यह लेखों की एक श्रृंखला की निरंतरता है जिसमें मैं सिस्टम आर्किटेक्चर डिज़ाइन में एक विशिष्ट विषय के मुख्य बिंदुओं को संक्षेप में शामिल करता हूं। पहला लेख पढ़ा जा सकता है. यहां कोई भी जटिल प्रणाली अनेक घटकों का मिश्रण होती है, जिनमें से प्रत्येक का अपना विशिष्ट कार्य होता है। ये घटक अलगाव में काम नहीं करते हैं; वे लगातार नेटवर्क पर बातचीत करते हैं, डेटा और कमांड का आदान-प्रदान करते हैं। इन अंतःक्रियाओं की मूल बातें समझना महत्वपूर्ण है। सिस्टम के समग्र प्रदर्शन और लचीलेपन को सही मायने में समझने के लिए किसी को यह समझना चाहिए कि घटक नेटवर्क पर कैसे संचार करते हैं। प्रकार आकार, वास्तुकला, सीमा और कार्य के आधार पर नेटवर्क को चार प्रकारों में विभाजित किया जा सकता है: : आमतौर पर किसी व्यक्ति की सीमा के भीतर, व्यक्तिगत उपयोग के लिए डिज़ाइन किया गया। यह कंप्यूटर, स्मार्टफोन और स्मार्टवॉच, अक्सर ब्लूटूथ जैसे उपकरणों को कनेक्ट कर सकता है। पर्सनल एरिया नेटवर्क (पैन) ): एक सीमित क्षेत्र, जैसे घर, कार्यालय या स्कूल में उपकरणों को जोड़ता है। इसका उपयोग आमतौर पर कंप्यूटर को जोड़ने और सीमित भौगोलिक क्षेत्र के भीतर प्रिंटर या इंटरनेट कनेक्शन जैसे संसाधनों को साझा करने के लिए किया जाता है। लोकल एरिया नेटवर्क (LAN LAN से बड़े क्षेत्र को कवर करता है लेकिन WAN से छोटा होता है, जो आमतौर पर एक शहर या बड़े परिसर तक फैला होता है। स्थानीय सेवा प्रदाता अक्सर इसका उपयोग किसी कस्बे में व्यवसायों और घरों को कनेक्शन देने के लिए करते हैं। मेट्रोपॉलिटन एरिया नेटवर्क (MAN): : एक बड़े भौगोलिक क्षेत्र को फैलाता है, जो अक्सर कई LAN को जोड़ता है। इंटरनेट WAN का सबसे प्रमुख उदाहरण है, जो दुनिया भर के कंप्यूटर और नेटवर्क को जोड़ता है। वाइड एरिया नेटवर्क (WAN) अवयव विशेष हार्डवेयर उपकरणों के बिना नेटवर्क बनाना और बनाए रखना असंभव होगा: : भौतिक केबल (जैसे ईथरनेट) उपकरणों के बीच एक वायर्ड कनेक्शन प्रदान करते हैं, जबकि वायरलेस एक्सेस पॉइंट डिवाइस को वाई-फाई या अन्य वायरलेस तकनीकों का उपयोग करके भौतिक केबल के बिना नेटवर्क से कनेक्ट करने की अनुमति देते हैं। केबल और वायरलेस एक्सेस प्वाइंट : ये हार्डवेयर घटक होते हैं, अक्सर कार्ड कंप्यूटर या अन्य उपकरणों में डाले जाते हैं, जो उन्हें नेटवर्क से कनेक्ट करने की अनुमति देते हैं। नेटवर्क इंटरफ़ेस कार्ड (एनआईसी) : एक नेटवर्क उपकरण जो सिग्नल को प्रवर्धित या पुनर्जीवित करता है, जिससे यह बिना किसी गिरावट के लंबी दूरी की यात्रा करने में सक्षम होता है। इसका उपयोग मुख्य रूप से संचार की सीमा बढ़ाने और विस्तारित दूरी पर डेटा अखंडता सुनिश्चित करने के लिए वायर्ड और वायरलेस नेटवर्क में किया जाता है। पुनरावर्तक