1. Introduction to Data Communication and
Computer Network
āļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāđāļāļĄāļđāļĨāđāļĨāļ°āđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļāļ·āđāļāļāļāđāļ
Prasertsak U.,Ph.D - 01418114
2. 2Proprietary and Confidential to Accenture
āļāļ§āļēāļĄāļŦāļĄāļēāļĒāļāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāđāļāļĄāļđāļĨ
āļŦāļĄāļēāļĒāļāļķāļāļāļēāļĢāđāļĨāļāđāļāļĨāļĩāđāļĒāļāļāđāļāļĄāļđāļĨ (data) āļĢāļ°āļŦāļ§āđāļēāļāļŠāļāļāļāļļāļāļāļĢāļāđ āļāđāļēāļ
āļāļąāļ§āļāļĨāļēāļāđāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢ (Transmission Media) āļŦāļĢāļ·āļ āļāļĢāļ°āļāļ§āļāļāļēāļĢ
āļāđāļēāļĒāļāļāļ āļŦāļĢāļ·āļāļāļģāļēāļŠāđāļāļāđāļāļĄāļđāļĨāļāļēāļāļāļļāļāļŦāļāļķāđāļāđāļāļĒāļąāļāļāļĩāļāļāļļāļāļŦāļāļķāđāļ āļāđāļēāļāļŠāļ·āđāļāļāļĨāļēāļ
Overview of Computer Communication and Networks
3. 3Proprietary and Confidential to Accenture
āļāļāļāđāļāļĢāļ°āļāļāļāļāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāđāļāļĄāļđāļĨ
ï§ Message
ï§ Sender / Source
ï§ Receiver / Destination
ï§ Transmission Medium
ï§ Protocol
Overview of Computer Communication and Networks
4. 4Proprietary and Confidential to Accenture
āļĢāļđāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāđāļāļĄāļđāļĨ
ï§ Simplex
Overview of Computer Communication and Networks
5. 5Proprietary and Confidential to Accenture
āļĢāļđāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāđāļāļĄāļđāļĨ
ï§ Simplex
ï§ Half-Duplex
Overview of Computer Communication and Networks
6. 6Proprietary and Confidential to Accenture
āļĢāļđāļāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāđāļāļĄāļđāļĨ
ï§ Simplex
ï§ Half-Duplex
ï§ Full-Duplex
Overview of Computer Communication and Networks
7. 7Proprietary and Confidential to Accenture
āļāļģāļēāđāļĄ? āđāļĢāļēāļāļķāļāļāđāļāļāļāļēāļĢāđāļāļĢāļ·āļāļāđāļēāļĒ
ï§ to share resources (files, printers, modem, fax)
ï§ to share application software and Information
ï§ increase productivity
Overview of Computer Communication and Networks
8. 8Proprietary and Confidential to Accenture
āđāļāļāļāđāļāļēāļĢāļ§āļąāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
ï§ Performance
ï§ Reliability
- āļāļ§āļēāļĄāļāļĩāđāļāļāļāļāļ§āļēāļĄāļĨāđāļĄāđāļŦāļĨāļ§āļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
- āļĢāļ°āļĒāļ°āđāļ§āļĨāļēāđāļāļāļēāļĢāļāļđāđāļĢāļ°āļāļāļāļ·āļāļŠāļđāđāļŠāļ āļēāļ§āļ°āļāļāļāļī
- āļāļ§āļēāļĄāļāļāļāļāļāđāļāļāļ§āļēāļĄāļĨāđāļĄāđāļŦāļĨāļ§
ï§ Security
- āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļāđāļāļĄāļđāļĨ
- āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļēāļ Virus
Overview of Computer Communication and Networks
9. 9Proprietary and Confidential to Accenture
āļĢāļđāļāđāļāļāļāļēāļĢāļŠāđāļāļŠāļąāļāļāļēāļāļāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
Overview of Computer Communication and Networks
10. 10Proprietary and Confidential to Accenture
āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ
ï§ Point-to-Point
ï§ Multi-Point
Overview of Computer Communication and Networks
11. 11Proprietary and Confidential to Accenture
āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ
ï§ Point-to-Point
ï§ Multi-Point
Overview of Computer Communication and Networks
13. 13Proprietary and Confidential to Accenture
OSI Model
Open Systems Interconnection (OSI)
āļĄāļēāļāļĢāļāļēāļāđāļāļāļēāļĢāļŠāđāļāļāđāļēāļāļāđāļāļĄāļđāļĨ āļ āļēāļĒāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāļģāļēāļŦāļāļāđāļāļĒāļŦāļāđāļ§āļĒ
āļāļēāļāļāļĨāļēāļāļāļĩāđāļĄāļĩāļāļ·āđāļāļĒāđāļāļ§āđāļē ISO (International Standard
Organization) āđāļāļĒāđāļāđāļāļāļēāļĢāļāļģāļēāļāļēāļāļāļāļāđāļāđāļ 7 āļĢāļ°āļāļąāļ āđāļāđāļĨāļ°āļĢāļ°āļāļąāļ
āļāļģāļēāļāļēāļāđāļāļ·āđāļāļĄāđāļĒāļāļāļąāļāļĢāļ°āļāļąāļāļāļāļŠāļļāļ āļŦāļĢāļ·āļāļĢāļ°āļāļąāļ 7 āđāļāđāļāļĢāļ°āļāļąāļāļāļĩāđāđāļāļĨāđāļāļīāļāļāļđāđ
āđāļāđāļĄāļēāļāļāļĩāđāļŠāļļāļ āđāļĢāļĩāļĒāļāļ§āđāļē Application Layer āļŠāđāļ§āļāļĢāļ°āļāļąāļāļĨāđāļēāļāļŠāļļāļ āđāļĢāļĩāļĒāļ
āļ§āđāļē Physical Layer
14. 14Proprietary and Confidential to Accenture
OSI Model
The 7 Layers of the OSI Model
All
People
Seem
To
Need
Data
Processing
âAll people seem to need data processingâ
Application
Data Transport
Upper Layers
Lower Layers
15. 15Proprietary and Confidential to Accenture
OSI Model
āđāļāļ§āļāļ§āļēāļĄāļāļīāļāđāļāļāļēāļĢāđāļāđāļāļĢāļ°āļāļąāļāļāļąāđāļāļŠāļ·āđāļāļŠāļēāļĢ
ï§ āđāļāļ·āđāļāļĨāļāļāļ§āļēāļĄāļāđāļģāđāļēāļāđāđāļāļ āļāļģāļēāđāļŦāđāļāđāļēāļĒāļāđāļāļāļēāļĢāđāļĢāļĩāļĒāļāļĢāļđāđāđāļĨāļ°āđāļāđāļēāđāļ
ï§ āđāļāļ·āđāļāđāļŦāđāđāļāđāļĨāļ°āļĢāļ°āļāļąāļāļāļąāđāļāđāļāļīāļāļāļ§āļēāļĄāļāļąāļāđāļāļāđāļāļāļēāļĢāļāļģāļēāļāļēāļ
ï§ āđāļāđāļĨāļ°āļĢāļ°āļāļąāļāļāļąāđāļāļŠāļēāļĄāļēāļĢāļāļāļģāļēāļāļēāļāļāļēāļĄāļŦāļāđāļēāļāļĩāđāļāļāļāļāļ āļāļēāļĄāļāļĩāđāđāļāđāļĢāļąāļāļĄāļāļ
āļŦāļĄāļēāļĒāđāļāđāļāļĒāđāļēāļāļāļīāļŠāļĢāļ°
ï§ āļāļēāļĢāļāļģāļēāļŦāļāļāļŦāļāđāļēāļāļĩāđāļāļĩāđāļāđāļāļāļāļģāļēāđāļāđāļāđāļĨāļ°āļĢāļ°āļāļąāļāļāļąāđāļ āļāļĒāđāļēāļāļāļąāļāđāļāļāļāļģāļēāđāļŦāđ
āđāļāļīāļāđāļāđāļāļĄāļēāļāļĢāļāļēāļāđāļāļāļēāļĢāļāļģāļēāļāļēāļāļĢāđāļ§āļĄāļāļąāļ
ï§ āļāļģāļēāđāļŦāđāđāļāļīāļāļāļēāļĢāļāļąāļāļāļēāļāļļāļāļāļĢāļāđ āļŦāļĢāļ·āļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāđāļāļĄāļđāļĨāđāļāđāļāļĒāđāļēāļ
āļĢāļ§āļāđāļĢāđāļ§ āđāļāļ·āđāļāļāļāļēāļāļĄāļĩāļāļēāļĢāđāļāđāļāđāļāđāļāļĢāļ°āļāļąāļāļāļēāļĢāļāļģāļēāļāļēāļāļāļĩāđāļāļąāļāđāļāļ āļāļģāļēāđāļŦāđ
āļŠāļēāļĄāļēāļĢāļāđāļĒāļāļāļąāļāđāļāļāļąāļāļāļēāđāļāđāļŠāļ°āļāļ§āļ
16. 16Proprietary and Confidential to Accenture
OSI Model
Interaction between OSI Model Layers
āđāļāđāļāđāļĨāļ° Layers āļāļāļ OSI Model āļāļ°āļĄāļĩāļāļēāļĢāļŠāđāļāļāđāļēāļāļāđāļāļĄāļđāļĨāļĢāļ°āļŦāļ§āđāļēāļ
āļāļąāļ āļāđāļēāļĒāļāļāļāļāļąāļ āđāļāđāļāļāļąāđāļāđ āļāļąāļāļĢāļ°āļāļąāļāļāļĩāđāļāļĒāļđāđāļāļīāļāļāļąāļ āđāļĨāļ°āđāļĄāļ·āđāļāļŠāđāļāđāļāļāļķāļ
