EITC/IS/CNF Computer Networking Fundamentals เป็นโปรแกรม European IT Certification ด้านทฤษฎีและการปฏิบัติของเครือข่ายคอมพิวเตอร์ขั้นพื้นฐาน
หลักสูตรของ EITC/IS/CNF Computer Networking Fundamentals มุ่งเน้นไปที่ความรู้และทักษะเชิงปฏิบัติในพื้นฐานในเครือข่ายคอมพิวเตอร์ที่จัดภายในโครงสร้างต่อไปนี้ ครอบคลุมเนื้อหาการสอนวิดีโอที่ครอบคลุมเพื่อเป็นข้อมูลอ้างอิงสำหรับการรับรอง EITC นี้
เครือข่ายคอมพิวเตอร์คือชุดของคอมพิวเตอร์ที่ใช้ทรัพยากรร่วมกันระหว่างโหนดเครือข่าย ในการสื่อสารระหว่างกัน คอมพิวเตอร์ใช้โปรโตคอลการสื่อสารมาตรฐานในการเชื่อมโยงทางดิจิทัล เทคโนโลยีเครือข่ายโทรคมนาคมที่ใช้ระบบคลื่นความถี่วิทยุแบบมีสาย แบบออปติคัล และไร้สาย ซึ่งสามารถประกอบเข้าด้วยกันในโทโพโลยีเครือข่ายจำนวนหนึ่งประกอบขึ้นเป็นการเชื่อมต่อระหว่างกัน คอมพิวเตอร์ส่วนบุคคล เซิร์ฟเวอร์ ฮาร์ดแวร์เครือข่าย และโฮสต์เฉพาะหรือใช้งานทั่วไปอื่นๆ สามารถเป็นโหนดในเครือข่ายคอมพิวเตอร์ได้ อาจใช้ที่อยู่เครือข่ายและชื่อโฮสต์เพื่อระบุ ชื่อโฮสต์ทำหน้าที่เป็นป้ายกำกับที่จำง่ายสำหรับโหนด และมักจะไม่ได้รับการแก้ไขหลังจากกำหนดแล้ว โปรโตคอลการสื่อสาร เช่น Internet Protocol ใช้ที่อยู่เครือข่ายเพื่อค้นหาและระบุโหนด ความปลอดภัยเป็นหนึ่งในแง่มุมที่สำคัญที่สุดของเครือข่าย หลักสูตร EITC นี้ครอบคลุมพื้นฐานของเครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์คือชุดของคอมพิวเตอร์ที่ใช้ทรัพยากรร่วมกันระหว่างโหนดเครือข่าย ในการสื่อสารระหว่างกัน คอมพิวเตอร์ใช้โปรโตคอลการสื่อสารมาตรฐานในการเชื่อมโยงทางดิจิทัล เทคโนโลยีเครือข่ายโทรคมนาคมที่ใช้ระบบคลื่นความถี่วิทยุแบบมีสาย แบบออปติคัล และไร้สาย ซึ่งสามารถประกอบเข้าด้วยกันในโทโพโลยีเครือข่ายจำนวนหนึ่งประกอบขึ้นเป็นการเชื่อมต่อระหว่างกัน คอมพิวเตอร์ส่วนบุคคล เซิร์ฟเวอร์ ฮาร์ดแวร์เครือข่าย และโฮสต์เฉพาะหรือใช้งานทั่วไปอื่นๆ สามารถเป็นโหนดในเครือข่ายคอมพิวเตอร์ได้ อาจใช้ที่อยู่เครือข่ายและชื่อโฮสต์เพื่อระบุ ชื่อโฮสต์ทำหน้าที่เป็นป้ายกำกับที่จำง่ายสำหรับโหนด และมักจะไม่ได้รับการแก้ไขหลังจากกำหนดแล้ว โปรโตคอลการสื่อสาร เช่น Internet Protocol ใช้ที่อยู่เครือข่ายเพื่อค้นหาและระบุโหนด ความปลอดภัยเป็นหนึ่งในแง่มุมที่สำคัญที่สุดของเครือข่าย
สื่อที่ใช้ในการส่งสัญญาณ แบนด์วิดธ์ โปรโตคอลการสื่อสารเพื่อจัดระเบียบการรับส่งข้อมูลเครือข่าย ขนาดเครือข่าย โทโพโลยี กลไกการควบคุมการรับส่งข้อมูล และเป้าหมายขององค์กร ล้วนเป็นปัจจัยที่สามารถใช้ในการจำแนกเครือข่ายคอมพิวเตอร์ได้
การเข้าถึงเวิลด์ไวด์เว็บ วิดีโอดิจิทัล เพลงดิจิทัล การใช้แอปพลิเคชันและเซิร์ฟเวอร์จัดเก็บข้อมูลที่ใช้ร่วมกัน เครื่องพิมพ์ และเครื่องแฟกซ์ และการใช้อีเมลและโปรแกรมส่งข้อความโต้ตอบแบบทันทีทั้งหมดได้รับการสนับสนุนผ่านเครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์ใช้เทคโนโลยีหลายอย่าง เช่น อีเมล การส่งข้อความโต้ตอบแบบทันที การแชทออนไลน์ การสนทนาทางโทรศัพท์ด้วยเสียงและวิดีโอ และการประชุมทางวิดีโอเพื่อขยายการเชื่อมต่อระหว่างบุคคลด้วยวิธีการทางอิเล็กทรอนิกส์ เครือข่ายอนุญาตให้แชร์ทรัพยากรเครือข่ายและการประมวลผล ผู้ใช้สามารถเข้าถึงและใช้ทรัพยากรเครือข่าย เช่น การพิมพ์เอกสารบนเครื่องพิมพ์เครือข่ายที่ใช้ร่วมกัน หรือการเข้าถึงและใช้ไดรฟ์จัดเก็บข้อมูลที่ใช้ร่วมกัน เครือข่ายอนุญาตให้ผู้ใช้ที่ได้รับอนุญาตเข้าถึงข้อมูลที่จัดเก็บไว้ในคอมพิวเตอร์เครื่องอื่นบนเครือข่ายโดยการถ่ายโอนไฟล์ ข้อมูล และข้อมูลประเภทอื่นๆ เพื่อให้งานเสร็จสมบูรณ์ การคำนวณแบบกระจายใช้ประโยชน์จากทรัพยากรการคำนวณที่กระจายไปทั่วเครือข่าย
การส่งผ่านโหมดแพ็คเก็ตถูกใช้โดยเครือข่ายคอมพิวเตอร์ส่วนใหญ่ในปัจจุบัน เครือข่ายที่สลับแพ็กเก็ตจะขนส่งแพ็กเก็ตเครือข่าย ซึ่งเป็นหน่วยข้อมูลที่จัดรูปแบบแล้ว
ข้อมูลการควบคุมและข้อมูลผู้ใช้เป็นข้อมูลสองประเภทในแพ็กเก็ต (เพย์โหลด) ข้อมูลการควบคุมประกอบด้วยข้อมูลต่างๆ เช่น ที่อยู่เครือข่ายต้นทางและปลายทาง รหัสการตรวจจับข้อผิดพลาด และข้อมูลลำดับที่เครือข่ายจำเป็นต้องส่งข้อมูลผู้ใช้ โดยทั่วไปข้อมูลการควบคุมจะรวมอยู่ในส่วนหัวของแพ็คเก็ตและตัวอย่าง โดยมีข้อมูลน้ำหนักบรรทุกอยู่ตรงกลาง
แบนด์วิดท์ของสื่อรับส่งข้อมูลสามารถแบ่งปันได้ดีกว่าระหว่างผู้ใช้ที่ใช้แพ็กเก็ตมากกว่ากับเครือข่ายแบบสวิตช์วงจร เมื่อผู้ใช้รายหนึ่งไม่ได้ส่งแพ็กเก็ต การเชื่อมต่อสามารถเติมด้วยแพ็กเก็ตจากผู้ใช้รายอื่น ทำให้สามารถแชร์ค่าใช้จ่ายได้โดยไม่รบกวน ตราบใดที่ลิงก์ไม่ถูกละเมิด บ่อยครั้ง เส้นทางที่แพ็กเก็ตต้องใช้ผ่านเครือข่ายไม่พร้อมใช้งานในขณะนี้ ในกรณีดังกล่าว แพ็กเก็ตจะถูกจัดคิวและจะไม่ถูกส่งจนกว่าลิงก์จะพร้อมใช้งาน
เทคโนโลยีการเชื่อมโยงทางกายภาพของเครือข่ายแพ็คเก็ตมักจะจำกัดขนาดแพ็กเก็ตไว้ที่หน่วยส่งข้อมูลสูงสุด (MTU) ที่เฉพาะเจาะจง ข้อความที่มีขนาดใหญ่กว่าอาจแตกหักได้ก่อนที่จะถ่ายโอน และแพ็กเก็ตจะถูกประกอบใหม่เพื่อสร้างข้อความต้นฉบับเมื่อมาถึง
โทโพโลยีของเครือข่ายทั่วไป
