EITC/IS/CNF Computer Networking Fundamentals estas la eŭropa IT-Atestprogramo pri teorio kaj praktikaj aspektoj de baza komputila reto.
La instruplano de la EITC/IS/CNF Komputila Reto-Fundamentoj temigas scion kaj praktikajn kapablojn en fundamentoj en komputila reto organizita ene de la sekva strukturo, ampleksante ampleksan videodidaktikan enhavon kiel referenco por ĉi tiu EITC-Atestado.
Komputila reto estas kolekto de komputiloj, kiuj kunhavas resursojn inter retaj nodoj. Por komuniki unu kun la alia, la komputiloj uzas normajn komunikajn protokolojn trans ciferecaj ligoj. Telekomunikaj retteknologioj bazitaj sur fizike kabligitaj, optikaj, kaj sendrataj radiofrekvencaj sistemoj kiuj povas esti kunvenitaj en kelkaj rettopologioj konsistigas tiujn interligojn. Personaj komputiloj, serviloj, interkonekta aparataro kaj aliaj specialigitaj aŭ ĝeneraluzeblaj gastigantoj povas ĉiuj esti nodoj en komputila reto. Retaj adresoj kaj gastigaj nomoj povas esti uzataj por identigi ilin. Gastnomoj funkcias kiel facile memoreblaj etikedoj por nodoj, kaj ili malofte estas modifitaj post kiam ili estas asignitaj. Komunikaj protokoloj kiel la Interreta Protokolo uzas retadresojn por lokalizi kaj identigi nodojn. Sekureco estas unu el la plej kritikaj aspektoj de interkonektado. Ĉi tiuj EITC-instruplanoj kovras fundamentojn de komputila reto.
Komputila reto estas kolekto de komputiloj, kiuj kunhavas resursojn inter retaj nodoj. Por komuniki unu kun la alia, la komputiloj uzas normajn komunikajn protokolojn trans ciferecaj ligoj. Telekomunikaj retteknologioj bazitaj sur fizike kabligitaj, optikaj, kaj sendrataj radiofrekvencaj sistemoj kiuj povas esti kunvenitaj en kelkaj rettopologioj konsistigas tiujn interligojn. Personaj komputiloj, serviloj, interkonekta aparataro kaj aliaj specialigitaj aŭ ĝeneraluzeblaj gastigantoj povas ĉiuj esti nodoj en komputila reto. Retaj adresoj kaj gastigaj nomoj povas esti uzataj por identigi ilin. Gastnomoj funkcias kiel facile memoreblaj etikedoj por nodoj, kaj ili malofte estas modifitaj post kiam ili estas asignitaj. Komunikaj protokoloj kiel la Interreta Protokolo uzas retadresojn por lokalizi kaj identigi nodojn. Sekureco estas unu el la plej kritikaj aspektoj de interkonektado.
La dissenda medio uzata por transdoni signalojn, bendolarĝon, komunikajn protokolojn por organizi retan trafikon, retan grandecon, topologion, trafikregan mekanismon kaj organizan celon estas ĉiuj faktoroj, kiuj povas esti uzataj por klasifiki komputilajn retojn.
Aliro al la Tutmonda Reto, cifereca vidbendo, cifereca muziko, komuna uzado de aplikaĵaj kaj stokaj serviloj, presiloj kaj fakmaŝinoj, kaj uzo de retpoŝto kaj tujmesaĝilprogramoj estas ĉiuj subtenataj per komputilaj retoj.
Komputila reto uzas multoblajn teknologiojn kiel retpoŝton, tujmesaĝilon, retan babilejon, aŭd- kaj videotelefonajn konversaciojn kaj videokonferencojn por etendi interhomajn ligojn per elektronikaj rimedoj. Reto permesas kunhavigi retajn kaj komputigajn rimedojn. Uzantoj povas aliri kaj uzi retajn rimedojn kiel presi dokumenton sur komuna retprintilo aŭ aliri kaj uzi komunan stokan diskon. Reto permesas al rajtigitaj uzantoj aliri informojn konservitajn sur aliaj komputiloj en la reto transdonante dosierojn, datumojn kaj aliajn specojn de informoj. Por plenumi taskojn, distribuita komputado utiligas komputikresursojn disigitajn tra reto.
Pakaĵet-reĝima dissendo estas uzata de la plimulto de nunaj komputilaj retoj. Pakaĵet-ŝanĝita reto transportas retpakaĵeton, kiu estas formatita unuo de datenoj.
Kontrolaj informoj kaj uzantdatenoj estas la du specoj de datumoj en pakaĵoj (utila ŝarĝo). La kontrolinformoj inkluzivas informojn kiel fonto- kaj cellokaj retadresoj, erardetektaj kodoj kaj sekvencaj informoj, kiujn la reto bezonas por transdoni uzantdatenojn. Kontroldatenoj estas tipe inkluditaj en pakaĵettitoloj kaj antaŭfilmoj, kun utilŝarĝaj datumoj en la mezo.
La bendolarĝo de la dissenda medio povas esti pli bone dividita inter uzantoj uzantaj pakaĵetojn ol kun cirkvitaj interŝanĝitaj retoj. Kiam unu uzanto ne elsendas pakaĵetojn, la ligo povas esti plenigita per pakaĵetoj de aliaj uzantoj, permesante la koston esti dividita kun minimuma tumulto, kondiĉe ke la ligo ne estas mistraktita. Ofte, la vojo, kiun pako devas preni tra reto, estas neatingebla nun. En tiu kazo, la pakaĵeto estas vicigita kaj ne estos sendita ĝis ligo fariĝos havebla.
Pakaĵetretaj fizikaj ligteknologioj ofte limigas pakaĵetgrandecon al specifa maksimuma dissenda unuo (MTU). Pli granda mesaĝo povas esti rompita antaŭ esti transdonita, kaj la pakaĵetoj estas rekunmetitaj por formi la originan mesaĝon post kiam ili alvenas.
Topologioj de komunaj retoj
La fizikaj aŭ geografiaj lokoj de retnodoj kaj ligiloj havas nur malmulte da efiko al reto, sed la arkitekturo de la interligoj de reto povas havi konsiderindan efikon al sia trairo kaj fidindeco. Ununura fiasko en diversaj teknologioj, kiel busaj aŭ stelaj retoj, povas kaŭzi malsukceson de la tuta reto. Ĝenerale, ju pli da interkonektoj havas reto, des pli stabila ĝi estas; tamen, des pli multe kostas starigi. Kiel rezulto, la plej multaj retdiagramoj estas organizitaj laŭ sia retotopologio, kio estas mapo de la logikaj rilatoj de retgastigantoj.