āļāļĨāļēāļĒāļāļēāļ āļāđāļāļĄāļđāļĨāļāļ°āļāļđāļāđāļāļĨāļāļ§āļēāļĄāļŦāļĄāļēāļĒāļāļĩāđāļĢāļ°āļāļąāļāđāļāļĩāļĒāļ§āļāļąāļ āđāļāđāļāļāļąāļ
17. 17Proprietary and Confidential to Accenture
OSI Model
OSI Model Layers and Information Exchange
āļāđāļāļĄāļđāļĨāļāļāļāđāļāđāļĨāļ° Layer āļāļĩāđāļāļđāļāļŠāđāļāđāļāļāļąāđāļāļāļ°āļāļĢāļ°āļāļāļāļāđāļ§āļĒāļŠāđāļ§āļāļāļ§āļāļāļļāļĄ
āļāļīāđāļĻāļĐāđāļāļīāđāļĄāđāļāļīāļĄāļāđāļķāđāļāđāļāđāļāđāļĨāļ° Layer āļāļ°āļāļģāļēāļāļēāļĢāđāļāļīāđāļĄāđāļāđāļēāđāļāļāļĢāļāļŠāđāļ§āļāļŦāļąāļ§
(Header) āļāđāļķāđāļāļāļ°āļāļģāļēāđāļŦāđāļāđāļāļĄāļđāļĨāļāļĩāđāļāļđāļāļŠāđāļāļāļąāđāļāļĄāļĩāļāļāļēāļāđāļāļīāđāļĄāļāļķāđāļāđāļĢāļ·āđāļāļĒāđ āđāļĨāļ°āļāļ°
āļāļđāļāđāļāļĨāļāļ§āļēāļĄāļŦāļĄāļēāļĒ āđāļĄāļ·āđāļāļāļķāļāļāļĨāļēāļĒāļāļēāļ āđāļāļĢāļ°āļāļąāļ Layer āđāļāļĩāļĒāļ§āļāļąāļ
19. 19Proprietary and Confidential to Accenture
OSI Model
Encapsulation/De-capsulation
ï§ Encapsulation
ï§ De-capsulation
Data
H4 Data
H3 H4 Data
H4
H3
H2
Upper Layers
Data
H4 Data
H3 H4 Data
H4
H3
H2
Lower Layers
Data
H4 Data
H3 H4 Data
H4
H3
H2
Data
āļāļģāļēāđāļāđāļāđāļāļēāļ
āļāļāļ Header
āļāļāļ
20. 20Proprietary and Confidential to Accenture
OSI Model
āļāļēāļĢāđāļāđāļāļāļĨāļļāđāļĄāļĒāđāļāļĒāđāļāļāļēāļĢāļāļģāļēāļāļēāļāļ āļēāļĒāđāļ OSI Model
ï§ āļāļĨāļļāđāļĄ 1: Network Support Layers
āļĢāļ°āļāļąāļāļāļąāđāļāļāļĩāđāļŠāļāļąāļāļŠāļāļļāļāļāļēāļāļāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒ āđāļāļĒāļāļ°āđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļēāļĢ
āđāļāļĨāļ·āđāļāļāļĒāđāļēāļĒāļāđāļāļĄāļđāļĨāļāļēāļāļāļļāļāļŦāļāļķāđāļāđāļāļĒāļąāļāļāļĩāļāļāļļāļāļŦāļāļķāđāļ āļāļĢāļ°āļāļāļāļāđāļ§āļĒ (1)
Physical Layer, (2) Data Link Layer āđāļĨāļ° (3) Network Layer
ï§ āļāļĨāļļāđāļĄ 2: Transport Layers
āđāļāđāļāļĢāļ°āļāļąāļāļāļąāđāļāļāļĩāđāļĄāļĩāļāļēāļĢāļāļ§āļāļāļļāļĄ āđāļĨāļ°āļāļēāļĢāļąāļāļāļĩāļāļķāļāļāđāļāļĄāļđāļĨāļāļĩāđāļāļģāļēāļāļēāļĢāļŠāđāļāļāļ°āļāļķāļ
āļāļĨāļēāļĒāļāļēāļāđāļāđāļāļĒāđāļēāļāļāļđāļāļāđāļāļ āļāļĢāļ°āļāļāļāļāđāļ§āļĒ (4) Transport Layer
ï§ āļāļĨāļļāđāļĄ 3: User Support Layers
āđāļāđāļāļĢāļ°āļāļąāļāļāļąāđāļāđāļāļāļēāļĢāļāļģāļēāļāđāļāļĄāļđāļĨāļĄāļēāļāđāļēāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāđāļāļ·āđāļāđāļŠāļāļāļāļĨ āļŦāļĢāļ·āļ
āļāļģāļēāđāļāđāļāđāļāļēāļāđāļāļĨāļąāļāļĐāļāļ°āļāđāļēāļāđ āļāļĢāļ°āļāļāļāļāđāļ§āļĒ (5) Session Layer, (6)
Presentation Layer, (7) Application Layer
22. 22Proprietary and Confidential to Accenture
OSI Model
āļāļ§āļēāļĄāļĢāļąāļāļāļ·āļāļāļāļāļāļāļāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨ
23. 23Proprietary and Confidential to Accenture
IP Addressing
âĒ IANA (Internet Assigned Numbers Authority) is responsible
for global coordination of the Internet Protocol addressing
systems.
âĒ Currently there are two types of Internet Protocol (IP) addresses in
active use: IP version 4 (IPv4) and IP version 6 (IPv6)
âĒ IPv4 was initially deployed on 1 January 1983 and is still the most
commonly used version
âĒ IPv4 addresses are 32-bit numbers often expressed as 4 octets in
"dotted decimal" notation (for example, 172.16.1.15)
âĒ Deployment of the IPv6 protocol began in 1999.
âĒ IPv6 addresses are 128-bit numbers and are conventionally expressed
using hexadecimal strings (for example,
2001:0db8:85a3:0042:1000:8a2e:0370:7334).
24. 24Proprietary and Confidential to Accenture
IP Addressing
âĒ Binary Notations
10000000 00001100 00001111 00001010
âĒ Dotted Decimal Notation
128.12.15.10
Change the following IP addresses from binary notation to
dotted-decimal notation.
a. 10000001 00001011 00001011 11101111
b. 11111001 10011011 11111011 00001111
a. 129.11.11.239
b. 249.155.251.15
27. 27Proprietary and Confidential to Accenture
IP Addressing
âĒ Example
Find the class of each address:
a. 00000001 00001011 00001011 11101111
b. 11110011 10011011 11111011 00001111
a. The first bit is 0; this is a class A address.
b. The first 4 bits are 1s; this is a class E address.
28. 28Proprietary and Confidential to Accenture
IP Address
Default Subnet Mask
âĒāđāļāđāļāļāđāļēāļāļĩāđāđāļāđāđāļāđāļāđāļāđāļāđāļ§āļīāļĢāđāļāļāļāļāđāļāđāļāđāļāđāļāđāļ§āļĢāđāļāļĒāđāļāļĒ āđāļāļĒāļŠāđāļ§āļāđāļŦāļāđāļāļ°āđāļāđ
āļāļēāļĄ Class āļāļāļ IP Address āđāļāđāļ āļāļĨāļēāļŠ A āļāđāđāļāđ Subnet Mask āđāļāđāļ
255.0.0.0, āļāļĨāļēāļŠ B āđāļāđāļ 255.255.0.0, āļŦāļĢāļ·āļ āļāļĨāļēāļŠ C āļāđāđāļāđāļ
255.255.255.0
255.0.0.0 āđāļĢāļĩāļĒāļāļ§āđāļē Subnet Mask āļāļāļēāļ 8 āļāļīāļ
255.255.0.0 āđāļĢāļĩāļĒāļāļ§āđāļē Subnet Mask āļāļāļēāļ 16 āļāļīāļ
255.255.255.0 āđāļĢāļĩāļĒāļāļ§āđāļē Subnet Mask āļāļāļēāļ 24 āļāļīāļ
āļāļēāļāļāļģāļēāļāļ§āļāļāļīāļāļĄāļēāļŠāļāđāđāļĢāļē āļāļ°āļāļāļāļēāļĢāđāļāļĩāļĒāļ Subnet Mask āđāļāļāļĩāļāļĨāļąāļāļĐāļāļ°āļāļ·āļāđāļāđ /8, /16, /24
āđāļāļ āđāļāđāļ 192.168.2.34/24 āļāļķāđāļāļāļ°āļŦāļĄāļēāļĒāļāļķāļ IP āļāļĨāļēāļŠ C āļĄāļĩ Subnet Mask āļāļ·āļ
255.255.255.0 āđāļāđāļāļāđāļ
Class In Binary
In Dotted-
Decimal
Using
Slash
A 11111111 00000000 00000000 00000000 255.0.0.0 /8
B 11111111 11111111 00000000 00000000 255.255.0.0 /16
C 11111111 11111111 11111111 00000000 255.255.255.0 /24
32. 32Proprietary and Confidential to Accenture
IP Address
âĒ IP Header
âĒ āļĢāļēāļĒāļĨāļ°āđāļāļĩāļĒāļāđāļŠāļāļāļŠāđāļ§āļāļāđāļēāļāđ āļāļāļ IP Header
33. 33Proprietary and Confidential to Accenture
IP Address
âĒ TCP Header
âĒ āļĢāļēāļĒāļĨāļ°āđāļāļĩāļĒāļāđāļŠāļāļāļŠāđāļ§āļāļāđāļēāļāđāļāļāļ TCP Header
34. 34Proprietary and Confidential to Accenture
OSI Model
MAC Address
MAC addresses are 48 bits in length and are expressed
as 12 hexadecimal digits. The first 6 hexadecimal digits, w
hich are administered by the IEEE, identify the manufactur
er or vendor and thus comprise the Organizationally
Unique Identifier (OUI). The last 6 hexadecimal digits
comprise the interface serial number, or another value ad
ministered by the specific vendor.
