
Az EITC/IS/CNF Computer Networking Fundamentals az európai informatikai tanúsítási program az alapvető számítógépes hálózatok elméleti és gyakorlati szempontjairól.
Az EITC/IS/CNF Computer Networking Fundamentals tananyaga a számítógépes hálózatépítés alapjainak ismereteire és gyakorlati készségeire összpontosít az alábbi struktúrában, amely átfogó és strukturált EITCI tanúsítási tanterv öntanuló anyagokat foglal magában, amelyeket hivatkozott nyílt hozzáférésű videó didaktikai tartalom támogat. az EITC-tanúsítvány megszerzésére való felkészülés alapja a megfelelő vizsga letételével.
A számítógépes hálózat olyan számítógépek gyűjteménye, amelyek erőforrásokat osztanak meg a hálózati csomópontok között. Az egymással való kommunikációhoz a számítógépek szabványos kommunikációs protokollokat használnak a digitális kapcsolatokon keresztül. A fizikailag vezetékes, optikai és vezeték nélküli rádiófrekvenciás rendszereken alapuló távközlési hálózati technológiák, amelyek számos hálózati topológiában összeállíthatók, alkotják ezeket az összekapcsolásokat. A személyi számítógépek, szerverek, hálózati hardverek és egyéb speciális vagy általános célú gazdagépek mind csomópontok lehetnek a számítógépes hálózatban. Az azonosításukra hálózati címek és gazdagépnevek használhatók. A gazdagépnevek könnyen megjegyezhető címkékként szolgálnak a csomópontokhoz, és ritkán módosulnak a hozzárendelésük után. A kommunikációs protokollok, például az Internet Protokoll hálózati címeket használnak a csomópontok megkeresésére és azonosítására. A biztonság a hálózatépítés egyik legkritikusabb szempontja. Ezek az EITC tantervek a számítógépes hálózatépítés alapjait fedik le.
A számítógépes hálózat olyan számítógépek gyűjteménye, amelyek erőforrásokat osztanak meg a hálózati csomópontok között. Az egymással való kommunikációhoz a számítógépek szabványos kommunikációs protokollokat használnak a digitális kapcsolatokon keresztül. A fizikailag vezetékes, optikai és vezeték nélküli rádiófrekvenciás rendszereken alapuló távközlési hálózati technológiák, amelyek számos hálózati topológiában összeállíthatók, alkotják ezeket az összekapcsolásokat. A személyi számítógépek, szerverek, hálózati hardverek és egyéb speciális vagy általános célú gazdagépek mind csomópontok lehetnek a számítógépes hálózatban. Az azonosításukra hálózati címek és gazdagépnevek használhatók. A gazdagépnevek könnyen megjegyezhető címkékként szolgálnak a csomópontokhoz, és ritkán módosulnak a hozzárendelésük után. A kommunikációs protokollok, például az Internet Protokoll hálózati címeket használnak a csomópontok megkeresésére és azonosítására. A biztonság a hálózatépítés egyik legkritikusabb szempontja.
A jelek továbbítására használt átviteli közeg, a sávszélesség, a hálózati forgalom szervezésére szolgáló kommunikációs protokollok, a hálózat mérete, a topológia, a forgalomirányítási mechanizmus és a szervezeti cél mind olyan tényezők, amelyek felhasználhatók a számítógépes hálózatok osztályozására.
A világhálóhoz való hozzáférés, a digitális videó, a digitális zene, az alkalmazás- és tárolószerverek, nyomtatók és faxok megosztott használata, valamint az e-mail és azonnali üzenetküldő programok használata egyaránt támogatott számítógépes hálózatokon keresztül.
A számítógépes hálózatok többféle technológiát használnak, például e-mailt, azonnali üzenetküldést, online csevegést, audio- és videotelefonbeszélgetéseket, valamint videokonferenciákat a személyközi kapcsolatok elektronikus úton történő kiterjesztésére. A hálózat lehetővé teszi a hálózati és számítási erőforrások megosztását. A felhasználók elérhetik és használhatják a hálózati erőforrásokat, például nyomtathatnak egy dokumentumot egy megosztott hálózati nyomtatón, vagy elérhetik és használhatják a megosztott tárolómeghajtót. A hálózat lehetővé teszi a jogosult felhasználók számára, hogy fájlok, adatok és egyéb információk átvitelével hozzáférjenek a hálózat más számítógépein tárolt információkhoz. A feladatok elvégzéséhez az elosztott számítástechnika kihasználja a hálózaton szétszórt számítási erőforrásokat.
A jelenlegi számítógépes hálózatok többsége a csomag-módú átvitelt használja. A csomagkapcsolt hálózat hálózati csomagot szállít, amely egy formázott adategység.
A vezérlőinformációk és a felhasználói adatok a csomagokban lévő két adattípus (hasznos terhelés). A vezérlőinformációk olyan információkat tartalmaznak, mint a forrás- és célhálózati címek, a hibaészlelési kódok és a szekvenálási információk, amelyekre a hálózatnak szüksége van a felhasználói adatok továbbításához. A vezérlési adatok jellemzően a csomagfejlécekben és a trailerekben szerepelnek, középen a hasznos adatokkal.
Az átviteli közeg sávszélessége jobban megosztható a felhasználók között csomagok használatával, mint az áramkörkapcsolt hálózatokkal. Ha az egyik felhasználó nem küld csomagokat, a kapcsolat megtölthető más felhasználók csomagjaival, lehetővé téve a költségek minimális zavarással történő megosztását, mindaddig, amíg a hivatkozással nem élnek vissza. Gyakran előfordul, hogy a csomagnak a hálózaton keresztüli útvonala jelenleg nem érhető el. Ebben az esetben a csomag sorba kerül, és nem kerül elküldésre, amíg egy hivatkozás elérhetővé nem válik.
A csomaghálózati fizikai kapcsolati technológiák gyakran korlátozzák a csomagméretet egy adott maximális átviteli egységre (MTU). Előfordulhat, hogy egy nagyobb üzenet töredezett az átvitel előtt, és a csomagok megérkezésük után újra összeállnak az eredeti üzenetté.
Közös hálózatok topológiái
A hálózati csomópontok és kapcsolatok fizikai vagy földrajzi elhelyezkedése csekély hatással van a hálózatra, de a hálózat összekapcsolásának architektúrája jelentős hatással lehet a hálózat átvitelére és megbízhatóságára. Különféle technológiák, például busz- vagy csillaghálózatok egyetlen meghibásodása a teljes hálózat meghibásodását okozhatja. Általánosságban elmondható, hogy minél több összeköttetéssel rendelkezik egy hálózat, annál stabilabb; mégis, annál drágább a felállítása. Ennek eredményeként a legtöbb hálózati diagram a hálózati topológiájuk szerint van rendezve, amely a hálózati gazdagépek logikai kapcsolatainak térképe.