La sekvantaroj estas ekzemploj de oftaj aranĝoj:
Ĉiuj nodoj en busreto estas konektitaj al komuna amaskomunikilaro per ĉi tiu medio. Tio estis la origina Eterreto-konfiguracio, konata kiel 10BASE5 kaj 10BASE2. Sur la datenliga tavolo, tio daŭre estas ĝenerala arkitekturo, kvankam nunaj fizikaj tavolvariaĵoj uzas punkto-al-punktajn ligilojn por konstrui stelon aŭ arbon anstataŭe.
Ĉiuj nodoj estas konektitaj al centra nodo en stelreto. Ĉi tio estas la komuna agordo en malgranda ŝaltita Ethernet LAN, kie ĉiu kliento konektas al centra retŝaltilo, kaj logike en sendrata LAN, kie ĉiu sendrata kliento konektas al la centra sendrata alirpunkto.
Ĉiu nodo estas ligita al siaj maldekstraj kaj dekstraj najbarnodoj, formante ringreton en kiu ĉiuj nodoj estas ligitaj kaj ĉiu nodo povas atingi la alian nodon krucante nodojn maldekstren aŭ dekstren. Tiu topologio estis uzita en ĵetonringretoj kaj la Fiber Distributed Data Interface (FDDI).
Maŝreto: ĉiu nodo estas konektita al arbitra nombro da najbaroj tiel, ke ĉiu nodo havas almenaŭ unu trairon.
Ĉiu nodo en la reto estas konektita al ĉiu alia nodo en la reto.
La nodoj en arboreto estas aranĝitaj en hierarkia ordo. Kun pluraj ŝaltiloj kaj neniu redunda kunmetado, ĉi tio estas la natura topologio por pli granda Ethernet-reto.
La fizika arkitekturo de la nodoj de reto ne ĉiam reprezentas la strukturon de la reto. La retarkitekturo de FDDI, ekzemple, estas ringo, sed la fizika topologio estas ofte stelo, ĉar ĉiuj proksimaj ligoj povas esti direktitaj tra ununura fizika ejo. Tamen, ĉar oftaj kanaloj kaj ekipaĵallokigoj povus reprezenti ununurajn punktojn de fiasko pro zorgoj kiel fajroj, elektropaneoj, kaj inundado, la fizika arkitekturo ne estas tute sensenca.
Overlay retoj
Virtuala reto kiu estas establita aldone al alia reto estas konata kiel overlay reto. Virtualaj aŭ logikaj ligiloj ligas la nodojn de la superkovra reto. Ĉiu ligo en la subesta reto egalrilatas al pado kiu povas pasi per pluraj fizikaj ligiloj. La topologio de la surmeta reto povas (kaj ofte faras) diferenci de tiu de la subesta reto. Multaj samuloj-al-kunulaj retoj, ekzemple, estas supermetitaj retoj. Ili estas starigitaj kiel nodoj en virtuala reto de ligiloj, kiu funkcias per Interreto.
Overlay-retoj ekzistis ekde la krepusko de retigado, kiam komputilsistemoj estis ligitaj trans telefonlinioj per modemoj antaŭ ol ekzistis datumreto.
Interreto estas la plej videbla ekzemplo de superkovra reto. La Interreto estis origine dizajnita kiel etendaĵo de la telefona reto. Eĉ hodiaŭ, subesta maŝo de sub-retoj kun vaste diversaj topologioj kaj teknologio permesas al ĉiu Interreta nodo komuniki kun preskaŭ ajna alia. La metodoj por mapado de plene ligita IP-kovraĵreto al ĝia subesta reto inkludas adresrezolucion kaj vojigon.
Distribuita hashtabelo, kiu mapas ŝlosilojn al retaj nodoj, estas alia ekzemplo de surmeta reto. La subesta reto ĉi-kaze estas IP-reto, kaj la superkovra reto estas ŝlosil-indeksita tabelo (vere mapo).
Overlay-retoj ankaŭ estis proponitaj kiel tekniko por plibonigi interretan vojigon, kiel ekzemple certigante pli altkvalitan fluan amaskomunikilaron per kvalito de servo-certigoj. Antaŭaj sugestoj kiel IntServ, DiffServ kaj IP Multicast ne akiris multe da tirado, pro tio, ke ili postulas, ke ĉiuj enkursigiloj en la reto estu modifitaj. Aliflanke, sen la helpo de provizantoj de retkonekto, surmeta reto povas esti instalita laŭgrade sur fin-gastigantoj prizorgantajn la overlay protokolsoftvaron. La tegmentreto havas neniun influon super kiel pakaĵetoj estas senditaj inter tegmentnodoj en la subesta reto, sed ĝi povas reguligi la sekvencon de tegmentnodoj tra kiuj mesaĝo pasas antaŭ atingado de sia celloko.
Konektoj al la Interreto
Elektra kablo, optika fibro, kaj libera spaco estas ekzemploj de dissendmedio (ankaŭ konata kiel la fizika medio) uzata por konekti aparatojn por establi komputilan reton. La programaro por pritrakti amaskomunikilaron estas difinita ĉe tavoloj 1 kaj 2 de la OSI-modelo - la fizika tavolo kaj la datenliga tavolo.
Eterreto rilatas al grupo de teknologioj kiuj uzas kuprajn kaj fibrojn en teknologio de loka reto (LAN). IEEE 802.3 difinas la amaskomunikilaron kaj protokolnormojn kiuj permesas al interkonektaj aparatoj komuniki per Eterreto. Radiondoj estas uzitaj en kelkaj sendrataj LAN-normoj, dum infraruĝaj signaloj estas uzitaj en aliaj. La elektrokablado en konstruaĵo estas uzata por transporti datumojn en kurentkonduktilo.
En komputila reto, la sekvaj kabligitaj teknologioj estas utiligitaj.
Koaksa kablo estas ofte uzata por lokaj retoj en kablotelevidaj sistemoj, oficejaj konstruaĵoj kaj aliaj laborejoj. La transdona rapido varias inter 200 milionoj da bitoj je sekundo kaj 500 milionoj da bitoj je sekundo.
