0% found this document useful (0 votes)
2 views

Computer Network unit 4&5

Uploaded by

Vinayak Tiwari
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
2 views

Computer Network unit 4&5

Uploaded by

Vinayak Tiwari
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 7

Network Protocols

English Notes:
Network protocols are sets of rules and procedures that govern how data is transmitted and
received over a network. They ensure that devices can communicate effectively, regardless of
their underlying hardware or software. Here are some fundamental network protocols:
●​ Ethernet: A set of network technologies and protocols used primarily in local area
networks (LANs). It defines the physical and data link layers, specifying how devices on a
network access the transmission medium and format data for transmission.
○​ Function: Defines how devices share a common communication medium (initially
bus topology, now primarily star topology with switches). Uses MAC addressing for
local communication.
○​ Layer in OSI Model: Physical and Data Link Layers.
○​ Example: Connecting computers, printers, and servers within an office using
Ethernet cables and switches.
●​ TCP (Transmission Control Protocol): A reliable, connection-oriented protocol used at
the Transport Layer of the TCP/IP model (and Transport Layer of OSI).
○​ Function: Establishes a connection between source and destination, divides data
into segments, ensures reliable delivery through sequencing, acknowledgements,
and retransmission of lost packets. Provides flow control to prevent overwhelming
the receiver.
○​ Layer in OSI Model: Transport Layer.
○​ Example: Used by applications like web browsers (HTTP/HTTPS), email (SMTP,
POP3, IMAP), and file transfer (FTP) that require reliable data delivery.
●​ UDP (User Datagram Protocol): An unreliable, connectionless protocol also used at the
Transport Layer.
○​ Function: Provides a simple way to send datagrams (packets) without establishing
a connection or guaranteeing delivery. Faster than TCP due to the lack of overhead
for connection establishment and reliability mechanisms.
○​ Layer in OSI Model: Transport Layer.
○​ Example: Used by applications where speed is critical and occasional data loss is
acceptable, such as streaming video and audio, online gaming, and DNS queries.
●​ HTTP (Hypertext Transfer Protocol): An application-layer protocol used for transferring
files (primarily web pages) on the World Wide Web.
○​ Function: Defines how web browsers and web servers communicate. It uses
requests (from the client/browser) and responses (from the server).
○​ Layer in OSI Model: Application Layer (in TCP/IP model, encompasses
Application, Presentation, and Session).
○​ Example: When you type a website address in your browser, HTTP is used to
request the web page from the server.
●​ FTP (File Transfer Protocol): An application-layer protocol used for transferring files
between a client and a server.
○​ Function: Allows users to upload, download, delete, rename, and manage files on
a remote server.
○​ Layer in OSI Model: Application Layer (in TCP/IP model, encompasses
Application, Presentation, and Session).
○​ Example: Uploading files to a web server or downloading software from a server.
●​ SMTP (Simple Mail Transfer Protocol): An application-layer protocol used for sending
email between mail servers.
○​ Function: Defines how email messages are formatted and transmitted.
○​ Layer in OSI Model: Application Layer (in TCP/IP model, encompasses
Application, Presentation, and Session).
○​ Example: When you send an email using an email client, SMTP is used to send the
email to your mail server, which then forwards it to the recipient's mail server.
●​ DNS (Domain Name System): An application-layer protocol used to translate
human-readable domain names (like www.google.com) into IP addresses that computers
use to identify each other on a network.
○​ Function: Acts like a phonebook for the internet. When you type a domain name, a
DNS server is queried to find the corresponding IP address.
○​ Layer in OSI Model: Application Layer (in TCP/IP model, encompasses
Application, Presentation, and Session).
○​ Example: When your browser tries to access www.example.com, it first sends a
DNS query to a DNS server to get the IP address of www.example.com.
Diagram Illustrating Protocol Layers (TCP/IP Model):
+---------------------------------------------------------------------
------------+​
| Application Layer: HTTP, FTP, SMTP, DNS, SSH, Telnet, etc.
|​
+---------------------------------------------------------------------
------------+​
| Transport Layer: TCP (Reliable), UDP (Unreliable)
|​
+---------------------------------------------------------------------
------------+​
| Internet Layer: IP (IPv4, IPv6), ICMP, ARP
|​
+---------------------------------------------------------------------
------------+​
| Network Access Layer: Ethernet, Wi-Fi, PPP, etc.
|​
+---------------------------------------------------------------------
------------+​