ตำแหน่งทางกายภาพหรือทางภูมิศาสตร์ของโหนดเครือข่ายและลิงก์มีผลกระทบเพียงเล็กน้อยต่อเครือข่าย แต่สถาปัตยกรรมของการเชื่อมต่อโครงข่ายของเครือข่ายอาจมีผลกระทบอย่างมากต่อปริมาณงานและความเชื่อถือได้ของเครือข่าย ความล้มเหลวเพียงครั้งเดียวในเทคโนโลยีต่างๆ เช่น เครือข่ายบัสหรือสตาร์ อาจทำให้เครือข่ายทั้งหมดล้มเหลว โดยทั่วไป ยิ่งเครือข่ายมีการเชื่อมต่อระหว่างกันมากเท่าใด ก็ยิ่งมีเสถียรภาพมากขึ้นเท่านั้น ทว่ายิ่งตั้งค่ายิ่งแพง ด้วยเหตุนี้ ไดอะแกรมเครือข่ายส่วนใหญ่จึงถูกจัดระเบียบตามโครงสร้างเครือข่าย ซึ่งเป็นแผนที่ของความสัมพันธ์เชิงตรรกะของโฮสต์เครือข่าย
ต่อไปนี้คือตัวอย่างเค้าโครงทั่วไป:
โหนดทั้งหมดในเครือข่ายบัสเชื่อมต่อกับสื่อทั่วไปผ่านสื่อนี้ นี่คือการกำหนดค่าอีเทอร์เน็ตดั้งเดิมที่เรียกว่า 10BASE5 และ 10BASE2 ในเลเยอร์ดาต้าลิงค์ นี่ยังคงเป็นสถาปัตยกรรมที่แพร่หลาย แม้ว่าตัวแปรเลเยอร์จริงในปัจจุบันจะใช้ลิงก์แบบจุดต่อจุดเพื่อสร้างดาวหรือต้นไม้แทน
โหนดทั้งหมดเชื่อมต่อกับโหนดกลางในเครือข่ายแบบดาว นี่คือการกำหนดค่าทั่วไปในอีเทอร์เน็ต LAN แบบสวิตช์ขนาดเล็ก โดยที่ไคลเอ็นต์แต่ละเครื่องจะเชื่อมต่อกับสวิตช์เครือข่ายส่วนกลาง และตามหลักเหตุผลใน LAN ไร้สาย โดยที่ไคลเอ็นต์ไร้สายแต่ละเครื่องจะเชื่อมต่อกับจุดเชื่อมต่อไร้สายส่วนกลาง
แต่ละโหนดเชื่อมต่อกับโหนดข้างเคียงด้านซ้ายและขวา ทำให้เกิดเครือข่ายวงแหวนซึ่งโหนดทั้งหมดเชื่อมต่อกัน และแต่ละโหนดสามารถเข้าถึงโหนดอื่นได้ด้วยการข้ามโหนดไปทางซ้ายหรือขวา โทโพโลยีนี้ถูกใช้ในเครือข่ายโทเค็นริงและ Fiber Distributed Data Interface (FDDI)
เครือข่ายตาข่าย: แต่ละโหนดเชื่อมต่อกับหมายเลขเพื่อนบ้านตามอำเภอใจเพื่อให้แต่ละโหนดมีการข้ามผ่านอย่างน้อยหนึ่งครั้ง
แต่ละโหนดในเครือข่ายเชื่อมต่อกับทุกโหนดในเครือข่าย
โหนดในเครือข่ายแบบทรีจัดเรียงตามลำดับชั้น ด้วยสวิตช์หลายตัวและไม่มีเมชที่ซ้ำซ้อน นี่คือโทโพโลยีตามธรรมชาติสำหรับเครือข่ายอีเทอร์เน็ตที่ใหญ่ขึ้น
สถาปัตยกรรมทางกายภาพของโหนดเครือข่ายไม่ได้แสดงถึงโครงสร้างของเครือข่ายเสมอไป ตัวอย่างเช่น สถาปัตยกรรมเครือข่ายของ FDDI เป็นวงแหวน แต่โทโพโลยีทางกายภาพมักเป็นดาว เนื่องจากการเชื่อมต่อในบริเวณใกล้เคียงทั้งหมดสามารถกำหนดเส้นทางผ่านไซต์ทางกายภาพเดียว อย่างไรก็ตาม เนื่องจากการวางท่อและการวางอุปกรณ์ทั่วไปอาจแสดงถึงความล้มเหลวเพียงจุดเดียวอันเนื่องมาจากความกังวล เช่น ไฟไหม้ ไฟฟ้าดับ และน้ำท่วม สถาปัตยกรรมทางกายภาพไม่ได้ไร้ความหมายโดยสิ้นเชิง
เครือข่ายโอเวอร์เลย์
เครือข่ายเสมือนที่สร้างขึ้นบนเครือข่ายอื่นเรียกว่าเครือข่ายโอเวอร์เลย์ ลิงค์เสมือนหรือโลจิคัลเชื่อมต่อโหนดของเครือข่ายโอเวอร์เลย์ แต่ละลิงก์ในเครือข่ายพื้นฐานสอดคล้องกับเส้นทางที่อาจส่งผ่านลิงก์ทางกายภาพหลายๆ ลิงก์ โทโพโลยีของเครือข่ายโอเวอร์เลย์อาจ (และบ่อยครั้ง) แตกต่างไปจากเครือข่ายพื้นฐาน เครือข่ายเพียร์ทูเพียร์จำนวนมาก เช่น เครือข่ายโอเวอร์เลย์ พวกมันถูกตั้งค่าเป็นโหนดในเครือข่ายเสมือนของลิงก์ที่ทำงานบนอินเทอร์เน็ต
เครือข่ายโอเวอร์เลย์มีมาตั้งแต่กำเนิดของเครือข่าย เมื่อระบบคอมพิวเตอร์เชื่อมต่อผ่านสายโทรศัพท์ผ่านโมเด็มก่อนที่จะมีเครือข่ายข้อมูล
อินเทอร์เน็ตเป็นตัวอย่างที่เห็นได้ชัดเจนที่สุดของเครือข่ายโอเวอร์เลย์ อินเทอร์เน็ตได้รับการออกแบบมาเป็นส่วนขยายของเครือข่ายโทรศัพท์ แม้กระทั่งทุกวันนี้ เครือข่ายย่อยของเครือข่ายย่อยที่มีโทโพโลยีและเทคโนโลยีที่หลากหลายช่วยให้โหนดอินเทอร์เน็ตแต่ละโหนดสามารถสื่อสารกันได้เกือบทุกอย่าง วิธีการจับคู่เครือข่ายโอเวอร์เลย์ IP ที่เชื่อมโยงอย่างสมบูรณ์กับเครือข่ายพื้นฐานนั้นรวมถึงการแก้ไขที่อยู่และการกำหนดเส้นทาง
ตารางแฮชแบบกระจาย ซึ่งจับคู่คีย์กับโหนดเครือข่าย เป็นอีกตัวอย่างหนึ่งของเครือข่ายโอเวอร์เลย์ เครือข่ายพื้นฐานในกรณีนี้คือเครือข่าย IP และเครือข่ายโอเวอร์เลย์คือตารางที่จัดทำดัชนีคีย์ (จริงๆ แล้วเป็นแผนที่)
เครือข่ายโอเวอร์เลย์ยังได้รับการเสนอให้เป็นเทคนิคในการปรับปรุงการกำหนดเส้นทางอินเทอร์เน็ต เช่น การทำให้แน่ใจว่าสื่อสตรีมมิ่งคุณภาพสูงขึ้นผ่านการประกันคุณภาพการบริการ คำแนะนำก่อนหน้านี้ เช่น IntServ, DiffServ และ IP Multicast ไม่ค่อยได้รับความสนใจมากนัก เนื่องจากพวกเขาต้องการการปรับเปลี่ยนเราเตอร์ทั้งหมดในเครือข่าย ในทางกลับกัน หากไม่ได้รับความช่วยเหลือจากผู้ให้บริการอินเทอร์เน็ต เครือข่ายโอเวอร์เลย์สามารถติดตั้งแบบเพิ่มหน่วยได้บนโฮสต์ปลายทางที่ใช้งานซอฟต์แวร์โปรโตคอลโอเวอร์เลย์ เครือข่ายโอเวอร์เลย์ไม่มีอิทธิพลเกี่ยวกับวิธีการส่งแพ็กเก็ตระหว่างโหนดโอเวอร์เลย์ในเครือข่ายพื้นฐาน แต่สามารถควบคุมลำดับของโหนดโอเวอร์เลย์ที่ข้อความส่งผ่านก่อนที่จะถึงปลายทาง
การเชื่อมต่ออินเทอร์เน็ต
สายไฟ ใยแก้วนำแสง และพื้นที่ว่างเป็นตัวอย่างของสื่อส่ง (หรือที่เรียกว่าสื่อทางกายภาพ) ที่ใช้เชื่อมต่ออุปกรณ์เพื่อสร้างเครือข่ายคอมพิวเตอร์ ซอฟต์แวร์สำหรับจัดการสื่อถูกกำหนดไว้ที่เลเยอร์ 1 และ 2 ของโมเดล OSI — ฟิสิคัลเลเยอร์และดาต้าลิงค์เลเยอร์
อีเธอร์เน็ตหมายถึงกลุ่มของเทคโนโลยีที่ใช้สื่อทองแดงและไฟเบอร์ในเทคโนโลยีเครือข่ายท้องถิ่น (LAN) IEEE 802.3 กำหนดมาตรฐานสื่อและโปรโตคอลที่อนุญาตให้อุปกรณ์เครือข่ายสื่อสารผ่านอีเธอร์เน็ต คลื่นวิทยุถูกใช้ในมาตรฐาน LAN ไร้สายบางมาตรฐาน ในขณะที่สัญญาณอินฟราเรดถูกใช้ในมาตรฐานอื่นๆ การเดินสายไฟในอาคารใช้เพื่อส่งข้อมูลในการสื่อสารด้วยสายไฟ
ในระบบเครือข่ายคอมพิวเตอร์ มีการใช้เทคโนโลยีแบบมีสายดังต่อไปนี้
