продуктивність може бути обмежена через відсутність у них спеціального обладнання. Таблиці маршрутизації, які відстежують шляхи до кількох мережевих місць призначення, часто використовуються для прямого пересилання в процесі маршрутизації. В результаті створення таблиць маршрутизації в пам’яті маршрутизатора є критичним для ефективної маршрутизації.
Зазвичай існує кілька маршрутів, з яких можна вибрати, і різні фактори можна враховувати при вирішенні, які маршрути слід додати до таблиці маршрутизації, наприклад (впорядковані за пріоритетом):
У цьому випадку бажані довші маски підмережі (незалежно від того, входить вона в протокол маршрутизації чи над іншим протоколом маршрутизації)
Якщо перевага віддається дешевшій метриці/вартості, це називається показником (дійсний лише в рамках одного і того самого протоколу маршрутизації)
Коли справа доходить до адміністративної відстані, бажана менша відстань (дійсна лише між різними протоколами маршрутизації)
Переважна більшість алгоритмів маршрутизації використовує лише один мережевий шлях за раз. З алгоритмами багатошляхової маршрутизації можна використовувати кілька альтернативних шляхів.
У розумінні того, що мережеві адреси структуровані і що порівнянні адреси означають близькість у всій мережі, маршрутизацію, у більш обмеженому сенсі, іноді протиставляють мостовому. Один елемент таблиці маршрутизації може вказувати маршрут до набору пристроїв за допомогою структурованих адрес. Структурована адресація (маршрутизація в обмеженому сенсі) перевершує неструктуровану адресацію у великих мережах (мостове). В Інтернеті маршрутизація стала найбільш використовуваним методом адресації. У поодиноких ситуаціях, як і раніше, зазвичай використовується перехід.
Організації, які володіють мережами, зазвичай відповідають за управління ними. Інтрамережі та екстранети можуть використовуватися в мережах приватних компаній. Вони також можуть надавати мережевий доступ до Інтернету, який є глобальною мережею без єдиного власника та, по суті, необмеженого підключення.
Внутрішня мережа
Інтранет — це сукупність мереж, якими керує один адміністративний орган. Протокол IP та інструменти на основі IP, такі як веб-браузери та програми для передачі файлів, використовуються в інтранеті. До інтрамережі мають доступ лише уповноважені особи, зазначає адміністративна установа. Інтранет, як правило, є внутрішньою локальною мережею організації. Принаймні один веб-сервер зазвичай присутній у великій інтранеті для надання користувачам організаційної інформації. Інтранет — це будь-що в локальній мережі, що знаходиться за маршрутизатором.
Адмін
Екстранет – це мережа, яка також керується однією організацією, але дозволяє лише обмежений доступ до певної зовнішньої мережі. Наприклад, фірма може надати доступ до певних частин свого інтранету своїм діловим партнерам або клієнтам з метою обміну даними. З точки зору безпеки, цим іншим об’єктам не обов’язково довіряти. Технологія WAN часто використовується для підключення до екстрамережі, однак вона використовується не завжди.
інтернет
Мережа — це об’єднання кількох різних типів комп’ютерних мереж, щоб утворити єдину мережу шляхом накладання мережевого програмного забезпечення один на одного та з’єднання їх через маршрутизатори. Інтернет є найвідомішим прикладом мережі. Це взаємопов’язана глобальна система урядових, академічних, бізнесових, державних і приватних комп’ютерних мереж. Він заснований на мережевих технологіях Internet Protocol Suite. Він є наступником мережі агентств передових дослідницьких проектів DARPA (ARPANET), яка була побудована DARPA Міністерства оборони США. Всесвітня павутина (WWW), Інтернет речей (IoT), відеотранспорт та широкий спектр інформаційних послуг — усе це стало можливим завдяки мідному зв’язку Інтернету та магістралі оптичних мереж.
Учасники в Інтернеті використовують широкий спектр протоколів, сумісних з пакетом протоколів Інтернету, і системою адресації (IP-адреси), що підтримується Управлінням присвоєних номерів Інтернету та адресними реєстрами. За допомогою протоколу Border Gateway Protocol (BGP) постачальники послуг та великі компанії обмінюються інформацією про доступність своїх адресних просторів, створюючи надлишкову глобальну мережу шляхів передачі.
