EITC/IS/CNF Computer Networking Fundamentalsは、基本的なコンピューターネットワーキングの理論と実践的側面に関するヨーロッパのIT認定プログラムです。
EITC/IS/CNFコンピュータネットワークの基礎のカリキュラムは、このEITC認定の参照として包括的なビデオ教訓的なコンテンツを含む、次の構造内に編成されたコンピュータネットワークの基礎における知識と実践的なスキルに焦点を当てています。
コンピュータネットワークは、ネットワークノード間でリソースを共有するコンピュータの集まりです。 相互に通信するために、コンピューターはデジタルリンケージ全体で標準の通信プロトコルを使用します。 物理的に有線、光、および無線の無線周波数システムに基づく通信ネットワークテクノロジーは、さまざまなネットワークトポロジで組み立てることができ、これらの相互接続を構成します。 パーソナルコンピュータ、サーバー、ネットワークハードウェア、およびその他の専用または汎用ホストはすべて、コンピュータネットワークのノードにすることができます。 ネットワークアドレスとホスト名を使用して、それらを識別することができます。 ホスト名はノードの覚えやすいラベルとして機能し、割り当て後に変更されることはめったにありません。 インターネットプロトコルなどの通信プロトコルは、ネットワークアドレスを使用してノードを見つけて識別します。 セキュリティは、ネットワーキングの最も重要な側面のXNUMXつです。 このEITCカリキュラムは、コンピューターネットワーキングの基礎をカバーしています。
コンピュータネットワークは、ネットワークノード間でリソースを共有するコンピュータの集まりです。 相互に通信するために、コンピューターはデジタルリンケージ全体で標準の通信プロトコルを使用します。 物理的に有線、光、および無線の無線周波数システムに基づく通信ネットワークテクノロジーは、さまざまなネットワークトポロジで組み立てることができ、これらの相互接続を構成します。 パーソナルコンピュータ、サーバー、ネットワークハードウェア、およびその他の専用または汎用ホストはすべて、コンピュータネットワークのノードにすることができます。 ネットワークアドレスとホスト名を使用して、それらを識別することができます。 ホスト名はノードの覚えやすいラベルとして機能し、割り当て後に変更されることはめったにありません。 インターネットプロトコルなどの通信プロトコルは、ネットワークアドレスを使用してノードを見つけて識別します。 セキュリティは、ネットワーキングの最も重要な側面のXNUMXつです。
信号の伝送に使用される伝送媒体、帯域幅、ネットワークトラフィックを整理するための通信プロトコル、ネットワークサイズ、トポロジ、トラフィック制御メカニズム、および組織の目標はすべて、コンピュータネットワークを分類するために使用できる要素です。
ワールドワイドウェブ、デジタルビデオ、デジタル音楽へのアクセス、アプリケーションとストレージサーバー、プリンター、ファックス機の共有使用、および電子メールとインスタントメッセージングプログラムの使用はすべてコンピューターネットワークを介してサポートされます。
コンピュータネットワークは、電子メール、インスタントメッセージング、オンラインチャット、音声およびビデオ電話の会話、ビデオ会議などの複数のテクノロジを使用して、電子的手段を介した対人接続を拡張します。 ネットワークを使用すると、ネットワークとコンピューティングリソースを共有できます。 ユーザーは、共有ネットワークプリンターでのドキュメントの印刷や、共有ストレージドライブへのアクセスと使用など、ネットワークリソースにアクセスして使用できます。 ネットワークを使用すると、許可されたユーザーは、ファイル、データ、およびその他の種類の情報を転送することにより、ネットワーク上の他のコンピューターに保存されている情報にアクセスできます。 タスクを完了するために、分散コンピューティングはネットワーク上に分散されたコンピューティングリソースを利用します。
パケットモード伝送は、現在のコンピュータネットワークの大部分で使用されています。 パケット交換ネットワークは、フォーマットされたデータ単位であるネットワークパケットを転送します。
制御情報とユーザーデータは、パケット内のXNUMX種類のデータ(ペイロード)です。 制御情報には、送信元と宛先のネットワークアドレス、エラー検出コード、ネットワークがユーザーデータを送信するために必要なシーケンス情報などの情報が含まれます。 制御データは通常、パケットヘッダーとトレーラーに含まれ、ペイロードデータは中央にあります。
伝送媒体の帯域幅は、回線交換ネットワークよりもパケットを使用するユーザー間でより適切に共有できます。 XNUMX人のユーザーがパケットを送信していない場合、接続は他のユーザーからのパケットで満たされる可能性があり、リンクが悪用されない限り、最小限の妨害でコストを共有できます。 多くの場合、パケットがネットワークを経由する必要のあるパスは、現在利用できません。 その場合、パケットはキューに入れられ、リンクが使用可能になるまで送信されません。
パケットネットワークの物理リンクテクノロジでは、多くの場合、パケットサイズが特定の最大伝送ユニット(MTU)に制限されます。 より大きなメッセージは転送される前にフラクチャされる可能性があり、パケットは到着すると元のメッセージを形成するために再構成されます。
一般的なネットワークのトポロジ
ネットワークノードとリンクの物理的または地理的な場所はネットワークにほとんど影響を与えませんが、ネットワークの相互接続のアーキテクチャは、そのスループットと信頼性にかなりの影響を与える可能性があります。 バスネットワークやスターネットワークなどのさまざまなテクノロジーで単一障害が発生すると、ネットワーク全体に障害が発生する可能性があります。 一般に、ネットワークの相互接続が多いほど、ネットワークは安定します。 それでも、セットアップには費用がかかります。 その結果、ほとんどのネットワーク図は、ネットワークホストの論理関係のマップであるネットワークトポロジに従って編成されています。
