مبانی شبکه های کامپیوتری EITC/IS/CNF برنامه گواهینامه IT اروپا در جنبه های تئوری و عملی شبکه های کامپیوتری پایه است.
برنامه درسی مبانی شبکه های کامپیوتری EITC/IS/CNF بر دانش و مهارت های عملی در مبانی شبکه های کامپیوتری که در ساختار زیر سازماندهی شده است، متمرکز است و محتوای آموزشی ویدئویی جامع را به عنوان مرجعی برای این گواهینامه EITC در بر می گیرد.
شبکه کامپیوتری مجموعه ای از کامپیوترها است که منابع را بین گره های شبکه به اشتراک می گذارند. برای برقراری ارتباط با یکدیگر، رایانه ها از پروتکل های ارتباطی استاندارد در سراسر پیوندهای دیجیتال استفاده می کنند. فناوری های شبکه مخابراتی مبتنی بر سیستم های فرکانس رادیویی سیمی، نوری و بی سیم فیزیکی که می توانند در تعدادی از توپولوژی های شبکه مونتاژ شوند، این اتصالات را تشکیل می دهند. رایانه های شخصی، سرورها، سخت افزارهای شبکه و سایر میزبان های تخصصی یا همه منظوره همگی می توانند گره های یک شبکه کامپیوتری باشند. آدرس های شبکه و نام میزبان ممکن است برای شناسایی آنها استفاده شود. نام هاست به عنوان برچسب هایی با سهولت به خاطر سپردن برای گره ها عمل می کنند و به ندرت پس از تخصیص آنها اصلاح می شوند. پروتکل های ارتباطی مانند پروتکل اینترنت از آدرس های شبکه برای مکان یابی و شناسایی گره ها استفاده می کنند. امنیت یکی از حیاتی ترین جنبه های شبکه است. این برنامه های درسی EITC مبانی شبکه های کامپیوتری را پوشش می دهد.
شبکه کامپیوتری مجموعه ای از کامپیوترها است که منابع را بین گره های شبکه به اشتراک می گذارند. برای برقراری ارتباط با یکدیگر، رایانه ها از پروتکل های ارتباطی استاندارد در سراسر پیوندهای دیجیتال استفاده می کنند. فناوری های شبکه مخابراتی مبتنی بر سیستم های فرکانس رادیویی سیمی، نوری و بی سیم فیزیکی که می توانند در تعدادی از توپولوژی های شبکه مونتاژ شوند، این اتصالات را تشکیل می دهند. رایانه های شخصی، سرورها، سخت افزارهای شبکه و سایر میزبان های تخصصی یا همه منظوره همگی می توانند گره های یک شبکه کامپیوتری باشند. آدرس های شبکه و نام میزبان ممکن است برای شناسایی آنها استفاده شود. نام هاست به عنوان برچسب هایی با سهولت به خاطر سپردن برای گره ها عمل می کنند و به ندرت پس از تخصیص آنها اصلاح می شوند. پروتکل های ارتباطی مانند پروتکل اینترنت از آدرس های شبکه برای مکان یابی و شناسایی گره ها استفاده می کنند. امنیت یکی از حیاتی ترین جنبه های شبکه است.
رسانه انتقال مورد استفاده برای انتقال سیگنال ها، پهنای باند، پروتکل های ارتباطی برای سازماندهی ترافیک شبکه، اندازه شبکه، توپولوژی، مکانیسم کنترل ترافیک و هدف سازمانی همه عواملی هستند که می توانند برای طبقه بندی شبکه های کامپیوتری استفاده شوند.
دسترسی به شبکه جهانی وب، ویدیوی دیجیتال، موسیقی دیجیتال، استفاده مشترک از سرورهای برنامه و ذخیره سازی، چاپگرها و دستگاه های فکس، و استفاده از ایمیل و برنامه های پیام رسانی فوری، همگی از طریق شبکه های رایانه ای پشتیبانی می شوند.
یک شبکه کامپیوتری از فناوریهای متعددی مانند ایمیل، پیامرسانی فوری، چت آنلاین، مکالمات تلفنی صوتی و تصویری و کنفرانس ویدیویی برای گسترش ارتباطات بین فردی از طریق وسایل الکترونیکی استفاده میکند. یک شبکه اجازه می دهد تا منابع شبکه و محاسبات به اشتراک گذاشته شود. کاربران می توانند به منابع شبکه مانند چاپ یک سند در چاپگر شبکه مشترک یا دسترسی و استفاده از درایو ذخیره سازی مشترک دسترسی داشته باشند و از آنها استفاده کنند. یک شبکه به کاربران مجاز اجازه می دهد تا با انتقال فایل ها، داده ها و انواع دیگر اطلاعات به اطلاعات ذخیره شده در رایانه های دیگر در شبکه دسترسی داشته باشند. برای تکمیل وظایف، محاسبات توزیع شده از منابع محاسباتی که در یک شبکه پخش شده اند استفاده می کند.
انتقال حالت بسته توسط اکثر شبکه های رایانه ای فعلی استفاده می شود. یک شبکه سوئیچ بسته یک بسته شبکه را منتقل می کند که یک واحد فرمت شده از داده است.
اطلاعات کنترل و داده های کاربر دو نوع داده در بسته ها هستند (Payload). اطلاعات کنترلی شامل اطلاعاتی مانند آدرس شبکه مبدا و مقصد، کدهای تشخیص خطا و اطلاعات توالی است که شبکه برای انتقال داده های کاربر به آن نیاز دارد. دادههای کنترلی معمولاً در سرصفحهها و تریلرهای بسته، با دادههای بار در وسط گنجانده میشوند.
پهنای باند رسانه انتقال را می توان در بین کاربرانی که از بسته ها استفاده می کنند بهتر از شبکه های سوئیچ مدار تقسیم کرد. هنگامی که یک کاربر بستهها را ارسال نمیکند، اتصال را میتوان با بستههایی از سایر کاربران پر کرد، تا زمانی که از پیوند مورد سوء استفاده قرار نگیرد، هزینهها با کمترین اختلال به اشتراک گذاشته شود. اغلب، مسیری که یک بسته باید از طریق شبکه طی کند در حال حاضر در دسترس نیست. در آن نمونه، بسته در صف قرار می گیرد و تا زمانی که پیوندی در دسترس نباشد، ارسال نخواهد شد.
فناوریهای پیوند فیزیکی شبکه بسته اغلب اندازه بسته را به یک واحد انتقال حداکثر (MTU) محدود میکنند. یک پیام بزرگتر ممکن است قبل از انتقال شکسته شود، و بسته ها پس از رسیدن، دوباره جمع می شوند تا پیام اصلی را تشکیل دهند.
توپولوژی شبکه های رایج
مکانهای فیزیکی یا جغرافیایی گرهها و پیوندهای شبکه تأثیر کمی بر شبکه دارند، اما معماری اتصالات شبکه میتواند تأثیر قابلتوجهی بر توان عملیاتی و قابلیت اطمینان آن داشته باشد. یک شکست در فناوری های مختلف، مانند شبکه های اتوبوس یا ستاره، می تواند باعث از کار افتادن کل شبکه شود. به طور کلی، هر چه یک شبکه اتصالات بیشتری داشته باشد، پایدارتر است. با این حال، راه اندازی آن گران تر است. در نتیجه، اکثر نمودارهای شبکه بر اساس توپولوژی شبکه خود سازماندهی می شوند که نقشه ای از روابط منطقی میزبان شبکه است.