00-02-3F-65-3C-65
Manufacturer
or Vendor
Serial No.
35. 35Proprietary and Confidential to Accenture
OSI Model
Protocol Data Units and Layer addressing
Transport Layer
Network Layer
Data link Layer
Physical Layer
36. 36Proprietary and Confidential to Accenture
OSI Model
Summary of all Layer
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data linkData link
PhysicalPhysical
To allow access to
network resources
Transform / Translate data
(encrypt/decrypt, etcâĶ)Establish,
manage and
terminate
session Provide reliable end-to-end
message delivery and error
recovery
To move packets from
source to destination; to
provide internetworking
To organize bits into
frames; to provide
hop-to-hop delivery
To transmit bits over a
medium; to provide
mechanical and electrical
specifications
40. 40Proprietary and Confidential to Accenture
āļāļāļēāļāđāļĨāļ°āļĢāļ°āļĒāļ°āļāļēāļāļāļāļāļāļĢāļ°āđāļ āļāđāļāļĢāļ·āļāļāđāļēāļĒ
Overview of Computer Communication and Networks
41. 41Proprietary and Confidential to Accenture
Local Area Network
ï§ āđāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāļāļĢāļāļāļāļĨāļļāļĄāļāļ·āđāļāļāļĩāđāļāļāļēāļāđāļĨāđāļ āđāļāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļĢāļ·āđāļāļ
āļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āđāļāļĢāļ·āđāļāļāļāļīāļĄāļāđ āđāļĨāļ°āļāļļāļāļāļĢāļāđāļāļ·āđāļāđ āļāļĩāđāļāļĒāļđāđāđāļĄāđāļŦāđāļēāļāļāļąāļāļĄāļēāļāļāļąāļ āđāļāđāļ
āđāļāļĢāļ·āļāļāđāļēāļĒāļ āļēāļĒāđāļāļāļĢāļīāļĐāļąāļ
ï§ āļāļ§āļēāļĄāđāļĢāđāļ§āđāļāļāļēāļĢāļĢāļąāļāļŠāđāļāļāđāļāļĄāļđāļĨ āļāļąāđāļāđāļāđ 10 Mbps āļŦāļĢāļ·āļāļĄāļēāļāļāļ§āđāļē
ï§ āđāļāļāļāļīāļāđāļāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨ
âĒ Ethernet
âĒ Token Ring
âĒ FDDI
âĒ Wireless LAN
âĒ āļāļ·āđāļāđ
42. 42Proprietary and Confidential to Accenture
Local Area Network
āļāļļāļāļāļĢāļāđāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ LAN
HUB
43. 43Proprietary and Confidential to Accenture
Local Area Network
āļāļļāļāļāļĢāļāđāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ LAN
āļāļēāļĢāļāļģāļēāļāļēāļāļāļāļ HUB
āļāļģāļēāļŦāļāđāļēāļāļĩāđāļāļĒāļēāļĒāļŠāļąāļāļāļēāļāļāļĩāđāđāļāđāļĢāļąāļāļĄāļēāļāļēāļ Port āļāļĩāđāļŠāđāļāļāđāļāļĄāļđāļĨ āđāļĨāđāļ§āļāļĢāļ°
āļāļēāļĒāļŠāļąāļāļāļēāļāļāļĩāđāļāļĒāļēāļĒāđāļĨāđāļ§ āļāļāļāđāļāļĒāļąāļ Port āļāļĩāđāđāļŦāļĨāļ·āļāļāļļāļ Port
āđāļāļĢāļ·āđāļāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒāļĒāļīāđāļāļĄāļēāļ āļĒāļīāđāļāļāļģāļēāđāļŦāđ Bandwidth āļĨāļāļĨāļāđāļāļĢāļ·āđāļāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒāļĒāļīāđāļāļĄāļēāļ āļĒāļīāđāļāļāļģāļēāđāļŦāđ Bandwidth āļĨāļāļĨāļ
āļāđāļāļāļēāļ
āļāļĨāļēāļĒāļāļēāļ
44. 44Proprietary and Confidential to Accenture
Local Area Network
āļāļļāļāļāļĢāļāđāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ LAN
SWITCH
45. 45Proprietary and Confidential to Accenture
Local Area Network
āļāļļāļāļāļĢāļāđāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ LAN
āļāļēāļĢāļāļģāļēāļāļēāļāļāļāļ Switch
âĒ āđāļāđāļāļāļļāļāļāļĢāļāđāļāļĩāđāļāļģāļēāļāļēāļāđāļŦāļĄāļ·āļāļāļāļąāļ Hub āđāļāđāļāļĨāļēāļāļāļ§āđāļē āļāļķāđāļ Switch
āļāļ°āļĄāļĩāļāļēāļĢāļāļąāļāļāļķāļ MAC Address āļāļāļāđāļāļĢāļ·āđāļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāļĩāđāđāļāļ·āđāļāļĄ
āļāļąāļ Port āđāļāđāļĨāļ° Port āđāļ§āđ āđāļĄāļ·āđāļāđāļāđāļĢāļąāļāļāđāļāļĄāļđāļĨāļĄāļēāļāļēāļ port āļŦāļāļķāđāļ āļāļ°āļŠāđāļ
āđāļāļĒāļąāļāđāļāļĢāļ·āđāļāļāļāļĨāļēāļĒāļāļēāļāđāļāļĒāļāļĢāļ āđāļāļāļāļĩāđāļāļ°āļāļĢāļ°āļāļēāļĒāļŠāđāļāļāđāļāļĄāļđāļĨāđāļāļĒāļąāļ
āļāļļāļāđ Port āđāļŦāļĄāļ·āļāļ Hub āļāļģāļēāđāļŦāđāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāļĩāđāđāļāļ·āđāļāļĄāļāđāļāļāļąāļ Port āļāļĩāđ
āđāļŦāļĨāļ·āļāļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāđāļāļĄāļđāļĨāļāļķāļāļāļąāļāđāļĨāļ°āļāļąāļāđāļāđāđāļāđāļ§āļĨāļēāđāļāļĩāļĒāļ§āļāļąāļ āļāļģāļēāđāļŦāđ
āļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāļļāļāđāļāļĢāļ·āđāļāļāļĄāļĩ Bandwidth āļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨāđāļāđāļēāļāļąāļ
Bandwidth āļāļāļ Switch
46. 46Proprietary and Confidential to Accenture
Local Area Network
āļāļļāļāļāļĢāļāđāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ LAN
āļāļēāļĢāļāļģāļēāļāļēāļāļāļāļ Switch
āļāļĨāļēāļĒāļāļēāļ
āļāđāļāļāļēāļ
āļāđāļāļāļēāļ
āļāļĨāļēāļĒāļāļēāļ
āļĄāļĩāļāļĩāļāđāļāļāļāļ·āļ Layer 3 Switch āđāļāđāļ Switch āļāļĩāđāļāļģāļēāļāļēāļāđāļāđāļ Router āđāļāđāđāļāļāļąāļ§āļĄāļĩāļāļĩāļāđāļāļāļāļ·āļ Layer 3 Switch āđāļāđāļ Switch āļāļĩāđāļāļģāļēāļāļēāļāđāļāđāļ Router āđāļāđāđāļāļāļąāļ§
47. 47Proprietary and Confidential to Accenture
Local Area Network
āļāļļāļāļāļĢāļāđāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ LAN
ROUTER
48. 48Proprietary and Confidential to Accenture
Local Area Network
āļāļļāļāļāļĢāļāđāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ LAN
āļāļēāļĢāļāļģāļēāļāļēāļāļāļāļ Router
ï§ āļāļģāļēāļŦāļāđāļēāļāļĩāđāđāļāļāļēāļĢāļŦāļēāđāļŠāđāļāļāļēāļāļāļĩāđāļāļĩāļāļĩāđāļŠāļļāļāđāļāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨāļĢāļ°āļŦāļ§āđāļēāļāđāļŦāļāļ
āđāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āđāļāļĒāđāļāđ Network Address āđāļāļŠāđāļ§āļāļŦāļąāļ§
āļāļāļ IP Protocol āđāļāļāļēāļĢāļŠāļĢāđāļēāļ Routing table
ï§ Packet āļāđāļāļĄāļđāļĨ āļāļĩāđāļŠāđāļāđāļāđāļēāļŠāļđāđ Router āļāļ°āļŠāļēāļĄāļēāļĢāļāļāļđāļāļŠāļĢāđāļēāļāļāļķāđāļāļĄāļēāđāļŦāļĄāđ
āđāļāđ āđāļāļĒāļāļēāļāļĄāļĩāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāđāļāļĄāļđāļĨāđāļāļŠāđāļ§āļāļŦāļąāļ§āļāļāļ Packet āđāļāļ·āđāļ
āđāļŦāđāļŠāļāļāļāļĨāđāļāļāļāļąāļāļāļēāļĢāļŠāđāļ āđāļāđāļāļāļēāļāļĄāļĩāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļâĶ
âĒ Address āļāđāļāļāļēāļ
âĒ Checksum
