SlideShare a Scribd company logo
Introduction to Data Communication and
Computer Network
āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™
Prasertsak U.,Ph.D - 01418114
2Proprietary and Confidential to Accenture
āļ„āļ§āļēāļĄāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ
āļŦāļĄāļēāļĒāļ–āļķāļ‡āļāļēāļĢāđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ (data) āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļŠāļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ āļœāđˆāļēāļ™
āļ•āļąāļ§āļāļĨāļēāļ‡āđƒāļ™āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ (Transmission Media) āļŦāļĢāļ·āļ­ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ
āļ–āđˆāļēāļĒāļ—āļ­āļ” āļŦāļĢāļ·āļ­āļ™āļģāļēāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļˆāļļāļ”āļŦāļ™āļķāđˆāļ‡āđ„āļ›āļĒāļąāļ‡āļ­āļĩāļāļˆāļļāļ”āļŦāļ™āļķāđˆāļ‡ āļœāđˆāļēāļ™āļŠāļ·āđˆāļ­āļāļĨāļēāļ‡
Overview of Computer Communication and Networks
3Proprietary and Confidential to Accenture
āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ‚āļ­āļ‡āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ
 Message
 Sender / Source
 Receiver / Destination
 Transmission Medium
 Protocol
Overview of Computer Communication and Networks
4Proprietary and Confidential to Accenture
āļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ
 Simplex
Overview of Computer Communication and Networks
5Proprietary and Confidential to Accenture
āļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ
 Simplex
 Half-Duplex
Overview of Computer Communication and Networks
6Proprietary and Confidential to Accenture
āļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ
 Simplex
 Half-Duplex
 Full-Duplex
Overview of Computer Communication and Networks
7Proprietary and Confidential to Accenture
āļ—āļģāļēāđ„āļĄ? āđ€āļĢāļēāļˆāļķāļ‡āļ•āđ‰āļ­āļ‡āļāļēāļĢāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
 to share resources (files, printers, modem, fax)
 to share application software and Information
 increase productivity
Overview of Computer Communication and Networks
8Proprietary and Confidential to Accenture
āđ€āļāļ“āļ‘āđŒāļāļēāļĢāļ§āļąāļ”āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
 Performance
 Reliability
- āļ„āļ§āļēāļĄāļ–āļĩāđˆāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāļĨāđ‰āļĄāđ€āļŦāļĨāļ§āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
- āļĢāļ°āļĒāļ°āđ€āļ§āļĨāļēāđƒāļ™āļāļēāļĢāļāļđāđ‰āļĢāļ°āļšāļšāļ„āļ·āļ™āļŠāļđāđˆāļŠāļ āļēāļ§āļ°āļ›āļāļ•āļī
- āļ„āļ§āļēāļĄāļ„āļ‡āļ—āļ™āļ•āđˆāļ­āļ„āļ§āļēāļĄāļĨāđ‰āļĄāđ€āļŦāļĨāļ§
 Security
- āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
- āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļˆāļēāļ Virus
Overview of Computer Communication and Networks
9Proprietary and Confidential to Accenture
āļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āļšāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
Overview of Computer Communication and Networks
10Proprietary and Confidential to Accenture
āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
 Point-to-Point
 Multi-Point
Overview of Computer Communication and Networks
11Proprietary and Confidential to Accenture
āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
 Point-to-Point
 Multi-Point
Overview of Computer Communication and Networks
12Proprietary and Confidential to Accenture
Network Model
13Proprietary and Confidential to Accenture
OSI Model
Open Systems Interconnection (OSI)
āļĄāļēāļ•āļĢāļāļēāļ™āđƒāļ™āļāļēāļĢāļŠāđˆāļ‡āļœāđˆāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āļ āļēāļĒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļāļģāļēāļŦāļ™āļ”āđ‚āļ”āļĒāļŦāļ™āđˆāļ§āļĒ
āļ‡āļēāļ™āļāļĨāļēāļ‡āļ—āļĩāđˆāļĄāļĩāļŠāļ·āđˆāļ­āļĒāđˆāļ­āļ§āđˆāļē ISO (International Standard
Organization) āđ‚āļ”āļĒāđāļšāđˆāļ‡āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ­āļ­āļāđ€āļ›āđ‡āļ™ 7 āļĢāļ°āļ”āļąāļš āđāļ•āđˆāļĨāļ°āļĢāļ°āļ”āļąāļš
āļ—āļģāļēāļ‡āļēāļ™āđ€āļŠāļ·āđˆāļ­āļĄāđ‚āļĒāļ‡āļāļąāļ™āļĢāļ°āļ”āļąāļšāļšāļ™āļŠāļļāļ” āļŦāļĢāļ·āļ­āļĢāļ°āļ”āļąāļš 7 āđ€āļ›āđ‡āļ™āļĢāļ°āļ”āļąāļšāļ—āļĩāđˆāđƒāļāļĨāđ‰āļŠāļīāļ”āļœāļđāđ‰
āđƒāļŠāđ‰āļĄāļēāļāļ—āļĩāđˆāļŠāļļāļ” āđ€āļĢāļĩāļĒāļāļ§āđˆāļē Application Layer āļŠāđˆāļ§āļ™āļĢāļ°āļ”āļąāļšāļĨāđˆāļēāļ‡āļŠāļļāļ” āđ€āļĢāļĩāļĒāļ
āļ§āđˆāļē Physical Layer
14Proprietary and Confidential to Accenture
OSI Model
The 7 Layers of the OSI Model
All
People
Seem
To
Need
Data
Processing
“All people seem to need data processing”
Application
Data Transport
Upper Layers
Lower Layers
15Proprietary and Confidential to Accenture
OSI Model
āđāļ™āļ§āļ„āļ§āļēāļĄāļ„āļīāļ”āđƒāļ™āļāļēāļĢāđāļšāđˆāļ‡āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āļŠāļ·āđˆāļ­āļŠāļēāļĢ
 āđ€āļžāļ·āđˆāļ­āļĨāļ”āļ„āļ§āļēāļĄāļ‹āđ‰āļģāđ‰āļēāļ‹āđ‰āđ‰āļ­āļ™ āļ—āļģāļēāđƒāļŦāđ‰āļ‡āđˆāļēāļĒāļ•āđˆāļ­āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđāļĨāļ°āđ€āļ‚āđ‰āļēāđƒāļˆ
 āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđāļ•āđˆāļĨāļ°āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āđ€āļāļīāļ”āļ„āļ§āļēāļĄāļŠāļąāļ”āđ€āļˆāļ™āđƒāļ™āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™
 āđāļ•āđˆāļĨāļ°āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļēāļ‡āļēāļ™āļ•āļēāļĄāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āļ­āļ‡āļ•āļ™ āļ•āļēāļĄāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļĄāļ­āļš
āļŦāļĄāļēāļĒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ­āļīāļŠāļĢāļ°
 āļāļēāļĢāļāļģāļēāļŦāļ™āļ”āļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļ—āļģāļēāđƒāļ™āđāļ•āđˆāļĨāļ°āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™ āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™āļ—āļģāļēāđƒāļŦāđ‰
āđ€āļāļīāļ”āđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āđƒāļ™āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™
 āļ—āļģāļēāđƒāļŦāđ‰āđ€āļāļīāļ”āļāļēāļĢāļžāļąāļ’āļ™āļēāļ­āļļāļ›āļāļĢāļ“āđŒ āļŦāļĢāļ·āļ­āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡
āļĢāļ§āļ”āđ€āļĢāđ‡āļ§ āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļĄāļĩāļāļēāļĢāđāļšāđˆāļ‡āđ€āļ›āđ‡āļ™āļĢāļ°āļ”āļąāļšāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ—āļĩāđˆāļŠāļąāļ”āđ€āļˆāļ™ āļ—āļģāļēāđƒāļŦāđ‰
āļŠāļēāļĄāļēāļĢāļ–āđāļĒāļāļāļąāļ™āđ„āļ›āļžāļąāļ’āļ™āļēāđ„āļ”āđ‰āļŠāļ°āļ”āļ§āļ
16Proprietary and Confidential to Accenture
OSI Model
Interaction between OSI Model Layers
āđƒāļ™āđāļ•āđˆāļĨāļ° Layers āļ‚āļ­āļ‡ OSI Model āļˆāļ°āļĄāļĩāļāļēāļĢāļŠāđˆāļ‡āļœāđˆāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļŦāļ§āđˆāļēāļ‡
āļāļąāļ™ āļ–āđˆāļēāļĒāļ—āļ­āļ”āļāļąāļ™ āđ€āļ›āđ‡āļ™āļŠāļąāđ‰āļ™āđ† āļāļąāļšāļĢāļ°āļ”āļąāļšāļ—āļĩāđˆāļ­āļĒāļđāđˆāļ•āļīāļ”āļāļąāļ™ āđāļĨāļ°āđ€āļĄāļ·āđˆāļ­āļŠāđˆāļ‡āđ„āļ›āļ–āļķāļ‡
āļ›āļĨāļēāļĒāļ—āļēāļ‡ āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āļ–āļđāļāđāļ›āļĨāļ„āļ§āļēāļĄāļŦāļĄāļēāļĒāļ—āļĩāđˆāļĢāļ°āļ”āļąāļšāđ€āļ”āļĩāļĒāļ§āļāļąāļ™ āđ€āļŠāđˆāļ™āļāļąāļ™
17Proprietary and Confidential to Accenture
OSI Model
OSI Model Layers and Information Exchange
āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āđāļ•āđˆāļĨāļ° Layer āļ—āļĩāđˆāļ–āļđāļāļŠāđˆāļ‡āđ„āļ›āļ™āļąāđ‰āļ™āļˆāļ°āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒāļŠāđˆāļ§āļ™āļ„āļ§āļšāļ„āļļāļĄ
āļžāļīāđ€āļĻāļĐāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāļ‹āđ‰āļķāđˆāļ‡āđƒāļ™āđāļ•āđˆāļĨāļ° Layer āļˆāļ°āļ—āļģāļēāļāļēāļĢāđ€āļžāļīāđˆāļĄāđ€āļ‚āđ‰āļēāđ„āļ›āļ•āļĢāļ‡āļŠāđˆāļ§āļ™āļŦāļąāļ§
(Header) āļ‹āđ‰āļķāđˆāļ‡āļˆāļ°āļ—āļģāļēāđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ–āļđāļāļŠāđˆāļ‡āļ™āļąāđ‰āļ™āļĄāļĩāļ‚āļ™āļēāļ”āđ€āļžāļīāđˆāļĄāļ‚āļķāđ‰āļ™āđ€āļĢāļ·āđˆāļ­āļĒāđ† āđāļĨāļ°āļˆāļ°
āļ–āļđāļāđāļ›āļĨāļ„āļ§āļēāļĄāļŦāļĄāļēāļĒ āđ€āļĄāļ·āđˆāļ­āļ–āļķāļ‡āļ›āļĨāļēāļĒāļ—āļēāļ‡ āđƒāļ™āļĢāļ°āļ”āļąāļš Layer āđ€āļ”āļĩāļĒāļ§āļāļąāļ™
18Proprietary and Confidential to Accenture
OSI Model
OSI Model Layers and Information Exchange
19Proprietary and Confidential to Accenture
OSI Model
Encapsulation/De-capsulation
 Encapsulation
 De-capsulation
Data
H4 Data
H3 H4 Data
H4
H3
H2
Upper Layers
Data
H4 Data
H3 H4 Data
H4
H3
H2
Lower Layers
Data
H4 Data
H3 H4 Data
H4
H3
H2
Data
āļ™āļģāļēāđ„āļ›āđƒāļŠāđ‰āļ‡āļēāļ™
āļ–āļ­āļ” Header
āļ­āļ­āļ
20Proprietary and Confidential to Accenture
OSI Model
āļāļēāļĢāđāļšāđˆāļ‡āļāļĨāļļāđˆāļĄāļĒāđˆāļ­āļĒāđƒāļ™āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ āļēāļĒāđƒāļ™ OSI Model
 āļāļĨāļļāđˆāļĄ 1: Network Support Layers
āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āļ—āļĩāđˆāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ‚āļ”āļĒāļˆāļ°āđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢ
āđ€āļ„āļĨāļ·āđˆāļ­āļ™āļĒāđ‰āļēāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļˆāļļāļ”āļŦāļ™āļķāđˆāļ‡āđ„āļ›āļĒāļąāļ‡āļ­āļĩāļāļˆāļļāļ”āļŦāļ™āļķāđˆāļ‡ āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ (1)
Physical Layer, (2) Data Link Layer āđāļĨāļ° (3) Network Layer
 āļāļĨāļļāđˆāļĄ 2: Transport Layers
āđ€āļ›āđ‡āļ™āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄ āđāļĨāļ°āļāļēāļĢāļąāļ™āļ•āļĩāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ—āļģāļēāļāļēāļĢāļŠāđˆāļ‡āļˆāļ°āļ–āļķāļ‡
āļ›āļĨāļēāļĒāļ—āļēāļ‡āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ–āļđāļāļ•āđ‰āļ­āļ‡ āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ (4) Transport Layer
 āļāļĨāļļāđˆāļĄ 3: User Support Layers
āđ€āļ›āđ‡āļ™āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āđƒāļ™āļāļēāļĢāļ™āļģāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļĄāļēāļœāđˆāļēāļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāđ€āļžāļ·āđˆāļ­āđāļŠāļ”āļ‡āļœāļĨ āļŦāļĢāļ·āļ­
āļ™āļģāļēāđ„āļ›āđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļĨāļąāļāļĐāļ“āļ°āļ•āđˆāļēāļ‡āđ† āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ (5) Session Layer, (6)
Presentation Layer, (7) Application Layer
21Proprietary and Confidential to Accenture
OSI Model
āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
22Proprietary and Confidential to Accenture
OSI Model
āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļ·āļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
23Proprietary and Confidential to Accenture
IP Addressing
â€Ē IANA (Internet Assigned Numbers Authority) is responsible
for global coordination of the Internet Protocol addressing
systems.
â€Ē Currently there are two types of Internet Protocol (IP) addresses in
active use: IP version 4 (IPv4) and IP version 6 (IPv6)
â€Ē IPv4 was initially deployed on 1 January 1983 and is still the most
commonly used version
â€Ē IPv4 addresses are 32-bit numbers often expressed as 4 octets in
"dotted decimal" notation (for example, 172.16.1.15)
â€Ē Deployment of the IPv6 protocol began in 1999.
â€Ē IPv6 addresses are 128-bit numbers and are conventionally expressed
using hexadecimal strings (for example,
2001:0db8:85a3:0042:1000:8a2e:0370:7334).
24Proprietary and Confidential to Accenture
IP Addressing
â€Ē Binary Notations
10000000 00001100 00001111 00001010
â€Ē Dotted Decimal Notation
128.12.15.10
Change the following IP addresses from binary notation to
dotted-decimal notation.
a. 10000001 00001011 00001011 11101111
b. 11111001 10011011 11111011 00001111
a. 129.11.11.239
b. 249.155.251.15
25Proprietary and Confidential to Accenture
IP Addressing
â€Ē Finding the address class
26Proprietary and Confidential to Accenture
IP Addressing
â€Ē Network ID , Host ID
27Proprietary and Confidential to Accenture
IP Addressing
â€Ē Example
Find the class of each address:
a. 00000001 00001011 00001011 11101111
b. 11110011 10011011 11111011 00001111
a. The first bit is 0; this is a class A address.
b. The first 4 bits are 1s; this is a class E address.
28Proprietary and Confidential to Accenture
IP Address
Default Subnet Mask
â€Ēāđ€āļ›āđ‡āļ™āļ„āđˆāļēāļ—āļĩāđˆāđƒāļŠāđ‰āđāļšāđˆāļ‡āđ€āļ™āđ‡āļ•āđ€āļ§āļīāļĢāđŒāļāļ­āļ­āļāđ€āļ›āđ‡āļ™āđ€āļ™āđ‡āļ•āđ€āļ§āļĢāđŒāļāļĒāđˆāļ­āļĒ āđ‚āļ”āļĒāļŠāđˆāļ§āļ™āđƒāļŦāļāđˆāļˆāļ°āđƒāļŠāđ‰
āļ•āļēāļĄ Class āļ‚āļ­āļ‡ IP Address āđ€āļŠāđˆāļ™ āļ„āļĨāļēāļŠ A āļāđ‡āđƒāļŠāđ‰ Subnet Mask āđ€āļ›āđ‡āļ™
255.0.0.0, āļ„āļĨāļēāļŠ B āđ€āļ›āđ‡āļ™ 255.255.0.0, āļŦāļĢāļ·āļ­ āļ„āļĨāļēāļŠ C āļāđ‡āđ€āļ›āđ‡āļ™
255.255.255.0
255.0.0.0 āđ€āļĢāļĩāļĒāļāļ§āđˆāļē Subnet Mask āļ‚āļ™āļēāļ” 8 āļšāļīāļ•
255.255.0.0 āđ€āļĢāļĩāļĒāļāļ§āđˆāļē Subnet Mask āļ‚āļ™āļēāļ” 16 āļšāļīāļ•
255.255.255.0 āđ€āļĢāļĩāļĒāļāļ§āđˆāļē Subnet Mask āļ‚āļ™āļēāļ” 24 āļšāļīāļ•
āļˆāļēāļāļˆāļģāļēāļ™āļ§āļ™āļšāļīāļ•āļĄāļēāļŠāļāđŒāđ€āļĢāļē āļˆāļ°āļžāļšāļāļēāļĢāđ€āļ‚āļĩāļĒāļ™ Subnet Mask āđƒāļ™āļ­āļĩāļāļĨāļąāļāļĐāļ“āļ°āļ„āļ·āļ­āđƒāļŠāđ‰ /8, /16, /24
āđāļ—āļ™ āđ€āļŠāđˆāļ™ 192.168.2.34/24 āļ‹āļķāđˆāļ‡āļˆāļ°āļŦāļĄāļēāļĒāļ–āļķāļ‡ IP āļ„āļĨāļēāļŠ C āļĄāļĩ Subnet Mask āļ„āļ·āļ­
255.255.255.0 āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™
Class In Binary
In Dotted-
Decimal
Using
Slash
A 11111111 00000000 00000000 00000000 255.0.0.0 /8
B 11111111 11111111 00000000 00000000 255.255.0.0 /16
C 11111111 11111111 11111111 00000000 255.255.255.0 /24
29Proprietary and Confidential to Accenture
IP Address
â€Ē Sample of Subnet with router
30Proprietary and Confidential to Accenture
IP Address
â€Ē Sample of Subnet Mask Setting
31Proprietary and Confidential to Accenture
IP Address
â€Ē IP Packet
â€Ē āļĨāļąāļāļĐāļ“āļ°āļ‚āļ­āļ‡ IP Packet
32Proprietary and Confidential to Accenture
IP Address
â€Ē IP Header
â€Ē āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āđāļŠāļ”āļ‡āļŠāđˆāļ§āļ™āļ•āđˆāļēāļ‡āđ† āļ‚āļ­āļ‡ IP Header
33Proprietary and Confidential to Accenture
IP Address
â€Ē TCP Header
â€Ē āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āđāļŠāļ”āļ‡āļŠāđˆāļ§āļ™āļ•āđˆāļēāļ‡āđ†āļ‚āļ­āļ‡ TCP Header
34Proprietary and Confidential to Accenture
OSI Model
MAC Address
MAC addresses are 48 bits in length and are expressed
as 12 hexadecimal digits. The first 6 hexadecimal digits, w
hich are administered by the IEEE, identify the manufactur
er or vendor and thus comprise the Organizationally
Unique Identifier (OUI). The last 6 hexadecimal digits
comprise the interface serial number, or another value ad
ministered by the specific vendor.
00-02-3F-65-3C-65
Manufacturer
or Vendor
Serial No.
35Proprietary and Confidential to Accenture
OSI Model
Protocol Data Units and Layer addressing
Transport Layer
Network Layer
Data link Layer
Physical Layer
36Proprietary and Confidential to Accenture
OSI Model
Summary of all Layer
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data linkData link
PhysicalPhysical
To allow access to
network resources
Transform / Translate data
(encrypt/decrypt, etcâ€Ķ)Establish,
manage and
terminate
session Provide reliable end-to-end
message delivery and error
recovery
To move packets from
source to destination; to
provide internetworking
To organize bits into
frames; to provide
hop-to-hop delivery
To transmit bits over a
medium; to provide
mechanical and electrical
specifications
37Proprietary and Confidential to Accenture
Local Area Network (LAN)
Overview of Computer Communication and Networks
38Proprietary and Confidential to Accenture
Metropolitan Area Network (MAN)
Overview of Computer Communication and Networks
39Proprietary and Confidential to Accenture
Wide Area Network (WAN)
Overview of Computer Communication and Networks
40Proprietary and Confidential to Accenture
āļ‚āļ™āļēāļ”āđāļĨāļ°āļĢāļ°āļĒāļ°āļ—āļēāļ‡āļ‚āļ­āļ‡āļ›āļĢāļ°āđ€āļ āļ—āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
Overview of Computer Communication and Networks
41Proprietary and Confidential to Accenture
Local Area Network
 āđ€āļ›āđ‡āļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļžāļ·āđ‰āļ™āļ—āļĩāđˆāļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļ āđ€āļ›āđ‡āļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āđˆāļ­āļ‡
āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļžāļīāļĄāļžāđŒ āđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāļ­āļĒāļđāđˆāđ„āļĄāđˆāļŦāđˆāļēāļ‡āļāļąāļ™āļĄāļēāļāļ™āļąāļ āđ€āļŠāđˆāļ™
āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ āļēāļĒāđƒāļ™āļšāļĢāļīāļĐāļąāļ—
 āļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđƒāļ™āļāļēāļĢāļĢāļąāļšāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āļ•āļąāđ‰āļ‡āđāļ•āđˆ 10 Mbps āļŦāļĢāļ·āļ­āļĄāļēāļāļāļ§āđˆāļē
 āđ€āļ—āļ„āļ™āļīāļ„āđƒāļ™āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
â€Ē Ethernet
â€Ē Token Ring
â€Ē FDDI
â€Ē Wireless LAN
â€Ē āļ­āļ·āđˆāļ™āđ†
42Proprietary and Confidential to Accenture
Local Area Network
āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN
HUB
43Proprietary and Confidential to Accenture
Local Area Network
āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN
āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ HUB
āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āļĒāļēāļĒāļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļĄāļēāļˆāļēāļ Port āļ—āļĩāđˆāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāđ‰āļ§āļāļĢāļ°
āļˆāļēāļĒāļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāļ‚āļĒāļēāļĒāđāļĨāđ‰āļ§ āļ­āļ­āļāđ„āļ›āļĒāļąāļ‡ Port āļ—āļĩāđˆāđ€āļŦāļĨāļ·āļ­āļ—āļļāļ Port
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĒāļīāđˆāļ‡āļĄāļēāļ āļĒāļīāđˆāļ‡āļ—āļģāļēāđƒāļŦāđ‰ Bandwidth āļĨāļ”āļĨāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĒāļīāđˆāļ‡āļĄāļēāļ āļĒāļīāđˆāļ‡āļ—āļģāļēāđƒāļŦāđ‰ Bandwidth āļĨāļ”āļĨāļ‡
āļ•āđ‰āļ™āļ—āļēāļ‡
āļ›āļĨāļēāļĒāļ—āļēāļ‡
44Proprietary and Confidential to Accenture
Local Area Network
āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN
SWITCH
45Proprietary and Confidential to Accenture
Local Area Network
āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN
āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ Switch
â€Ē āđ€āļ›āđ‡āļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļ—āļģāļēāļ‡āļēāļ™āđ€āļŦāļĄāļ·āļ­āļ™āļāļąāļš Hub āđāļ•āđˆāļ‰āļĨāļēāļ”āļāļ§āđˆāļē āļ‹āļķāđˆāļ‡ Switch
āļˆāļ°āļĄāļĩāļāļēāļĢāļšāļąāļ™āļ—āļķāļ MAC Address āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄ
āļāļąāļš Port āđāļ•āđˆāļĨāļ° Port āđ„āļ§āđ‰ āđ€āļĄāļ·āđˆāļ­āđ„āļ”āđ‰āļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļĄāļēāļˆāļēāļ port āļŦāļ™āļķāđˆāļ‡ āļˆāļ°āļŠāđˆāļ‡
āđ„āļ›āļĒāļąāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ›āļĨāļēāļĒāļ—āļēāļ‡āđ‚āļ”āļĒāļ•āļĢāļ‡ āđāļ—āļ™āļ—āļĩāđˆāļˆāļ°āļāļĢāļ°āļˆāļēāļĒāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡
āļ—āļļāļāđ† Port āđ€āļŦāļĄāļ·āļ­āļ™ Hub āļ—āļģāļēāđƒāļŦāđ‰āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļš Port āļ—āļĩāđˆ
āđ€āļŦāļĨāļ·āļ­āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ–āļķāļ‡āļāļąāļ™āđāļĨāļ°āļāļąāļ™āđ„āļ”āđ‰āđƒāļ™āđ€āļ§āļĨāļēāđ€āļ”āļĩāļĒāļ§āļāļąāļ™ āļ—āļģāļēāđƒāļŦāđ‰
āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ—āļļāļāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļĩ Bandwidth āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ—āđˆāļēāļāļąāļš
Bandwidth āļ‚āļ­āļ‡ Switch
46Proprietary and Confidential to Accenture
Local Area Network
āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN
āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ Switch
āļ›āļĨāļēāļĒāļ—āļēāļ‡
āļ•āđ‰āļ™āļ—āļēāļ‡
āļ•āđ‰āļ™āļ—āļēāļ‡
āļ›āļĨāļēāļĒāļ—āļēāļ‡
āļĄāļĩāļ­āļĩāļāđāļšāļšāļ„āļ·āļ­ Layer 3 Switch āđ€āļ›āđ‡āļ™ Switch āļ—āļĩāđˆāļ—āļģāļēāļ‡āļēāļ™āđ€āļ›āđ‡āļ™ Router āđ„āļ”āđ‰āđƒāļ™āļ•āļąāļ§āļĄāļĩāļ­āļĩāļāđāļšāļšāļ„āļ·āļ­ Layer 3 Switch āđ€āļ›āđ‡āļ™ Switch āļ—āļĩāđˆāļ—āļģāļēāļ‡āļēāļ™āđ€āļ›āđ‡āļ™ Router āđ„āļ”āđ‰āđƒāļ™āļ•āļąāļ§
47Proprietary and Confidential to Accenture
Local Area Network
āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN
ROUTER
48Proprietary and Confidential to Accenture
Local Area Network
āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN
āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ Router
 āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢāļŦāļēāđ€āļŠāđ‰āļ™āļ—āļēāļ‡āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļ™āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ‚āļŦāļ™āļ”
āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđ‚āļ”āļĒāđƒāļŠāđ‰ Network Address āđƒāļ™āļŠāđˆāļ§āļ™āļŦāļąāļ§
āļ‚āļ­āļ‡ IP Protocol āđƒāļ™āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ Routing table
 Packet āļ‚āđ‰āļ­āļĄāļđāļĨ āļ—āļĩāđˆāļŠāđˆāļ‡āđ€āļ‚āđ‰āļēāļŠāļđāđˆ Router āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļ–āļđāļāļŠāļĢāđ‰āļēāļ‡āļ‚āļķāđ‰āļ™āļĄāļēāđƒāļŦāļĄāđˆ
āđ„āļ”āđ‰ āđ‚āļ”āļĒāļ­āļēāļˆāļĄāļĩāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļŠāđˆāļ§āļ™āļŦāļąāļ§āļ‚āļ­āļ‡ Packet āđ€āļžāļ·āđˆāļ­
āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāļŠāđˆāļ‡ āđ€āļŠāđˆāļ™āļ­āļēāļˆāļĄāļĩāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡â€Ķ
â€Ē Address āļ•āđ‰āļ™āļ—āļēāļ‡
â€Ē Checksum
 āļĄāļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰
49Proprietary and Confidential to Accenture
Local Area Network
Layer 2 Switching & Layer 3 Routing
50Proprietary and Confidential to Accenture
Local Area Network
āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN
Repeater āļ­āļļāļ›āļāļĢāļ“āđŒāļŠāļģāļēāļŦāļĢāļąāļšāđƒāļŠāđ‰āļ—āļ§āļ™āļŠāļąāļāļāļēāļ“āļ”āļīāļˆāļīāļ•āļ­āļĨ
āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāđƒāļŠāđ‰ Repeater āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļĢāļ°āļĒāļ°āđāļĨāļ°āļ—āļ§āļ™āļŠāļąāļāļāļēāļ“
51Proprietary and Confidential to Accenture
Local Area Network
Topology
āļŦāļĄāļēāļĒāļ–āļķāļ‡ āļĨāļąāļāļĐāļ“āļ°āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ—āļēāļ‡āļāļēāļĒāļ āļēāļžāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ
āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ•āđˆāļēāļ‡āđ† āđƒāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ‹āļķāđˆāļ‡āļāļēāļĢāđ€āļĨāļ·āļ­āļ Topology āļ‚āļ­āļ‡
āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĄāļĩāļœāļĨāļ•āđˆāļ­āļŠāļ™āļīāļ”āļ‚āļ­āļ‡āļŠāļēāļĒāļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāđƒāļŠāđ‰ āļĢāļ§āļĄāļ—āļąāđ‰āļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ
āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ•āđˆāļēāļ‡āļāļąāļ™ āļ‹āļķāđˆāļ‡āļĄāļĩāļœāļĨāđ‚āļ”āļĒāļ•āļĢāļ‡āļ•āđˆāļ­āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡ Topology
 Bus
 Star
 Ring
 Mesh
52Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­
Star Linear Bus
53Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­
Star-Wired ring
Mesh
54Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­
Tree = Star + Bus
55Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Bus
 āļŠāļąāļāļāļēāļ“āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āđ€āļ”āļīāļ™āļ—āļēāļ‡āļˆāļēāļāļ›āļĨāļēāļĒāļ‚āđ‰āļēāļ‡āļŦāļ™āļķāđˆāļ‡āđ„āļ›āļĒāļąāļ‡āļ›āļĨāļēāļĒāļ­āļĩāļāļ‚āđ‰āļēāļ‡
āļŦāļ™āļķāđˆāļ‡ āļ–āđ‰āļēāđ„āļĄāđˆāļĄāļĩāļāļēāļĢāļāļģāļēāļˆāļąāļ”āļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāļ›āļĨāļēāļĒāļŠāļēāļĒ āļˆāļ°āļĄāļĩāļāļēāļĢāļŠāļ°āļ—āđ‰āļ­āļ™āļāļĨāļąāļšāļ‚āļ­āļ‡
āļŠāļąāļāļāļēāļ“ āļ—āļģāļēāđƒāļŦāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ­āļ·āđˆāļ™āđ† āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰
 āđ€āļ—āļ­āļĢāđŒāļĄāļīāđ€āļ™āđ€āļ•āļ­āļĢāđŒ āļĄāļĩāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢāļ”āļđāļ”āļāļĨāļ·āļ™āļŠāļąāļāļāļēāļ“āđ€āļžāļ·āđˆāļ­āđ„āļĄāđˆāđƒāļŦāđ‰āļŠāļąāļāļāļēāļ“
āļŠāļ°āļ—āđ‰āļ­āļ™āļāļĨāļąāļš
 āļ–āđ‰āļēāļĄāļĩāļŠāļēāļĒāđ€āļŠāđ‰āļ™āđƒāļ”āđ€āļŠāđ‰āļ™āļŦāļ™āļķāđˆāļ‡āļŦāļĨāļļāļ” āļŦāļĢāļ·āļ­āđ€āļŠāļĩāļĒāļˆāļ°āļāļĢāļ°āļ—āļšāļāļąāļšāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡
āļĢāļ°āļšāļšāđ‚āļ”āļĒāļĢāļ§āļĄ
 āļāļēāļĢāđ€āļžāļīāđˆāļĄāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđ€āļ‚āđ‰āļēāđ„āļ›āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ•āđ‰āļ­āļ‡āļŦāļĒāļļāļ”āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āļŠāļąāđˆāļ§āļ„āļĢāļēāļ§āđ€āļžāļ·āđˆāļ­āļ•āļąāļ”āļ•āđˆāļ­āļŠāļēāļĒ
56Proprietary and Confidential to Accenture
Local Area Network
āļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļŠāļģāļēāļŦāļĢāļąāļšāļĢāļđāļ›āđāļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļšāļš Bus
57Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Star
â€Ē āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđāļ•āđˆāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļˆāļ°āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ”āđ‰āļ§āļĒāļŠāļēāļĒāļŠāļąāļāļāļēāļ“āđ€āļ‚āđ‰āļēāļāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒ
āļĢāļ§āļĄāļĻāļđāļ™āļĒāđŒāļ—āļĩāđˆāđ€āļĢāļĩāļĒāļāļ§āđˆāļē Hub āļŦāļĢāļ·āļ­ Switch
â€Ē āļ–āđ‰āļēāļĄāļĩāļŠāļēāļĒāđ€āļŠāđ‰āļ™āđƒāļ”āđ€āļŠāđ‰āļ™āļŦāļ™āļķāđˆāļ‡āļŦāļĨāļļāļ” āļŦāļĢāļ·āļ­āđ€āļŠāļĩāļĒāļˆāļ°āđ„āļĄāđˆāļāļĢāļ°āļ—āļšāļāļąāļšāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™
āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ‚āļ”āļĒāļĢāļ§āļĄ
â€Ē āļāļēāļĢāđ€āļžāļīāđˆāļĄāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđ€āļ‚āđ‰āļēāđ„āļ›āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļŦāļĒāļļāļ”āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­
āļ‚āđˆāļēāļĒ
āļĨāļąāļāļĐāļ“āļ°āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
â€Ē āđ€āļĄāļ·āđˆāļ­āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ”āļ•āđ‰āļ­āļ‡āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āļāđ‡āļˆāļ°āļŠāđˆāļ‡āđ„āļ›āļ—āļĩāđˆāļŪāļąāļšāļāđˆāļ­āļ™ āđāļĨāđ‰āļ§
āļŪāļąāļšāļˆāļ°āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢāļāļĢāļ°āļˆāļēāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡āļ—āļļāļāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ­āļĒāļđāđˆāļāļąāļš
āļŪāļąāļš
58Proprietary and Confidential to Accenture
Local Area Network
āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN
59Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Ring (IEEE 802.5)
 āļŠāļēāļĒāļŠāļąāļāļāļēāļ“āļˆāļ°āđ€āļŠāļ·āđˆāļ­āļĄāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđƒāļ™āļĨāļąāļāļĐāļ“āļ°āļĢāļđāļ›āļ§āļ‡āđāļŦāļ§āļ™
 āļ–āđ‰āļēāļĄāļĩāļŠāļēāļĒāđ€āļŠāđ‰āļ™āđƒāļ”āđ€āļŠāđ‰āļ™āļŦāļ™āļķāđˆāļ‡āļŦāļĨāļļāļ” āļŦāļĢāļ·āļ­āđ€āļŠāļĩāļĒāļˆāļ°āļāļĢāļ°āļ—āļšāļāļąāļšāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡
āļĢāļ°āļšāļšāđ‚āļ”āļĒāļĢāļ§āļĄ
āļĨāļąāļāļĐāļ“āļ°āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
â€Ē āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āđ€āļ”āļīāļ™āļ—āļēāļ‡āđ€āļ›āđ‡āļ™āļ§āļ‡āļāļĨāļĄāđƒāļ™āļ—āļīāļĻāļ—āļēāļ‡āđ€āļ”āļĩāļĒāļ§āļāļąāļ™āļ•āļĨāļ­āļ”
â€Ē āļ–āđ‰āļē Address āļ‚āļ­āļ‡āļœāļđāđ‰āļĢāļąāļšāđƒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļĄāļēāđ„āļĄāđˆāļ•āļĢāļ‡āļāļąāļš Address
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļ•āļ™āļāđ‡āļˆāļ°āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ–āļąāļ”āđ„āļ›
60Proprietary and Confidential to Accenture
Local Area Network
Token Passing
āđ€āļ›āđ‡āļ™āļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™ Topology āđāļšāļš Ring āļ‹āļķāđˆāļ‡ Token āđ€āļ›āđ‡āļ™
āļ‚āđ‰āļ­āļĄāļđāļĨāļžāļīāđ€āļĻāļĐāļ—āļĩāđˆāļŠāđˆāļ‡āļœāđˆāļēāļ™āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ‚āļ”āļĒāđāļ•āđˆāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļˆāļ°āļĄāļĩāđ€āļžāļĩāļĒāļ‡ 1
Token āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™ Token āļ™āļĩāđ‰āļˆāļ°āļŠāđˆāļ‡āļ•āđˆāļ­āļāļąāļ™āđ„āļ›āđ€āļĢāļ·āđˆāļ­āļĒāđ† āļŠāļģāļēāļŦāļĢāļąāļšāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆ
āļ•āđ‰āļ­āļ‡āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļĄāļ·āđˆāļ­āđ„āļ”āđ‰āļĢāļąāļš Token āđāļĨāđ‰āļ§āļāđ‡āļˆāļ°āļĄāļĩāļŠāļīāļ—āļ˜āļīāđŒāđƒāļ™āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
61Proprietary and Confidential to Accenture
Local Area Network
Token Passing
āļāļĢāļ“āļĩāļ—āļĩāđˆāļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ A āļ•āđ‰āļ­āļ‡āļāļēāļĢāļŠāđˆāļ‡
āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļŦāđ‰āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ D āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ A
āļˆāļ°āļ•āđ‰āļ­āļ‡āđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļŠāļąāļāļāļēāļ“
Token āđ€āļžāļ·āđˆāļ­āļšāļ­āļāđƒāļŦāđ‰āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™āļ­āļ·āđˆāļ™āđƒāļ™
āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĢāļēāļšāļ§āđˆāļēāļ‚āļ“āļ°āļ™āļĩāđ‰āļŠāļąāļāļāļēāļ“
Token āļāļģāļēāļĨāļąāļ‡āļ–āļđāļāđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļĒāļđāđˆ āđāļĨāđ‰āļ§āļŠāđˆāļ‡
āļŠāļąāļāļāļēāļ“ Token āļžāļĢāđ‰āļ­āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡
āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ B
āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ B āļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļ•āļĢāļ§āļˆ
āļŠāļ­āļšāđāļĨāđ‰āļ§āļžāļšāļ§āđˆāļēāđ„āļĄāđˆāđƒāļŠāđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ•āļ™
āļāđ‡āļˆāļ°āļ—āļģāļēāļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™
āļ–āļąāļ”āđ„āļ›āļ•āļēāļĄāļĨāļģāļēāļ”āļąāļš
62Proprietary and Confidential to Accenture
Local Area Network
Token Passing
āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ D āļ•āļĢāļ§āļˆāļŠāļ­āļšāļžāļšāļ§āđˆāļē
āđ€āļ›āđ‡āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ•āļ™ āļāđ‡āļˆāļ°āđ€āļāđ‡āļš
āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ§āđ‰ āļžāļĢāđ‰āļ­āļĄāļ—āļąāđ‰āļ‡āđ€āļžāļīāđˆāļĄāļĢāļŦāļąāļŠ
āļžāļīāđ€āļĻāļĐāļĨāļ‡āđ„āļ›āļĒāļąāļ‡ Packet āđ€āļžāļ·āđˆāļ­
āļ•āļ­āļšāļāļĨāļąāļšāđ„āļ›āļĒāļąāļ‡āļœāļđāđ‰āļŠāđˆāļ‡
āđ€āļĄāļ·āđˆāļ­āļŠāļ–āļēāļ™āļĩāļ•āđ‰āļ™āļ—āļēāļ‡āļŦāļĢāļ·āļ­āļœāļđāđ‰āļŠāđˆāļ‡āđ„āļ”āđ‰āļĢāļąāļš
packet āļ‚āļ­āļ‡āļ•āļ™āļžāļĢāđ‰āļ­āļĄāļĢāļŦāļąāļŠāļžāļīāđ€āļĻāļĐ āļāđ‡
āļˆāļ°āļ—āļĢāļēāļšāļ§āđˆāļēāļœāļđāđ‰āļĢāļąāļšāđ„āļ”āđ‰āļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨ
āđ€āļĢāļĩāļĒāļšāļĢāđ‰āļ­āļĒāđāļĨāđ‰āļ§ āļˆāļķāļ‡āļ—āļģāļēāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™
āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļŠāļąāļāļāļēāļ“ Token āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™
Token āļ§āđˆāļēāļ‡āđ€āļžāļ·āđˆāļ­āļŠāđˆāļ‡āļ•āđˆāļ­āđ„āļ›āļĒāļąāļ‡āļŠāļ–āļēāļ™āļĩ
āļ‡āļēāļ™āļ­āļ·āđˆāļ™āļ•āđˆāļ­āđ„āļ›
63Proprietary and Confidential to Accenture
Local Area Network
FDDI (Fiber Distributed Data Interface)
āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ FDDI (Fiber Distributed Data interface) āļ­āļēāļĻāļąāļĒāļāļēāļĢ
āļ—āļģāļēāļ‡āļēāļ™āđƒāļ™āļĢāļđāļ›āļ‚āļ­āļ‡ Token Ring āđāļšāļš 2 āļ§āļ‡āđāļŦāļ§āļ™āđ‚āļ”āļĒāļ—āļĩāđˆāđāļ•āđˆāļĨāļ°āļ§āļ‡āļˆāļ°
āļāļģāļēāļŦāļ™āļ”āđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ§āļīāđˆāļ‡āļāļąāļ™āļ„āļ™āļĨāļ°āļ—āļēāļ‡āļŦāļēāļāļŠāļēāļĒāđ€āļŠāđ‰āļ™āđƒāļ”āļŠāļģāļēāļĢāļļāļ”āļŦāļĢāļ·āļ­āļ‚āļēāļ”āļāđ‡āļĒāļąāļ‡
āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰ FDDI āļ™āļĩāđ‰āļ­āļĒāļđāđˆāļ āļēāļĒāđƒāļ•āđ‰āļĄāļēāļ•āļĢāļāļēāļ™ IEEE 802.5
64Proprietary and Confidential to Accenture
Local Area Network
FDDI (Fiber Distributed Data Interface)
āļ§āļ‡āđāļĢāļ āļˆāļ°āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ•āļēāļĄāļ—āļīāļĻāļ—āļēāļ‡āļ‚āļ­āļ‡āđ€āļ‚āđ‡āļĄāļ™āļēāļŽāļīāļāļē(Clockwise) āļ­āļĩāļāļ§āļ‡āļŦāļ™āļķāđˆāļ‡
āļˆāļ°āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļšāļšāļ—āļ§āļ™āđ€āļ‚āđ‡āļĄāļ™āļēāļŽāļīāļāļē (Counterclockwise) āļŦāļēāļāļ§āļ‡āļŦāļ™āļķāđˆāļ‡
āļ§āļ‡āđƒāļ”āļŠāļģāļēāļĢāļļāļ” āļ­āļĩāļāļ§āļ‡āļŦāļ™āļķāđˆāļ‡āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļēāļ‡āļēāļ™āđāļ—āļ™āđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩ āļŦāļēāļāđƒāļ™āļāļĢāļ“āļĩāļ—āļĩāđˆ
āļ—āļąāđ‰āļ‡ 2 āļ§āļ‡āđ€āļāļīāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ‚āļķāđ‰āļ™āļžāļĢāđ‰āļ­āļĄāļāļąāļ™āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļ™āđƒāļŦāđ‰āļāļĨāļēāļĒ
āđ€āļ›āđ‡āļ™āļ§āļ‡āđ€āļ”āļĩāļĒāļ§
65Proprietary and Confidential to Accenture
Ethernet
āļĄāļēāļ•āļĢāļāļēāļ™ IEEE 802.3
āđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āļ—āļĩāđˆāļžāļąāļ’āļ™āļēāļĄāļēāļˆāļēāļ Ethernet āļ‹āļķāđˆāļ‡āļĄāļĩāļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđ‚āļ”āļĒ
āđƒāļŠāđ‰ āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨ CSMA/CD (Carrier Sense Multiple Access
/Collision Detection)
â€Ē āļĄāļēāļ•āļĢāļāļēāļ™ IEEE āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ—āļĩāđˆāļ™āļīāļĒāļĄ
â€Ē 10Base5
â€Ē 10Base2
â€Ē 10BaseT
â€Ē 10BaseF
T – Twisted Pair
F – Fiber Optic
T – Twisted Pair
F – Fiber Optic
66Proprietary and Confidential to Accenture
Ethernet
āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨ CSMA/CD
āđ€āļ›āđ‡āļ™āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨāļ—āļĩāđˆāđƒāļŠāđ‰āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļŠāļ·āđˆāļ­āļāļĨāļēāļ‡āļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™ āļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ‚āļŦāļ™āļ”
āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ‹āļķāđˆāļ‡āđƒāļ™āļ‚āļ“āļ°āđƒāļ”āļ‚āļ“āļ°āļŦāļ™āļķāđˆāļ‡āļˆāļ°āļĄāļĩāđ€āļžāļĩāļĒāļ‡āđ‚āļŦāļ™āļ”āđ€āļ”āļĩāļĒāļ§āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™āļ—āļĩāđˆ
āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰
āļŦāļĨāļąāļāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™
â€Ē āļ—āļģāļēāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāļąāļāļāļēāļ“āđƒāļ™āļŠāļēāļĒāļāđˆāļ­āļ™āļāļēāļĢāļŠāđˆāļ‡ āļ–āđ‰āļēāļĄāļĩāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ­āļ·āđˆāļ™āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļĒāļđāđˆ āļŦāļĢāļ·āļ­āļĄāļĩ
āļāļēāļĢāļŠāļ™āļāļąāļ™āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđƒāļ™āļŠāļēāļĒāļŠāđˆāļ‡(Collision) āļāđ‡āļˆāļ°āļŦāļĒāļļāļ”āļĢāļ­āļāđˆāļ­āļ™ āļˆāļ™āļāļĢāļ°āļ—āļąāđˆāļ‡
āļŠāļēāļĒāļŠāļąāļāļāļēāļ“āļ§āđˆāļēāļ‡āđāļĨāđ‰āļ§āļˆāļķāļ‡āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ­āļāļĄāļē
â€Ē āļŠāļąāļāļāļēāļ“āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļŠāđˆāļ‡āļ­āļ­āļāļĄāļēāļžāļĢāđ‰āļ­āļĄāļāļąāļ™ āļˆāļ°āļŠāļ™āļāļąāļ™ āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļŠāđˆāļ‡āļ­āļ­āļāļĄāļēāļ™āļąāđ‰āļ™āļˆāļ°āļ–āļđāļ
āļĒāļāđ€āļĨāļīāļ
â€Ē āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļĄāļēāđāļĨāđ‰āļ§āđ€āļāļīāļ”āļāļēāļĢāļŠāļ™āļāļąāļ™āļˆāļ°āļ•āđ‰āļ­āļ‡āļĢāļ­āļ”āđ‰āļ§āļĒāļŠāđˆāļ§āļ‡āđ€āļ§āļĨāļēāļŦāļ™āļķāđˆāļ‡ (Random
Time) āļˆāļķāļ‡āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ­āļāđ„āļ›āđƒāļŦāļĄāđˆāđ„āļ”āđ‰āļ­āļĩāļāļ„āļĢāļąāđ‰āļ‡
67Proprietary and Confidential to Accenture
Ethernet
āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨ CSMA/CD
 āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĒāļīāđˆāļ‡āļĄāļēāļ āļĒāļīāđˆāļ‡āļĄāļĩāļœāļĨāļ•āđˆāļ­āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āđ€āļžāļĢāļēāļ°āļĄāļĩāđ‚āļ­āļāļēāļŠāļ—āļĩāđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āļŠāđˆāļ‡āļĄāļēāđāļĨāđ‰āļ§āļŠāļ™āļāļąāļ™āļĄāļēāļāļ‚āļķāđ‰āļ™
 āļāļēāļĢāļŠāļ™āļāļąāļ™āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ›āļāļ•āļī āđ„āļĄāđˆāļ—āļģāļēāđƒāļŦāđ‰āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĨāđˆāļĄāđƒāļ™āļ—āļąāļ™āļ—āļĩ
āđāļ•āđˆāļˆāļ°āļ—āļģāļēāđƒāļŦāđ‰āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļģāļēāđ„āļ”āđ‰āļŠāđ‰āļēāļĨāļ‡āđ€āļĢāļ·āđˆāļ­āļĒāđ† āļˆāļ™āđƒāļ™āļ—āļĩāđˆāļŠāļļāļ”āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡
āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ­āļāļĄāļēāđ„āļ”āđ‰āđ€āļĨāļĒ
 āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĒāļīāđˆāļ‡āļĄāļēāļ āļĒāļīāđˆāļ‡āļĄāļĩāļœāļĨāļ•āđˆāļ­āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āđ€āļžāļĢāļēāļ°āļĄāļĩāđ‚āļ­āļāļēāļŠāļ—āļĩāđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āļŠāđˆāļ‡āļĄāļēāđāļĨāđ‰āļ§āļŠāļ™āļāļąāļ™āļĄāļēāļāļ‚āļķāđ‰āļ™
 āļāļēāļĢāļŠāļ™āļāļąāļ™āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ›āļāļ•āļī āđ„āļĄāđˆāļ—āļģāļēāđƒāļŦāđ‰āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĨāđˆāļĄāđƒāļ™āļ—āļąāļ™āļ—āļĩ
āđāļ•āđˆāļˆāļ°āļ—āļģāļēāđƒāļŦāđ‰āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļģāļēāđ„āļ”āđ‰āļŠāđ‰āļēāļĨāļ‡āđ€āļĢāļ·āđˆāļ­āļĒāđ† āļˆāļ™āđƒāļ™āļ—āļĩāđˆāļŠāļļāļ”āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡
āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ­āļāļĄāļēāđ„āļ”āđ‰āđ€āļĨāļĒ
68Proprietary and Confidential to Accenture
Local Area Network
VLAN (Virtual Local Area Network)
 āđ€āļ›āđ‡āļ™āļāļēāļĢāļˆāļąāļ”āļāļĨāļļāđˆāļĄāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđƒāļ™āļĨāļąāļāļĐāļ“āļ°āļ‚āļ­āļ‡ Logical Group āļ„āļ·āļ­āļĄāļĩ
āļāļēāļĢāļˆāļąāļ”āļĢāļ§āļĄāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđƒāļŦāđ‰āļ­āļĒāļđāđˆāđƒāļ™ Broadcast Domain
āđ€āļ”āļĩāļĒāļ§āļāļąāļ™āđ‚āļ”āļĒāļ—āļĩāđˆāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđāļ•āđˆāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ­āļēāļˆāļˆāļ°āļ­āļĒāļđāđˆāļ•āđˆāļēāļ‡āļŠāļąāđ‰āļ™ āļŦāļĢāļ·āļ­āļ•āđˆāļēāļ‡
āđāļœāļ™āļ āļŦāļĢāļ·āļ­āļ•āđˆāļēāļ‡ Segment āļāļąāļ™āļāđ‡āđ„āļ”āđ‰
 āļŠāļĢāđ‰āļēāļ‡āļāļĨāļļāđˆāļĄāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āđāļšāļš VLAN āđ€āļžāļ·āđˆāļ­āļāļģāļēāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™
āđāļĨāļ°āļāļģāļēāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļēāļĒāļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
 IP address āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™ VLAN āđ€āļ”āļĩāļĒāļ§āļāļąāļ™ āļˆāļ°āļĄāļĩ Address āļŠāđˆāļ§āļ™āļ—āļĩāđˆ
āđ€āļ›āđ‡āļ™ Network Address āđ€āļŦāļĄāļ·āļ­āļ™āļāļąāļ™
 āļĄāļąāļāđƒāļŠāđ‰āļ­āļļāļ›āļāļĢāļ“āđŒ Switch āđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­
69Proprietary and Confidential to Accenture
Local Area Network
VLAN (Virtual Local Area Network)
āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰ Layer 3
Switch āđāļ—āļ™ Switch āļ˜āļĢāļĢāļĄāļ”āļē
āđ„āļ”āđ‰ āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļēāļ‡āļēāļ™
āđ€āļ›āđ‡āļ™ Router āđ„āļ”āđ‰āđƒāļ™āļ•āļąāļ§
āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰ Layer 3
Switch āđāļ—āļ™ Switch āļ˜āļĢāļĢāļĄāļ”āļē
āđ„āļ”āđ‰ āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļēāļ‡āļēāļ™
āđ€āļ›āđ‡āļ™ Router āđ„āļ”āđ‰āđƒāļ™āļ•āļąāļ§
70Proprietary and Confidential to Accenture
Local Area Network
āļ‚āđ‰āļ­āļ„āļ§āļĢāļžāļīāļˆāļēāļĢāļ“āļēāđƒāļ™āļāļēāļĢāđ€āļĨāļ·āļ­āļāļĢāļđāļ›āđāļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
 Money
 Length of cable needed. The linear bus network uses
shorter lengths of cable.
 Future growth. With a star topology, expanding a network
is easily done by adding another concentrator.
 Cable type. The most common cable in schools is
unshielded twisted pair (UTP), which is most often used
with star topologies.
71Proprietary and Confidential to Accenture
Wireless LAN (WLAN)
â€Ē āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒ (Wireless LAN : WLAN) āļŦāļĄāļēāļĒāļ–āļķāļ‡
āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļāļēāļĢāļ•āļīāļ”āļ•āđˆāļ­āļŠāļ·āđˆāļ­āļŠāļēāļĢāļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
2 āđ€āļ„āļĢāļ·āđˆāļ­āļ‡ āļŦāļĢāļ·āļ­āļāļĨāļļāđˆāļĄāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļŠāļēāļĄāļēāļĢāļ–āļŠāļ·āđˆāļ­āļŠāļēāļĢāļāļąāļ™āđ„āļ”āđ‰
āļĢāđˆāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļ•āļīāļ”āļ•āđˆāļ­āļŠāļ·āđˆāļ­āļŠāļēāļĢāļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒ
āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ”āđ‰āļ§āļĒāđ€āļŠāđˆāļ™āļāļąāļ™ āđ‚āļ”āļĒāļ›āļĢāļēāļĻāļˆāļēāļāļāļēāļĢāđƒāļŠāđ‰āļŠāļēāļĒ
āļŠāļąāļāļāļēāļ“āđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ āđ‚āļ”āļĒāļˆāļ°āđƒāļŠāđ‰āļ„āļĨāļ·āđˆāļ™āļ§āļīāļ—āļĒāļļāđ€āļ›āđ‡āļ™āļŠāđˆāļ­āļ‡āļ—āļēāļ‡āļāļēāļĢ
āļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļ—āļ™ āļāļēāļĢāļĢāļąāļšāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļāļąāļ™āļˆāļ°āđƒāļŠāđ‰āļ­āļēāļāļēāļĻāđ€āļ›āđ‡āļ™āļŠāļ·āđˆāļ­
āļ—āļģāļēāđƒāļŦāđ‰āđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āđ€āļ”āļīāļ™āļŠāļēāļĒāļŠāļąāļāļāļēāļ“ āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļˆāļķāļ‡āļ—āļģāļēāđ„āļ”āđ‰āļŠāļ°āļ”āļ§āļāļ‚āļķāđ‰āļ™
72Proprietary and Confidential to Accenture
Wireless LAN (WLAN)
Extension Point
73Proprietary and Confidential to Accenture
Wireless Local Area Network
Roaming
A user can move from Area 1 to Area 2 transparently. The
Wireless networking hardware automatically swaps to the
Access Point with the best signal.
Not all access points
are capable of being
configured to support
roaming. Also of note
is that any access
points for a single
vendor should be
used when
implementing
roaming, as there is
no official standard
for this feature
74Proprietary and Confidential to Accenture
Wireless Local Area Network
CSMA/CA with Acknowledgement
āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāđ€āļ—āļ„āļ™āļīāļ„ CSMA/CD āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ™āļģāļēāļĄāļēāđƒāļŠāđ‰āļāļąāļš WLAN āļ‹āļķāđˆāļ‡āđƒāļŠāđ‰āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ
āđāļšāļšāđ„āļĢāđ‰āļŠāļēāļĒāđ„āļ”āđ‰ āļŠāļēāđ€āļŦāļ•āļļāļŦāļĨāļąāļāđ† āļāđ‡āļ„āļ·āļ­āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļŠāļ™āļāļąāļ™āļ‚āļ­āļ‡āļŠāļąāļāļāļēāļ“āđƒāļ™
āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ—āļĩāđˆāļ—āļģāļēāļāļēāļĢāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āļˆāļ°āļ•āđ‰āļ­āļ‡āđƒāļŠāđ‰āļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļąāļšāļŠāđˆāļ‡āļ„āļĨāļ·āđˆāļ™āļ§āļīāļ—āļĒāļļāļ—āļĩāđˆāđ€āļ›āđ‡āļ™ Full Duplex
āļ‹āļķāđˆāļ‡āļˆāļ°āļĄāļĩāļĢāļēāļ„āļēāđāļžāļ‡ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āđāļ•āđˆāļĨāļ°āļŠāļ–āļēāļ™āļĩāļ­āļēāļˆāđ„āļĄāđˆāđ„āļ”āđ‰āļĒāļīāļ™āļŠāļąāļāļāļēāļ“āļˆāļēāļāļŠāļ–āļēāļ™āļĩāļ­āļ·āđˆāļ™āļ—āļļāļ
āļŠāļ–āļēāļ™āļĩāļŦāļĢāļ·āļ­āļ›āļąāļāļŦāļēāļ—āļĩāđˆāđ€āļĢāļĩāļĒāļāļ§āđˆāļē Hidden Node Problem āļ”āļąāļ‡āļ™āļąāđ‰āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļŠāļ™
āļāļąāļ™āļ‚āļ­āļ‡āļŠāļąāļāļāļēāļ“āđ‚āļ”āļĒāļ•āļĢāļ‡āđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļ”āđ‰āļĒāļēāļāļŦāļĢāļ·āļ­āđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļĄāđˆāđ„āļ”āđ‰āđ€āļĨāļĒ āļĄāļēāļ•āļĢāļāļēāļ™ IEEE
802.11 āļˆāļķāļ‡āđ„āļ”āđ‰āļāļģāļēāļŦāļ™āļ”āđƒāļŦāđ‰āđƒāļŠāđ‰āđ€āļ—āļ„āļ™āļīāļ„ CSMA/CA with Acknowledgement āļŠāļģāļēāļŦāļĢāļąāļš
āļāļēāļĢāļˆāļąāļ”āļŠāļĢāļĢāļāļēāļĢāđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļŠāđˆāļ­āļ‡āļŠāļąāļāļāļēāļ“āļ‚āļ­āļ‡āđāļ•āđˆāļĨāļ°āļŠāļ–āļēāļ™āļĩāđ€āļžāļ·āđˆāļ­āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰
CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance
75Proprietary and Confidential to Accenture
Wireless Local Area Network
CSMA/CA with Acknowledgement
āđ€āļ—āļ„āļ™āļīāļ„āļŠāļģāļēāļŦāļĢāļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļŠāļ™āļ‚āļ­āļ‡āļŠāļąāļāļāļēāļ“āļŦāļĢāļ·āļ­āđ„āļĄāđˆāļ™āļąāđ‰āļ™āļ—āļģāļēāđ„āļ”āđ‰
āđ‚āļ”āļĒ āļŠāļ–āļēāļ™āļĩāļœāļđāđ‰āļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āļ•āđ‰āļ­āļ‡āļĢāļ­āļĢāļąāļš Acknowledgement āļˆāļēāļ
āļŠāļ–āļēāļ™āļĩāļ›āļĨāļēāļĒāļ—āļēāļ‡āļ—āļĩāđˆāļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļēāļāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļš Acknowledgement āļāļĨāļąāļšāļĄāļē
āļ āļēāļĒāđƒāļ™āđ€āļ§āļĨāļēāļ—āļĩāđˆāļāļģāļēāļŦāļ™āļ”āļˆāļ°āļ–āļ·āļ­āļ§āđˆāļēāđ€āļāļīāļ”āļāļēāļĢāļŠāļ™āļāļąāļ™āļ‚āļ­āļ‡āļŠāļąāļāļāļēāļ“ āļˆāļ°āļ•āđ‰āļ­āļ‡
āļ—āļģāļēāļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ”āļīāļĄāļ‹āļģāđ‰āļēāļ­āļĩāļāļ„āļĢāļąāđ‰āļ‡
76Proprietary and Confidential to Accenture
Wireless LAN
Wireless Network Connection
āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒāļĄāļĩ 2 āļĢāļđāļ›āđāļšāļš āļ„āļ·āļ­āđāļšāļš
 Ad-Hoc
 Infrastructure
āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢāļ—āļąāđˆāļ§āđ„āļ›āļˆāļ°āđ€āļ›āđ‡āļ™āđāļšāļš
Infrastructure āļ„āļ·āļ­āļĄāļĩāļ­āļļāļ›āļāļĢāļ“āđŒāļāļĢāļ°āļˆāļēāļĒāļŠāļąāļāļāļēāļ“ (Access Point) āļ‚āļ­āļ‡āļœāļđāđ‰
āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļĨāļ°āļāļĢāļ°āļˆāļēāļĒāļŠāļąāļāļāļēāļ“ āđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ—āļģāļēāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­
āđ‚āļ”āļĒāļœāļđāđ‰āđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļąāļšāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āļ‚āļ­āđ€āļĢāļĩāļĒāļāļ§āđˆāļē "āļāļēāļĢāđŒāļ”āđāļĨāļ™
āđ„āļĢāđ‰āļŠāļēāļĒ" āđ€āļ›āđ‡āļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļąāļšāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“ āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļĢāļąāļšāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āļˆāļēāļāđ€āļ„āļĢāļ·āđˆāļ­āļ‡
āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļœāļđāđ‰āđƒāļŠāđ‰āđ„āļ›āļĒāļąāļ‡āļˆāļļāļ” Access Point āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ
77Proprietary and Confidential to Accenture
Wireless LAN
āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Ad-Hoc
āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Ad-Hoc āđ€āļ›āđ‡āļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ—āļĩāđˆāļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒāđ€āļ„āļĢāļ·āđˆāļ­āļ‡
āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ•āļąāđ‰āļ‡āđāļ•āđˆ 2 āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ‚āļķāđ‰āļ™āđ„āļ›āļ—āļĩāđˆāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļāļēāļĢāđŒāļ”āđāļĨāļ™āđ„āļĢāđ‰āļŠāļēāļĒ āļ—āļģāļēāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄ
āļ•āđˆāļ­āļŠāļ·āđˆāļ­āļŠāļēāļĢāļāļąāļ™āđ‚āļ”āļĒāļ•āļĢāļ‡āđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļœāđˆāļēāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļāļĢāļ°āļˆāļēāļĒāļŠāļąāļāļāļēāļ“ (Access
Point) āđ‚āļ”āļĒāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļšāļ™āļĩāđ‰āļŠāļēāļĄāļēāļĢāļ–āļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ
āđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļāļąāļ™āđ„āļ”āđ‰āđ€āļŠāđˆāļ™ āđāļŠāļĢāđŒāđ„āļŸāļĨāđŒ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļžāļīāļĄāļžāđŒāļŦāļĢāļ·āļ­āļ­āļļāļ›āļāļĢāļ“āđŒāļ•āđˆāļēāļ‡āđ† āļāļēāļĢ
āļŠāļ™āļ—āļ™āļēāđāļšāļšāļ§āļĩāļ”āļĩāđ‚āļ­āļ„āļ­āļ™āđ€āļŸāļ­āđ€āļĢāļ™āļ‹āđŒ āđāļĨāļ°āđ€āļĨāđˆāļ™āđ€āļāļĄāļŠāđŒ āđāļšāļš LAN āđ„āļ”āđ‰ āļ‹āļķāđˆāļ‡āļŠāđˆāļ§āļĒāđƒāļŦāđ‰
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļ™āđ„āļ”āđ‰āđ‚āļ”āļĒāđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļĄāļĩāļŠāļēāļĒāļŠāļąāļāļāļēāļ“ āđāļ•āđˆ
āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Ad-Hoc āļˆāļ°āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āđˆāļ­āļŠāļ·āđˆāļ­āļŠāļēāļĢāļāļąāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļšāļšāļĄāļĩ
āļŠāļēāļĒāļŠāļąāļāļāļēāļ“āđ„āļ”āđ‰ āļ™āļ­āļāļˆāļēāļāļˆāļ°āļ—āļģāļēāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ Access Point āđ€āļžāļ·āđˆāļ­
āđƒāļŦāđ‰ Access Point āļ—āļģāļēāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļĨāļ°āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļšāļšāļĄāļĩāļŠāļēāļĒ
āđāļ—āļ™
78Proprietary and Confidential to Accenture
Wireless LAN
āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļšāļāļĨāļļāđˆāļĄ Infrastructure
āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Infrastructure āđ€āļ›āđ‡āļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ—āļĩāđˆāļĄāļĩāļ­āļļāļ›āļāļĢāļ“āđŒāļāļĢāļ°āļˆāļēāļĒ
āļŠāļąāļāļāļēāļ“ (Access Point) āđ€āļ›āđ‡āļ™āļ•āļąāļ§āļāļĨāļēāļ‡ āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļĢāļąāļšāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āđāļĨāļ°
āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđ„āļĢāđ‰āļŠāļēāļĒāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒāđ„āļ›āļŠāļđāđˆāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āđāļšāļšāļĄāļĩāļŠāļēāļĒ Access Point āļˆāļ°āļĄāļĩāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āđ€āļŦāļĄāļ·āļ­āļ™āļāļąāļš HUB āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđāļšāļšāļĄāļĩāļŠāļēāļĒ
āļŦāļĄāļēāļĒāđ€āļŦāļ•āļļ āļŦāļēāļāļĄāļĩāļāļēāļĢāđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđƒāļ™
āļˆāļģāļēāļ™āļ§āļ™āļĄāļēāļāļ•āđˆāļ­āļŦāļ™āļķāđˆāļ‡ Access Point āļˆāļ°āļĄāļĩāļœāļĨāļ—āļģāļēāđƒāļŦāđ‰āļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āļ‚āļ­āļ‡āļāļēāļĢ
āļŠāļ·āđˆāļ­āļŠāļēāļĢāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒāļŠāđ‰āļēāļĨāļ‡
79Proprietary and Confidential to Accenture
Wireless LAN
Standard of Wireless
â€ĒāļĄāļēāļ•āļĢāļāļēāļ™ IEEE 802.11
Institute of Electrical and Electronics Engineers (IEEE) āđ€āļ›āđ‡āļ™āļŠāļ–āļēāļšāļąāļ™āļ—āļĩāđˆ
āļāļģāļēāļŦāļ™āļ”āļĄāļēāļ•āļĢāļāļēāļ™āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđ„āļ”āđ‰āļāļģāļēāļŦāļ™āļ” āļĄāļēāļ•āļĢāļāļēāļ™
āļŠāļģāļēāļŦāļĢāļąāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒ āđ€āļŠāđˆāļ™ āļĄāļēāļ•āļĢāļāļēāļ™ IEEE 802.11a, b, g, n, ac āđāļĨāļ° ad
āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™ āļ‹āļķāđˆāļ‡āđāļ•āđˆāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļ™āļĄāļĩāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđāļĨāļ°āļ„āļĨāļ·āđˆāļ™āļ„āļ§āļēāļĄāļ–āļĩāđˆāļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāđāļ•āļāļ•āđˆāļēāļ‡āļāļąāļ™āđƒāļ™āļāļēāļĢ
āļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ āļĄāļĩāļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ”āļąāļ‡āļ™āļĩāđ‰
āļĄāļēāļ•āļĢāļāļēāļ™ āļ„āļĨāļ·āđˆāļ™āļ„āļ§āļēāļĄāļ–āļĩāđˆ ~āļ­āļąāļ•āļĢāļēāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āļāļēāļĢāļĢāļąāļšāļŠāđˆāļ‡
802.11a 5 GHz 54 Mbps
802.11b 2.4 GHz 11 Mbps
802.11g 2.4 GHz 54 Mbps
802.11n 2.4, 5 GHz 150 Mbps
802.11ac 5 GHz 866.7 Mbps
802.11ad 60 GHz 6.75 Gbps
80Proprietary and Confidential to Accenture
Wireless LAN
â€Ē Wireless Network Components
Access Point Wireless Adapter
PCMCIA card for Portable devices
USB Wireless Access
Wireless PCI adapter Card
81Proprietary and Confidential to Accenture
āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ† āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļĢāļ°āļšāļš
āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
Proxy Server
82Proprietary and Confidential to Accenture
Proxy Server
āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ‚āļ­āļ‡ Proxy Server
 āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđƒāļ™āļāļēāļĢ Download
āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļ Proxy Server āļˆāļ°āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđ€āļ›āđ‡āļ™ Cache āļ—āļģāļēāđƒāļŦāđ‰āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļāļēāļĢāļĢāđ‰āļ­āļ‡āļ‚āļ­āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļ
WWW āđƒāļ™āļāļĢāļ“āļĩāļ—āļĩāđˆāļĄāļĩāļ„āļ™āļ­āļ·āđˆāļ™āđ€āļ„āļĒāļĢāđ‰āļ­āļ‡āļ‚āļ­āļĄāļēāļāđˆāļ­āļ™āđāļĨāđ‰āļ§ Proxy Server āļāđ‡āļˆāļ°āļ—āļģāļēāļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆ
āđ€āļāđ‡āļšāđ„āļ§āđ‰āđƒāļŦāđ‰āđāļ—āļ™ āļ‹āļķāđˆāļ‡āļˆāļ°āđ€āļĢāđ‡āļ§āļāļ§āđˆāļēāļāļēāļĢ Download āļˆāļēāļāđ€āļ§āđ‡āļšāļˆāļĢāļīāļ‡
 āđ€āļžāļ·āđˆāļ­āļ›āļĢāļ°āļŦāļĒāļąāļ” Bandwidth
āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļœāļđāđ‰āđƒāļŠāđ‰āļšāļēāļ‡āļŠāđˆāļ§āļ™āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ āļēāļĒāđƒāļ™ Cache āļ‚āļ­āļ‡ Proxy Server āđ„āļ”āđ‰ āļˆāļķāļ‡
āļ—āļģāļēāđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļŠāđˆāļ‡āļ­āļ­āļāđ„āļ›āļĒāļąāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ āļēāļĒāļ™āļ­āļāļĨāļ”āļˆāļģāļēāļ™āļ§āļ™āļĨāļ‡ āļˆāļķāļ‡āđ€āļ›āđ‡āļ™āļāļēāļĢāļŠāđˆāļ§āļĒāļĨāļ”
āļ›āļĢāļīāļĄāļēāļ“ Packet āļ—āļĩāđˆāļ§āļīāđˆāļ‡āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļŦāđ‰āļ™āđ‰āļ­āļĒāļĨāļ‡ āļ‹āļķāđˆāļ‡āļˆāļ°āļŠāđˆāļ§āļĒāđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāļŠāđˆāļ‡
āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āļĄāļēāļ āļŦāļēāļāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļĢāļ°āļŦāļ§āđˆāļēāļ‡ Gateway āļāļąāļš ISP āļĄāļĩāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđ„āļĄāđˆāļŠāļđāļ‡āļĄāļēāļāļ™āļąāļ
 āđ€āļžāļ·āđˆāļ­āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ—āļēāļ‡āļ”āđ‰āļēāļ™ Security
āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļ Proxy Server āļŠāļēāļĄāļēāļĢāļ–āļāļģāļēāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ Web site āļ•āđˆāļēāļ‡āđ† āđ„āļ”āđ‰
āđ‚āļ”āļĒāļŠāļēāļĄāļēāļĢāļ–āļāļģāļēāļŦāļ™āļ”āđ„āļ”āđ‰āļ§āđˆāļē āļˆāļ°āđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ„āļ™āđƒāļ”āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļŠāļĄ Web site āđƒāļ”āđ„āļ”āđ‰āļšāđ‰āļēāļ‡ āļŦāļĢāļ·āļ­
āđ„āļĄāđˆāļ­āļ™āļļāļāļēāļ•āđƒāļŦāđ‰āđ€āļ‚āđ‰āļē Web site āđƒāļ”āđ„āļ”āđ‰āļšāđ‰āļēāļ‡ āļˆāļēāļāļāļēāļĢāļāļģāļēāļŦāļ™āļ”āļ„āđˆāļē ACL (Access Control
List)
83Proprietary and Confidential to Accenture
Proxy Server
āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāļ•āđˆāļ­āđ€āļŠāļ·āđˆāļ­āļĄ Proxy Server āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āļ•āļąāđ‰āļ‡ Proxy Server āđ„āļ§āđ‰āđƒāļ™ Local Networkāļ•āļąāđ‰āļ‡ Proxy Server āđ„āļ§āđ‰āđƒāļ™ Local Network
84Proprietary and Confidential to Accenture
Proxy Server
āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāļ•āđˆāļ­āđ€āļŠāļ·āđˆāļ­āļĄ Proxy Server āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āļ•āļąāđ‰āļ‡ Proxy Server āđ„āļ§āđ‰āđƒāļ™āļ•āļģāļēāđāļŦāļ™āđˆāļ‡āļ‚āļ­āļ‡
Gateway
āļ•āļąāđ‰āļ‡ Proxy Server āđ„āļ§āđ‰āđƒāļ™āļ•āļģāļēāđāļŦāļ™āđˆāļ‡āļ‚āļ­āļ‡
Gateway
85Proprietary and Confidential to Accenture
Domain Name Server (DNS)
āđƒāļ™āđāļ•āđˆāļĨāļ° Network āļĄāļąāļāļˆāļ°āļĄāļĩ DNS Server āđ€āļ›āđ‡āļ™āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡ āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļāļēāļĢ
āļŠāļ­āļšāļ–āļēāļĄāļ‚āđ‰āļ­āļĄāļđāļĨ DNS Sever āļˆāļ°āļĄāļĩāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļāļąāļ™āļĢāļ°āļŦāļ§āđˆāļēāļ‡ DNS
āļ‚āļ­āļ‡ Network āļ•āđˆāļēāļ‡āđ† āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ„āļ”āđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ āļāļēāļĢāļ”āļđāđāļĨāļ‚āđ‰āļ­āļĄāļđāļĨ
DNS āļ āļēāļĒāđƒāļ™ zone āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡āļ™āļąāđ‰āļ™ āļœāļđāđ‰āļ”āļđāđāļĨāļˆāļ°āļ•āđ‰āļ­āļ‡āđ€āļ•āļĢāļĩāļĒāļĄāđ€āļ„āļĢāļ·āđˆāļ­āļ‡
Server āđ€āļžāļ·āđˆāļ­āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨ DNS āļ āļēāļĒāđƒāļ™ Domain āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡
āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ
 Master Name Server
āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨ Domain āļ•āđˆāļēāļ‡āđ† āļ āļēāļĒāđƒāļ•āđ‰āļ„āļ§āļēāļĄāļ”āļđāđāļĨāļ—āļąāđ‰āļ‡āļŦāļĄāļ”
 Slave Name Server
āļĄāļĩāđ„āļ”āđ‰āļĄāļēāļāļāļ§āđˆāļēāļŦāļ™āļķāđˆāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡ āđ‚āļ”āļĒāđ€āļ•āļĢāļĩāļĒāļĄāđ„āļ§āđ‰āļŠāļģāļēāļŦāļĢāļąāļšāļ—āļģāļēāļ‡āļēāļ™āđāļ—āļ™āđƒāļ™āļāļĢāļ“āļĩ
Master Name Server āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļēāļ‡āļēāļ™āđ„āļ”āđ‰
āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ† āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
(āļ•āđˆāļ­)
86Proprietary and Confidential to Accenture
Domain Name Server
āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļāļēāļĢāđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡ DNS
87Proprietary and Confidential to Accenture
Domain Name Server
āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ DNS
88Proprietary and Confidential to Accenture
Domain Name Server
āļāļēāļĢāļ§āļēāļ‡āļ•āļģāļēāđāļŦāļ™āđˆāļ‡āļ‚āļ­āļ‡ DNS āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
89Proprietary and Confidential to Accenture
Basic Network connection
āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­
āļ‚āđˆāļēāļĒāļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļāļ”āđ‰āļ§āļĒ
ADSL
āđ€āļ›āđ‡āļ™āļĢāļđāļ›āđāļšāļšāļ—āļĩāđˆāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ‡āđˆāļēāļĒ āļĄāļĩ
āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāļ™āđ‰āļ­āļĒāđ€āļŦāļĄāļēāļ°āļāļąāļš
āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļāļ—āļĩāđˆāļĄāļĩ
āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđ„āļĄāđˆāļĄāļēāļ āđāļ•āđˆ
āļŠāļēāļĄāļēāļĢāļ–āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđƒāļŠāđ‰
āļ‡āļēāļ™āđ„āļ”āđ‰āļ”āļĩāļāļ§āđˆāļēāđāļšāļš
Modem āļ˜āļĢāļĢāļĄāļ”āļē āđƒāļ™
āļ­āļ™āļēāļ„āļ•āļ„āļēāļ”āļ§āđˆāļē āļ­āļļāļ›āļāļĢāļ“āđŒ
āļ•āļąāļ§āļ™āļĩāđ‰āļˆāļ°āđƒāļŠāđ‰āđāļ—āļ™ IP
sharing āđƒāļ™āļ—āļĩāđˆāļŠāļļāļ”
90Proprietary and Confidential to Accenture
Basic Network connection
āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļĢāļđāļ›āđāļšāļšāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ
āļŠāļēāļ‚āļēāļ™āļ„āļĢāļ›āļāļĄ
āļŠāļēāļ‚āļēāđ€āļŠāļĩāļĒāļ‡āđƒāļŦāļĄāđˆ
āļŠāļģāļēāļ™āļąāļāļ‡āļēāļ™āđƒāļŦāļāđˆ āļāļ—āļĄ.
DMZ
91Proprietary and Confidential to Accenture
Ethernet
āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļĢāļđāļ›āđāļšāļšāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
92Proprietary and Confidential to Accenture
10 Tips for Wireless Home Network Security
1. Change Default Administrator Passwords (and
Usernames)
2. Turn on (Compatible) WPA / WEP Encryption
3. Change the Default SSID
4. Enable MAC Address Filtering
5. Disable SSID Broadcast
6. Do Not Auto-Connect to Open Wi-Fi Networks
7. Assign Static IP Addresses to Devices
8. Enable Firewalls On Each Computer and the Router
9. Position the Router or Access Point Safely
10. Turn Off the Network During Extended Periods of Non-
Use By Bradley Mitchell, Wireless/Networking Expert
93Proprietary and Confidential to Accenture
Questions & Answers
Q&A