در زیر نمونه هایی از چیدمان های رایج آورده شده است:
تمام گره ها در یک شبکه اتوبوس از طریق این رسانه به یک رسانه مشترک متصل می شوند. این پیکربندی اصلی اترنت بود که با نام های 10BASE5 و 10BASE2 شناخته می شد. در لایه پیوند داده، این هنوز یک معماری رایج است، اگرچه انواع لایه های فیزیکی فعلی از پیوندهای نقطه به نقطه برای ساختن یک ستاره یا یک درخت استفاده می کنند.
همه گره ها به یک گره مرکزی در یک شبکه ستاره متصل هستند. این پیکربندی رایج در یک شبکه اترنت سوئیچ شده کوچک است که در آن هر کلاینت به یک سوئیچ شبکه مرکزی متصل میشود، و به طور منطقی در یک شبکه محلی بیسیم، جایی که هر کلاینت بیسیم به نقطه دسترسی بیسیم مرکزی متصل میشود.
هر گره به گره های همسایه چپ و راست خود متصل است و شبکه حلقه ای را تشکیل می دهد که در آن همه گره ها به هم متصل هستند و هر گره می تواند با عبور از گره ها به سمت چپ یا راست به گره دیگر برسد. این توپولوژی در شبکه های حلقه توکن و رابط داده های توزیع شده فیبر (FDDI) استفاده شد.
شبکه مش: هر گره به تعداد دلخواه همسایه متصل است به گونه ای که هر گره حداقل یک پیمایش داشته باشد.
هر گره در شبکه به هر گره دیگری در شبکه متصل است.
گره ها در یک شبکه درختی به ترتیب سلسله مراتبی مرتب شده اند. با چندین سوئیچ و بدون مش بندی اضافی، این توپولوژی طبیعی برای یک شبکه اترنت بزرگتر است.
معماری فیزیکی گره های یک شبکه همیشه ساختار شبکه را نشان نمی دهد. برای مثال، معماری شبکه FDDI یک حلقه است، اما توپولوژی فیزیکی اغلب یک ستاره است، زیرا تمام اتصالات نزدیک را می توان از طریق یک سایت فیزیکی منفرد هدایت کرد. با این حال، از آنجایی که کانالهای متداول و قرارگیری تجهیزات ممکن است به دلیل نگرانیهایی مانند آتشسوزی، قطع برق و سیل، نقاط منفرد خرابی را نشان دهند، معماری فیزیکی کاملاً بیمعنی نیست.
شبکه های همپوشانی
شبکه مجازی که در بالای شبکه دیگری ایجاد می شود به عنوان شبکه همپوشانی شناخته می شود. پیوندهای مجازی یا منطقی گره های شبکه همپوشانی را به هم متصل می کنند. هر پیوند در شبکه زیربنایی مربوط به مسیری است که ممکن است از چندین پیوند فیزیکی عبور کند. توپولوژی شبکه همپوشانی ممکن است (و اغلب دارد) با شبکه زیربنایی متفاوت باشد. به عنوان مثال، بسیاری از شبکه های همتا به همتا، شبکه های همپوشانی هستند. آنها به عنوان گره در یک شبکه مجازی از پیوندها که از طریق اینترنت اجرا می شود، تنظیم شده اند.
شبکههای همپوشانی از ابتدای شبکهسازی وجود داشتهاند، زمانی که سیستمهای رایانهای قبل از اینکه یک شبکه داده وجود داشته باشد، از طریق مودمها به خطوط تلفن متصل میشدند.
اینترنت بارزترین نمونه از شبکه های همپوشانی است. اینترنت در ابتدا به عنوان توسعه شبکه تلفن طراحی شد. حتی امروزه، شبکهای از زیرشبکهها با توپولوژیها و فناوریهای متنوع به هر گره اینترنتی اجازه میدهد تقریباً با هر گره دیگری ارتباط برقرار کند. روشهای نگاشت یک شبکه پوشش IP کاملاً مرتبط به شبکه زیربنایی آن شامل وضوح آدرس و مسیریابی است.
جدول هش توزیع شده، که کلیدها را به گره های شبکه نگاشت می کند، نمونه دیگری از شبکه همپوشانی است. شبکه زیربنایی در این مورد یک شبکه IP است و شبکه همپوشانی یک جدول نمایه شده با کلید (در واقع یک نقشه) است.
شبکه های همپوشانی نیز به عنوان تکنیکی برای بهبود مسیریابی اینترنت پیشنهاد شده اند، مانند اطمینان از کیفیت بالاتر رسانه جریان از طریق تضمین کیفیت خدمات. پیشنهادات قبلی مانند IntServ، DiffServ، و IP Multicast چندان مورد توجه قرار نگرفته اند، زیرا به این واقعیت نیاز دارند که همه روترهای شبکه اصلاح شوند. از سوی دیگر، بدون کمک ارائه دهندگان خدمات اینترنتی، یک شبکه همپوشانی می تواند به صورت تدریجی بر روی میزبان های انتهایی که نرم افزار پروتکل همپوشانی را اجرا می کنند، نصب شود. شبکه همپوشانی تاثیری بر نحوه مسیریابی بسته ها بین گره های همپوشانی در شبکه زیربنایی ندارد، اما می تواند توالی گره های همپوشانی را که یک پیام قبل از رسیدن به مقصد از آنها عبور می کند، تنظیم کند.
اتصالات به اینترنت
کابل برق، فیبر نوری و فضای آزاد نمونههایی از رسانههای انتقال (همچنین به عنوان رسانه فیزیکی شناخته میشوند) هستند که برای اتصال دستگاهها برای ایجاد یک شبکه کامپیوتری استفاده میشوند. نرم افزار مدیریت رسانه در لایه های 1 و 2 مدل OSI - لایه فیزیکی و لایه پیوند داده تعریف شده است.
اترنت به گروهی از فناوری ها اطلاق می شود که از رسانه های مس و فیبر در فناوری شبکه محلی (LAN) استفاده می کنند. IEEE 802.3 استانداردهای رسانه و پروتکلی را تعریف می کند که به دستگاه های شبکه اجازه می دهد تا از طریق اترنت ارتباط برقرار کنند. امواج رادیویی در برخی از استانداردهای LAN بی سیم استفاده می شود، در حالی که سیگنال های مادون قرمز در برخی دیگر استفاده می شود. کابل کشی برق در یک ساختمان برای انتقال داده ها در ارتباطات خط برق استفاده می شود.
در شبکه های کامپیوتری از فناوری های سیمی زیر استفاده می شود.
کابل کواکسیال اغلب برای شبکه های محلی در سیستم های تلویزیون کابلی، ساختمان های اداری و سایر مکان های کاری استفاده می شود. سرعت انتقال بین 200 میلیون بیت در ثانیه و 500 میلیون بیت در ثانیه متغیر است.
فناوری ITU-T G.hn با استفاده از سیم کشی خانه های موجود (کابل کواکسیال، خطوط تلفن و خطوط برق) یک شبکه محلی پرسرعت ایجاد می کند.