一般的なレイアウトの例を次に示します。
バスネットワーク内のすべてのノードは、このメディアを介して共通のメディアに接続されています。 これは、10BASE5および10BASE2として知られる元のイーサネット構成でした。 データリンク層では、これは依然として普及しているアーキテクチャですが、現在の物理層のバリアントは、ポイントツーポイントリンクを使用して、代わりにスターまたはツリーを構築します。
すべてのノードは、スターネットワークの中央ノードに接続されています。 これは、各クライアントが中央ネットワークスイッチに接続する小さなスイッチドイーサネットLANと、論理的には各ワイヤレスクライアントが中央ワイヤレスアクセスポイントに接続するワイヤレスLANでの一般的な構成です。
各ノードはその左右の隣接ノードに接続され、すべてのノードが接続されているリングネットワークを形成し、各ノードはノードを左または右にトラバースすることで他のノードに到達できます。 このトポロジは、トークンリングネットワークとFiber Distributed Data Interface(FDDI)で使用されていました。
メッシュネットワーク:各ノードは、各ノードが少なくともXNUMXつのトラバーサルを持つように、任意の数のネイバーに接続されます。
ネットワーク内の各ノードは、ネットワーク内の他のすべてのノードに接続されています。
ツリーネットワーク内のノードは、階層順に配置されます。 複数のスイッチがあり、冗長メッシュがないため、これは大規模なイーサネットネットワークの自然なトポロジです。
ネットワークのノードの物理アーキテクチャは、必ずしもネットワークの構造を表すとは限りません。 たとえば、FDDIのネットワークアーキテクチャはリングですが、近くのすべての接続を単一の物理サイト経由でルーティングできるため、物理トポロジはスターであることがよくあります。 ただし、一般的なダクトと機器の配置は、火災、停電、洪水などの懸念による単一障害点を表す可能性があるため、物理的なアーキテクチャは完全に無意味ではありません。
オーバーレイネットワーク
別のネットワークの上に確立された仮想ネットワークは、オーバーレイネットワークと呼ばれます。 仮想リンクまたは論理リンクは、オーバーレイネットワークのノードを接続します。 基盤となるネットワークの各リンクは、複数の物理リンクを通過する可能性のあるパスに対応しています。 オーバーレイネットワークのトポロジは、基盤となるネットワークのトポロジとは異なる場合があります(頻繁に異なります)。 たとえば、多くのピアツーピアネットワークはオーバーレイネットワークです。 これらは、インターネット上で実行されるリンクの仮想ネットワーク内のノードとして設定されます。
オーバーレイネットワークは、データネットワークが存在する前に、コンピュータシステムがモデムを介して電話回線を介して接続されていたネットワークの黎明期から存在していました。
インターネットは、オーバーレイネットワークの最も目に見える例です。 インターネットはもともと電話網の延長として設計されました。 今日でも、さまざまなトポロジとテクノロジーを備えたサブネットワークの基盤となるメッシュにより、各インターネットノードは他のほぼすべてのノードと通信できます。 完全にリンクされたIPオーバーレイネットワークをその基盤となるネットワークにマッピングする方法には、アドレス解決とルーティングが含まれます。
キーをネットワークノードにマップする分散ハッシュテーブルは、オーバーレイネットワークのもうXNUMXつの例です。 この場合の基盤となるネットワークはIPネットワークであり、オーバーレイネットワークはキーインデックス付きテーブル(実際にはマップ)です。
オーバーレイネットワークは、サービス品質の保証を通じてより高品質のストリーミングメディアを確保するなど、インターネットルーティングを改善する手法としても提案されています。 IntServ、DiffServ、IP Multicastなどの以前の提案は、ネットワーク内のすべてのルーターを変更する必要があるため、あまり注目されていません。 一方、インターネットサービスプロバイダーの助けがなければ、オーバーレイネットワークはオーバーレイプロトコルソフトウェアを実行しているエンドホストに段階的にインストールできます。 オーバーレイネットワークは、基盤となるネットワークのオーバーレイノード間でパケットがルーティングされる方法には影響しませんが、メッセージが宛先に到達する前に通過するオーバーレイノードのシーケンスを調整できます。
インターネットへの接続
電気ケーブル、光ファイバー、および空き領域は、コンピューターネットワークを確立するためにデバイスを接続するために使用される伝送メディア(物理メディアとも呼ばれます)の例です。 メディアを処理するソフトウェアは、OSIモデルのレイヤー1と2(物理レイヤーとデータリンクレイヤー)で定義されています。
イーサネットとは、ローカルエリアネットワーク(LAN)テクノロジで銅線およびファイバメディアを使用するテクノロジのグループを指します。 IEEE 802.3は、ネットワークデバイスがイーサネットを介して通信できるようにするメディアおよびプロトコル標準を定義しています。 一部の無線LAN規格では電波が使用されていますが、その他の規格では赤外線信号が使用されています。 建物の電力ケーブルは、電力線通信でデータを転送するために使用されます。
コンピュータネットワークでは、以下の有線技術が採用されています。
同軸ケーブルは、ケーブルテレビシステム、オフィスビル、およびその他の作業現場のローカルエリアネットワークで頻繁に使用されます。 伝送速度は、200億ビット/秒から500億ビット/秒の間で変化します。