Darknet
Darknet — це мережа накладення в Інтернеті, доступ до якої можна отримати лише за допомогою спеціального програмного забезпечення. Даркнет — це анонімізуюча мережа, яка використовує нестандартні протоколи та порти для підключення лише надійних однорангових пристроїв, які зазвичай називають «друзями» (F2F).
Даркнети відрізняються від інших розподілених однорангових мереж тим, що користувачі можуть взаємодіяти, не боячись державного чи корпоративного втручання, оскільки обмін є анонімним (тобто IP-адреси не публікуються публічно).
Послуги для мережі
Мережні послуги — це програми, які розміщуються на серверах у комп’ютерній мережі для надання функціональних можливостей членам мережі чи користувачам або для надання допомоги мережі в її роботі.
До відомих мережевих послуг належать всесвітня павутина, електронна пошта, друк і обмін файлами в мережі. DNS (система доменних імен) дає імена IP- та MAC-адресам (назви, як-от «nm.lan», легше запам’ятати, ніж числа, наприклад «210.121.67.18»), а DHCP гарантує, що все мережеве обладнання має дійсну IP-адресу.
Формат і послідовність повідомлень між клієнтами і серверами мережевої служби зазвичай визначаються протоколом служби.
Продуктивність мережі
Споживана пропускна здатність, пов'язана з досягнутою пропускною здатністю або доброю пропускною здатністю, тобто середня швидкість успішної передачі даних по лінії зв'язку, вимірюється в бітах на секунду. На пропускну здатність впливають такі технології, як формування пропускної здатності, керування пропускною здатністю, обмеження пропускної здатності, обмеження пропускної здатності, розподіл пропускної здатності (наприклад, протокол розподілу пропускної здатності та динамічний розподіл пропускної здатності) та інші. Середня споживана смуга пропускання сигналу в герцах (середня спектральна ширина смуги аналогового сигналу, що представляє бітовий потік) протягом досліджуваного часового кадру визначає смугу пропускання бітового потоку.
Характеристикою конструкції та продуктивністю телекомунікаційної мережі є затримка мережі. Він визначає час, необхідний для проходження частини даних через мережу від однієї кінцевої точки зв’язку до іншої. Зазвичай він вимірюється десятими частками секунди або частками секунди. Залежно від розташування точної пари кінцевих точок зв’язку затримка може дещо відрізнятися. Інженери зазвичай повідомляють як про максимальну, так і про середню затримку, а також про різні компоненти затримки:
Час, необхідний маршрутизатору для обробки заголовка пакета.
Час черги – кількість часу, який пакет проводить у чергах маршрутизації.
Час, необхідний для просування бітів пакета в канал, називається затримкою передачі.
Затримка поширення – це час, протягом якого сигнал проходить через носій.
Сигнали стикаються з мінімальною затримкою через час, необхідний для послідовної відправки пакета через посилання. Через перевантаження мережі ця затримка збільшується на більш непередбачувані рівні затримки. Час, необхідний для відповіді IP-мережі, може варіюватися від кількох мілісекунд до кількох сотень мілісекунд.
Якість обслуговування
Продуктивність мережі зазвичай вимірюється якістю обслуговування телекомунікаційного продукту в залежності від вимог до встановлення. Пропускна здатність, тремтіння, частота бітових помилок і затримка – це всі фактори, які можуть вплинути на це.
Приклади вимірювань продуктивності мережі для мережі з комутацією каналів і одного типу мережі з комутацією пакетів, а саме ATM, наведені нижче.
Мережі з комутацією каналів: рівень обслуговування ідентичний продуктивності мережі в мережах з комутацією каналів. Кількість відхилених дзвінків є показником, який вказує на те, наскільки добре працює мережа під високим навантаженням трафіку. Рівні шуму та відлуння є прикладами інших форм показників ефективності.
Швидкість лінії, якість обслуговування (QoS), пропускна спроможність даних, час підключення, стабільність, технологія, техніка модуляції та оновлення модему – усе це можна використовувати для оцінки продуктивності мережі в режимі асинхронної передачі (ATM).
Оскільки кожна мережа унікальна за своєю природою та архітектурою, існує безліч підходів до оцінки її продуктивності. Замість вимірювання продуктивність можна моделювати. Наприклад, діаграми переходів станів часто використовуються для моделювання продуктивності черг у мережах з комутацією каналів. Ці діаграми використовуються планувальником мережі, щоб перевірити, як мережа функціонує в кожному стані, гарантуючи, що мережа спланована належним чином.