اترنت سیمی و سایر استانداردها از کابل کشی جفت پیچ خورده استفاده می کنند. معمولاً از چهار جفت سیمکشی مسی تشکیل شده است که میتوان از آن برای انتقال صدا و داده استفاده کرد. هنگامی که دو سیم به هم بپیچند، تداخل و القای الکترومغناطیسی کاهش می یابد. سرعت انتقال از 2 تا 10 گیگابیت در ثانیه است. دو نوع کابل کشی جفت تابیده وجود دارد: جفت تابیده بدون محافظ (UTP) و جفت تابیده شیلددار (STP) (STP). هر فرم در انواع رتبه بندی دسته بندی ها موجود است و به آن اجازه می دهد در موقعیت های مختلف استفاده شود.
خطوط قرمز و آبی روی نقشه جهان
خطوط مخابراتی فیبر نوری زیردریایی بر روی نقشه ای از سال 2007 به تصویر کشیده شده است.
فیبر شیشه ای فیبر نوری است. این دستگاه از لیزر و تقویت کننده های نوری برای انتقال پالس های نوری که نشان دهنده داده ها هستند استفاده می کند. فیبرهای نوری مزایای متعددی نسبت به خطوط فلزی دارند، از جمله حداقل تلفات انتقال و انعطاف پذیری در برابر تداخل الکتریکی. فیبرهای نوری ممکن است به طور همزمان جریان های متعددی از داده ها را بر روی طول موج های مشخص نور با استفاده از مالتی پلکسی تقسیم موج متراکم حمل کنند که سرعت انتقال داده را به میلیاردها بیت در ثانیه افزایش می دهد. فیبرهای نوری در کابلهای زیر دریا که قارهها را به هم متصل میکنند استفاده میشوند و میتوانند برای کابلهای طولانی با سرعت داده بسیار بالا مورد استفاده قرار گیرند. فیبر نوری تک حالته (SMF) و فیبر نوری چند حالته (MMF) دو شکل اصلی فیبر نوری (MMF) هستند. فیبر تک حالته مزیت حفظ یک سیگنال منسجم را در طول ده ها، اگر نه صدها کیلومتر، ارائه می دهد. فیبر چند حالته برای پایان دادن هزینه کمتری دارد، اما حداکثر طول آن تنها چند صد یا حتی چند ده متر است، بسته به نرخ داده و درجه کابل.
شبکه های بی سیم
اتصالات شبکه بی سیم را می توان با استفاده از رادیو یا سایر روش های ارتباط الکترومغناطیسی تشکیل داد.
ارتباطات مایکروویو زمینی از فرستنده ها و گیرنده های مبتنی بر زمین استفاده می کند که شبیه بشقاب های ماهواره ای هستند. امواج مایکروویو روی زمین در محدوده گیگاهرتز پایین کار میکنند و همه ارتباطات را محدود به خط دید میکنند. ایستگاه های رله حدود 40 مایل (64 کیلومتر) از هم فاصله دارند.
ماهواره هایی که از طریق مایکروویو ارتباط برقرار می کنند توسط ماهواره های ارتباطی نیز استفاده می شوند. ماهواره ها به طور معمول در مدار ژئوسنکرون قرار دارند که 35,400 کیلومتر (22,000 مایل) بالاتر از خط استوا قرار دارد. سیگنال های صدا، داده و تلویزیون را می توان توسط این دستگاه های مدار زمین دریافت و ارسال کرد.
چندین فناوری ارتباطات رادیویی در شبکه های سلولی استفاده می شود. سیستم ها قلمرو تحت پوشش را به چند گروه جغرافیایی تقسیم می کنند. یک فرستنده و گیرنده کم توان به هر منطقه خدمت می کند.
شبکه های محلی بی سیم از فناوری رادیویی با فرکانس بالا قابل مقایسه با شبکه دیجیتال سلولی برای برقراری ارتباط استفاده می کنند. فناوری طیف گسترده در شبکه های محلی بی سیم برای برقراری ارتباط بین چندین دستگاه در یک فضای کوچک استفاده می شود. Wi-Fi نوعی فناوری امواج رادیویی بیسیم با استانداردهای باز است که توسط IEEE 802.11 تعریف شده است.
ارتباطات نوری فضای آزاد از طریق نور مرئی یا نامرئی ارتباط برقرار می کند. انتشار خط دید در اکثر شرایط استفاده می شود که موقعیت فیزیکی دستگاه های اتصال را محدود می کند.
اینترنت بین سیاره ای یک شبکه رادیویی و نوری است که اینترنت را تا ابعاد بین سیاره ای گسترش می دهد.
RFC 1149 یک درخواست جالب از اول آوریل برای نظرات در مورد IP از طریق شرکت های هواپیمایی پرندگان بود. در سال 2001، در زندگی واقعی عملی شد.
دو حالت آخر تاخیر رفت و برگشتی طولانی دارند که منجر به تاخیر در ارتباط دو طرفه می شود اما از انتقال حجم عظیمی از داده ها جلوگیری نمی کند (آنها می توانند توان عملیاتی بالایی داشته باشند).
گره ها در یک شبکه
شبکهها با استفاده از عناصر اصلی ساختمان سیستم مانند کنترلکنندههای رابط شبکه (NIC)، تکرارکنندهها، هابها، پلها، سوئیچها، روترها، مودمها و فایروالها علاوه بر هر رسانه انتقال فیزیکی ساخته میشوند. هر قطعه معینی از تجهیزات تقریباً همیشه شامل بلوکهای ساختمانی مختلف است و بنابراین میتواند چندین کار را انجام دهد.
رابط های اینترنت
یک مدار رابط شبکه که شامل یک پورت ATM است.
یک کارت کمکی که به عنوان رابط شبکه ATM عمل می کند. تعداد زیادی رابط شبکه از قبل نصب شده است.
کنترلر رابط شبکه (NIC) قطعه ای از سخت افزار کامپیوتری است که کامپیوتر را به شبکه متصل می کند و ممکن است داده های سطح پایین شبکه را پردازش کند. اتصالی برای گرفتن کابل، یا آنتن برای انتقال و دریافت بی سیم، و همچنین مدارهای مربوطه، ممکن است در NIC پیدا شود.
هر کنترلر رابط شبکه در یک شبکه اترنت دارای یک آدرس کنترل دسترسی رسانه (MAC) منحصر به فرد است که معمولاً در حافظه دائمی کنترلر ذخیره می شود. مؤسسه مهندسین برق و الکترونیک (IEEE) منحصر به فرد بودن آدرس MAC را حفظ و بر آن نظارت می کند تا از تداخل آدرس بین دستگاه های شبکه جلوگیری کند. یک آدرس مک اترنت شش اکتت طول دارد. سه اکتت مهم برای شناسایی سازنده NIC اختصاص داده شده است. این سازندگان سه اکتت کم اهمیت را از هر رابط اترنت که تنها با استفاده از پیشوندهای اختصاص داده شده خود می سازند، اختصاص می دهند.
