EITC/IS/CNF कंप्यूटर नेटवर्किंग बुनियादी बातों बुनियादी कंप्यूटर नेटवर्किंग के सिद्धांत और व्यावहारिक पहलुओं पर यूरोपीय आईटी प्रमाणन कार्यक्रम है।
EITC/IS/CNF कंप्यूटर नेटवर्किंग बुनियादी बातों का पाठ्यक्रम निम्नलिखित संरचना के भीतर आयोजित कंप्यूटर नेटवर्किंग में नींव में ज्ञान और व्यावहारिक कौशल पर केंद्रित है, जिसमें इस EITC प्रमाणन के संदर्भ के रूप में व्यापक वीडियो उपदेशात्मक सामग्री शामिल है।
एक कंप्यूटर नेटवर्क कंप्यूटर का एक संग्रह है जो नेटवर्क नोड्स के बीच संसाधनों को साझा करता है। एक दूसरे के साथ संचार करने के लिए, कंप्यूटर डिजिटल लिंकेज में मानक संचार प्रोटोकॉल का उपयोग करते हैं। भौतिक रूप से वायर्ड, ऑप्टिकल और वायरलेस रेडियो-फ़्रीक्वेंसी सिस्टम पर आधारित दूरसंचार नेटवर्क प्रौद्योगिकियां जिन्हें कई नेटवर्क टोपोलॉजी में इकट्ठा किया जा सकता है, इन इंटरकनेक्शन को बनाते हैं। पर्सनल कंप्यूटर, सर्वर, नेटवर्किंग हार्डवेयर, और अन्य विशिष्ट या सामान्य-उद्देश्य वाले होस्ट सभी कंप्यूटर नेटवर्क में नोड हो सकते हैं। उनकी पहचान करने के लिए नेटवर्क पते और होस्टनाम का उपयोग किया जा सकता है। होस्टनाम नोड्स के लिए याद रखने में आसान लेबल के रूप में काम करते हैं, और असाइन किए जाने के बाद उन्हें शायद ही कभी संशोधित किया जाता है। संचार प्रोटोकॉल जैसे इंटरनेट प्रोटोकॉल नोड्स का पता लगाने और उनकी पहचान करने के लिए नेटवर्क पते का उपयोग करते हैं। सुरक्षा नेटवर्किंग के सबसे महत्वपूर्ण पहलुओं में से एक है। यह ईआईटीसी पाठ्यक्रम कंप्यूटर नेटवर्किंग की नींव को शामिल करता है।
एक कंप्यूटर नेटवर्क कंप्यूटर का एक संग्रह है जो नेटवर्क नोड्स के बीच संसाधनों को साझा करता है। एक दूसरे के साथ संचार करने के लिए, कंप्यूटर डिजिटल लिंकेज में मानक संचार प्रोटोकॉल का उपयोग करते हैं। भौतिक रूप से वायर्ड, ऑप्टिकल और वायरलेस रेडियो-फ़्रीक्वेंसी सिस्टम पर आधारित दूरसंचार नेटवर्क प्रौद्योगिकियां जिन्हें कई नेटवर्क टोपोलॉजी में इकट्ठा किया जा सकता है, इन इंटरकनेक्शन को बनाते हैं। पर्सनल कंप्यूटर, सर्वर, नेटवर्किंग हार्डवेयर, और अन्य विशिष्ट या सामान्य-उद्देश्य वाले होस्ट सभी कंप्यूटर नेटवर्क में नोड हो सकते हैं। उनकी पहचान करने के लिए नेटवर्क पते और होस्टनाम का उपयोग किया जा सकता है। होस्टनाम नोड्स के लिए याद रखने में आसान लेबल के रूप में काम करते हैं, और असाइन किए जाने के बाद उन्हें शायद ही कभी संशोधित किया जाता है। संचार प्रोटोकॉल जैसे इंटरनेट प्रोटोकॉल नोड्स का पता लगाने और उनकी पहचान करने के लिए नेटवर्क पते का उपयोग करते हैं। सुरक्षा नेटवर्किंग के सबसे महत्वपूर्ण पहलुओं में से एक है।
नेटवर्क ट्रैफ़िक, नेटवर्क आकार, टोपोलॉजी, ट्रैफ़िक नियंत्रण तंत्र और संगठनात्मक लक्ष्य को व्यवस्थित करने के लिए सिग्नल, बैंडविड्थ, संचार प्रोटोकॉल को संप्रेषित करने के लिए उपयोग किया जाने वाला ट्रांसमिशन माध्यम सभी कारक हैं जिनका उपयोग कंप्यूटर नेटवर्क को वर्गीकृत करने के लिए किया जा सकता है।
वर्ल्ड वाइड वेब तक पहुंच, डिजिटल वीडियो, डिजिटल संगीत, एप्लिकेशन और स्टोरेज सर्वर, प्रिंटर और फैक्स मशीन का साझा उपयोग, और ईमेल और त्वरित संदेश कार्यक्रमों का उपयोग सभी कंप्यूटर नेटवर्क के माध्यम से समर्थित हैं।
एक कंप्यूटर नेटवर्क इलेक्ट्रॉनिक माध्यमों के माध्यम से पारस्परिक कनेक्शन का विस्तार करने के लिए ईमेल, त्वरित संदेश, ऑनलाइन चैट, ऑडियो और वीडियो टेलीफोन वार्तालाप और वीडियो कॉन्फ्रेंसिंग जैसी कई तकनीकों का उपयोग करता है। एक नेटवर्क नेटवर्क और कंप्यूटिंग संसाधनों को साझा करने की अनुमति देता है। उपयोगकर्ता नेटवर्क संसाधनों तक पहुंच और उपयोग कर सकते हैं जैसे किसी साझा नेटवर्क प्रिंटर पर दस्तावेज़ प्रिंट करना या साझा स्टोरेज ड्राइव तक पहुंचना और उसका उपयोग करना। एक नेटवर्क अधिकृत उपयोगकर्ताओं को फाइलों, डेटा और अन्य प्रकार की सूचनाओं को स्थानांतरित करके नेटवर्क पर अन्य कंप्यूटरों पर संग्रहीत जानकारी तक पहुंचने की अनुमति देता है। कार्यों को पूरा करने के लिए, वितरित कंप्यूटिंग एक नेटवर्क पर फैले कंप्यूटिंग संसाधनों का लाभ उठाती है।
पैकेट-मोड ट्रांसमिशन का उपयोग अधिकांश वर्तमान कंप्यूटर नेटवर्क द्वारा किया जाता है। एक पैकेट-स्विच्ड नेटवर्क एक नेटवर्क पैकेट को स्थानांतरित करता है, जो डेटा की एक स्वरूपित इकाई है।
नियंत्रण सूचना और उपयोगकर्ता डेटा पैकेट (पेलोड) में दो प्रकार के डेटा होते हैं। नियंत्रण जानकारी में स्रोत और गंतव्य नेटवर्क पते, त्रुटि पहचान कोड, और अनुक्रमण जानकारी जैसी जानकारी शामिल होती है जिसे नेटवर्क को उपयोगकर्ता डेटा संचारित करने की आवश्यकता होती है। नियंत्रण डेटा आमतौर पर पैकेट हेडर और ट्रेलरों में शामिल होता है, जिसके बीच में पेलोड डेटा होता है।
सर्किट स्विच्ड नेटवर्क की तुलना में पैकेट का उपयोग करने वाले उपयोगकर्ताओं के बीच ट्रांसमिशन माध्यम की बैंडविड्थ को बेहतर तरीके से साझा किया जा सकता है। जब एक उपयोगकर्ता पैकेट प्रेषित नहीं कर रहा है, तो कनेक्शन को अन्य उपयोगकर्ताओं के पैकेट से भरा जा सकता है, जिससे लागत को न्यूनतम गड़बड़ी के साथ साझा किया जा सकता है, जब तक कि लिंक का दुरुपयोग न हो। अक्सर, एक पैकेट को नेटवर्क के माध्यम से जिस पथ पर जाना चाहिए वह अभी अनुपलब्ध है। उस उदाहरण में, पैकेट कतारबद्ध है और एक लिंक उपलब्ध होने तक नहीं भेजा जाएगा।
पैकेट नेटवर्क भौतिक लिंक प्रौद्योगिकियां अक्सर पैकेट आकार को एक विशिष्ट अधिकतम संचरण इकाई (एमटीयू) तक सीमित कर देती हैं। स्थानांतरित होने से पहले एक बड़ा संदेश खंडित हो सकता है, और पैकेट आने के बाद मूल संदेश बनाने के लिए फिर से जुड़ जाते हैं।
सामान्य नेटवर्क की टोपोलॉजी
नेटवर्क नोड्स और लिंक के भौतिक या भौगोलिक स्थानों का नेटवर्क पर बहुत कम प्रभाव पड़ता है, लेकिन नेटवर्क के इंटरकनेक्शन के आर्किटेक्चर का इसके थ्रूपुट और निर्भरता पर काफी प्रभाव पड़ सकता है। बस या स्टार नेटवर्क जैसी विभिन्न तकनीकों में एक भी विफलता पूरे नेटवर्क को विफल कर सकती है। सामान्य तौर पर, एक नेटवर्क में जितने अधिक अंतर्संबंध होते हैं, वह उतना ही अधिक स्थिर होता है; फिर भी, इसे स्थापित करना उतना ही महंगा है। नतीजतन, अधिकांश नेटवर्क आरेख उनके नेटवर्क टोपोलॉजी के अनुसार व्यवस्थित होते हैं, जो नेटवर्क होस्ट के तार्किक संबंधों का एक नक्शा है।