ï§ āļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļ§āļēāļĄāļāļđāļāļāđāļāļāļāļāļāļāđāļāļĄāļđāļĨāđāļāđ
50. 50Proprietary and Confidential to Accenture
Local Area Network
āļāļļāļāļāļĢāļāđāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ LAN
Repeater āļāļļāļāļāļĢāļāđāļŠāļģāļēāļŦāļĢāļąāļāđāļāđāļāļ§āļāļŠāļąāļāļāļēāļāļāļīāļāļīāļāļāļĨ
āļāļąāļ§āļāļĒāđāļēāļāļāļēāļĢāđāļāđ Repeater āđāļāļ·āđāļāđāļāļīāđāļĄāļĢāļ°āļĒāļ°āđāļĨāļ°āļāļ§āļāļŠāļąāļāļāļēāļ
51. 51Proprietary and Confidential to Accenture
Local Area Network
Topology
āļŦāļĄāļēāļĒāļāļķāļ āļĨāļąāļāļĐāļāļ°āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļāļēāļāļāļēāļĒāļ āļēāļāļĢāļ°āļŦāļ§āđāļēāļāļāļļāļāļāļĢāļāđ
āļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāđāļēāļāđ āđāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāļķāđāļāļāļēāļĢāđāļĨāļ·āļāļ Topology āļāļāļ
āđāļāļĢāļ·āļāļāđāļēāļĒāļĄāļĩāļāļĨāļāđāļāļāļāļīāļāļāļāļāļŠāļēāļĒāļŠāļąāļāļāļēāļāļāļĩāđāđāļāđ āļĢāļ§āļĄāļāļąāđāļāļ§āļīāļāļĩāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢ
āļāđāļāļĄāļđāļĨāļāļĩāđāļāđāļēāļāļāļąāļ āļāļķāđāļāļĄāļĩāļāļĨāđāļāļĒāļāļĢāļāļāđāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
āļāļĢāļ°āđāļ āļāļāļāļ Topology
ï§ Bus
ï§ Star
ï§ Ring
ï§ Mesh
52. 52Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļāđāļāļāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļ
Star Linear Bus
53. 53Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļāđāļāļāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļ
Star-Wired ring
Mesh
54. 54Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļāđāļāļāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļ
Tree = Star + Bus
55. 55Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļāđāļāļāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļ Bus
ï§ āļŠāļąāļāļāļēāļāļāļāļāļāđāļāļĄāļđāļĨāļāļ°āđāļāļīāļāļāļēāļāļāļēāļāļāļĨāļēāļĒāļāđāļēāļāļŦāļāļķāđāļāđāļāļĒāļąāļāļāļĨāļēāļĒāļāļĩāļāļāđāļēāļ
āļŦāļāļķāđāļ āļāđāļēāđāļĄāđāļĄāļĩāļāļēāļĢāļāļģāļēāļāļąāļāļŠāļąāļāļāļēāļāļāļĩāđāļāļĨāļēāļĒāļŠāļēāļĒ āļāļ°āļĄāļĩāļāļēāļĢāļŠāļ°āļāđāļāļāļāļĨāļąāļāļāļāļ
āļŠāļąāļāļāļēāļ āļāļģāļēāđāļŦāđāđāļāļĢāļ·āđāļāļāļāļ·āđāļāđ āđāļĄāđāļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāđāļāļĄāļđāļĨāđāļāđ
ï§ āđāļāļāļĢāđāļĄāļīāđāļāđāļāļāļĢāđ āļĄāļĩāļŦāļāđāļēāļāļĩāđāđāļāļāļēāļĢāļāļđāļāļāļĨāļ·āļāļŠāļąāļāļāļēāļāđāļāļ·āđāļāđāļĄāđāđāļŦāđāļŠāļąāļāļāļēāļ
āļŠāļ°āļāđāļāļāļāļĨāļąāļ
ï§ āļāđāļēāļĄāļĩāļŠāļēāļĒāđāļŠāđāļāđāļāđāļŠāđāļāļŦāļāļķāđāļāļŦāļĨāļļāļ āļŦāļĢāļ·āļāđāļŠāļĩāļĒāļāļ°āļāļĢāļ°āļāļāļāļąāļāļāļēāļĢāļāļģāļēāļāļēāļāļāļāļ
āļĢāļ°āļāļāđāļāļĒāļĢāļ§āļĄ
ï§ āļāļēāļĢāđāļāļīāđāļĄāđāļāļĢāļ·āđāļāļāđāļāđāļēāđāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāđāļāļāļŦāļĒāļļāļāļāļēāļĢāļāļģāļēāļāļēāļāļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
āļāļąāđāļ§āļāļĢāļēāļ§āđāļāļ·āđāļāļāļąāļāļāđāļāļŠāļēāļĒ
56. 56Proprietary and Confidential to Accenture
Local Area Network
āļāļļāļāļāļĢāļāđāđāļāļ·āđāļāļĄāļāđāļāļŠāļģāļēāļŦāļĢāļąāļāļĢāļđāļāđāļāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļāļ Bus
57. 57Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļāđāļāļāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļ Star
âĒ āļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļāđāļĨāļ°āđāļāļĢāļ·āđāļāļāļāļ°āđāļāļ·āđāļāļĄāļāđāļāļāđāļ§āļĒāļŠāļēāļĒāļŠāļąāļāļāļēāļāđāļāđāļēāļāļąāļāļāļļāļāļāļĢāļāđ
āļĢāļ§āļĄāļĻāļđāļāļĒāđāļāļĩāđāđāļĢāļĩāļĒāļāļ§āđāļē Hub āļŦāļĢāļ·āļ Switch
âĒ āļāđāļēāļĄāļĩāļŠāļēāļĒāđāļŠāđāļāđāļāđāļŠāđāļāļŦāļāļķāđāļāļŦāļĨāļļāļ āļŦāļĢāļ·āļāđāļŠāļĩāļĒāļāļ°āđāļĄāđāļāļĢāļ°āļāļāļāļąāļāļāļēāļĢāļāļģāļēāļāļēāļ
āļāļāļāļĢāļ°āļāļāđāļāļĒāļĢāļ§āļĄ
âĒ āļāļēāļĢāđāļāļīāđāļĄāđāļāļĢāļ·āđāļāļāđāļāđāļēāđāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ āđāļĄāđāļāđāļāļāļŦāļĒāļļāļāļāļēāļĢāļāļģāļēāļāļēāļāļāļāļāđāļāļĢāļ·āļ
āļāđāļēāļĒ
āļĨāļąāļāļĐāļāļ°āļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨ
âĒ āđāļĄāļ·āđāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļāļĢāļ·āđāļāļāđāļāļāđāļāļāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨ āļāđāļāļ°āļŠāđāļāđāļāļāļĩāđāļŪāļąāļāļāđāļāļ āđāļĨāđāļ§
āļŪāļąāļāļāļ°āļāļģāļēāļŦāļāđāļēāļāļĩāđāđāļāļāļēāļĢāļāļĢāļ°āļāļēāļĒāļāđāļāļĄāļđāļĨāđāļāļĒāļąāļāļāļļāļāđāļāļĢāļ·āđāļāļāļāļĩāđāđāļāļ·āđāļāļĄāļāđāļāļāļĒāļđāđāļāļąāļ
āļŪāļąāļ
58. 58Proprietary and Confidential to Accenture
Local Area Network
āļāļļāļāļāļĢāļāđāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ LAN
59. 59Proprietary and Confidential to Accenture
Local Area Network
āļĢāļđāļāđāļāļāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļ Ring (IEEE 802.5)
ï§ āļŠāļēāļĒāļŠāļąāļāļāļēāļāļāļ°āđāļāļ·āđāļāļĄāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āđāļāļĨāļąāļāļĐāļāļ°āļĢāļđāļāļ§āļāđāļŦāļ§āļ
ï§ āļāđāļēāļĄāļĩāļŠāļēāļĒāđāļŠāđāļāđāļāđāļŠāđāļāļŦāļāļķāđāļāļŦāļĨāļļāļ āļŦāļĢāļ·āļāđāļŠāļĩāļĒāļāļ°āļāļĢāļ°āļāļāļāļąāļāļāļēāļĢāļāļģāļēāļāļēāļāļāļāļ
āļĢāļ°āļāļāđāļāļĒāļĢāļ§āļĄ
āļĨāļąāļāļĐāļāļ°āļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨ
âĒ āļāđāļāļĄāļđāļĨāļāļ°āđāļāļīāļāļāļēāļāđāļāđāļāļ§āļāļāļĨāļĄāđāļāļāļīāļĻāļāļēāļāđāļāļĩāļĒāļ§āļāļąāļāļāļĨāļāļ
âĒ āļāđāļē Address āļāļāļāļāļđāđāļĢāļąāļāđāļāļāđāļāļĄāļđāļĨāļāļĩāđāđāļāđāļĢāļąāļāļĄāļēāđāļĄāđāļāļĢāļāļāļąāļ Address
āđāļāļĢāļ·āđāļāļāļāļāļāļāļāļāđāļāļ°āļŠāđāļāļāđāļāļĄāļđāļĨāđāļāļĒāļąāļāđāļāļĢāļ·āđāļāļāļāļąāļāđāļ
60. 60Proprietary and Confidential to Accenture
Local Area Network
Token Passing
āđāļāđāļāļĢāļđāļāđāļāļāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨāđāļ Topology āđāļāļ Ring āļāļķāđāļ Token āđāļāđāļ
āļāđāļāļĄāļđāļĨāļāļīāđāļĻāļĐāļāļĩāđāļŠāđāļāļāđāļēāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ āđāļāļĒāđāļāđāļĨāļ°āđāļāļĢāļ·āļāļāđāļēāļĒāļāļ°āļĄāļĩāđāļāļĩāļĒāļ 1