ITU-T G.hnテクノロジーは、既存の家の配線(同軸ケーブル、電話回線、および電力線)を使用して高速ローカルエリアネットワークを作成します。
有線イーサネットおよびその他の規格では、ツイストペアケーブルが採用されています。 これは通常、音声とデータの両方を送信するために使用できる2対の銅線で構成されています。 10本のワイヤーを撚り合わせると、クロストークと電磁誘導が減少します。 伝送速度の範囲はXNUMX〜XNUMXギガビット/秒です。 ツイストペアケーブルには、シールドなしツイストペア(UTP)とシールド付きツイストペア(STP)(STP)のXNUMX種類があります。 各フォームはさまざまなカテゴリ評価で利用できるため、さまざまな状況で使用できます。
世界地図上の赤と青の線
海底光ファイバー通信回線は2007年からの地図に描かれています。
ガラス繊維は光ファイバーです。 レーザーと光増幅器を使用して、データを表す光パルスを送信します。 光ファイバは、最小の伝送損失や電気的干渉に対する回復力など、金属ラインに比べていくつかの利点があります。 光ファイバは、高密度波長分割多重を使用して、異なる波長の光で多数のデータストリームを同時に伝送できます。これにより、データ伝送速度が数十億ビット/秒に向上します。 光ファイバは、大陸を接続する海底ケーブルで使用され、非常に高いデータレートを伝送するケーブルの長時間の配線に使用できます。 シングルモード光ファイバ(SMF)とマルチモード光ファイバ(MMF)は、光ファイバ(MMF)のXNUMXつの主要な形式です。 シングルモードファイバには、数百キロメートルではないにしても、数十キロメートルにわたってコヒーレント信号を維持できるという利点があります。 マルチモードファイバは終端処理に費用がかかりませんが、データレートとケーブルグレードに応じて、最大長はわずか数百メートル、場合によっては数十メートルになります。
ワイヤレスネットワーク
ワイヤレスネットワーク接続は、無線またはその他の電磁通信方式を使用して形成できます。
地上マイクロ波通信は、衛星放送受信アンテナのように見える地球ベースの送信機と受信機を利用します。 地上のマイクロ波は低ギガヘルツ範囲で動作し、すべての通信を見通し内に制限します。 中継局は約40マイル(64キロメートル)離れています。
マイクロ波を介して通信する衛星は、通信衛星でも使用されます。 衛星は通常、赤道から35,400キロメートル(22,000マイル)上にある静止軌道上にあります。 音声、データ、およびテレビ信号は、これらの地球軌道デバイスによって受信および中継できます。
セルラーネットワークでは、いくつかの無線通信技術が使用されています。 システムは、対象地域をいくつかの地理的グループに分割します。 低電力トランシーバーが各エリアにサービスを提供します。
無線LANは、通信のためにデジタルセルラーに匹敵する高周波無線技術を採用しています。 スペクトラム拡散技術は、無線LANで使用され、小さなスペースで複数のデバイス間の通信を可能にします。 Wi-Fiは、IEEE802.11で定義されているオープンスタンダードの無線電波技術の一種です。
自由空間光通信は、可視光または不可視光を介して通信します。 見通し内伝搬はほとんどの状況で採用されており、接続デバイスの物理的な配置が制限されます。
惑星間インターネットは、インターネットを惑星間次元に拡張する無線および光ネットワークです。
RFC 1149は、鳥類キャリアによるIPに関するエイプリルフールのコメントの楽しいリクエストでした。 2001年に、それは実生活で実行されました。
最後のXNUMXつの状況では、ラウンドトリップ遅延が長く、双方向通信が遅延しますが、大量のデータの送信を妨げることはありません(スループットが高くなる可能性があります)。
ネットワーク内のノード
ネットワークは、物理的な伝送メディアに加えて、ネットワークインターフェイスコントローラー(NIC)、リピーター、ハブ、ブリッジ、スイッチ、ルーター、モデム、ファイアウォールなどの基本的なシステム構築要素を使用して構築されます。 与えられた機器には、ほとんどの場合、さまざまなビルディングブロックが含まれているため、複数のタスクを実行できます。
インターネットへのインターフェース
ATMポートを含むネットワークインターフェイス回線。
ATMネットワークインターフェイスとして機能する補助カード。 多数のネットワークインターフェースがプリインストールされています。
ネットワークインターフェイスコントローラー(NIC)は、コンピューターをネットワークにリンクし、低レベルのネットワークデータを処理するコンピューターハードウェアの一部です。 ケーブルを接続するための接続、またはワイヤレス送受信用のアンテナ、および関連する回路は、NICにあります。
イーサネットネットワークの各ネットワークインターフェイスコントローラーには、通常はコントローラーの永続メモリに保存されている一意のメディアアクセス制御(MAC)アドレスがあります。 米国電気電子学会(IEEE)は、ネットワークデバイス間のアドレスの競合を防ぐために、MACアドレスの一意性を維持および監視しています。 イーサネットMACアドレスの長さはXNUMXオクテットです。 最も重要なXNUMXつのオクテットは、NICメーカーの識別に割り当てられます。 これらのメーカーは、割り当てられたプレフィックスのみを使用して、構築するすべてのイーサネットインターフェイスの最下位XNUMXつのオクテットを割り当てます。
ハブとリピーター
リピーターは、ネットワーク信号を受け取り、再生する前に不要なノイズを除去する電子デバイスです。 信号は、より大きな電力レベルまたは障害物の反対側に再送信されるため、劣化することなくさらに進むことができます。 100メートルを超えるケーブル配線のほとんどのツイストペアイーサネットシステムでは、リピータが必要です。 光ファイバーを使用する場合、リピーターは数十キロメートルまたは数百キロメートル離れている可能性があります。
