नौसिखियों के लिए आईटी नेटवर्किंग

गाइड टू नेटॉर्किंग

नौसिखियों के लिए आईटी नेटवर्किंग: परिचय

इस लेख में, हम आईटी नेटवर्किंग की मूल बातों पर चर्चा करने जा रहे हैं। हम नेटवर्क इंफ्रास्ट्रक्चर, नेटवर्क डिवाइस और नेटवर्क सेवाओं जैसे विषयों को कवर करेंगे। इस लेख के अंत तक, आपको आईटी नेटवर्किंग कैसे काम करती है, इसकी अच्छी समझ होनी चाहिए।

एक कंप्यूटर नेटवर्क क्या है?

कंप्यूटर नेटवर्क कंप्यूटरों का एक समूह है जो एक दूसरे से जुड़े होते हैं। कंप्यूटर नेटवर्क का उद्देश्य डेटा और संसाधनों को साझा करना है। उदाहरण के लिए, आप फ़ाइलें, प्रिंटर और इंटरनेट कनेक्शन साझा करने के लिए कंप्यूटर नेटवर्क का उपयोग कर सकते हैं।

कंप्यूटर नेटवर्क के प्रकार

कंप्यूटर नेटवर्क के 7 सामान्य प्रकार हैं:

 

एक स्थानीय क्षेत्र नेटवर्क (लैन):  कंप्यूटर का एक समूह है जो एक छोटे से क्षेत्र जैसे घर, कार्यालय या स्कूल में एक दूसरे से जुड़े होते हैं।

 

वाइड एरिया नेटवर्क (डब्ल्यूएएन): WAN एक बड़ा नेटवर्क है जो कई इमारतों या यहां तक ​​कि देशों तक फैल सकता है।

 

वायरलेस लोकल अरे नेटवर्क (WLAN): WLAN एक LAN है जो उपकरणों को जोड़ने के लिए वायरलेस तकनीक का उपयोग करता है।

 

मेट्रोपॉलिटन एरिया नेटवर्क (MAN): MAN एक शहर-व्यापी नेटवर्क है।

 

पर्सनल एरिया नेटवर्क (पैन): पैन एक ऐसा नेटवर्क है जो व्यक्तिगत उपकरणों जैसे कंप्यूटर, लैपटॉप और स्मार्टफोन को जोड़ता है।

 

स्टोरेज एरिया नेटवर्क (सैन): SAN एक नेटवर्क है जिसका उपयोग स्टोरेज डिवाइस को जोड़ने के लिए किया जाता है।

 

वर्चुअल प्राइवेट नेटवर्क (वीपीएन):  एक वीपीएन एक निजी नेटवर्क है जो दूरस्थ साइटों या उपयोगकर्ताओं को जोड़ने के लिए एक सार्वजनिक नेटवर्क (जैसे इंटरनेट) का उपयोग करता है।

लोकल एरिया नेटवर्क

नेटवर्किंग शब्दावली

नेटवर्किंग में उपयोग किए जाने वाले सामान्य शब्दों की सूची यहां दी गई है:

 

आईपी ​​पता:  नेटवर्क पर प्रत्येक डिवाइस का एक विशिष्ट IP पता होता है। नेटवर्क पर किसी डिवाइस की पहचान करने के लिए आईपी एड्रेस का उपयोग किया जाता है। IP,इंटरनेट प्रोटोकॉल के लिए खड़ा है।

 

नोड्स:  नोड एक उपकरण है जो एक नेटवर्क से जुड़ा होता है। नोड्स के उदाहरणों में कंप्यूटर, प्रिंटर और राउटर शामिल हैं।

 

राउटर:   राउटर एक उपकरण है जो नेटवर्क के बीच डेटा पैकेट को अग्रेषित करता है।

 

स्विच:   एक स्विच एक उपकरण है जो एक ही नेटवर्क पर कई उपकरणों को एक साथ जोड़ता है। स्विचिंग डेटा को केवल इच्छित प्राप्तकर्ता को भेजने की अनुमति देता है।

 

स्विचिंग के प्रकार:

 

सर्किट स्विचिंग: सर्किट स्विचिंग में, दो उपकरणों के बीच का कनेक्शन उस विशिष्ट संचार के लिए समर्पित होता है। एक बार कनेक्शन स्थापित हो जाने के बाद, इसका उपयोग अन्य उपकरणों द्वारा नहीं किया जा सकता है।

 

पैकेट बदली: पैकेट स्विचिंग में डाटा को छोटे-छोटे पैकेट में बांटा जाता है। प्रत्येक पैकेट गंतव्य के लिए एक अलग मार्ग ले सकता है। सर्किट स्विचिंग की तुलना में पैकेट स्विचिंग अधिक कुशल है क्योंकि यह कई उपकरणों को समान नेटवर्क कनेक्शन साझा करने की अनुमति देता है।

 

संदेश स्विचिंग: संदेश स्विचिंग एक प्रकार का पैकेट स्विचिंग है जिसका उपयोग कंप्यूटरों के बीच संदेश भेजने के लिए किया जाता है।

 

बंदरगाहों:  पोर्ट का उपयोग उपकरणों को नेटवर्क से जोड़ने के लिए किया जाता है। प्रत्येक डिवाइस में कई पोर्ट होते हैं जिनका उपयोग विभिन्न प्रकार के नेटवर्क से कनेक्ट करने के लिए किया जा सकता है।