More Related Content

Similar to Network fundamental

āļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
taenmai
 
āļšāļšāļ—āļĩāđˆ 4 āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļĢāļ°āļšāļšāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
āļšāļšāļ—āļĩāđˆ 4 āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļĢāļ°āļšāļšāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļšāļšāļ—āļĩāđˆ 4 āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļĢāļ°āļšāļšāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
āļšāļšāļ—āļĩāđˆ 4 āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļĢāļ°āļšāļšāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
xsitezaa
 
Week8 TCP/IP and internet
Week8 TCP/IP and internetWeek8 TCP/IP and internet
Week8 TCP/IP and internet
Kukky Krishanont
 
āļ”āļąāļŠāļ™āļĩāļ„āļģāļĻāļąāļžāļ—āđŒ
āļ”āļąāļŠāļ™āļĩāļ„āļģāļĻāļąāļžāļ—āđŒ āļ”āļąāļŠāļ™āļĩāļ„āļģāļĻāļąāļžāļ—āđŒ
āļ”āļąāļŠāļ™āļĩāļ„āļģāļĻāļąāļžāļ—āđŒ
Rawinnipa Manee
 

Similar to Network fundamental (20)

Communication Concept
Communication ConceptCommunication Concept
Communication Concept
 
Protocol
ProtocolProtocol
Protocol
 
NETWORKARCHITECTURE& STRUCTURE
NETWORKARCHITECTURE& STRUCTURENETWORKARCHITECTURE& STRUCTURE
NETWORKARCHITECTURE& STRUCTURE
 
āļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
āļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
 
āļšāļšāļ—āļĩāđˆ 4 āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļĢāļ°āļšāļšāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
āļšāļšāļ—āļĩāđˆ 4 āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļĢāļ°āļšāļšāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļšāļšāļ—āļĩāđˆ 4 āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļĢāļ°āļšāļšāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
āļšāļšāļ—āļĩāđˆ 4 āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļĢāļ°āļšāļšāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
 
I T Security Risk
I T  Security  RiskI T  Security  Risk
I T Security Risk
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]
 
āļ”āļąāļŠāļ™āļĩ
āļ”āļąāļŠāļ™āļĩāļ”āļąāļŠāļ™āļĩ
āļ”āļąāļŠāļ™āļĩ
 
Week8 TCP/IP and internet
Week8 TCP/IP and internetWeek8 TCP/IP and internet
Week8 TCP/IP and internet
 
āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ
āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ
āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ
 
Colosoft Capsa
Colosoft CapsaColosoft Capsa
Colosoft Capsa
 
Manual mikrotik
Manual mikrotikManual mikrotik
Manual mikrotik
 
SA Chapter 11
SA Chapter 11SA Chapter 11
SA Chapter 11
 
āļ”āļąāļŠāļ™āļĩāļ„āļģāļĻāļąāļžāļ—āđŒ
āļ”āļąāļŠāļ™āļĩāļ„āļģāļĻāļąāļžāļ—āđŒ āļ”āļąāļŠāļ™āļĩāļ„āļģāļĻāļąāļžāļ—āđŒ
āļ”āļąāļŠāļ™āļĩāļ„āļģāļĻāļąāļžāļ—āđŒ
 
āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™
āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™
āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™
 
Communication Concept
Communication ConceptCommunication Concept
Communication Concept
 
Supichaya
SupichayaSupichaya
Supichaya
 
Tu153 āļšāļ—āļ—āļĩāđˆ 8 2/2560
Tu153 āļšāļ—āļ—āļĩāđˆ 8 2/2560Tu153 āļšāļ—āļ—āļĩāđˆ 8 2/2560
Tu153 āļšāļ—āļ—āļĩāđˆ 8 2/2560
 
āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
 
Network
NetworkNetwork
Network
 

More from Saranyu Srisrontong

āļžāļĨāļąāļ‡āļ‡āļēāļ™āđ„āļŸāļŸāđ‰āļē
āļžāļĨāļąāļ‡āļ‡āļēāļ™āđ„āļŸāļŸāđ‰āļēāļžāļĨāļąāļ‡āļ‡āļēāļ™āđ„āļŸāļŸāđ‰āļē
āļžāļĨāļąāļ‡āļ‡āļēāļ™āđ„āļŸāļŸāđ‰āļē
Saranyu Srisrontong
 
āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ§āļīāļ˜āļĩ
āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ§āļīāļ˜āļĩāļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ§āļīāļ˜āļĩ
āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ§āļīāļ˜āļĩ
Saranyu Srisrontong
 

More from Saranyu Srisrontong (13)

Computer Programming 1
Computer Programming 1Computer Programming 1
Computer Programming 1
 
Lab Computer Programming 1
Lab Computer Programming 1Lab Computer Programming 1
Lab Computer Programming 1
 
Computer Programming 4
Computer Programming 4Computer Programming 4
Computer Programming 4
 
Computer Programming 3
Computer Programming 3 Computer Programming 3
Computer Programming 3
 
Computer Programming 2.2
Computer Programming 2.2Computer Programming 2.2
Computer Programming 2.2
 
Computer Programming 2.1
Computer Programming 2.1Computer Programming 2.1
Computer Programming 2.1
 
Ac current46
Ac current46Ac current46
Ac current46
 
electric potential
electric potentialelectric potential
electric potential
 
āļžāļĨāļąāļ‡āļ‡āļēāļ™āđ„āļŸāļŸāđ‰āļē
āļžāļĨāļąāļ‡āļ‡āļēāļ™āđ„āļŸāļŸāđ‰āļēāļžāļĨāļąāļ‡āļ‡āļēāļ™āđ„āļŸāļŸāđ‰āļē
āļžāļĨāļąāļ‡āļ‡āļēāļ™āđ„āļŸāļŸāđ‰āļē
 
Physics2 1
Physics2 1Physics2 1
Physics2 1
 
Intellec.pro for final exam
Intellec.pro for final examIntellec.pro for final exam
Intellec.pro for final exam
 
āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ§āļīāļ˜āļĩ
āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ§āļīāļ˜āļĩāļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ§āļīāļ˜āļĩ
āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļžāļąāļ’āļ™āļēāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ§āļīāļ˜āļĩ
 
Computer systemarchitecture
Computer systemarchitectureComputer systemarchitecture
Computer systemarchitecture
 