सामान्य लेआउट के उदाहरण निम्नलिखित हैं:
एक बस नेटवर्क में सभी नोड्स इस माध्यम के माध्यम से एक सामान्य मीडिया से जुड़े होते हैं। यह मूल ईथरनेट विन्यास था, जिसे 10BASE5 और 10BASE2 के रूप में जाना जाता है। डेटा लिंक परत पर, यह अभी भी एक प्रचलित वास्तुकला है, यद्यपि वर्तमान भौतिक परत वेरिएंट इसके बजाय एक स्टार या एक पेड़ बनाने के लिए पॉइंट-टू-पॉइंट लिंक का उपयोग करते हैं।
सभी नोड एक स्टार नेटवर्क में एक केंद्रीय नोड से जुड़े होते हैं। यह एक छोटे से स्विच किए गए ईथरनेट लैन में सामान्य कॉन्फ़िगरेशन है, जहां प्रत्येक क्लाइंट एक केंद्रीय नेटवर्क स्विच से जुड़ता है, और तार्किक रूप से एक वायरलेस लैन में, जहां प्रत्येक वायरलेस क्लाइंट केंद्रीय वायरलेस एक्सेस प्वाइंट से जुड़ता है।
प्रत्येक नोड अपने बाएं और दाएं पड़ोसी नोड्स से जुड़ा होता है, जिससे एक रिंग नेटवर्क बनता है जिसमें सभी नोड जुड़े होते हैं और प्रत्येक नोड बाएं या दाएं नोड्स को पार करके दूसरे नोड तक पहुंच सकता है। इस टोपोलॉजी का उपयोग टोकन रिंग नेटवर्क और फाइबर डिस्ट्रिब्यूटेड डेटा इंटरफेस (FDDI) में किया गया था।
मेष नेटवर्क: प्रत्येक नोड पड़ोसियों की मनमानी संख्या से इस तरह से जुड़ा होता है कि प्रत्येक नोड में कम से कम एक ट्रैवर्सल हो।
नेटवर्क में प्रत्येक नोड नेटवर्क में हर दूसरे नोड से जुड़ा होता है।
ट्री नेटवर्क में नोड्स को एक श्रेणीबद्ध क्रम में व्यवस्थित किया जाता है। कई स्विच और बिना किसी अनावश्यक जाल के, यह एक बड़े ईथरनेट नेटवर्क के लिए प्राकृतिक टोपोलॉजी है।
नेटवर्क के नोड्स का भौतिक आर्किटेक्चर हमेशा नेटवर्क की संरचना का प्रतिनिधित्व नहीं करता है। FDDI का नेटवर्क आर्किटेक्चर, उदाहरण के लिए, एक रिंग है, लेकिन भौतिक टोपोलॉजी अक्सर एक स्टार होता है, क्योंकि आस-पास के सभी कनेक्शन एक ही भौतिक साइट के माध्यम से रूट किए जा सकते हैं। हालाँकि, क्योंकि सामान्य डक्टिंग और उपकरण प्लेसमेंट आग, बिजली की कमी और बाढ़ जैसी चिंताओं के कारण विफलता के एकल बिंदुओं का प्रतिनिधित्व कर सकते हैं, भौतिक वास्तुकला पूरी तरह से अर्थहीन नहीं है।
ओवरले नेटवर्क
एक वर्चुअल नेटवर्क जो दूसरे नेटवर्क के ऊपर स्थापित होता है उसे ओवरले नेटवर्क के रूप में जाना जाता है। वर्चुअल या लॉजिकल लिंक्स ओवरले नेटवर्क के नोड्स को कनेक्ट करते हैं। अंतर्निहित नेटवर्क में प्रत्येक लिंक एक पथ से मेल खाता है जो कई भौतिक लिंक से होकर गुजर सकता है। ओवरले नेटवर्क की टोपोलॉजी अंतर्निहित नेटवर्क से भिन्न हो सकती है (और अक्सर होती है)। कई पीयर-टू-पीयर नेटवर्क, उदाहरण के लिए, ओवरले नेटवर्क हैं। वे इंटरनेट पर चलने वाले लिंक के वर्चुअल नेटवर्क में नोड्स के रूप में स्थापित होते हैं।
ओवरले नेटवर्क नेटवर्किंग की शुरुआत से ही अस्तित्व में है, जब डेटा नेटवर्क होने से पहले कंप्यूटर सिस्टम को मॉडेम के माध्यम से टेलीफोन लाइनों से जोड़ा जाता था।
इंटरनेट एक ओवरले नेटवर्क का सबसे दृश्यमान उदाहरण है। इंटरनेट को मूल रूप से टेलीफोन नेटवर्क के विस्तार के रूप में डिजाइन किया गया था। आज भी, व्यापक रूप से विविध टोपोलॉजी और प्रौद्योगिकी के साथ उप-नेटवर्क का एक अंतर्निहित जाल प्रत्येक इंटरनेट नोड को लगभग किसी भी अन्य के साथ संचार करने की अनुमति देता है। पूरी तरह से लिंक किए गए आईपी ओवरले नेटवर्क को इसके अंतर्निहित नेटवर्क से मैप करने के तरीकों में एड्रेस रिज़ॉल्यूशन और रूटिंग शामिल हैं।
एक वितरित हैश तालिका, जो नेटवर्क नोड्स की कुंजियों को मैप करती है, एक ओवरले नेटवर्क का एक और उदाहरण है। इस मामले में अंतर्निहित नेटवर्क एक आईपी नेटवर्क है, और ओवरले नेटवर्क एक कुंजी-अनुक्रमित तालिका (वास्तव में एक नक्शा) है।
ओवरले नेटवर्क को इंटरनेट रूटिंग में सुधार की तकनीक के रूप में भी प्रस्तावित किया गया है, जैसे सेवा आश्वासन की गुणवत्ता के माध्यम से उच्च गुणवत्ता वाले स्ट्रीमिंग मीडिया को सुनिश्चित करना। IntServ, DiffServ, और IP Multicast जैसे पिछले सुझावों को बहुत अधिक कर्षण नहीं मिला है, इस तथ्य के कारण कि उन्हें नेटवर्क में सभी राउटर को संशोधित करने की आवश्यकता होती है। दूसरी ओर, इंटरनेट सेवा प्रदाताओं की सहायता के बिना, ओवरले प्रोटोकॉल सॉफ़्टवेयर चलाने वाले एंड-होस्ट पर एक ओवरले नेटवर्क को वृद्धिशील रूप से स्थापित किया जा सकता है। ओवरले नेटवर्क का अंतर्निहित नेटवर्क में ओवरले नोड्स के बीच पैकेट को कैसे रूट किया जाता है, इस पर कोई प्रभाव नहीं पड़ता है, लेकिन यह ओवरले नोड्स के अनुक्रम को नियंत्रित कर सकता है जो एक संदेश अपने गंतव्य तक पहुंचने से पहले गुजरता है।
इंटरनेट से कनेक्शन
इलेक्ट्रिकल केबल, ऑप्टिकल फाइबर और फ्री स्पेस ट्रांसमिशन मीडिया (भौतिक माध्यम के रूप में भी जाना जाता है) के उदाहरण हैं जिनका उपयोग कंप्यूटर नेटवर्क स्थापित करने के लिए उपकरणों को जोड़ने के लिए किया जाता है। मीडिया को संभालने के लिए सॉफ्टवेयर को OSI मॉडल की परत 1 और 2 पर परिभाषित किया गया है - भौतिक परत और डेटा लिंक परत।
ईथरनेट उन प्रौद्योगिकियों के समूह को संदर्भित करता है जो स्थानीय क्षेत्र नेटवर्क (LAN) तकनीक में तांबे और फाइबर मीडिया का उपयोग करते हैं। IEEE 802.3 मीडिया और प्रोटोकॉल मानकों को परिभाषित करता है जो नेटवर्क उपकरणों को ईथरनेट पर संचार करने की अनुमति देता है। कुछ वायरलेस LAN मानकों में रेडियो तरंगों का उपयोग किया जाता है, जबकि अन्य में अवरक्त संकेतों का उपयोग किया जाता है। किसी भवन में विद्युत केबल बिछाने का उपयोग विद्युत लाइन संचार में डेटा के परिवहन के लिए किया जाता है।
कंप्यूटर नेटवर्किंग में, निम्नलिखित वायर्ड तकनीकों को नियोजित किया जाता है।
केबल टेलीविजन सिस्टम, कार्यालय भवनों और अन्य कार्य स्थलों में स्थानीय क्षेत्र नेटवर्क के लिए अक्सर समाक्षीय केबल का उपयोग किया जाता है। संचरण की गति प्रति सेकंड 200 मिलियन बिट्स और प्रति सेकंड 500 मिलियन बिट्स के बीच भिन्न होती है।