リピーターはOSIモデルの物理層で動作しますが、信号を再生成するのに少し時間がかかります。 これにより、伝搬遅延が発生し、ネットワークのパフォーマンスと機能が低下する可能性があります。 その結果、イーサネット5-4-3ルールなどのいくつかのネットワークトポロジでは、ネットワークで使用できるリピータの数が制限されます。
イーサネットハブは、多くのポートを備えたイーサネットリピーターです。 リピーターハブは、ネットワーク信号の再調整と分散に加えて、ネットワークの衝突検出と障害の切り分けに役立ちます。 最新のネットワークスイッチは、主にLANのハブとリピーターに取って代わりました。
スイッチとブリッジ
ハブとは対照的に、ネットワークブリッジとスイッチは、通信に関係するポートにフレームを転送するだけですが、ハブはすべてのポートにフレームを転送します。 ブリッジにはXNUMXつのポートしかないため、スイッチはマルチポートブリッジと考えることができます。 スイッチは通常、多数のポートを備えているため、デバイスのスタートポロジと、さらにスイッチをカスケード接続できます。
OSIモデルのデータリンク層(レイヤー2)は、ブリッジとスイッチが動作する場所であり、XNUMXつ以上のネットワークセグメント間のトラフィックをブリッジして、単一のローカルネットワークを形成します。 どちらも、各フレームの宛先のMACアドレスに基づいてポート間でデータフレームを転送するデバイスです。 受信したフレームの送信元アドレスを調べると、物理ポートをMACアドレスに関連付ける方法がわかり、必要な場合にのみフレームを転送します。 デバイスが不明な宛先MACをターゲットにしている場合、デバイスは送信元を除くすべてのポートに要求をブロードキャストし、応答から場所を推測します。
ネットワークの衝突ドメインはブリッジとスイッチによって分割されますが、ブロードキャストドメインは同じままです。 ブリッジングとスイッチングアシストは、巨大で混雑したネットワークを、ネットワークセグメンテーションと呼ばれる、より小さく、より効率的なネットワークのコレクションに分解します。
ルータ
ADSL電話回線とイーサネットネットワークケーブルコネクタは、一般的な家庭用または中小企業用ルーターに見られます。
ルーターは、パケット内のアドレス指定またはルーティング情報を処理してネットワーク間で転送するインターネットワーキングデバイスです。 ルーティングテーブルは、ルーティング情報と組み合わせて頻繁に使用されます。 ルーターは、パケットをブロードキャストするのではなく、ルーティングデータベースを使用してパケットを渡す場所を決定します。これは、非常に大規模なネットワークでは無駄です。
モデム
モデム(変調器-復調器)は、デジタルネットワークトラフィックまたはワイヤレス用に設計されていないワイヤを介してネットワークノードを接続します。 これを行うために、デジタル信号はXNUMXつまたは複数の搬送波信号を変調し、適切な伝送品質を提供するようにカスタマイズできるアナログ信号を生成します。 従来の音声電話接続を介して配信されるオーディオ信号は、初期のモデムによって変調されていました。 モデムは、DOCSISテクノロジーを採用したデジタル加入者線(DSL)電話回線やケーブルテレビシステムに今でも広く使用されています。
ファイアウォールは、ネットワークセキュリティとアクセス規制を制御するために使用されるネットワークデバイスまたはソフトウェアです。 ファイアウォールは、インターネットなどの潜在的に安全でない外部ネットワークから安全な内部ネットワークを分離するために使用されます。 通常、ファイアウォールは、既知のソースからのアクティビティを許可しながら、未知のソースからのアクセス要求を拒否するように設定されています。 ネットワークセキュリティにおけるファイアウォールの重要性は、サイバー脅威の増加と歩調を合わせて高まっています。
通信用プロトコル
インターネットの階層構造に関連するプロトコル
TCP/IPモデルと、さまざまな層で使用される一般的なプロトコルとの関係。
ルーターが存在する場合、メッセージフローはプロトコルレイヤーを通過し、ルーターを通過し、ルーターのスタックを上に移動し、最終的な宛先に到達し、そこでルーターのスタックを上に移動します。
ルーターが存在する場合、メッセージはTCP/IPパラダイム(R)のXNUMXつの層にあるXNUMXつのデバイス(AB)間を流れます。 赤いフローは効果的な通信経路を表し、黒いパスは実際のネットワーク接続を表します。
通信プロトコルは、ネットワークを介してデータを送受信するための一連の命令です。 通信用のプロトコルにはさまざまな特性があります。 これらは、コネクション型またはコネクションレスのいずれかであり、回線モードまたはパケット交換を使用し、階層型またはフラットアドレス指定を使用します。
通信操作は、プロトコルスタック内のプロトコル層に分割されます。プロトコルスタックは、OSIモデルに従って構築されることが多く、各層は、メディア間で情報を転送するハードウェアを最下層が制御するまで、その下の層のサービスを利用します。 プロトコルの階層化は、コンピュータネットワークの世界で広く使用されています。 TCP over IP(インターネットプロトコル)over IEEE 802.11で実行されるHTTP(World Wide Webプロトコル)は、プロトコルスタック(Wi-Fiプロトコル)の良い例です。 ホームユーザーがWebサーフィンをしているとき、このスタックはワイヤレスルーターとユーザーのパーソナルコンピューターの間で利用されます。
最も一般的な通信プロトコルのいくつかをここに示します。
広く使用されているプロトコル
インターネットプロトコルのスイート