Network fundamental

  • 1. Introduction to Data Communication and Computer Network āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™ Prasertsak U.,Ph.D - 01418114
  • 2. 2Proprietary and Confidential to Accenture āļ„āļ§āļēāļĄāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ āļŦāļĄāļēāļĒāļ–āļķāļ‡āļāļēāļĢāđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ (data) āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļŠāļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ āļœāđˆāļēāļ™ āļ•āļąāļ§āļāļĨāļēāļ‡āđƒāļ™āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ (Transmission Media) āļŦāļĢāļ·āļ­ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ āļ–āđˆāļēāļĒāļ—āļ­āļ” āļŦāļĢāļ·āļ­āļ™āļģāļēāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļˆāļļāļ”āļŦāļ™āļķāđˆāļ‡āđ„āļ›āļĒāļąāļ‡āļ­āļĩāļāļˆāļļāļ”āļŦāļ™āļķāđˆāļ‡ āļœāđˆāļēāļ™āļŠāļ·āđˆāļ­āļāļĨāļēāļ‡ Overview of Computer Communication and Networks
  • 3. 3Proprietary and Confidential to Accenture āļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ‚āļ­āļ‡āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ  Message  Sender / Source  Receiver / Destination  Transmission Medium  Protocol Overview of Computer Communication and Networks
  • 4. 4Proprietary and Confidential to Accenture āļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ  Simplex Overview of Computer Communication and Networks
  • 5. 5Proprietary and Confidential to Accenture āļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ  Simplex  Half-Duplex Overview of Computer Communication and Networks
  • 6. 6Proprietary and Confidential to Accenture āļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ  Simplex  Half-Duplex  Full-Duplex Overview of Computer Communication and Networks
  • 7. 7Proprietary and Confidential to Accenture āļ—āļģāļēāđ„āļĄ? āđ€āļĢāļēāļˆāļķāļ‡āļ•āđ‰āļ­āļ‡āļāļēāļĢāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ  to share resources (files, printers, modem, fax)  to share application software and Information  increase productivity Overview of Computer Communication and Networks
  • 8. 8Proprietary and Confidential to Accenture āđ€āļāļ“āļ‘āđŒāļāļēāļĢāļ§āļąāļ”āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ  Performance  Reliability - āļ„āļ§āļēāļĄāļ–āļĩāđˆāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāļĨāđ‰āļĄāđ€āļŦāļĨāļ§āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ - āļĢāļ°āļĒāļ°āđ€āļ§āļĨāļēāđƒāļ™āļāļēāļĢāļāļđāđ‰āļĢāļ°āļšāļšāļ„āļ·āļ™āļŠāļđāđˆāļŠāļ āļēāļ§āļ°āļ›āļāļ•āļī - āļ„āļ§āļēāļĄāļ„āļ‡āļ—āļ™āļ•āđˆāļ­āļ„āļ§āļēāļĄāļĨāđ‰āļĄāđ€āļŦāļĨāļ§  Security - āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ - āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļˆāļēāļ Virus Overview of Computer Communication and Networks
  • 9. 9Proprietary and Confidential to Accenture āļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āļšāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ Overview of Computer Communication and Networks
  • 10. 10Proprietary and Confidential to Accenture āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ  Point-to-Point  Multi-Point Overview of Computer Communication and Networks
  • 11. 11Proprietary and Confidential to Accenture āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ  Point-to-Point  Multi-Point Overview of Computer Communication and Networks
  • 12. 12Proprietary and Confidential to Accenture Network Model
  • 13. 13Proprietary and Confidential to Accenture OSI Model Open Systems Interconnection (OSI) āļĄāļēāļ•āļĢāļāļēāļ™āđƒāļ™āļāļēāļĢāļŠāđˆāļ‡āļœāđˆāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āļ āļēāļĒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļāļģāļēāļŦāļ™āļ”āđ‚āļ”āļĒāļŦāļ™āđˆāļ§āļĒ āļ‡āļēāļ™āļāļĨāļēāļ‡āļ—āļĩāđˆāļĄāļĩāļŠāļ·āđˆāļ­āļĒāđˆāļ­āļ§āđˆāļē ISO (International Standard Organization) āđ‚āļ”āļĒāđāļšāđˆāļ‡āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ­āļ­āļāđ€āļ›āđ‡āļ™ 7 āļĢāļ°āļ”āļąāļš āđāļ•āđˆāļĨāļ°āļĢāļ°āļ”āļąāļš āļ—āļģāļēāļ‡āļēāļ™āđ€āļŠāļ·āđˆāļ­āļĄāđ‚āļĒāļ‡āļāļąāļ™āļĢāļ°āļ”āļąāļšāļšāļ™āļŠāļļāļ” āļŦāļĢāļ·āļ­āļĢāļ°āļ”āļąāļš 7 āđ€āļ›āđ‡āļ™āļĢāļ°āļ”āļąāļšāļ—āļĩāđˆāđƒāļāļĨāđ‰āļŠāļīāļ”āļœāļđāđ‰ āđƒāļŠāđ‰āļĄāļēāļāļ—āļĩāđˆāļŠāļļāļ” āđ€āļĢāļĩāļĒāļāļ§āđˆāļē Application Layer āļŠāđˆāļ§āļ™āļĢāļ°āļ”āļąāļšāļĨāđˆāļēāļ‡āļŠāļļāļ” āđ€āļĢāļĩāļĒāļ āļ§āđˆāļē Physical Layer
  • 14. 14Proprietary and Confidential to Accenture OSI Model The 7 Layers of the OSI Model All People Seem To Need Data Processing “All people seem to need data processing” Application Data Transport Upper Layers Lower Layers
  • 15. 15Proprietary and Confidential to Accenture OSI Model āđāļ™āļ§āļ„āļ§āļēāļĄāļ„āļīāļ”āđƒāļ™āļāļēāļĢāđāļšāđˆāļ‡āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āļŠāļ·āđˆāļ­āļŠāļēāļĢ  āđ€āļžāļ·āđˆāļ­āļĨāļ”āļ„āļ§āļēāļĄāļ‹āđ‰āļģāđ‰āļēāļ‹āđ‰āđ‰āļ­āļ™ āļ—āļģāļēāđƒāļŦāđ‰āļ‡āđˆāļēāļĒāļ•āđˆāļ­āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđāļĨāļ°āđ€āļ‚āđ‰āļēāđƒāļˆ  āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđāļ•āđˆāļĨāļ°āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āđ€āļāļīāļ”āļ„āļ§āļēāļĄāļŠāļąāļ”āđ€āļˆāļ™āđƒāļ™āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™  āđāļ•āđˆāļĨāļ°āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļēāļ‡āļēāļ™āļ•āļēāļĄāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āļ­āļ‡āļ•āļ™ āļ•āļēāļĄāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļĄāļ­āļš āļŦāļĄāļēāļĒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ­āļīāļŠāļĢāļ°  āļāļēāļĢāļāļģāļēāļŦāļ™āļ”āļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļ—āļģāļēāđƒāļ™āđāļ•āđˆāļĨāļ°āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™ āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™āļ—āļģāļēāđƒāļŦāđ‰ āđ€āļāļīāļ”āđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āđƒāļ™āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™  āļ—āļģāļēāđƒāļŦāđ‰āđ€āļāļīāļ”āļāļēāļĢāļžāļąāļ’āļ™āļēāļ­āļļāļ›āļāļĢāļ“āđŒ āļŦāļĢāļ·āļ­āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡ āļĢāļ§āļ”āđ€āļĢāđ‡āļ§ āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļĄāļĩāļāļēāļĢāđāļšāđˆāļ‡āđ€āļ›āđ‡āļ™āļĢāļ°āļ”āļąāļšāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ—āļĩāđˆāļŠāļąāļ”āđ€āļˆāļ™ āļ—āļģāļēāđƒāļŦāđ‰ āļŠāļēāļĄāļēāļĢāļ–āđāļĒāļāļāļąāļ™āđ„āļ›āļžāļąāļ’āļ™āļēāđ„āļ”āđ‰āļŠāļ°āļ”āļ§āļ
  • 16. 16Proprietary and Confidential to Accenture OSI Model Interaction between OSI Model Layers āđƒāļ™āđāļ•āđˆāļĨāļ° Layers āļ‚āļ­āļ‡ OSI Model āļˆāļ°āļĄāļĩāļāļēāļĢāļŠāđˆāļ‡āļœāđˆāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļŦāļ§āđˆāļēāļ‡ āļāļąāļ™ āļ–āđˆāļēāļĒāļ—āļ­āļ”āļāļąāļ™ āđ€āļ›āđ‡āļ™āļŠāļąāđ‰āļ™āđ† āļāļąāļšāļĢāļ°āļ”āļąāļšāļ—āļĩāđˆāļ­āļĒāļđāđˆāļ•āļīāļ”āļāļąāļ™ āđāļĨāļ°āđ€āļĄāļ·āđˆāļ­āļŠāđˆāļ‡āđ„āļ›āļ–āļķāļ‡ āļ›āļĨāļēāļĒāļ—āļēāļ‡ āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āļ–āļđāļāđāļ›āļĨāļ„āļ§āļēāļĄāļŦāļĄāļēāļĒāļ—āļĩāđˆāļĢāļ°āļ”āļąāļšāđ€āļ”āļĩāļĒāļ§āļāļąāļ™ āđ€āļŠāđˆāļ™āļāļąāļ™
  • 17. 17Proprietary and Confidential to Accenture OSI Model OSI Model Layers and Information Exchange āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āđāļ•āđˆāļĨāļ° Layer āļ—āļĩāđˆāļ–āļđāļāļŠāđˆāļ‡āđ„āļ›āļ™āļąāđ‰āļ™āļˆāļ°āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒāļŠāđˆāļ§āļ™āļ„āļ§āļšāļ„āļļāļĄ āļžāļīāđ€āļĻāļĐāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāļ‹āđ‰āļķāđˆāļ‡āđƒāļ™āđāļ•āđˆāļĨāļ° Layer āļˆāļ°āļ—āļģāļēāļāļēāļĢāđ€āļžāļīāđˆāļĄāđ€āļ‚āđ‰āļēāđ„āļ›āļ•āļĢāļ‡āļŠāđˆāļ§āļ™āļŦāļąāļ§ (Header) āļ‹āđ‰āļķāđˆāļ‡āļˆāļ°āļ—āļģāļēāđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ–āļđāļāļŠāđˆāļ‡āļ™āļąāđ‰āļ™āļĄāļĩāļ‚āļ™āļēāļ”āđ€āļžāļīāđˆāļĄāļ‚āļķāđ‰āļ™āđ€āļĢāļ·āđˆāļ­āļĒāđ† āđāļĨāļ°āļˆāļ° āļ–āļđāļāđāļ›āļĨāļ„āļ§āļēāļĄāļŦāļĄāļēāļĒ āđ€āļĄāļ·āđˆāļ­āļ–āļķāļ‡āļ›āļĨāļēāļĒāļ—āļēāļ‡ āđƒāļ™āļĢāļ°āļ”āļąāļš Layer āđ€āļ”āļĩāļĒāļ§āļāļąāļ™
  • 18. 18Proprietary and Confidential to Accenture OSI Model OSI Model Layers and Information Exchange
  • 19. 19Proprietary and Confidential to Accenture OSI Model Encapsulation/De-capsulation  Encapsulation  De-capsulation Data H4 Data H3 H4 Data H4 H3 H2 Upper Layers Data H4 Data H3 H4 Data H4 H3 H2 Lower Layers Data H4 Data H3 H4 Data H4 H3 H2 Data āļ™āļģāļēāđ„āļ›āđƒāļŠāđ‰āļ‡āļēāļ™ āļ–āļ­āļ” Header āļ­āļ­āļ
  • 20. 20Proprietary and Confidential to Accenture OSI Model āļāļēāļĢāđāļšāđˆāļ‡āļāļĨāļļāđˆāļĄāļĒāđˆāļ­āļĒāđƒāļ™āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ āļēāļĒāđƒāļ™ OSI Model  āļāļĨāļļāđˆāļĄ 1: Network Support Layers āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āļ—āļĩāđˆāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ‚āļ”āļĒāļˆāļ°āđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢ āđ€āļ„āļĨāļ·āđˆāļ­āļ™āļĒāđ‰āļēāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļˆāļļāļ”āļŦāļ™āļķāđˆāļ‡āđ„āļ›āļĒāļąāļ‡āļ­āļĩāļāļˆāļļāļ”āļŦāļ™āļķāđˆāļ‡ āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ (1) Physical Layer, (2) Data Link Layer āđāļĨāļ° (3) Network Layer  āļāļĨāļļāđˆāļĄ 2: Transport Layers āđ€āļ›āđ‡āļ™āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄ āđāļĨāļ°āļāļēāļĢāļąāļ™āļ•āļĩāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ—āļģāļēāļāļēāļĢāļŠāđˆāļ‡āļˆāļ°āļ–āļķāļ‡ āļ›āļĨāļēāļĒāļ—āļēāļ‡āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ–āļđāļāļ•āđ‰āļ­āļ‡ āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ (4) Transport Layer  āļāļĨāļļāđˆāļĄ 3: User Support Layers āđ€āļ›āđ‡āļ™āļĢāļ°āļ”āļąāļšāļŠāļąāđ‰āļ™āđƒāļ™āļāļēāļĢāļ™āļģāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļĄāļēāļœāđˆāļēāļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāđ€āļžāļ·āđˆāļ­āđāļŠāļ”āļ‡āļœāļĨ āļŦāļĢāļ·āļ­ āļ™āļģāļēāđ„āļ›āđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļĨāļąāļāļĐāļ“āļ°āļ•āđˆāļēāļ‡āđ† āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ (5) Session Layer, (6) Presentation Layer, (7) Application Layer
  • 21. 21Proprietary and Confidential to Accenture OSI Model āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
  • 22. 22Proprietary and Confidential to Accenture OSI Model āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļ·āļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
  • 23. 23Proprietary and Confidential to Accenture IP Addressing â€Ē IANA (Internet Assigned Numbers Authority) is responsible for global coordination of the Internet Protocol addressing systems. â€Ē Currently there are two types of Internet Protocol (IP) addresses in active use: IP version 4 (IPv4) and IP version 6 (IPv6) â€Ē IPv4 was initially deployed on 1 January 1983 and is still the most commonly used version â€Ē IPv4 addresses are 32-bit numbers often expressed as 4 octets in "dotted decimal" notation (for example, 172.16.1.15) â€Ē Deployment of the IPv6 protocol began in 1999. â€Ē IPv6 addresses are 128-bit numbers and are conventionally expressed using hexadecimal strings (for example, 2001:0db8:85a3:0042:1000:8a2e:0370:7334).
  • 24. 24Proprietary and Confidential to Accenture IP Addressing â€Ē Binary Notations 10000000 00001100 00001111 00001010 â€Ē Dotted Decimal Notation 128.12.15.10 Change the following IP addresses from binary notation to dotted-decimal notation. a. 10000001 00001011 00001011 11101111 b. 11111001 10011011 11111011 00001111 a. 129.11.11.239 b. 249.155.251.15
  • 25. 25Proprietary and Confidential to Accenture IP Addressing â€Ē Finding the address class
  • 26. 26Proprietary and Confidential to Accenture IP Addressing â€Ē Network ID , Host ID
  • 27. 27Proprietary and Confidential to Accenture IP Addressing â€Ē Example Find the class of each address: a. 00000001 00001011 00001011 11101111 b. 11110011 10011011 11111011 00001111 a. The first bit is 0; this is a class A address. b. The first 4 bits are 1s; this is a class E address.
  • 28. 28Proprietary and Confidential to Accenture IP Address Default Subnet Mask â€Ēāđ€āļ›āđ‡āļ™āļ„āđˆāļēāļ—āļĩāđˆāđƒāļŠāđ‰āđāļšāđˆāļ‡āđ€āļ™āđ‡āļ•āđ€āļ§āļīāļĢāđŒāļāļ­āļ­āļāđ€āļ›āđ‡āļ™āđ€āļ™āđ‡āļ•āđ€āļ§āļĢāđŒāļāļĒāđˆāļ­āļĒ āđ‚āļ”āļĒāļŠāđˆāļ§āļ™āđƒāļŦāļāđˆāļˆāļ°āđƒāļŠāđ‰ āļ•āļēāļĄ Class āļ‚āļ­āļ‡ IP Address āđ€āļŠāđˆāļ™ āļ„āļĨāļēāļŠ A āļāđ‡āđƒāļŠāđ‰ Subnet Mask āđ€āļ›āđ‡āļ™ 255.0.0.0, āļ„āļĨāļēāļŠ B āđ€āļ›āđ‡āļ™ 255.255.0.0, āļŦāļĢāļ·āļ­ āļ„āļĨāļēāļŠ C āļāđ‡āđ€āļ›āđ‡āļ™ 255.255.255.0 255.0.0.0 āđ€āļĢāļĩāļĒāļāļ§āđˆāļē Subnet Mask āļ‚āļ™āļēāļ” 8 āļšāļīāļ• 255.255.0.0 āđ€āļĢāļĩāļĒāļāļ§āđˆāļē Subnet Mask āļ‚āļ™āļēāļ” 16 āļšāļīāļ• 255.255.255.0 āđ€āļĢāļĩāļĒāļāļ§āđˆāļē Subnet Mask āļ‚āļ™āļēāļ” 24 āļšāļīāļ• āļˆāļēāļāļˆāļģāļēāļ™āļ§āļ™āļšāļīāļ•āļĄāļēāļŠāļāđŒāđ€āļĢāļē āļˆāļ°āļžāļšāļāļēāļĢāđ€āļ‚āļĩāļĒāļ™ Subnet Mask āđƒāļ™āļ­āļĩāļāļĨāļąāļāļĐāļ“āļ°āļ„āļ·āļ­āđƒāļŠāđ‰ /8, /16, /24 āđāļ—āļ™ āđ€āļŠāđˆāļ™ 192.168.2.34/24 āļ‹āļķāđˆāļ‡āļˆāļ°āļŦāļĄāļēāļĒāļ–āļķāļ‡ IP āļ„āļĨāļēāļŠ C āļĄāļĩ Subnet Mask āļ„āļ·āļ­ 255.255.255.0 āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™ Class In Binary In Dotted- Decimal Using Slash A 11111111 00000000 00000000 00000000 255.0.0.0 /8 B 11111111 11111111 00000000 00000000 255.255.0.0 /16 C 11111111 11111111 11111111 00000000 255.255.255.0 /24
  • 29. 29Proprietary and Confidential to Accenture IP Address â€Ē Sample of Subnet with router
  • 30. 30Proprietary and Confidential to Accenture IP Address â€Ē Sample of Subnet Mask Setting
  • 31. 31Proprietary and Confidential to Accenture IP Address â€Ē IP Packet â€Ē āļĨāļąāļāļĐāļ“āļ°āļ‚āļ­āļ‡ IP Packet
  • 32. 32Proprietary and Confidential to Accenture IP Address â€Ē IP Header â€Ē āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āđāļŠāļ”āļ‡āļŠāđˆāļ§āļ™āļ•āđˆāļēāļ‡āđ† āļ‚āļ­āļ‡ IP Header
  • 33. 33Proprietary and Confidential to Accenture IP Address â€Ē TCP Header â€Ē āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āđāļŠāļ”āļ‡āļŠāđˆāļ§āļ™āļ•āđˆāļēāļ‡āđ†āļ‚āļ­āļ‡ TCP Header
  • 34. 34Proprietary and Confidential to Accenture OSI Model MAC Address MAC addresses are 48 bits in length and are expressed as 12 hexadecimal digits. The first 6 hexadecimal digits, w hich are administered by the IEEE, identify the manufactur er or vendor and thus comprise the Organizationally Unique Identifier (OUI). The last 6 hexadecimal digits comprise the interface serial number, or another value ad ministered by the specific vendor. 00-02-3F-65-3C-65 Manufacturer or Vendor Serial No.
  • 35. 35Proprietary and Confidential to Accenture OSI Model Protocol Data Units and Layer addressing Transport Layer Network Layer Data link Layer Physical Layer
  • 36. 36Proprietary and Confidential to Accenture OSI Model Summary of all Layer ApplicationApplication PresentationPresentation SessionSession TransportTransport NetworkNetwork Data linkData link PhysicalPhysical To allow access to network resources Transform / Translate data (encrypt/decrypt, etcâ€Ķ)Establish, manage and terminate session Provide reliable end-to-end message delivery and error recovery To move packets from source to destination; to provide internetworking To organize bits into frames; to provide hop-to-hop delivery To transmit bits over a medium; to provide mechanical and electrical specifications
  • 37. 37Proprietary and Confidential to Accenture Local Area Network (LAN) Overview of Computer Communication and Networks
  • 38. 38Proprietary and Confidential to Accenture Metropolitan Area Network (MAN) Overview of Computer Communication and Networks
  • 39. 39Proprietary and Confidential to Accenture Wide Area Network (WAN) Overview of Computer Communication and Networks
  • 40. 40Proprietary and Confidential to Accenture āļ‚āļ™āļēāļ”āđāļĨāļ°āļĢāļ°āļĒāļ°āļ—āļēāļ‡āļ‚āļ­āļ‡āļ›āļĢāļ°āđ€āļ āļ—āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ Overview of Computer Communication and Networks
  • 41. 41Proprietary and Confidential to Accenture Local Area Network  āđ€āļ›āđ‡āļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĩāđˆāļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļžāļ·āđ‰āļ™āļ—āļĩāđˆāļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļ āđ€āļ›āđ‡āļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āđˆāļ­āļ‡ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļžāļīāļĄāļžāđŒ āđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒāļ­āļ·āđˆāļ™āđ† āļ—āļĩāđˆāļ­āļĒāļđāđˆāđ„āļĄāđˆāļŦāđˆāļēāļ‡āļāļąāļ™āļĄāļēāļāļ™āļąāļ āđ€āļŠāđˆāļ™ āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ āļēāļĒāđƒāļ™āļšāļĢāļīāļĐāļąāļ—  āļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđƒāļ™āļāļēāļĢāļĢāļąāļšāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āļ•āļąāđ‰āļ‡āđāļ•āđˆ 10 Mbps āļŦāļĢāļ·āļ­āļĄāļēāļāļāļ§āđˆāļē  āđ€āļ—āļ„āļ™āļīāļ„āđƒāļ™āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ â€Ē Ethernet â€Ē Token Ring â€Ē FDDI â€Ē Wireless LAN â€Ē āļ­āļ·āđˆāļ™āđ†
  • 42. 42Proprietary and Confidential to Accenture Local Area Network āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN HUB
  • 43. 43Proprietary and Confidential to Accenture Local Area Network āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ HUB āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āļĒāļēāļĒāļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļĄāļēāļˆāļēāļ Port āļ—āļĩāđˆāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāđ‰āļ§āļāļĢāļ° āļˆāļēāļĒāļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāļ‚āļĒāļēāļĒāđāļĨāđ‰āļ§ āļ­āļ­āļāđ„āļ›āļĒāļąāļ‡ Port āļ—āļĩāđˆāđ€āļŦāļĨāļ·āļ­āļ—āļļāļ Port āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĒāļīāđˆāļ‡āļĄāļēāļ āļĒāļīāđˆāļ‡āļ—āļģāļēāđƒāļŦāđ‰ Bandwidth āļĨāļ”āļĨāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĒāļīāđˆāļ‡āļĄāļēāļ āļĒāļīāđˆāļ‡āļ—āļģāļēāđƒāļŦāđ‰ Bandwidth āļĨāļ”āļĨāļ‡ āļ•āđ‰āļ™āļ—āļēāļ‡ āļ›āļĨāļēāļĒāļ—āļēāļ‡
  • 44. 44Proprietary and Confidential to Accenture Local Area Network āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN SWITCH
  • 45. 45Proprietary and Confidential to Accenture Local Area Network āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ Switch â€Ē āđ€āļ›āđ‡āļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļ—āļģāļēāļ‡āļēāļ™āđ€āļŦāļĄāļ·āļ­āļ™āļāļąāļš Hub āđāļ•āđˆāļ‰āļĨāļēāļ”āļāļ§āđˆāļē āļ‹āļķāđˆāļ‡ Switch āļˆāļ°āļĄāļĩāļāļēāļĢāļšāļąāļ™āļ—āļķāļ MAC Address āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄ āļāļąāļš Port āđāļ•āđˆāļĨāļ° Port āđ„āļ§āđ‰ āđ€āļĄāļ·āđˆāļ­āđ„āļ”āđ‰āļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļĄāļēāļˆāļēāļ port āļŦāļ™āļķāđˆāļ‡ āļˆāļ°āļŠāđˆāļ‡ āđ„āļ›āļĒāļąāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ›āļĨāļēāļĒāļ—āļēāļ‡āđ‚āļ”āļĒāļ•āļĢāļ‡ āđāļ—āļ™āļ—āļĩāđˆāļˆāļ°āļāļĢāļ°āļˆāļēāļĒāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡ āļ—āļļāļāđ† Port āđ€āļŦāļĄāļ·āļ­āļ™ Hub āļ—āļģāļēāđƒāļŦāđ‰āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļš Port āļ—āļĩāđˆ āđ€āļŦāļĨāļ·āļ­āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ–āļķāļ‡āļāļąāļ™āđāļĨāļ°āļāļąāļ™āđ„āļ”āđ‰āđƒāļ™āđ€āļ§āļĨāļēāđ€āļ”āļĩāļĒāļ§āļāļąāļ™ āļ—āļģāļēāđƒāļŦāđ‰ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ—āļļāļāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļĩ Bandwidth āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ—āđˆāļēāļāļąāļš Bandwidth āļ‚āļ­āļ‡ Switch