La ITU-T G.hn-teknologio kreas altrapidan lokan reton uzante ekzistantan domdraton (koaxial kablo, telefonlinioj, kaj kurentkonduktiloj).
Kablita Eterreto kaj aliaj normoj utiligas torditan parkabladon. Ĝi kutime konsistas el kvar paroj da kupra drataro, kiu povas esti uzata por transdoni kaj voĉon kaj datumojn. Interkruciĝo kaj elektromagneta indukto estas reduktitaj kiam du dratoj estas kuntorditaj. La transdona rapideco varias de 2 ĝis 10 gigabitoj je sekundo. Estas du specoj de tordita parkablado: neŝirmita tordita paro (UTP) kaj ŝirmita tordita paro (STP) (STP). Ĉiu formo estas havebla en diversaj kategorio-rangigoj, permesante ĝin esti uzata en diversaj situacioj.
Ruĝaj kaj bluaj linioj sur mondmapo
Submaraj optikfibraj telekomunikadlinioj estas prezentitaj sur mapo de 2007.
Vitra fibro estas optika fibro. Ĝi uzas laserojn kaj optikajn amplifilojn por transdoni lumpulsojn kiuj reprezentas datumojn. Optikaj fibroj disponigas plurajn avantaĝojn super metallinioj, inkluzive de minimuma dissendperdo kaj rezisteco al elektra interfero. Optikaj fibroj povas samtempe porti multajn datenojn sur apartaj ondolongoj de lumo uzante densan onddividan multipleksadon, kiu pliigas la indicon de datumtranssendo al miliardoj da bitoj je sekundo. Optikaj fibroj estas utiligitaj en submaraj kabloj kiuj ligas kontinentojn kaj povas esti uzitaj por longaj kuroj de kablo portanta tre altajn datumkursojn. Unureĝima optika fibro (SMF) kaj multi-reĝima optika fibro (MMF) estas la du primaraj formoj de optika fibro (MMF). Unureĝima fibro ofertas la avantaĝon subteni koheran signalon super dekduoj, se ne centoj, da kilometroj. Multreĝima fibro estas malpli multekosta por fini sed havas maksimuman longon de nur kelkaj centoj aŭ eĉ kelkaj dekoj da metroj, depende de la datumrapideco kaj kablogrado.
Sendrataj retoj
Sendrataj retkonektoj povas esti formitaj per radio aŭ aliaj elektromagnetaj komunikadmetodoj.
Surtera mikroonda komunikado uzas la Ter-bazitajn dissendilojn kaj ricevilojn, kiuj aspektas kiel paraboleoj. Mikroondoj surgrunde funkcias en la malalta gigaherca gamo, limigante ĉiujn komunikadojn al vidlinio. La stafetejoj estas proksimume 40 mejlojn (64 kilometroj) dise.
Satelitoj kiuj komunikas tra mikroondoj ankaŭ estas uzitaj per komunika satelitoj. La satelitoj estas normale en geosinkrona orbito, kiu estas 35,400 kilometroj (22,000 mejloj) super la ekvatoro. Voĉaj, datumoj kaj televidsignaloj povas esti ricevitaj kaj elsenditaj per ĉi tiuj Ter-orbitaj aparatoj.
Pluraj radiokomunikadaj teknologioj estas uzataj en ĉelaj retoj. La sistemoj dividas la kovritan teritorion en plurajn geografiajn grupojn. Malalt-motora dissendilo servas ĉiun areon.
Sendrataj LANoj utiligas altfrekvencan radioteknologion kompareblan al cifereca ĉela por komuniki. Disvastigita spektra teknologio estas uzata en sendrataj LANoj por permesi komunikadon inter pluraj aparatoj en malgranda spaco. Wi-Fi estas speco de malferma-norma sendrata radioonda teknologio difinita de IEEE 802.11.
Liberspaca optika komunikado komunikas per videbla aŭ nevidebla lumo. Vidlinio-disvastigo estas utiligita en la plej multaj cirkonstancoj, kiu limigas la fizikan poziciigon de ligado de aparatoj.
La Interplaneda Interreto estas radio kaj optika reto kiu etendas la Interreton al interplanedaj dimensioj.
RFC 1149 estis amuza April Fool's Peto por Komentoj pri IP per Aviadkompanioj. En 2001, ĝi estis metita en praktikon en reala vivo.
La lastaj du situacioj havas longan revenan prokraston, rezultigante prokrastan dudirektan komunikadon sed ne malhelpante la dissendon de masivaj volumoj de datumoj (ili povas havi altan trairon).
Nodoj en reto
Retoj estas konstruitaj uzante ekstrajn bazajn sistemajn konstruelementojn kiel ekzemple retinterfacaj regiloj (NICoj), ripetiloj, naboj, pontoj, ŝaltiloj, enkursigiloj, modemoj, kaj fajromuroj aldone al iu ajn fizika dissendmedio. Ajna ekipaĵo preskaŭ ĉiam enhavos diversajn konstrubriketojn kaj do povos fari plurajn taskojn.
Interfacoj al la Interreto
Reta interfaccirkvito kiu inkluzivas ATM-havenon.
Helpkarto kiu funkcias kiel ATM-reta interfaco. Granda nombro da retaj interfacoj estas antaŭinstalitaj.
Retinterfaco-regilo (NIC) estas peco de komputila aparataro kiu ligas komputilon al reto kaj povas prilabori malaltnivelajn retajn datumojn. Konekto por preni kablon, aŭ antenon por sendrata dissendo kaj ricevo, same kiel la rilata cirkulado, povas esti trovita sur la NIC.
Ĉiu retinterfaco-regilo en Ethernet-reto havas unikan Media Access Control (MAC) adreson, kiu estas normale stokita en la permanenta memoro de la regilo. La Institute of Electrical and Electronics Engineers (IEEE) konservas kaj kontrolas MAC-adresunikecon por malhelpi adreskonfliktojn inter retaj aparatoj. Ethernet MAC-adreso longas ses oktetojn. La tri plej signifaj oktetoj estas asignitaj por NIC-fabrikistidentigo. Tiuj produktantoj asignas la tri malplej-signifajn oktetojn de ĉiu Ethernet-interfaco kiun ili konstruas uzante sole siajn asignitajn prefiksojn.