สายโคแอกเชียลมักใช้สำหรับเครือข่ายท้องถิ่นในระบบเคเบิลทีวี อาคารสำนักงาน และไซต์งานอื่นๆ ความเร็วในการส่งแตกต่างกันไประหว่าง 200 ล้านบิตต่อวินาทีและ 500 ล้านบิตต่อวินาที
เทคโนโลยี ITU-T G.hn สร้างเครือข่ายท้องถิ่นความเร็วสูงโดยใช้สายไฟที่มีอยู่ภายในอาคาร (สายโคแอกเชียล สายโทรศัพท์ และสายไฟ)
อีเทอร์เน็ตแบบมีสายและมาตรฐานอื่นๆ ใช้สายเคเบิลคู่บิดเบี้ยว โดยปกติแล้วจะประกอบด้วยสายทองแดงสี่คู่ที่สามารถใช้ส่งทั้งเสียงและข้อมูล ครอสทอล์คและการเหนี่ยวนำแม่เหล็กไฟฟ้าจะลดลงเมื่อบิดสายไฟสองเส้นเข้าด้วยกัน ความเร็วในการส่งข้อมูลอยู่ระหว่าง 2 ถึง 10 กิกะบิตต่อวินาที สายเคเบิลคู่บิดเกลียวมีสองประเภท: สายคู่บิดเกลียวไม่หุ้มฉนวน (UTP) และคู่บิดเกลียวหุ้มฉนวน (STP) (STP) แต่ละแบบฟอร์มมีให้ในการจัดประเภทตามหมวดหมู่ต่างๆ ซึ่งช่วยให้นำไปใช้ในสถานการณ์ต่างๆ ได้
เส้นสีแดงและสีน้ำเงินบนแผนที่โลก
สายโทรคมนาคมใยแก้วนำแสงใต้น้ำแสดงบนแผนที่ตั้งแต่ปี 2007
ใยแก้วเป็นใยแก้วนำแสง ใช้เลเซอร์และเครื่องขยายสัญญาณออปติคัลเพื่อส่งพัลส์แสงที่แสดงข้อมูล เส้นใยแก้วนำแสงมีข้อดีหลายประการเหนือเส้นโลหะ รวมถึงการสูญเสียการส่งผ่านข้อมูลที่น้อยที่สุดและความยืดหยุ่นต่อการรบกวนทางไฟฟ้า เส้นใยแก้วนำแสงอาจนำกระแสข้อมูลจำนวนมากไปพร้อม ๆ กันเกี่ยวกับความยาวคลื่นที่แตกต่างกันของแสงโดยใช้มัลติเพล็กซ์แบบแบ่งคลื่นหนาแน่น ซึ่งเพิ่มอัตราการส่งข้อมูลเป็นพันล้านบิตต่อวินาที ใยแก้วนำแสงใช้ในสายเคเบิลใต้น้ำที่เชื่อมต่อกับทวีปต่างๆ และสามารถใช้สำหรับการเดินสายเคเบิลที่มีความยาวซึ่งมีอัตราข้อมูลที่สูงมาก ไฟเบอร์ออปติกโหมดเดียว (SMF) และไฟเบอร์ออปติกหลายโหมด (MMF) เป็นไฟเบอร์ออปติกสองรูปแบบหลัก (MMF) ไฟเบอร์แบบโหมดเดียวมอบข้อได้เปรียบในการรักษาสัญญาณที่เชื่อมโยงกันตลอดระยะทางหลายสิบหรือหลายร้อยกิโลเมตร ไฟเบอร์มัลติโหมดมีราคาไม่แพงในการยุติ แต่มีความยาวสูงสุดเพียงไม่กี่ร้อยหรือไม่กี่สิบเมตร ขึ้นอยู่กับอัตราการส่งข้อมูลและเกรดของสายเคเบิล
เครือข่ายไร้สาย
การเชื่อมต่อเครือข่ายไร้สายสามารถเกิดขึ้นได้โดยใช้วิทยุหรือวิธีการสื่อสารทางแม่เหล็กไฟฟ้าอื่นๆ
การสื่อสารด้วยคลื่นไมโครเวฟภาคพื้นดินใช้เครื่องส่งและเครื่องรับแบบ Earth-based ซึ่งมีลักษณะเหมือนจานดาวเทียม ไมโครเวฟบนพื้นดินทำงานในช่วงกิกะเฮิรตซ์ต่ำ โดยจำกัดการสื่อสารทั้งหมดให้อยู่ในแนวสายตา สถานีรีเลย์อยู่ห่างกันประมาณ 40 ไมล์ (64 กิโลเมตร)
ดาวเทียมที่สื่อสารผ่านไมโครเวฟก็ถูกใช้โดยดาวเทียมสื่อสารเช่นกัน โดยปกติ ดาวเทียมจะอยู่ในวงโคจร geosynchronous ซึ่งอยู่ห่างจากเส้นศูนย์สูตร 35,400 กิโลเมตร (22,000 ไมล์) เสียง ข้อมูล และสัญญาณโทรทัศน์สามารถรับและถ่ายทอดโดยอุปกรณ์โคจรรอบโลกเหล่านี้
เทคโนโลยีการสื่อสารทางวิทยุหลายอย่างถูกนำมาใช้ในเครือข่ายเซลลูลาร์ ระบบแบ่งอาณาเขตที่ครอบคลุมออกเป็นกลุ่มทางภูมิศาสตร์หลายกลุ่ม ตัวรับส่งสัญญาณพลังงานต่ำให้บริการแต่ละพื้นที่
LAN ไร้สายใช้เทคโนโลยีวิทยุความถี่สูงที่เทียบได้กับเซลลูล่าร์ดิจิตอลในการสื่อสาร เทคโนโลยีสเปรดสเปกตรัมใช้ใน LAN ไร้สายเพื่อให้สามารถสื่อสารระหว่างอุปกรณ์ต่างๆ ในพื้นที่ขนาดเล็กได้ Wi-Fi เป็นเทคโนโลยีคลื่นวิทยุไร้สายมาตรฐานแบบเปิดที่กำหนดโดย IEEE 802.11
การสื่อสารด้วยแสงแบบพื้นที่ว่างสื่อสารผ่านแสงที่มองเห็นหรือมองไม่เห็น การแพร่กระจายในแนวสายตาถูกนำมาใช้ในสถานการณ์ส่วนใหญ่ ซึ่งจำกัดตำแหน่งทางกายภาพของอุปกรณ์ที่เชื่อมต่อ
Interplanetary Internet เป็นเครือข่ายวิทยุและออปติคัลที่ขยายอินเทอร์เน็ตไปสู่มิติระหว่างดาวเคราะห์
RFC 1149 เป็นคำขอของ April Fool สำหรับความคิดเห็นเกี่ยวกับ IP ผ่าน Avian Carriers ที่สนุกสนาน ในปี 2001 ได้นำไปปฏิบัติในชีวิตจริง
สองสถานการณ์สุดท้ายมีความล่าช้าในการเดินทางไปกลับเป็นเวลานาน ส่งผลให้การสื่อสารแบบสองทางล่าช้าแต่ไม่ได้ป้องกันการส่งข้อมูลปริมาณมาก (สามารถมีปริมาณงานสูง)
โหนดในเครือข่าย
เครือข่ายถูกสร้างขึ้นโดยใช้องค์ประกอบพื้นฐานของการสร้างระบบ เช่น ตัวควบคุมอินเทอร์เฟซเครือข่าย (NIC) ตัวทำซ้ำ ฮับ สะพาน สวิตช์ เราเตอร์ โมเด็ม และไฟร์วอลล์ นอกเหนือจากสื่อการรับส่งข้อมูลทางกายภาพ อุปกรณ์แต่ละชิ้นจะมีหน่วยการสร้างต่างๆ เกือบทุกครั้ง และสามารถทำงานหลายอย่างได้
การเชื่อมต่ออินเทอร์เน็ต
วงจรอินเทอร์เฟซเครือข่ายที่มีพอร์ต ATM
บัตรเสริมที่ทำหน้าที่เป็นอินเทอร์เฟซเครือข่าย ATM มีการติดตั้งอินเทอร์เฟซเครือข่ายไว้ล่วงหน้าจำนวนมาก
ตัวควบคุมอินเทอร์เฟซเครือข่าย (NIC) คือชิ้นส่วนของฮาร์ดแวร์คอมพิวเตอร์ที่เชื่อมโยงคอมพิวเตอร์กับเครือข่ายและอาจประมวลผลข้อมูลเครือข่ายระดับต่ำ อาจพบการเชื่อมต่อสำหรับการรับสายเคเบิลหรือเสาอากาศสำหรับการส่งและรับแบบไร้สาย รวมถึงวงจรที่เกี่ยวข้องใน NIC
ตัวควบคุมอินเทอร์เฟซเครือข่ายแต่ละตัวในเครือข่ายอีเทอร์เน็ตมีที่อยู่ Media Access Control (MAC) ที่ไม่ซ้ำกัน ซึ่งปกติจะจัดเก็บไว้ในหน่วยความจำถาวรของคอนโทรลเลอร์ สถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์ (IEEE) ดูแลรักษาและดูแลความเป็นเอกลักษณ์ของที่อยู่ MAC เพื่อป้องกันความขัดแย้งของที่อยู่ระหว่างอุปกรณ์เครือข่าย ที่อยู่ MAC ของอีเทอร์เน็ตมีความยาวหกอ็อกเท็ต ออคเต็ตที่สำคัญที่สุดสามรายการได้รับการจัดสรรสำหรับการระบุผู้ผลิต NIC ผู้ผลิตเหล่านี้กำหนดออคเต็ตที่มีนัยสำคัญน้อยที่สุดสามตัวของอินเทอร์เฟซอีเทอร์เน็ตทุกตัวที่พวกเขาสร้างโดยใช้คำนำหน้าที่จัดสรรไว้เท่านั้น