Example of Protocol Interaction (Web Browsing):


1.​ You enter www.example.com in your browser (Application Layer - HTTP).
2.​ Your computer sends a DNS query to a DNS server to get the IP address of
www.example.com (Application Layer - DNS using UDP at Transport Layer).
3.​ The DNS server responds with the IP address.
4.​ Your browser then initiates a TCP connection with the web server at that IP address
(Transport Layer - TCP).
5.​ The browser sends an HTTP request to the web server over the established TCP
connection (Application Layer - HTTP using TCP at Transport Layer).
6.​ The web server processes the request and sends an HTTP response (the web page data)
back to your browser over the same TCP connection (Application Layer - HTTP using
TCP at Transport Layer).
7.​ Your browser receives and renders the web page.

Network Security Basics


Network security involves the policies and practices adopted to prevent and monitor
unauthorized access, misuse, modification, or denial of a computer network and its
network-accessible resources.
Introduction to Threats:
●​ Malware (Malicious Software): Software designed to harm or exploit computer systems.
Examples include viruses, worms, Trojans, ransomware, and spyware.
○​ Example: A virus attached to an email that can delete files or steal data when
executed.
●​ Phishing: A type of social engineering attack where attackers impersonate legitimate
entities to trick users into revealing sensitive information like passwords or credit card
details.
○​ Example: An email pretending to be from your bank asking you to log in and verify
your account details.
●​ Denial of Service (DoS) and Distributed Denial of Service (DDoS) Attacks: Attempts
to make a network resource unavailable to its intended users, often by overwhelming it
with traffic.
○​ Example: Sending a massive amount of fake requests to a web server, causing it
to crash or become unresponsive.
●​ Man-in-the-Middle (MitM) Attacks: An attacker intercepts communication between two
parties without their knowledge.
○​ Example: An attacker sitting on a public Wi-Fi network intercepts the data
exchanged between your computer and a website.
●​ Unauthorized Access: Gaining access to network resources without permission.
○​ Example: Hacking into a company's server to steal sensitive data.
●​ Data Breach: A security incident in which sensitive, protected, or confidential data is
copied, transmitted, viewed, stolen, or used by an individual unauthorized to do so.
○​ Example: A hacker gaining access to a database containing customer information.
Introduction to Security Measures:
●​ Firewalls: Hardware or software that monitors incoming and outgoing network traffic and
blocks unauthorized access based on predefined security rules.
○​ Diagram:​
Internet​
|​
|​
Untrusted Network --- Firewall --- Trusted Network (LAN)​
|​
|​
Allowed/Blocked Traffic​

●​ Intrusion Detection/Prevention Systems (IDS/IPS): Systems that monitor network


traffic for suspicious activity. IDS detects intrusions and alerts administrators, while IPS
can also take automated actions to block or prevent attacks.
●​ Access Control Lists (ACLs): Rules configured on network devices (like routers and
switches) to control which traffic is allowed or denied based on source/destination IP
addresses, ports, etc.
●​ Virtual Private Networks (VPNs): Create a secure, encrypted connection over a public
network (like the internet), allowing users to access private network resources securely.
○​ Diagram:​
Remote User --- (Encrypted Tunnel) --- VPN Gateway ---
Private Network​

●​ Encryption: Converting data into an unreadable format (ciphertext) to protect its


confidentiality during transmission and storage. Protocols like HTTPS and VPNs use
encryption.
●​ Authentication and Authorization: Verifying the identity of users (authentication) and
determining what resources they are allowed to access (authorization). Passwords,
multi-factor authentication, and biometrics are used for authentication.
●​ Regular Security Audits and Vulnerability Scanning: Periodically assessing the
network infrastructure for weaknesses and vulnerabilities that could be exploited.
●​ Security Awareness Training: Educating users about common threats and best
practices for maintaining network security (e.g., strong passwords, identifying phishing
attempts).