Naboj kaj ripetiloj
Ripetilo estas elektronika aparato, kiu akceptas retan signalon kaj purigas ĝin de nedezirataj bruoj antaŭ ol regeneri ĝin. La signalo estas reelsendita sur pli granda fortonivelo aŭ al la alia flanko de la obstrukco, permesante al ĝi iri plu sen plimalboniĝo. Ripetiloj estas necesaj en la plej multaj torditaj paraj Ethernet-sistemoj por kablovojoj pli grandaj ol 100 metroj. Ripetiloj povas esti dek aŭ eĉ centojn da kilometroj dise kiam oni uzas optikajn fibrojn.
Ripetiloj laboras sur la fizika tavolo de la OSI-modelo, sed ili ankoraŭ bezonas iom da tempo por regeneri la signalon. Ĉi tio povas rezultigi disvastigan prokraston, kiu povas endanĝerigi retan rendimenton kaj funkcion. Kiel rezulto, pluraj rettopologioj, kiel ekzemple la Ethernet 5-4-3 regulo, limigas la nombron da ripetiloj kiuj povas esti utiligitaj en reto.
Ethernet-nabo estas Ethernet-ripetilo kun multaj havenoj. Ripetila nabo helpas pri detekto de retaj kolizioj kaj izolado de faŭltoj aldone al renovigo kaj distribuado de retaj signaloj. Modernaj retaj ŝaltiloj plejparte anstataŭigis nabojn kaj ripetilojn en LANoj.
Ŝaltiloj kaj pontoj
Kontraste al nabo, retaj pontoj kaj ŝaltiloj nur plusendas kadrojn al la havenoj implikitaj en la komunikado, sed nabo plusendas kadrojn al ĉiuj havenoj. Ŝaltilo povas esti opiniita kiel plur-havena ponto ĉar pontoj nur havas du havenojn. Ŝaltiloj tipe havas grandan nombron da havenoj, enkalkulante steltopologion por aparatoj kaj la kaskadadon de pliaj ŝaltiloj.
La datenligtavolo (tavolo 2) de la OSI-modelo estas kie pontoj kaj ŝaltiloj funkciigas, transpontante trafikon inter du aŭ pli da retsegmentoj por formi ununuran lokan reton. Ambaŭ estas aparatoj kiuj plusendas datumkadrojn trans havenoj bazitaj sur la MAC-adreso de la celloko en ĉiu kadro. Ekzameni la fontadresojn de ricevitaj kadroj instruas al ili kiel por asocii fizikajn havenojn kun MAC-adresoj, kaj ili nur plusendas kadrojn kiam necese. Se la aparato celas nekonatan celon MAC, ĝi dissendas la peton al ĉiuj havenoj krom la fonto kaj deduktas la lokon el la respondo.
La koliziodomajno de la reto estas dividita per pontoj kaj ŝaltiloj, dum la elsenda domajno restas la sama. Transponta kaj ŝanĝa helpo malkonstruas grandegan, ŝtopitan reton en kolekton de pli malgrandaj, pli efikaj retoj, kiu estas konata kiel retsegmentado.
routers
La ADSL-telefonlinio kaj Eterretaj retkablokonektiloj vidiĝas sur tipa hejma aŭ etkomerca enkursigilo.
Enkursigilo estas interretfunkcianta aparato kiu prilaboras la adresajn aŭ vojinformojn en pakaĵoj por plusendi ilin inter retoj. La vojigtabelo estas ofte uzita lige kun la vojinformoj. Enkursigilo determinas kie pasi pakaĵetojn uzante sian vojigdatumbazon, prefere ol dissendi pakaĵetojn, kio estas malŝparema por tre grandaj retoj.
Modemoj
Modemoj (modulator-demodulator) ligas retajn nodojn per dratoj kiuj ne estis dizajnitaj por cifereca rettrafiko aŭ por sendrata. Por fari tion, la cifereca signalo modulas unu aŭ plurajn portantajn signalojn, rezultigante analogan signalon kiu povas esti personecigita por disponigi la konvenajn dissendkvalitojn. Sonsignaloj liveritaj super konvencia voĉtelefona konekto estis modulitaj per fruaj modemoj. Modemoj daŭre estas vaste uzitaj por ciferecaj abonantlinioj (DSL) telefonlinioj kaj kablotelevidaj sistemoj utiligantaj DOCSIS-teknologion.
Fajromuroj estas retaj aparatoj aŭ programaro, kiuj estas uzataj por kontroli retan sekurecon kaj alirregularojn. Fajromuroj estas uzataj por apartigi sekurajn internajn retojn de eble nesekuraj eksteraj retoj kiel la Interreto. Tipe, fajroŝirmiloj estas starigitaj por rifuzi alirpetojn de nekonataj fontoj permesante agadojn de konataj. La graveco de fajroŝirmiloj en reto-sekureco kreskas laŭpaŝe kun la pliiĝo de ciberminacoj.
Protokoloj por komunikado
Protokoloj kiel ili rilatas al la tavoliga strukturo de Interreto
La modelo TCP/IP kaj ĝiaj rilatoj kun popularaj protokoloj uzataj ĉe diversaj niveloj.
Kiam enkursigilo ĉeestas, mesaĝfluoj descendas tra protokoltavoloj, trans al la enkursigilo, supren laŭ la stako de la enkursigilo, reen malsupren, kaj sur al la fina celloko, kie ĝi grimpas reen supren laŭ la stako de la enkursigilo.
En la ĉeesto de enkursigilo, mesaĝo fluas inter du aparatoj (AB) ĉe la kvar partoj de la TCP/IP-paradigmo (R). La ruĝaj fluoj reprezentas efikajn komunikadvojojn, dum la nigraj padoj reprezentas faktajn retajn konektojn.
Komunika protokolo estas aro de instrukcioj por sendi kaj ricevi datumojn per reto. Protokoloj por komunikado havas diversajn ecojn. Ili povas esti aŭ lig-orientitaj aŭ senkonektaj, uzi cirkvitreĝimon aŭ pakaĵetŝanĝon, kaj uzi hierarkian aŭ platan adresadon.
Komunikadoperacioj estas dividitaj supren en protokoltavolojn en protokola stako, kiu estas ofte konstruita laŭ la OSI-modelo, kie ĉiu tavolo ekspluatas la servojn de tiu sub ĝi ĝis la plej malsupra tavolo kontrolas la aparataron kiu transportas informojn trans la amaskomunikilaron. Protokola tavoligo estas vaste uzata en la mondo de komputila reto. HTTP (Tutmonda Reta protokolo) kuranta super TCP super IP (Interretaj protokoloj) super IEEE 802.11 estas bona ekzemplo de protokola stako (la Wi-Fi-protokolo). Kiam hejma uzanto navigas en la reto, ĉi tiu stako estas uzata inter la sendrata enkursigilo kaj la persona komputilo de la uzanto.