ฮับและตัวทำซ้ำ
ตัวทำซ้ำคืออุปกรณ์อิเล็กทรอนิกส์ที่รับสัญญาณเครือข่ายและทำความสะอาดสัญญาณรบกวนที่ไม่ต้องการก่อนที่จะสร้างใหม่ สัญญาณจะถูกส่งซ้ำที่ระดับพลังงานที่สูงขึ้นหรือไปยังอีกด้านหนึ่งของสิ่งกีดขวาง ทำให้สามารถไปได้ไกลขึ้นโดยไม่เสื่อมสภาพ จำเป็นต้องใช้ตัวทำซ้ำในระบบอีเทอร์เน็ตคู่บิดเบี้ยวส่วนใหญ่สำหรับการเดินสายเคเบิลมากกว่า 100 เมตร ตัวทำซ้ำสามารถอยู่ห่างกันได้หลายสิบหรือหลายร้อยกิโลเมตรเมื่อใช้ไฟเบอร์ออปติก
ตัวทำซ้ำทำงานบนฟิสิคัลเลเยอร์ของโมเดล OSI แต่ยังใช้เวลาเล็กน้อยในการสร้างสัญญาณใหม่ ซึ่งอาจส่งผลให้เกิดความล่าช้าในการเผยแพร่ ซึ่งอาจทำให้ประสิทธิภาพและการทำงานของเครือข่ายลดลง ด้วยเหตุนี้ โทโพโลยีเครือข่ายหลายแบบ เช่น กฎอีเทอร์เน็ต 5-4-3 จำกัดจำนวนตัวทำซ้ำที่สามารถใช้ได้ในเครือข่าย
ฮับอีเทอร์เน็ตเป็นอีเทอร์เน็ตทวนสัญญาณที่มีพอร์ตมากมาย ฮับทวนสัญญาณช่วยในการตรวจจับการชนกันของเครือข่ายและการแยกข้อผิดพลาด นอกเหนือจากการปรับสภาพและกระจายสัญญาณเครือข่าย สวิตช์เครือข่ายสมัยใหม่ได้เปลี่ยนฮับและตัวทำซ้ำเป็นส่วนใหญ่ใน LAN
สวิตช์และสะพาน
ตรงกันข้ามกับฮับ เครือข่ายบริดจ์และสวิตช์เพียงเฟรมส่งต่อไปยังพอร์ตที่เกี่ยวข้องในการสื่อสาร แต่ฮับส่งต่อเฟรมไปยังพอร์ตทั้งหมด สวิตช์ถือได้ว่าเป็นบริดจ์แบบหลายพอร์ต เนื่องจากบริดจ์มีเพียงสองพอร์ตเท่านั้น สวิตช์โดยทั่วไปมีพอร์ตจำนวนมาก ซึ่งช่วยให้สามารถใช้โทโพโลยีแบบดาวสำหรับอุปกรณ์และการเรียงซ้อนของสวิตช์เพิ่มเติม
ดาต้าลิงค์เลเยอร์ (เลเยอร์ 2) ของโมเดล OSI คือที่ที่บริดจ์และสวิตช์ทำงาน เชื่อมทราฟฟิกระหว่างเซ็กเมนต์เครือข่ายตั้งแต่สองเซ็กเมนต์ขึ้นไปเพื่อสร้างเครือข่ายภายในเครือข่ายเดียว ทั้งสองเป็นอุปกรณ์ที่ส่งต่อเฟรมข้อมูลข้ามพอร์ตตามที่อยู่ MAC ของปลายทางในแต่ละเฟรม การตรวจสอบที่อยู่ต้นทางของเฟรมที่ได้รับจะสอนวิธีเชื่อมโยงพอร์ตจริงกับที่อยู่ MAC และส่งต่อเฟรมเมื่อจำเป็นเท่านั้น หากอุปกรณ์กำหนดเป้าหมายไปยัง MAC ปลายทางที่ไม่รู้จัก อุปกรณ์จะออกอากาศคำขอไปยังพอร์ตทั้งหมดยกเว้นต้นทางและอนุมานตำแหน่งจากการตอบกลับ
โดเมนการชนกันของเครือข่ายถูกแบ่งโดยบริดจ์และสวิตช์ ในขณะที่โดเมนการออกอากาศยังคงเหมือนเดิม ตัวช่วยในการเชื่อมโยงและสวิตชิ่งจะแยกเครือข่ายขนาดใหญ่ที่แออัดออกเป็นชุดของเครือข่ายที่มีขนาดเล็กกว่าและมีประสิทธิภาพมากกว่า ซึ่งเรียกว่าการแบ่งส่วนเครือข่าย
เราเตอร์
ขั้วต่อสายโทรศัพท์ ADSL และสายเครือข่ายอีเทอร์เน็ตพบได้บนเราเตอร์ในบ้านหรือธุรกิจขนาดเล็กทั่วไป
เราเตอร์เป็นอุปกรณ์การทำงานทางอินเทอร์เน็ตที่ประมวลผลข้อมูลที่อยู่หรือเส้นทางในแพ็กเก็ตเพื่อส่งต่อระหว่างเครือข่าย ตารางเส้นทางมักใช้ร่วมกับข้อมูลเส้นทาง เราเตอร์กำหนดตำแหน่งที่จะส่งแพ็กเก็ตโดยใช้ฐานข้อมูลการเราต์ แทนที่จะกระจายแพ็กเก็ต ซึ่งจะเป็นการสิ้นเปลืองสำหรับเครือข่ายขนาดใหญ่มาก
โมเด็ม
โมเด็ม (โมดูเลเตอร์-ดีโมดูเลเตอร์) เชื่อมต่อโหนดเครือข่ายผ่านสายที่ไม่ได้ออกแบบมาสำหรับการรับส่งข้อมูลเครือข่ายดิจิทัลหรือไร้สาย เมื่อต้องการทำเช่นนี้ สัญญาณดิจิทัลจะปรับสัญญาณพาหะตั้งแต่หนึ่งสัญญาณขึ้นไป ส่งผลให้เป็นสัญญาณแอนะล็อกที่สามารถปรับแต่งเพื่อให้มีคุณภาพการรับส่งที่เหมาะสม สัญญาณเสียงที่ส่งผ่านการเชื่อมต่อโทรศัพท์ด้วยเสียงแบบธรรมดานั้นถูกมอดูเลตโดยโมเด็มรุ่นก่อน โมเด็มยังคงใช้กันอย่างแพร่หลายสำหรับสายโทรศัพท์ระบบดิจิตอลสมาชิก (DSL) และระบบเคเบิลทีวีที่ใช้เทคโนโลยี DOCSIS
ไฟร์วอลล์เป็นอุปกรณ์เครือข่ายหรือซอฟต์แวร์ที่ใช้ในการควบคุมความปลอดภัยเครือข่ายและระเบียบการเข้าถึง ไฟร์วอลล์ใช้เพื่อแยกเครือข่ายภายในที่ปลอดภัยออกจากเครือข่ายภายนอกที่ไม่ปลอดภัย เช่น อินเทอร์เน็ต โดยปกติ ไฟร์วอลล์จะถูกตั้งค่าให้ปฏิเสธคำขอเข้าถึงจากแหล่งที่ไม่รู้จักในขณะที่อนุญาตกิจกรรมจากแหล่งที่รู้จัก ความสำคัญของไฟร์วอลล์ในการรักษาความปลอดภัยเครือข่ายกำลังเติบโตขึ้นพร้อมกับภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้น
โปรโตคอลสำหรับการสื่อสาร
โปรโตคอลที่เกี่ยวข้องกับโครงสร้างการฝังรากลึกของอินเทอร์เน็ต
โมเดล TCP/IP และความสัมพันธ์กับโปรโตคอลยอดนิยมที่ใช้ในระดับต่างๆ
เมื่อมีเราเตอร์ ข้อความจะไหลลงมาผ่านชั้นโปรโตคอล ข้ามไปยังเราเตอร์ ขึ้นสแต็กของเราเตอร์ สำรอง และไปยังปลายทางสุดท้าย ซึ่งจะปีนสำรองสแต็กของเราเตอร์
เมื่อมีเราเตอร์ ข้อความจะไหลระหว่างสองอุปกรณ์ (AB) ที่สี่ระดับของกระบวนทัศน์ TCP/IP (R) กระแสสีแดงแสดงถึงเส้นทางการสื่อสารที่มีประสิทธิภาพ ในขณะที่เส้นทางสีดำแสดงถึงการเชื่อมต่อเครือข่ายจริง
โปรโตคอลการสื่อสารคือชุดคำสั่งสำหรับการส่งและรับข้อมูลผ่านเครือข่าย โปรโตคอลสำหรับการสื่อสารมีคุณสมบัติที่หลากหลาย พวกเขาสามารถเป็นการเชื่อมต่อหรือไม่มีการเชื่อมต่อ ใช้โหมดวงจรหรือสลับแพ็คเก็ต และใช้การกำหนดแอดเดรสแบบลำดับชั้นหรือแบบเรียบ
การดำเนินการด้านการสื่อสารแบ่งออกเป็นชั้นโปรโตคอลในสแต็กโปรโตคอล ซึ่งมักสร้างขึ้นตามแบบจำลอง OSI โดยแต่ละชั้นจะใช้ประโยชน์จากบริการของชั้นที่อยู่ด้านล่างจนกว่าชั้นต่ำสุดจะควบคุมฮาร์ดแวร์ที่ส่งข้อมูลผ่านสื่อต่างๆ การแบ่งชั้นโปรโตคอลถูกใช้อย่างแพร่หลายในโลกของเครือข่ายคอมพิวเตอร์ HTTP (โปรโตคอลเวิลด์ไวด์เว็บ) ที่ทำงานบน TCP ผ่าน IP (โปรโตคอลอินเทอร์เน็ต) ผ่าน IEEE 802.11 เป็นตัวอย่างที่ดีของสแต็กโปรโตคอล (โปรโตคอล Wi-Fi) เมื่อผู้ใช้ตามบ้านกำลังท่องเว็บ สแต็คนี้จะถูกใช้ระหว่างเราเตอร์แบบไร้สายกับคอมพิวเตอร์ส่วนบุคคลของผู้ใช้
โปรโตคอลการสื่อสารทั่วไปบางส่วนแสดงอยู่ที่นี่
โปรโตคอลที่ใช้กันอย่างแพร่หลาย
ชุดอินเทอร์เน็ตโปรโตคอล
เครือข่ายปัจจุบันทั้งหมดสร้างขึ้นบน Internet Protocol Suite ซึ่งมักรู้จักกันในชื่อ TCP/IP ให้บริการทั้งแบบไร้การเชื่อมต่อและแบบเน้นการเชื่อมต่อบนเครือข่ายที่ไม่เสถียรภายในซึ่งสำรวจโดยใช้อินเทอร์เน็ตโปรโตคอลดาตาแกรมโอน (IP) ชุดโปรโตคอลกำหนดที่อยู่ การระบุ และมาตรฐานการกำหนดเส้นทางสำหรับ Internet Protocol เวอร์ชัน 4 (IPv4) และ IPv6 ซึ่งเป็นการทำซ้ำครั้งต่อไปของโปรโตคอลด้วยความสามารถในการระบุที่อยู่ที่เพิ่มขึ้นมาก Internet Protocol Suite คือชุดของโปรโตคอลที่กำหนดวิธีการทำงานของอินเทอร์เน็ต
IEEE 802 เป็นตัวย่อสำหรับ "International Electrotechnical
IEEE 802 หมายถึงกลุ่มมาตรฐาน IEEE ที่เกี่ยวข้องกับเครือข่ายท้องถิ่นและปริมณฑล ชุดโปรโตคอล IEEE 802 โดยรวมมีความสามารถด้านเครือข่ายที่หลากหลาย วิธีการระบุที่อยู่แบบเรียบใช้ในโปรโตคอล ส่วนใหญ่ทำงานที่เลเยอร์ 1 และ 2 ของโมเดล OSI
ตัวอย่างเช่น การเชื่อมโยง MAC (IEEE 802.1D) ใช้ Spanning Tree Protocol เพื่อกำหนดเส้นทางการรับส่งข้อมูลอีเทอร์เน็ต VLAN ถูกกำหนดโดย IEEE 802.1Q ในขณะที่ IEEE 802.1X กำหนดโปรโตคอล Network Access Control แบบพอร์ต ซึ่งเป็นรากฐานสำหรับกระบวนการตรวจสอบสิทธิ์ที่ใช้ใน VLAN (แต่รวมถึงใน WLAN ด้วย) — นี่คือสิ่งที่ผู้ใช้ตามบ้านเห็นเมื่อเข้าสู่ “คีย์การเข้าถึงแบบไร้สาย”
อีเธอร์เน็ตเป็นกลุ่มของเทคโนโลยีที่ใช้ใน LAN แบบมีสาย IEEE 802.3 เป็นชุดของมาตรฐานที่จัดทำโดยสถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์ที่อธิบายไว้
LAN (ไร้สาย)
LAN ไร้สาย มักรู้จักกันในชื่อ WLAN หรือ WiFi เป็นสมาชิกที่รู้จักกันดีที่สุดของตระกูลโปรโตคอล IEEE 802 สำหรับผู้ใช้ตามบ้านในปัจจุบัน เป็นไปตามข้อกำหนด IEEE 802.11 IEEE 802.11 มีหลายอย่างที่เหมือนกันกับอีเทอร์เน็ตแบบมีสาย
SONET/SDH
Synchronous Optical Networking (SONET) และ Synchronous Digital Hierarchy (SDH) เป็นเทคนิคมัลติเพล็กซ์ที่ใช้เลเซอร์ในการส่งกระแสข้อมูลบิตดิจิตอลหลาย ๆ ตัวผ่านไฟเบอร์ออปติก สร้างขึ้นเพื่อส่งการสื่อสารในโหมดวงจรจากแหล่งต่างๆ เพื่อรองรับโทรศัพท์ดิจิตอลแบบสลับวงจรเป็นหลัก ในทางกลับกัน SONET/SDH เป็นตัวเลือกในอุดมคติสำหรับการถ่ายทอดเฟรม Asynchronous Transfer Mode (ATM) อันเนื่องมาจากความเป็นกลางของโปรโตคอลและคุณสมบัติที่เน้นการขนส่ง
โหมดการถ่ายโอนแบบอะซิงโครนัส
Asynchronous Transfer Mode (ATM) เป็นเทคโนโลยีการสลับเครือข่ายโทรคมนาคม มันเข้ารหัสข้อมูลลงในเซลล์ขนาดเล็กที่มีขนาดคงที่โดยใช้มัลติเพล็กซ์การแบ่งเวลาแบบอะซิงโครนัส ซึ่งตรงกันข้ามกับโปรโตคอลอื่นๆ ที่ใช้แพ็กเก็ตหรือเฟรมขนาดต่างๆ เช่น Internet Protocol Suite หรือ Ethernet ทั้งเครือข่ายวงจรและแพ็กเก็ตสวิตช์นั้นคล้ายกับ ATM สิ่งนี้ทำให้เหมาะสมสำหรับเครือข่ายที่ต้องการจัดการทั้งข้อมูลที่มีปริมาณงานสูงและเนื้อหาตามเวลาจริงที่มีความหน่วงแฝงต่ำ เช่น เสียงและวิดีโอ ATM มีแนวทางการเชื่อมต่อ ซึ่งต้องมีการสร้างวงจรเสมือนระหว่างสองปลายทางก่อนที่จะเริ่มการส่งข้อมูลจริง
แม้ว่าเครื่องเอทีเอ็มจะสูญเสียความนิยมในเครือข่ายยุคหน้า แต่ก็ยังมีบทบาทในระยะสุดท้าย หรือการเชื่อมต่อระหว่างผู้ให้บริการอินเทอร์เน็ตกับผู้ใช้ที่อยู่อาศัย
เกณฑ์มาตรฐานมือถือ
ระบบสากลสำหรับการสื่อสารเคลื่อนที่ (GSM), General Packet Radio Service (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Enhanced Data Rates for GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), Digital Enhanced Cordless Telecommunications (DECT), Digital AMPS (IS-136/TDMA) และ Integrated Digital Enhanced Network (IDEN) เป็นมาตรฐานระบบเซลลูลาร์ดิจิทัลที่แตกต่างกันบางส่วน (iDEN)
การกำหนดเส้นทาง
การกำหนดเส้นทางกำหนดเส้นทางที่ดีที่สุดสำหรับข้อมูลการเดินทางผ่านเครือข่าย ตัวอย่างเช่น เส้นทางที่ดีที่สุดจากโหนด 1 ถึงโหนด 6 มักจะเป็น 1-8-7-6 หรือ 1-8-10-6 เนื่องจากมีเส้นทางที่หนาที่สุด
การกำหนดเส้นทางเป็นกระบวนการระบุเส้นทางเครือข่ายสำหรับการส่งข้อมูล เครือข่ายหลายประเภท รวมถึงเครือข่ายการสลับวงจรและเครือข่ายสวิตช์แพ็คเก็ต จำเป็นต้องมีการกำหนดเส้นทาง
โปรโตคอลการกำหนดเส้นทางการส่งต่อแพ็กเก็ตโดยตรง (การขนส่งแพ็กเก็ตเครือข่ายที่กล่าวถึงตามตรรกะจากต้นทางไปยังปลายทางสุดท้าย) ข้ามโหนดระดับกลางในเครือข่ายที่สลับแพ็กเก็ต เราเตอร์ บริดจ์ เกตเวย์ ไฟร์วอลล์ และสวิตช์เป็นส่วนประกอบฮาร์ดแวร์เครือข่ายทั่วไปที่ทำหน้าที่เป็นโหนดกลาง คอมพิวเตอร์เอนกประสงค์ยังสามารถส่งต่อแพ็กเก็ตและกำหนดเส้นทาง แม้ว่าประสิทธิภาพอาจถูกขัดขวางเนื่องจากขาดฮาร์ดแวร์เฉพาะทาง ตารางเส้นทางซึ่งติดตามเส้นทางไปยังปลายทางเครือข่ายหลายแห่ง มักใช้เพื่อส่งต่อโดยตรงในกระบวนการกำหนดเส้นทาง ด้วยเหตุนี้ การสร้างตารางการเราต์ในหน่วยความจำของเราเตอร์จึงมีความสำคัญอย่างยิ่งต่อการกำหนดเส้นทางที่มีประสิทธิภาพ