  • 46. 46Proprietary and Confidential to Accenture Local Area Network āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ Switch āļ›āļĨāļēāļĒāļ—āļēāļ‡ āļ•āđ‰āļ™āļ—āļēāļ‡ āļ•āđ‰āļ™āļ—āļēāļ‡ āļ›āļĨāļēāļĒāļ—āļēāļ‡ āļĄāļĩāļ­āļĩāļāđāļšāļšāļ„āļ·āļ­ Layer 3 Switch āđ€āļ›āđ‡āļ™ Switch āļ—āļĩāđˆāļ—āļģāļēāļ‡āļēāļ™āđ€āļ›āđ‡āļ™ Router āđ„āļ”āđ‰āđƒāļ™āļ•āļąāļ§āļĄāļĩāļ­āļĩāļāđāļšāļšāļ„āļ·āļ­ Layer 3 Switch āđ€āļ›āđ‡āļ™ Switch āļ—āļĩāđˆāļ—āļģāļēāļ‡āļēāļ™āđ€āļ›āđ‡āļ™ Router āđ„āļ”āđ‰āđƒāļ™āļ•āļąāļ§
  • 47. 47Proprietary and Confidential to Accenture Local Area Network āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN ROUTER
  • 48. 48Proprietary and Confidential to Accenture Local Area Network āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ Router  āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢāļŦāļēāđ€āļŠāđ‰āļ™āļ—āļēāļ‡āļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļ™āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ‚āļŦāļ™āļ” āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđ‚āļ”āļĒāđƒāļŠāđ‰ Network Address āđƒāļ™āļŠāđˆāļ§āļ™āļŦāļąāļ§ āļ‚āļ­āļ‡ IP Protocol āđƒāļ™āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ Routing table  Packet āļ‚āđ‰āļ­āļĄāļđāļĨ āļ—āļĩāđˆāļŠāđˆāļ‡āđ€āļ‚āđ‰āļēāļŠāļđāđˆ Router āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļ–āļđāļāļŠāļĢāđ‰āļēāļ‡āļ‚āļķāđ‰āļ™āļĄāļēāđƒāļŦāļĄāđˆ āđ„āļ”āđ‰ āđ‚āļ”āļĒāļ­āļēāļˆāļĄāļĩāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļŠāđˆāļ§āļ™āļŦāļąāļ§āļ‚āļ­āļ‡ Packet āđ€āļžāļ·āđˆāļ­ āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāļŠāđˆāļ‡ āđ€āļŠāđˆāļ™āļ­āļēāļˆāļĄāļĩāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡â€Ķ â€Ē Address āļ•āđ‰āļ™āļ—āļēāļ‡ â€Ē Checksum  āļĄāļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰
  • 49. 49Proprietary and Confidential to Accenture Local Area Network Layer 2 Switching & Layer 3 Routing
  • 50. 50Proprietary and Confidential to Accenture Local Area Network āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN Repeater āļ­āļļāļ›āļāļĢāļ“āđŒāļŠāļģāļēāļŦāļĢāļąāļšāđƒāļŠāđ‰āļ—āļ§āļ™āļŠāļąāļāļāļēāļ“āļ”āļīāļˆāļīāļ•āļ­āļĨ āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāđƒāļŠāđ‰ Repeater āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļĢāļ°āļĒāļ°āđāļĨāļ°āļ—āļ§āļ™āļŠāļąāļāļāļēāļ“
  • 51. 51Proprietary and Confidential to Accenture Local Area Network Topology āļŦāļĄāļēāļĒāļ–āļķāļ‡ āļĨāļąāļāļĐāļ“āļ°āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ—āļēāļ‡āļāļēāļĒāļ āļēāļžāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ•āđˆāļēāļ‡āđ† āđƒāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ‹āļķāđˆāļ‡āļāļēāļĢāđ€āļĨāļ·āļ­āļ Topology āļ‚āļ­āļ‡ āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĄāļĩāļœāļĨāļ•āđˆāļ­āļŠāļ™āļīāļ”āļ‚āļ­āļ‡āļŠāļēāļĒāļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāđƒāļŠāđ‰ āļĢāļ§āļĄāļ—āļąāđ‰āļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ•āđˆāļēāļ‡āļāļąāļ™ āļ‹āļķāđˆāļ‡āļĄāļĩāļœāļĨāđ‚āļ”āļĒāļ•āļĢāļ‡āļ•āđˆāļ­āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡ Topology  Bus  Star  Ring  Mesh
  • 52. 52Proprietary and Confidential to Accenture Local Area Network āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ Star Linear Bus
  • 53. 53Proprietary and Confidential to Accenture Local Area Network āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ Star-Wired ring Mesh
  • 54. 54Proprietary and Confidential to Accenture Local Area Network āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ Tree = Star + Bus
  • 55. 55Proprietary and Confidential to Accenture Local Area Network āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Bus  āļŠāļąāļāļāļēāļ“āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āđ€āļ”āļīāļ™āļ—āļēāļ‡āļˆāļēāļāļ›āļĨāļēāļĒāļ‚āđ‰āļēāļ‡āļŦāļ™āļķāđˆāļ‡āđ„āļ›āļĒāļąāļ‡āļ›āļĨāļēāļĒāļ­āļĩāļāļ‚āđ‰āļēāļ‡ āļŦāļ™āļķāđˆāļ‡ āļ–āđ‰āļēāđ„āļĄāđˆāļĄāļĩāļāļēāļĢāļāļģāļēāļˆāļąāļ”āļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāļ›āļĨāļēāļĒāļŠāļēāļĒ āļˆāļ°āļĄāļĩāļāļēāļĢāļŠāļ°āļ—āđ‰āļ­āļ™āļāļĨāļąāļšāļ‚āļ­āļ‡ āļŠāļąāļāļāļēāļ“ āļ—āļģāļēāđƒāļŦāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ­āļ·āđˆāļ™āđ† āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰  āđ€āļ—āļ­āļĢāđŒāļĄāļīāđ€āļ™āđ€āļ•āļ­āļĢāđŒ āļĄāļĩāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢāļ”āļđāļ”āļāļĨāļ·āļ™āļŠāļąāļāļāļēāļ“āđ€āļžāļ·āđˆāļ­āđ„āļĄāđˆāđƒāļŦāđ‰āļŠāļąāļāļāļēāļ“ āļŠāļ°āļ—āđ‰āļ­āļ™āļāļĨāļąāļš  āļ–āđ‰āļēāļĄāļĩāļŠāļēāļĒāđ€āļŠāđ‰āļ™āđƒāļ”āđ€āļŠāđ‰āļ™āļŦāļ™āļķāđˆāļ‡āļŦāļĨāļļāļ” āļŦāļĢāļ·āļ­āđ€āļŠāļĩāļĒāļˆāļ°āļāļĢāļ°āļ—āļšāļāļąāļšāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ āļĢāļ°āļšāļšāđ‚āļ”āļĒāļĢāļ§āļĄ  āļāļēāļĢāđ€āļžāļīāđˆāļĄāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđ€āļ‚āđ‰āļēāđ„āļ›āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ•āđ‰āļ­āļ‡āļŦāļĒāļļāļ”āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļŠāļąāđˆāļ§āļ„āļĢāļēāļ§āđ€āļžāļ·āđˆāļ­āļ•āļąāļ”āļ•āđˆāļ­āļŠāļēāļĒ
  • 56. 56Proprietary and Confidential to Accenture Local Area Network āļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļŠāļģāļēāļŦāļĢāļąāļšāļĢāļđāļ›āđāļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļšāļš Bus
  • 57. 57Proprietary and Confidential to Accenture Local Area Network āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Star â€Ē āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđāļ•āđˆāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļˆāļ°āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ”āđ‰āļ§āļĒāļŠāļēāļĒāļŠāļąāļāļāļēāļ“āđ€āļ‚āđ‰āļēāļāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒ āļĢāļ§āļĄāļĻāļđāļ™āļĒāđŒāļ—āļĩāđˆāđ€āļĢāļĩāļĒāļāļ§āđˆāļē Hub āļŦāļĢāļ·āļ­ Switch â€Ē āļ–āđ‰āļēāļĄāļĩāļŠāļēāļĒāđ€āļŠāđ‰āļ™āđƒāļ”āđ€āļŠāđ‰āļ™āļŦāļ™āļķāđˆāļ‡āļŦāļĨāļļāļ” āļŦāļĢāļ·āļ­āđ€āļŠāļĩāļĒāļˆāļ°āđ„āļĄāđˆāļāļĢāļ°āļ—āļšāļāļąāļšāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™ āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ‚āļ”āļĒāļĢāļ§āļĄ â€Ē āļāļēāļĢāđ€āļžāļīāđˆāļĄāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđ€āļ‚āđ‰āļēāđ„āļ›āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļŦāļĒāļļāļ”āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­ āļ‚āđˆāļēāļĒ āļĨāļąāļāļĐāļ“āļ°āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ â€Ē āđ€āļĄāļ·āđˆāļ­āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ”āļ•āđ‰āļ­āļ‡āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āļāđ‡āļˆāļ°āļŠāđˆāļ‡āđ„āļ›āļ—āļĩāđˆāļŪāļąāļšāļāđˆāļ­āļ™ āđāļĨāđ‰āļ§ āļŪāļąāļšāļˆāļ°āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢāļāļĢāļ°āļˆāļēāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡āļ—āļļāļāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ­āļĒāļđāđˆāļāļąāļš āļŪāļąāļš
  • 58. 58Proprietary and Confidential to Accenture Local Area Network āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ LAN
  • 59. 59Proprietary and Confidential to Accenture Local Area Network āļĢāļđāļ›āđāļšāļšāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Ring (IEEE 802.5)  āļŠāļēāļĒāļŠāļąāļāļāļēāļ“āļˆāļ°āđ€āļŠāļ·āđˆāļ­āļĄāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđƒāļ™āļĨāļąāļāļĐāļ“āļ°āļĢāļđāļ›āļ§āļ‡āđāļŦāļ§āļ™  āļ–āđ‰āļēāļĄāļĩāļŠāļēāļĒāđ€āļŠāđ‰āļ™āđƒāļ”āđ€āļŠāđ‰āļ™āļŦāļ™āļķāđˆāļ‡āļŦāļĨāļļāļ” āļŦāļĢāļ·āļ­āđ€āļŠāļĩāļĒāļˆāļ°āļāļĢāļ°āļ—āļšāļāļąāļšāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ āļĢāļ°āļšāļšāđ‚āļ”āļĒāļĢāļ§āļĄ āļĨāļąāļāļĐāļ“āļ°āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ â€Ē āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āđ€āļ”āļīāļ™āļ—āļēāļ‡āđ€āļ›āđ‡āļ™āļ§āļ‡āļāļĨāļĄāđƒāļ™āļ—āļīāļĻāļ—āļēāļ‡āđ€āļ”āļĩāļĒāļ§āļāļąāļ™āļ•āļĨāļ­āļ” â€Ē āļ–āđ‰āļē Address āļ‚āļ­āļ‡āļœāļđāđ‰āļĢāļąāļšāđƒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļĄāļēāđ„āļĄāđˆāļ•āļĢāļ‡āļāļąāļš Address āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļ•āļ™āļāđ‡āļˆāļ°āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ–āļąāļ”āđ„āļ›
  • 60. 60Proprietary and Confidential to Accenture Local Area Network Token Passing āđ€āļ›āđ‡āļ™āļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™ Topology āđāļšāļš Ring āļ‹āļķāđˆāļ‡ Token āđ€āļ›āđ‡āļ™ āļ‚āđ‰āļ­āļĄāļđāļĨāļžāļīāđ€āļĻāļĐāļ—āļĩāđˆāļŠāđˆāļ‡āļœāđˆāļēāļ™āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ‚āļ”āļĒāđāļ•āđˆāļĨāļ°āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļˆāļ°āļĄāļĩāđ€āļžāļĩāļĒāļ‡ 1 Token āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™ Token āļ™āļĩāđ‰āļˆāļ°āļŠāđˆāļ‡āļ•āđˆāļ­āļāļąāļ™āđ„āļ›āđ€āļĢāļ·āđˆāļ­āļĒāđ† āļŠāļģāļēāļŦāļĢāļąāļšāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆ āļ•āđ‰āļ­āļ‡āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļĄāļ·āđˆāļ­āđ„āļ”āđ‰āļĢāļąāļš Token āđāļĨāđ‰āļ§āļāđ‡āļˆāļ°āļĄāļĩāļŠāļīāļ—āļ˜āļīāđŒāđƒāļ™āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ
  • 61. 61Proprietary and Confidential to Accenture Local Area Network Token Passing āļāļĢāļ“āļĩāļ—āļĩāđˆāļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ A āļ•āđ‰āļ­āļ‡āļāļēāļĢāļŠāđˆāļ‡ āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļŦāđ‰āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ D āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ A āļˆāļ°āļ•āđ‰āļ­āļ‡āđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļŠāļąāļāļāļēāļ“ Token āđ€āļžāļ·āđˆāļ­āļšāļ­āļāđƒāļŦāđ‰āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™āļ­āļ·āđˆāļ™āđƒāļ™ āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ—āļĢāļēāļšāļ§āđˆāļēāļ‚āļ“āļ°āļ™āļĩāđ‰āļŠāļąāļāļāļēāļ“ Token āļāļģāļēāļĨāļąāļ‡āļ–āļđāļāđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļĒāļđāđˆ āđāļĨāđ‰āļ§āļŠāđˆāļ‡ āļŠāļąāļāļāļēāļ“ Token āļžāļĢāđ‰āļ­āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡ āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ B āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ B āļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ°āļ•āļĢāļ§āļˆ āļŠāļ­āļšāđāļĨāđ‰āļ§āļžāļšāļ§āđˆāļēāđ„āļĄāđˆāđƒāļŠāđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ•āļ™ āļāđ‡āļˆāļ°āļ—āļģāļēāļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ āļ–āļąāļ”āđ„āļ›āļ•āļēāļĄāļĨāļģāļēāļ”āļąāļš
  • 62. 62Proprietary and Confidential to Accenture Local Area Network Token Passing āļŠāļ–āļēāļ™āļĩāļ‡āļēāļ™ D āļ•āļĢāļ§āļˆāļŠāļ­āļšāļžāļšāļ§āđˆāļē āđ€āļ›āđ‡āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ•āļ™ āļāđ‡āļˆāļ°āđ€āļāđ‡āļš āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ§āđ‰ āļžāļĢāđ‰āļ­āļĄāļ—āļąāđ‰āļ‡āđ€āļžāļīāđˆāļĄāļĢāļŦāļąāļŠ āļžāļīāđ€āļĻāļĐāļĨāļ‡āđ„āļ›āļĒāļąāļ‡ Packet āđ€āļžāļ·āđˆāļ­ āļ•āļ­āļšāļāļĨāļąāļšāđ„āļ›āļĒāļąāļ‡āļœāļđāđ‰āļŠāđˆāļ‡ āđ€āļĄāļ·āđˆāļ­āļŠāļ–āļēāļ™āļĩāļ•āđ‰āļ™āļ—āļēāļ‡āļŦāļĢāļ·āļ­āļœāļđāđ‰āļŠāđˆāļ‡āđ„āļ”āđ‰āļĢāļąāļš packet āļ‚āļ­āļ‡āļ•āļ™āļžāļĢāđ‰āļ­āļĄāļĢāļŦāļąāļŠāļžāļīāđ€āļĻāļĐ āļāđ‡ āļˆāļ°āļ—āļĢāļēāļšāļ§āđˆāļēāļœāļđāđ‰āļĢāļąāļšāđ„āļ”āđ‰āļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨ āđ€āļĢāļĩāļĒāļšāļĢāđ‰āļ­āļĒāđāļĨāđ‰āļ§ āļˆāļķāļ‡āļ—āļģāļēāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™ āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļŠāļąāļāļāļēāļ“ Token āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™ Token āļ§āđˆāļēāļ‡āđ€āļžāļ·āđˆāļ­āļŠāđˆāļ‡āļ•āđˆāļ­āđ„āļ›āļĒāļąāļ‡āļŠāļ–āļēāļ™āļĩ āļ‡āļēāļ™āļ­āļ·āđˆāļ™āļ•āđˆāļ­āđ„āļ›
  • 63. 63Proprietary and Confidential to Accenture Local Area Network FDDI (Fiber Distributed Data Interface) āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ FDDI (Fiber Distributed Data interface) āļ­āļēāļĻāļąāļĒāļāļēāļĢ āļ—āļģāļēāļ‡āļēāļ™āđƒāļ™āļĢāļđāļ›āļ‚āļ­āļ‡ Token Ring āđāļšāļš 2 āļ§āļ‡āđāļŦāļ§āļ™āđ‚āļ”āļĒāļ—āļĩāđˆāđāļ•āđˆāļĨāļ°āļ§āļ‡āļˆāļ° āļāļģāļēāļŦāļ™āļ”āđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ§āļīāđˆāļ‡āļāļąāļ™āļ„āļ™āļĨāļ°āļ—āļēāļ‡āļŦāļēāļāļŠāļēāļĒāđ€āļŠāđ‰āļ™āđƒāļ”āļŠāļģāļēāļĢāļļāļ”āļŦāļĢāļ·āļ­āļ‚āļēāļ”āļāđ‡āļĒāļąāļ‡ āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰ FDDI āļ™āļĩāđ‰āļ­āļĒāļđāđˆāļ āļēāļĒāđƒāļ•āđ‰āļĄāļēāļ•āļĢāļāļēāļ™ IEEE 802.5
  • 64. 64Proprietary and Confidential to Accenture Local Area Network FDDI (Fiber Distributed Data Interface) āļ§āļ‡āđāļĢāļ āļˆāļ°āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ•āļēāļĄāļ—āļīāļĻāļ—āļēāļ‡āļ‚āļ­āļ‡āđ€āļ‚āđ‡āļĄāļ™āļēāļŽāļīāļāļē(Clockwise) āļ­āļĩāļāļ§āļ‡āļŦāļ™āļķāđˆāļ‡ āļˆāļ°āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļšāļšāļ—āļ§āļ™āđ€āļ‚āđ‡āļĄāļ™āļēāļŽāļīāļāļē (Counterclockwise) āļŦāļēāļāļ§āļ‡āļŦāļ™āļķāđˆāļ‡ āļ§āļ‡āđƒāļ”āļŠāļģāļēāļĢāļļāļ” āļ­āļĩāļāļ§āļ‡āļŦāļ™āļķāđˆāļ‡āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļēāļ‡āļēāļ™āđāļ—āļ™āđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩ āļŦāļēāļāđƒāļ™āļāļĢāļ“āļĩāļ—āļĩāđˆ āļ—āļąāđ‰āļ‡ 2 āļ§āļ‡āđ€āļāļīāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ‚āļķāđ‰āļ™āļžāļĢāđ‰āļ­āļĄāļāļąāļ™āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļ™āđƒāļŦāđ‰āļāļĨāļēāļĒ āđ€āļ›āđ‡āļ™āļ§āļ‡āđ€āļ”āļĩāļĒāļ§
  • 65. 65Proprietary and Confidential to Accenture Ethernet āļĄāļēāļ•āļĢāļāļēāļ™ IEEE 802.3 āđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āļ—āļĩāđˆāļžāļąāļ’āļ™āļēāļĄāļēāļˆāļēāļ Ethernet āļ‹āļķāđˆāļ‡āļĄāļĩāļĢāļđāļ›āđāļšāļšāļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđ‚āļ”āļĒ āđƒāļŠāđ‰ āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨ CSMA/CD (Carrier Sense Multiple Access /Collision Detection) â€Ē āļĄāļēāļ•āļĢāļāļēāļ™ IEEE āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ—āļĩāđˆāļ™āļīāļĒāļĄ â€Ē 10Base5 â€Ē 10Base2 â€Ē 10BaseT â€Ē 10BaseF T – Twisted Pair F – Fiber Optic T – Twisted Pair F – Fiber Optic
  • 66. 66Proprietary and Confidential to Accenture Ethernet āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨ CSMA/CD āđ€āļ›āđ‡āļ™āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨāļ—āļĩāđˆāđƒāļŠāđ‰āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļŠāļ·āđˆāļ­āļāļĨāļēāļ‡āļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™ āļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ‚āļŦāļ™āļ” āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ‹āļķāđˆāļ‡āđƒāļ™āļ‚āļ“āļ°āđƒāļ”āļ‚āļ“āļ°āļŦāļ™āļķāđˆāļ‡āļˆāļ°āļĄāļĩāđ€āļžāļĩāļĒāļ‡āđ‚āļŦāļ™āļ”āđ€āļ”āļĩāļĒāļ§āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™āļ—āļĩāđˆ āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰ āļŦāļĨāļąāļāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™ â€Ē āļ—āļģāļēāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļŠāļąāļāļāļēāļ“āđƒāļ™āļŠāļēāļĒāļāđˆāļ­āļ™āļāļēāļĢāļŠāđˆāļ‡ āļ–āđ‰āļēāļĄāļĩāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ­āļ·āđˆāļ™āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļĒāļđāđˆ āļŦāļĢāļ·āļ­āļĄāļĩ āļāļēāļĢāļŠāļ™āļāļąāļ™āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđƒāļ™āļŠāļēāļĒāļŠāđˆāļ‡(Collision) āļāđ‡āļˆāļ°āļŦāļĒāļļāļ”āļĢāļ­āļāđˆāļ­āļ™ āļˆāļ™āļāļĢāļ°āļ—āļąāđˆāļ‡ āļŠāļēāļĒāļŠāļąāļāļāļēāļ“āļ§āđˆāļēāļ‡āđāļĨāđ‰āļ§āļˆāļķāļ‡āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ­āļāļĄāļē â€Ē āļŠāļąāļāļāļēāļ“āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļŠāđˆāļ‡āļ­āļ­āļāļĄāļēāļžāļĢāđ‰āļ­āļĄāļāļąāļ™ āļˆāļ°āļŠāļ™āļāļąāļ™ āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļŠāđˆāļ‡āļ­āļ­āļāļĄāļēāļ™āļąāđ‰āļ™āļˆāļ°āļ–āļđāļ āļĒāļāđ€āļĨāļīāļ â€Ē āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļĄāļēāđāļĨāđ‰āļ§āđ€āļāļīāļ”āļāļēāļĢāļŠāļ™āļāļąāļ™āļˆāļ°āļ•āđ‰āļ­āļ‡āļĢāļ­āļ”āđ‰āļ§āļĒāļŠāđˆāļ§āļ‡āđ€āļ§āļĨāļēāļŦāļ™āļķāđˆāļ‡ (Random Time) āļˆāļķāļ‡āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ­āļāđ„āļ›āđƒāļŦāļĄāđˆāđ„āļ”āđ‰āļ­āļĩāļāļ„āļĢāļąāđ‰āļ‡
  • 67. 67Proprietary and Confidential to Accenture Ethernet āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨ CSMA/CD  āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĒāļīāđˆāļ‡āļĄāļēāļ āļĒāļīāđˆāļ‡āļĄāļĩāļœāļĨāļ•āđˆāļ­āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ€āļžāļĢāļēāļ°āļĄāļĩāđ‚āļ­āļāļēāļŠāļ—āļĩāđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āļŠāđˆāļ‡āļĄāļēāđāļĨāđ‰āļ§āļŠāļ™āļāļąāļ™āļĄāļēāļāļ‚āļķāđ‰āļ™  āļāļēāļĢāļŠāļ™āļāļąāļ™āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ›āļāļ•āļī āđ„āļĄāđˆāļ—āļģāļēāđƒāļŦāđ‰āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĨāđˆāļĄāđƒāļ™āļ—āļąāļ™āļ—āļĩ āđāļ•āđˆāļˆāļ°āļ—āļģāļēāđƒāļŦāđ‰āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļģāļēāđ„āļ”āđ‰āļŠāđ‰āļēāļĨāļ‡āđ€āļĢāļ·āđˆāļ­āļĒāđ† āļˆāļ™āđƒāļ™āļ—āļĩāđˆāļŠāļļāļ”āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡ āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ­āļāļĄāļēāđ„āļ”āđ‰āđ€āļĨāļĒ  āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĒāļīāđˆāļ‡āļĄāļēāļ āļĒāļīāđˆāļ‡āļĄāļĩāļœāļĨāļ•āđˆāļ­āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ€āļžāļĢāļēāļ°āļĄāļĩāđ‚āļ­āļāļēāļŠāļ—āļĩāđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āļŠāđˆāļ‡āļĄāļēāđāļĨāđ‰āļ§āļŠāļ™āļāļąāļ™āļĄāļēāļāļ‚āļķāđ‰āļ™  āļāļēāļĢāļŠāļ™āļāļąāļ™āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ›āļāļ•āļī āđ„āļĄāđˆāļ—āļģāļēāđƒāļŦāđ‰āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļĨāđˆāļĄāđƒāļ™āļ—āļąāļ™āļ—āļĩ āđāļ•āđˆāļˆāļ°āļ—āļģāļēāđƒāļŦāđ‰āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļģāļēāđ„āļ”āđ‰āļŠāđ‰āļēāļĨāļ‡āđ€āļĢāļ·āđˆāļ­āļĒāđ† āļˆāļ™āđƒāļ™āļ—āļĩāđˆāļŠāļļāļ”āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ‡ āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ­āļāļĄāļēāđ„āļ”āđ‰āđ€āļĨāļĒ
  • 68. 68Proprietary and Confidential to Accenture Local Area Network VLAN (Virtual Local Area Network)  āđ€āļ›āđ‡āļ™āļāļēāļĢāļˆāļąāļ”āļāļĨāļļāđˆāļĄāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđƒāļ™āļĨāļąāļāļĐāļ“āļ°āļ‚āļ­āļ‡ Logical Group āļ„āļ·āļ­āļĄāļĩ āļāļēāļĢāļˆāļąāļ”āļĢāļ§āļĄāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđƒāļŦāđ‰āļ­āļĒāļđāđˆāđƒāļ™ Broadcast Domain āđ€āļ”āļĩāļĒāļ§āļāļąāļ™āđ‚āļ”āļĒāļ—āļĩāđˆāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđāļ•āđˆāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ­āļēāļˆāļˆāļ°āļ­āļĒāļđāđˆāļ•āđˆāļēāļ‡āļŠāļąāđ‰āļ™ āļŦāļĢāļ·āļ­āļ•āđˆāļēāļ‡ āđāļœāļ™āļ āļŦāļĢāļ·āļ­āļ•āđˆāļēāļ‡ Segment āļāļąāļ™āļāđ‡āđ„āļ”āđ‰  āļŠāļĢāđ‰āļēāļ‡āļāļĨāļļāđˆāļĄāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āđāļšāļš VLAN āđ€āļžāļ·āđˆāļ­āļāļģāļēāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ āđāļĨāļ°āļāļģāļēāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļēāļĒāļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ  IP address āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™ VLAN āđ€āļ”āļĩāļĒāļ§āļāļąāļ™ āļˆāļ°āļĄāļĩ Address āļŠāđˆāļ§āļ™āļ—āļĩāđˆ āđ€āļ›āđ‡āļ™ Network Address āđ€āļŦāļĄāļ·āļ­āļ™āļāļąāļ™  āļĄāļąāļāđƒāļŠāđ‰āļ­āļļāļ›āļāļĢāļ“āđŒ Switch āđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­
  • 69. 69Proprietary and Confidential to Accenture Local Area Network VLAN (Virtual Local Area Network) āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰ Layer 3 Switch āđāļ—āļ™ Switch āļ˜āļĢāļĢāļĄāļ”āļē āđ„āļ”āđ‰ āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļēāļ‡āļēāļ™ āđ€āļ›āđ‡āļ™ Router āđ„āļ”āđ‰āđƒāļ™āļ•āļąāļ§ āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰ Layer 3 Switch āđāļ—āļ™ Switch āļ˜āļĢāļĢāļĄāļ”āļē āđ„āļ”āđ‰ āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļēāļ‡āļēāļ™ āđ€āļ›āđ‡āļ™ Router āđ„āļ”āđ‰āđƒāļ™āļ•āļąāļ§