Az alábbi példák a gyakori elrendezésekre:
A buszhálózat összes csomópontja ezen a médián keresztül csatlakozik egy közös adathordozóhoz. Ez volt az eredeti Ethernet konfiguráció, 10BASE5 és 10BASE2 néven. Az adatkapcsolati rétegen ez még mindig egy elterjedt architektúra, bár a jelenlegi fizikai rétegváltozatok pont-pont hivatkozásokat használnak csillag vagy fa felépítéséhez.
Minden csomópont egy csillaghálózat központi csomópontjához csatlakozik. Ez az általános konfiguráció egy kis kapcsolt Ethernet LAN-ban, ahol minden kliens egy központi hálózati kapcsolóhoz csatlakozik, és logikusan egy vezeték nélküli LAN-ban, ahol minden vezeték nélküli kliens a központi vezeték nélküli hozzáférési ponthoz csatlakozik.
Mindegyik csomópont a bal és jobb szomszédos csomópontjaihoz kapcsolódik, és egy gyűrűs hálózatot alkot, amelyben minden csomópont össze van kötve, és mindegyik csomópont balra vagy jobbra haladva elérheti a másik csomópontot. Ezt a topológiát a token ring hálózatokban és a Fibre Distributed Data Interface (FDDI) használták.
Hálós hálózat: minden csomópont tetszőleges számú szomszédhoz kapcsolódik oly módon, hogy minden csomópontnak van legalább egy bejárása.
A hálózat minden csomópontja a hálózat összes többi csomópontjához kapcsolódik.
A fahálózat csomópontjai hierarchikus sorrendben vannak elrendezve. Több kapcsolóval és redundáns hálózás nélkül ez a természetes topológia egy nagyobb Ethernet hálózathoz.
A hálózat csomópontjainak fizikai architektúrája nem mindig reprezentálja a hálózat szerkezetét. Az FDDI hálózati architektúrája például egy gyűrű, de a fizikai topológia gyakran egy csillag, mivel az összes közeli kapcsolat egyetlen fizikai helyen keresztül irányítható. Mivel azonban a közös csatornák és berendezések elhelyezése egyetlen hibapontot jelenthet olyan aggályok miatt, mint a tüzek, áramkimaradások és áradások, a fizikai architektúra nem teljesen értelmetlen.
Átfedő hálózatok
Egy másik hálózat tetején létrehozott virtuális hálózatot overlay hálózatnak nevezzük. Virtuális vagy logikai kapcsolatok kötik össze az overlay hálózat csomópontjait. Az alapul szolgáló hálózat minden egyes hivatkozása egy útvonalnak felel meg, amely több fizikai linken is áthaladhat. Az átfedő hálózat topológiája eltérhet (és gyakran eltér) az alapul szolgáló hálózatétól. Sok peer-to-peer hálózat például overlay hálózat. Csomópontként vannak beállítva egy virtuális linkhálózatban, amely az interneten keresztül fut.
Az átfedő hálózatok a hálózatépítés kezdete óta léteznek, amikor a számítógépes rendszereket telefonvonalakon keresztül modemen keresztül csatlakoztatták az adathálózat létrejötte előtt.
Az internet az overlay hálózat leglátványosabb példája. Az internetet eredetileg a telefonhálózat kiterjesztésének tervezték. Még napjainkban is sokféle topológiával és technológiával rendelkező alhálózatok hálója teszi lehetővé, hogy minden egyes internetes csomópont szinte bármelyik másikkal kommunikáljon. A teljesen összekapcsolt IP-fedőhálózat és az alaphálózat leképezésének módszerei közé tartozik a címfeloldás és az útválasztás.
Az elosztott hash-tábla, amely a kulcsokat hálózati csomópontokhoz rendeli hozzá, egy másik példa az overlay hálózatra. Az alapul szolgáló hálózat ebben az esetben egy IP-hálózat, az átfedő hálózat pedig egy kulcsindexelt tábla (valójában egy térkép).
Átfedő hálózatokat is javasoltak az internetes útválasztás javításának technikájaként, például a szolgáltatás minőségi garanciái révén jobb minőségű streaming média biztosításával. Az olyan korábbi javaslatok, mint az IntServ, a DiffServ és az IP Multicast, nem nyertek nagy vonzerőt, mivel a hálózat összes útválasztóját módosítani kell. Másrészt az Internet szolgáltatók segítsége nélkül az overlay hálózatot fokozatosan lehet telepíteni az overlay protokoll szoftvert futtató végállomásokra. Az átfedő hálózatnak nincs befolyása arra, hogy a csomagok hogyan kerülnek továbbításra az alapul szolgáló hálózat átfedő csomópontjai között, de szabályozhatja azon átfedő csomópontok sorrendjét, amelyeken az üzenet áthalad, mielőtt elérné a célt.
Csatlakozások az internethez
Az elektromos kábel, az optikai szál és a szabad terület példák az átviteli adathordozókra (más néven fizikai adathordozókra), amelyeket számítógépes hálózat létrehozásához használt eszközök csatlakoztatására használnak. A média kezelésére szolgáló szoftver az OSI-modell 1. és 2. rétegében – a fizikai rétegben és az adatkapcsolati rétegben – van meghatározva.
Az Ethernet olyan technológiák csoportjára utal, amelyek réz- és üvegszálas médiát használnak a helyi hálózati (LAN) technológiában. Az IEEE 802.3 meghatározza azokat a média- és protokollszabványokat, amelyek lehetővé teszik a hálózati eszközök számára, hogy Etherneten keresztül kommunikáljanak. Egyes vezeték nélküli LAN szabványok rádióhullámokat, míg mások infravörös jeleket használnak. Az épületben lévő tápkábeleket az adatátvitelre használják a tápvonali kommunikációban.
A számítógépes hálózatokban a következő vezetékes technológiákat alkalmazzák.
A koaxiális kábelt gyakran használják helyi hálózatokhoz kábeltelevíziós rendszerekben, irodaházakban és más munkahelyeken. Az átviteli sebesség 200 millió bit/s és 500 millió bit/s között változik.
Az ITU-T G.hn technológia nagy sebességű helyi hálózatot hoz létre a meglévő házvezetékek (koaxiális kábel, telefonvonalak és elektromos vezetékek) felhasználásával.