هاب ها و تکرار کننده ها
تکرار کننده یک دستگاه الکترونیکی است که سیگنال شبکه را می پذیرد و قبل از تولید مجدد آن را از نویزهای ناخواسته پاک می کند. سیگنال در سطح توان بیشتر یا به طرف دیگر انسداد ارسال می شود و به آن اجازه می دهد بدون خراب شدن بیشتر پیش رود. تکرار کننده ها در اکثر سیستم های اترنت جفت پیچ خورده برای کابل های بیش از 100 متر ضروری هستند. ریپیترها در هنگام استفاده از فیبر نوری می توانند ده ها یا حتی صدها کیلومتر از هم فاصله داشته باشند.
تکرارکنندهها روی لایه فیزیکی مدل OSI کار میکنند، اما هنوز کمی زمان میبرند تا سیگنال را بازسازی کنند. این می تواند منجر به تاخیر انتشار شود که می تواند عملکرد و عملکرد شبکه را به خطر بیندازد. در نتیجه، چندین توپولوژی شبکه، مانند قانون اترنت 5-4-3، تعداد تکرارکننده های قابل استفاده در یک شبکه را محدود می کند.
هاب اترنت یک تکرار کننده اترنت با پورت های متعدد است. یک هاب تکرار کننده علاوه بر بازسازی و توزیع سیگنال های شبکه، به تشخیص برخورد شبکه و جداسازی خطا کمک می کند. سوئیچ های شبکه مدرن عمدتا جایگزین هاب ها و تکرار کننده ها در شبکه های محلی شده اند.
کلیدها و پل ها
برخلاف هاب، شبکه فقط فریمهای رو به جلو را به پورتهای درگیر در ارتباط میفرستد و سوئیچ میکند، اما هاب فریمها را به همه پورتها ارسال میکند. یک سوئیچ را می توان به عنوان یک پل چند پورت در نظر گرفت زیرا پل ها فقط دو پورت دارند. سوئیچ ها معمولاً دارای تعداد زیادی پورت هستند که امکان توپولوژی ستاره ای را برای دستگاه ها و آبشاری سوئیچ های بعدی فراهم می کند.
لایه پیوند داده (لایه 2) مدل OSI جایی است که پل ها و سوئیچ ها در آن کار می کنند و ترافیک بین دو یا چند بخش شبکه را پل می کنند تا یک شبکه محلی واحد را تشکیل دهند. هر دو دستگاه هایی هستند که فریم های داده را بر اساس آدرس MAC مقصد در هر فریم در بین پورت ها ارسال می کنند. بررسی آدرسهای منبع فریمهای دریافتی به آنها میآموزد که چگونه پورتهای فیزیکی را با آدرسهای MAC مرتبط کنند و فقط در صورت لزوم فریمها را فوروارد میکنند. اگر دستگاه یک MAC مقصد ناشناخته را هدف قرار دهد، درخواست را به همه پورت ها به جز منبع ارسال می کند و مکان را از پاسخ استنتاج می کند.
دامنه برخورد شبکه توسط پل ها و سوئیچ ها تقسیم می شود، در حالی که دامنه پخش یکسان می ماند. کمک پل زدن و سوئیچینگ یک شبکه بزرگ و متراکم را به مجموعه ای از شبکه های کوچکتر و کارآمدتر تجزیه می کند که به تقسیم بندی شبکه معروف است.
روترها
خط تلفن ADSL و کانکتورهای کابل شبکه اترنت در یک روتر معمولی خانگی یا تجاری کوچک دیده می شوند.
روتر یک دستگاه کار اینترنتی است که اطلاعات آدرس دهی یا مسیریابی را در بسته ها پردازش می کند تا آنها را بین شبکه ها ارسال کند. جدول مسیریابی اغلب در ارتباط با اطلاعات مسیریابی استفاده می شود. یک روتر با استفاده از پایگاه داده مسیریابی خود، به جای پخش بستهها، که برای شبکههای بسیار بزرگ بیهوده است، مکان ارسال بستهها را تعیین میکند.
مودم
مودم ها (مدولاتور-دمدولاتور) گره های شبکه را از طریق سیم هایی که برای ترافیک شبکه دیجیتال یا برای بی سیم طراحی نشده اند، به هم متصل می کنند. برای انجام این کار، سیگنال دیجیتال یک یا چند سیگنال حامل را مدوله میکند و در نتیجه سیگنال آنالوگ ایجاد میشود که میتواند برای ارائه کیفیتهای انتقال مناسب سفارشی شود. سیگنال های صوتی ارسال شده از طریق یک اتصال تلفن صوتی معمولی توسط مودم های اولیه مدوله می شدند. مودم ها هنوز به طور گسترده برای خطوط تلفن مشترک دیجیتال (DSL) و سیستم های تلویزیون کابلی با استفاده از فناوری DOCSIS استفاده می شوند.
فایروال ها دستگاه ها یا نرم افزارهای شبکه ای هستند که برای کنترل امنیت شبکه و مقررات دسترسی استفاده می شوند. فایروال ها برای جداسازی شبکه های داخلی امن از شبکه های خارجی بالقوه ناامن مانند اینترنت استفاده می شوند. به طور معمول، فایروالها به گونهای تنظیم میشوند که درخواستهای دسترسی از منابع ناشناخته را رد کنند و در عین حال به فعالیتهایی از منابع شناختهشده اجازه دهند. اهمیت فایروال ها در امنیت شبکه با افزایش تهدیدات سایبری در حال افزایش است.
پروتکل های ارتباطی
پروتکل ها همانطور که به ساختار لایه بندی اینترنت مربوط می شوند
مدل TCP/IP و روابط آن با پروتکل های رایج مورد استفاده در سطوح مختلف.
هنگامی که یک روتر وجود دارد، پیامها از لایههای پروتکل پایین میآیند، به روتر، پشته روتر بالا میروند، به پایین میروند و به مقصد نهایی میروند، جایی که از پشته روتر بالا میرود.
در حضور یک روتر، پیام بین دو دستگاه (AB) در چهار سطح پارادایم TCP/IP (R) جریان می یابد. جریان های قرمز نشان دهنده مسیرهای ارتباطی موثر هستند، در حالی که مسیرهای سیاه نشان دهنده اتصالات واقعی شبکه هستند.
پروتکل ارتباطی مجموعه ای از دستورالعمل ها برای ارسال و دریافت داده ها از طریق شبکه است. پروتکل های ارتباطی دارای ویژگی های مختلفی هستند. آنها می توانند اتصال گرا یا بدون اتصال باشند، از حالت مدار یا سوئیچینگ بسته استفاده کنند و از آدرس دهی سلسله مراتبی یا مسطح استفاده کنند.
عملیات ارتباطی به لایههای پروتکل در یک پشته پروتکل تقسیم میشوند که اغلب بر اساس مدل OSI ساخته میشود، با هر لایه از خدمات لایه زیر استفاده میکند تا زمانی که پایینترین لایه سختافزاری را که اطلاعات را در سراسر رسانه منتقل میکند کنترل کند. لایه بندی پروتکل به طور گسترده در دنیای شبکه های کامپیوتری استفاده می شود. HTTP (پروتکل وب جهانی) که از طریق TCP روی IP (پروتکل های اینترنت) روی IEEE 802.11 اجرا می شود، نمونه خوبی از پشته پروتکل (پروتکل Wi-Fi) است. هنگامی که یک کاربر خانگی در حال گشت و گذار در وب است، این پشته بین روتر بی سیم و رایانه شخصی کاربر استفاده می شود.