 

यहाँ बंदरगाहों के लिए एक सादृश्य है: बंदरगाहों को अपने घर में आउटलेट के रूप में सोचें। आप लैंप, टीवी या कंप्यूटर में प्लग इन करने के लिए उसी आउटलेट का उपयोग कर सकते हैं।

नेटवर्क केबल प्रकार

नेटवर्क केबल के 4 सामान्य प्रकार हैं:

 

समाक्षीय तार:  समाक्षीय केबल एक प्रकार की केबल है जिसका उपयोग केबल टीवी और इंटरनेट के लिए किया जाता है। यह एक तांबे की कोर से बना है जो एक इन्सुलेट सामग्री और एक सुरक्षात्मक जैकेट से घिरा हुआ है।

 

व्यावर्तित युग्म केबल: ट्विस्टेड पेयर केबल एक प्रकार की केबल है जिसका उपयोग ईथरनेट नेटवर्क के लिए किया जाता है। यह दो तांबे के तारों से बना होता है जो एक साथ मुड़े होते हैं। घुमाव हस्तक्षेप को कम करने में मदद करता है।

 

फाइबर ऑप्टिक केबल: फाइबर ऑप्टिक केबल एक प्रकार का केबल है जो डेटा संचारित करने के लिए प्रकाश का उपयोग करता है। यह एक कांच या प्लास्टिक कोर से बना होता है जो एक क्लैडिंग सामग्री से घिरा होता है।

 

तार रहित:  वायरलेस एक प्रकार का नेटवर्क है जो डेटा संचारित करने के लिए रेडियो तरंगों का उपयोग करता है। वायरलेस नेटवर्क उपकरणों को जोड़ने के लिए भौतिक केबलों का उपयोग नहीं करते हैं।

केबल नेटवर्क

टोपोलोजी

4 सामान्य नेटवर्क टोपोलॉजी हैं:

 

बस की स्थिति: एक बस टोपोलॉजी में, सभी डिवाइस एक ही केबल से जुड़े होते हैं।

 

लाभ:

- नए उपकरणों को जोड़ने में आसान

- समस्या निवारण में आसानी

 

नुकसान:

- मेन केबल फेल होने पर पूरा नेटवर्क ठप हो जाता है

- नेटवर्क में अधिक डिवाइस जोड़े जाने पर प्रदर्शन घटता है

 

तारक संस्थिति: एक स्टार टोपोलॉजी में, सभी डिवाइस एक केंद्रीय डिवाइस से जुड़े होते हैं।

 

लाभ:

- उपकरणों को जोड़ने और निकालने में आसान

- समस्या निवारण में आसानी

- प्रत्येक डिवाइस का अपना समर्पित कनेक्शन होता है

 

नुकसान:

- अगर सेंट्रल डिवाइस फेल हो जाए तो पूरा नेटवर्क डाउन हो जाता है

 

रिंग टोपोलॉजी: रिंग टोपोलॉजी में, प्रत्येक डिवाइस दो अन्य डिवाइस से जुड़ा होता है।

 

लाभ:

- समस्या निवारण में आसानी

- प्रत्येक डिवाइस का अपना समर्पित कनेक्शन होता है

 

नुकसान:

- अगर एक डिवाइस फेल हो जाए तो पूरा नेटवर्क डाउन हो जाता है

- नेटवर्क में अधिक डिवाइस जोड़े जाने पर प्रदर्शन घटता है

 

मेश टोपोलॉजी: एक मेश टोपोलॉजी में, प्रत्येक डिवाइस हर दूसरे डिवाइस से जुड़ा होता है।

 

लाभ:

- प्रत्येक डिवाइस का अपना समर्पित कनेक्शन होता है

- विश्वसनीय

- असफलता का एक भी बिंदु नहीं

 

नुकसान:

- अन्य टोपोलॉजी की तुलना में अधिक महंगा

- समस्या निवारण में कठिनाई

- नेटवर्क में अधिक डिवाइस जोड़े जाने पर प्रदर्शन घटता है

कंप्यूटर नेटवर्क के 3 उदाहरण

उदाहरण 1: एक कार्यालय सेटिंग में, कंप्यूटर नेटवर्क का उपयोग करके एक दूसरे से जुड़े होते हैं। यह नेटवर्क कर्मचारियों को फ़ाइलें और प्रिंटर साझा करने की अनुमति देता है।

 

उदाहरण 2: होम नेटवर्क उपकरणों को इंटरनेट से कनेक्ट करने और एक दूसरे के साथ डेटा साझा करने की अनुमति देता है।

 

उदाहरण 3: एक मोबाइल नेटवर्क का उपयोग फोन और अन्य मोबाइल उपकरणों को इंटरनेट और एक दूसरे से जोड़ने के लिए किया जाता है।

कंप्यूटर नेटवर्क इंटरनेट के साथ कैसे काम करते हैं?