एक ब्रिज डेटा लिंक परत पर काम करता है। ब्रिज एक पुनरावर्तक है, जो स्रोत और गंतव्य के मैक पते को पढ़कर सामग्री को फ़िल्टर करने की कार्यक्षमता जोड़ता है। इसका उपयोग एक ही प्रोटोकॉल पर काम करने वाले दो LAN को आपस में जोड़ने के लिए भी किया जाता है। ब्रिज: : ये बुनियादी नेटवर्किंग डिवाइस एक LAN में कई डिवाइसों को जोड़ते हैं, जो एकल नेटवर्क सेगमेंट के रूप में कार्य करते हैं। हब डेटा को फ़िल्टर नहीं कर सकता है, इसलिए डेटा पैकेट सभी कनेक्टेड डिवाइसों पर भेजे जाते हैं। हब : नेटवर्क में उपकरण जो अन्य उपकरणों को जोड़ते हैं। हब के विपरीत, जो सभी उपकरणों पर समान डेटा प्रसारित करता है, स्विच अधिक बुद्धिमान होते हैं, डेटा को केवल उस डिवाइस तक निर्देशित करते हैं जिसे इसकी आवश्यकता होती है। स्विच : वे उपकरण जो कंप्यूटर नेटवर्क के बीच डेटा पैकेट अग्रेषित करते हैं। वे डेटा स्थानांतरण के लिए सर्वोत्तम पथ निर्धारित करते हैं। राउटर आम तौर पर LAN और WAN को जोड़ते हैं और उनके पास एक गतिशील रूप से अद्यतन करने वाली राउटिंग टेबल होती है जिसके आधार पर वे डेटा पैकेट को रूट करने पर निर्णय लेते हैं। राउटर टोपोलोजी नेटवर्क टोपोलॉजी एक संरचनात्मक लेआउट है जो यह तय करता है कि विभिन्न नेटवर्क डिवाइस और घटक कैसे जुड़े हैं और डेटा कैसे प्रसारित किया जाता है। टोपोलॉजी का चुनाव नेटवर्क के प्रदर्शन, स्केलेबिलिटी और दोष सहनशीलता पर महत्वपूर्ण प्रभाव डालता है। इसे दो मुख्य प्रकारों में वर्गीकृत किया गया है: : उपकरणों, केबलों और अन्य नेटवर्क घटकों के भौतिक लेआउट का वर्णन करता है। यह दर्शाता है कि नेटवर्क डिवाइस भौतिक रूप से कैसे जुड़े हुए हैं। भौतिक : नेटवर्क के भीतर डेटा प्रवाह का वर्णन करता है, चाहे उसका भौतिक डिज़ाइन कुछ भी हो। यह दर्शाता है कि नेटवर्क उपकरणों के बीच डेटा कैसे प्रसारित होता है। तार्किक निम्नलिखित प्रकार की टोपोलॉजी प्रतिष्ठित हैं: बिंदु से बिंदु तक दो नोड्स या समापन बिंदुओं के बीच सीधा संबंध। यह नेटवर्क टोपोलॉजी का सबसे सरल रूप है। : लाभ सीधा और समर्पित लिंक हाई-स्पीड डेटा ट्रांसफर सुनिश्चित करता है। सरल विन्यास और सेटअप. विश्वसनीय संचार क्योंकि इसमें केवल दो नोड शामिल हैं। : नुकसान यह बड़े नेटवर्क के लिए स्केलेबल नहीं है क्योंकि इसमें प्रत्येक जोड़ी डिवाइस के लिए एक समर्पित लाइन की आवश्यकता होगी। यह उन परिदृश्यों में अधिक महंगा हो सकता है जहां व्यक्तिगत लिंक की आवश्यकता के कारण एकाधिक कनेक्शन की आवश्यकता होती है। बस सभी डिवाइस एक ही संचार लाइन साझा करते हैं। किसी डिवाइस द्वारा भेजा गया डेटा अन्य सभी डिवाइसों के लिए उपलब्ध है, लेकिन केवल इच्छित प्राप्तकर्ता ही उस डेटा को स्वीकार और संसाधित करता है। : लाभ छोटे नेटवर्क के लिए कार्यान्वयन आसान है। न्यूनतम केबलिंग के कारण लागत प्रभावी। : नुकसान जैसे-जैसे अधिक डिवाइस जुड़ते हैं या नेटवर्क ट्रैफ़िक बढ़ता है, प्रदर्शन ख़राब हो जाता है। एक केबल विफलता पूरे नेटवर्क को खराब कर सकती है। अँगूठी प्रत्येक उपकरण दो अन्य उपकरणों से जुड़ा होता है, जिससे एक रिंग बनती है। डेटा एक या कभी-कभी दो दिशाओं में यात्रा करता है। : लाभ यह बस टोपोलॉजी की तुलना में बड़े डेटा लोड को संभाल सकता है। : नुकसान एक केबल या डिवाइस में विफलता पूरे नेटवर्क को ख़राब कर सकती है। स्थापित करना और पुन: कॉन्फ़िगर करना अधिक कठिन है। तारा सभी डिवाइस एक केंद्रीय डिवाइस (उदाहरण के लिए, एक स्विच या हब) से जुड़े हुए हैं। : लाभ स्थापित करना और प्रबंधित करना आसान है। एक केबल में विफलता अन्य उपकरणों को प्रभावित नहीं करती है। : नुकसान यदि केंद्रीय उपकरण विफल हो जाता है, तो पूरा नेटवर्क निष्क्रिय हो जाता है। बस टोपोलॉजी की तुलना में अधिक केबल की आवश्यकता होती है। पेड़ हाइब्रिड टोपोलॉजी जो स्टार और बस टोपोलॉजी की विशेषताओं को जोड़ती है। स्टार-कॉन्फ़िगर नेटवर्क के समूह एक रैखिक बस बैकबोन से जुड़े हुए हैं। : लाभ श्रेणीबद्ध और स्केलेबल. उपकरणों को समूहीकृत करने से प्रबंधन करना आसान हो जाता है। : नुकसान बैकबोन में विफलता नेटवर्क में विभाजन का कारण बनेगी। अन्य टोपोलॉजी की तुलना में अधिक केबलिंग की आवश्यकता होती है। जाल उपकरण आपस में जुड़े हुए हैं। प्रत्येक डिवाइस हर दूसरे डिवाइस से जुड़ा होता है। : लाभ उच्च अतिरेक और विश्वसनीयता प्रदान करता है। एक साथ कई डिवाइस से डेटा ट्रांसमिट किया जा सकता है। : नुकसान इसमें अधिक केबल लगाने की आवश्यकता होती है, जिससे यह महंगा हो जाता है। स्थापित करना और कॉन्फ़िगर करना जटिल. हाइब्रिड दो या दो से अधिक टोपोलॉजी का संयोजन. : लाभ लचीला और विश्वसनीय क्योंकि इसमें इसके घटक टोपोलॉजी के फायदे विरासत में मिले हैं। मापनीय। : नुकसान जटिल डिज़ाइन. एकाधिक कॉन्फ़िगरेशन के कारण यह अधिक महंगा हो सकता है। प्रोटोकॉल नेटवर्क प्रोटोकॉल ऐसे नियम या मानक हैं जो परिभाषित करते हैं कि नेटवर्क पर डेटा कैसे प्रसारित और प्राप्त किया जाता है। ये प्रोटोकॉल सुनिश्चित करते हैं कि एक नेटवर्क (या कई नेटवर्क पर) पर डिवाइस मानकीकृत तरीके से एक दूसरे के साथ संचार कर सकते हैं। सामान्य प्रोटोकॉल : प्रोटोकॉल का मूलभूत सुइट जो इंटरनेट को शक्ति प्रदान करता है। टीसीपी सुनिश्चित करता है कि डेटा सही ढंग से भेजा गया है, और आईपी सुनिश्चित करता है कि डेटा सही जगह पर भेजा गया है। टीसीपी/आईपी : एक कनेक्शन रहित प्रोटोकॉल, जो टीसीपी के विपरीत, डेटा भेजने से पहले कनेक्शन स्थापित नहीं करता है और डेटा पैकेट के ऑर्डर की