โดยทั่วไปมีหลายเส้นทางให้เลือก และพิจารณาปัจจัยที่แตกต่างกันเมื่อตัดสินใจว่าควรเพิ่มเส้นทางใดในตารางเส้นทาง เช่น (เรียงลำดับตามลำดับความสำคัญ):
ในกรณีนี้ควรใช้ซับเน็ตมาสก์ที่ยาวกว่า (ไม่ขึ้นกับว่าอยู่ภายในโปรโตคอลการกำหนดเส้นทางหรือบนโปรโตคอลการกำหนดเส้นทางอื่น)
เมื่อเมตริก/ต้นทุนที่ถูกกว่าเป็นที่นิยม จะเรียกว่าเมตริก (ใช้ได้เฉพาะภายในโปรโตคอลการกำหนดเส้นทางเดียวกันเท่านั้น)
เมื่อพูดถึงระยะทางการบริหาร ต้องใช้ระยะทางที่สั้นกว่า (ใช้ได้เฉพาะระหว่างโปรโตคอลการกำหนดเส้นทางที่ต่างกัน)
อัลกอริธึมการกำหนดเส้นทางส่วนใหญ่ใช้เส้นทางเครือข่ายเพียงเส้นทางเดียวในแต่ละครั้ง สามารถใช้เส้นทางทางเลือกได้หลายเส้นทางกับอัลกอริธึมการกำหนดเส้นทางแบบหลายเส้นทาง
ตามแนวคิดที่ว่าที่อยู่เครือข่ายมีโครงสร้างและที่อยู่ที่ใกล้เคียงกันนั้นมีความหมายว่ามีความใกล้ชิดกันทั่วทั้งเครือข่าย การกำหนดเส้นทางในความหมายที่จำกัดกว่านั้น บางครั้งก็ตรงกันข้ามกับการเชื่อมโยง รายการตารางเส้นทางเดียวสามารถระบุเส้นทางไปยังคอลเลกชันของอุปกรณ์โดยใช้ที่อยู่แบบมีโครงสร้าง การกำหนดแอดเดรสแบบมีโครงสร้าง (การกำหนดเส้นทางในความหมายที่จำกัด) มีประสิทธิภาพดีกว่าแอดเดรสที่ไม่มีโครงสร้างในเครือข่ายขนาดใหญ่ (บริดจ์) บนอินเทอร์เน็ต การกำหนดเส้นทางได้กลายเป็นวิธีการระบุที่อยู่ที่ใช้มากที่สุด ภายในสถานการณ์ที่โดดเดี่ยว การเชื่อมโยงยังคงใช้อยู่ทั่วไป
องค์กรที่เป็นเจ้าของเครือข่ายมักจะรับผิดชอบในการจัดการพวกเขา อินทราเน็ตและเอ็กซ์ทราเน็ตอาจใช้ในเครือข่ายของบริษัทเอกชน พวกเขายังอาจให้การเข้าถึงเครือข่ายกับอินเทอร์เน็ต ซึ่งเป็นเครือข่ายทั่วโลกที่ไม่มีเจ้าของคนเดียวและการเชื่อมต่อที่ไม่จำกัดโดยพื้นฐานแล้ว
อินทราเน็ต
อินทราเน็ตคือชุดของเครือข่ายที่จัดการโดยหน่วยงานดูแลระบบเดียว มีการใช้โปรโตคอล IP และเครื่องมือที่ใช้ IP เช่น เว็บเบราว์เซอร์และแอปถ่ายโอนไฟล์บนอินทราเน็ต อินทราเน็ตสามารถเข้าถึงได้โดยบุคคลที่ได้รับอนุญาตเท่านั้น ตามหน่วยงานด้านการดูแล อินทราเน็ตมักจะเป็น LAN ภายในขององค์กร โดยปกติแล้วจะมีเว็บเซิร์ฟเวอร์อย่างน้อยหนึ่งแห่งบนอินทราเน็ตขนาดใหญ่เพื่อให้ข้อมูลองค์กรแก่ผู้ใช้ อินทราเน็ตคือสิ่งที่อยู่บนเครือข่ายท้องถิ่นที่อยู่ด้านหลังเราเตอร์
ผู้ดูแลระบบ
เอกซ์ทราเน็ตเป็นเครือข่ายที่ดูแลโดยองค์กรเดียวเช่นเดียวกัน แต่อนุญาตให้เข้าถึงได้เฉพาะเครือข่ายภายนอกบางเครือข่ายเท่านั้น ตัวอย่างเช่น บริษัทอาจอนุญาตให้เข้าถึงส่วนใดส่วนหนึ่งของอินทราเน็ตของตนกับคู่ค้าทางธุรกิจหรือลูกค้าของตนเพื่อแบ่งปันข้อมูล จากความรู้สึกด้านความปลอดภัย หน่วยงานอื่นๆ เหล่านี้ไม่จำเป็นต้องเชื่อถือได้ เทคโนโลยี WAN มักใช้เพื่อเชื่อมต่อกับเอกซ์ทราเน็ต แต่ไม่ได้ใช้งานเสมอไป
อินเทอร์เน็ต
Internetwork คือการรวมเครือข่ายคอมพิวเตอร์หลายประเภทเข้าด้วยกันเพื่อสร้างเครือข่ายเดียวโดยจัดเลเยอร์ซอฟต์แวร์เครือข่ายทับกันและเชื่อมต่อผ่านเราเตอร์ อินเทอร์เน็ตเป็นตัวอย่างที่รู้จักกันดีที่สุดของเครือข่าย เป็นระบบทั่วโลกที่เชื่อมต่อระหว่างเครือข่ายคอมพิวเตอร์ของรัฐบาล วิชาการ ธุรกิจ ภาครัฐและเอกชน มันขึ้นอยู่กับเทคโนโลยีเครือข่ายของ Internet Protocol Suite เป็นผู้สืบทอดเครือข่ายหน่วยงานโครงการวิจัยขั้นสูงของ DARPA (ARPANET) ซึ่งสร้างโดย DARPA ของกระทรวงกลาโหมสหรัฐฯ เวิลด์ไวด์เว็บ (WWW) อินเทอร์เน็ตของสรรพสิ่ง (IoT) การขนส่งวิดีโอ และบริการข้อมูลที่หลากหลาย ทั้งหมดนี้เกิดขึ้นได้ด้วยการสื่อสารทองแดงของอินเทอร์เน็ตและกระดูกสันหลังของเครือข่ายออปติคัล
ผู้เข้าร่วมบนอินเทอร์เน็ตใช้โปรโตคอลที่หลากหลายที่เข้ากันได้กับ Internet Protocol Suite และระบบที่อยู่ (ที่อยู่ IP) ที่ดูแลโดย Internet Assigned Numbers Authority และการลงทะเบียนที่อยู่ ผ่าน Border Gateway Protocol (BGP) ผู้ให้บริการและบริษัทขนาดใหญ่จะแบ่งปันข้อมูลเกี่ยวกับความสามารถในการเข้าถึงของพื้นที่ที่อยู่ของตน เพื่อสร้างเครือข่ายเส้นทางการส่งข้อมูลที่ซ้ำซาก
darknet
darknet เป็นเครือข่ายโอเวอร์เลย์บนอินเทอร์เน็ตที่สามารถเข้าถึงได้โดยใช้ซอฟต์แวร์ผู้เชี่ยวชาญเท่านั้น darknet เป็นเครือข่ายที่ไม่เปิดเผยชื่อซึ่งใช้โปรโตคอลและพอร์ตที่ไม่ได้มาตรฐานเพื่อเชื่อมต่อเฉพาะเพื่อนที่น่าเชื่อถือเท่านั้น โดยทั่วไปจะเรียกว่า "เพื่อน" (F2F)
Darknets แตกต่างจากเครือข่ายแบบ peer-to-peer แบบกระจายอื่น ๆ โดยที่ผู้ใช้สามารถโต้ตอบได้โดยไม่ต้องกลัวว่าจะมีการแทรกแซงจากรัฐบาลหรือองค์กรเนื่องจากการแชร์จะไม่ระบุตัวตน (เช่นที่อยู่ IP จะไม่เผยแพร่ต่อสาธารณะ)
บริการสำหรับเครือข่าย
บริการเครือข่ายคือแอปพลิเคชันที่โฮสต์โดยเซิร์ฟเวอร์บนเครือข่ายคอมพิวเตอร์เพื่อให้การทำงานแก่สมาชิกหรือผู้ใช้เครือข่าย หรือเพื่อช่วยเครือข่ายในการทำงาน
บริการเครือข่ายที่รู้จักกันดี ได้แก่ เวิลด์ไวด์เว็บ อีเมล การพิมพ์ และการแชร์ไฟล์เครือข่าย DNS (ระบบชื่อโดเมน) ตั้งชื่อให้กับที่อยู่ IP และ MAC (ชื่อเช่น “nm.lan” จำง่ายกว่าตัวเลขอย่างเช่น “210.121.67.18”) และ DHCP ช่วยให้มั่นใจได้ว่าอุปกรณ์เครือข่ายทั้งหมดมีที่อยู่ IP ที่ถูกต้อง
รูปแบบและลำดับของข้อความระหว่างไคลเอนต์และเซิร์ฟเวอร์ของบริการเครือข่ายถูกกำหนดโดยโปรโตคอลบริการ