A vezetékes Ethernet és más szabványok csavart érpárú kábelezést alkalmaznak. Általában négy pár rézvezetékből áll, amelyek hang- és adatátvitelre egyaránt használhatók. Az áthallás és az elektromágneses indukció csökken, ha két vezetéket összecsavarnak. Az átviteli sebesség másodpercenként 2 és 10 gigabit között mozog. Kétféle csavart érpárú kábel létezik: árnyékolatlan csavart érpár (UTP) és árnyékolt csavart érpár (STP) (STP). Az egyes űrlapok különféle kategóriájú besorolásokkal érhetők el, így sokféle helyzetben használhatók.
Piros és kék vonalak a világtérképen
A tengeralattjáró optikai szálas távközlési vonalait egy 2007-ből származó térkép ábrázolja.
Az üvegszál egy optikai szál. Lézereket és optikai erősítőket használ az adatokat megjelenítő fényimpulzusok továbbítására. Az optikai szálak számos előnnyel rendelkeznek a fém vonalakkal szemben, beleértve a minimális átviteli veszteséget és az elektromos zavarokkal szembeni ellenálló képességet. Az optikai szálak egyidejűleg számos adatfolyamot hordozhatnak különböző fényhullámokon, sűrű hullámosztásos multiplexelés segítségével, ami az adatátviteli sebességet több milliárd bitre emeli másodpercenként. Az optikai szálakat a kontinenseket összekötő tenger alatti kábelekben használják, és hosszú, nagyon nagy adatátviteli sebességet szállító kábelekhez használhatók. Az egymódusú optikai szál (SMF) és a többmódusú optikai szál (MMF) a száloptika (MMF) két elsődleges formája. Az egymódusú optikai szál azzal az előnnyel rendelkezik, hogy több tucat, ha nem több száz kilométeren át koherens jelet biztosít. A többmódusú optikai szál végelszámolása olcsóbb, de a maximális hossza csak néhány száz vagy akár néhány tucat méter, az adatsebességtől és a kábel minőségétől függően.
Vezeték nélküli hálózatok
A vezeték nélküli hálózati kapcsolatok rádiós vagy egyéb elektromágneses kommunikációs módszerekkel alakíthatók ki.
A földi mikrohullámú kommunikáció földi adókat és vevőket használ, amelyek úgy néznek ki, mint egy parabolaantenna. A földi mikrohullámú sütők alacsony gigahertz tartományban működnek, így az összes kommunikációt a rálátásra korlátozzák. A közvetítőállomások körülbelül 40 mérföldre (64 kilométer) vannak egymástól.
A mikrohullámú sütőn keresztül kommunikáló műholdakat a kommunikációs műholdak is használják. A műholdak általában geoszinkron pályán keringenek, ami 35,400 22,000 kilométerrel (XNUMX XNUMX mérföld) van az Egyenlítő felett. Ezekkel a Föld körül keringő eszközökkel hang-, adat- és televíziójeleket lehet fogadni és továbbítani.
Számos rádiókommunikációs technológiát használnak a mobilhálózatokban. A rendszerek a fedett területet több földrajzi csoportra osztják. Minden területet kis teljesítményű adó-vevő szolgál ki.
A vezeték nélküli LAN-ok a digitális cellás hálózathoz hasonló nagyfrekvenciás rádiótechnológiát alkalmaznak a kommunikáció érdekében. A szórt spektrum technológiát a vezeték nélküli LAN-okban használják, hogy lehetővé tegye a kommunikációt több eszköz között kis helyen. A Wi-Fi az IEEE 802.11 által meghatározott, nyílt szabványú vezeték nélküli rádióhullám-technológia egyik típusa.
A szabad térbeli optikai kommunikáció látható vagy láthatatlan fénnyel kommunikál. A legtöbb esetben a rálátás terjedését alkalmazzák, ami korlátozza a csatlakozó eszközök fizikai elhelyezését.
Az Interplanetary Internet egy rádiós és optikai hálózat, amely kiterjeszti az internetet bolygóközi méretekre.
Az RFC 1149 szórakoztató április 2001-je volt az IP-vel kapcsolatos megjegyzések kérése az Avian Carriersen keresztül. XNUMX-ben a gyakorlatba is átültették.
Az utolsó két helyzet hosszú oda-vissza késéssel jár, ami késleltetett kétirányú kommunikációt eredményez, de nem akadályozza meg a hatalmas mennyiségű adat átvitelét (nagy átviteli sebességük lehet).
Csomópontok a hálózatban
A hálózatok olyan extra alapvető rendszerépítő elemeket használnak fel, mint a hálózati interfész vezérlők (NIC), átjátszók, hubok, hidak, kapcsolók, útválasztók, modemek és tűzfalak a fizikai átviteli adathordozókon kívül. Egy adott berendezés szinte mindig különféle építőelemeket tartalmaz, így több feladatot is el tud végezni.
Interfészek az internethez
ATM portot tartalmazó hálózati interfész áramkör.
Kiegészítő kártya, amely ATM hálózati interfészként szolgál. Számos hálózati interfész van előre telepítve.
A hálózati csatolóvezérlő (NIC) egy számítógépes hardver, amely a számítógépet hálózathoz köti, és alacsony szintű hálózati adatokat dolgozhat fel. A hálózati kártyán megtalálható a kábel vagy a vezeték nélküli átvitelhez és vételhez szükséges antenna csatlakozása, valamint a kapcsolódó áramkörök.
Az Ethernet hálózat minden hálózati interfész-vezérlőjének egyedi MAC-címe van, amelyet általában a vezérlő állandó memóriájában tárolnak. Az Institute of Electrical and Electronics Engineers (IEEE) karbantartja és felügyeli a MAC-címek egyediségét, hogy megelőzze a hálózati eszközök közötti címütközést. Egy Ethernet MAC-cím hat oktett hosszú. A három legjelentősebb oktett a hálózati kártya gyártójának azonosításához van hozzárendelve. Ezek a gyártók minden általuk megépített Ethernet interfész három legkevésbé jelentős oktettjét kizárólag a hozzájuk rendelt előtagok felhasználásával rendelik hozzá.
Hubok és átjátszók
Az átjátszó egy olyan elektronikus eszköz, amely fogadja a hálózati jelet, és megtisztítja a nem kívánt zajtól, mielőtt újragenerálja. A jelet nagyobb teljesítményszinten vagy az akadály másik oldalára továbbítják, lehetővé téve, hogy romlás nélkül továbbhaladjon. A legtöbb csavart érpárú Ethernet-rendszerben ismétlőkre van szükség a 100 méternél hosszabb kábelek esetén. Az átjátszók több tíz vagy akár több száz kilométerre is lehetnek egymástól, ha száloptikát használunk.