गारंटी नहीं देता है। यूडीपी इंटरनेट पर वेब पेजों को स्थानांतरित करने के लिए उपयोग किए जाने वाले प्रोटोकॉल। HTTPS में डेटा को एन्क्रिप्ट करने के लिए सुरक्षा उपाय शामिल हैं। HTTP, HTTPS: : नेटवर्क पर फ़ाइलें स्थानांतरित करने के लिए डिज़ाइन किया गया एक प्रोटोकॉल। एफ़टीपी : ईमेल ट्रांसमिशन के लिए उपयोग किया जाता है। एसएमटीपी : मेल सर्वर से ईमेल प्राप्त करने और संग्रहीत करने के लिए उपयोग किया जाता है। IMAP : मेल सर्वर से ईमेल प्राप्त करने के लिए उपयोग किया जाता है। POP3 : आईपी प्रोसेसिंग से संबंधित त्रुटि रिपोर्टिंग और निदान के लिए उपयोग किया जाता है। आईसीएमपी : डोमेन नामों को आईपी पते में अनुवादित करता है, जिससे उपयोगकर्ता मानव-पठनीय नामों का उपयोग करके वेबसाइटों तक पहुंच सकते हैं। डीएनएस : नेटवर्क पर उपकरणों को गतिशील रूप से आईपी पते निर्दिष्ट करता है। डीएचसीपी : क्रिप्टोग्राफ़िक प्रोटोकॉल कंप्यूटर नेटवर्क पर सुरक्षित संचार प्रदान करने के लिए डिज़ाइन किए गए हैं। एसएसएल/टीएलएस : पॉइंट-टू-पॉइंट प्रोटोकॉल (पीपीपी) मूल रूप से बिना फ़्रेमिंग के विभिन्न कनेक्शन या लिंक के लिए एक असममित प्रोटोकॉल सूट है। पीपीपी : परिभाषित करता है कि स्थानीय क्षेत्र नेटवर्क (LAN) पर डिवाइस कैसे संचार करते हैं। यह OSI मॉडल की भौतिक परत और डेटा लिंक परत दोनों पर काम करता है। ईथरनेट ओएसआई और टीसीपी/आईपी मॉडल ओएसआई और टीसीपी/आईपी दो प्राथमिक मॉडल हैं जो मार्गदर्शक ढांचे के रूप में काम करते हैं जो नेटवर्क पर डेटा संचार में शामिल प्रक्रियाओं का वर्णन करते हैं। ओ एस आई मॉडल शिष्टाचार डेटा स्वरूप टीसीपी/आईपी मॉडल 7 आवेदन HTTP, DNS, SMTP, FTP डेटा आवेदन 6 प्रस्तुति टीएलएस, एसएसएल डेटा आवेदन 5 सत्र कुर्सियां डेटा आवेदन 4 परिवहन टीसीपी, यूडीपी खंड, पैकेट परिवहन 3 नेटवर्क आईपी, आईसीएमपी, आईपीसेक आईपी डाटाग्राम इंटरनेट 2 आंकड़ा कड़ी पीपीपी, ईथरनेट चौखटा नेटवर्क इंटरफेस 1 भौतिक फाइबर, वायरलेस अंश नेटवर्क इंटरफेस (ओपन सिस्टम इंटरकनेक्शन) मॉडल सात परतों में नेटवर्क इंटरैक्शन को समझने के लिए एक वैचारिक ढांचा है। प्रत्येक परत एक विशिष्ट कार्य करती है: ओएसआई : उपकरणों के बीच भौतिक संबंध से संबंधित है। यह केबल, स्विच और एनआईसी जैसे हार्डवेयर तत्वों को परिभाषित करता है। भौतिक : दो सीधे जुड़े नोड्स के बीच एक विश्वसनीय लिंक बनाने, त्रुटियों से निपटने और डेटा प्रवाह को विनियमित करने के लिए जिम्मेदार। डेटा लिंक : पूरे नेटवर्क में स्रोत से गंतव्य तक डेटा स्थानांतरित करने का सर्वोत्तम मार्ग निर्धारित करता है। नेटवर्क : शुरू से अंत तक संचार, डेटा प्रवाह नियंत्रण और त्रुटि सुधार सुनिश्चित करता है। परिवहन : दोनों सिरों पर एप्लिकेशन कनेक्शन स्थापित