ประสิทธิภาพของเครือข่าย
แบนด์วิดท์ที่ใช้ไป ซึ่งสัมพันธ์กับปริมาณงานที่ได้รับหรือ goodput กล่าวคือ อัตราเฉลี่ยของการถ่ายโอนข้อมูลที่สำเร็จผ่านลิงก์การสื่อสารจะวัดเป็นบิตต่อวินาที เทคโนโลยี เช่น การกำหนดแบนด์วิดท์ การจัดการแบนด์วิดธ์ การควบคุมแบนด์วิดท์ ขีดจำกัดแบนด์วิดธ์ การจัดสรรแบนด์วิดธ์ (เช่น โปรโตคอลการจัดสรรแบนด์วิดท์ และการจัดสรรแบนด์วิดท์แบบไดนามิก) และอื่นๆ ส่งผลต่อทรูพุต แบนด์วิดท์สัญญาณที่ใช้โดยเฉลี่ยเป็นเฮิรตซ์ (แบนด์วิดท์สเปกตรัมเฉลี่ยของสัญญาณแอนะล็อกที่แสดงถึงบิตสตรีม) ในระหว่างกรอบเวลาที่ตรวจสอบจะกำหนดแบนด์วิดท์ของบิตสตรีม
ลักษณะการออกแบบและประสิทธิภาพของเครือข่ายโทรคมนาคมคือเวลาแฝงของเครือข่าย โดยจะกำหนดเวลาที่ใช้ในการถ่ายโอนข้อมูลผ่านเครือข่ายจากปลายทางการสื่อสารหนึ่งไปยังปลายทางถัดไป โดยปกติจะมีหน่วยวัดเป็นเสี้ยววินาทีหรือเศษเสี้ยววินาที ขึ้นอยู่กับตำแหน่งของคู่ปลายทางการสื่อสารที่แม่นยำ ความล่าช้าอาจแตกต่างกันเล็กน้อย วิศวกรมักรายงานทั้งความล่าช้าสูงสุดและเฉลี่ย ตลอดจนองค์ประกอบต่างๆ ของการหน่วงเวลา:
เวลาที่เราเตอร์ใช้ในการประมวลผลส่วนหัวของแพ็กเก็ต
เวลาเข้าคิว – จำนวนเวลาที่แพ็กเก็ตใช้ในคิวการกำหนดเส้นทาง
เวลาที่ใช้ในการผลักบิตของแพ็กเก็ตไปยังลิงก์นั้นเรียกว่าการหน่วงเวลาการส่ง
ความล่าช้าในการแพร่กระจายคือระยะเวลาที่สัญญาณเดินทางผ่านสื่อ
สัญญาณพบความล่าช้าน้อยที่สุดเนื่องจากเวลาที่ใช้ในการส่งแพ็กเก็ตตามลำดับผ่านลิงก์ เนื่องจากความแออัดของเครือข่าย ความล่าช้านี้จึงขยายออกไปด้วยระดับความล่าช้าที่คาดเดาไม่ได้มากขึ้น เวลาที่เครือข่าย IP ใช้ในการตอบสนองอาจแตกต่างกันตั้งแต่สองสามมิลลิวินาทีไปจนถึงหลายร้อยมิลลิวินาที
คุณภาพการบริการ
ประสิทธิภาพของเครือข่ายมักจะวัดจากคุณภาพของการบริการของผลิตภัณฑ์โทรคมนาคม ขึ้นอยู่กับข้อกำหนดในการติดตั้ง ปริมาณงาน ความกระวนกระวายใจ อัตราความผิดพลาดของบิต และความล่าช้าเป็นปัจจัยทั้งหมดที่สามารถส่งผลต่อสิ่งนี้
ตัวอย่างของการวัดประสิทธิภาพเครือข่ายสำหรับเครือข่ายสลับวงจรและเครือข่ายสลับแพ็กเก็ตประเภทหนึ่ง คือ ATM แสดงไว้ด้านล่าง
เครือข่ายสวิตช์วงจร: ระดับของบริการจะเหมือนกันกับประสิทธิภาพของเครือข่ายในเครือข่ายที่สลับวงจร จำนวนการโทรที่ถูกปฏิเสธเป็นตัวชี้วัดที่ระบุว่าเครือข่ายทำงานได้ดีเพียงใดภายใต้ปริมาณการใช้งานที่สูง ระดับเสียงรบกวนและเสียงสะท้อนเป็นตัวอย่างของตัวบ่งชี้ประสิทธิภาพรูปแบบอื่นๆ
อัตราสาย, คุณภาพของบริการ (QoS), ปริมาณข้อมูล, เวลาเชื่อมต่อ, ความเสถียร, เทคโนโลยี, เทคนิคการมอดูเลต และการอัพเกรดโมเด็ม ทั้งหมดนี้สามารถนำมาใช้เพื่อประเมินประสิทธิภาพของเครือข่าย Asynchronous Transfer Mode (ATM)
เนื่องจากแต่ละเครือข่ายมีลักษณะเฉพาะและสถาปัตยกรรมที่แตกต่างกัน จึงมีแนวทางมากมายในการประเมินประสิทธิภาพของเครือข่าย แทนที่จะวัดผล สามารถสร้างแบบจำลองประสิทธิภาพแทนได้ ตัวอย่างเช่น ไดอะแกรมการเปลี่ยนสถานะมักใช้เพื่อจำลองประสิทธิภาพการจัดคิวในเครือข่ายที่สลับวงจร ผู้วางแผนเครือข่ายใช้ไดอะแกรมเหล่านี้เพื่อตรวจสอบการทำงานของเครือข่ายในแต่ละสถานะ เพื่อให้มั่นใจว่าเครือข่ายมีการวางแผนอย่างเหมาะสม
ความแออัดในเครือข่าย
เมื่อลิงค์หรือโหนดอยู่ภายใต้โหลดข้อมูลที่สูงกว่าที่ได้รับการจัดอันดับ ความแออัดของเครือข่ายจะเกิดขึ้นและคุณภาพของการบริการจะลดลง ต้องลบแพ็กเก็ตเมื่อเครือข่ายแออัดและคิวเต็มเกินไป ดังนั้นเครือข่ายจึงต้องอาศัยการส่งซ้ำ ความล่าช้าในการจัดคิว การสูญหายของแพ็กเก็ต และการบล็อกการเชื่อมต่อใหม่ล้วนเป็นผลมาจากความแออัด จากผลของทั้งสองสิ่งนี้ การเพิ่มขึ้นของโหลดที่นำเสนอส่งผลให้ปริมาณงานของเครือข่ายดีขึ้นเล็กน้อยหรือปริมาณงานของเครือข่ายลดลง
แม้ว่าการโหลดเริ่มต้นจะลดลงถึงระดับที่โดยปกติแล้วจะไม่ทำให้เกิดความแออัดของเครือข่าย โปรโตคอลเครือข่ายที่ใช้การส่งสัญญาณซ้ำในเชิงรุกเพื่อแก้ไขการสูญหายของแพ็กเก็ตมักจะทำให้ระบบอยู่ในสถานะความแออัดของเครือข่าย ด้วยเหตุนี้ ด้วยจำนวนความต้องการที่เท่ากัน เครือข่ายที่ใช้โปรโตคอลเหล่านี้จึงสามารถแสดงสถานะที่เสถียรได้สองสถานะ การยุบตัวแบบ Congestive หมายถึงสถานการณ์ที่เสถียรและมีปริมาณงานต่ำ
เพื่อลดการล่มสลายของความแออัด เครือข่ายสมัยใหม่ใช้การจัดการความแออัด การหลีกเลี่ยงความแออัด และกลยุทธ์การควบคุมการรับส่งข้อมูล การถอยกลับแบบทวีคูณในโปรโตคอล เช่น CSMA/CA ของ 802.11 และอีเธอร์เน็ตดั้งเดิม การลดหน้าต่างใน TCP และการจัดคิวที่ยุติธรรมในเราเตอร์เป็นตัวอย่างของกลยุทธ์เหล่านี้ การใช้แผนลำดับความสำคัญ ซึ่งบางแพ็กเก็ตถูกส่งโดยมีลำดับความสำคัญสูงกว่าอย่างอื่น เป็นอีกวิธีหนึ่งในการหลีกเลี่ยงผลกระทบที่เป็นอันตรายจากความแออัดของเครือข่าย แผนลำดับความสำคัญไม่ได้แก้ไขความแออัดของเครือข่ายด้วยตนเอง แต่ช่วยบรรเทาผลที่ตามมาของความแออัดสำหรับบริการบางอย่าง 802.1p เป็นตัวอย่างหนึ่งของสิ่งนี้ การจัดสรรทรัพยากรเครือข่ายโดยเจตนาให้กับโฟลว์ที่ระบุเป็นกลยุทธ์ที่สามเพื่อหลีกเลี่ยงความแออัดของเครือข่าย ตัวอย่างเช่น มาตรฐาน ITU-T G.hn ใช้ Contention-Free Transmission Opportunities (CFTXOPs) เพื่อส่งมอบเครือข่ายท้องถิ่นความเร็วสูง (สูงถึง 1 Gbit/s) ผ่านสายไฟที่มีอยู่ (สายไฟ สายโทรศัพท์ และสายโคแอกเซียล) ).