Затори в мережі
Коли зв’язок або вузол піддається вищому завантаженню даних, ніж він розрахований, відбувається перевантаження мережі, і якість обслуговування страждає. Пакети необхідно видаляти, коли мережі перевантажуються, а черги переповнюються, тому мережі покладаються на повторну передачу. Затримки в черзі, втрата пакетів і блокування нових з’єднань є поширеними результатами перевантажень. В результаті цих двох кроків збільшення пропонованого навантаження призводить або до незначного покращення пропускної здатності мережі, або до зниження пропускної здатності мережі.
Навіть коли початкове навантаження знижується до рівня, який зазвичай не викликає перевантаження мережі, мережеві протоколи, які використовують агресивні повторні передачі для виправлення втрати пакетів, як правило, утримують системи в стані перевантаження мережі. В результаті, при однаковому попиті мережі, що використовують ці протоколи, можуть мати два стабільні стани. Застійний колапс відноситься до стабільної ситуації з низькою пропускною здатністю.
Щоб мінімізувати перевантаження, сучасні мережі використовують стратегії управління перевантаженнями, уникнення перевантажень і контролю трафіку (тобто кінцеві точки зазвичай сповільнюють або іноді навіть повністю припиняють передачу, коли мережа перевантажена). Прикладами цих стратегій є експоненціальний відхід в таких протоколах, як CSMA/CA 802.11 і оригінальний Ethernet, скорочення вікон у TCP і справедлива черга в маршрутизаторах. Реалізація схем пріоритету, за яких деякі пакети передаються з вищим пріоритетом, ніж інші, є ще одним способом уникнути згубного впливу перевантаження мережі. Пріоритетні схеми не усувають перевантаження мережі самі по собі, але вони допомагають пом’якшити наслідки перевантаження для деяких служб. 802.1p є одним із прикладів цього. Навмисне виділення мережевих ресурсів визначеним потокам є третьою стратегією для уникнення перевантаження мережі. Стандарт ITU-T G.hn, наприклад, використовує можливості передачі без конфліктів (CFTXOP) для забезпечення високошвидкісної (до 1 Гбіт/с) локальної мережі через існуючі домашні дроти (лінії електропередач, телефонні лінії та коаксіальні кабелі). ).
RFC 2914 для Інтернету дуже докладно розповідає про контроль перевантажень.
Стійкість мережі
«Здатність пропонувати та підтримувати адекватний рівень обслуговування в умовах дефектів і перешкод для нормальної роботи», відповідно до визначення стійкості мережі.
Безпека мереж
Хакери використовують комп’ютерні мережі для поширення комп’ютерних вірусів і хробаків на мережеві пристрої або для того, щоб заборонити цим пристроям доступ до мережі за допомогою атаки з метою відмови в обслуговуванні.
Положення та правила адміністратора мережі щодо запобігання та моніторингу незаконного доступу, неправильного використання, модифікації або відмови у комп’ютерній мережі та її ресурсах, доступних до мережі, відомі як мережева безпека. Адміністратор мережі контролює безпеку мережі, тобто авторизацію доступу до даних у мережі. Користувачі отримують ім’я користувача та пароль, які надають їм доступ до інформації та програм, які вони контролюють. Безпека мережі використовується для захисту щоденних транзакцій і зв'язку між організаціями, державними установами та окремими особами в низці загальнодоступних і приватних комп'ютерних мереж.
Моніторинг даних, якими обмінюються через комп’ютерні мережі, такі як Інтернет, відомий як мережевий нагляд. Стеження часто здійснюється таємно, і воно може здійснюватися урядами, корпораціями, злочинними групами чи людьми або від їх імені. Це може бути законним або не законним, а також може вимагати або не вимагати схвалення суду чи іншого незалежного органу.
На сьогоднішній день широко використовується програмне забезпечення для спостереження за комп’ютерами та мережами, і майже весь інтернет-трафік відстежується або може відстежуватися на наявність ознак незаконної діяльності.