Kelkaj el la plej oftaj komunikaj protokoloj estas listigitaj ĉi tie.
Protokoloj kiuj estas vaste uzataj
Serio de Interretaj Protokoloj
Ĉiuj nunaj retoj estas konstruitaj sur la Interreta Protokolo-Serio, ofte konata kiel TCP/IP. Ĝi disponigas kaj senkonektajn kaj konekt-orientitajn servojn tra interne malstabila reto trairita uzante Interretan protokolan datugramtranslokigon (IP). La protokolo-serio difinas la traktadon, identigon kaj vojignormojn por Interreta Protokolo-Versio 4 (IPv4) kaj IPv6, la venonta ripeto de la protokolo kun multe vastigitaj adreskapabloj. La Interreta Protokola Suite estas aro de protokoloj, kiuj difinas kiel interreto funkcias.
IEEE 802 estas akronimo por "Internacia Elektroteknika
IEEE 802 rilatas al grupo de IEEE-normoj kiuj traktas lokajn kaj metropolitenajn retojn. La protokola suite IEEE 802 kiel tutaĵo ofertas larĝan gamon de interkonektaj kapabloj. Plata adresa metodo estas uzata en la protokoloj. Ili plejparte laboras ĉe la tavoloj de la OSI-modelo 1 kaj 2.
MAC-pontado (IEEE 802.1D), ekzemple, uzas la Spanning Tree Protocol por direkti Ethernet-trafikon. VLANoj estas difinitaj de IEEE 802.1Q, dum IEEE 802.1X difinas haven-bazitan Network Access Control-protokolon, kiu estas la fundamento por la aŭtentikigprocezoj uzataj en VLANoj (sed ankaŭ en WLANoj) - ĉi tio estas kion la hejma uzanto vidas enirante eniron. "Sendrata alirŝlosilo."
Eterreto estas grupo de teknologioj kiuj estas utiligitaj en kabligitaj LANoj. IEEE 802.3 estas kolekto de normoj produktitaj de la Instituto de Elektraj kaj Elektronikaj Inĝenieroj, kiu priskribas ĝin.
LAN (sendrata)
Sendrata LAN, ofte konata kiel WLAN aŭ WiFi, estas la plej konata membro de la protokola familio IEEE 802 por hejmaj uzantoj hodiaŭ. Ĝi baziĝas sur la specifoj IEEE 802.11. IEEE 802.11 havas multon en komuna kun kablita Eterreto.
Sonet/SDH
Sinkrona optika reto (SONET) kaj Synchronous Digital Hierarchy (SDH) estas multipleksaj teknikoj kiuj uzas laserojn por elsendi multoblajn ciferecajn bitfluojn trans optika fibro. Ili estis kreitaj por elsendi cirkvitreĝimkomunikadojn de multaj fontoj, ĉefe por apogi cirkvit-ŝanĝitan ciferecan telefonion. SONET/SDH, aliflanke, estis ideala kandidato por perado de Asynchronous Transfer Mode (ATM) kadroj pro ĝia protokola neŭtraleco kaj transport-orientitaj trajtoj.
Reĝimo de Nesinkrona Transdono
Asynchronous Transfer Mode (ATM) estas telekomunika reto ŝanĝteknologio. Ĝi ĉifras datumojn en malgrandajn, fiksgrandajn ĉelojn uzante nesinkronan tempodividan multipleksadon. Ĉi tio kontrastas al aliaj protokoloj, kiuj uzas varieblajn pakaĵetojn aŭ kadrojn, kiel la Interreta Protokolo-Serio aŭ Eterreto. Kaj cirkvito kaj pakaĵeta retoj estas similaj al ATM. Ĉi tio igas ĝin taŭga por reto, kiu bezonas administri kaj altproduktajn datumojn kaj realtempan, malaltan latentecan enhavon kiel voĉo kaj video. ATM havas lig-orientitan aliron, en kiu virtuala cirkvito inter du finpunktoj devas esti establita antaŭ ol la fakta datumtranssendo povas komenciĝi.
Dum ATM-oj perdas favoron en favoro de venontgeneraciaj retoj, ili daŭre ludas rolon en la lasta mejlo, aŭ la ligo inter provizanto de retservo kaj loĝuzanto.
Ĉelaj benchmarkoj
La Global System for Mobile Communications (GSM), General Packet Radio Service (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Enhanced Data Rates por GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), Digital Enhanced Cordless Telecommunications (DECT), Digital AMPS (IS-136/TDMA), kaj Integrated Digital Enhanced Network (IDEN) estas kelkaj el la malsamaj ciferecaj ĉelaj normoj (iDEN).
vojigo
Vojigo determinas la plej bonajn vojojn por informoj por vojaĝi per reto. Ekzemple, la plej bonaj itineroj de nodo 1 ĝis nodo 6 verŝajne estos 1-8-7-6 aŭ 1-8-10-6, ĉar tiuj havas la plej dikaj padoj.
Envojigo estas la procezo de identigado de retaj vojoj por la dissendo de datumoj. Multaj specoj de retoj, inkluzive de cirkvitŝanĝaj retoj kaj pakaĵetaj retoj, postulas vojigon.
Envojaj protokoloj direktas pakaĵetsendon (la transito de logike traktitaj retpakaĵetoj de sia fonto ĝis sia fina celloko) trans mezaj nodoj en pakaĵet-ŝanĝitaj retoj. Enkursigiloj, pontoj, enirejoj, fajromuroj kaj ŝaltiloj estas oftaj rethardvarkomponentoj kiuj funkcias kiel mezaj nodoj. Ĝeneraluzeblaj komputiloj ankaŭ povas plusendi pakaĵetojn kaj fari vojigon, kvankam ilia efikeco povas esti malhelpita pro sia manko de specialista aparataro. Envojigtabloj, kiuj konservas trakon de la padoj al multoblaj retaj cellokoj, estas ofte utiligitaj por direkti plusendon en la vojigprocezo. Kiel rezulto, konstrui vojtablojn en la memoro de la enkursigilo estas kritika por efika vojigo.