ITU-T G.hn तकनीक मौजूदा हाउस वायरिंग (समाक्षीय केबल, फोन लाइनों और बिजली लाइनों) का उपयोग करके एक उच्च गति वाला स्थानीय क्षेत्र नेटवर्क बनाती है।
वायर्ड ईथरनेट और अन्य मानक ट्विस्टेड पेयर केबलिंग का उपयोग करते हैं। इसमें आमतौर पर तांबे के तारों के चार जोड़े होते हैं जिनका उपयोग आवाज और डेटा दोनों को प्रसारित करने के लिए किया जा सकता है। जब दो तारों को एक साथ घुमाया जाता है तो क्रॉसस्टॉक और इलेक्ट्रोमैग्नेटिक इंडक्शन कम हो जाते हैं। संचरण की गति 2 से 10 गीगाबिट प्रति सेकंड तक होती है। ट्विस्टेड पेयर केबलिंग दो प्रकार की होती है: अनशेल्ड ट्विस्टेड पेयर (UTP) और शील्डेड ट्विस्टेड पेयर (STP) (STP)। प्रत्येक प्रपत्र विभिन्न श्रेणी रेटिंग में उपलब्ध है, जिससे इसे विभिन्न स्थितियों में उपयोग करने की अनुमति मिलती है।
विश्व मानचित्र पर लाल और नीली रेखाएं
पनडुब्बी ऑप्टिकल फाइबर दूरसंचार लाइनों को 2007 से एक मानचित्र पर दर्शाया गया है।
एक ग्लास फाइबर एक ऑप्टिकल फाइबर है। यह डेटा का प्रतिनिधित्व करने वाले प्रकाश दालों को प्रसारित करने के लिए लेजर और ऑप्टिकल एम्पलीफायरों का उपयोग करता है। ऑप्टिकल फाइबर धातु लाइनों पर कई लाभ प्रदान करते हैं, जिसमें न्यूनतम संचरण हानि और विद्युत हस्तक्षेप के लिए लचीलापन शामिल है। ऑप्टिकल फाइबर एक साथ घने तरंग विभाजन बहुसंकेतन का उपयोग करके प्रकाश की अलग-अलग तरंग दैर्ध्य पर डेटा की कई धाराएँ ले सकते हैं, जो डेटा ट्रांसमिशन की दर को अरबों बिट्स प्रति सेकंड तक बढ़ा देता है। ऑप्टिक फाइबर का उपयोग सबसी केबल में किया जाता है जो महाद्वीपों को जोड़ता है और बहुत अधिक डेटा दरों वाले केबल के लंबे रन के लिए उपयोग किया जा सकता है। सिंगल-मोड ऑप्टिकल फाइबर (एसएमएफ) और मल्टी-मोड ऑप्टिकल फाइबर (एमएमएफ) फाइबर ऑप्टिक्स (एमएमएफ) के दो प्राथमिक रूप हैं। सिंगल-मोड फाइबर सैकड़ों किलोमीटर नहीं तो दर्जनों से अधिक सुसंगत सिग्नल बनाए रखने का लाभ प्रदान करता है। मल्टीमोड फाइबर समाप्त करने के लिए कम खर्चीला है, लेकिन डेटा दर और केबल ग्रेड के आधार पर इसकी अधिकतम लंबाई केवल कुछ सौ या कुछ दर्जनों मीटर है।
बेतार तंत्र
वायरलेस नेटवर्क कनेक्शन रेडियो या अन्य विद्युत चुम्बकीय संचार विधियों का उपयोग करके बनाया जा सकता है।
स्थलीय माइक्रोवेव संचार पृथ्वी-आधारित ट्रांसमीटरों और रिसीवरों का उपयोग करता है जो उपग्रह व्यंजन की तरह दिखते हैं। जमीन पर मौजूद माइक्रोवेव कम गीगाहर्ट्ज़ रेंज में काम करते हैं, जिससे सभी संचार लाइन-ऑफ़-विज़न तक सीमित हो जाते हैं। रिले स्टेशन लगभग 40 मील (64 किलोमीटर) दूर हैं।
माइक्रोवेव के माध्यम से संचार करने वाले उपग्रहों का उपयोग संचार उपग्रहों द्वारा भी किया जाता है। उपग्रह सामान्य रूप से भू-समकालिक कक्षा में होते हैं, जो भूमध्य रेखा से 35,400 किलोमीटर (22,000 मील) ऊपर है। पृथ्वी की परिक्रमा करने वाले इन उपकरणों द्वारा आवाज, डेटा और टेलीविजन सिग्नल प्राप्त और प्रसारित किए जा सकते हैं।
सेलुलर नेटवर्क में कई रेडियो संचार तकनीकों का उपयोग किया जाता है। सिस्टम कवर किए गए क्षेत्र को कई भौगोलिक समूहों में विभाजित करते हैं। एक कम-शक्ति वाला ट्रांसीवर प्रत्येक क्षेत्र में कार्य करता है।
वायरलेस LAN संचार करने के लिए डिजिटल सेल्युलर की तुलना में उच्च आवृत्ति वाली रेडियो तकनीक का उपयोग करते हैं। वायरलेस LAN में स्प्रेड स्पेक्ट्रम तकनीक का उपयोग एक छोटी सी जगह में कई उपकरणों के बीच संचार की अनुमति देने के लिए किया जाता है। वाई-फाई IEEE 802.11 द्वारा परिभाषित एक प्रकार की ओपन-स्टैंडर्ड वायरलेस रेडियो-वेव तकनीक है।
फ्री-स्पेस ऑप्टिकल संचार दृश्य या अदृश्य प्रकाश के माध्यम से संचार करता है। लाइन-ऑफ़-विज़न प्रसार अधिकांश परिस्थितियों में नियोजित होता है, जो कनेक्टिंग उपकरणों की भौतिक स्थिति को प्रतिबंधित करता है।
इंटरप्लेनेटरी इंटरनेट एक रेडियो और ऑप्टिकल नेटवर्क है जो इंटरनेट को इंटरप्लानेटरी आयामों तक फैलाता है।
RFC 1149 एवियन कैरियर्स के माध्यम से IP पर टिप्पणियों के लिए एक मजेदार अप्रैल फूल अनुरोध था। 2001 में, इसे वास्तविक जीवन में लागू किया गया था।
पिछली दो स्थितियों में लंबी राउंड-ट्रिप देरी होती है, जिसके परिणामस्वरूप दो-तरफा संचार में देरी होती है लेकिन डेटा की भारी मात्रा में संचरण को नहीं रोकता है (उनके पास उच्च थ्रूपुट हो सकता है)।
एक नेटवर्क में नोड्स
किसी भी भौतिक संचरण मीडिया के अलावा नेटवर्क इंटरफेस कंट्रोलर (एनआईसी), रिपीटर्स, हब, ब्रिज, स्विच, राउटर, मोडेम और फायरवॉल जैसे अतिरिक्त बुनियादी सिस्टम बिल्डिंग तत्वों का उपयोग करके नेटवर्क का निर्माण किया जाता है। किसी भी दिए गए उपकरण में लगभग हमेशा विभिन्न बिल्डिंग ब्लॉक्स होंगे और इसलिए कई कार्य करने में सक्षम होंगे।
इंटरनेट के लिए इंटरफेस
एक नेटवर्क इंटरफेस सर्किट जिसमें एटीएम पोर्ट शामिल है।
एक सहायक कार्ड जो एटीएम नेटवर्क इंटरफेस के रूप में कार्य करता है। बड़ी संख्या में नेटवर्क इंटरफेस पूर्व-स्थापित हैं।
एक नेटवर्क इंटरफेस कंट्रोलर (एनआईसी) कंप्यूटर हार्डवेयर का एक टुकड़ा है जो कंप्यूटर को नेटवर्क से जोड़ता है और निम्न-स्तरीय नेटवर्क डेटा को संसाधित कर सकता है। वायरलेस ट्रांसमिशन और रिसेप्शन के लिए केबल, या एरियल लेने के लिए एक कनेक्शन, साथ ही संबंधित सर्किटरी, एनआईसी पर पाया जा सकता है।
ईथरनेट नेटवर्क में प्रत्येक नेटवर्क इंटरफ़ेस नियंत्रक का एक अद्वितीय मीडिया एक्सेस कंट्रोल (मैक) पता होता है, जो सामान्य रूप से नियंत्रक की स्थायी मेमोरी में संग्रहीत होता है। इलेक्ट्रिकल और इलेक्ट्रॉनिक्स इंजीनियर्स संस्थान (आईईईई) नेटवर्क उपकरणों के बीच पते के टकराव को रोकने के लिए मैक पते की विशिष्टता को बनाए रखता है और उसकी देखरेख करता है। एक ईथरनेट मैक एड्रेस छह ऑक्टेट लंबा होता है। तीन सबसे महत्वपूर्ण ऑक्टेट एनआईसी निर्माता पहचान के लिए आवंटित किए गए हैं। ये निर्माता प्रत्येक ईथरनेट इंटरफ़ेस के तीन सबसे कम-महत्वपूर्ण ऑक्टेट असाइन करते हैं जो वे केवल अपने आवंटित उपसर्गों का उपयोग करके बनाते हैं।
हब और रिपीटर्स