تعدادی از رایج ترین پروتکل های ارتباطی در اینجا فهرست شده اند.
پروتکل هایی که به طور گسترده مورد استفاده قرار می گیرند
مجموعه پروتکل های اینترنتی
تمام شبکه های فعلی بر روی مجموعه پروتکل اینترنت ساخته شده اند که اغلب به عنوان TCP/IP شناخته می شود. این سرویس هم بدون اتصال و هم خدمات اتصال گرا را از طریق یک شبکه ذاتاً ناپایدار که با استفاده از انتقال دیتاگرام پروتکل اینترنت (IP) عبور می کند، ارائه می دهد. مجموعه پروتکل استانداردهای آدرس دهی، شناسایی و مسیریابی را برای پروتکل اینترنت نسخه 4 (IPv4) و IPv6، تکرار بعدی پروتکل با قابلیت های آدرس دهی بسیار گسترده، تعریف می کند. مجموعه پروتکل اینترنت مجموعه ای از پروتکل هاست که نحوه کار اینترنت را مشخص می کند.
IEEE 802 مخفف «International Electrotechnical» است
IEEE 802 به گروهی از استانداردهای IEEE اشاره دارد که با شبکه های محلی و شهری سروکار دارند. مجموعه پروتکل IEEE 802 به طور کلی طیف گسترده ای از قابلیت های شبکه را ارائه می دهد. یک روش آدرس دهی مسطح در پروتکل ها استفاده می شود. آنها بیشتر در لایه های 1 و 2 مدل OSI کار می کنند.
به عنوان مثال، پل زدن MAC (IEEE 802.1D)، از پروتکل درخت پوشاننده برای مسیریابی ترافیک اترنت استفاده می کند. VLAN ها توسط IEEE 802.1Q تعریف می شوند، در حالی که IEEE 802.1X یک پروتکل کنترل دسترسی شبکه مبتنی بر پورت را تعریف می کند، که پایه و اساس فرآیندهای احراز هویت مورد استفاده در VLAN ها (و همچنین در WLAN ها) است - این همان چیزی است که کاربر خانگی هنگام ورود به یک می بیند. "کلید دسترسی بی سیم."
اترنت گروهی از فناوریهایی است که در شبکههای محلی سیمی استفاده میشوند. IEEE 802.3 مجموعه ای از استانداردهای تولید شده توسط موسسه مهندسین برق و الکترونیک است که آن را توصیف می کند.
LAN (بی سیم)
شبکه LAN بی سیم، که اغلب به عنوان WLAN یا WiFi شناخته می شود، شناخته شده ترین عضو خانواده پروتکل های IEEE 802 برای کاربران خانگی امروزه است. این بر اساس مشخصات IEEE 802.11 است. IEEE 802.11 شباهت های زیادی با اترنت سیمی دارد.
SONET/SDH
شبکههای نوری همزمان (SONET) و سلسله مراتب دیجیتال همزمان (SDH) تکنیکهای مالتی پلکسی هستند که از لیزر برای انتقال جریانهای بیت دیجیتال چندگانه در فیبر نوری استفاده میکنند. آنها برای انتقال ارتباطات حالت مدار از بسیاری از منابع، در درجه اول برای پشتیبانی از تلفن دیجیتال سوئیچ مدار ایجاد شدند. از سوی دیگر، SONET/SDH به دلیل خنثی بودن پروتکل و ویژگی های حمل و نقل گرا، کاندیدای ایده آل برای انتقال فریم های حالت انتقال ناهمزمان (ATM) بود.
حالت انتقال ناهمزمان
حالت انتقال ناهمزمان (ATM) یک فناوری سوئیچینگ شبکه مخابراتی است. این داده ها را با استفاده از مالتی پلکسی تقسیم زمانی ناهمزمان در سلول های کوچک و با اندازه ثابت رمزگذاری می کند. این برخلاف پروتکلهای دیگری است که از بستهها یا فریمهایی با اندازه متغیر استفاده میکنند، مانند مجموعه پروتکل اینترنت یا اترنت. هر دو شبکه سوئیچینگ مدار و بسته مشابه ATM هستند. این آن را برای شبکهای مناسب میسازد که نیاز به مدیریت دادههای پرتوان و محتوای بلادرنگ و با تأخیر کم مانند صدا و ویدیو دارد. ATM یک رویکرد اتصال گرا دارد که در آن یک مدار مجازی بین دو نقطه پایانی باید قبل از شروع انتقال واقعی داده ایجاد شود.
در حالی که ATM ها به نفع شبکه های نسل بعدی از دست می دهند، آنها همچنان نقش خود را در آخرین مایل یا ارتباط بین یک ارائه دهنده خدمات اینترنت و یک کاربر مسکونی ایفا می کنند.
معیارهای سلولی
سیستم جهانی برای ارتباطات سیار (GSM)، سرویس رادیویی بسته عمومی (GPRS)، cdmaOne، CDMA2000، بهینه سازی دادههای تکاملی (EV-DO)، نرخ دادههای پیشرفته برای تکامل GSM (EDGE)، سیستم جهانی مخابرات سیار (UMTS)، ارتباطات بی سیم پیشرفته دیجیتال (DECT)، AMPS دیجیتال (IS-136/TDMA)، و شبکه پیشرفته دیجیتال یکپارچه (IDEN) برخی از استانداردهای مختلف دیجیتال سلولی (iDEN) هستند.
مسیریابی
مسیریابی بهترین مسیرها را برای انتقال اطلاعات از طریق شبکه تعیین می کند. به عنوان مثال، بهترین مسیرها از گره 1 تا گره 6 احتمالاً 1-8-7-6 یا 1-8-10-6 هستند، زیرا این مسیرها ضخیم ترین مسیرها را دارند.
مسیریابی فرآیند شناسایی مسیرهای شبکه برای انتقال داده است. بسیاری از انواع شبکه ها، از جمله شبکه های سوئیچینگ مدار و شبکه های سوئیچ بسته، نیاز به مسیریابی دارند.
پروتکلهای مسیریابی، ارسال بستهها (انتقال بستههای شبکه با آدرسدهی منطقی از مبدا به مقصد نهایی) را از طریق گرههای میانی در شبکههای سوئیچ بسته هدایت میکنند. روترها، پل ها، دروازه ها، فایروال ها و سوئیچ ها اجزای سخت افزاری رایج شبکه هستند که به عنوان گره های میانی عمل می کنند. رایانه های همه منظوره همچنین می توانند بسته ها را ارسال کنند و مسیریابی را انجام دهند، اگرچه ممکن است عملکرد آنها به دلیل کمبود سخت افزار تخصصی با مشکل مواجه شود. جداول مسیریابی که مسیرها را به مقصدهای مختلف شبکه ردیابی می کنند، اغلب برای هدایت ارسال در فرآیند مسیریابی استفاده می شوند. در نتیجه، ساخت جداول مسیریابی در حافظه روتر برای مسیریابی کارآمد بسیار مهم است.