Estas ĝenerale pluraj itineroj por elekti, kaj malsamaj faktoroj povas esti pripensitaj dum decidado kiuj itineroj devus esti aldonitaj al la vojigtabelo, kiel ekzemple (ordigita laŭ prioritato):
Pli longaj subretaj maskoj estas dezirindaj en ĉi tiu kazo (sendepende se ĝi estas ene de vojiga protokolo aŭ super vojiga protokolo)
Kiam pli malmultekosta metriko/kosto estas preferita, tio estas referita kiel metriko (nur valida ene de unu sama vojprotokolo)
Se temas pri administra distanco, pli mallonga distanco estas dezirata (nur valida inter malsamaj vojprotokoloj)
La vasta plimulto de vojaj algoritmoj nur utiligas unu retpadon samtempe. Multoblaj alternativaj padoj povas esti uzitaj kun multivojaj vojalgoritmoj.
En ĝia nocio ke retadresoj estas strukturitaj kaj ke kompareblaj adresoj signifas proksimecon ĉie en la reto, vojigo, en pli limiga signifo, foje estas komparita al pontado. Ununura vojtabelobjekto povas indiki la itineron al kolekto de aparatoj uzantaj strukturitajn adresojn. Strukturita adresado (vojigo en la limigita signifo) superas nestrukturitan adresadon en grandaj retoj (ponto). En la Interreto, vojigo fariĝis la plej uzata metodo de alparolado. Ene de izolitaj situacioj, pontado daŭre estas ofte utiligita.
La organizoj, kiuj posedas la retojn, kutime respondecas pri administro de ili. Intraretoj kaj eksterretoj povas esti uzataj en privatfirmaaj retoj. Ili ankaŭ povas disponigi retaliron al la Interreto, kiu estas tutmonda reto kun neniu ununura posedanto kaj esence senlima konektebleco.
Intranet
Intrareto estas kolekto de retoj administritaj de ununura administra agentejo. La IP-protokolo kaj IP-bazitaj iloj kiel TTT-legiloj kaj dosiertransigo-programoj estas uzataj en la intrareto. La intrareto estas alirebla nur de rajtigitaj individuoj, laŭ la administra ento. Intrareto estas plej tipe la interna LAN de organizo. Almenaŭ unu retservilo kutime ĉeestas en granda intrareto por provizi uzantojn per organizaj informoj. Intrareto estas io ajn en loka reto, kiu estas malantaŭ la enkursigilo.
Eksterreto
Eksterreto estas reto kiu estas same administrata de ununura organizo sed nur permesas limigitan aliron al certa ekstera reto. Ekzemple, firmao povas doni aliron al specialaj partoj de sia intrareto al siaj komercaj partneroj aŭ klientoj por kunhavigi datumojn. De sekureca sento, ĉi tiuj aliaj estaĵoj ne nepre estas fidindaj. WAN-teknologio estas ofte uzata por konekti al eksterreto, tamen ĝi ne ĉiam estas uzata.
interreto
Interreto estas la kunigo de pluraj malsamaj specoj de komputilaj retoj por formi ununuran reton per tavoliganta interkonektan programaron unu sur la alian kaj ligante ilin per enkursigiloj. Interreto estas la plej konata ekzemplo de reto. Ĝi estas interligita tutmonda sistemo de registaraj, akademiaj, komercaj, publikaj kaj privataj komputilaj retoj. Ĝi baziĝas sur la interkonektaj teknologioj de Internet Protocol Suite. Ĝi estas la posteulo de Advanced Research Projects Agency Network (ARPANET) de DARPA, kiu estis konstruita fare de DARPA de la Usona Sekcio de Defendo. La Tutmonda Reto (WWW), la Interreto de Aĵoj (IoT), videotransporto, kaj larĝa gamo de informservoj ĉiuj estas ebligitaj per la kupraj komunikadoj kaj optika reto spino de Interreto.
Partoprenantoj en la Interreto utiligas larĝan gamon de protokoloj kongruaj kun la Interreta Protokolo-Suite kaj adressistemo (IP-adresoj) konservita fare de la Interreta Assigned Numbers Authority kaj adresregistroj. Per la Border Gateway Protocol (BGP), teleliverantoj kaj ĉefaj kompanioj dividas informojn pri la atingeblo de siaj adrespacoj, konstruante redundan tutmondan maŝon de dissendaj vojoj.
Darknet
Darknet estas interret-bazita superkovra reto, kiun oni povas nur aliri per faka programaro. Darknet estas anonimiga reto, kiu uzas nenormajn protokolojn kaj havenojn por konekti nur fidindajn kunulojn - ofte nomatajn "amikoj" (F2F).
Darknets diferencas de aliaj distribuitaj samnivelaj retoj pro tio, ke uzantoj povas interagi sen timo de registara aŭ kompania interfero ĉar kundivido estas anonima (t.e. IP-adresoj ne estas publike publikigitaj).
Servoj por la reto
Retaj servoj estas aplikaĵoj gastigitaj de serviloj en komputila reto por doni funkciojn al retaj membroj aŭ uzantoj, aŭ por helpi la reton en ĝia funkciado.
Bonkonataj retservoj inkluzivas la Tutmondan Reton, retpoŝton, presadon kaj retan kundividon de dosieroj. DNS (Domain Name System) donas nomojn al IP- kaj MAC-adresoj (nomoj kiel "nm.lan" estas pli facile memoreblaj ol nombroj kiel "210.121.67.18"), kaj DHCP certigas, ke ĉiuj retaj ekipaĵoj havas validan IP-adreson.
La formato kaj sekvencado de mesaĝoj inter klientoj kaj serviloj de retservo estas tipe difinitaj per servprotokolo.
La agado de la reto
Konsumita bendolarĝo, rilata al atingita trafluo aŭ bona rendimento, t.e., la averaĝa indico de sukcesa datumtransigo per komunika ligo, estas mezurita en bitoj je sekundo. Teknologio kiel bendolarĝformado, bendolarĝadministrado, bendolarĝestraligo, bendolarĝlipo, bendolarĝa asigno (ekzemple, bendolarĝa asignoprotokolo kaj dinamika bendolarĝa asigno), kaj aliaj influas trairon. La meza konsumita signala bendolarĝo en herco (la meza spektra bendolarĝo de la analoga signalo reprezentanta la bitfluon) dum la ekzamenita tempokadro determinas la bendolarĝon de bitfluo.