कंप्यूटर नेटवर्क उपकरणों को इंटरनेट से जोड़ते हैं ताकि वे एक दूसरे के साथ संवाद कर सकें। जब आप इंटरनेट से जुड़ते हैं, तो आपका कंप्यूटर नेटवर्क के माध्यम से डेटा भेजता और प्राप्त करता है। यह डेटा पैकेट के रूप में भेजा जाता है। प्रत्येक पैकेट में शामिल है करें- कहां से आया और कहां जा रहा है इसके बारे में। पैकेट्स को नेटवर्क के माध्यम से उनके गंतव्य तक भेजा जाता है।

 

इंटरनेट सेवा प्रदाता (ISP) कंप्यूटर नेटवर्क और इंटरनेट के बीच कनेक्शन प्रदान करें। आईएसपी पीयरिंग नामक एक प्रक्रिया के माध्यम से कंप्यूटर नेटवर्क से जुड़ते हैं। पीयरिंग तब होता है जब दो या दो से अधिक नेटवर्क एक दूसरे से जुड़ते हैं ताकि वे ट्रैफ़िक का आदान-प्रदान कर सकें। ट्रैफ़िक वह डेटा है जो नेटवर्क के बीच भेजा जाता है।

 

ISP कनेक्शन चार प्रकार के होते हैं:

 

- डायल करें: डायल-अप कनेक्शन इंटरनेट से कनेक्ट करने के लिए फ़ोन लाइन का उपयोग करता है। यह कनेक्शन का सबसे धीमा प्रकार है।

 

- डीएसएल: एक डीएसएल कनेक्शन इंटरनेट से कनेक्ट करने के लिए एक फोन लाइन का उपयोग करता है। यह डायल-अप की तुलना में तेज़ प्रकार का कनेक्शन है।

 

- केबल: केबल कनेक्शन इंटरनेट से कनेक्ट करने के लिए केबल टीवी लाइन का उपयोग करता है। यह DSL की तुलना में तेज़ प्रकार का कनेक्शन है।

 

- फाइबर: एक फाइबर कनेक्शन इंटरनेट से जुड़ने के लिए ऑप्टिकल फाइबर का उपयोग करता है। यह सबसे तेज़ प्रकार का कनेक्शन है।

 

नेटवर्क सेवा प्रदाता (एनएसपी) कंप्यूटर नेटवर्क और इंटरनेट के बीच कनेक्शन प्रदान करें। NSP कंप्यूटर नेटवर्क से एक प्रक्रिया के माध्यम से जुड़ते हैं जिसे पीयरिंग कहा जाता है। पीयरिंग तब होता है जब दो या दो से अधिक नेटवर्क एक दूसरे से जुड़ते हैं ताकि वे ट्रैफ़िक का आदान-प्रदान कर सकें। ट्रैफ़िक वह डेटा है जो नेटवर्क के बीच भेजा जाता है।

 

NSP कनेक्शन चार प्रकार के होते हैं:

 

- डायल करें: डायल-अप कनेक्शन इंटरनेट से कनेक्ट करने के लिए फ़ोन लाइन का उपयोग करता है। यह कनेक्शन का सबसे धीमा प्रकार है।

 

- डीएसएल: एक डीएसएल कनेक्शन इंटरनेट से कनेक्ट करने के लिए एक फोन लाइन का उपयोग करता है। यह डायल-अप की तुलना में तेज़ प्रकार का कनेक्शन है।

 

- केबल: केबल कनेक्शन इंटरनेट से कनेक्ट करने के लिए केबल टीवी लाइन का उपयोग करता है। यह DSL की तुलना में तेज़ प्रकार का कनेक्शन है।

 

- फाइबर: एक फाइबर कनेक्शन इंटरनेट से जुड़ने के लिए ऑप्टिकल फाइबर का उपयोग करता है। यह सबसे तेज़ प्रकार का कनेक्शन है।

फाइबर कनेक्शन
फाइबर कनेक्शन

कंप्यूटर नेटवर्क आर्किटेक्चर

कंप्यूटर नेटवर्क आर्किटेक्चर वह तरीका है जिससे कंप्यूटर एक नेटवर्क में व्यवस्थित होते हैं। 

 

एक पीयर-टू-पीयर (P2P) आर्किटेक्चर एक नेटवर्क आर्किटेक्चर है जिसमें प्रत्येक डिवाइस क्लाइंट और सर्वर दोनों है। P2P नेटवर्क में कोई सेंट्रल सर्वर नहीं होता है। संसाधनों को साझा करने के लिए प्रत्येक डिवाइस नेटवर्क पर किसी अन्य डिवाइस से कनेक्ट होता है।

 

एक क्लाइंट-सर्वर (C/S) आर्किटेक्चर एक नेटवर्क आर्किटेक्चर है जिसमें प्रत्येक डिवाइस या तो क्लाइंट या सर्वर है। C/S नेटवर्क में, एक केंद्रीय सर्वर होता है जो ग्राहकों को सेवाएं प्रदान करता है। ग्राहक संसाधनों तक पहुँचने के लिए सर्वर से जुड़ते हैं।

 

एक त्रिस्तरीय वास्तुकला एक नेटवर्क आर्किटेक्चर है जिसमें प्रत्येक डिवाइस या तो क्लाइंट या सर्वर है। त्रि-स्तरीय नेटवर्क में, तीन प्रकार के उपकरण होते हैं:

 

- ग्राहक: क्लाइंट एक उपकरण है जो एक नेटवर्क से जुड़ता है।

 

- सर्वर: सर्वर एक उपकरण है जो ग्राहकों को सेवाएं प्रदान करता है a.