RFC 2914 สำหรับอินเทอร์เน็ตมีเนื้อหาที่ยาวมากเกี่ยวกับการควบคุมความแออัด
ความยืดหยุ่นของเครือข่าย
“ความสามารถในการให้บริการและรักษาระดับการบริการที่เพียงพอเมื่อเผชิญกับข้อบกพร่องและอุปสรรคต่อการทำงานปกติ” ตามคำจำกัดความของความยืดหยุ่นของเครือข่าย
ความปลอดภัยของเครือข่าย
แฮกเกอร์ใช้เครือข่ายคอมพิวเตอร์เพื่อแพร่ไวรัสคอมพิวเตอร์และเวิร์มไปยังอุปกรณ์เครือข่าย หรือเพื่อห้ามอุปกรณ์เหล่านี้เข้าถึงเครือข่ายผ่านการปฏิเสธการให้บริการ
ข้อกำหนดและกฎของผู้ดูแลระบบเครือข่ายในการป้องกันและตรวจสอบการเข้าถึงที่ผิดกฎหมาย การใช้ในทางที่ผิด การแก้ไข หรือการปฏิเสธเครือข่ายคอมพิวเตอร์และทรัพยากรที่เข้าถึงได้ของเครือข่ายนั้นเรียกว่าการรักษาความปลอดภัยเครือข่าย ผู้ดูแลระบบเครือข่ายควบคุมการรักษาความปลอดภัยเครือข่าย ซึ่งเป็นการอนุญาตให้เข้าถึงข้อมูลในเครือข่าย ผู้ใช้จะได้รับชื่อผู้ใช้และรหัสผ่านที่อนุญาตให้เข้าถึงข้อมูลและโปรแกรมต่างๆ ภายใต้การควบคุมของพวกเขา การรักษาความปลอดภัยเครือข่ายใช้เพื่อรักษาความปลอดภัยธุรกรรมรายวันและการสื่อสารระหว่างองค์กร หน่วยงานของรัฐ และบุคคลต่างๆ บนเครือข่ายคอมพิวเตอร์สาธารณะและส่วนตัว
การตรวจสอบข้อมูลที่แลกเปลี่ยนผ่านเครือข่ายคอมพิวเตอร์เช่นอินเทอร์เน็ตเรียกว่าการเฝ้าระวังเครือข่าย การเฝ้าระวังมักดำเนินการอย่างลับๆ และอาจดำเนินการโดยหรือในนามของรัฐบาล บริษัท กลุ่มอาชญากร หรือบุคคล มันอาจจะใช่หรือไม่ใช่ก็ได้ และอาจจำเป็นหรือไม่จำเป็นต้องได้รับการอนุมัติจากศาลหรือหน่วยงานอิสระอื่นๆ
ซอฟต์แวร์เฝ้าระวังสำหรับคอมพิวเตอร์และเครือข่ายมีการใช้กันอย่างแพร่หลายในปัจจุบัน และการรับส่งข้อมูลทางอินเทอร์เน็ตเกือบทั้งหมดมีหรือสามารถถูกตรวจสอบหาสัญญาณของกิจกรรมที่ผิดกฎหมายได้
รัฐบาลและหน่วยงานบังคับใช้กฎหมายใช้การสอดแนมเพื่อรักษาการควบคุมทางสังคม ระบุและติดตามความเสี่ยง และป้องกัน/สอบสวนกิจกรรมทางอาญา ขณะนี้รัฐบาลมีอำนาจอย่างไม่เคยปรากฏมาก่อนในการตรวจสอบกิจกรรมของพลเมือง ด้วยโปรแกรมต่างๆ เช่น โปรแกรม Total Information Awareness เทคโนโลยีเช่นคอมพิวเตอร์เฝ้าระวังความเร็วสูงและซอฟต์แวร์ไบโอเมตริกซ์ และกฎหมายต่างๆ เช่น Communications Assistance for Law Enforcement Act
องค์กรด้านสิทธิพลเมืองและความเป็นส่วนตัวหลายแห่ง รวมถึง Reporters Without Borders, Electronic Frontier Foundation และ American Civil Liberties Union ได้แสดงความกังวลว่าการสอดส่องพลเมืองที่เพิ่มขึ้นอาจนำไปสู่สังคมการสอดส่องมวลชนที่มีเสรีภาพทางการเมืองและส่วนบุคคลน้อยลง ความกลัวเช่นนี้ทำให้เกิดการฟ้องร้องดำเนินคดี รวมถึง Hepting v. AT&T ในการประท้วงสิ่งที่เรียกว่า "การเฝ้าระวังที่เข้มงวด" กลุ่มแฮ็กทิวิสต์ Anonymous ได้แฮ็คเข้าสู่เว็บไซต์ทางการ
การเข้ารหัสแบบ end-to-end (E2EE) เป็นกระบวนทัศน์การสื่อสารดิจิทัลที่ทำให้มั่นใจได้ว่าข้อมูลที่ส่งระหว่างฝ่ายสื่อสารสองฝ่ายได้รับการปกป้องตลอดเวลา มันเกี่ยวข้องกับข้อมูลการเข้ารหัสของฝ่ายต้นทางเพื่อให้สามารถถอดรหัสได้โดยผู้รับที่ตั้งใจไว้เท่านั้นโดยไม่ต้องพึ่งพาบุคคลที่สาม การเข้ารหัสจากต้นทางถึงปลายทางปกป้องการสื่อสารจากการถูกค้นพบหรือแก้ไขโดยตัวกลาง เช่น ผู้ให้บริการอินเทอร์เน็ตหรือผู้ให้บริการแอปพลิเคชัน โดยทั่วไป การเข้ารหัสแบบ end-to-end ช่วยให้มั่นใจได้ถึงความลับและความสมบูรณ์
HTTPS สำหรับการรับส่งข้อมูลออนไลน์, PGP สำหรับอีเมล, OTR สำหรับการส่งข้อความโต้ตอบแบบทันที, ZRTP สำหรับโทรศัพท์ และ TETRA สำหรับวิทยุ ล้วนเป็นตัวอย่างของการเข้ารหัสตั้งแต่ต้นทางถึงปลายทาง
การเข้ารหัสจากต้นทางถึงปลายทางไม่รวมอยู่ในโซลูชันการสื่อสารบนเซิร์ฟเวอร์ส่วนใหญ่ โซลูชันเหล่านี้สามารถรับรองความปลอดภัยของการสื่อสารระหว่างไคลเอนต์และเซิร์ฟเวอร์เท่านั้น ไม่ใช่ระหว่างฝ่ายสื่อสาร Google Talk, Yahoo Messenger, Facebook และ Dropbox เป็นตัวอย่างของระบบที่ไม่ใช่ E2EE ระบบเหล่านี้บางระบบ เช่น LavaBit และ SecretInk ได้อ้างว่าให้การเข้ารหัสแบบ “end-to-end” เมื่อไม่มีการเข้ารหัส ระบบบางระบบที่ควรมีการเข้ารหัสแบบ end-to-end เช่น Skype หรือ Hushmail ได้รับการแสดงว่ามีประตูหลังที่ป้องกันไม่ให้ฝ่ายสื่อสารเจรจาคีย์เข้ารหัส
กระบวนทัศน์การเข้ารหัสแบบ end-to-end ไม่ได้กล่าวถึงข้อกังวลโดยตรงที่ปลายทางของการสื่อสาร เช่น การแสวงหาประโยชน์ทางเทคโนโลยีของไคลเอ็นต์ ตัวสร้างตัวเลขสุ่มคุณภาพต่ำ หรือคีย์เอสโครว์ E2EE ยังละเว้นการวิเคราะห์การรับส่งข้อมูล ซึ่งเกี่ยวข้องกับการระบุตัวตนของปลายทางตลอดจนเวลาและปริมาณของข้อความที่ส่ง
เมื่ออีคอมเมิร์ซปรากฏตัวครั้งแรกบนเวิลด์ไวด์เว็บในช่วงกลางทศวรรษ 1990 เป็นที่ชัดเจนว่าต้องมีการระบุตัวตนและการเข้ารหัสบางประเภท Netscape เป็นคนแรกที่พยายามสร้างมาตรฐานใหม่ Netscape Navigator เป็นเว็บเบราว์เซอร์ที่ได้รับความนิยมสูงสุดในขณะนั้น Secure Socket Layer (SSL) สร้างขึ้นโดย Netscape (SSL) SSL จำเป็นต้องใช้เซิร์ฟเวอร์ที่ผ่านการรับรอง เซิร์ฟเวอร์ส่งสำเนาใบรับรองไปยังไคลเอ็นต์เมื่อไคลเอ็นต์ร้องขอการเข้าถึงเซิร์ฟเวอร์ที่มีการรักษาความปลอดภัย SSL ไคลเอ็นต์ SSL จะตรวจสอบใบรับรองนี้ (เว็บเบราว์เซอร์ทั้งหมดโหลดไว้ล่วงหน้าพร้อมรายการใบรับรองหลักของ CA) และหากผ่าน เซิร์ฟเวอร์จะได้รับการตรวจสอบสิทธิ์ และไคลเอ็นต์จะเจรจาการเข้ารหัสคีย์สมมาตรสำหรับเซสชัน ระหว่างเซิร์ฟเวอร์ SSL และไคลเอ็นต์ SSL ขณะนี้เซสชันอยู่ในช่องสัญญาณที่มีการเข้ารหัสที่มีความปลอดภัยสูง
หากต้องการทราบรายละเอียดเกี่ยวกับหลักสูตรการรับรอง คุณสามารถขยายและวิเคราะห์ตารางด้านล่างได้
EITC/IS/CNF Computer Networking Fundamentals Certification Curriculum อ้างอิงเนื้อหาการสอนแบบเปิดในรูปแบบวิดีโอ กระบวนการเรียนรู้แบ่งออกเป็นโครงสร้างทีละขั้นตอน (โปรแกรม -> บทเรียน -> หัวข้อ) ครอบคลุมส่วนต่างๆ ของหลักสูตรที่เกี่ยวข้อง นอกจากนี้ยังมีการให้คำปรึกษาแบบไม่จำกัดกับผู้เชี่ยวชาญด้านโดเมนอีกด้วย
สำหรับรายละเอียดการตรวจสอบขั้นตอนการรับรอง มันทำงานอย่างไร.
ดาวน์โหลดเอกสารเตรียมการเรียนรู้ด้วยตนเองแบบออฟไลน์ฉบับสมบูรณ์สำหรับโปรแกรม EITC/IS/CNF Computer Networking Fundamentals ในรูปแบบไฟล์ PDF