पुनरावर्तक एक इलेक्ट्रॉनिक उपकरण है जो नेटवर्क सिग्नल को स्वीकार करता है और इसे पुन: उत्पन्न करने से पहले अवांछित शोर से साफ करता है। सिग्नल को अधिक शक्ति स्तर पर या बाधा के दूसरी तरफ पुन: प्रेषित किया जाता है, जिससे इसे बिना किसी गिरावट के आगे बढ़ने की इजाजत मिलती है। अधिकांश मुड़ जोड़ी ईथरनेट सिस्टम में 100 मीटर से अधिक केबल चलाने के लिए पुनरावर्तक आवश्यक हैं। फाइबर ऑप्टिक्स का उपयोग करते समय पुनरावर्तक दसियों या सैकड़ों किलोमीटर दूर हो सकते हैं।
पुनरावर्तक OSI मॉडल की भौतिक परत पर काम करते हैं, लेकिन फिर भी उन्हें सिग्नल को पुन: उत्पन्न करने में थोड़ा समय लगता है। इसके परिणामस्वरूप प्रसार में देरी हो सकती है, जो नेटवर्क प्रदर्शन और कार्य से समझौता कर सकती है। नतीजतन, कई नेटवर्क टोपोलॉजी, जैसे ईथरनेट 5-4-3 नियम, नेटवर्क में उपयोग किए जा सकने वाले पुनरावर्तकों की संख्या को सीमित करते हैं।
ईथरनेट हब एक ईथरनेट पुनरावर्तक है जिसमें कई पोर्ट होते हैं। एक पुनरावर्तक हब नेटवर्क संकेतों की मरम्मत और वितरण के अलावा नेटवर्क टकराव का पता लगाने और गलती अलगाव में मदद करता है। आधुनिक नेटवर्क स्विच ने ज्यादातर LAN में हब और रिपीटर्स को बदल दिया है।
स्विच और पुल
एक हब के विपरीत, नेटवर्क ब्रिज और संचार में शामिल बंदरगाहों के लिए केवल आगे के फ्रेम को स्विच करता है, लेकिन एक हब सभी बंदरगाहों के लिए फ्रेम को आगे बढ़ाता है। एक स्विच को मल्टी-पोर्ट ब्रिज के रूप में माना जा सकता है क्योंकि ब्रिज में केवल दो पोर्ट होते हैं। स्विच में आमतौर पर बड़ी संख्या में पोर्ट होते हैं, जो उपकरणों के लिए स्टार टोपोलॉजी और आगे के स्विच के कैस्केडिंग की अनुमति देते हैं।
ओएसआई मॉडल की डेटा लिंक परत (परत 2) वह जगह है जहां पुल और स्विच संचालित होते हैं, एक स्थानीय नेटवर्क बनाने के लिए दो या दो से अधिक नेटवर्क सेगमेंट के बीच यातायात को ब्रिज करते हैं। दोनों ऐसे उपकरण हैं जो प्रत्येक फ्रेम में गंतव्य के मैक पते के आधार पर बंदरगाहों पर डेटा फ़्रेम को अग्रेषित करते हैं। प्राप्त फ़्रेम के स्रोत पतों की जांच करना उन्हें सिखाता है कि भौतिक पोर्ट को MAC पतों के साथ कैसे जोड़ा जाए, और वे केवल आवश्यक होने पर ही फ़्रेम को आगे बढ़ाते हैं। यदि डिवाइस किसी अज्ञात गंतव्य मैक को लक्षित कर रहा है, तो यह स्रोत को छोड़कर सभी बंदरगाहों पर अनुरोध प्रसारित करता है और प्रतिक्रिया से स्थान घटाता है।
नेटवर्क के कोलिजन डोमेन को ब्रिज और स्विच द्वारा विभाजित किया जाता है, जबकि ब्रॉडकास्ट डोमेन वही रहता है। ब्रिजिंग और स्विचिंग सहायता एक विशाल, भीड़भाड़ वाले नेटवर्क को छोटे, अधिक कुशल नेटवर्क के संग्रह में विभाजित करती है, जिसे नेटवर्क सेगमेंटेशन के रूप में जाना जाता है।
Routers
एडीएसएल टेलीफोन लाइन और ईथरनेट नेटवर्क केबल कनेक्टर एक विशिष्ट घर या छोटे व्यवसाय राउटर पर देखे जाते हैं।
राउटर एक इंटरनेटवर्किंग डिवाइस है जो पैकेट में एड्रेसिंग या रूटिंग जानकारी को नेटवर्क के बीच फॉरवर्ड करने के लिए प्रोसेस करता है। रूटिंग तालिका का उपयोग अक्सर रूटिंग जानकारी के संयोजन में किया जाता है। एक राउटर यह निर्धारित करता है कि पैकेट को प्रसारित करने के बजाय, अपने रूटिंग डेटाबेस का उपयोग करके पैकेट को कहाँ पास करना है, जो बहुत बड़े नेटवर्क के लिए बेकार है।
मोडेम
मोडेम (मॉड्यूलेटर-डिमोडुलेटर) नेटवर्क नोड्स को उन तारों से जोड़ते हैं जिन्हें डिजिटल नेटवर्क ट्रैफ़िक या वायरलेस के लिए डिज़ाइन नहीं किया गया था। ऐसा करने के लिए, डिजिटल सिग्नल एक या अधिक वाहक संकेतों को नियंत्रित करता है, जिसके परिणामस्वरूप एक एनालॉग सिग्नल होता है जिसे उपयुक्त ट्रांसमिशन गुण प्रदान करने के लिए अनुकूलित किया जा सकता है। एक पारंपरिक वॉयस टेलीफोन कनेक्शन पर दिए गए ऑडियो सिग्नल प्रारंभिक मोडेम द्वारा संशोधित किए गए थे। मोडेम अभी भी व्यापक रूप से डिजिटल सब्सक्राइबर लाइन (DSL) टेलीफोन लाइनों और DOCSIS तकनीक को नियोजित करने वाले केबल टेलीविजन सिस्टम के लिए उपयोग किया जाता है।
फ़ायरवॉल नेटवर्क डिवाइस या सॉफ़्टवेयर हैं जिनका उपयोग नेटवर्क सुरक्षा और एक्सेस नियमों को नियंत्रित करने के लिए किया जाता है। फ़ायरवॉल का उपयोग सुरक्षित आंतरिक नेटवर्क को इंटरनेट जैसे संभावित असुरक्षित बाहरी नेटवर्क से अलग करने के लिए किया जाता है। आमतौर पर, अज्ञात स्रोतों से एक्सेस अनुरोधों को अस्वीकार करने के लिए फायरवॉल की स्थापना की जाती है, जबकि ज्ञात लोगों से गतिविधियों की अनुमति दी जाती है। साइबर खतरों में वृद्धि के साथ लॉकस्टेप में नेटवर्क सुरक्षा में फायरवॉल का महत्व बढ़ रहा है।
संचार के लिए प्रोटोकॉल
प्रोटोकॉल क्योंकि वे इंटरनेट की लेयरिंग संरचना से संबंधित हैं
टीसीपी/आईपी मॉडल और विभिन्न स्तरों पर उपयोग किए जाने वाले लोकप्रिय प्रोटोकॉल के साथ इसके संबंध।
जब एक राउटर मौजूद होता है, तो संदेश प्रवाह प्रोटोकॉल परतों के माध्यम से, राउटर के पार, राउटर के स्टैक तक, बैक डाउन और अंतिम गंतव्य पर जाता है, जहां यह राउटर के स्टैक पर वापस चढ़ता है।
राउटर की उपस्थिति में, टीसीपी/आईपी प्रतिमान (आर) के चार स्तरों पर दो उपकरणों (एबी) के बीच संदेश प्रवाहित होता है। लाल प्रवाह प्रभावी संचार पथ का प्रतिनिधित्व करता है, जबकि काला पथ वास्तविक नेटवर्क कनेक्शन का प्रतिनिधित्व करता है।
एक संचार प्रोटोकॉल एक नेटवर्क के माध्यम से डेटा भेजने और प्राप्त करने के लिए निर्देशों का एक समूह है। संचार के लिए प्रोटोकॉल में कई प्रकार के गुण होते हैं। वे या तो कनेक्शन-उन्मुख या कनेक्शन रहित हो सकते हैं, सर्किट मोड या पैकेट स्विचिंग का उपयोग कर सकते हैं, और पदानुक्रमित या फ्लैट एड्रेसिंग का उपयोग कर सकते हैं।
संचार संचालन को प्रोटोकॉल स्टैक में प्रोटोकॉल परतों में विभाजित किया जाता है, जिसे अक्सर OSI मॉडल के अनुसार बनाया जाता है, प्रत्येक परत इसके नीचे की सेवाओं का लाभ उठाती है जब तक कि सबसे निचली परत उस हार्डवेयर को नियंत्रित नहीं करती है जो पूरे मीडिया में सूचना प्रसारित करता है। कंप्यूटर नेटवर्किंग की दुनिया में प्रोटोकॉल लेयरिंग का व्यापक रूप से उपयोग किया जाता है। आईईईई 802.11 पर आईपी (इंटरनेट प्रोटोकॉल) पर टीसीपी पर चलने वाला HTTP (वर्ल्ड वाइड वेब प्रोटोकॉल) प्रोटोकॉल स्टैक (वाई-फाई प्रोटोकॉल) का एक अच्छा उदाहरण है। जब कोई घरेलू उपयोगकर्ता वेब सर्फ कर रहा होता है, तो इस स्टैक का उपयोग वायरलेस राउटर और उपयोगकर्ता के पर्सनल कंप्यूटर के बीच किया जाता है।