Az átjátszók az OSI-modell fizikai rétegén dolgoznak, de még így is eltart egy kis idő a jel regenerálásához. Ez terjedési késleltetést eredményezhet, ami veszélyeztetheti a hálózat teljesítményét és működését. Ennek eredményeként számos hálózati topológia, például az Ethernet 5-4-3 szabály korlátozza a hálózatban használható átjátszók számát.
Az Ethernet hub egy Ethernet átjátszó sok porttal. Az átjátszó hub segít a hálózati ütközések észlelésében és a hibaleválasztásban a hálózati jelek helyreállításán és elosztásán túl. A modern hálózati switchek többnyire a hubokat és átjátszókat váltották fel a LAN-okban.
Kapcsolók és hidak
A hubbal ellentétben a hálózat csak a kereteket hidalja át és kapcsolja át a kommunikációban részt vevő portokra, a hub viszont továbbítja a kereteket az összes portra. A kapcsolót többportos hídnak tekinthetjük, mivel a hidaknak csak két portja van. A kapcsolók jellemzően nagyszámú porttal rendelkeznek, ami lehetővé teszi az eszközök csillag-topológiáját és további kapcsolók lépcsőzetes besorolását.
Az OSI modell adatkapcsolati rétege (2. rétege) az, ahol hidak és kapcsolók működnek, áthidalva a forgalmat két vagy több hálózati szegmens között egyetlen helyi hálózat létrehozása érdekében. Mindkettő olyan eszköz, amely az egyes keretekben lévő cél MAC-címe alapján adatkereteket továbbít a portokon keresztül. A kapott keretek forráscímeinek vizsgálata megtanítja nekik, hogyan társítsák a fizikai portokat MAC-címekhez, és csak szükség esetén továbbítják a kereteket. Ha az eszköz egy ismeretlen cél MAC-ot céloz meg, a kérést a forrás kivételével az összes portra sugározza, és a válaszból következtet a helyre.
A hálózat ütközési tartományát hidak és kapcsolók osztják fel, míg a broadcast tartomány változatlan marad. Az áthidaló és kapcsolási segítségnyújtás egy hatalmas, túlterhelt hálózatot kisebb, hatékonyabb hálózatok gyűjteményére bont, amelyet hálózati szegmentálásnak neveznek.
Routerek
Az ADSL telefonvonal és az Ethernet hálózati kábel csatlakozói egy tipikus otthoni vagy kisvállalkozási útválasztón láthatók.
Az útválasztó egy olyan internetes munkaeszköz, amely feldolgozza a csomagokban lévő címzési vagy útválasztási információkat, hogy továbbítsa azokat a hálózatok között. Az útválasztási táblát gyakran használják az útválasztási információkkal együtt. Az útválasztó az útválasztási adatbázisa segítségével határozza meg, hogy hova továbbítsa a csomagokat, ahelyett, hogy csomagokat sugározna, ami nagyon nagy hálózatok esetén pazarló.
modemek
A modemek (modulátor-demodulátor) olyan vezetékeken keresztül kötik össze a hálózati csomópontokat, amelyeket nem digitális hálózati forgalomhoz vagy vezeték nélküli hálózathoz terveztek. Ennek érdekében a digitális jel egy vagy több vivőjelet modulál, ami egy analóg jelet eredményez, amely testreszabható a megfelelő átviteli minőség biztosítására. A hagyományos beszédtelefon-kapcsolaton keresztül továbbított hangjeleket a korai modemek modulálták. A modemeket továbbra is széles körben használják a DOCSIS technológiát alkalmazó digitális előfizetői vonal (DSL) telefonvonalakhoz és kábeltelevíziós rendszerekhez.
A tűzfalak olyan hálózati eszközök vagy szoftverek, amelyeket a hálózat biztonságának és a hozzáférési szabályok szabályozására használnak. A tűzfalak a biztonságos belső hálózatok elkülönítésére szolgálnak a potenciálisan nem biztonságos külső hálózatoktól, például az internettől. A tűzfalak általában úgy vannak beállítva, hogy elutasítsák az ismeretlen forrásokból származó hozzáférési kérelmeket, miközben engedélyezik az ismert forrásokból származó tevékenységeket. A tűzfalak jelentősége a hálózatbiztonságban a kiberfenyegetések számának növekedésével párhuzamosan növekszik.
Kommunikációs protokollok
Protokollok, ahogyan az Internet rétegszerkezetére vonatkoznak
A TCP/IP modell és kapcsolatai a különböző szinteken használt népszerű protokollokkal.
Ha egy útválasztó jelen van, az üzenetfolyamok protokollrétegeken keresztül ereszkednek le az útválasztón keresztül, fel az útválasztó veremébe, vissza lefelé, majd a végső rendeltetési helyre, ahol visszamászik az útválasztó veremébe.
Útválasztó jelenlétében két eszköz (AB) között folyik az üzenet a TCP/IP paradigma (R) négy szintjén. A piros áramlások a hatékony kommunikációs útvonalakat, míg a fekete utak a tényleges hálózati kapcsolatokat jelentik.
A kommunikációs protokoll az adatok hálózaton keresztüli küldésére és fogadására vonatkozó utasítások halmaza. A kommunikációs protokollok számos tulajdonsággal rendelkeznek. Lehetnek kapcsolatorientáltak vagy kapcsolat nélküliek, használhatnak áramköri módot vagy csomagkapcsolást, és használhatnak hierarchikus vagy lapos címzést.
A kommunikációs műveletek egy protokollveremben vannak felosztva protokollrétegekre, amelyeket gyakran az OSI-modell szerint építenek fel, és mindegyik réteg az alatta lévő szolgáltatásait használja, amíg a legalsó réteg nem vezérli az információt a médián keresztül továbbító hardvert. A protokollrétegezést széles körben használják a számítógépes hálózatok világában. Az IEEE 802.11-en keresztül TCP-n (Internet Protocols) keresztül futó HTTP (World Wide Web protokoll) jó példa a protokollveremre (a Wi-Fi protokollra). Amikor egy otthoni felhasználó a weben szörföl, ez a köteg a vezeték nélküli útválasztó és a felhasználó személyi számítógépe között kerül felhasználásra.
A leggyakoribb kommunikációs protokollok közül néhányat felsorolunk itt.