Local Area Networks (LAN), Wide Area Networks (WAN), and the
Internet
These terms describe the geographical scope and scale of computer networks.
●​ Local Area Network (LAN): A network that connects devices within a limited
geographical area, such as an office, home, school, or building.
○​ Characteristics: Typically owned and managed by a single organization, high data
transfer rates, lower cost compared to WANs, usually uses technologies like
Ethernet and Wi-Fi.
○​ Diagram:​
[Building/Office]​
+-------------------+​
| Computer A |--- Switch/Router --- Printer​
| Computer B |--- Switch/Router --- Server​
| Laptop (Wireless) |--- Wireless Access Point​
+-------------------+​

○​ Example: A company network connecting employee workstations, printers, and


servers in one office building.
●​ Wide Area Network (WAN): A network that covers a broad geographical area, often
spanning cities, states, or even countries.
○​ Characteristics: Connects multiple LANs, typically uses technologies like leased
lines, fiber optic cables, satellite links, and cellular networks, higher cost and lower
data transfer rates compared to LANs (historically, but improving).
○​ Diagram:​
[Office in City A (LAN 1)] --- Router --- WAN Link --- Router
--- [Office in City B (LAN 2)]​
○​ Example: A multinational corporation connecting its offices in different countries, or
a bank connecting its branches across a state.
●​ The Internet: A global system of interconnected computer networks that uses the TCP/IP
protocol suite to communicate between networks and devices. It is the largest WAN in the
world.
○​ Characteristics: Decentralized ownership, vast and constantly growing, enables
global communication and access to information and resources.
○​ Diagram (Conceptual):​
[Your Home Network (LAN)] --- ISP --- [Backbone Network] ---
ISP --- [Web Server Network (LAN)]​

○​ Function: Facilitates a wide range of services including the World Wide Web
(WWW), email, file sharing, online gaming, and streaming.
Key Differences:
Feature LAN WAN Internet
Geographic Area Limited (building, Wide (city, state, Global
campus) country)
Ownership Single organization Multiple organizations, Decentralized, no
service providers single owner
Speed High Lower (historically, Varies depending on
improving) connection and location
Cost Lower Higher Varies (ISP charges)
Infrastructure Primarily Ethernet, Leased lines, fiber, Interconnection of
Wi-Fi satellite, cellular many different WANs
and LANs
हिंदी नोट्स:

नेटवर्क प्रोटोकॉल (Network Protocols)