به طور کلی چندین مسیر برای انتخاب وجود دارد، و هنگام تصمیم گیری اینکه کدام مسیرها باید به جدول مسیریابی اضافه شوند، عوامل مختلفی را می توان در نظر گرفت، مانند (به ترتیب اولویت):
ماسکهای زیر شبکه طولانیتر در این مورد مطلوب هستند (مستقل اگر در یک پروتکل مسیریابی یا روی یک پروتکل مسیریابی متفاوت باشد)
وقتی متریک/هزینه ارزانتری ترجیح داده میشود، به آن متریک گفته میشود (فقط در یک پروتکل مسیریابی معتبر است)
وقتی صحبت از فاصله اداری می شود، فاصله کوتاه تری مورد نظر است (فقط بین پروتکل های مسیریابی مختلف معتبر است)
اکثریت قریب به اتفاق الگوریتم های مسیریابی در هر زمان تنها از یک مسیر شبکه استفاده می کنند. چندین مسیر جایگزین را می توان با الگوریتم های مسیریابی چند مسیری استفاده کرد.
با این تصور که آدرسهای شبکه ساختاریافته هستند و آدرسهای قابل مقایسه نشاندهنده نزدیکی در سراسر شبکه است، مسیریابی، به معنای محدودتر، گاهی با پل زدن در تضاد است. یک آیتم جدول مسیریابی میتواند مسیر مجموعهای از دستگاهها را با استفاده از آدرسهای ساختیافته نشان دهد. آدرس دهی ساختاریافته (مسیریابی به معنای محدود) بهتر از آدرس دهی بدون ساختار در شبکه های بزرگ (پل زدن) است. در اینترنت، مسیریابی به پرکاربردترین روش آدرس دهی تبدیل شده است. در شرایط ایزوله، پل زدن هنوز هم معمولاً استفاده می شود.
سازمان هایی که مالک شبکه ها هستند معمولاً مدیریت آنها را بر عهده دارند. اینترانت ها و اکسترانت ها ممکن است در شبکه های شرکت های خصوصی استفاده شوند. آنها همچنین ممکن است دسترسی شبکه به اینترنت را فراهم کنند، که یک شبکه جهانی بدون مالک واحد و اساساً اتصال نامحدود است.
اینترانت
اینترانت مجموعه ای از شبکه ها است که توسط یک سازمان اداری مدیریت می شود. پروتکل IP و ابزارهای مبتنی بر IP مانند مرورگرهای وب و برنامه های انتقال فایل در اینترانت استفاده می شود. اینترانت تنها توسط افراد مجاز طبق نهاد اداری قابل دسترسی است. اینترانت معمولاً شبکه محلی داخلی سازمان است. حداقل یک وب سرور معمولاً در یک اینترانت بزرگ وجود دارد تا اطلاعات سازمانی را در اختیار کاربران قرار دهد. اینترانت هر چیزی در یک شبکه محلی است که پشت روتر قرار دارد.
ADMIN
اکسترانت شبکه ای است که به همین ترتیب توسط یک سازمان واحد اداره می شود، اما فقط اجازه دسترسی محدود به یک شبکه خارجی خاص را می دهد. به عنوان مثال، یک شرکت ممکن است به شرکای تجاری یا مشتریان خود دسترسی به بخش های خاصی از اینترانت خود را به منظور اشتراک گذاری داده ها اعطا کند. از نظر امنیتی، این نهادهای دیگر لزوما قابل اعتماد نیستند. فناوری WAN اغلب برای اتصال به اکسترانت استفاده می شود، اما همیشه از آن استفاده نمی شود.
اینترنت
اینترنت ورک به پیوستن چندین نوع مختلف شبکه کامپیوتری برای تشکیل یک شبکه واحد از طریق لایه بندی نرم افزارهای شبکه بر روی یکدیگر و اتصال آنها از طریق روترها گفته می شود. اینترنت شناخته شده ترین نمونه شبکه است. این یک سیستم جهانی به هم پیوسته از شبکه های کامپیوتری دولتی، دانشگاهی، تجاری، عمومی و خصوصی است. این مبتنی بر فناوریهای شبکهای مجموعه پروتکل اینترنت است. این جانشین شبکه آژانس پروژه های تحقیقاتی پیشرفته دارپا (ARPANET) است که توسط دارپا وزارت دفاع ایالات متحده ساخته شده است. شبکه جهانی وب (WWW)، اینترنت اشیاء (IoT)، حمل و نقل ویدیویی و طیف وسیعی از خدمات اطلاعاتی، همگی توسط ارتباطات مسی اینترنت و ستون فقرات شبکه نوری امکان پذیر شده اند.
شرکتکنندگان در اینترنت از طیف گستردهای از پروتکلهای سازگار با مجموعه پروتکل اینترنت و یک سیستم آدرسدهی (آدرسهای IP) که توسط اداره شمارههای اختصاصیافته اینترنت و ثبت آدرسها نگهداری میشود، استفاده میکنند. از طریق پروتکل دروازه مرزی (BGP)، ارائه دهندگان خدمات و شرکت های بزرگ اطلاعاتی را در مورد دسترسی به فضاهای آدرس خود به اشتراک می گذارند، و یک شبکه جهانی اضافی از مسیرهای انتقال ایجاد می کنند.
Darknet
دارک نت یک شبکه همپوشانی مبتنی بر اینترنت است که تنها با استفاده از نرم افزارهای تخصصی قابل دسترسی است. دارک نت یک شبکه ناشناس است که از پروتکل ها و پورت های غیر استاندارد برای اتصال فقط همتایان قابل اعتماد استفاده می کند - که معمولاً به آنها "دوستان" (F2F) گفته می شود.
تاریکنتها با دیگر شبکههای توزیعشده همتا به همتا تفاوت دارند زیرا کاربران میتوانند بدون ترس از دخالت دولتی یا شرکتی با هم تعامل داشته باشند، زیرا اشتراکگذاری ناشناس است (یعنی آدرسهای IP به صورت عمومی منتشر نمیشوند).
خدمات برای شبکه
سرویسهای شبکه برنامههایی هستند که توسط سرورهای یک شبکه کامپیوتری میزبانی میشوند تا عملکردی را به اعضا یا کاربران شبکه بدهند یا به شبکه در عملکرد آن کمک کنند.
خدمات شبکه معروف شامل وب جهانی، پست الکترونیکی، چاپ و اشتراک فایل شبکه است. DNS (سیستم نام دامنه) نامهایی را به آدرسهای IP و MAC میدهد (نامهایی مانند «nm.lan» راحتتر از اعدادی مانند «210.121.67.18» به خاطر سپرده میشوند)، و DHCP تضمین میکند که تمام تجهیزات شبکه یک آدرس IP معتبر دارند.
قالب و ترتیب پیام ها بین سرویس گیرندگان و سرورهای یک سرویس شبکه معمولاً توسط یک پروتکل سرویس تعریف می شود.
عملکرد شبکه
پهنای باند مصرفی، مربوط به توان عملیاتی یا خوب به دست آمده، یعنی میانگین نرخ انتقال موفقیت آمیز داده از طریق یک پیوند ارتباطی، بر حسب بیت در ثانیه اندازه گیری می شود. فناوری هایی مانند شکل دهی پهنای باند، مدیریت پهنای باند، محدود کردن پهنای باند، سقف پهنای باند، تخصیص پهنای باند (به عنوان مثال، پروتکل تخصیص پهنای باند و تخصیص پهنای باند پویا) و سایر موارد بر توان عملیاتی تأثیر می گذارند. میانگین پهنای باند سیگنال مصرفی بر حسب هرتز (میانگین پهنای باند طیفی سیگنال آنالوگ که جریان بیت را نشان می دهد) در بازه زمانی مورد بررسی، پهنای باند یک جریان بیت را تعیین می کند.