 

- प्रोटोकॉल: एक प्रोटोकॉल नियमों का एक समूह है जो नियंत्रित करता है कि डिवाइस नेटवर्क पर कैसे संचार करते हैं।

 

एक जाल वास्तुकला एक नेटवर्क आर्किटेक्चर है जिसमें प्रत्येक डिवाइस नेटवर्क पर हर दूसरे डिवाइस से जुड़ा होता है। मेश नेटवर्क में, कोई केंद्रीय सर्वर नहीं होता है। संसाधनों को साझा करने के लिए प्रत्येक डिवाइस नेटवर्क पर हर दूसरे डिवाइस से जुड़ता है।

 

A पूर्ण जाल टोपोलॉजी एक मेश आर्किटेक्चर है जिसमें प्रत्येक डिवाइस नेटवर्क पर हर दूसरे डिवाइस से जुड़ा होता है। फुल मेश टोपोलॉजी में कोई सेंट्रल सर्वर नहीं होता है। संसाधनों को साझा करने के लिए प्रत्येक डिवाइस नेटवर्क पर हर दूसरे डिवाइस से जुड़ता है।

 

A आंशिक जाल टोपोलॉजी एक मेश आर्किटेक्चर है जिसमें कुछ डिवाइस नेटवर्क पर हर दूसरे डिवाइस से जुड़े होते हैं, लेकिन सभी डिवाइस अन्य सभी डिवाइस से कनेक्ट नहीं होते हैं। आंशिक मेश टोपोलॉजी में कोई केंद्रीय सर्वर नहीं होता है। कुछ डिवाइस नेटवर्क पर हर दूसरे डिवाइस से कनेक्ट होते हैं, लेकिन सभी डिवाइस अन्य सभी डिवाइस से कनेक्ट नहीं होते हैं।

 

A वायरलेस मेश नेटवर्क (WMN) एक मेश नेटवर्क है जो उपकरणों को जोड़ने के लिए वायरलेस तकनीकों का उपयोग करता है। WMN का उपयोग अक्सर सार्वजनिक स्थानों पर किया जाता है, जैसे कि पार्क और कॉफी की दुकानें, जहां वायर्ड मेश नेटवर्क तैनात करना मुश्किल होगा।

लोड बैलेंसर्स का उपयोग करना

लोड बैलेंसर ऐसे उपकरण हैं जो पूरे नेटवर्क में ट्रैफ़िक वितरित करते हैं। लोड बैलेंसर एक नेटवर्क पर उपकरणों में समान रूप से ट्रैफ़िक वितरित करके प्रदर्शन में सुधार करते हैं।

 

लोड बैलेंसर्स का उपयोग कब करें

लोड बैलेंसर्स का उपयोग अक्सर उन नेटवर्कों में किया जाता है जहां बहुत अधिक ट्रैफ़िक होता है। उदाहरण के लिए, लोड बैलेंसर्स का उपयोग अक्सर डेटा सेंटर और वेब फ़ार्म में किया जाता है।

 

लोड बैलेंसर कैसे काम करते हैं

लोड बैलेंसर विभिन्न प्रकार के एल्गोरिदम का उपयोग करके पूरे नेटवर्क में ट्रैफ़िक वितरित करते हैं। सबसे आम एल्गोरिथम राउंड-रॉबिन एल्गोरिथम है।

 

RSI राउंड-रॉबिन एल्गोरिथम एक लोड-बैलेंसिंग एल्गोरिद्म है जो एक नेटवर्क पर उपकरणों पर समान रूप से ट्रैफ़िक वितरित करता है। राउंड-रॉबिन एल्गोरिदम प्रत्येक नए अनुरोध को सूची में अगले डिवाइस पर भेजकर काम करता है।

 

राउंड-रॉबिन एल्गोरिथम एक सरल एल्गोरिथम है जिसे लागू करना आसान है। हालाँकि, राउंड-रॉबिन एल्गोरिथ्म नेटवर्क पर उपकरणों की क्षमता को ध्यान में नहीं रखता है। नतीजतन, राउंड-रॉबिन एल्गोरिदम कभी-कभी उपकरणों को ओवरलोड होने का कारण बन सकता है।

 

उदाहरण के लिए, यदि किसी नेटवर्क पर तीन डिवाइस हैं, तो राउंड-रॉबिन एल्गोरिथ्म पहला अनुरोध पहले डिवाइस को, दूसरा अनुरोध दूसरे डिवाइस को और तीसरा अनुरोध तीसरे डिवाइस को भेजेगा। चौथा अनुरोध पहले डिवाइस पर भेजा जाएगा, और इसी तरह।

 

इस समस्या से बचने के लिए, कुछ लोड बैलेंसर्स अधिक परिष्कृत एल्गोरिदम का उपयोग करते हैं, जैसे कम से कम कनेक्शन एल्गोरिदम।

 

RSI कम से कम कनेक्शन एल्गोरिथ्म एक लोड-बैलेंसिंग एल्गोरिदम है जो डिवाइस को सबसे कम सक्रिय कनेक्शन के साथ प्रत्येक नया अनुरोध भेजता है। नेटवर्क पर प्रत्येक डिवाइस के लिए सक्रिय कनेक्शन की संख्या का ट्रैक रखकर कम से कम कनेक्शन एल्गोरिदम काम करता है।

 

सबसे कम-कनेक्शन एल्गोरिथ्म राउंड-रॉबिन एल्गोरिथ्म की तुलना में अधिक परिष्कृत है, और एक नेटवर्क में अधिक प्रभावी ढंग से ट्रैफ़िक वितरित कर सकता है। हालांकि, राउंड-रॉबिन एल्गोरिदम की तुलना में कम से कम कनेक्शन एल्गोरिदम को लागू करना अधिक कठिन है।