Széles körben használt protokollok
Internet protokollok csomagja
Az összes jelenlegi hálózat az Internet Protocol Suite-ra épül, amelyet gyakran TCP/IP néven ismernek. Mind kapcsolat nélküli, mind kapcsolat-orientált szolgáltatásokat nyújt egy alapvetően instabil hálózaton keresztül, amelyet Internet protokoll adatcsomag-átvitellel (IP) használnak. A protokollcsomag meghatározza a címzési, azonosítási és útválasztási szabványokat az Internet Protocol Version 4 (IPv4) és az IPv6 számára, amely a protokoll következő iterációja, sokkal kibővített címzési lehetőségekkel. Az Internet Protocol Suite egy olyan protokollkészlet, amely meghatározza az internet működését.
Az IEEE 802 az „International Electrotechnical” rövidítése
Az IEEE 802 az IEEE szabványok egy csoportjára utal, amelyek a helyi és nagyvárosi hálózatokkal foglalkoznak. Az IEEE 802 protokollcsomag egésze a hálózati lehetőségek széles skáláját kínálja. A protokollokban lapos címzési módszert alkalmaznak. Leginkább az OSI modell 1. és 2. rétegében működnek.
A MAC áthidalás (IEEE 802.1D) például a Spanning Tree Protocolt használja az Ethernet forgalom irányítására. A VLAN-okat az IEEE 802.1Q határozza meg, míg az IEEE 802.1X egy port-alapú hálózati hozzáférés-vezérlési protokollt, amely a VLAN-okban (de a WLAN-okban is) használt hitelesítési folyamatok alapja – ezt látja az otthoni felhasználó, amikor belép "Vezeték nélküli hozzáférési kulcs."
Az Ethernet a vezetékes LAN-okban használt technológiák csoportja. Az IEEE 802.3 az Institute of Electrical and Electronics Engineers által készített szabványgyűjtemény, amely leírja.
LAN (vezeték nélküli)
A vezeték nélküli LAN, gyakran WLAN vagy WiFi néven is ismert, ma az IEEE 802 protokollcsalád legismertebb tagja az otthoni felhasználók számára. Az IEEE 802.11 specifikációin alapul. Az IEEE 802.11 sok hasonlóságot mutat a vezetékes Ethernettel.
SONET/SDH
A Synchronous Optic Networking (SONET) és a Synchronous Digital Hierarchy (SDH) olyan multiplexelési technikák, amelyek lézereket használnak több digitális bitfolyam továbbítására optikai szálon keresztül. Arra hozták létre őket, hogy számos forrásból áramköri módú kommunikációt továbbítsanak, elsősorban az áramkörkapcsolt digitális telefonálás támogatására. A SONET/SDH viszont ideális jelölt volt az aszinkron átviteli módú (ATM) keretek továbbítására protokollsemlegessége és szállítás-orientált tulajdonságai miatt.
Az aszinkron átvitel módja
Az aszinkron átviteli mód (ATM) egy távközlési hálózati kapcsolási technológia. Aszinkron időosztásos multiplexeléssel kis, fix méretű cellákba kódolja az adatokat. Ez ellentétben áll más, változó méretű csomagokat vagy kereteket használó protokollokkal, mint például az Internet Protocol Suite vagy az Ethernet. Mind az áramköri, mind a csomagkapcsolt hálózat hasonló az ATM-hez. Ez alkalmassá teszi azokat a hálózatokat, amelyeknek nagy áteresztőképességű adatokat és valós idejű, alacsony késleltetésű tartalmakat, például hangot és videót kell kezelniük. Az ATM kapcsolatorientált megközelítéssel rendelkezik, amelyben a tényleges adatátvitel megkezdése előtt virtuális áramkört kell létrehozni két végpont között.
Miközben az ATM-ek elvesztik a tetszését a következő generációs hálózatok javára, továbbra is szerepet töltenek be az utolsó mérföldben, vagyis az internetszolgáltató és a lakossági felhasználó közötti összeköttetésben.
Mobil benchmarkok
A globális mobilkommunikációs rendszer (GSM), az általános csomagkapcsolt rádiószolgáltatás (GPRS), a cdmaOne, a CDMA2000, az evolúcióra optimalizált (EV-DO), a megnövelt adatátviteli sebesség a GSM Evolution számára (EDGE), az univerzális mobiltávközlési rendszer (UMTS), A Digital Enhanced Cordless Telecommunications (DECT), a Digital AMPS (IS-136/TDMA) és az Integrated Digital Enhanced Network (IDEN) néhány a különböző digitális cellás szabványok (iDEN) közül.
útvonalválasztás
Az útválasztás meghatározza a hálózaton keresztüli információtovábbítás legjobb útvonalait. Például az 1. csomóponttól a 6. csomópontig a legjobb útvonalak valószínűleg az 1-8-7-6 vagy az 1-8-10-6, mivel ezek a legvastagabb útvonalak.
Az útválasztás az adatátvitelhez szükséges hálózati útvonalak azonosításának folyamata. Számos hálózattípus, beleértve az áramkörkapcsolós hálózatokat és a csomagkapcsolt hálózatokat, igényel útválasztást.
Az útválasztási protokollok a csomagkapcsolt hálózatok közbenső csomópontjain keresztül irányítják a csomagtovábbítást (a logikailag címzett hálózati csomagok továbbítása a forrásuktól a végső célig). Az útválasztók, hidak, átjárók, tűzfalak és kapcsolók gyakori hálózati hardverkomponensek, amelyek közbenső csomópontként működnek. Az általános célú számítógépek csomagokat is továbbíthatnak és útválasztást végezhetnek, bár teljesítményük akadályozható a speciális hardver hiánya miatt. Az útválasztási táblákat, amelyek nyomon követik a több hálózati célhoz vezető útvonalat, gyakran használják a továbbítás irányítására az útválasztási folyamatban. Ennek eredményeként az útválasztó táblák létrehozása az útválasztó memóriájában kritikus fontosságú a hatékony útválasztáshoz.
Általában több útvonal közül lehet választani, és különböző tényezőket lehet figyelembe venni annak eldöntésekor, hogy mely útvonalakat kell hozzáadni az útválasztási táblázathoz, például (prioritás szerint rendezve):
Ebben az esetben hosszabb alhálózati maszkok kívánatosak (függetlenül attól, hogy az útválasztási protokollon belül vagy egy másik útválasztási protokollon belül van-e)
Ha egy olcsóbb mérőszámot/költséget részesítenek előnyben, ezt mérőszámnak nevezik (csak egy és ugyanazon útválasztási protokollon belül érvényes)
Ha adminisztratív távolságról van szó, rövidebb távolság kívánatos (csak a különböző útválasztási protokollok között érvényes)
Az útválasztási algoritmusok túlnyomó többsége egyszerre csak egy hálózati utat használ. A többutas útválasztási algoritmusokkal több alternatív útvonal is használható.