ویژگی طراحی و عملکرد یک شبکه مخابراتی تأخیر شبکه است. مدت زمانی را که طول می کشد تا یک قطعه داده از طریق یک شبکه از یک نقطه پایانی ارتباطی به نقطه پایانی دیگر منتقل شود را مشخص می کند. معمولاً در دهم ثانیه یا کسری از ثانیه اندازه گیری می شود. بسته به محل جفت نقطه پایانی ارتباطی دقیق، تاخیر ممکن است کمی متفاوت باشد. مهندسان معمولاً حداکثر و متوسط تأخیر و همچنین مؤلفه های مختلف تأخیر را گزارش می کنند:
مدت زمانی که طول می کشد تا روتر هدر بسته را پردازش کند.
زمان صف - مدت زمانی که یک بسته در صف های مسیریابی صرف می کند.
زمانی که طول میکشد تا بیتهای بسته را بر روی لینک فشار دهید، تاخیر انتقال نامیده میشود.
تأخیر انتشار مدت زمانی است که طول می کشد تا سیگنال از طریق رسانه عبور کند.
سیگنال ها به دلیل مدت زمانی که طول می کشد تا یک بسته به صورت سریال از طریق پیوند ارسال شود، با حداقل تاخیر مواجه می شوند. به دلیل ازدحام شبکه، این تاخیر با سطوح تاخیر غیرقابل پیشبینی بیشتری افزایش مییابد. مدت زمانی که طول می کشد تا یک شبکه IP پاسخ دهد می تواند از چند میلی ثانیه تا چند صد میلی ثانیه متغیر باشد.
کیفیت خدمات
عملکرد شبکه معمولا با کیفیت خدمات یک محصول مخابراتی، بسته به نیازهای نصب، اندازه گیری می شود. توان عملیاتی، جیتر، نرخ خطای بیت و تاخیر همگی عواملی هستند که می توانند بر این امر تأثیر بگذارند.
نمونه هایی از اندازه گیری عملکرد شبکه برای یک شبکه سوئیچ مدار و یک نوع شبکه سوئیچ بسته، یعنی ATM، در زیر نشان داده شده است.
شبکه های سوئیچ مدار: درجه سرویس با عملکرد شبکه در شبکه های سوئیچ مدار یکسان است. تعداد تماسهایی که رد میشوند معیاری است که نشان میدهد شبکه تحت بارهای ترافیکی بالا چقدر خوب عمل میکند. سطوح نویز و اکو نمونه هایی از اشکال دیگر شاخص های عملکرد هستند.
نرخ خط، کیفیت خدمات (QoS)، توان عملیاتی داده، زمان اتصال، پایداری، فناوری، تکنیک مدولاسیون و ارتقاء مودم همگی می توانند برای ارزیابی عملکرد یک شبکه حالت انتقال ناهمزمان (ATM) استفاده شوند.
از آنجایی که هر شبکه از نظر ماهیت و معماری منحصر به فرد است، رویکردهای متعددی برای ارزیابی عملکرد آن وجود دارد. به جای اندازهگیری، میتوان عملکرد را مدلسازی کرد. برای مثال، نمودارهای انتقال حالت، اغلب برای مدلسازی عملکرد صف در شبکههای سوئیچ مدار استفاده میشوند. این نمودارها توسط برنامه ریز شبکه برای بررسی نحوه عملکرد شبکه در هر حالت استفاده می شود و از برنامه ریزی مناسب شبکه اطمینان حاصل می کند.
ازدحام در شبکه
هنگامی که یک پیوند یا گره در معرض بار داده ای بالاتر از آن چیزی است که برای آن رتبه بندی شده است، ازدحام شبکه رخ می دهد و کیفیت خدمات کاهش می یابد. هنگامی که شبکهها شلوغ میشوند و صفها بیش از حد پر میشوند، بستهها باید حذف شوند، بنابراین شبکهها به انتقال مجدد متکی هستند. تأخیر در صف، از دست دادن بسته، و مسدود شدن اتصالات جدید، همگی از نتایج رایج تراکم هستند. در نتیجه این دو، افزایش تدریجی بار ارائه شده منجر به بهبود جزئی در توان شبکه یا کاهش توان عملیاتی شبکه می شود.
حتی زمانی که بار اولیه به سطحی کاهش مییابد که معمولاً باعث ازدحام شبکه نمیشود، پروتکلهای شبکه که از ارسال مجدد تهاجمی برای تصحیح از دست دادن بسته استفاده میکنند، تمایل دارند سیستمها را در حالت تراکم شبکه نگه دارند. در نتیجه، با همان مقدار تقاضا، شبکه هایی که از این پروتکل ها استفاده می کنند می توانند دو حالت پایدار را نشان دهند. فروپاشی احتقانی به یک وضعیت پایدار با توان عملیاتی کم اشاره دارد.
برای به حداقل رساندن فروپاشی تراکم، شبکههای مدرن از مدیریت ازدحام، اجتناب از ازدحام، و استراتژیهای کنترل ترافیک استفاده میکنند (یعنی نقاط پایانی معمولاً زمانی که شبکه پر ازدحام است، انتقال را کند میکنند یا حتی گاهی اوقات انتقال را به طور کامل متوقف میکنند). عقب نشینی تصاعدی در پروتکل هایی مانند CSMA/CA 802.11 و اترنت اصلی، کاهش پنجره در TCP، و صف عادلانه در روترها نمونه هایی از این استراتژی ها هستند. اجرای طرحهای اولویت، که در آن برخی از بستهها با اولویت بالاتری نسبت به سایرین منتقل میشوند، راه دیگری برای جلوگیری از تأثیرات مخرب تراکم شبکه است. طرح های اولویت به خودی خود تراکم شبکه را درمان نمی کنند، اما به کاهش پیامدهای ازدحام برای برخی از خدمات کمک می کنند. 802.1p یک نمونه از این است. تخصیص عمدی منابع شبکه به جریان های مشخص، راهبرد سوم برای جلوگیری از تراکم شبکه است. برای مثال استاندارد ITU-T G.hn از فرصتهای انتقال بدون محدودیت (CFTXOP) برای ارائه شبکههای محلی پرسرعت (تا 1 گیگابیت بر ثانیه) روی سیمهای خانه موجود (خطوط برق، خطوط تلفن و کابلهای کواکسیال) استفاده میکند. ).
RFC 2914 برای اینترنت در مورد کنترل ازدحام بسیار صحبت می کند.
انعطاف پذیری شبکه
طبق تعریف انعطاف پذیری شبکه، «توانایی ارائه و حفظ سطح مناسبی از خدمات در مواجهه با نقص ها و موانع عملکرد عادی».
امنیت شبکه ها
هکرها از شبکههای رایانهای برای پخش ویروسها و کرمهای رایانهای به دستگاههای شبکهشده یا برای جلوگیری از دسترسی این دستگاهها به شبکه از طریق حمله انکار سرویس استفاده میکنند.