 

उदाहरण के लिए, यदि किसी नेटवर्क पर तीन डिवाइस हैं, और पहले डिवाइस में दो सक्रिय कनेक्शन हैं, दूसरे डिवाइस में चार सक्रिय कनेक्शन हैं, और तीसरे डिवाइस में एक सक्रिय कनेक्शन है, तो सबसे कम-कनेक्शन एल्गोरिथ्म चौथा अनुरोध भेजेगा। तीसरा उपकरण।

 

लोड बैलेंसर नेटवर्क पर ट्रैफ़िक वितरित करने के लिए एल्गोरिदम के संयोजन का भी उपयोग कर सकते हैं। उदाहरण के लिए, एक लोड बैलेंसर राउंड-रॉबिन एल्गोरिथ्म का उपयोग नेटवर्क पर डिवाइसों में समान रूप से ट्रैफ़िक वितरित करने के लिए कर सकता है, और फिर सबसे कम सक्रिय कनेक्शन वाले डिवाइस को नए अनुरोध भेजने के लिए सबसे कम-कनेक्शन एल्गोरिदम का उपयोग कर सकता है।

 

लोड बैलेंसर्स को कॉन्फ़िगर करना

लोड बैलेंसर्स को विभिन्न प्रकार की सेटिंग्स का उपयोग करके कॉन्फ़िगर किया गया है। सबसे महत्वपूर्ण सेटिंग्स ट्रैफ़िक को वितरित करने के लिए उपयोग किए जाने वाले एल्गोरिदम और लोड-बैलेंसिंग पूल में शामिल डिवाइस हैं।

 

लोड बैलेंसर्स को मैन्युअल रूप से कॉन्फ़िगर किया जा सकता है, या उन्हें स्वचालित रूप से कॉन्फ़िगर किया जा सकता है। स्वचालित कॉन्फ़िगरेशन का उपयोग अक्सर ऐसे नेटवर्क में किया जाता है जहां बहुत सारे उपकरण होते हैं, और मैन्युअल कॉन्फ़िगरेशन का उपयोग अक्सर छोटे नेटवर्क में किया जाता है।

 

लोड बैलेंसर को कॉन्फ़िगर करते समय, उचित एल्गोरिदम का चयन करना और लोड-बैलेंसिंग पूल में उपयोग किए जाने वाले सभी उपकरणों को शामिल करना महत्वपूर्ण है।

 

परीक्षण लोड बैलेंसर्स

लोड बैलेंसर्स का परीक्षण विभिन्न प्रकार का उपयोग करके किया जा सकता है उपकरण. सबसे महत्वपूर्ण उपकरण नेटवर्क ट्रैफ़िक जनरेटर है।

 

A नेटवर्क यातायात जनरेटर एक उपकरण है जो एक नेटवर्क पर यातायात उत्पन्न करता है। नेटवर्क ट्रैफ़िक जनरेटर का उपयोग नेटवर्क उपकरणों के प्रदर्शन का परीक्षण करने के लिए किया जाता है, जैसे कि लोड बैलेंसर्स।

 

HTTP ट्रैफ़िक, TCP ट्रैफ़िक और UDP ट्रैफ़िक सहित विभिन्न प्रकार के ट्रैफ़िक उत्पन्न करने के लिए नेटवर्क ट्रैफ़िक जनरेटर का उपयोग किया जा सकता है।

 

विभिन्न प्रकार के बेंचमार्किंग टूल का उपयोग करके लोड बैलेंसरों का भी परीक्षण किया जा सकता है। बेंचमार्किंग टूल का उपयोग नेटवर्क पर उपकरणों के प्रदर्शन को मापने के लिए किया जाता है।

 

बेंचमार्किंग टूल लोड बैलेंसर्स के प्रदर्शन को विभिन्न स्थितियों, जैसे विभिन्न भार, विभिन्न नेटवर्क स्थितियों और विभिन्न कॉन्फ़िगरेशन के तहत मापने के लिए उपयोग किया जा सकता है।

 

विभिन्न निगरानी उपकरणों का उपयोग करके लोड बैलेंसर्स का भी परीक्षण किया जा सकता है। किसी नेटवर्क पर उपकरणों के प्रदर्शन को ट्रैक करने के लिए मॉनिटरिंग टूल का उपयोग किया जाता है।

 

निगरानी उपकरण विभिन्न स्थितियों, जैसे विभिन्न भार, विभिन्न नेटवर्क स्थितियों और विभिन्न कॉन्फ़िगरेशन के तहत लोड बैलेंसरों के प्रदर्शन को ट्रैक करने के लिए उपयोग किया जा सकता है।

 

अंत में:

लोड बैलेंसर्स कई नेटवर्क का एक महत्वपूर्ण हिस्सा हैं। लोड बैलेंसर्स का उपयोग पूरे नेटवर्क में ट्रैफ़िक वितरित करने और नेटवर्क अनुप्रयोगों के प्रदर्शन को बेहतर बनाने के लिए किया जाता है।

सामग्री वितरण नेटवर्क (CDN)

एक सामग्री वितरण नेटवर्क (सीडीएन) सर्वरों का एक नेटवर्क है जो उपयोगकर्ताओं को सामग्री वितरित करने के लिए उपयोग किया जाता है।