Token āđāļāđāļēāļāļąāđāļ Token āļāļĩāđāļāļ°āļŠāđāļāļāđāļāļāļąāļāđāļāđāļĢāļ·āđāļāļĒāđ āļŠāļģāļēāļŦāļĢāļąāļāđāļāļĢāļ·āđāļāļāļāļĩāđ
āļāđāļāļāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨāđāļĄāļ·āđāļāđāļāđāļĢāļąāļ Token āđāļĨāđāļ§āļāđāļāļ°āļĄāļĩāļŠāļīāļāļāļīāđāđāļāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨ
61. 61Proprietary and Confidential to Accenture
Local Area Network
Token Passing
āļāļĢāļāļĩāļāļĩāđāļŠāļāļēāļāļĩāļāļēāļ A āļāđāļāļāļāļēāļĢāļŠāđāļ
āļāđāļāļĄāļđāļĨāđāļŦāđāļŠāļāļēāļāļĩāļāļēāļ D āļŠāļāļēāļāļĩāļāļēāļ A
āļāļ°āļāđāļāļāđāļāļĨāļĩāđāļĒāļāļāđāļāļĄāļđāļĨāļāļāļāļŠāļąāļāļāļēāļ
Token āđāļāļ·āđāļāļāļāļāđāļŦāđāļŠāļāļēāļāļĩāļāļēāļāļāļ·āđāļāđāļ
āđāļāļĢāļ·āļāļāđāļēāļĒāļāļĢāļēāļāļ§āđāļēāļāļāļ°āļāļĩāđāļŠāļąāļāļāļēāļ
Token āļāļģāļēāļĨāļąāļāļāļđāļāđāļāđāļāļēāļāļāļĒāļđāđ āđāļĨāđāļ§āļŠāđāļ
āļŠāļąāļāļāļēāļ Token āļāļĢāđāļāļĄāļāđāļāļĄāļđāļĨāđāļāļĒāļąāļ
āļŠāļāļēāļāļĩāļāļēāļ B
āļŠāļāļēāļāļĩāļāļēāļ B āļĢāļąāļāļāđāļāļĄāļđāļĨ āđāļĨāļ°āļāļĢāļ§āļ
āļŠāļāļāđāļĨāđāļ§āļāļāļ§āđāļēāđāļĄāđāđāļāđāļāđāļāļĄāļđāļĨāļāļāļāļāļ
āļāđāļāļ°āļāļģāļēāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨāđāļāļĒāļąāļāļŠāļāļēāļāļĩāļāļēāļ
āļāļąāļāđāļāļāļēāļĄāļĨāļģāļēāļāļąāļ
62. 62Proprietary and Confidential to Accenture
Local Area Network
Token Passing
āļŠāļāļēāļāļĩāļāļēāļ D āļāļĢāļ§āļāļŠāļāļāļāļāļ§āđāļē
āđāļāđāļāļāđāļāļĄāļđāļĨāļāļāļāļāļ āļāđāļāļ°āđāļāđāļ
āļāđāļāļĄāļđāļĨāđāļ§āđ āļāļĢāđāļāļĄāļāļąāđāļāđāļāļīāđāļĄāļĢāļŦāļąāļŠ
āļāļīāđāļĻāļĐāļĨāļāđāļāļĒāļąāļ Packet āđāļāļ·āđāļ
āļāļāļāļāļĨāļąāļāđāļāļĒāļąāļāļāļđāđāļŠāđāļ
āđāļĄāļ·āđāļāļŠāļāļēāļāļĩāļāđāļāļāļēāļāļŦāļĢāļ·āļāļāļđāđāļŠāđāļāđāļāđāļĢāļąāļ
packet āļāļāļāļāļāļāļĢāđāļāļĄāļĢāļŦāļąāļŠāļāļīāđāļĻāļĐ āļāđ
āļāļ°āļāļĢāļēāļāļ§āđāļēāļāļđāđāļĢāļąāļāđāļāđāļĢāļąāļāļāđāļāļĄāļđāļĨ
āđāļĢāļĩāļĒāļāļĢāđāļāļĒāđāļĨāđāļ§ āļāļķāļāļāļģāļēāļāļēāļĢāđāļāļĨāļĩāđāļĒāļ
āļāđāļāļĄāļđāļĨāđāļāļŠāļąāļāļāļēāļ Token āđāļŦāđāđāļāđāļ
Token āļ§āđāļēāļāđāļāļ·āđāļāļŠāđāļāļāđāļāđāļāļĒāļąāļāļŠāļāļēāļāļĩ
āļāļēāļāļāļ·āđāļāļāđāļāđāļ
63. 63Proprietary and Confidential to Accenture
Local Area Network
FDDI (Fiber Distributed Data Interface)
āđāļāļĢāļ·āļāļāđāļēāļĒ FDDI (Fiber Distributed Data interface) āļāļēāļĻāļąāļĒāļāļēāļĢ
āļāļģāļēāļāļēāļāđāļāļĢāļđāļāļāļāļ Token Ring āđāļāļ 2 āļ§āļāđāļŦāļ§āļāđāļāļĒāļāļĩāđāđāļāđāļĨāļ°āļ§āļāļāļ°
āļāļģāļēāļŦāļāļāđāļŦāđāļāđāļāļĄāļđāļĨāļ§āļīāđāļāļāļąāļāļāļāļĨāļ°āļāļēāļāļŦāļēāļāļŠāļēāļĒāđāļŠāđāļāđāļāļāļģāļēāļĢāļļāļāļŦāļĢāļ·āļāļāļēāļāļāđāļĒāļąāļ
āļŠāļēāļĄāļēāļĢāļāļŠāđāļāļāđāļāļĄāļđāļĨāđāļāđ FDDI āļāļĩāđāļāļĒāļđāđāļ āļēāļĒāđāļāđāļĄāļēāļāļĢāļāļēāļ IEEE 802.5
64. 64Proprietary and Confidential to Accenture
Local Area Network
FDDI (Fiber Distributed Data Interface)
āļ§āļāđāļĢāļ āļāļ°āļŠāđāļāļāđāļāļĄāļđāļĨāļāļēāļĄāļāļīāļĻāļāļēāļāļāļāļāđāļāđāļĄāļāļēāļŽāļīāļāļē(Clockwise) āļāļĩāļāļ§āļāļŦāļāļķāđāļ
āļāļ°āļŠāđāļāļāđāļāļĄāļđāļĨāđāļāļāļāļ§āļāđāļāđāļĄāļāļēāļŽāļīāļāļē (Counterclockwise) āļŦāļēāļāļ§āļāļŦāļāļķāđāļ
āļ§āļāđāļāļāļģāļēāļĢāļļāļ āļāļĩāļāļ§āļāļŦāļāļķāđāļāļāđāļŠāļēāļĄāļēāļĢāļāļāļģāļēāļāļēāļāđāļāļāđāļāđāļāļąāļāļāļĩ āļŦāļēāļāđāļāļāļĢāļāļĩāļāļĩāđ
āļāļąāđāļ 2 āļ§āļāđāļāļīāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļķāđāļāļāļĢāđāļāļĄāļāļąāļāļāđāļŠāļēāļĄāļēāļĢāļāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāđāļŦāđāļāļĨāļēāļĒ
āđāļāđāļāļ§āļāđāļāļĩāļĒāļ§
65. 65Proprietary and Confidential to Accenture
Ethernet
āļĄāļēāļāļĢāļāļēāļ IEEE 802.3
āđāļāđāļāļĄāļēāļāļĢāļāļēāļāļāļĩāđāļāļąāļāļāļēāļĄāļēāļāļēāļ Ethernet āļāļķāđāļāļĄāļĩāļĢāļđāļāđāļāļāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨ āđāļāļĒ
āđāļāđ āđāļāļĢāđāļāļāļāļĨ CSMA/CD (Carrier Sense Multiple Access
/Collision Detection)
âĒ āļĄāļēāļāļĢāļāļēāļ IEEE āļāļĩāđāđāļāđāļāļāļĩāđāļāļīāļĒāļĄ
âĒ 10Base5
âĒ 10Base2
âĒ 10BaseT
âĒ 10BaseF
T â Twisted Pair
F â Fiber Optic
T â Twisted Pair
F â Fiber Optic
68. 68Proprietary and Confidential to Accenture
Local Area Network
VLAN (Virtual Local Area Network)
ï§ āđāļāđāļāļāļēāļĢāļāļąāļāļāļĨāļļāđāļĄāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āđāļāļĨāļąāļāļĐāļāļ°āļāļāļ Logical Group āļāļ·āļāļĄāļĩ
āļāļēāļĢāļāļąāļāļĢāļ§āļĄāđāļāļĢāļ·āđāļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļŦāđāļāļĒāļđāđāđāļ Broadcast Domain
āđāļāļĩāļĒāļ§āļāļąāļāđāļāļĒāļāļĩāđāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļāđāļĨāļ°āđāļāļĢāļ·āđāļāļāļāļēāļāļāļ°āļāļĒāļđāđāļāđāļēāļāļāļąāđāļ āļŦāļĢāļ·āļāļāđāļēāļ
āđāļāļāļ āļŦāļĢāļ·āļāļāđāļēāļ Segment āļāļąāļāļāđāđāļāđ
ï§ āļŠāļĢāđāļēāļāļāļĨāļļāđāļĄāļāļēāļĢāļāļģāļēāļāļēāļāđāļāļ VLAN āđāļāļ·āđāļāļāļģāļēāļŦāļāļāļŠāļīāļāļāļīāđāļāļāļēāļĢāđāļāđāļāļēāļ
āđāļĨāļ°āļāļģāļēāļŦāļāļāļāđāļĒāļāļēāļĒāļāđāļēāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨ
ï§ IP address āļāļāļāđāļāļĢāļ·āđāļāļāđāļ VLAN āđāļāļĩāļĒāļ§āļāļąāļ āļāļ°āļĄāļĩ Address āļŠāđāļ§āļāļāļĩāđ
āđāļāđāļ Network Address āđāļŦāļĄāļ·āļāļāļāļąāļ
ï§ āļĄāļąāļāđāļāđāļāļļāļāļāļĢāļāđ Switch āđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļ
69. 69Proprietary and Confidential to Accenture
Local Area Network
VLAN (Virtual Local Area Network)
āļŠāļēāļĄāļēāļĢāļāđāļāđ Layer 3
Switch āđāļāļ Switch āļāļĢāļĢāļĄāļāļē
āđāļāđ āđāļāļ·āđāļāļāļāļēāļāļŠāļēāļĄāļēāļĢāļāļāļģāļēāļāļēāļ
āđāļāđāļ Router āđāļāđāđāļāļāļąāļ§
āļŠāļēāļĄāļēāļĢāļāđāļāđ Layer 3
Switch āđāļāļ Switch āļāļĢāļĢāļĄāļāļē
āđāļāđ āđāļāļ·āđāļāļāļāļēāļāļŠāļēāļĄāļēāļĢāļāļāļģāļēāļāļēāļ
āđāļāđāļ Router āđāļāđāđāļāļāļąāļ§
70. 70Proprietary and Confidential to Accenture
Local Area Network
āļāđāļāļāļ§āļĢāļāļīāļāļēāļĢāļāļēāđāļāļāļēāļĢāđāļĨāļ·āļāļāļĢāļđāļāđāļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
ï§ Money
ï§ Length of cable needed. The linear bus network uses
shorter lengths of cable.