नेटवर्क प्रोटोकॉल नियमों और प्रक्रियाओं के समह ू हैं जो यह नियंत्रित करते हैं कि नेटवर्क पर डेटा कैसे प्रसारित
और प्राप्त किया जाता है । वे यह सनि ु श्चित करते हैं कि उपकरण अपनी अंतर्निहित हार्डवेयर या सॉफ़्टवेयर की
परवाह किए बिना प्रभावी ढं ग से संवाद कर सकें। यहां कुछ मल ू भत
ू नेटवर्क प्रोटोकॉल दिए गए हैं:
●​ ईथरनेट (Ethernet): मख् ु य रूप से लोकल एरिया नेटवर्क (LAN) में उपयोग की जाने वाली नेटवर्क
तकनीकों और प्रोटोकॉल का एक समह ू । यह भौतिक और डेटा लिंक परतों को परिभाषित करता है , यह
निर्दिष्ट करता है कि नेटवर्क पर उपकरण ट्रांसमिशन माध्यम तक कैसे पहुंचते हैं और ट्रांसमिशन के लिए
डेटा को कैसे प्रारूपित करते हैं।
○​ कार्य: परिभाषित करता है कि उपकरण एक सामान्य संचार माध्यम (शरु ु आत में बस टोपोलॉजी,
अब मख् ु य रूप से स्विच के साथ स्टार टोपोलॉजी) कैसे साझा करते हैं। स्थानीय संचार के लिए मैक
एड्रेसिग
ं का उपयोग करता है ।
○​ ओएसआई मॉडल में परत: भौतिक और डेटा लिंक परतें ।
○​ उदाहरण: ईथरनेट केबल और स्विच का उपयोग करके एक कार्यालय के भीतर कंप्यट ू र, प्रिंटर और
सर्वर को जोड़ना।
●​ टीसीपी (ट्रांसमिशन कंट्रोल प्रोटोकॉल - Transmission Control Protocol): टीसीपी/आईपी मॉडल
(और ओएसआई की ट्रांसपोर्ट लेयर) की ट्रांसपोर्ट लेयर पर उपयोग किया जाने वाला एक विश्वसनीय,
कनेक्शन-उन्मख ु प्रोटोकॉल।
○​ कार्य: स्रोत और गंतव्य के बीच एक कनेक्शन स्थापित करता है , डेटा को सेगमें ट में विभाजित
करता है , अनक्र ु मण, पावती और खोए हुए पैकेटों के पन ु : संचरण के माध्यम से विश्वसनीय वितरण
सनि ु श्चित करता है । रिसीवर को अभिभत ू होने से बचाने के लिए प्रवाह नियंत्रण प्रदान करता है ।
○​ ओएसआई मॉडल में परत: ट्रांसपोर्ट लेयर।
○​ उदाहरण: वेब ब्राउज़र (HTTP/HTTPS), ईमेल (SMTP, POP3, IMAP), और फ़ाइल स्थानांतरण
(FTP) जैसे अनप्र ु योगों द्वारा उपयोग किया जाता है जिन्हें विश्वसनीय डेटा डिलीवरी की
आवश्यकता होती है ।
●​ यडू ीपी (यज ू र डेटाग्राम प्रोटोकॉल - User Datagram Protocol): ट्रांसपोर्ट लेयर पर भी उपयोग किया
जाने वाला एक अविश्वसनीय, कनेक्शन रहित प्रोटोकॉल।
○​ कार्य: कनेक्शन स्थापित किए बिना या डिलीवरी की गारं टी दिए बिना डेटाग्राम (पैकेट) भेजने का
एक सरल तरीका प्रदान करता है । कनेक्शन स्थापना और विश्वसनीयता तंत्र के लिए ओवरहे ड की
कमी के कारण टीसीपी की तल ु ना में तेज़।
○​ ओएसआई मॉडल में परत: ट्रांसपोर्ट लेयर।
○​ उदाहरण: उन अनप्र ु योगों द्वारा उपयोग किया जाता है जहां गति महत्वपर्ण ू है और कभी-कभी डेटा
हानि स्वीकार्य है , जैसे स्ट्रीमिंग वीडियो और ऑडियो, ऑनलाइन गेमिग ं और डीएनएस क्वेरी।
●​ एचटीटीपी (हाइपरटे क्स्ट ट्रांसफर प्रोटोकॉल - Hypertext Transfer Protocol): वर्ल्ड वाइड वेब पर
फ़ाइलों (मख् ु य रूप से वेब पेजों) को स्थानांतरित करने के लिए उपयोग किया जाने वाला एक
एप्लीकेशन-लेयर प्रोटोकॉल।
○​ कार्य: परिभाषित करता है कि वेब ब्राउज़र और वेब सर्वर कैसे संवाद करते हैं। यह अनरु ोधों
(क्लाइंट/ब्राउज़र से) और प्रतिक्रियाओं (सर्वर से) का उपयोग करता है ।