कुछ सबसे सामान्य संचार प्रोटोकॉल यहां सूचीबद्ध हैं।
प्रोटोकॉल जो व्यापक रूप से उपयोग किए जाते हैं
इंटरनेट प्रोटोकॉल का सूट
सभी मौजूदा नेटवर्किंग इंटरनेट प्रोटोकॉल सूट पर निर्मित हैं, जिसे अक्सर टीसीपी/आईपी के रूप में जाना जाता है। यह इंटरनेट प्रोटोकॉल डेटाग्राम ट्रांसफर (आईपी) का उपयोग करके आंतरिक रूप से अस्थिर नेटवर्क पर कनेक्शन रहित और कनेक्शन-उन्मुख दोनों सेवाएं प्रदान करता है। प्रोटोकॉल सूट इंटरनेट प्रोटोकॉल संस्करण 4 (आईपीवी 4) और आईपीवी 6 के लिए एड्रेसिंग, पहचान और रूटिंग मानकों को परिभाषित करता है, प्रोटोकॉल का अगला पुनरावृत्ति बहुत विस्तारित एड्रेसिंग क्षमताओं के साथ। इंटरनेट प्रोटोकॉल सूट प्रोटोकॉल का एक सेट है जो परिभाषित करता है कि इंटरनेट कैसे काम करता है।
आईईईई 802 "इंटरनेशनल इलेक्ट्रोटेक्निकल" के लिए एक संक्षिप्त शब्द है
IEEE 802 IEEE मानकों के एक समूह को संदर्भित करता है जो स्थानीय और महानगरीय क्षेत्र नेटवर्क से संबंधित है। IEEE 802 प्रोटोकॉल सूट समग्र रूप से नेटवर्किंग क्षमताओं की एक विस्तृत श्रृंखला प्रदान करता है। प्रोटोकॉल में एक फ्लैट एड्रेसिंग विधि का उपयोग किया जाता है। वे ज्यादातर OSI मॉडल की परत 1 और 2 पर काम करते हैं।
मैक ब्रिजिंग (IEEE 802.1D), उदाहरण के लिए, ईथरनेट ट्रैफिक को रूट करने के लिए स्पैनिंग ट्री प्रोटोकॉल का उपयोग करता है। वीएलएएन को आईईईई 802.1क्यू द्वारा परिभाषित किया गया है, जबकि आईईईई 802.1एक्स पोर्ट-आधारित नेटवर्क एक्सेस कंट्रोल प्रोटोकॉल को परिभाषित करता है, जो वीएलएएन (लेकिन डब्ल्यूएलएएन में भी) में उपयोग की जाने वाली प्रमाणीकरण प्रक्रियाओं की नींव है - यह वही है जो घरेलू उपयोगकर्ता प्रवेश करते समय देखता है। "वायरलेस एक्सेस कुंजी।"
ईथरनेट प्रौद्योगिकियों का एक समूह है जो वायर्ड लैन में उपयोग किया जाता है। IEEE 802.3 इलेक्ट्रिकल और इलेक्ट्रॉनिक्स इंजीनियर्स संस्थान द्वारा निर्मित मानकों का एक संग्रह है जो इसका वर्णन करता है।
लैन (वायरलेस)
वायरलेस लैन, जिसे अक्सर डब्ल्यूएलएएन या वाईफाई के रूप में जाना जाता है, आज घरेलू उपयोगकर्ताओं के लिए आईईईई 802 प्रोटोकॉल परिवार का सबसे प्रसिद्ध सदस्य है। यह आईईईई 802.11 विनिर्देशों पर आधारित है। आईईईई 802.11 में वायर्ड ईथरनेट के साथ बहुत कुछ समान है।
SONET/SDH
सिंक्रोनस ऑप्टिकल नेटवर्किंग (SONET) और सिंक्रोनस डिजिटल पदानुक्रम (SDH) मल्टीप्लेक्सिंग तकनीकें हैं जो ऑप्टिकल फाइबर में कई डिजिटल बिट स्ट्रीम प्रसारित करने के लिए लेज़रों का उपयोग करती हैं। वे कई स्रोतों से सर्किट मोड संचार संचारित करने के लिए बनाए गए थे, मुख्य रूप से सर्किट-स्विच्ड डिजिटल टेलीफोनी का समर्थन करने के लिए। दूसरी ओर, SONET/SDH, प्रोटोकॉल तटस्थता और परिवहन-उन्मुख सुविधाओं के कारण एसिंक्रोनस ट्रांसफर मोड (एटीएम) फ्रेम को संप्रेषित करने के लिए एक आदर्श उम्मीदवार था।
अतुल्यकालिक स्थानांतरण का तरीका
एसिंक्रोनस ट्रांसफर मोड (एटीएम) एक दूरसंचार नेटवर्क स्विचिंग तकनीक है। यह एसिंक्रोनस टाइम-डिवीजन मल्टीप्लेक्सिंग का उपयोग करके डेटा को छोटे, निश्चित आकार की कोशिकाओं में एन्कोड करता है। यह अन्य प्रोटोकॉल के विपरीत है जो चर-आकार के पैकेट या फ़्रेम का उपयोग करते हैं, जैसे कि इंटरनेट प्रोटोकॉल सूट या ईथरनेट। सर्किट और पैकेट स्विच्ड नेटवर्किंग दोनों ही एटीएम के समान हैं। यह इसे ऐसे नेटवर्क के लिए उपयुक्त बनाता है जिसे उच्च-थ्रूपुट डेटा और रीयल-टाइम, कम-विलंबता सामग्री जैसे आवाज और वीडियो दोनों को प्रबंधित करने की आवश्यकता होती है। एटीएम में एक कनेक्शन-उन्मुख दृष्टिकोण है, जिसमें वास्तविक डेटा ट्रांसमिशन शुरू होने से पहले दो समापन बिंदुओं के बीच एक वर्चुअल सर्किट स्थापित किया जाना चाहिए।
जबकि एटीएम अगली पीढ़ी के नेटवर्क के पक्ष में खो रहे हैं, वे अंतिम मील, या एक इंटरनेट सेवा प्रदाता और एक आवासीय उपयोगकर्ता के बीच संबंध बनाने में भूमिका निभाते हैं।
सेलुलर बेंचमार्क
ग्लोबल सिस्टम फॉर मोबाइल कम्युनिकेशंस (जीएसएम), जनरल पैकेट रेडियो सर्विस (जीपीआरएस), सीडीएमएवन, सीडीएमए2000, इवोल्यूशन-डेटा ऑप्टिमाइज्ड (ईवी-डीओ), जीएसएम इवोल्यूशन (ईडीजीई), यूनिवर्सल मोबाइल टेलीकम्युनिकेशंस सिस्टम (यूएमटीएस) के लिए बढ़ी हुई डेटा दरें। डिजिटल एन्हांस्ड कॉर्डलेस टेलीकम्युनिकेशंस (DECT), डिजिटल AMPS (IS-136/TDMA), और इंटीग्रेटेड डिजिटल एन्हांस्ड नेटवर्क (IDEN) कुछ अलग डिजिटल सेलुलर मानक (iDEN) हैं।
मार्ग
रूटिंग सूचना के लिए नेटवर्क के माध्यम से यात्रा करने के लिए सर्वोत्तम पथ निर्धारित करता है। उदाहरण के लिए, नोड 1 से नोड 6 तक के सर्वोत्तम मार्ग 1-8-7-6 या 1-8-10-6 होने की संभावना है, क्योंकि इनमें सबसे मोटे रास्ते हैं।
रूटिंग डेटा के प्रसारण के लिए नेटवर्क पथों की पहचान करने की प्रक्रिया है। सर्किट स्विचिंग नेटवर्क और पैकेट स्विच्ड नेटवर्क सहित कई प्रकार के नेटवर्क को रूटिंग की आवश्यकता होती है।
रूटिंग प्रोटोकॉल पैकेट-स्विच्ड नेटवर्क में मध्यवर्ती नोड्स में सीधे पैकेट अग्रेषण (उनके स्रोत से उनके अंतिम गंतव्य तक तार्किक रूप से संबोधित नेटवर्क पैकेट का पारगमन)। राउटर, ब्रिज, गेटवे, फायरवॉल और स्विच सामान्य नेटवर्क हार्डवेयर घटक हैं जो मध्यवर्ती नोड्स के रूप में कार्य करते हैं। सामान्य प्रयोजन के कंप्यूटर भी पैकेट को अग्रेषित कर सकते हैं और रूटिंग का संचालन कर सकते हैं, हालांकि विशेषज्ञ हार्डवेयर की कमी के कारण उनके प्रदर्शन में बाधा आ सकती है। रूटिंग टेबल, जो कई नेटवर्क गंतव्यों के पथ का ट्रैक रखती हैं, अक्सर रूटिंग प्रक्रिया में अग्रेषण को निर्देशित करने के लिए उपयोग की जाती हैं। नतीजतन, कुशल रूटिंग के लिए राउटर की मेमोरी में रूटिंग टेबल बनाना महत्वपूर्ण है।
आम तौर पर चुनने के लिए कई मार्ग हैं, और यह तय करते समय विभिन्न कारकों पर विचार किया जा सकता है कि रूटिंग तालिका में कौन से मार्ग जोड़े जाने चाहिए, जैसे (प्राथमिकता के अनुसार क्रमित):