La dezajno kaj agadokarakterizaĵo de telekomunika reto estas retlatenteco. Ĝi difinas la tempon necesan por ke datumo trapasu reto de unu komunika finpunkto al la sekva. Ĝi estas kutime mezurita en dekonoj de sekundo aŭ frakcioj de sekundo. Depende de la loko de la preciza paro de komunikaj finpunktoj, la prokrasto povas iomete varii. Inĝenieroj tipe raportas kaj la maksimuman kaj mezan prokraston, same kiel la diversajn komponentojn de la prokrasto:
La tempo necesas por enkursigilo por prilabori la pakaĵkapon.
Queuing-tempo - la kvanto da tempo pakaĵeto pasigas en la envojigvicoj.
La tempo necesa por puŝi la pecetojn de la pakaĵeto sur la ligon estas nomita dissenda prokrasto.
Disvastigo prokrasto estas la kvanto de tempo necesa por signalo vojaĝi tra la amaskomunikilaro.
Signaloj renkontas minimuman kvanton de prokrasto pro la tempo necesa por sendi pakaĵeton serie per ligo. Pro retŝtopiĝo, tiu prokrasto estas etendita per pli neantaŭvideblaj niveloj de prokrasto. La tempo necesa por respondi IP-reton povas varii de kelkaj milisekundoj al kelkcent milisekundoj.
Serva kvalito
Retefikeco estas kutime mezurita per la kvalito de servo de telekomunikada produkto, depende de la instalpostuloj. Trapaso, tremo, bita eraroprocento kaj prokrasto estas ĉiuj faktoroj kiuj povas influi tion.
Ekzemploj de ret-efikecmezuradoj por cirkvit-ŝanĝita reto kaj unu speco de pakaĵet-ŝanĝita reto, nome ATM, estas montritaj malsupre.
Cirkvitoŝanĝitaj retoj: La grado de servo estas identa kun reto-efikeco en cirkvitaj interŝanĝitaj retoj. La nombro da alvokoj neitaj estas metriko indikanta kiom bone la reto funkcias sub altaj trafikŝarĝoj. Bruo- kaj eĥniveloj estas ekzemploj de aliaj formoj de rezultindikiloj.
Linia indico, kvalito de servo (QoS), datentrairo, ligtempo, stabileco, teknologio, moduladtekniko, kaj modemĝisdatigaĵoj ĉiuj povas esti uzitaj por taksi la efikecon de Nesinkrona Transiga Reĝimo (ATM) reto.
Ĉar ĉiu reto estas unika en sia naturo kaj arkitekturo, ekzistas multaj aliroj por taksi ĝian efikecon. Anstataŭ esti mezurita, efikeco povas anstataŭe esti modeligita. Ŝtataj transirdiagramoj, ekzemple, estas ofte utiligitaj por modeligi vican efikecon en cirkvit-ŝanĝitaj retoj. Ĉi tiuj diagramoj estas uzataj de la retoplanisto por ekzameni kiel la reto funkcias en ĉiu ŝtato, certigante ke la reto estas planita taŭge.
Ŝtopiĝo en la reto
Kiam ligo aŭ nodo estas submetita al pli alta datumŝarĝo ol ĝi estas taksita por, retŝtopiĝo okazas, kaj la kvalito de servo suferas. Paketoj devas esti forigitaj kiam retoj ŝtopiĝas kaj vicoj fariĝas tro plenaj, tial retoj dependas de re-dissendo. Vidoprokrastoj, pakaĵeto perdo, kaj la blokado de novaj konektoj estas ĉiuj oftaj rezultoj de obstrukciĝo. Kiel rezulto de ĉi tiuj du, pliigaj pliiĝoj en ofertita ŝarĝo rezultigas aŭ iometan plibonigon en rettrairo aŭ malkresko en rettrairo.
Eĉ kiam la komenca ŝarĝo estas malaltigita al nivelo kiu ne tipe kaŭzus retŝtopiĝon, retprotokoloj kiuj uzas agresemajn redissendojn por korekti pakaĵetperdon tendencas konservi sistemojn en stato de retŝtopiĝo. Kiel rezulto, kun la sama kvanto de postulo, retoj utiligantaj ĉi tiujn protokolojn povas elmontri du stabilajn ŝtatojn. Kongesta kolapso rilatas al stabila situacio kun malalta trafluo.
Por minimumigi obstrukckolapson, modernaj retoj utiligas obstrukcadministradon, obstrukciĝo-evitadon, kaj trafikkontrolajn strategiojn (t.e. finpunktoj tipe malrapidiĝas aŭ foje eĉ ĉesas dissendon tute kiam la reto estas ŝtopita). Eksponenta malakcepto en protokoloj kiel CSMA/CA de 802.11 kaj la origina Eterreto, fenestroredukto en TCP, kaj justa vico en enkursigiloj estas ekzemploj de ĉi tiuj strategioj. Efektivigi prioritatkabalojn, en kiuj kelkaj pakaĵetoj estas elsenditaj kun pli alta prioritato ol aliaj, estas alia maniero eviti la malutilajn efikojn de retŝtopiĝo. Prioritatkabaloj ne kuracas retan obstrukciĝon memstare, sed ili ja helpas mildigi la sekvojn de obstrukciĝo por iuj servoj. 802.1p estas unu ekzemplo de tio. La intencita asigno de retresursoj al precizigitaj fluoj estas tria strategio por eviti retŝtopiĝon. La ITU-T G.hn-normo, ekzemple, uzas Contention-Free Transmission Opportunities (CFTXOPoj) por liveri altrapidan (ĝis 1 Gbit/s) lokaregionan reton super ekzistantaj domdratoj (elektlinioj, telefonlinioj kaj samaksaj kabloj). ).
RFC 2914 por la Interreto enprofundiĝas pri ŝtopiĝo-kontrolo.
Fortikeco de la reto
"La kapablo oferti kaj subteni taŭgan nivelon de servo antaŭ difektoj kaj malhelpoj al normala funkciado," laŭ la difino de reto-rezisto.
Retoj sekureco
Hakistoj uzas komputilajn retojn por disvastigi komputilajn virusojn kaj vermojn al interkonektitaj aparatoj, aŭ por malpermesi ĉi tiujn aparatojn aliri la reton per neo-de-servo-atako.