  • 70. 70Proprietary and Confidential to Accenture Local Area Network āļ‚āđ‰āļ­āļ„āļ§āļĢāļžāļīāļˆāļēāļĢāļ“āļēāđƒāļ™āļāļēāļĢāđ€āļĨāļ·āļ­āļāļĢāļđāļ›āđāļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ  Money  Length of cable needed. The linear bus network uses shorter lengths of cable.  Future growth. With a star topology, expanding a network is easily done by adding another concentrator.  Cable type. The most common cable in schools is unshielded twisted pair (UTP), which is most often used with star topologies.
  • 71. 71Proprietary and Confidential to Accenture Wireless LAN (WLAN) â€Ē āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒ (Wireless LAN : WLAN) āļŦāļĄāļēāļĒāļ–āļķāļ‡ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļāļēāļĢāļ•āļīāļ”āļ•āđˆāļ­āļŠāļ·āđˆāļ­āļŠāļēāļĢāļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ 2 āđ€āļ„āļĢāļ·āđˆāļ­āļ‡ āļŦāļĢāļ·āļ­āļāļĨāļļāđˆāļĄāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļŠāļēāļĄāļēāļĢāļ–āļŠāļ·āđˆāļ­āļŠāļēāļĢāļāļąāļ™āđ„āļ”āđ‰ āļĢāđˆāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļ•āļīāļ”āļ•āđˆāļ­āļŠāļ·āđˆāļ­āļŠāļēāļĢāļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒ āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ”āđ‰āļ§āļĒāđ€āļŠāđˆāļ™āļāļąāļ™ āđ‚āļ”āļĒāļ›āļĢāļēāļĻāļˆāļēāļāļāļēāļĢāđƒāļŠāđ‰āļŠāļēāļĒ āļŠāļąāļāļāļēāļ“āđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ āđ‚āļ”āļĒāļˆāļ°āđƒāļŠāđ‰āļ„āļĨāļ·āđˆāļ™āļ§āļīāļ—āļĒāļļāđ€āļ›āđ‡āļ™āļŠāđˆāļ­āļ‡āļ—āļēāļ‡āļāļēāļĢ āļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļ—āļ™ āļāļēāļĢāļĢāļąāļšāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļāļąāļ™āļˆāļ°āđƒāļŠāđ‰āļ­āļēāļāļēāļĻāđ€āļ›āđ‡āļ™āļŠāļ·āđˆāļ­ āļ—āļģāļēāđƒāļŦāđ‰āđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āđ€āļ”āļīāļ™āļŠāļēāļĒāļŠāļąāļāļāļēāļ“ āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļˆāļķāļ‡āļ—āļģāļēāđ„āļ”āđ‰āļŠāļ°āļ”āļ§āļāļ‚āļķāđ‰āļ™
  • 72. 72Proprietary and Confidential to Accenture Wireless LAN (WLAN) Extension Point
  • 73. 73Proprietary and Confidential to Accenture Wireless Local Area Network Roaming A user can move from Area 1 to Area 2 transparently. The Wireless networking hardware automatically swaps to the Access Point with the best signal. Not all access points are capable of being configured to support roaming. Also of note is that any access points for a single vendor should be used when implementing roaming, as there is no official standard for this feature
  • 74. 74Proprietary and Confidential to Accenture Wireless Local Area Network CSMA/CA with Acknowledgement āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāđ€āļ—āļ„āļ™āļīāļ„ CSMA/CD āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ™āļģāļēāļĄāļēāđƒāļŠāđ‰āļāļąāļš WLAN āļ‹āļķāđˆāļ‡āđƒāļŠāđ‰āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āđāļšāļšāđ„āļĢāđ‰āļŠāļēāļĒāđ„āļ”āđ‰ āļŠāļēāđ€āļŦāļ•āļļāļŦāļĨāļąāļāđ† āļāđ‡āļ„āļ·āļ­āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļŠāļ™āļāļąāļ™āļ‚āļ­āļ‡āļŠāļąāļāļāļēāļ“āđƒāļ™ āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ—āļĩāđˆāļ—āļģāļēāļāļēāļĢāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āļˆāļ°āļ•āđ‰āļ­āļ‡āđƒāļŠāđ‰āļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļąāļšāļŠāđˆāļ‡āļ„āļĨāļ·āđˆāļ™āļ§āļīāļ—āļĒāļļāļ—āļĩāđˆāđ€āļ›āđ‡āļ™ Full Duplex āļ‹āļķāđˆāļ‡āļˆāļ°āļĄāļĩāļĢāļēāļ„āļēāđāļžāļ‡ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āđāļ•āđˆāļĨāļ°āļŠāļ–āļēāļ™āļĩāļ­āļēāļˆāđ„āļĄāđˆāđ„āļ”āđ‰āļĒāļīāļ™āļŠāļąāļāļāļēāļ“āļˆāļēāļāļŠāļ–āļēāļ™āļĩāļ­āļ·āđˆāļ™āļ—āļļāļ āļŠāļ–āļēāļ™āļĩāļŦāļĢāļ·āļ­āļ›āļąāļāļŦāļēāļ—āļĩāđˆāđ€āļĢāļĩāļĒāļāļ§āđˆāļē Hidden Node Problem āļ”āļąāļ‡āļ™āļąāđ‰āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļŠāļ™ āļāļąāļ™āļ‚āļ­āļ‡āļŠāļąāļāļāļēāļ“āđ‚āļ”āļĒāļ•āļĢāļ‡āđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļ”āđ‰āļĒāļēāļāļŦāļĢāļ·āļ­āđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļĄāđˆāđ„āļ”āđ‰āđ€āļĨāļĒ āļĄāļēāļ•āļĢāļāļēāļ™ IEEE 802.11 āļˆāļķāļ‡āđ„āļ”āđ‰āļāļģāļēāļŦāļ™āļ”āđƒāļŦāđ‰āđƒāļŠāđ‰āđ€āļ—āļ„āļ™āļīāļ„ CSMA/CA with Acknowledgement āļŠāļģāļēāļŦāļĢāļąāļš āļāļēāļĢāļˆāļąāļ”āļŠāļĢāļĢāļāļēāļĢāđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļŠāđˆāļ­āļ‡āļŠāļąāļāļāļēāļ“āļ‚āļ­āļ‡āđāļ•āđˆāļĨāļ°āļŠāļ–āļēāļ™āļĩāđ€āļžāļ·āđˆāļ­āđāļāđ‰āđ„āļ‚āļ›āļąāļāļŦāļēāđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰ CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance
  • 75. 75Proprietary and Confidential to Accenture Wireless Local Area Network CSMA/CA with Acknowledgement āđ€āļ—āļ„āļ™āļīāļ„āļŠāļģāļēāļŦāļĢāļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļŠāļ™āļ‚āļ­āļ‡āļŠāļąāļāļāļēāļ“āļŦāļĢāļ·āļ­āđ„āļĄāđˆāļ™āļąāđ‰āļ™āļ—āļģāļēāđ„āļ”āđ‰ āđ‚āļ”āļĒ āļŠāļ–āļēāļ™āļĩāļœāļđāđ‰āļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āļ•āđ‰āļ­āļ‡āļĢāļ­āļĢāļąāļš Acknowledgement āļˆāļēāļ āļŠāļ–āļēāļ™āļĩāļ›āļĨāļēāļĒāļ—āļēāļ‡āļ—āļĩāđˆāļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļēāļāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļš Acknowledgement āļāļĨāļąāļšāļĄāļē āļ āļēāļĒāđƒāļ™āđ€āļ§āļĨāļēāļ—āļĩāđˆāļāļģāļēāļŦāļ™āļ”āļˆāļ°āļ–āļ·āļ­āļ§āđˆāļēāđ€āļāļīāļ”āļāļēāļĢāļŠāļ™āļāļąāļ™āļ‚āļ­āļ‡āļŠāļąāļāļāļēāļ“ āļˆāļ°āļ•āđ‰āļ­āļ‡ āļ—āļģāļēāļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ”āļīāļĄāļ‹āļģāđ‰āļēāļ­āļĩāļāļ„āļĢāļąāđ‰āļ‡
  • 76. 76Proprietary and Confidential to Accenture Wireless LAN Wireless Network Connection āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒāļĄāļĩ 2 āļĢāļđāļ›āđāļšāļš āļ„āļ·āļ­āđāļšāļš  Ad-Hoc  Infrastructure āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢāļ—āļąāđˆāļ§āđ„āļ›āļˆāļ°āđ€āļ›āđ‡āļ™āđāļšāļš Infrastructure āļ„āļ·āļ­āļĄāļĩāļ­āļļāļ›āļāļĢāļ“āđŒāļāļĢāļ°āļˆāļēāļĒāļŠāļąāļāļāļēāļ“ (Access Point) āļ‚āļ­āļ‡āļœāļđāđ‰ āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļĨāļ°āļāļĢāļ°āļˆāļēāļĒāļŠāļąāļāļāļēāļ“ āđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ—āļģāļēāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ āđ‚āļ”āļĒāļœāļđāđ‰āđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļąāļšāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āļ‚āļ­āđ€āļĢāļĩāļĒāļāļ§āđˆāļē "āļāļēāļĢāđŒāļ”āđāļĨāļ™ āđ„āļĢāđ‰āļŠāļēāļĒ" āđ€āļ›āđ‡āļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļĢāļąāļšāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“ āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļĢāļąāļšāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āļˆāļēāļāđ€āļ„āļĢāļ·āđˆāļ­āļ‡ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļœāļđāđ‰āđƒāļŠāđ‰āđ„āļ›āļĒāļąāļ‡āļˆāļļāļ” Access Point āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ
  • 77. 77Proprietary and Confidential to Accenture Wireless LAN āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Ad-Hoc āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Ad-Hoc āđ€āļ›āđ‡āļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ—āļĩāđˆāļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒāđ€āļ„āļĢāļ·āđˆāļ­āļ‡ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ•āļąāđ‰āļ‡āđāļ•āđˆ 2 āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ‚āļķāđ‰āļ™āđ„āļ›āļ—āļĩāđˆāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļāļēāļĢāđŒāļ”āđāļĨāļ™āđ„āļĢāđ‰āļŠāļēāļĒ āļ—āļģāļēāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄ āļ•āđˆāļ­āļŠāļ·āđˆāļ­āļŠāļēāļĢāļāļąāļ™āđ‚āļ”āļĒāļ•āļĢāļ‡āđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļœāđˆāļēāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļāļĢāļ°āļˆāļēāļĒāļŠāļąāļāļāļēāļ“ (Access Point) āđ‚āļ”āļĒāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļšāļ™āļĩāđ‰āļŠāļēāļĄāļēāļĢāļ–āļŠāļ·āđˆāļ­āļŠāļēāļĢāđāļĨāļ āđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļāļąāļ™āđ„āļ”āđ‰āđ€āļŠāđˆāļ™ āđāļŠāļĢāđŒāđ„āļŸāļĨāđŒ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļžāļīāļĄāļžāđŒāļŦāļĢāļ·āļ­āļ­āļļāļ›āļāļĢāļ“āđŒāļ•āđˆāļēāļ‡āđ† āļāļēāļĢ āļŠāļ™āļ—āļ™āļēāđāļšāļšāļ§āļĩāļ”āļĩāđ‚āļ­āļ„āļ­āļ™āđ€āļŸāļ­āđ€āļĢāļ™āļ‹āđŒ āđāļĨāļ°āđ€āļĨāđˆāļ™āđ€āļāļĄāļŠāđŒ āđāļšāļš LAN āđ„āļ”āđ‰ āļ‹āļķāđˆāļ‡āļŠāđˆāļ§āļĒāđƒāļŦāđ‰ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļ™āđ„āļ”āđ‰āđ‚āļ”āļĒāđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļĄāļĩāļŠāļēāļĒāļŠāļąāļāļāļēāļ“ āđāļ•āđˆ āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Ad-Hoc āļˆāļ°āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āđˆāļ­āļŠāļ·āđˆāļ­āļŠāļēāļĢāļāļąāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļšāļšāļĄāļĩ āļŠāļēāļĒāļŠāļąāļāļāļēāļ“āđ„āļ”āđ‰ āļ™āļ­āļāļˆāļēāļāļˆāļ°āļ—āļģāļēāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ Access Point āđ€āļžāļ·āđˆāļ­ āđƒāļŦāđ‰ Access Point āļ—āļģāļēāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļĨāļ°āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļšāļšāļĄāļĩāļŠāļēāļĒ āđāļ—āļ™
  • 78. 78Proprietary and Confidential to Accenture Wireless LAN āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļšāļāļĨāļļāđˆāļĄ Infrastructure āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļšāļš Infrastructure āđ€āļ›āđ‡āļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ—āļĩāđˆāļĄāļĩāļ­āļļāļ›āļāļĢāļ“āđŒāļāļĢāļ°āļˆāļēāļĒ āļŠāļąāļāļāļēāļ“ (Access Point) āđ€āļ›āđ‡āļ™āļ•āļąāļ§āļāļĨāļēāļ‡ āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļĢāļąāļšāļŠāđˆāļ‡āļŠāļąāļāļāļēāļ“āđāļĨāļ° āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđ„āļĢāđ‰āļŠāļēāļĒāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒāđ„āļ›āļŠāļđāđˆāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđāļšāļšāļĄāļĩāļŠāļēāļĒ Access Point āļˆāļ°āļĄāļĩāļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āđ€āļŦāļĄāļ·āļ­āļ™āļāļąāļš HUB āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđāļšāļšāļĄāļĩāļŠāļēāļĒ āļŦāļĄāļēāļĒāđ€āļŦāļ•āļļ āļŦāļēāļāļĄāļĩāļāļēāļĢāđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđƒāļ™ āļˆāļģāļēāļ™āļ§āļ™āļĄāļēāļāļ•āđˆāļ­āļŦāļ™āļķāđˆāļ‡ Access Point āļˆāļ°āļĄāļĩāļœāļĨāļ—āļģāļēāđƒāļŦāđ‰āļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āļ‚āļ­āļ‡āļāļēāļĢ āļŠāļ·āđˆāļ­āļŠāļēāļĢāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒāļŠāđ‰āļēāļĨāļ‡
  • 79. 79Proprietary and Confidential to Accenture Wireless LAN Standard of Wireless â€ĒāļĄāļēāļ•āļĢāļāļēāļ™ IEEE 802.11 Institute of Electrical and Electronics Engineers (IEEE) āđ€āļ›āđ‡āļ™āļŠāļ–āļēāļšāļąāļ™āļ—āļĩāđˆ āļāļģāļēāļŦāļ™āļ”āļĄāļēāļ•āļĢāļāļēāļ™āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ āđ„āļ”āđ‰āļāļģāļēāļŦāļ™āļ” āļĄāļēāļ•āļĢāļāļēāļ™ āļŠāļģāļēāļŦāļĢāļąāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĢāđ‰āļŠāļēāļĒ āđ€āļŠāđˆāļ™ āļĄāļēāļ•āļĢāļāļēāļ™ IEEE 802.11a, b, g, n, ac āđāļĨāļ° ad āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™ āļ‹āļķāđˆāļ‡āđāļ•āđˆāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļ™āļĄāļĩāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđāļĨāļ°āļ„āļĨāļ·āđˆāļ™āļ„āļ§āļēāļĄāļ–āļĩāđˆāļŠāļąāļāļāļēāļ“āļ—āļĩāđˆāđāļ•āļāļ•āđˆāļēāļ‡āļāļąāļ™āđƒāļ™āļāļēāļĢ āļŠāļ·āđˆāļ­āļŠāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ āļĄāļĩāļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ”āļąāļ‡āļ™āļĩāđ‰ āļĄāļēāļ•āļĢāļāļēāļ™ āļ„āļĨāļ·āđˆāļ™āļ„āļ§āļēāļĄāļ–āļĩāđˆ ~āļ­āļąāļ•āļĢāļēāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āļāļēāļĢāļĢāļąāļšāļŠāđˆāļ‡ 802.11a 5 GHz 54 Mbps 802.11b 2.4 GHz 11 Mbps 802.11g 2.4 GHz 54 Mbps 802.11n 2.4, 5 GHz 150 Mbps 802.11ac 5 GHz 866.7 Mbps 802.11ad 60 GHz 6.75 Gbps
  • 80. 80Proprietary and Confidential to Accenture Wireless LAN â€Ē Wireless Network Components Access Point Wireless Adapter PCMCIA card for Portable devices USB Wireless Access Wireless PCI adapter Card
  • 81. 81Proprietary and Confidential to Accenture āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ† āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļĢāļ°āļšāļš āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ Proxy Server
  • 82. 82Proprietary and Confidential to Accenture Proxy Server āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ‚āļ­āļ‡ Proxy Server  āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđƒāļ™āļāļēāļĢ Download āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļ Proxy Server āļˆāļ°āļ—āļģāļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđ€āļ›āđ‡āļ™ Cache āļ—āļģāļēāđƒāļŦāđ‰āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļāļēāļĢāļĢāđ‰āļ­āļ‡āļ‚āļ­āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļ WWW āđƒāļ™āļāļĢāļ“āļĩāļ—āļĩāđˆāļĄāļĩāļ„āļ™āļ­āļ·āđˆāļ™āđ€āļ„āļĒāļĢāđ‰āļ­āļ‡āļ‚āļ­āļĄāļēāļāđˆāļ­āļ™āđāļĨāđ‰āļ§ Proxy Server āļāđ‡āļˆāļ°āļ—āļģāļēāļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆ āđ€āļāđ‡āļšāđ„āļ§āđ‰āđƒāļŦāđ‰āđāļ—āļ™ āļ‹āļķāđˆāļ‡āļˆāļ°āđ€āļĢāđ‡āļ§āļāļ§āđˆāļēāļāļēāļĢ Download āļˆāļēāļāđ€āļ§āđ‡āļšāļˆāļĢāļīāļ‡  āđ€āļžāļ·āđˆāļ­āļ›āļĢāļ°āļŦāļĒāļąāļ” Bandwidth āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļœāļđāđ‰āđƒāļŠāđ‰āļšāļēāļ‡āļŠāđˆāļ§āļ™āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ āļēāļĒāđƒāļ™ Cache āļ‚āļ­āļ‡ Proxy Server āđ„āļ”āđ‰ āļˆāļķāļ‡ āļ—āļģāļēāđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļŠāđˆāļ‡āļ­āļ­āļāđ„āļ›āļĒāļąāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ āļēāļĒāļ™āļ­āļāļĨāļ”āļˆāļģāļēāļ™āļ§āļ™āļĨāļ‡ āļˆāļķāļ‡āđ€āļ›āđ‡āļ™āļāļēāļĢāļŠāđˆāļ§āļĒāļĨāļ” āļ›āļĢāļīāļĄāļēāļ“ Packet āļ—āļĩāđˆāļ§āļīāđˆāļ‡āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļŦāđ‰āļ™āđ‰āļ­āļĒāļĨāļ‡ āļ‹āļķāđˆāļ‡āļˆāļ°āļŠāđˆāļ§āļĒāđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāļŠāđˆāļ‡ āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āļĄāļēāļ āļŦāļēāļāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļĢāļ°āļŦāļ§āđˆāļēāļ‡ Gateway āļāļąāļš ISP āļĄāļĩāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđ„āļĄāđˆāļŠāļđāļ‡āļĄāļēāļāļ™āļąāļ  āđ€āļžāļ·āđˆāļ­āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ—āļēāļ‡āļ”āđ‰āļēāļ™ Security āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļ Proxy Server āļŠāļēāļĄāļēāļĢāļ–āļāļģāļēāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ Web site āļ•āđˆāļēāļ‡āđ† āđ„āļ”āđ‰ āđ‚āļ”āļĒāļŠāļēāļĄāļēāļĢāļ–āļāļģāļēāļŦāļ™āļ”āđ„āļ”āđ‰āļ§āđˆāļē āļˆāļ°āđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āļ„āļ™āđƒāļ”āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļŠāļĄ Web site āđƒāļ”āđ„āļ”āđ‰āļšāđ‰āļēāļ‡ āļŦāļĢāļ·āļ­ āđ„āļĄāđˆāļ­āļ™āļļāļāļēāļ•āđƒāļŦāđ‰āđ€āļ‚āđ‰āļē Web site āđƒāļ”āđ„āļ”āđ‰āļšāđ‰āļēāļ‡ āļˆāļēāļāļāļēāļĢāļāļģāļēāļŦāļ™āļ”āļ„āđˆāļē ACL (Access Control List)
  • 83. 83Proprietary and Confidential to Accenture Proxy Server āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāļ•āđˆāļ­āđ€āļŠāļ·āđˆāļ­āļĄ Proxy Server āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ•āļąāđ‰āļ‡ Proxy Server āđ„āļ§āđ‰āđƒāļ™ Local Networkāļ•āļąāđ‰āļ‡ Proxy Server āđ„āļ§āđ‰āđƒāļ™ Local Network
  • 84. 84Proprietary and Confidential to Accenture Proxy Server āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāļ•āđˆāļ­āđ€āļŠāļ·āđˆāļ­āļĄ Proxy Server āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āļ•āļąāđ‰āļ‡ Proxy Server āđ„āļ§āđ‰āđƒāļ™āļ•āļģāļēāđāļŦāļ™āđˆāļ‡āļ‚āļ­āļ‡ Gateway āļ•āļąāđ‰āļ‡ Proxy Server āđ„āļ§āđ‰āđƒāļ™āļ•āļģāļēāđāļŦāļ™āđˆāļ‡āļ‚āļ­āļ‡ Gateway
  • 85. 85Proprietary and Confidential to Accenture Domain Name Server (DNS) āđƒāļ™āđāļ•āđˆāļĨāļ° Network āļĄāļąāļāļˆāļ°āļĄāļĩ DNS Server āđ€āļ›āđ‡āļ™āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡ āđ€āļĄāļ·āđˆāļ­āļĄāļĩāļāļēāļĢ āļŠāļ­āļšāļ–āļēāļĄāļ‚āđ‰āļ­āļĄāļđāļĨ DNS Sever āļˆāļ°āļĄāļĩāļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļāļąāļ™āļĢāļ°āļŦāļ§āđˆāļēāļ‡ DNS āļ‚āļ­āļ‡ Network āļ•āđˆāļēāļ‡āđ† āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ„āļ”āđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ āļāļēāļĢāļ”āļđāđāļĨāļ‚āđ‰āļ­āļĄāļđāļĨ DNS āļ āļēāļĒāđƒāļ™ zone āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡āļ™āļąāđ‰āļ™ āļœāļđāđ‰āļ”āļđāđāļĨāļˆāļ°āļ•āđ‰āļ­āļ‡āđ€āļ•āļĢāļĩāļĒāļĄāđ€āļ„āļĢāļ·āđˆāļ­āļ‡ Server āđ€āļžāļ·āđˆāļ­āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨ DNS āļ āļēāļĒāđƒāļ™ Domain āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡ āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ  Master Name Server āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨ Domain āļ•āđˆāļēāļ‡āđ† āļ āļēāļĒāđƒāļ•āđ‰āļ„āļ§āļēāļĄāļ”āļđāđāļĨāļ—āļąāđ‰āļ‡āļŦāļĄāļ”  Slave Name Server āļĄāļĩāđ„āļ”āđ‰āļĄāļēāļāļāļ§āđˆāļēāļŦāļ™āļķāđˆāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡ āđ‚āļ”āļĒāđ€āļ•āļĢāļĩāļĒāļĄāđ„āļ§āđ‰āļŠāļģāļēāļŦāļĢāļąāļšāļ—āļģāļēāļ‡āļēāļ™āđāļ—āļ™āđƒāļ™āļāļĢāļ“āļĩ Master Name Server āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļēāļ‡āļēāļ™āđ„āļ”āđ‰ āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ† āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ (āļ•āđˆāļ­)
  • 86. 86Proprietary and Confidential to Accenture Domain Name Server āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļāļēāļĢāđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡ DNS
  • 87. 87Proprietary and Confidential to Accenture Domain Name Server āļāļēāļĢāļ—āļģāļēāļ‡āļēāļ™āļ‚āļ­āļ‡ DNS
  • 88. 88Proprietary and Confidential to Accenture Domain Name Server āļāļēāļĢāļ§āļēāļ‡āļ•āļģāļēāđāļŦāļ™āđˆāļ‡āļ‚āļ­āļ‡ DNS āđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
  • 89. 89Proprietary and Confidential to Accenture Basic Network connection āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­ āļ‚āđˆāļēāļĒāļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļāļ”āđ‰āļ§āļĒ ADSL āđ€āļ›āđ‡āļ™āļĢāļđāļ›āđāļšāļšāļ—āļĩāđˆāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļ‡āđˆāļēāļĒ āļĄāļĩ āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāļ™āđ‰āļ­āļĒāđ€āļŦāļĄāļēāļ°āļāļąāļš āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļāļ—āļĩāđˆāļĄāļĩ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĨāļđāļāļ‚āđˆāļēāļĒāđ„āļĄāđˆāļĄāļēāļ āđāļ•āđˆ āļŠāļēāļĄāļēāļĢāļ–āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđƒāļŠāđ‰ āļ‡āļēāļ™āđ„āļ”āđ‰āļ”āļĩāļāļ§āđˆāļēāđāļšāļš Modem āļ˜āļĢāļĢāļĄāļ”āļē āđƒāļ™ āļ­āļ™āļēāļ„āļ•āļ„āļēāļ”āļ§āđˆāļē āļ­āļļāļ›āļāļĢāļ“āđŒ āļ•āļąāļ§āļ™āļĩāđ‰āļˆāļ°āđƒāļŠāđ‰āđāļ—āļ™ IP sharing āđƒāļ™āļ—āļĩāđˆāļŠāļļāļ”
  • 90. 90Proprietary and Confidential to Accenture Basic Network connection āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļĢāļđāļ›āđāļšāļšāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ āļŠāļēāļ‚āļēāļ™āļ„āļĢāļ›āļāļĄ āļŠāļēāļ‚āļēāđ€āļŠāļĩāļĒāļ‡āđƒāļŦāļĄāđˆ āļŠāļģāļēāļ™āļąāļāļ‡āļēāļ™āđƒāļŦāļāđˆ āļāļ—āļĄ. DMZ
  • 91. 91Proprietary and Confidential to Accenture Ethernet āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļĢāļđāļ›āđāļšāļšāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ
  • 92. 92Proprietary and Confidential to Accenture 10 Tips for Wireless Home Network Security 1. Change Default Administrator Passwords (and Usernames) 2. Turn on (Compatible) WPA / WEP Encryption 3. Change the Default SSID 4. Enable MAC Address Filtering 5. Disable SSID Broadcast 6. Do Not Auto-Connect to Open Wi-Fi Networks 7. Assign Static IP Addresses to Devices 8. Enable Firewalls On Each Computer and the Router 9. Position the Router or Access Point Safely 10. Turn Off the Network During Extended Periods of Non- Use By Bradley Mitchell, Wireless/Networking Expert
  • 93. 93Proprietary and Confidential to Accenture Questions & Answers Q&A