ï§ Future growth. With a star topology, expanding a network
is easily done by adding another concentrator.
ï§ Cable type. The most common cable in schools is
unshielded twisted pair (UTP), which is most often used
with star topologies.
71. 71Proprietary and Confidential to Accenture
Wireless LAN (WLAN)
âĒ āļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒ (Wireless LAN : WLAN) āļŦāļĄāļēāļĒāļāļķāļ
āđāļāļāđāļāđāļĨāļĒāļĩāļāļĩāđāļāđāļ§āļĒāđāļŦāđāļāļēāļĢāļāļīāļāļāđāļāļŠāļ·āđāļāļŠāļēāļĢāļĢāļ°āļŦāļ§āđāļēāļāđāļāļĢāļ·āđāļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ
2 āđāļāļĢāļ·āđāļāļ āļŦāļĢāļ·āļāļāļĨāļļāđāļĄāļāļāļāđāļāļĢāļ·āđāļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļŠāļēāļĄāļēāļĢāļāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāđāļāđ
āļĢāđāļ§āļĄāļāļķāļāļāļēāļĢāļāļīāļāļāđāļāļŠāļ·āđāļāļŠāļēāļĢāļĢāļ°āļŦāļ§āđāļēāļāđāļāļĢāļ·āđāļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāļąāļāļāļļāļāļāļĢāļāđ
āđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāđāļ§āļĒāđāļāđāļāļāļąāļ āđāļāļĒāļāļĢāļēāļĻāļāļēāļāļāļēāļĢāđāļāđāļŠāļēāļĒ
āļŠāļąāļāļāļēāļāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļ āđāļāļĒāļāļ°āđāļāđāļāļĨāļ·āđāļāļ§āļīāļāļĒāļļāđāļāđāļāļāđāļāļāļāļēāļāļāļēāļĢ
āļŠāļ·āđāļāļŠāļēāļĢāđāļāļ āļāļēāļĢāļĢāļąāļāļŠāđāļāļāđāļāļĄāļđāļĨāļĢāļ°āļŦāļ§āđāļēāļāļāļąāļāļāļ°āđāļāđāļāļēāļāļēāļĻāđāļāđāļāļŠāļ·āđāļ
āļāļģāļēāđāļŦāđāđāļĄāđāļāđāļāļāđāļāļīāļāļŠāļēāļĒāļŠāļąāļāļāļēāļ āļāļēāļĢāļāļīāļāļāļąāđāļāļāļķāļāļāļģāļēāđāļāđāļŠāļ°āļāļ§āļāļāļķāđāļ
73. 73Proprietary and Confidential to Accenture
Wireless Local Area Network
Roaming
A user can move from Area 1 to Area 2 transparently. The
Wireless networking hardware automatically swaps to the
Access Point with the best signal.
Not all access points
are capable of being
configured to support
roaming. Also of note
is that any access
points for a single
vendor should be
used when
implementing
roaming, as there is
no official standard
for this feature
74. 74Proprietary and Confidential to Accenture
Wireless Local Area Network
CSMA/CA with Acknowledgement
āđāļāļ·āđāļāļāļāļēāļāđāļāļāļāļīāļ CSMA/CD āđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļģāļēāļĄāļēāđāļāđāļāļąāļ WLAN āļāļķāđāļāđāļāđāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢ
āđāļāļāđāļĢāđāļŠāļēāļĒāđāļāđ āļŠāļēāđāļŦāļāļļāļŦāļĨāļąāļāđ āļāđāļāļ·āļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļēāļĢāļāļāļāļąāļāļāļāļāļŠāļąāļāļāļēāļāđāļ
āļĢāļ°āļŦāļ§āđāļēāļāļāļĩāđāļāļģāļēāļāļēāļĢāļŠāđāļāļŠāļąāļāļāļēāļāļāļ°āļāđāļāļāđāļāđāļāļļāļāļāļĢāļāđāļĢāļąāļāļŠāđāļāļāļĨāļ·āđāļāļ§āļīāļāļĒāļļāļāļĩāđāđāļāđāļ Full Duplex
āļāļķāđāļāļāļ°āļĄāļĩāļĢāļēāļāļēāđāļāļ āļāļāļāļāļēāļāļāļĩāđāđāļāđāļĨāļ°āļŠāļāļēāļāļĩāļāļēāļāđāļĄāđāđāļāđāļĒāļīāļāļŠāļąāļāļāļēāļāļāļēāļāļŠāļāļēāļāļĩāļāļ·āđāļāļāļļāļ
āļŠāļāļēāļāļĩāļŦāļĢāļ·āļāļāļąāļāļŦāļēāļāļĩāđāđāļĢāļĩāļĒāļāļ§āđāļē Hidden Node Problem āļāļąāļāļāļąāđāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļēāļĢāļāļ
āļāļąāļāļāļāļāļŠāļąāļāļāļēāļāđāļāļĒāļāļĢāļāđāļāđāļāđāļāđāļāđāļĒāļēāļāļŦāļĢāļ·āļāđāļāđāļāđāļāđāļĄāđāđāļāđāđāļĨāļĒ āļĄāļēāļāļĢāļāļēāļ IEEE
802.11 āļāļķāļāđāļāđāļāļģāļēāļŦāļāļāđāļŦāđāđāļāđāđāļāļāļāļīāļ CSMA/CA with Acknowledgement āļŠāļģāļēāļŦāļĢāļąāļ
āļāļēāļĢāļāļąāļāļŠāļĢāļĢāļāļēāļĢāđāļāđāļēāđāļāđāļāđāļāļāļŠāļąāļāļāļēāļāļāļāļāđāļāđāļĨāļ°āļŠāļāļēāļāļĩāđāļāļ·āđāļāđāļāđāđāļāļāļąāļāļŦāļēāđāļŦāļĨāđāļēāļāļĩāđ
CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance
75. 75Proprietary and Confidential to Accenture
Wireless Local Area Network
CSMA/CA with Acknowledgement
āđāļāļāļāļīāļāļŠāļģāļēāļŦāļĢāļąāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļēāļĢāļāļāļāļāļāļŠāļąāļāļāļēāļāļŦāļĢāļ·āļāđāļĄāđāļāļąāđāļāļāļģāļēāđāļāđ
āđāļāļĒ āļŠāļāļēāļāļĩāļāļđāđāļŠāđāļāļŠāļąāļāļāļēāļāļāđāļāļĄāļđāļĨāļāļ°āļāđāļāļāļĢāļāļĢāļąāļ Acknowledgement āļāļēāļ
āļŠāļāļēāļāļĩāļāļĨāļēāļĒāļāļēāļāļāļĩāđāļĢāļąāļāļāđāļāļĄāļđāļĨāļŦāļēāļāđāļĄāđāđāļāđāļĢāļąāļ Acknowledgement āļāļĨāļąāļāļĄāļē
āļ āļēāļĒāđāļāđāļ§āļĨāļēāļāļĩāđāļāļģāļēāļŦāļāļāļāļ°āļāļ·āļāļ§āđāļēāđāļāļīāļāļāļēāļĢāļāļāļāļąāļāļāļāļāļŠāļąāļāļāļēāļ āļāļ°āļāđāļāļ
āļāļģāļēāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨāđāļāļīāļĄāļāļģāđāļēāļāļĩāļāļāļĢāļąāđāļ
76. 76Proprietary and Confidential to Accenture
Wireless LAN
Wireless Network Connection
āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒāļĄāļĩ 2 āļĢāļđāļāđāļāļ āļāļ·āļāđāļāļ
ï§ Ad-Hoc
ï§ Infrastructure
āļāļēāļĢāđāļāđāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒāļāļāļāļāļđāđāđāļāđāļāļĢāļīāļāļēāļĢāļāļąāđāļ§āđāļāļāļ°āđāļāđāļāđāļāļ
Infrastructure āļāļ·āļāļĄāļĩāļāļļāļāļāļĢāļāđāļāļĢāļ°āļāļēāļĒāļŠāļąāļāļāļēāļ (Access Point) āļāļāļāļāļđāđ
āđāļŦāđāļāļĢāļīāļāļēāļĢāđāļāđāļāļāļđāđāļāļīāļāļāļąāđāļāđāļĨāļ°āļāļĢāļ°āļāļēāļĒāļŠāļąāļāļāļēāļ āđāļŦāđāļāļđāđāđāļāđāļāļģāļēāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļ
āđāļāļĒāļāļđāđāđāļāđāļāļĢāļīāļāļēāļĢāļāļ°āļāđāļāļāļĄāļĩāļāļļāļāļāļĢāļāđāļĢāļąāļāļŠāđāļāļŠāļąāļāļāļēāļāļāļāđāļĢāļĩāļĒāļāļ§āđāļē "āļāļēāļĢāđāļāđāļĨāļ
āđāļĢāđāļŠāļēāļĒ" āđāļāđāļāļāļļāļāļāļĢāļāđāļĢāļąāļāļŠāđāļāļŠāļąāļāļāļēāļ āļāļģāļēāļŦāļāđāļēāļāļĩāđāļĢāļąāļāļŠāđāļāļŠāļąāļāļāļēāļāļāļēāļāđāļāļĢāļ·āđāļāļ
āļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāļđāđāđāļāđāđāļāļĒāļąāļāļāļļāļ Access Point āļāļāļāļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢ
77. 77Proprietary and Confidential to Accenture
Wireless LAN
āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļ Ad-Hoc
āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļ Ad-Hoc āđāļāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļāļĩāđāļāļĢāļ°āļāļāļāļāđāļ§āļĒāđāļāļĢāļ·āđāļāļ
āļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāļąāđāļāđāļāđ 2 āđāļāļĢāļ·āđāļāļāļāļķāđāļāđāļāļāļĩāđāļāļīāļāļāļąāđāļāļāļēāļĢāđāļāđāļĨāļāđāļĢāđāļŠāļēāļĒ āļāļģāļēāļāļēāļĢāđāļāļ·āđāļāļĄ
āļāđāļāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāđāļāļĒāļāļĢāļāđāļĄāđāļāđāļāļāļāđāļēāļāļāļļāļāļāļĢāļāđāļāļĢāļ°āļāļēāļĒāļŠāļąāļāļāļēāļ (Access
Point) āđāļāļĒāđāļāļĢāļ·āđāļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāļĩāđāđāļāļ·āđāļāļĄāļāđāļāđāļāļāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļŠāļ·āđāļāļŠāļēāļĢāđāļĨāļ
āđāļāļĨāļĩāđāļĒāļāļāđāļāļĄāļđāļĨāļāļąāļāđāļāđāđāļāđāļ āđāļāļĢāđāđāļāļĨāđ āđāļāļĢāļ·āđāļāļāļāļīāļĄāļāđāļŦāļĢāļ·āļāļāļļāļāļāļĢāļāđāļāđāļēāļāđ āļāļēāļĢ
āļŠāļāļāļāļēāđāļāļāļ§āļĩāļāļĩāđāļāļāļāļāđāļāļāđāļĢāļāļāđ āđāļĨāļ°āđāļĨāđāļāđāļāļĄāļŠāđ āđāļāļ LAN āđāļāđ āļāļķāđāļāļāđāļ§āļĒāđāļŦāđ
āđāļāļĢāļ·āđāļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļŠāļēāļĄāļēāļĢāļāđāļāļ·āđāļāļĄāļāđāļāļāļąāļāđāļāđāđāļāļĒāđāļĄāđāļāđāļāļāļĄāļĩāļŠāļēāļĒāļŠāļąāļāļāļēāļ āđāļāđ
āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļ Ad-Hoc āļāļ°āđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļīāļāļāđāļāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļāļāļĄāļĩ
āļŠāļēāļĒāļŠāļąāļāļāļēāļāđāļāđ āļāļāļāļāļēāļāļāļ°āļāļģāļēāļāļēāļĢāļāļīāļāļāļąāđāļāļāļļāļāļāļĢāļāđ Access Point āđāļāļ·āđāļ
āđāļŦāđ Access Point āļāļģāļēāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļĨāļ°āļŠāđāļāļāđāļāļĄāļđāļĨāđāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļāļāļĄāļĩāļŠāļēāļĒ
āđāļāļ
78. 78Proprietary and Confidential to Accenture
Wireless LAN
āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļāļāļĨāļļāđāļĄ Infrastructure
āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļ Infrastructure āđāļāđāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļāļĩāđāļĄāļĩāļāļļāļāļāļĢāļāđāļāļĢāļ°āļāļēāļĒ
āļŠāļąāļāļāļēāļ (Access Point) āđāļāđāļāļāļąāļ§āļāļĨāļēāļ āļāļģāļēāļŦāļāđāļēāļāļĩāđāļĢāļąāļāļŠāđāļāļŠāļąāļāļāļēāļāđāļĨāļ°
āļāđāļāļĄāļđāļĨāļāļēāļāđāļāļĢāļ·āđāļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļĢāđāļŠāļēāļĒāļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒāđāļāļŠāļđāđāđāļāļĢāļ·āļāļāđāļēāļĒ
āđāļāļāļĄāļĩāļŠāļēāļĒ Access Point āļāļ°āļĄāļĩāļāļēāļĢāļāļģāļēāļāļēāļāđāļŦāļĄāļ·āļāļāļāļąāļ HUB āđāļāđāļāļĢāļ·āļāļāđāļēāļĒ
āļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļāļāļĄāļĩāļŠāļēāļĒ
āļŦāļĄāļēāļĒāđāļŦāļāļļ āļŦāļēāļāļĄāļĩāļāļēāļĢāđāļāđāļēāđāļāđāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒāļāļāļāđāļāļĢāļ·āđāļāļāļĨāļđāļāļāđāļēāļĒāđāļ
āļāļģāļēāļāļ§āļāļĄāļēāļāļāđāļāļŦāļāļķāđāļ Access Point āļāļ°āļĄāļĩāļāļĨāļāļģāļēāđāļŦāđāļāļ§āļēāļĄāđāļĢāđāļ§āļāļāļāļāļēāļĢ
āļŠāļ·āđāļāļŠāļēāļĢāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒāļāđāļēāļĨāļ
79. 79Proprietary and Confidential to Accenture
Wireless LAN
Standard of Wireless
âĒāļĄāļēāļāļĢāļāļēāļ IEEE 802.11
Institute of Electrical and Electronics Engineers (IEEE) āđāļāđāļāļŠāļāļēāļāļąāļāļāļĩāđ
āļāļģāļēāļŦāļāļāļĄāļēāļāļĢāļāļēāļāļāļēāļĢāļāļģāļēāļāļēāļāļāļāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āđāļāđāļāļģāļēāļŦāļāļ āļĄāļēāļāļĢāļāļēāļ
āļŠāļģāļēāļŦāļĢāļąāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒ āđāļāđāļ āļĄāļēāļāļĢāļāļēāļ IEEE 802.11a, b, g, n, ac āđāļĨāļ° ad
āđāļāđāļāļāđāļ āļāļķāđāļāđāļāđāļĨāļ°āļĄāļēāļāļĢāļāļēāļāļĄāļĩāļāļ§āļēāļĄāđāļĢāđāļ§āđāļĨāļ°āļāļĨāļ·āđāļāļāļ§āļēāļĄāļāļĩāđāļŠāļąāļāļāļēāļāļāļĩāđāđāļāļāļāđāļēāļāļāļąāļāđāļāļāļēāļĢ
āļŠāļ·āđāļāļŠāļēāļĢāļāđāļāļĄāļđāļĨ āļĄāļĩāļĢāļēāļĒāļĨāļ°āđāļāļĩāļĒāļāļāļąāļāļāļĩāđ
āļĄāļēāļāļĢāļāļēāļ āļāļĨāļ·āđāļāļāļ§āļēāļĄāļāļĩāđ ~āļāļąāļāļĢāļēāļāļ§āļēāļĄāđāļĢāđāļ§āļāļēāļĢāļĢāļąāļāļŠāđāļ
802.11a 5 GHz 54 Mbps
802.11b 2.4 GHz 11 Mbps
802.11g 2.4 GHz 54 Mbps
802.11n 2.4, 5 GHz 150 Mbps
802.11ac 5 GHz 866.7 Mbps
802.11ad 60 GHz 6.75 Gbps
80. 80Proprietary and Confidential to Accenture
Wireless LAN
âĒ Wireless Network Components
Access Point Wireless Adapter
PCMCIA card for Portable devices
USB Wireless Access
Wireless PCI adapter Card
81. 81Proprietary and Confidential to Accenture
āļāļąāļ§āļāļĒāđāļēāļāļĢāļ°āļāļāļāđāļēāļ āđ āļāļĩāđāļĄāļĩāļāļēāļĢāđāļāđāļāļēāļāđāļāļĢāļ°āļāļ
āđāļāļĢāļ·āļāļāđāļēāļĒ
Proxy Server
82. 82Proprietary and Confidential to Accenture
Proxy Server
āļāļĢāļ°āđāļĒāļāļāđāļāļāļ Proxy Server
ï§ āđāļāļ·āđāļāđāļāļīāđāļĄāļāļ§āļēāļĄāđāļĢāđāļ§āđāļāļāļēāļĢ Download
āđāļāļ·āđāļāļāļāļēāļ Proxy Server āļāļ°āļāļģāļēāļŦāļāđāļēāļāļĩāđāđāļāđāļ Cache āļāļģāļēāđāļŦāđāđāļĄāļ·āđāļāļĄāļĩāļāļēāļĢāļĢāđāļāļāļāļāļāđāļāļĄāļđāļĨāļāļēāļ
WWW āđāļāļāļĢāļāļĩāļāļĩāđāļĄāļĩāļāļāļāļ·āđāļāđāļāļĒāļĢāđāļāļāļāļāļĄāļēāļāđāļāļāđāļĨāđāļ§ Proxy Server āļāđāļāļ°āļāļģāļēāļāļēāļĢāļŠāđāļāļāđāļāļĄāļđāļĨāļāļĩāđ