इस मामले में लंबे समय तक सबनेट मास्क वांछनीय हैं (स्वतंत्र यदि यह रूटिंग प्रोटोकॉल के भीतर है या किसी भिन्न रूटिंग प्रोटोकॉल पर है)
जब एक सस्ता मीट्रिक/लागत का समर्थन किया जाता है, तो इसे मीट्रिक के रूप में संदर्भित किया जाता है (केवल एक और समान रूटिंग प्रोटोकॉल के भीतर मान्य)
जब प्रशासनिक दूरी की बात आती है, तो एक छोटी दूरी वांछित होती है (केवल विभिन्न रूटिंग प्रोटोकॉल के बीच मान्य)
अधिकांश रूटिंग एल्गोरिदम एक समय में केवल एक नेटवर्क पथ को नियोजित करते हैं। मल्टीपाथ रूटिंग एल्गोरिदम के साथ कई वैकल्पिक पथों का उपयोग किया जा सकता है।
इसकी धारणा में कि नेटवर्क पते संरचित हैं और तुलनीय पते पूरे नेटवर्क में निकटता का संकेत देते हैं, रूटिंग, अधिक प्रतिबंधात्मक अर्थों में, कभी-कभी ब्रिजिंग के विपरीत होता है। एक एकल रूटिंग तालिका आइटम संरचित पतों का उपयोग करके उपकरणों के संग्रह के लिए मार्ग को इंगित कर सकता है। स्ट्रक्चर्ड एड्रेसिंग (प्रतिबंधित अर्थ में रूटिंग) बड़े नेटवर्क (ब्रिजिंग) में असंरचित एड्रेसिंग से बेहतर प्रदर्शन करता है। इंटरनेट पर, रूटिंग एड्रेसिंग का सबसे अधिक इस्तेमाल किया जाने वाला तरीका बन गया है। अलग-अलग स्थितियों में, ब्रिजिंग अभी भी आमतौर पर नियोजित है।
नेटवर्क के मालिक संगठन आमतौर पर उन्हें प्रबंधित करने के प्रभारी होते हैं। निजी कंपनी नेटवर्क में इंट्रानेट और एक्स्ट्रानेट का उपयोग किया जा सकता है। वे इंटरनेट तक नेटवर्क पहुंच भी प्रदान कर सकते हैं, जो एक वैश्विक नेटवर्क है जिसमें कोई एकल मालिक नहीं है और अनिवार्य रूप से असीमित कनेक्टिविटी है।
इंट्रानेट
इंट्रानेट एकल प्रशासनिक एजेंसी द्वारा प्रबंधित नेटवर्क का एक संग्रह है। इंट्रानेट पर आईपी प्रोटोकॉल और आईपी आधारित टूल जैसे वेब ब्राउजर और फाइल ट्रांसफर एप का उपयोग किया जाता है। प्रशासनिक इकाई के अनुसार, इंट्रानेट को केवल अधिकृत व्यक्तियों द्वारा ही एक्सेस किया जा सकता है। एक इंट्रानेट आमतौर पर एक संगठन का आंतरिक लैन होता है। उपयोगकर्ताओं को संगठनात्मक जानकारी प्रदान करने के लिए कम से कम एक वेब सर्वर आमतौर पर एक बड़े इंट्रानेट पर मौजूद होता है। एक इंट्रानेट स्थानीय क्षेत्र नेटवर्क पर कुछ भी है जो राउटर के पीछे होता है।
प्रशासन
एक्स्ट्रानेट एक ऐसा नेटवर्क है जो वैसे ही एक संगठन द्वारा प्रशासित होता है लेकिन केवल एक निश्चित बाहरी नेटवर्क तक सीमित पहुंच की अनुमति देता है। उदाहरण के लिए, एक फर्म डेटा साझा करने के लिए अपने व्यापार भागीदारों या ग्राहकों को अपने इंट्रानेट के विशेष हिस्से तक पहुंच प्रदान कर सकती है। सुरक्षा की दृष्टि से, इन अन्य संस्थाओं पर भरोसा करना आवश्यक नहीं है। WAN तकनीक का उपयोग अक्सर एक्स्ट्रानेट से कनेक्ट करने के लिए किया जाता है, हालांकि इसका उपयोग हमेशा नहीं किया जाता है।
इंटरनेट
एक इंटरनेटवर्क कई अलग-अलग प्रकार के कंप्यूटर नेटवर्क को मिलाकर एक नेटवर्क बनाने के लिए एक दूसरे के ऊपर नेटवर्किंग सॉफ्टवेयर बिछाकर और उन्हें राउटर के माध्यम से जोड़ता है। इंटरनेट नेटवर्क का सबसे प्रसिद्ध उदाहरण है। यह सरकारी, शैक्षणिक, व्यवसाय, सार्वजनिक और निजी कंप्यूटर नेटवर्क की एक परस्पर वैश्विक प्रणाली है। यह इंटरनेट प्रोटोकॉल सूट की नेटवर्किंग तकनीकों पर आधारित है। यह DARPA के एडवांस्ड रिसर्च प्रोजेक्ट्स एजेंसी नेटवर्क (ARPANET) का उत्तराधिकारी है, जिसे अमेरिकी रक्षा विभाग के DARPA द्वारा बनाया गया था। वर्ल्ड वाइड वेब (WWW), इंटरनेट ऑफ थिंग्स (IoT), वीडियो ट्रांसपोर्ट, और सूचना सेवाओं की एक विस्तृत श्रृंखला इंटरनेट के कॉपर संचार और ऑप्टिकल नेटवर्किंग बैकबोन द्वारा संभव बनाई गई है।
इंटरनेट पर प्रतिभागी इंटरनेट प्रोटोकॉल सूट के साथ संगत प्रोटोकॉल की एक विस्तृत श्रृंखला और इंटरनेट असाइन किए गए नंबर प्राधिकरण और पता रजिस्ट्रियों द्वारा बनाए गए एक एड्रेसिंग सिस्टम (आईपी पते) को नियोजित करते हैं। सीमा गेटवे प्रोटोकॉल (बीजीपी) के माध्यम से, सेवा प्रदाता और प्रमुख कंपनियां अपने पता स्थान की पहुंच योग्यता के बारे में जानकारी साझा करती हैं, जिससे ट्रांसमिशन मार्गों के एक अनावश्यक वैश्विक जाल का निर्माण होता है।
darknet
एक डार्कनेट एक इंटरनेट-आधारित ओवरले नेटवर्क है जिसे केवल विशेषज्ञ सॉफ़्टवेयर का उपयोग करके ही एक्सेस किया जा सकता है। एक डार्कनेट एक गुमनाम नेटवर्क है जो केवल भरोसेमंद साथियों को जोड़ने के लिए गैर-मानक प्रोटोकॉल और पोर्ट का उपयोग करता है - जिसे आमतौर पर "मित्र" (F2F) कहा जाता है।
डार्कनेट अन्य वितरित पीयर-टू-पीयर नेटवर्क से भिन्न होते हैं, जिसमें उपयोगकर्ता सरकारी या कॉर्पोरेट हस्तक्षेप के डर के बिना बातचीत कर सकते हैं क्योंकि साझाकरण गुमनाम है (यानी, आईपी पते सार्वजनिक रूप से प्रकाशित नहीं होते हैं)।
नेटवर्क के लिए सेवाएं
नेटवर्क सेवाएँ ऐसे अनुप्रयोग हैं जो नेटवर्क सदस्यों या उपयोगकर्ताओं को कार्यात्मकता देने के लिए या इसके संचालन में नेटवर्क की सहायता करने के लिए कंप्यूटर नेटवर्क पर सर्वर द्वारा होस्ट किए जाते हैं।
प्रसिद्ध नेटवर्क सेवाओं में वर्ल्ड वाइड वेब, ई-मेल, प्रिंटिंग और नेटवर्क फ़ाइल साझाकरण शामिल हैं। DNS (डोमेन नेम सिस्टम) आईपी और मैक पतों को नाम देता है ("एनएम.लान" जैसे नाम "210.121.67.18" जैसी संख्याओं की तुलना में याद रखना आसान है), और डीएचसीपी सुनिश्चित करता है कि सभी नेटवर्क उपकरणों का एक वैध आईपी पता है।
नेटवर्क सेवा के क्लाइंट और सर्वर के बीच संदेशों का स्वरूप और अनुक्रमण आमतौर पर एक सेवा प्रोटोकॉल द्वारा परिभाषित किया जाता है।
नेटवर्क का प्रदर्शन
उपभोग की गई बैंडविड्थ, प्राप्त थ्रूपुट या गुडपुट से संबंधित है, अर्थात, संचार लिंक के माध्यम से सफल डेटा स्थानांतरण की औसत दर, प्रति सेकंड बिट्स में मापा जाता है। बैंडविड्थ को आकार देने, बैंडविड्थ प्रबंधन, बैंडविड्थ थ्रॉटलिंग, बैंडविड्थ कैप, बैंडविड्थ आवंटन (उदाहरण के लिए, बैंडविड्थ आवंटन प्रोटोकॉल और गतिशील बैंडविड्थ आवंटन) जैसी तकनीक, और अन्य थ्रूपुट को प्रभावित करते हैं। जांच की गई समय सीमा के दौरान हर्ट्ज़ में औसत खपत सिग्नल बैंडविड्थ (बिट स्ट्रीम का प्रतिनिधित्व करने वाले एनालॉग सिग्नल की औसत वर्णक्रमीय बैंडविड्थ) बिट स्ट्रीम की बैंडविड्थ निर्धारित करता है।