 

सीडीएन का उपयोग अक्सर ऐसी सामग्री वितरित करने के लिए किया जाता है जो दुनिया के विभिन्न हिस्सों में स्थित है। उदाहरण के लिए, यूरोप में एक सर्वर से एशिया में एक उपयोगकर्ता को सामग्री वितरित करने के लिए सीडीएन का उपयोग किया जा सकता है।

 

सीडीएन का उपयोग अक्सर ऐसी सामग्री वितरित करने के लिए भी किया जाता है जो दुनिया के विभिन्न हिस्सों में स्थित है। उदाहरण के लिए, एक सीडीएन का उपयोग यूरोप में एक सर्वर से एशिया में एक उपयोगकर्ता को सामग्री वितरित करने के लिए किया जा सकता है।

 

सीडीएन का उपयोग अक्सर वेबसाइटों और एप्लिकेशन के प्रदर्शन को बेहतर बनाने के लिए किया जाता है। सीडीएन का उपयोग सामग्री की उपलब्धता में सुधार के लिए भी किया जा सकता है।

 

सीडीएन को कॉन्फ़िगर करना

सीडीएन को विभिन्न सेटिंग्स का उपयोग करके कॉन्फ़िगर किया गया है। सबसे महत्वपूर्ण सेटिंग्स वे सर्वर हैं जिनका उपयोग सामग्री वितरित करने के लिए किया जाता है, और वह सामग्री जो सीडीएन द्वारा वितरित की जाती है।

 

सीडीएन को मैन्युअल रूप से कॉन्फ़िगर किया जा सकता है, या उन्हें स्वचालित रूप से कॉन्फ़िगर किया जा सकता है। स्वचालित कॉन्फ़िगरेशन का उपयोग अक्सर ऐसे नेटवर्क में किया जाता है जहां बहुत सारे उपकरण होते हैं, और मैन्युअल कॉन्फ़िगरेशन का उपयोग अक्सर छोटे नेटवर्क में किया जाता है।

 

CDN को कॉन्फ़िगर करते समय, उपयुक्त सर्वर का चयन करना और आवश्यक सामग्री वितरित करने के लिए CDN को कॉन्फ़िगर करना महत्वपूर्ण है।

 

सीडीएन का परीक्षण

सीडीएन का विभिन्न प्रकार के उपकरणों का उपयोग करके परीक्षण किया जा सकता है। सबसे महत्वपूर्ण उपकरण एक नेटवर्क ट्रैफ़िक जनरेटर है।

 

नेटवर्क ट्रैफ़िक जनरेटर एक उपकरण है जो नेटवर्क पर ट्रैफ़िक उत्पन्न करता है। नेटवर्क ट्रैफ़िक जनरेटर का उपयोग नेटवर्क उपकरणों, जैसे CDN के प्रदर्शन का परीक्षण करने के लिए किया जाता है।

 

HTTP ट्रैफ़िक, TCP ट्रैफ़िक और UDP ट्रैफ़िक सहित विभिन्न प्रकार के ट्रैफ़िक उत्पन्न करने के लिए नेटवर्क ट्रैफ़िक जनरेटर का उपयोग किया जा सकता है।

 

विभिन्न प्रकार के बेंचमार्किंग टूल का उपयोग करके सीडीएन का परीक्षण भी किया जा सकता है। बेंचमार्किंग टूल का उपयोग नेटवर्क पर उपकरणों के प्रदर्शन को मापने के लिए किया जाता है।

 

बेंचमार्किंग टूल सीडीएन के प्रदर्शन को मापने के लिए इस्तेमाल किया जा सकता है, जैसे विभिन्न भार, विभिन्न नेटवर्क स्थितियों और विभिन्न कॉन्फ़िगरेशन।

 

सीडीएन का विभिन्न प्रकार के निगरानी उपकरणों का उपयोग करके भी परीक्षण किया जा सकता है। किसी नेटवर्क पर उपकरणों के प्रदर्शन को ट्रैक करने के लिए मॉनिटरिंग टूल का उपयोग किया जाता है।

 

निगरानी उपकरण सीडीएन के प्रदर्शन को विभिन्न प्रकार की परिस्थितियों में ट्रैक करने के लिए उपयोग किया जा सकता है, जैसे विभिन्न भार, विभिन्न नेटवर्क स्थितियां और विभिन्न कॉन्फ़िगरेशन।

 

अंत में:

सीडीएन कई नेटवर्क का एक महत्वपूर्ण हिस्सा हैं। सीडीएन का उपयोग उपयोगकर्ताओं को सामग्री वितरित करने और वेबसाइटों और अनुप्रयोगों के प्रदर्शन को बेहतर बनाने के लिए किया जाता है। सीडीएन को मैन्युअल रूप से कॉन्फ़िगर किया जा सकता है, या उन्हें स्वचालित रूप से कॉन्फ़िगर किया जा सकता है। सीडीएन का विभिन्न प्रकार के उपकरणों का उपयोग करके परीक्षण किया जा सकता है, जिसमें नेटवर्क ट्रैफ़िक जनरेटर और बेंचमार्किंग टूल शामिल हैं। सीडीएन के प्रदर्शन को ट्रैक करने के लिए निगरानी उपकरण का भी उपयोग किया जा सकता है।