āđāļāđāļāđāļ§āđāđāļŦāđāđāļāļ āļāļķāđāļāļāļ°āđāļĢāđāļ§āļāļ§āđāļēāļāļēāļĢ Download āļāļēāļāđāļ§āđāļāļāļĢāļīāļ
ï§ āđāļāļ·āđāļāļāļĢāļ°āļŦāļĒāļąāļ Bandwidth
āđāļāļ·āđāļāļāļāļēāļāļāļđāđāđāļāđāļāļēāļāļŠāđāļ§āļāļŠāļēāļĄāļēāļĢāļāđāļāđāļāđāļāļĄāļđāļĨāļ āļēāļĒāđāļ Cache āļāļāļ Proxy Server āđāļāđ āļāļķāļ
āļāļģāļēāđāļŦāđāļāđāļāļĄāļđāļĨāļāļĩāđāļāđāļāļāļŠāđāļāļāļāļāđāļāļĒāļąāļāđāļāļĢāļ·āļāļāđāļēāļĒāļ āļēāļĒāļāļāļāļĨāļāļāļģāļēāļāļ§āļāļĨāļ āļāļķāļāđāļāđāļāļāļēāļĢāļāđāļ§āļĒāļĨāļ
āļāļĢāļīāļĄāļēāļ Packet āļāļĩāđāļ§āļīāđāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļŦāđāļāđāļāļĒāļĨāļ āļāļķāđāļāļāļ°āļāđāļ§āļĒāđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāđāļāļāļēāļĢāļŠāđāļ
āļāđāļāļĄāļđāļĨāđāļāđāļĄāļēāļ āļŦāļēāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāļĢāļ°āļŦāļ§āđāļēāļ Gateway āļāļąāļ ISP āļĄāļĩāļāļ§āļēāļĄāđāļĢāđāļ§āđāļĄāđāļŠāļđāļāļĄāļēāļāļāļąāļ
ï§ āđāļāļ·āđāļāļāļĢāļ°āđāļĒāļāļāđāļāļēāļāļāđāļēāļ Security
āđāļāļ·āđāļāļāļāļēāļ Proxy Server āļŠāļēāļĄāļēāļĢāļāļāļģāļēāļŦāļāļāļŠāļīāļāļāļīāđāļāļāļēāļĢāđāļāđāļēāļāļķāļ Web site āļāđāļēāļāđ āđāļāđ
āđāļāļĒāļŠāļēāļĄāļēāļĢāļāļāļģāļēāļŦāļāļāđāļāđāļ§āđāļē āļāļ°āđāļŦāđāļāļđāđāđāļāđāļāļāđāļāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļāļĄ Web site āđāļāđāļāđāļāđāļēāļ āļŦāļĢāļ·āļ
āđāļĄāđāļāļāļļāļāļēāļāđāļŦāđāđāļāđāļē Web site āđāļāđāļāđāļāđāļēāļ āļāļēāļāļāļēāļĢāļāļģāļēāļŦāļāļāļāđāļē ACL (Access Control
List)
83. 83Proprietary and Confidential to Accenture
Proxy Server
āļāļąāļ§āļāļĒāđāļēāļāļāļēāļĢāļāđāļāđāļāļ·āđāļāļĄ Proxy Server āđāļāđāļāļĢāļ·āļāļāđāļēāļĒ
āļāļąāđāļ Proxy Server āđāļ§āđāđāļ Local Networkāļāļąāđāļ Proxy Server āđāļ§āđāđāļ Local Network
84. 84Proprietary and Confidential to Accenture
Proxy Server
āļāļąāļ§āļāļĒāđāļēāļāļāļēāļĢāļāđāļāđāļāļ·āđāļāļĄ Proxy Server āđāļāđāļāļĢāļ·āļāļāđāļēāļĒ
āļāļąāđāļ Proxy Server āđāļ§āđāđāļāļāļģāļēāđāļŦāļāđāļāļāļāļ
Gateway
āļāļąāđāļ Proxy Server āđāļ§āđāđāļāļāļģāļēāđāļŦāļāđāļāļāļāļ
Gateway
85. 85Proprietary and Confidential to Accenture
Domain Name Server (DNS)
āđāļāđāļāđāļĨāļ° Network āļĄāļąāļāļāļ°āļĄāļĩ DNS Server āđāļāđāļāļāļāļāļāļāđāļāļ āđāļĄāļ·āđāļāļĄāļĩāļāļēāļĢ
āļŠāļāļāļāļēāļĄāļāđāļāļĄāļđāļĨ DNS Sever āļāļ°āļĄāļĩāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāļĢāļ°āļŦāļ§āđāļēāļ DNS
āļāļāļ Network āļāđāļēāļāđ āđāļāļ·āđāļāđāļŦāđāđāļāđāļāđāļāļĄāļđāļĨāļāļĩāđāļāđāļāļāļāļēāļĢ āļāļēāļĢāļāļđāđāļĨāļāđāļāļĄāļđāļĨ
DNS āļ āļēāļĒāđāļ zone āļāļāļāļāļāđāļāļāļāļąāđāļ āļāļđāđāļāļđāđāļĨāļāļ°āļāđāļāļāđāļāļĢāļĩāļĒāļĄāđāļāļĢāļ·āđāļāļ
Server āđāļāļ·āđāļāđāļāđāļāļāđāļāļĄāļđāļĨ DNS āļ āļēāļĒāđāļ Domain āļāļāļāļāļāđāļāļ
āļāļĢāļ°āļāļāļāļāđāļ§āļĒ
ï§ Master Name Server
āđāļāđāļāļāđāļāļĄāļđāļĨ Domain āļāđāļēāļāđ āļ āļēāļĒāđāļāđāļāļ§āļēāļĄāļāļđāđāļĨāļāļąāđāļāļŦāļĄāļ
ï§ Slave Name Server
āļĄāļĩāđāļāđāļĄāļēāļāļāļ§āđāļēāļŦāļāļķāđāļāđāļāļĢāļ·āđāļāļ āđāļāļĒāđāļāļĢāļĩāļĒāļĄāđāļ§āđāļŠāļģāļēāļŦāļĢāļąāļāļāļģāļēāļāļēāļāđāļāļāđāļāļāļĢāļāļĩ
Master Name Server āđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļģāļēāļāļēāļāđāļāđ
āļāļąāļ§āļāļĒāđāļēāļāļĢāļ°āļāļāļāđāļēāļ āđ āļāļĩāđāļĄāļĩāļāļēāļĢāđāļāđāļāļēāļāđāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
(āļāđāļ)
86. 86Proprietary and Confidential to Accenture
Domain Name Server
āđāļāļĢāļāļŠāļĢāđāļēāļāļāļēāļĢāđāļāđāļāļāđāļāļĄāļđāļĨāļāļāļ DNS
88. 88Proprietary and Confidential to Accenture
Domain Name Server
āļāļēāļĢāļ§āļēāļāļāļģāļēāđāļŦāļāđāļāļāļāļ DNS āđāļāđāļāļĢāļ·āļāļāđāļēāļĒ
89. 89Proprietary and Confidential to Accenture
Basic Network connection
āļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļĢāļ·āļ
āļāđāļēāļĒāļāļāļēāļāđāļĨāđāļāļāđāļ§āļĒ
ADSL
āđāļāđāļāļĢāļđāļāđāļāļāļāļĩāđāļāļīāļāļāļąāđāļāļāđāļēāļĒ āļĄāļĩ
āļāđāļēāđāļāđāļāđāļēāļĒāļāđāļāļĒāđāļŦāļĄāļēāļ°āļāļąāļ
āļāļāļāđāļāļĢāļāļāļēāļāđāļĨāđāļāļāļĩāđāļĄāļĩ
āđāļāļĢāļ·āđāļāļāļĨāļđāļāļāđāļēāļĒāđāļĄāđāļĄāļēāļ āđāļāđ
āļŠāļēāļĄāļēāļĢāļāļĢāļāļāļĢāļąāļāļāļēāļĢāđāļāđ
āļāļēāļāđāļāđāļāļĩāļāļ§āđāļēāđāļāļ
Modem āļāļĢāļĢāļĄāļāļē āđāļ
āļāļāļēāļāļāļāļēāļāļ§āđāļē āļāļļāļāļāļĢāļāđ
āļāļąāļ§āļāļĩāđāļāļ°āđāļāđāđāļāļ IP
sharing āđāļāļāļĩāđāļŠāļļāļ
90. 90Proprietary and Confidential to Accenture
Basic Network connection
āļāļąāļ§āļāļĒāđāļēāļāļĢāļđāļāđāļāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļēāļāđāļŦāļāđ
āļŠāļēāļāļēāļāļāļĢāļāļāļĄ
āļŠāļēāļāļēāđāļāļĩāļĒāļāđāļŦāļĄāđ
āļŠāļģāļēāļāļąāļāļāļēāļāđāļŦāļāđ āļāļāļĄ.
DMZ
91. 91Proprietary and Confidential to Accenture
Ethernet
āļāļąāļ§āļāļĒāđāļēāļāļĢāļđāļāđāļāļāļāļēāļĢāđāļāļ·āđāļāļĄāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ
92. 92Proprietary and Confidential to Accenture
10 Tips for Wireless Home Network Security
1. Change Default Administrator Passwords (and
Usernames)
2. Turn on (Compatible) WPA / WEP Encryption
3. Change the Default SSID
4. Enable MAC Address Filtering
5. Disable SSID Broadcast
6. Do Not Auto-Connect to Open Wi-Fi Networks
7. Assign Static IP Addresses to Devices
8. Enable Firewalls On Each Computer and the Router
9. Position the Router or Access Point Safely
10. Turn Off the Network During Extended Periods of Non-
Use By Bradley Mitchell, Wireless/Networking Expert