مقررات و قوانین مدیر شبکه برای جلوگیری و نظارت بر دسترسی غیرقانونی، سوء استفاده، اصلاح یا انکار شبکه کامپیوتری و منابع قابل دسترسی شبکه آن به عنوان امنیت شبکه شناخته می شود. مدیر شبکه امنیت شبکه را کنترل می کند که مجوز دسترسی به داده ها در یک شبکه است. به کاربران یک نام کاربری و رمز عبور داده می شود که به آنها امکان دسترسی به اطلاعات و برنامه های تحت کنترل آنها را می دهد. امنیت شبکه برای ایمن سازی تراکنش ها و ارتباطات روزانه بین سازمان ها، سازمان های دولتی و افراد در طیف وسیعی از شبکه های کامپیوتری عمومی و خصوصی استفاده می شود.
نظارت بر داده هایی که از طریق شبکه های کامپیوتری مانند اینترنت رد و بدل می شود، تحت عنوان نظارت شبکه شناخته می شود. نظارت اغلب به صورت مخفیانه انجام می شود و ممکن است توسط یا از طرف دولت ها، شرکت ها، گروه های جنایتکار یا افراد انجام شود. ممکن است قانونی باشد یا نباشد، و ممکن است نیاز به تایید قضایی یا سازمان مستقل دیگر داشته باشد.
نرم افزار نظارتی برای رایانه ها و شبکه ها امروزه به طور گسترده مورد استفاده قرار می گیرد و تقریباً تمام ترافیک اینترنت برای نشانه هایی از فعالیت غیرقانونی کنترل می شود یا می تواند نظارت شود.
دولتها و سازمانهای مجری قانون از نظارت برای حفظ کنترل اجتماعی، شناسایی و نظارت بر خطرات، و پیشگیری/بررسی فعالیتهای مجرمانه استفاده میکنند. دولتها اکنون قدرت بیسابقهای برای نظارت بر فعالیتهای شهروندان به لطف برنامههایی مانند برنامه آگاهی کامل از اطلاعات، فناوریهایی مانند رایانههای نظارتی پرسرعت و نرمافزارهای بیومتریک، و قوانینی مانند قانون کمکهای ارتباطی برای اجرای قانون دارند.
بسیاری از سازمانهای حقوق مدنی و حریم خصوصی، از جمله گزارشگران بدون مرز، بنیاد مرز الکترونیک، و اتحادیه آزادیهای مدنی آمریکا، ابراز نگرانی کردهاند که نظارت بیشتر شهروندان میتواند به جامعهای تحت نظارت انبوه با آزادیهای سیاسی و شخصی کمتر منجر شود. ترسهایی از این دست منجر به شکایتهای متعددی از جمله هپتینگ علیه AT&T شده است. در اعتراض به آنچه که "تشخیص سختگیرانه" می نامد، گروه هکریست Anonymous وب سایت های رسمی را هک کرده است.
رمزگذاری End-to-End (E2EE) یک پارادایم ارتباطات دیجیتالی است که تضمین میکند دادههایی که بین دو طرف در ارتباط هستند همیشه محافظت میشوند. این شامل رمزگذاری دادهها توسط شخص مبدأ میشود، به طوری که تنها میتواند توسط گیرنده مورد نظر رمزگشایی شود، بدون اتکا به اشخاص ثالث. رمزگذاری انتها به انتها از ارتباطات در برابر کشف یا دستکاری توسط واسطه هایی مانند ارائه دهندگان خدمات اینترنتی یا ارائه دهندگان خدمات برنامه محافظت می کند. به طور کلی، رمزگذاری انتها به انتها هم مخفی بودن و هم یکپارچگی را تضمین می کند.
HTTPS برای ترافیک آنلاین، PGP برای ایمیل، OTR برای پیامرسانی فوری، ZRTP برای تلفن و TETRA برای رادیو همگی نمونههایی از رمزگذاری سرتاسر هستند.
رمزگذاری انتها به انتها در اکثر راه حل های ارتباطی مبتنی بر سرور گنجانده نشده است. این راه حل ها فقط می توانند امنیت ارتباطات بین کلاینت ها و سرورها را تضمین کنند، نه بین طرف های ارتباطی. Google Talk، Yahoo Messenger، Facebook و Dropbox نمونه هایی از سیستم های غیر E2EE هستند. برخی از این سیستمها، مانند LavaBit و SecretInk، حتی ادعا کردهاند که رمزگذاری «انتها به انتها» را ارائه میکنند، در حالی که این کار را نمیکنند. برخی از سیستمهایی که قرار است رمزگذاری سرتاسر ارائه کنند، مانند اسکایپ یا Hushmail، نشان داده شده است که دارای یک درب پشتی هستند که از مذاکره طرفهای ارتباطی در مورد کلید رمزگذاری جلوگیری میکند.
پارادایم رمزگذاری انتها به انتها به طور مستقیم به نگرانیهایی در نقاط پایانی ارتباطات، مانند بهرهبرداری فناوری مشتری، تولیدکنندههای اعداد تصادفی با کیفیت پایین، یا ذخیره کلید، پاسخ نمیدهد. E2EE همچنین تجزیه و تحلیل ترافیک را نادیده می گیرد، که شامل تعیین هویت نقاط پایانی و همچنین زمان بندی و حجم پیام های ارسال شده است.
هنگامی که تجارت الکترونیک برای اولین بار در اواسط دهه 1990 در شبکه جهانی وب ظاهر شد، مشخص بود که نوعی شناسایی و رمزگذاری لازم است. نت اسکیپ اولین کسی بود که برای ایجاد یک استاندارد جدید تلاش کرد. Netscape Navigator محبوب ترین مرورگر وب در آن زمان بود. لایه سوکت امن (SSL) توسط Netscape (SSL) ایجاد شده است. SSL نیاز به استفاده از یک سرور گواهی شده دارد. هنگامی که مشتری درخواست دسترسی به سرور ایمن SSL را می دهد، سرور یک کپی از گواهی را به مشتری ارسال می کند. سرویس گیرنده SSL این گواهی را تأیید می کند (همه مرورگرهای وب با یک لیست جامع از گواهینامه های ریشه CA از قبل بارگذاری شده اند)، و در صورت تایید، سرور احراز هویت می شود و مشتری یک رمزگذاری کلید متقارن برای جلسه مذاکره می کند. بین سرور SSL و سرویس گیرنده SSL، جلسه اکنون در یک تونل رمزگذاری شده بسیار امن است.
برای آشنایی کامل با برنامه درسی گواهینامه می توانید جدول زیر را گسترش داده و تجزیه و تحلیل کنید.
برنامه درسی گواهینامه مبانی شبکه های کامپیوتری EITC/IS/CNF به مواد آموزشی با دسترسی آزاد در فرم ویدیویی ارجاع می دهد. فرآیند یادگیری به یک ساختار گام به گام (برنامه ها -> درس ها -> موضوعات) تقسیم می شود که بخش های برنامه درسی مربوطه را پوشش می دهد. مشاوره نامحدود با کارشناسان حوزه نیز ارائه می شود.
برای جزئیات بیشتر در مورد روش صدور گواهینامه بررسی کنید چگونه کار می کند.
دانلود کامل مطالب آماده سازی خودآموز آفلاین برای برنامه EITC/IS/CNF Computer Networking Fundamentals در یک فایل PDF