現在のネットワークはすべて、TCP/IPとして知られるインターネットプロトコルスイートに基づいて構築されています。 インターネットプロトコルデータグラム転送(IP)を使用して通過する本質的に不安定なネットワーク上で、コネクションレス型サービスとコネクション型サービスの両方を提供します。 プロトコルスイートは、インターネットプロトコルバージョン4(IPv4)およびIPv6のアドレス指定、識別、およびルーティング標準を定義します。これは、アドレス指定機能が大幅に拡張されたプロトコルの次のイテレーションです。 インターネットプロトコルスイートは、インターネットの動作を定義する一連のプロトコルです。
IEEE 802は、「InternationalElectrotechnical」の頭字語です。
IEEE 802は、ローカルおよびメトロポリタンエリアネットワークを扱うIEEE標準のグループを指します。 IEEE 802プロトコルスイートは全体として、幅広いネットワーク機能を提供します。 プロトコルではフラットアドレッシング方式が使用されます。 それらは主にOSIモデルのレイヤー1と2で機能します。
たとえば、MACブリッジング(IEEE 802.1D)は、スパニングツリープロトコルを使用してイーサネットトラフィックをルーティングします。 VLANはIEEE802.1Qによって定義されますが、IEEE 802.1Xはポートベースのネットワークアクセス制御プロトコルを定義します。これは、VLAN(およびWLANでも)で使用される認証プロセスの基盤です。これは、ホームユーザーが入力時に表示されるものです。 「ワイヤレスアクセスキー。」
イーサネットは、有線LANで利用されるテクノロジーのグループです。 IEEE 802.3は、米国電気電子学会によって作成された標準のコレクションであり、IEEEXNUMXについて説明しています。
LAN(無線)
ワイヤレスLANは、WLANまたはWiFiとしても知られ、今日のホームユーザーにとってIEEE802プロトコルファミリの中で最もよく知られているメンバーです。 これは、IEEE802.11仕様に基づいています。 IEEE 802.11には、有線イーサネットと多くの共通点があります。
SONET/SDH
Synchronous Optical Networking(SONET)とSynchronous Digital Hierarchy(SDH)は、レーザーを使用して光ファイバーを介して複数のデジタルビットストリームを送信する多重化技術です。 これらは、主に回線交換デジタルテレフォニーをサポートするために、多くのソースから回線モード通信を送信するために作成されました。 一方、SONET/SDHは、プロトコルの中立性とトランスポート指向の機能により、非同期転送モード(ATM)フレームを伝送するための理想的な候補でした。
非同期転送のモード
非同期転送モード(ATM)は、通信ネットワークスイッチングテクノロジーです。 非同期時分割多重化を使用して、データを小さな固定サイズのセルにエンコードします。 これは、インターネットプロトコルスイートやイーサネットなど、可変サイズのパケットまたはフレームを使用する他のプロトコルとは対照的です。 回線とパケット交換の両方のネットワークはATMに似ています。 これにより、高スループットのデータと、音声やビデオなどのリアルタイムの低遅延コンテンツの両方を管理する必要があるネットワークに適しています。 ATMにはコネクション型のアプローチがあり、実際のデータ送信を開始する前に、XNUMXつのエンドポイント間に仮想回線を確立する必要があります。
ATMは次世代ネットワークを支持する傾向を失っていますが、ラストマイル、つまりインターネットサービスプロバイダーと住宅ユーザーの間の接続において引き続き役割を果たしています。
セルラーベンチマーク
Global System for Mobile Communications(GSM)、General Packet Radio Service(GPRS)、cdmaOne、CDMA2000、Evolution-Data Optimized(EV-DO)、Enhanced Data Rate for GSM Evolution(EDGE)、Universal Mobile Telecommunications System(UMTS)、 Digital Enhanced Cordless Telecommunications(DECT)、Digital AMPS(IS-136/TDMA)、およびIntegrated Digital Enhanced Network(IDEN)は、さまざまなデジタルセルラー規格(iDEN)の一部です。
ルーティング
ルーティングは、情報がネットワークを介して移動するための最適なパスを決定します。 たとえば、ノード1からノード6への最適なルートは、1-8-7-6または1-8-10-6である可能性があります。これは、これらのルートが最も太いためです。
ルーティングは、データを送信するためのネットワークパスを特定するプロセスです。 回線交換ネットワークやパケット交換ネットワークなど、多くの種類のネットワークではルーティングが必要です。
ルーティングプロトコルは、パケット交換ネットワークの中間ノード間でパケット転送(論理的にアドレス指定されたネットワークパケットの送信元から最終的な宛先への転送)を指示します。 ルーター、ブリッジ、ゲートウェイ、ファイアウォール、およびスイッチは、中間ノードとして機能する一般的なネットワークハードウェアコンポーネントです。 汎用コンピュータは、専用のハードウェアがないためにパフォーマンスが低下する可能性がありますが、パケットを転送してルーティングを実行することもできます。 複数のネットワーク宛先へのパスを追跡するルーティングテーブルは、ルーティングプロセスで転送を転送するために頻繁に使用されます。 その結果、ルーターのメモリにルーティングテーブルを構築することは、効率的なルーティングのために重要です。