एक दूरसंचार नेटवर्क का डिज़ाइन और प्रदर्शन विशेषता नेटवर्क विलंबता है। यह एक नेटवर्क के माध्यम से एक संचार समापन बिंदु से दूसरे तक जाने के लिए डेटा के एक टुकड़े के लिए लगने वाले समय को परिभाषित करता है। यह आमतौर पर एक सेकंड के दसवें या एक सेकंड के अंश में मापा जाता है। संचार समापन बिंदुओं की सटीक जोड़ी के स्थान के आधार पर, विलंब थोड़ा भिन्न हो सकता है। इंजीनियर आमतौर पर अधिकतम और औसत देरी दोनों के साथ-साथ देरी के विभिन्न घटकों की रिपोर्ट करते हैं:
राउटर को पैकेट हेडर को प्रोसेस करने में लगने वाला समय।
कतारबद्ध समय - एक पैकेट रूटिंग कतारों में कितना समय व्यतीत करता है।
पैकेट के बिट्स को लिंक पर धकेलने में लगने वाले समय को ट्रांसमिशन डिले कहा जाता है।
प्रसार विलंब एक संकेत को मीडिया के माध्यम से यात्रा करने में लगने वाले समय की मात्रा है।
एक लिंक के माध्यम से एक पैकेट को क्रमिक रूप से भेजने में लगने वाले समय के कारण सिग्नल को न्यूनतम विलंब का सामना करना पड़ता है। नेटवर्क की भीड़ के कारण, यह विलंब विलंब के अधिक अप्रत्याशित स्तरों द्वारा बढ़ा दिया गया है। किसी IP नेटवर्क को प्रतिक्रिया देने में लगने वाला समय कुछ मिलीसेकंड से लेकर कई सौ मिलीसेकंड तक हो सकता है।
सेवा की गुणवत्ता
नेटवर्क प्रदर्शन को आमतौर पर एक दूरसंचार उत्पाद की सेवा की गुणवत्ता से मापा जाता है, जो स्थापना आवश्यकताओं पर निर्भर करता है। थ्रूपुट, घबराना, बिट त्रुटि दर और देरी सभी कारक हैं जो इसे प्रभावित कर सकते हैं।
सर्किट-स्विच्ड नेटवर्क और एक प्रकार के पैकेट-स्विच्ड नेटवर्क, अर्थात् एटीएम के लिए नेटवर्क प्रदर्शन मापन के उदाहरण नीचे दिखाए गए हैं।
सर्किट-स्विच्ड नेटवर्क: सेवा का ग्रेड सर्किट स्विच्ड नेटवर्क में नेटवर्क प्रदर्शन के समान है। अस्वीकृत कॉलों की संख्या एक मीट्रिक है जो दर्शाती है कि उच्च ट्रैफ़िक भार के तहत नेटवर्क कितना अच्छा प्रदर्शन करता है। शोर और प्रतिध्वनि स्तर प्रदर्शन संकेतकों के अन्य रूपों के उदाहरण हैं।
एसिंक्रोनस ट्रांसफर मोड (एटीएम) नेटवर्क के प्रदर्शन का मूल्यांकन करने के लिए लाइन दर, सेवा की गुणवत्ता (क्यूओएस), डेटा थ्रूपुट, कनेक्ट समय, स्थिरता, प्रौद्योगिकी, मॉड्यूलेशन तकनीक और मॉडेम अपग्रेड सभी का उपयोग किया जा सकता है।
चूंकि प्रत्येक नेटवर्क अपनी प्रकृति और वास्तुकला में अद्वितीय है, इसलिए इसके प्रदर्शन का आकलन करने के लिए कई दृष्टिकोण हैं। मापने के बजाय, प्रदर्शन को मॉडल किया जा सकता है। राज्य संक्रमण आरेख, उदाहरण के लिए, सर्किट-स्विच्ड नेटवर्क में कतार प्रदर्शन को मॉडल करने के लिए अक्सर उपयोग किया जाता है। इन आरेखों का उपयोग नेटवर्क योजनाकार द्वारा यह जांचने के लिए किया जाता है कि नेटवर्क प्रत्येक राज्य में कैसे कार्य करता है, यह सुनिश्चित करता है कि नेटवर्क उचित रूप से नियोजित है।
नेटवर्क पर कंजेशन
जब किसी लिंक या नोड को उसके मूल्यांकन से अधिक डेटा लोड के अधीन किया जाता है, तो नेटवर्क की भीड़ होती है, और सेवा की गुणवत्ता प्रभावित होती है। जब नेटवर्क पर भीड़भाड़ हो जाती है और कतारें बहुत अधिक भर जाती हैं, तो पैकेट को हटा दिया जाना चाहिए, इसलिए नेटवर्क पुन: संचरण पर निर्भर करता है। कतार में देरी, पैकेट का नुकसान, और नए कनेक्शनों का अवरुद्ध होना, ये सभी भीड़भाड़ के सामान्य परिणाम हैं। इन दोनों के परिणामस्वरूप, प्रस्तावित लोड में वृद्धिशील वृद्धि या तो नेटवर्क थ्रूपुट में मामूली सुधार या नेटवर्क थ्रूपुट में कमी का परिणाम है।
यहां तक कि जब प्रारंभिक लोड को उस स्तर तक कम कर दिया जाता है जो आमतौर पर नेटवर्क की भीड़ का कारण नहीं बनता है, नेटवर्क प्रोटोकॉल जो पैकेट हानि को ठीक करने के लिए आक्रामक रीट्रांसमिशन का उपयोग करते हैं, सिस्टम को नेटवर्क भीड़ की स्थिति में रखते हैं। नतीजतन, समान मात्रा में मांग के साथ, इन प्रोटोकॉल का उपयोग करने वाले नेटवर्क दो स्थिर अवस्थाओं को प्रदर्शित कर सकते हैं। कंजेस्टिव पतन कम थ्रूपुट के साथ एक स्थिर स्थिति को संदर्भित करता है।
भीड़भाड़ के पतन को कम करने के लिए, आधुनिक नेटवर्क भीड़भाड़ प्रबंधन, भीड़भाड़ से बचाव और यातायात नियंत्रण रणनीतियों को नियोजित करते हैं (अर्थात समापन बिंदु आमतौर पर धीमा हो जाता है या कभी-कभी नेटवर्क के भीड़भाड़ होने पर संचरण को पूरी तरह से रोक देता है)। 802.11 के सीएसएमए/सीए और मूल ईथरनेट जैसे प्रोटोकॉल में एक्सपोनेंशियल बैकऑफ, टीसीपी में विंडो कमी, और राउटर में उचित कतार इन रणनीतियों के उदाहरण हैं। प्राथमिकता वाली योजनाओं को लागू करना, जिसमें कुछ पैकेट दूसरों की तुलना में उच्च प्राथमिकता के साथ प्रेषित होते हैं, नेटवर्क की भीड़ के हानिकारक प्रभावों से बचने का एक और तरीका है। प्राथमिकता योजनाएं अपने आप नेटवर्क की भीड़ को ठीक नहीं करती हैं, लेकिन वे कुछ सेवाओं के लिए भीड़भाड़ के परिणामों को कम करने में मदद करती हैं। 802.1p इसका एक उदाहरण है। निर्दिष्ट प्रवाह के लिए नेटवर्क संसाधनों का जानबूझकर आवंटन नेटवर्क भीड़ से बचने के लिए तीसरी रणनीति है। उदाहरण के लिए, ITU-T G.hn मानक, मौजूदा हाउस वायर (पावर लाइन, फोन लाइन और समाक्षीय केबल) पर हाई-स्पीड (1 Gbit/s तक) लोकल एरिया नेटवर्किंग देने के लिए कंटेन्शन-फ्री ट्रांसमिशन अपॉर्चुनिटीज (CFTXOPs) का उपयोग करता है। )
इंटरनेट के लिए RFC 2914 भीड़भाड़ नियंत्रण के बारे में काफी विस्तार से बताता है।
नेटवर्क का लचीलापन
नेटवर्क लचीलापन की परिभाषा के अनुसार, "दोषों और सामान्य संचालन में बाधाओं की स्थिति में पर्याप्त स्तर की सेवा प्रदान करने और बनाए रखने की क्षमता"।
नेटवर्क सुरक्षा
हैकर्स कंप्यूटर नेटवर्क का उपयोग कंप्यूटर वायरस और वर्म्स को नेटवर्क वाले उपकरणों में फैलाने के लिए करते हैं, या इन उपकरणों को सेवा से इनकार के माध्यम से नेटवर्क तक पहुंचने से रोकते हैं।