Уряди та правоохоронні органи використовують спостереження для підтримки соціального контролю, виявлення та моніторингу ризиків, а також запобігання/розслідування злочинної діяльності. Тепер уряди мають безпрецедентні повноваження для моніторингу діяльності громадян завдяки таким програмам, як програма Total Information Awareness, технологіям, таким як високошвидкісні комп’ютери для спостереження та біометричного програмного забезпечення, а також законам, таким як Закон про допомогу в зв’язку для правоохоронних органів.
Багато організацій з питань громадянських прав і конфіденційності, включаючи «Репортери без кордонів», Electronic Frontier Foundation та Американський союз громадянських свобод, висловили стурбованість тим, що посилення нагляду за громадянами може призвести до створення суспільства масового спостереження з меншою кількістю політичних та особистих свобод. Подібні побоювання викликали низку судових процесів, у тому числі Hepting проти AT&T. На знак протесту проти того, що вона називає «драконівським стеженням», хактивістська група Anonymous зламала офіційні веб-сайти.
Наскрізне шифрування (E2EE) — це парадигма цифрового зв'язку, яка гарантує, що дані, що передаються між двома сторонами, що спілкуються, завжди захищені. Це тягне за собою шифрування даних відправником, щоб їх міг розшифрувати лише передбачуваний одержувач, не покладаючись на третіх сторін. Наскрізне шифрування захищає зв'язок від виявлення або маніпуляцій з боку посередників, таких як постачальники послуг Інтернету або постачальники послуг додатків. Загалом, наскрізне шифрування забезпечує як секретність, так і цілісність.
HTTPS для онлайн-трафіку, PGP для електронної пошти, OTR для миттєвого обміну повідомленнями, ZRTP для телефонії та TETRA для радіо – все це приклади наскрізного шифрування.
Наскрізне шифрування не включено в більшість рішень для зв'язку на основі сервера. Ці рішення можуть забезпечити безпеку зв’язку лише між клієнтами та серверами, а не між сторонами, що спілкуються. Google Talk, Yahoo Messenger, Facebook і Dropbox є прикладами систем, які не є E2EE. Деякі з цих систем, такі як LavaBit і SecretInk, навіть стверджують, що забезпечують наскрізне шифрування, коли вони цього не роблять. Було показано, що деякі системи, які повинні забезпечувати наскрізне шифрування, такі як Skype або Hushmail, мають задні двері, які не дозволяють сторонам зв’язку узгоджувати ключ шифрування.
Парадигма наскрізного шифрування не вирішує напряму проблем на кінцевих точках зв'язку, таких як технологічне використання клієнта, низькоякісні генератори випадкових чисел або депонування ключів. E2EE також ігнорує аналіз трафіку, який включає визначення ідентичності кінцевих точок, а також час та обсяги переданих повідомлень.
Коли електронна комерція вперше з’явилася у Всесвітній мережі в середині 1990-х років, було зрозуміло, що потрібен певний тип ідентифікації та шифрування. Netscape був першим, хто спробував створити новий стандарт. Netscape Navigator був найпопулярнішим веб-браузером на той час. Рівень безпечних сокетів (SSL) був створений Netscape (SSL). SSL вимагає використання сертифікованого сервера. Сервер передає клієнту копію сертифіката, коли клієнт запитує доступ до сервера, захищеного SSL. Клієнт SSL перевіряє цей сертифікат (усі веб-браузери мають попередньо завантажений повний список кореневих сертифікатів ЦС), і якщо він проходить, сервер проходить аутентифікацію, і клієнт узгоджує шифр із симетричним ключем для сеансу. Між сервером SSL та клієнтом SSL тепер сеанс проходить у високобезпечному зашифрованому тунелі.
Для більш детального ознайомлення з навчальною програмою сертифікації Ви можете розгорнути та проаналізувати наведену нижче таблицю.
Навчальна програма сертифікації основ комп’ютерних мереж EITC/IS/CNF містить посилання на дидактичні матеріали відкритого доступу у формі відео. Навчальний процес поділений на покрокову структуру (програми -> уроки -> теми), що охоплює відповідні частини навчального плану. Також надаються необмежені консультації з експертами в галузі.
Детальніше про процедуру сертифікації див Як це працює?.
Завантажте повні підготовчі матеріали для офлайн-самонавчання для програми EITC/IS/CNF Основи комп’ютерних мереж у файлі PDF
Підготовчі матеріали EITC/IS/CNF – стандартна версія
Підготовчі матеріали EITC/IS/CNF – розширена версія з контрольними запитаннями