一般に、選択するルートはいくつかあり、ルーティングテーブルに追加するルートを決定する際には、次のようなさまざまな要因を考慮することができます。
この場合、より長いサブネットマスクが望ましいです(ルーティングプロトコル内にあるか、別のルーティングプロトコル上にあるかは関係ありません)。
より安価なメトリック/コストが優先される場合、これはメトリックと呼ばれます(XNUMXつの同じルーティングプロトコル内でのみ有効)
管理距離に関しては、より短い距離が望まれます(異なるルーティングプロトコル間でのみ有効)
ルーティングアルゴリズムの大部分は、一度にXNUMXつのネットワークパスのみを使用します。 マルチパスルーティングアルゴリズムでは、複数の代替パスを使用できます。
ネットワークアドレスは構造化されており、同等のアドレスはネットワーク全体の近接性を意味するという概念では、ルーティングは、より制限的な意味で、ブリッジングと対比されることがあります。 単一のルーティングテーブルアイテムは、構造化アドレスを使用してデバイスのコレクションへのルートを示すことができます。 構造化アドレス指定(制限された意味でのルーティング)は、大規模ネットワーク(ブリッジング)での非構造化アドレス指定よりも優れています。 インターネットでは、ルーティングが最もよく使用されるアドレス指定方法になっています。 孤立した状況では、ブリッジングが依然として一般的に使用されています。
ネットワークを所有する組織は通常、ネットワークの管理を担当します。 イントラネットとエクストラネットは、民間企業のネットワークで使用される場合があります。 また、インターネットへのネットワークアクセスを提供する場合もあります。これは、単一の所有者がなく、本質的に無制限の接続を備えたグローバルネットワークです。
イントラネット
イントラネットは、単一の行政機関によって管理されるネットワークの集合です。 イントラネットでは、IPプロトコルとWebブラウザやファイル転送アプリなどのIPベースのツールが使用されます。 管理エンティティによると、イントラネットには許可された個人のみがアクセスできます。 イントラネットは、通常、組織の内部LANです。 通常、ユーザーに組織情報を提供するために、少なくともXNUMXつのWebサーバーが大規模なイントラネット上に存在します。 イントラネットは、ルーターの背後にあるローカルエリアネットワーク上のすべてのものです。
エクストラネット
エクストラネットは、同様に単一の組織によって管理されるネットワークですが、特定の外部ネットワークへのアクセスを制限することしかできません。 たとえば、企業は、データを共有するために、イントラネットの特定の部分へのアクセスをビジネスパートナーまたは顧客に許可する場合があります。 セキュリティの観点から、これらの他のエンティティは必ずしも信頼できるとは限りません。 WANテクノロジーは、エクストラネットへの接続に頻繁に使用されますが、常に使用されるとは限りません。
インターネット
インターネットワークとは、ネットワークソフトウェアを相互に階層化し、ルーターを介して接続することにより、いくつかの異なるタイプのコンピューターネットワークを結合して単一のネットワークを形成することです。 インターネットは、ネットワークの最もよく知られた例です。 これは、政府、学術、企業、公共、および民間のコンピュータネットワークの相互接続されたグローバルシステムです。 これは、インターネットプロトコルスイートのネットワークテクノロジに基づいています。 これは、米国国防総省のDARPAによって構築されたDARPAのAdvanced Research Projects Agency Network(ARPANET)の後継です。 ワールドワイドウェブ(WWW)、モノのインターネット(IoT)、ビデオトランスポート、および幅広い情報サービスはすべて、インターネットの銅線通信と光ネットワークバックボーンによって可能になります。
インターネットの参加者は、Internet Protocol Suiteと互換性のある幅広いプロトコルと、Internet Assigned Numbers Authorityおよびアドレスレジストリによって維持されるアドレス指定システム(IPアドレス)を使用します。 ボーダーゲートウェイプロトコル(BGP)を通じて、サービスプロバイダーと主要企業は、アドレススペースの到達可能性に関する情報を共有し、伝送経路の冗長なグローバルメッシュを構築します。
ダークネット
ダークネットはインターネットベースのオーバーレイネットワークであり、専門のソフトウェアを使用することによってのみアクセスできます。 ダークネットは、非標準のプロトコルとポートを使用して、信頼できるピア(一般に「フレンド」(F2F)と呼ばれる)のみを接続する匿名化ネットワークです。
ダークネットは、共有が匿名であるため(つまり、IPアドレスが公開されていないため)、ユーザーが政府や企業の干渉を恐れることなく対話できるという点で、他の分散型ピアツーピアネットワークとは異なります。
ネットワーク向けのサービス
ネットワークサービスは、ネットワークメンバーやユーザーに機能を提供したり、ネットワークの運用を支援したりするために、コンピューターネットワーク上のサーバーによってホストされるアプリケーションです。
よく知られているネットワークサービスには、ワールドワイドウェブ、電子メール、印刷、およびネットワークファイル共有が含まれます。 DNS(ドメインネームシステム)はIPアドレスとMACアドレスに名前を付け(「nm.lan」のような名前は「210.121.67.18」のような番号より覚えやすい)、DHCPはすべてのネットワーク機器が有効なIPアドレスを持っていることを保証します。
ネットワークサービスのクライアントとサーバー間のメッセージの形式と順序は、通常、サービスプロトコルによって定義されます。