नेटवर्क सुरक्षा

नेटवर्क सुरक्षा अनधिकृत पहुंच से कंप्यूटर नेटवर्क को सुरक्षित करने का अभ्यास है। एक नेटवर्क में प्रवेश बिंदुओं में शामिल हैं:

- नेटवर्क तक भौतिक पहुंच: इसमें राउटर और स्विच जैसे नेटवर्क हार्डवेयर तक पहुंच शामिल है।

- नेटवर्क तक तार्किक पहुंच: इसमें ऑपरेटिंग सिस्टम और एप्लिकेशन जैसे नेटवर्क सॉफ़्टवेयर तक पहुंच शामिल है।

नेटवर्क सुरक्षा प्रक्रियाओं में शामिल हैं:

- पहचान: यह पहचानने की प्रक्रिया है कि कौन या क्या नेटवर्क तक पहुंचने का प्रयास कर रहा है।

- प्रमाणीकरण: यह सत्यापित करने की प्रक्रिया है कि उपयोगकर्ता या डिवाइस की पहचान मान्य है।

- प्राधिकरण: यह उपयोगकर्ता या डिवाइस की पहचान के आधार पर नेटवर्क तक पहुंच प्रदान करने या अस्वीकार करने की प्रक्रिया है।

- लेखांकन: यह सभी नेटवर्क गतिविधि को ट्रैक करने और लॉगिंग करने की प्रक्रिया है।

नेटवर्क सुरक्षा प्रौद्योगिकियों में शामिल हैं:

- फ़ायरवॉल: फ़ायरवॉल एक हार्डवेयर या सॉफ़्टवेयर डिवाइस है जो दो नेटवर्क के बीच ट्रैफ़िक को फ़िल्टर करता है।

- निर्देश पहचान तंत्र: इंट्रूज़न डिटेक्शन सिस्टम एक सॉफ़्टवेयर एप्लिकेशन है जो घुसपैठ के संकेतों के लिए नेटवर्क गतिविधि पर नज़र रखता है।

– आभासी निजी नेटवर्क: एक वर्चुअल प्राइवेट नेटवर्क दो या दो से अधिक उपकरणों के बीच एक सुरक्षित सुरंग है।

नेटवर्क सुरक्षा नीतियां ये नियम और विनियम हैं जो नियंत्रित करते हैं कि किसी नेटवर्क का उपयोग और एक्सेस कैसे किया जाए। नीतियां आम तौर पर स्वीकार्य उपयोग जैसे विषयों को कवर करती हैं, पासवर्ड प्रबंधन, और डेटा सुरक्षा। सुरक्षा नीतियां महत्वपूर्ण हैं क्योंकि वे यह सुनिश्चित करने में मदद करती हैं कि नेटवर्क का उपयोग सुरक्षित और जिम्मेदार तरीके से किया जाए।

नेटवर्क सुरक्षा नीति तैयार करते समय, निम्नलिखित पर विचार करना महत्वपूर्ण है:

- नेटवर्क का प्रकार: उपयोग किए जा रहे नेटवर्क के प्रकार के लिए सुरक्षा नीति उपयुक्त होनी चाहिए। उदाहरण के लिए, कॉर्पोरेट इंट्रानेट की नीति सार्वजनिक वेबसाइट की नीति से भिन्न होगी।

- नेटवर्क का आकार: सुरक्षा नीति नेटवर्क के आकार के लिए उपयुक्त होनी चाहिए। उदाहरण के लिए, एक छोटे कार्यालय नेटवर्क की नीति एक बड़े उद्यम नेटवर्क की नीति से भिन्न होगी।

- नेटवर्क के उपयोगकर्ता: सुरक्षा नीति को नेटवर्क के उपयोगकर्ताओं की जरूरतों को ध्यान में रखना चाहिए। उदाहरण के लिए, कर्मचारियों द्वारा उपयोग किए जाने वाले नेटवर्क की नीति ग्राहकों द्वारा उपयोग किए जाने वाले नेटवर्क की नीति से भिन्न होगी।

- नेटवर्क के संसाधन: सुरक्षा नीति को नेटवर्क पर उपलब्ध संसाधनों के प्रकार को ध्यान में रखना चाहिए। उदाहरण के लिए, संवेदनशील डेटा वाले नेटवर्क की नीति सार्वजनिक डेटा वाले नेटवर्क की नीति से भिन्न होगी।

नेटवर्क सुरक्षा किसी भी संगठन के लिए एक महत्वपूर्ण विचार है जो डेटा को स्टोर या साझा करने के लिए कंप्यूटर का उपयोग करता है। सुरक्षा नीतियों और तकनीकों को लागू करके, संगठन अपने नेटवर्क को अनधिकृत पहुंच और घुसपैठ से बचाने में मदद कर सकते हैं।

https://www.youtube.com/shorts/mNYJC_qOrDw

स्वीकार्य उपयोग नीतियां

एक स्वीकार्य उपयोग नीति नियमों का एक सेट है जो परिभाषित करती है कि कंप्यूटर नेटवर्क का उपयोग कैसे किया जा सकता है। एक स्वीकार्य उपयोग नीति आमतौर पर नेटवर्क के स्वीकार्य उपयोग, पासवर्ड प्रबंधन और डेटा सुरक्षा जैसे विषयों को कवर करती है। स्वीकार्य उपयोग नीतियां महत्वपूर्ण हैं क्योंकि वे यह सुनिश्चित करने में मदद करती हैं कि नेटवर्क का सुरक्षित और जिम्मेदार तरीके से उपयोग किया जाता है।