Abban az elgondolásában, hogy a hálózati címek strukturáltak, és az összehasonlítható címek közelséget jelentenek a hálózaton belül, az útválasztást szigorúbb értelemben néha szembeállítják az áthidalással. Egyetlen útválasztási táblázat elem jelezheti az útvonalat eszközök gyűjteményéhez strukturált címek használatával. A strukturált címzés (szűkített értelemben vett útválasztás) felülmúlja a strukturálatlan címzést a nagy hálózatokban (áthidalás). Az interneten az útválasztás a leggyakrabban használt címzési módszerré vált. Elszigetelt helyzetekben még mindig általánosan alkalmazzák az áthidalást.
Általában a hálózatokat birtokló szervezetek felelősek azok kezeléséért. Az intraneteket és az extraneteket magánvállalati hálózatokban lehet használni. Hálózati hozzáférést is biztosíthatnak az Internethez, amely egy globális hálózat, amelynek nincs egyetlen tulajdonosa, és lényegében korlátlan csatlakozási lehetőséggel rendelkezik.
Intranet
Az intranet egyetlen adminisztratív ügynökség által kezelt hálózatok gyűjteménye. Az IP-protokoll és az IP-alapú eszközök, például a webböngészők és a fájlátviteli alkalmazások az intraneten használatosak. Az intranethez az adminisztratív szervezet szerint csak arra jogosult személyek férhetnek hozzá. Az intranet általában egy szervezet belső LAN-ja. Legalább egy webszerver általában jelen van egy nagy intraneten, hogy a felhasználókat szervezeti információkkal láthassa el. Az intranet a helyi hálózaton található bármi, ami az útválasztó mögött található.
Admin
Az extranet olyan hálózat, amelyet szintén egyetlen szervezet adminisztrál, de csak korlátozott hozzáférést tesz lehetővé egy bizonyos külső hálózathoz. Például egy cég hozzáférést biztosíthat intranetének bizonyos részeihez üzleti partnereinek vagy ügyfeleinek adatmegosztás céljából. Biztonsági szempontból ezekben a többi entitásban nem feltétlenül kell megbízni. A WAN technológiát gyakran használják az extranethez való csatlakozáshoz, de nem mindig használják.
Internet
Az internetes munka több különböző típusú számítógépes hálózat összekapcsolása egyetlen hálózattá, hálózati szoftverek egymásra rétegzésével és útválasztókon keresztül történő összekapcsolásával. Az internet a hálózatok legismertebb példája. Ez a kormányzati, tudományos, üzleti, nyilvános és magán számítógépes hálózatok összekapcsolt globális rendszere. Az Internet Protocol Suite hálózati technológiáin alapul. Ez a DARPA Advanced Research Projects Agency Network (ARPANET) utódja, amelyet az Egyesült Államok Védelmi Minisztériumának DARPA-ja épített fel. A World Wide Web (WWW), a dolgok internete (IoT), a videotranszport és az információs szolgáltatások széles skálája az internet rézkommunikációs és optikai hálózati gerincének köszönhető.
Az Internet résztvevői az Internet Protocol Suite-al kompatibilis protokollok széles skáláját, valamint az Internet Assigned Numbers Authority és a címnyilvántartások által fenntartott címzési rendszert (IP-címeket) alkalmazzák. A Border Gateway Protocol (BGP) révén a szolgáltatók és a nagyvállalatok megosztják egymással a címtereik elérhetőségével kapcsolatos információkat, így redundáns globális hálót építenek ki az átviteli útvonalakból.
Darknet
A darknet egy internet alapú overlay hálózat, amely csak speciális szoftverrel érhető el. A darknet egy anonimizáló hálózat, amely nem szabványos protokollokat és portokat használ, hogy csak megbízható társakat csatlakoztasson – ezeket általában „barátoknak” (F2F) nevezik.
A Darknetek abban különböznek a többi elosztott peer-to-peer hálózattól, hogy a felhasználók kormányzati vagy vállalati beavatkozástól való félelem nélkül léphetnek kapcsolatba, mivel a megosztás névtelen (azaz az IP-címeket nem teszik közzé nyilvánosan).
Szolgáltatások a hálózat számára
A hálózati szolgáltatások olyan alkalmazások, amelyeket egy számítógépes hálózaton lévő szerverek tárolnak, hogy funkcionalitást biztosítsanak a hálózat tagjainak vagy felhasználóknak, vagy segítsék a hálózat működését.
A jól ismert hálózati szolgáltatások közé tartozik a World Wide Web, az e-mail, a nyomtatás és a hálózati fájlmegosztás. A DNS (Domain Name System) neveket ad az IP- és MAC-címeknek (az olyan neveket, mint az „nm.lan” könnyebb megjegyezni, mint a „210.121.67.18”-hoz hasonló számokat), és a DHCP biztosítja, hogy minden hálózati eszköznek érvényes IP-címe legyen.
A hálózati szolgáltatások ügyfelei és szerverei közötti üzenetek formátumát és sorrendjét jellemzően egy szolgáltatási protokoll határozza meg.
A hálózat teljesítménye
A felhasznált sávszélességet az elért áteresztőképességhez vagy jó teljesítményhez, azaz a kommunikációs kapcsolaton keresztüli sikeres adatátvitel átlagos sebességéhez viszonyítva bit per másodpercben mérik. Az olyan technológiák, mint a sávszélesség-alakítás, a sávszélesség-kezelés, a sávszélesség-szabályozás, a sávszélesség-korlát, a sávszélesség-kiosztás (például a sávszélesség-kiosztási protokoll és a dinamikus sávszélesség-kiosztás) és mások befolyásolják az átviteli sebességet. A vizsgált időkeret alatt átlagosan elfogyasztott jel sávszélessége hertzben (a bitfolyamot reprezentáló analóg jel átlagos spektrális sávszélessége) határozza meg a bitfolyam sávszélességét.
A távközlési hálózat tervezési és teljesítményjellemzője a hálózati késleltetés. Meghatározza azt az időt, amely alatt egy adatdarab áthalad a hálózaton az egyik kommunikációs végponttól a másikig. Általában tizedmásodpercekben vagy a másodperc törtrészeiben mérik. A kommunikációs végpontok pontos párjának helyétől függően a késleltetés kissé változhat. A mérnökök általában mind a maximális, mind az átlagos késleltetést, valamint a késleltetés különböző összetevőit jelentik:
Az az idő, amely alatt az útválasztó feldolgozza a csomagfejlécet.