ネットワークのパフォーマンス
達成されたスループットまたはグッドプットに関連する消費帯域幅、つまり通信リンクを介した成功したデータ転送の平均レートは、ビット/秒で測定されます。 帯域幅シェーピング、帯域幅管理、帯域幅調整、帯域幅上限、帯域幅割り当て(たとえば、帯域幅割り当てプロトコルや動的帯域幅割り当て)などのテクノロジーは、スループットに影響を与えます。 調べた時間枠の間にヘルツ単位で消費された平均信号帯域幅(ビットストリームを表すアナログ信号の平均スペクトル帯域幅)は、ビットストリームの帯域幅を決定します。
電気通信ネットワークの設計とパフォーマンスの特性は、ネットワーク遅延です。 これは、データがXNUMXつの通信エンドポイントから次の通信エンドポイントにネットワークを通過するのにかかる時間を定義します。 通常、XNUMX分のXNUMX秒または数分のXNUMX秒で測定されます。 通信エンドポイントの正確なペアの場所に応じて、遅延はわずかに異なる場合があります。 エンジニアは通常、最大遅延と平均遅延の両方、および遅延のさまざまなコンポーネントを報告します。
ルーターがパケットヘッダーを処理するのにかかる時間。
キューイング時間–パケットがルーティングキューで費やす時間。
パケットのビットをリンクにプッシュするのにかかる時間は、伝送遅延と呼ばれます。
伝搬遅延は、信号がメディアを通過するのにかかる時間です。
リンクを介してパケットをシリアルに送信するのにかかる時間のため、信号は最小限の遅延に遭遇します。 ネットワークの輻輳が原因で、この遅延は予測できないレベルの遅延によって延長されます。 IPネットワークが応答するのにかかる時間は、数ミリ秒から数百ミリ秒までさまざまです。
サービスの質
ネットワークパフォーマンスは通常、設置要件に応じて、電気通信製品のサービス品質によって測定されます。 スループット、ジッタ、ビットエラーレート、および遅延はすべて、これに影響を与える可能性のある要因です。
回線交換ネットワークとXNUMX種類のパケット交換ネットワーク(ATM)のネットワークパフォーマンス測定の例を以下に示します。
回線交換ネットワーク:サービスのグレードは、回線交換ネットワークのネットワークパフォーマンスと同じです。 拒否されたコールの数は、トラフィックの負荷が高い場合にネットワークがどの程度良好に機能するかを示すメトリックです。 ノイズとエコーレベルは、他の形式のパフォーマンス指標の例です。
ラインレート、サービス品質(QoS)、データスループット、接続時間、安定性、テクノロジ、変調技術、およびモデムのアップグレードはすべて、非同期転送モード(ATM)ネットワークのパフォーマンスを評価するために使用できます。
各ネットワークはその性質とアーキテクチャが一意であるため、そのパフォーマンスを評価するためのさまざまなアプローチがあります。 測定する代わりに、パフォーマンスをモデル化することができます。 たとえば、状態遷移図は、回線交換ネットワークのキューイングパフォーマンスをモデル化するために頻繁に使用されます。 これらの図は、ネットワークプランナーが各状態でネットワークがどのように機能するかを調べ、ネットワークが適切に計画されていることを確認するために使用されます。
ネットワークの混雑
リンクまたはノードに定格よりも高いデータ負荷がかかると、ネットワークの輻輳が発生し、サービスの品質が低下します。 ネットワークが混雑し、キューがいっぱいになると、パケットを削除する必要があるため、ネットワークは再送信に依存します。 キューイングの遅延、パケット損失、および新しい接続のブロックはすべて、輻輳の一般的な結果です。 これらXNUMXつの結果として、提供される負荷が徐々に増加すると、ネットワークスループットがわずかに向上するか、ネットワークスループットが低下します。
初期負荷が通常はネットワークの輻輳を引き起こさないレベルまで低下した場合でも、積極的な再送信を使用してパケット損失を修正するネットワークプロトコルは、システムをネットワークの輻輳状態に保つ傾向があります。 その結果、同じ量の需要がある場合、これらのプロトコルを利用するネットワークはXNUMXつの安定した状態を示すことができます。 うっ血性崩壊とは、スループットが低く安定した状況を指します。
輻輳の崩壊を最小限に抑えるために、最新のネットワークは、輻輳管理、輻輳回避、およびトラフィック制御戦略を採用しています(つまり、エンドポイントは通常、ネットワークが輻輳しているときに速度を低下させるか、場合によっては送信を完全に停止します)。 802.11のCSMA/CAや元のイーサネットなどのプロトコルの指数バックオフ、TCPのウィンドウ削減、ルーターの均等化キューイングは、これらの戦略の例です。 一部のパケットが他のパケットよりも高い優先度で送信される優先度スキームを実装することは、ネットワーク輻輳の悪影響を回避する別の方法です。 優先スキームは、それ自体ではネットワークの輻輳を解消しませんが、一部のサービスの輻輳の影響を軽減するのに役立ちます。 802.1pはその一例です。 指定されたフローへのネットワークリソースの意図的な割り当ては、ネットワークの輻輳を回避するための1番目の戦略です。 たとえば、ITU-T G.hn規格は、競合のない伝送機会(CFTXOP)を使用して、既存の家の配線(電力線、電話回線、同軸ケーブル)を介して高速(最大XNUMX Gbit/s)のローカルエリアネットワークを提供します。 )。
インターネットのRFC2914は、輻輳制御について非常に詳しく説明されています。
ネットワークの復元力
ネットワークの復元力の定義によると、「通常の運用に対する欠陥や障害に直面しても、適切なレベルのサービスを提供および維持する能力」。
ネットワークセキュリティ