La provizaĵoj kaj reguloj de la retadministranto por malhelpi kaj monitori kontraŭleĝan aliron, misuzon, modifon aŭ neon de la komputila reto kaj ĝiaj ret-alireblaj rimedoj estas konataj kiel retsekureco. La retadministranto kontrolas retan sekurecon, kio estas la rajtigo de aliro al datumoj en reto. Uzantoj ricevas uzantnomon kaj pasvorton, kiuj donas al ili aliron al informoj kaj programoj sub ilia kontrolo. Reta sekureco estas uzata por sekurigi ĉiutagajn transakciojn kaj komunikadojn inter organizoj, registaraj agentejoj kaj individuoj sur gamo da publikaj kaj privataj komputilaj retoj.
La monitorado de datumoj interŝanĝitaj per komputilaj retoj kiel Interreto estas konata kiel retgvatado. Gvatado estas ofte farita sekrete, kaj ĝi povas esti farita fare de aŭ nome de registaroj, entreprenoj, krimaj grupoj aŭ homoj. Ĝi povas aŭ eble ne estas laŭleĝa, kaj ĝi povas aŭ eble ne necesigas juran aŭ alian sendependan agentejaprobon.
Gvata programaro por komputiloj kaj retoj estas vaste uzata hodiaŭ, kaj preskaŭ la tuta interreta trafiko estas aŭ povus esti monitorita por signoj de kontraŭleĝa agado.
Registaroj kaj policagentejoj utiligas gvatadon por konservi socian kontrolon, identigi kaj monitori riskojn, kaj malhelpi/esplori krimajn agadojn. Registaroj nun havas senprecedencan potencon monitori la agadojn de civitanoj danke al programoj kiel la programo Tuta Informo-Konscienco, teknologioj kiel altrapidaj gvatkomputiloj kaj biometrika programaro, kaj leĝoj kiel la Komunikado-Asistado Por Leĝo-Devigo.
Multaj civitanrajtoj kaj privatecaj organizoj, inkluzive de Reporters Without Borders, la Electronic Frontier Foundation, kaj la American Civil Liberties Union, esprimis zorgon ke pliigita civitana gvatado povus konduki al amasgvatsocieto kun malpli politikaj kaj personaj liberecoj. Timoj kiel ĉi tio kaŭzis amason da procesoj, inkluzive de Hepting v. AT&T. En protesto kontraŭ tio, kion ĝi nomas "drakonia gvatado", la hacktivisma grupo Anonymous hakis oficialajn retejojn.
Fina-al-fina ĉifrado (E2EE) estas cifereca komunika paradigmo, kiu certigas, ke datumoj irantaj inter du komunikadaj partioj estas ĉiam protektitaj. Ĝi implicas la devenan partion ĉifri datumojn tiel ke ĝi povas nur esti deĉifrita fare de la celita ricevanto, sen dependeco de triaj partioj. Fin-al-fina ĉifrado protektas komunikadojn kontraŭ malkovro aŭ mistraktado de perantoj kiel provizantoj de retservoj aŭ provizantoj de aplikaĵoj. Ĝenerale, fin-al-fina ĉifrado certigas kaj sekretecon kaj integrecon.
HTTPS por reta trafiko, PGP por retpoŝto, OTR por tujmesaĝilo, ZRTP por telefonio, kaj TETRA por radio estas ĉiuj ekzemploj de fin-al-fina ĉifrado.
Fin-al-fina ĉifrado ne estas inkluzivita en la plej multaj servil-bazitaj komunikadsolvoj. Ĉi tiuj solvoj povas nur certigi la sekurecon de komunikadoj inter klientoj kaj serviloj, ne inter komunikaj partioj. Google Talk, Yahoo Messenger, Facebook kaj Dropbox estas ekzemploj de ne-E2EE-sistemoj. Iuj el ĉi tiuj sistemoj, kiel ekzemple LavaBit kaj SecretInk, eĉ asertis provizi "fin-al-finan" ĉifradon kiam ili ne faras. Iuj sistemoj, kiuj supozeble disponigas fin-al-finan ĉifradon, kiel ekzemple Skype aŭ Hushmail, pruviĝis havi malantaŭan pordon kiu malhelpas la komunikadpartiojn intertrakti la ĉifradan ŝlosilon.
La fin-al-fina ĉifradparadigmo ne rekte traktas zorgojn ĉe la finpunktoj de la komunikado, kiel ekzemple kliento-teknologia ekspluato, malaltkvalitaj hazardaj nombrogeneratoroj, aŭ ŝlosilprotekto. E2EE ankaŭ ignoras trafikan analizon, kiu implikas determini la identecojn de finpunktoj same kiel la tempigojn kaj volumojn de mesaĝoj elsenditaj.
Kiam e-komerco unue aperis en la Tutmonda Reto meze de la 1990-aj jaroj, estis klare ke iu speco de identigo kaj ĉifrado estas postulata. Netscape estis la unua se temas pri provi krei novan normon. Netscape Navigator estis la plej populara tTT-legilo tiutempe. La Sekura Socket Layer (SSL) estis kreita de Netscape (SSL). SSL postulas la uzon de atestita servilo. La servilo transdonas kopion de la atestilo al la kliento kiam kliento petas aliron al SSL-sekurigita servilo. La SSL-kliento kontrolas ĉi tiun atestilon (ĉiuj retumiloj venas antaŭŝarĝitaj kun ampleksa listo de CA radikaj atestiloj), kaj se ĝi pasas, la servilo estas aŭtentikigita, kaj la kliento negocas simetrian ŝlosilan ĉifron por la sesio. Inter la SSL-servilo kaj la SSL-kliento, la sesio nun estas en tre sekura ĉifrita tunelo.
Por konatigi vin detale kun la atesta instruplano, vi povas pligrandigi kaj analizi la suban tabelon.
La EITC/IS/CNF Computer Networking Fundamentals Certification Curriculum referenceas alireblajn didaktikajn materialojn en videoformo. Lernadprocezo estas dividita en paŝon post paŝo strukturo (programoj -> lecionoj -> temoj) kovrante koncernajn instruplanajn partojn. Senlima konsultado kun domajnaj fakuloj ankaŭ estas provizita.
Por detaloj pri la Atestprocedo kontrolu Kiel ĝi funkcias.
Elŝutu la kompletajn eksterretajn memlernajn preparajn materialojn por la programo EITC/IS/CNF Computer Networking Fundamentals en PDF-dosiero
EITC/IS/CNF-preparaj materialoj - norma versio
EITC/IS/CNF-preparaj materialoj - plilongigita versio kun reviziaj demandoj