Sorozati idő – az az idő, ameddig egy csomag az útválasztási sorokban tölt.
Azt az időt, amely alatt a csomag bitjeit a kapcsolatra tolják, átviteli késleltetésnek nevezzük.
A terjedési késleltetés az az idő, amely alatt a jel áthalad a médián.
A jelek minimális késedelmet tapasztalnak, mivel a csomag linken keresztül történő soros elküldéséhez szükséges idő. A hálózati torlódások miatt ez a késleltetés előre nem láthatóbb késleltetési szintekkel meghosszabbodik. Az IP-hálózat válaszideje néhány ezredmásodperctől több száz ezredmásodpercig változhat.
Szolgáltatás minősége
A hálózat teljesítményét általában a távközlési termék szolgáltatásának minőségén mérik, a telepítési követelményektől függően. Az áteresztőképesség, a jitter, a bithibaarány és a késleltetés mind olyan tényezők, amelyek ezt befolyásolhatják.
Az alábbiakban példákat mutatunk be az áramkörkapcsolt hálózat és egy csomagkapcsolt hálózat, nevezetesen az ATM hálózati teljesítménymérésére.
Áramkörkapcsolt hálózatok: A szolgáltatás fokozata megegyezik az áramkörkapcsolt hálózatok teljesítményével. Az elutasított hívások száma egy olyan mérőszám, amely azt jelzi, hogy a hálózat milyen jól teljesít nagy forgalmi terhelés mellett. A zaj- és visszhangszintek példák a teljesítménymutatók egyéb formáira.
A vonalsebesség, a szolgáltatás minősége (QoS), az adatátviteli sebesség, a csatlakozási idő, a stabilitás, a technológia, a modulációs technika és a modemfrissítések mind felhasználhatók az aszinkron átviteli módú (ATM) hálózat teljesítményének értékelésére.
Mivel minden hálózat egyedi jellege és felépítése, számos megközelítés létezik a teljesítményük értékelésére. A teljesítmény mérése helyett modellezhető. Az állapotátmenet diagramokat például gyakran használják a sorban állási teljesítmény modellezésére áramkörkapcsolt hálózatokban. Ezeket a diagramokat a hálózattervező arra használja, hogy megvizsgálja a hálózat működését az egyes állapotokban, biztosítva a hálózat megfelelő tervezését.
Torlódás a hálózaton
Ha egy kapcsolat vagy csomópont a tervezettnél nagyobb adatterhelésnek van kitéve, hálózati torlódás lép fel, és a szolgáltatás minősége romlik. A csomagokat törölni kell, ha a hálózatok túlterheltek, és a várólisták túlságosan megtelnek, ezért a hálózatok az újraátvitelre támaszkodnak. A sorban állási késések, a csomagvesztés és az új kapcsolatok blokkolása a torlódások gyakori következményei. E kettő eredményeképpen a felkínált terhelés fokozatos növekedése a hálózati átviteli sebesség enyhe javulását vagy a hálózati átviteli sebesség csökkenését eredményezi.
Még akkor is, ha a kezdeti terhelést olyan szintre csökkentik, amely általában nem okoz hálózati torlódást, az agresszív újraküldést használó hálózati protokollok a csomagvesztés kijavítására általában hálózati torlódásos állapotban tartják a rendszereket. Ennek eredményeként az ezeket a protokollokat használó hálózatok azonos mennyiségű kereslet mellett két stabil állapotot mutathatnak. A pangásos összeomlás alacsony áteresztőképességű stabil helyzetre utal.
A torlódások összeomlásának minimalizálása érdekében a modern hálózatok torlódáskezelést, torlódáselkerülést és forgalomszabályozási stratégiákat alkalmaznak (azaz a végpontok általában lelassítják vagy néha teljesen leállítják az átvitelt, ha a hálózat túlterhelt). Az exponenciális visszalépés az olyan protokollokban, mint a 802.11 CSMA/CA és az eredeti Ethernet, az ablakcsökkentés a TCP-ben és a méltányos sorban állás az útválasztókban, példák ezekre a stratégiákra. A hálózati torlódások káros hatásai elkerülésének egy másik módja a prioritási sémák megvalósítása, amelyekben egyes csomagok magasabb prioritással kerülnek továbbításra, mint mások. A prioritási rendszerek önmagukban nem orvosolják a hálózati torlódást, de segítenek mérsékelni a torlódások következményeit egyes szolgáltatások esetében. A 802.1p egy példa erre. A hálózati erőforrások szándékos hozzárendelése meghatározott folyamokhoz a harmadik stratégia a hálózati torlódások elkerülésére. Az ITU-T G.hn szabvány például a CFTXOP-okat (Contition-Free Transmission Opportunities) használja, hogy nagy sebességű (akár 1 Gbit/s) helyi hálózatot biztosítson a meglévő vezetékeken (távvezetékeken, telefonvonalakon és koaxiális kábeleken) ).
Az internetes RFC 2914 hosszasan foglalkozik a torlódások szabályozásával.
A hálózat rugalmassága
A hálózati rugalmasság definíciója szerint „megfelelő szintű szolgáltatás nyújtásának és fenntartásának képessége a hibák és a normál működés akadályai esetén”.
Hálózati biztonság
A hackerek számítógépes hálózatokat használnak arra, hogy számítógépes vírusokat és férgeket terjesszenek a hálózatba kapcsolt eszközökre, vagy megtiltsák ezeknek az eszközöknek a hálózathoz való hozzáférést szolgáltatásmegtagadási támadással.
A hálózati adminisztrátor rendelkezései és szabályai, amelyek a számítógépes hálózathoz és a hálózat által elérhető erőforrásokhoz való jogosulatlan hozzáférés, visszaélés, módosítás vagy megtagadás megakadályozására és ellenőrzésére vonatkoznak, hálózati biztonságnak nevezzük. A hálózati adminisztrátor felügyeli a hálózat biztonságát, amely a hálózatban lévő adatokhoz való hozzáférés engedélyezése. A felhasználók felhasználónevet és jelszót kapnak, amely hozzáférést biztosít számukra az irányításuk alatt álló információkhoz és programokhoz. A hálózati biztonságot a szervezetek, kormányzati szervek és magánszemélyek közötti napi tranzakciók és kommunikáció biztosítására használják számos nyilvános és magán számítógépes hálózaton.