○​ ओएसआई मॉडल में परत: एप्लीकेशन लेयर (टीसीपी/आईपी मॉडल में , एप्लीकेशन, प्रेजेंटेशन और
सेशन को शामिल करता है )।
○​ उदाहरण: जब आप अपने ब्राउज़र में एक वेबसाइट का पता टाइप करते हैं, तो सर्वर से वेब पेज का
अनरु ोध करने के लिए HTTP का उपयोग किया जाता है ।
●​ एफ़टीपी (फ़ाइल ट्रांसफर प्रोटोकॉल - File Transfer Protocol): एक क्लाइंट और एक सर्वर के बीच
फ़ाइलों को स्थानांतरित करने के लिए उपयोग किया जाने वाला एक एप्लीकेशन-लेयर प्रोटोकॉल।
○​ कार्य: उपयोगकर्ताओं को एक दरू स्थ सर्वर पर फ़ाइलों को अपलोड, डाउनलोड, हटाने, नाम बदलने
और प्रबंधित करने की अनम ु ति दे ता है ।
○​ ओएसआई मॉडल में परत: एप्लीकेशन लेयर (टीसीपी/आईपी मॉडल में , एप्लीकेशन, प्रेजेंटेशन और
सेशन को शामिल करता है )।
○​ उदाहरण: एक वेब सर्वर पर फ़ाइलें अपलोड करना या सर्वर से सॉफ़्टवेयर डाउनलोड करना।
●​ एसएमटीपी (सिंपल मेल ट्रांसफर प्रोटोकॉल - Simple Mail Transfer Protocol): मेल सर्वरों के बीच
ईमेल भेजने के लिए उपयोग किया जाने वाला एक एप्लीकेशन-लेयर प्रोटोकॉल।
○​ कार्य: परिभाषित करता है कि ईमेल संदेश कैसे स्वरूपित और प्रसारित किए जाते हैं।
○​ ओएसआई मॉडल में परत: एप्लीकेशन लेयर (टीसीपी/आईपी मॉडल में , एप्लीकेशन, प्रेजेंटेशन और
सेशन को शामिल करता है )।
○​ उदाहरण: जब आप एक ईमेल क्लाइंट का उपयोग करके एक ईमेल भेजते हैं, तो आपके मेल सर्वर
को ईमेल भेजने के लिए SMTP का उपयोग किया जाता है , जो तब इसे प्राप्तकर्ता के मेल सर्वर को
भेजता है ।
●​ डीएनएस (डोमेन नेम सिस्टम - Domain Name System): एक एप्लीकेशन-लेयर प्रोटोकॉल जिसका
उपयोग मानव-पठनीय डोमेन नामों (जैसे www.google.com) को आईपी पतों में अनव ु ाद करने के लिए
किया जाता है जिसका उपयोग कंप्यट ू र नेटवर्क पर एक दस ू रे की पहचान करने के लिए करते हैं।
○​ कार्य: इंटरनेट के लिए एक फोनबक ु की तरह कार्य करता है । जब आप एक डोमेन नाम टाइप करते
हैं, तो संबधि
ं त आईपी पता खोजने के लिए एक डीएनएस सर्वर से क्वेरी की जाती है ।
○​ ओएसआई मॉडल में परत: एप्लीकेशन लेयर (टीसीपी/आईपी मॉडल में , एप्लीकेशन, प्रेजेंटेशन और
सेशन को शामिल करता है )।
○​ उदाहरण: जब आपका ब्राउज़र www.example.com तक पहुंचने का प्रयास करता है , तो वह पहले
www.example.com का आईपी पता प्राप्त करने के लिए एक डीएनएस सर्वर को एक डीएनएस
क्वेरी भेजता है ।
प्रोटोकॉल परतों को दर्शाने वाला आरे ख (टीसीपी/आईपी मॉडल):
+---------------------------------------------------------------------
------------+​
| एप्लीकेशन लेयर: HTTP, FTP, SMTP, DNS, SSH, टे लनेट, आदि।
|​
+---------------------------------------------------------------------
------------+​
| ट्रांसपोर्ट लेयर: टीसीपी (विश्वसनीय), यड ू ीपी (अविश्वसनीय)
|​
+---------------------------------------------------------------------
------------+​
| इंटरनेट लेयर: आईपी (आईपीवी4, आईपीवी6), आईसीएमपी, एआरपी
|​
+---------------------------------------------------------------------
------------+​
| नेटवर्क एक्सेस लेयर: ईथरनेट, वाई-फाई, पीपी​

You might also like