ハッカーは、コンピュータネットワークを利用して、コンピュータウイルスやワームをネットワークデバイスに拡散したり、これらのデバイスがサービス拒否攻撃を介してネットワークにアクセスすることを禁止したりします。
コンピュータネットワークとそのネットワークアクセス可能なリソースの不正アクセス、誤用、変更、または拒否を防止および監視するためのネットワーク管理者の規定と規則は、ネットワークセキュリティと呼ばれます。 ネットワーク管理者は、ネットワーク内のデータへのアクセスの承認であるネットワークセキュリティを制御します。 ユーザーには、自分の管理下にある情報やプログラムへのアクセスを許可するユーザー名とパスワードが与えられます。 ネットワークセキュリティは、さまざまなパブリックおよびプライベートコンピュータネットワーク上の組織、政府機関、および個人間の日常のトランザクションと通信を保護するために使用されます。
インターネットなどのコンピュータネットワークを介して交換されるデータの監視は、ネットワーク監視として知られています。 監視はしばしば秘密裏に行われ、政府、企業、犯罪グループ、または人々によって、またはそれらに代わって行われる場合があります。 それは合法である場合とそうでない場合があり、司法またはその他の独立機関の承認を必要とする場合と必要としない場合があります。
コンピュータとネットワーク用の監視ソフトウェアは今日広く使用されており、ほとんどすべてのインターネットトラフィックは、違法行為の兆候がないか監視されているか、監視される可能性があります。
政府および法執行機関は、監視を利用して、社会的統制を維持し、リスクを特定および監視し、犯罪行為を防止/調査します。 全情報認知プログラム、高速監視コンピュータや生体認証ソフトウェアなどの技術、法執行のための通信支援法などの法律のおかげで、政府は今や市民の活動を監視する前例のない力を持っています。
国境のないレポーター、電子フロンティア財団、アメリカ市民自由連合を含む多くの公民権およびプライバシー組織は、市民監視の強化が政治的および個人的な自由の少ない大量監視社会につながる可能性があることへの懸念を表明しています。 このような恐怖は、ヘプティング対AT&Tを含む多数の訴訟を引き起こしました。 それが「厳格な監視」と呼ぶものに抗議して、ハクティビストグループのアノニマスは公式ウェブサイトにハッキングしました。
エンドツーエンド暗号化(E2EE)は、XNUMXつの通信当事者間を行き来するデータが常に保護されることを保証するデジタル通信パラダイムです。 発信元がデータを暗号化する必要があるため、第三者に依存することなく、目的の受信者のみがデータを復号化できます。 エンドツーエンドの暗号化は、インターネットサービスプロバイダーやアプリケーションサービスプロバイダーなどの仲介者による通信の発見や改ざんから保護します。 一般に、エンドツーエンドの暗号化により、機密性と整合性の両方が保証されます。
オンライントラフィック用のHTTPS、電子メール用のPGP、インスタントメッセージング用のOTR、電話用のZRTP、および無線用のTETRAは、すべてエンドツーエンド暗号化の例です。
エンドツーエンド暗号化は、ほとんどのサーバーベースの通信ソリューションには含まれていません。 これらのソリューションは、通信する当事者間ではなく、クライアントとサーバー間の通信のセキュリティのみを保証できます。 Googleトーク、Yahooメッセンジャー、Facebook、およびDropboxは、非E2EEシステムの例です。 LavaBitやSecretInkなど、これらのシステムの一部は、「エンドツーエンド」の暗号化を提供しない場合でも提供すると主張しています。 SkypeやHushmailなど、エンドツーエンドの暗号化を提供することになっている一部のシステムは、通信当事者が暗号化キーをネゴシエートするのを防ぐバックドアを備えていることが示されています。
エンドツーエンドの暗号化パラダイムは、クライアントの技術的活用、低品質の乱数ジェネレーター、キーエスクローなどの通信のエンドポイントでの懸念に直接対処しません。 E2EEは、送信されるメッセージのタイミングと量だけでなく、エンドポイントのIDを決定することを含むトラフィック分析も無視します。
1990年代半ばにeコマースが最初にワールドワイドウェブに登場したとき、ある種の識別と暗号化が必要であることは明らかでした。 Netscapeは、新しい標準の作成を試みた最初の企業です。 Netscape Navigatorは、当時最も人気のあったWebブラウザでした。 Secure Socket Layer(SSL)は、Netscape(SSL)によって作成されました。 SSLでは、認定サーバーを使用する必要があります。 クライアントがSSLで保護されたサーバーへのアクセスを要求すると、サーバーは証明書のコピーをクライアントに送信します。 SSLクライアントはこの証明書を検証し(すべてのWebブラウザーにはCAルート証明書の包括的なリストがプリロードされています)、合格するとサーバーが認証され、クライアントはセッションの対称鍵暗号をネゴシエートします。 SSLサーバーとSSLクライアントの間で、セッションは安全性の高い暗号化されたトンネル内にあります。
認定カリキュラムについて詳しく知るために、以下の表を展開して分析することができます。
EITC/IS/CNF Computer Networking Fundamentals Certification Curriculum は、ビデオ形式でオープンアクセスの教材を参照しています。 学習プロセスは、関連するカリキュラム部分をカバーする段階的な構造 (プログラム -> レッスン -> トピック) に分かれています。 ドメインの専門家による無制限のコンサルティングも提供されます。
認定手続きの確認について詳しくは 仕組み.
EITC/IS/CNF コンピュータ ネットワーク基礎プログラムの完全なオフライン自己学習準備資料を PDF ファイルでダウンロードします。