A számítógépes hálózatokon, például az interneten keresztül kicserélt adatok megfigyelését hálózati felügyeletnek nevezik. A megfigyelést gyakran titokban végzik, és végrehajthatják kormányok, vállalatok, bűnözői csoportok vagy emberek nevében vagy nevében. Lehet, hogy törvényes, de lehet, hogy nem, és szükség lehet bírósági vagy más független ügynökség jóváhagyására, vagy nem.
Napjainkban széles körben használják a számítógépekhez és hálózatokhoz készült felügyeleti szoftvereket, és szinte az összes internetes forgalom figyelhető vagy ellenőrizhető illegális tevékenységre utaló jeleket keresve.
A kormányok és a bűnüldöző szervek megfigyelést alkalmaznak a társadalmi ellenőrzés fenntartására, a kockázatok azonosítására és nyomon követésére, valamint a bűncselekmények megelőzésére/kivizsgálására. A kormányok példátlan hatáskörrel rendelkeznek a polgárok tevékenységének nyomon követésében az olyan programoknak köszönhetően, mint a Total Information Awareness program, az olyan technológiáknak, mint a nagy sebességű megfigyelő számítógépek és a biometrikus szoftverek, valamint az olyan törvényeknek, mint a kommunikációs segítségnyújtás a bűnüldözésnek.
Számos polgárjogi és adatvédelmi szervezet, köztük a Riporterek Határok Nélkül, az Electronic Frontier Foundation és az American Civil Liberties Union aggodalmának adott hangot amiatt, hogy a fokozott polgári megfigyelés egy olyan tömeges megfigyelőtársadalom kialakulásához vezethet, amely kevesebb politikai és személyi szabadsággal rendelkezik. Az ehhez hasonló félelmek rengeteg peres ügyet indítottak el, többek között a Hepting kontra AT&T ügyben. Az Anonymous hacktivista csoport a „drákói megfigyelésnek” nevezett tiltakozásul hivatalos weboldalakat tört fel.
A végpontok közötti titkosítás (E2EE) egy digitális kommunikációs paradigma, amely biztosítja, hogy a két kommunikáló fél között folyó adatok mindenkor védve legyenek. Ez azt jelenti, hogy a kibocsátó fél titkosítja az adatokat, így azokat csak a kívánt címzett tudja visszafejteni, anélkül, hogy harmadik felekre támaszkodna. A végpontok közötti titkosítás megvédi a kommunikációt a közvetítők, például internetszolgáltatók vagy alkalmazásszolgáltatók általi felfedezésétől vagy megváltoztatásától. Általánosságban elmondható, hogy a végpontok közötti titkosítás mind a titkosságot, mind az integritást biztosítja.
A HTTPS az online forgalomhoz, a PGP az e-mailekhez, az OTR az azonnali üzenetküldéshez, a ZRTP a telefonáláshoz és a TETRA a rádióhoz mind példák a végpontok közötti titkosításra.
A legtöbb szerveralapú kommunikációs megoldás nem tartalmazza a végpontok közötti titkosítást. Ezek a megoldások csak az ügyfelek és a szerverek közötti kommunikáció biztonságát tudják biztosítani, a kommunikáló felek között nem. A Google Talk, a Yahoo Messenger, a Facebook és a Dropbox példák a nem E2EE rendszerekre. Néhány ilyen rendszer, mint például a LavaBit és a SecretInk, még azt is állítja, hogy „végpontok közötti” titkosítást biztosít, ha nem. Egyes rendszerekről, amelyeknek végpontok közötti titkosítást kell biztosítaniuk, mint például a Skype vagy a Hushmail, kimutatták, hogy olyan hátsó ajtóval rendelkeznek, amely megakadályozza, hogy a kommunikációs felek megtárgyalják a titkosítási kulcsot.
A végpontok közötti titkosítási paradigma nem foglalkozik közvetlenül a kommunikáció végpontjain felmerülő problémákkal, mint például a kliens technológiai kihasználása, az alacsony minőségű véletlenszám-generátorok vagy a kulcs letétbe helyezése. Az E2EE figyelmen kívül hagyja a forgalomelemzést is, amely magában foglalja a végpontok azonosságának, valamint a továbbított üzenetek időzítésének és mennyiségének meghatározását.
Amikor az 1990-es évek közepén az e-kereskedelem először megjelent a világhálón, egyértelmű volt, hogy bizonyos típusú azonosításra és titkosításra van szükség. A Netscape volt az első, aki kísérletet tett egy új szabvány létrehozására. A Netscape Navigator volt a legnépszerűbb böngésző abban az időben. A Secure Socket Layer-t (SSL) a Netscape (SSL) hozta létre. Az SSL tanúsítvánnyal rendelkező szerver használatát teszi szükségessé. A szerver elküldi a tanúsítvány egy példányát az ügyfélnek, amikor az ügyfél hozzáférést kér egy SSL-védett szerverhez. Az SSL-kliens ellenőrzi ezt a tanúsítványt (minden webböngésző előre telepítve van a CA gyökértanúsítványainak átfogó listájával), és ha ez sikeres, a kiszolgáló hitelesítve lesz, és az ügyfél szimmetrikus kulcsú titkosítást egyeztet a munkamenethez. Az SSL-kiszolgáló és az SSL-kliens között a munkamenet most egy rendkívül biztonságos, titkosított alagútban zajlik.
A tanúsítási tanterv részletes megismeréséhez bővítheti és elemezheti az alábbi táblázatot.
Az EITC/IS/CNF Számítógép-hálózatok alapjai tanúsítási tanterv nyílt hozzáférésű didaktikai anyagokra hivatkozik videó formában. A tanulási folyamat lépésről lépésre tagolódik (programok -> órák -> témák), amely lefedi a megfelelő tantervi részeket. A résztvevők válaszokat kaphatnak, és relevánsabb kérdéseket tehetnek fel az e-learning felület Kérdések és válaszok rovatában, az EITC program aktuális tananyagának témakörében. A tartományi szakértőkkel folytatott közvetlen és korlátlan tanácsadás elérhető a platform integrált online üzenetküldő rendszerén, valamint a kapcsolatfelvételi űrlapon keresztül is.
A tanúsítási eljárás részleteiért ellenőrizze Hogyan működik.
Töltse le a teljes offline öntanuló előkészítő anyagokat az EITC/IS/CNF Computer Networking Fundamentals programhoz PDF-fájlban
EITC/IS/CNF előkészítő anyagok – standard változat
EITC/IS/CNF előkészítő anyagok – kibővített változat felülvizsgálati kérdésekkel