पासवर्ड प्रबंधन

पासवर्ड प्रबंधन पासवर्ड बनाने, संग्रहीत करने और सुरक्षित रखने की प्रक्रिया है। पासवर्ड का उपयोग कंप्यूटर नेटवर्क, एप्लिकेशन और डेटा तक पहुंचने के लिए किया जाता है। पासवर्ड प्रबंधन नीतियां आमतौर पर पासवर्ड की ताकत, पासवर्ड की समाप्ति और पासवर्ड रिकवरी जैसे विषयों को कवर करती हैं।

डेटा सुरक्षा

डेटा सुरक्षा अनाधिकृत उपयोग से डेटा की रक्षा करने का अभ्यास है। डेटा सुरक्षा तकनीकों में एन्क्रिप्शन, एक्सेस कंट्रोल और डेटा लीकेज रोकथाम शामिल हैं। डेटा सुरक्षा नीतियां आमतौर पर डेटा वर्गीकरण और डेटा प्रबंधन जैसे विषयों को कवर करती हैं।

सीआईए सुरक्षा तिकड़ी
सीआईए सुरक्षा तिकड़ी

नेटवर्क सुरक्षा चेकलिस्ट

  1. नेटवर्क के दायरे को परिभाषित करें।

 

  1. नेटवर्क पर संपत्ति की पहचान करें।

 

  1. नेटवर्क पर डेटा वर्गीकृत करें।

 

  1. उपयुक्त सुरक्षा तकनीकों का चयन करें।

 

  1. सुरक्षा तकनीकों को लागू करें।

 

  1. सुरक्षा तकनीकों का परीक्षण करें।

 

  1. सुरक्षा प्रौद्योगिकियों को तैनात करें।

 

  1. घुसपैठ के संकेतों के लिए नेटवर्क की निगरानी करें।

 

  1. घुसपैठ की घटनाओं का जवाब दें।

 

  1. आवश्यकतानुसार सुरक्षा नीतियों और तकनीकों को अपडेट करें।



नेटवर्क सुरक्षा में, सॉफ्टवेयर और हार्डवेयर को अपडेट करना सबसे आगे रहने का एक महत्वपूर्ण हिस्सा है। नई भेद्यताएं लगातार खोजी जा रही हैं, और नए हमले विकसित किए जा रहे हैं। सॉफ़्टवेयर और हार्डवेयर को अद्यतित रखकर, नेटवर्क को इन ख़तरों से बेहतर ढंग से सुरक्षित किया जा सकता है।

 

नेटवर्क सुरक्षा एक जटिल विषय है, और ऐसा कोई एक समाधान नहीं है जो किसी नेटवर्क को सभी खतरों से सुरक्षित रखे। नेटवर्क सुरक्षा खतरों के खिलाफ सबसे अच्छा बचाव एक स्तरित दृष्टिकोण है जो कई तकनीकों और नीतियों का उपयोग करता है।

कंप्यूटर नेटवर्क का उपयोग करने के क्या लाभ हैं?

कंप्यूटर नेटवर्क का उपयोग करने के कई लाभ हैं, जिनमें शामिल हैं:

 

- बढ़ती हुई उत्पादक्ता: कर्मचारी फ़ाइलें और प्रिंटर साझा कर सकते हैं, जिससे काम करना आसान हो जाता है।

- कम लागत: प्रिंटर और स्कैनर जैसे संसाधनों को साझा करके नेटवर्क पैसे बचा सकते हैं।

- बेहतर संचार: नेटवर्क संदेश भेजना और दूसरों से जुड़ना आसान बनाते हैं।

- बढ़ी हुई सुरक्षा: नेटवर्क किसकी पहुंच है इसे नियंत्रित करके डेटा को सुरक्षित रखने में मदद कर सकते हैं।

- बेहतर विश्वसनीयता: नेटवर्क अतिरेक प्रदान कर सकते हैं, जिसका अर्थ है कि यदि नेटवर्क का एक भाग नीचे चला जाता है, तो अन्य भाग अभी भी कार्य कर सकते हैं।

सारांश

आईटी नेटवर्किंग एक जटिल विषय है, लेकिन इस लेख से आपको बुनियादी बातों की अच्छी समझ मिल गई होगी। भविष्य के लेखों में, हम नेटवर्क सुरक्षा और नेटवर्क समस्या निवारण जैसे अधिक उन्नत विषयों पर चर्चा करेंगे।

नेटवर्क सुरक्षा प्रक्रियाएं
टीओआर सेंसरशिप को दरकिनार करना

टीओआर के साथ इंटरनेट सेंसरशिप को दरकिनार करना

टीओआर परिचय के साथ इंटरनेट सेंसरशिप को दरकिनार करना ऐसी दुनिया में जहां सूचना तक पहुंच तेजी से विनियमित हो रही है, टोर नेटवर्क जैसे उपकरण महत्वपूर्ण हो गए हैं

और पढ़ें »
कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले 31 मार्च 2024 को, लुटा सिक्योरिटी ने एक नए परिष्कृत फ़िशिंग वेक्टर, कोबोल्ड लेटर्स पर प्रकाश डालते हुए एक लेख जारी किया।

और पढ़ें »