कंप्यूटर नेटवर्क और उसके नेटवर्क-सुलभ संसाधनों के अवैध उपयोग, दुरुपयोग, संशोधन, या इनकार को रोकने और निगरानी करने के लिए नेटवर्क व्यवस्थापक के प्रावधान और नियम नेटवर्क सुरक्षा के रूप में जाने जाते हैं। नेटवर्क व्यवस्थापक नेटवर्क सुरक्षा को नियंत्रित करता है, जो कि नेटवर्क में डेटा तक पहुंच का प्राधिकरण है। उपयोगकर्ताओं को एक उपयोगकर्ता नाम और पासवर्ड दिया जाता है जो उन्हें अपने नियंत्रण में सूचना और कार्यक्रमों तक पहुंच प्रदान करता है। नेटवर्क सुरक्षा का उपयोग सार्वजनिक और निजी कंप्यूटर नेटवर्क की एक श्रृंखला पर संगठनों, सरकारी एजेंसियों और व्यक्तियों के बीच दैनिक लेनदेन और संचार को सुरक्षित करने के लिए किया जाता है।
इंटरनेट जैसे कंप्यूटर नेटवर्क के माध्यम से आदान-प्रदान किए जा रहे डेटा की निगरानी को नेटवर्क निगरानी के रूप में जाना जाता है। निगरानी अक्सर गुप्त रूप से की जाती है, और इसे सरकारों, निगमों, आपराधिक समूहों या लोगों द्वारा या उनकी ओर से किया जा सकता है। यह वैध हो भी सकता है और नहीं भी, और इसके लिए न्यायिक या अन्य स्वतंत्र एजेंसी के अनुमोदन की आवश्यकता हो भी सकती है और नहीं भी।
कंप्यूटर और नेटवर्क के लिए निगरानी सॉफ़्टवेयर का आज व्यापक रूप से उपयोग किया जाता है, और लगभग सभी इंटरनेट ट्रैफ़िक को अवैध गतिविधि के संकेतों के लिए मॉनिटर किया जा सकता है या किया जा सकता है।
सरकारें और कानून प्रवर्तन एजेंसियां सामाजिक नियंत्रण बनाए रखने, जोखिमों की पहचान करने और निगरानी करने और आपराधिक गतिविधियों को रोकने/जांच करने के लिए निगरानी का उपयोग करती हैं। सरकारों के पास अब नागरिकों की गतिविधियों की निगरानी करने की अभूतपूर्व शक्ति है, जैसे कि कुल सूचना जागरूकता कार्यक्रम, उच्च गति निगरानी कंप्यूटर और बायोमेट्रिक्स सॉफ़्टवेयर जैसी तकनीकों और कानून प्रवर्तन अधिनियम के लिए संचार सहायता जैसे कानूनों के लिए धन्यवाद।
रिपोर्टर्स विदाउट बॉर्डर्स, इलेक्ट्रॉनिक फ्रंटियर फ़ाउंडेशन और अमेरिकन सिविल लिबर्टीज़ यूनियन सहित कई नागरिक अधिकारों और गोपनीयता संगठनों ने चिंता व्यक्त की है कि नागरिक निगरानी में वृद्धि से कम राजनीतिक और व्यक्तिगत स्वतंत्रता वाले बड़े पैमाने पर निगरानी समाज बन सकता है। इस तरह की आशंकाओं ने हेप्टिंग बनाम एटी एंड टी सहित कई मुकदमेबाजी को प्रेरित किया है। इसे "ड्रैकोनियन सर्विलांस" कहते हैं, इसके विरोध में हैक्टिविस्ट ग्रुप एनोनिमस ने आधिकारिक वेबसाइटों को हैक कर लिया है।
एंड-टू-एंड एन्क्रिप्शन (E2EE) एक डिजिटल संचार प्रतिमान है जो यह सुनिश्चित करता है कि दो संचार पक्षों के बीच जाने वाला डेटा हर समय सुरक्षित रहे। इसमें मूल पक्ष को डेटा एन्क्रिप्ट करना शामिल है ताकि इसे केवल इच्छित प्राप्तकर्ता द्वारा ही डिक्रिप्ट किया जा सके, तीसरे पक्ष पर कोई निर्भरता न हो। एंड-टू-एंड एन्क्रिप्शन संचार को इंटरनेट सेवा प्रदाताओं या एप्लिकेशन सेवा प्रदाताओं जैसे बिचौलियों द्वारा खोजे जाने या छेड़छाड़ से बचाता है। सामान्य तौर पर, एंड-टू-एंड एन्क्रिप्शन गोपनीयता और अखंडता दोनों को सुनिश्चित करता है।
ऑनलाइन ट्रैफिक के लिए HTTPS, ईमेल के लिए PGP, इंस्टेंट मैसेजिंग के लिए OTR, टेलीफोनी के लिए ZRTP और रेडियो के लिए TETRA सभी एंड-टू-एंड एन्क्रिप्शन के उदाहरण हैं।
एंड-टू-एंड एन्क्रिप्शन अधिकांश सर्वर-आधारित संचार समाधानों में शामिल नहीं है। ये समाधान केवल क्लाइंट और सर्वर के बीच संचार की सुरक्षा सुनिश्चित कर सकते हैं, संचार पक्षों के बीच नहीं। Google टॉक, Yahoo Messenger, Facebook और Dropbox गैर-E2EE सिस्टम के उदाहरण हैं। इनमें से कुछ सिस्टम, जैसे कि LavaBit और SecretInk, ने "एंड-टू-एंड" एन्क्रिप्शन प्रदान करने का दावा भी किया है, जब वे नहीं करते हैं। कुछ सिस्टम जो एंड-टू-एंड एन्क्रिप्शन प्रदान करने वाले हैं, जैसे कि स्काइप या हशमेल, को एक पिछले दरवाजे की सुविधा के लिए दिखाया गया है जो संचार पार्टियों को एन्क्रिप्शन कुंजी पर बातचीत करने से रोकता है।
एंड-टू-एंड एन्क्रिप्शन प्रतिमान सीधे संचार के अंतिम बिंदुओं पर चिंताओं को संबोधित नहीं करता है, जैसे क्लाइंट तकनीकी शोषण, निम्न-गुणवत्ता वाले यादृच्छिक संख्या जनरेटर, या कुंजी एस्क्रो। E2EE ट्रैफ़िक विश्लेषण की भी उपेक्षा करता है, जिसमें समापन बिंदुओं की पहचान के साथ-साथ प्रेषित संदेशों के समय और मात्रा का निर्धारण करना शामिल है।
जब ई-कॉमर्स पहली बार 1990 के दशक के मध्य में वर्ल्ड वाइड वेब पर दिखाई दिया, तो यह स्पष्ट था कि किसी प्रकार की पहचान और एन्क्रिप्शन की आवश्यकता थी। नेटस्केप एक नया मानक बनाने का प्रयास करने वाला पहला व्यक्ति था। उस समय नेटस्केप नेविगेटर सबसे लोकप्रिय वेब ब्राउज़र था। सिक्योर सॉकेट लेयर (एसएसएल) नेटस्केप (एसएसएल) द्वारा बनाया गया था। एसएसएल को प्रमाणित सर्वर के उपयोग की आवश्यकता होती है। जब कोई क्लाइंट एसएसएल-सुरक्षित सर्वर तक पहुंच का अनुरोध करता है तो सर्वर क्लाइंट को प्रमाणपत्र की एक प्रति भेजता है। एसएसएल क्लाइंट इस प्रमाणपत्र को सत्यापित करता है (सभी वेब ब्राउज़र सीए रूट प्रमाणपत्रों की एक विस्तृत सूची के साथ पहले से लोड होते हैं), और यदि यह पास हो जाता है, तो सर्वर प्रमाणित हो जाता है, और क्लाइंट सत्र के लिए एक सममित-कुंजी सिफर पर बातचीत करता है। एसएसएल सर्वर और एसएसएल क्लाइंट के बीच, सत्र अब अत्यधिक सुरक्षित एन्क्रिप्टेड सुरंग में है।
प्रमाणीकरण पाठ्यक्रम के बारे में विस्तार से जानने के लिए आप नीचे दी गई तालिका का विस्तार और विश्लेषण कर सकते हैं।
EITC/IS/CNF कंप्यूटर नेटवर्किंग फंडामेंटल सर्टिफिकेशन करिकुलम एक वीडियो फॉर्म में ओपन-एक्सेस डिडक्टिक सामग्री का संदर्भ देता है। सीखने की प्रक्रिया प्रासंगिक पाठ्यचर्या भागों को शामिल करते हुए चरण-दर-चरण संरचना (कार्यक्रम -> पाठ -> विषय) में विभाजित है। डोमेन विशेषज्ञों के साथ असीमित परामर्श भी प्रदान किया जाता है।
प्रमाणन प्रक्रिया की जांच के विवरण के लिए इस सेवा का उपयोग किस प्रकार किया जाता है ?
.
EITC/IS/CNF कंप्यूटर नेटवर्किंग फंडामेंटल प्रोग्राम के लिए संपूर्ण ऑफ़लाइन स्व-शिक्षण तैयारी सामग्री को एक पीडीएफ फ़ाइल में डाउनलोड करें।
ईआईटीसी/आईएस/सीएनएफ प्रारंभिक सामग्री - मानक संस्करण
EITC/IS/CNF प्रारंभिक सामग्री - समीक्षा प्रश्नों के साथ विस्तारित संस्करण