करता है, बनाए रखता है और समाप्त करता है। सत्र : एप्लिकेशन और परिवहन परतों के बीच डेटा का अनुवाद करता है, यह सुनिश्चित करता है कि डेटा पढ़ने योग्य है। प्रस्तुतिकरण : सॉफ्टवेयर और ओएसआई मॉडल की निचली परतों के बीच प्रभावी संचार सुनिश्चित करते हुए, अंतिम-उपयोगकर्ता अनुप्रयोगों के साथ सीधे इंटरैक्ट करता है। एप्लीकेशन आधुनिक इंटरनेट में मुख्य रूप से उपयोग किया जाने वाला एक अधिक संक्षिप्त मॉडल है, जो ओएसआई परतों को चार श्रेणियों में सरल बनाता है: टीसीपी/आईपी : नेटवर्क माध्यम पर डेटा कैसे भेजा/प्राप्त किया जाता है, इस पर ध्यान केंद्रित करते हुए, ओएसआई की भौतिक और डेटा लिंक परतों के कार्यों को संयोजित करता है। नेटवर्क इंटरफ़ेस : ओएसआई में नेटवर्क परत से मेल खाता है, डेटा रूटिंग, आईपी एड्रेसिंग और पैकेट अग्रेषण को संभालता है। इंटरनेट : ओएसआई की ट्रांसपोर्ट परत के समान, यह सुनिश्चित करना कि डेटा सही एप्लिकेशन तक पहुंचे और विश्वसनीय (टीसीपी) या तेज़ी से (यूडीपी) प्रसारित हो। ट्रांसपोर्ट : अंतिम-उपयोगकर्ता एप्लिकेशन प्रक्रियाओं से निपटने के लिए ओएसआई के सत्र, प्रस्तुति और एप्लिकेशन परतों के कार्यों को मर्ज करता है। एप्लिकेशन सुरक्षा सिस्टम डिज़ाइन में, संवेदनशील डेटा की सुरक्षा और उपयोगकर्ताओं और हितधारकों के विश्वास को बनाए रखने, व्यवसाय की निरंतरता सुनिश्चित करने और नियामक आवश्यकताओं को पूरा करने के लिए मजबूत नेटवर्क सुरक्षा सुनिश्चित करना सर्वोपरि है। सामान्य खतरे और कमजोरियाँ : किसी लक्षित सर्वर, सेवा या नेटवर्क पर इंटरनेट ट्रैफ़िक की बाढ़ लाकर उसके सामान्य ट्रैफ़िक को बाधित करने का दुर्भावनापूर्ण प्रयास। DDoS हमले : कंप्यूटर सिस्टम को बाधित करने, क्षति पहुंचाने या अनधिकृत पहुंच प्राप्त करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर। इसमें वायरस, वॉर्म, स्पाइवेयर और रैंसमवेयर शामिल हैं। मैलवेयर : हमलावर गुप्त रूप से दो पक्षों के बीच संचार को रोकते हैं और रिले करते हैं। वे किसी एक पक्ष की बातें सुन सकते हैं या उसका प्रतिरूपण कर सकते हैं, दूसरे को धोखा दे सकते हैं। मैन-इन-द-मिडिल हमले : संगठन के भीतर से उत्पन्न होने वाले ख़तरे, जैसे कर्मचारी, पूर्व कर्मचारी, या सुरक्षा प्रथाओं से संबंधित अंदरूनी जानकारी रखने वाले भागीदार। अंदरूनी ख़तरे : सॉफ़्टवेयर में बग या कमज़ोरियों का उपयोग अनधिकृत पहुँच प्राप्त करने या सेवाओं को बाधित करने के लिए किया जा सकता है। उदाहरणों में बफ़र ओवरफ़्लो और अनहैंडल अपवाद शामिल हैं। सॉफ़्टवेयर खामियाँ : भौतिक घटकों में कमजोरियाँ हो सकती हैं, जैसे फर्मवेयर जिसके साथ छेड़छाड़ की जा सकती है या निर्माताओं द्वारा पिछले दरवाजे स्थापित किए जा सकते हैं। हार्डवेयर कमजोरियाँ : राउटर, स्विच या फ़ायरवॉल जैसे डिवाइस जो सही तरीके से कॉन्फ़िगर नहीं किए गए हैं, नेटवर्क को विभिन्न खतरों के संपर्क में ला सकते हैं। गलत तरीके से कॉन्फ़िगर किए गए नेटवर्क डिवाइस : अपर्याप्त पासवर्ड नीतियां, बहु-कारक प्रमाणीकरण की कमी, या ढीले पहुंच नियंत्रण अनधिकृत पहुंच की अनुमति दे सकते हैं। कमजोर प्रमाणीकरण और प्राधिकरण : जो डेटा एन्क्रिप्टेड नहीं है उसे नेटवर्क पर यात्रा करते समय आसानी से इंटरसेप्ट किया जा सकता है और पढ़ा जा सकता है। अनएन्क्रिप्टेड डेटा : जो सिस्टम अब समर्थित नहीं हैं या जिन्हें अपडेट नहीं किया गया है उनमें ज्ञात कमजोरियाँ हो सकती हैं जिनका फायदा उठाना आसान है। पुराने सिस्टम : यह भौतिक पहुंच बिंदुओं को संदर्भित करता है जहां एक हमलावर सीधे नेटवर्क में प्लग इन कर सकता है या सर्वर तक पहुंच सकता है। भौतिक कमजोरियाँ नेटवर्क सुरक्षा सुनिश्चित करने के लिए सर्वोत्तम अभ्यास : सुरक्षा नीतियों के आधार पर इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण के लिए हार्डवेयर और सॉफ़्टवेयर फ़ायरवॉल तैनात करें। फ़ायरवॉल : एन्क्रिप्शन प्रोटोकॉल का उपयोग करें, विशेष रूप से संवेदनशील डेटा के लिए, ट्रांज़िट (जैसे वेब ट्रैफ़िक के लिए एसएसएल/टीएलएस) और विश्राम के दौरान (डेटाबेस एन्क्रिप्शन की तरह)। एन्क्रिप्शन : कमजोरियों को दूर करने के लिए सभी सिस्टम, सॉफ्टवेयर और एप्लिकेशन को अपडेट रखें। नियमित अपडेट : सुरक्षा की एक परत जोड़ने के लिए एमएफए लागू करें, यह सुनिश्चित करते हुए कि उपयोगकर्ता पहुंच प्राप्त करने के लिए दो या अधिक सत्यापन कारक प्रदान करते हैं। मल्टी-फैक्टर प्रमाणीकरण (एमएफए) : असामान्य गतिविधियों या अनधिकृत पहुंच के लिए नेटवर्क की लगातार निगरानी करने के लिए नेटवर्क मॉनिटरिंग टूल का उपयोग करें। नेटवर्क मॉनिटरिंग : कर्मचारियों और उपयोगकर्ताओं को सुरक्षा के महत्व और संभावित खतरों को पहचानने के बारे में शिक्षित करें। सुरक्षा जागरूकता प्रशिक्षण : नेटवर्क के भीतर खतरों के प्रसार को सीमित करता है और डेटा पहुंच पर बेहतर नियंत्रण प्रदान करता है। नेटवर्क विभाजन : उल्लंघनों या विफलताओं के मामले में डेटा उपलब्धता और व्यापार निरंतरता सुनिश्चित करता है। बैकअप और डिजास्टर रिकवरी : नेटवर्क उपकरणों तक भौतिक पहुंच से उल्लंघन हो सकता है। भौतिक सुरक्षा निष्कर्ष टोपोलॉजी की जटिलताओं से लेकर बुनियादी प्रोटोकॉल की बारीकियों तक नेटवर्किंग के बुनियादी सिद्धांतों को समझना, केवल एक अकादमिक अभ्यास नहीं है - यह मजबूत और कुशल सिस्टम बनाने के लिए महत्वपूर्ण है। नेटवर्क सिद्धांतों में एक ठोस आधार यह सुनिश्चित करता है कि सिस्टम निर्बाध रूप से संचार करें, लचीले ढंग से अनुकूलन करें और कुशलता से स्केल करें।