ББК 32.97

© Кулаков Ю.О., Максименко Є.В., Безштанько В.М, 2009

Зміст

 

Лекція 1. Основи побудови комп’ютерних мереж. 10

1.1. Основні поняття. 10

Рівень якості мережевого сервісу. 10

Узагальнена структура комп’ютерної мережі…………………. 11

Технологія клієнт-сервер. 12

Еволюція комп’ютерних мереж.. 13

Мережі із складною нерегулярною топологією.. 18

1.2. Об'єднані комп'ютерні мережі 21

1.3. Системна мережева архітектура. 22

Процеси. 22

Еталонна модель взаємодії відкритих систем.. 23

Системна мережева архітектура SNA.. 28

Системна мережева архітектура DNA.. 30

Системна архітектура мережі ретрансляції кадрів. 32

Системна архітектура мережі АТМ.. 32

Лекція 2. Локальні комп’ютерні мережі. 35

2.1. Фізичне середовище передачі дискретних сигналів. 35

Коаксіальний кабель. 35

Вита пара. 36

Оптоволоконний кабель. 38

2.2. Синхронізація процесу передачі даних. 40

Синхронізація процесу передачі даних. 40

2.3. Захист від помилок. 46

2.4. Базові мережеві топології. 55

Зіркоподібні мережі 55

Мережі з шинною топологією.. 56

Кільцеві мережі 56

Деревоподібна топологія мережі 58

2.5. Логічна організація мережі 59

2.6. Доступ абонентських систем до загального середовища передачі 60

Метод випадкового доступу. 61

Метод синхронного поділу часу. 63

Метод маркерного доступу. 63

Метод вставки регістра. 64

2.7. Керування логічним каналом локальних мереж.. 66

Особливості еталонної моделі локальної мережі. 68

Лекція 3. Мережа Ethernet. 70

3.1. Мережа Ethernet . 70

Структура кадру стандарту IEEE-802.3. 70

Фізичний рівень мережі Ethernet 72

Структура сегмента мережі Ethernet 10BASE5. 74

Структура сегмента мережі Ethernet 10BASE2. 77

3.2. Мережа Ethernet 10BASE-Т. 79

Комутатори мережі Ethernet 10BASE-Т. 81

Мережа Fast Ethernet 82

Gigabit Ethernet 84

Мережа Ethernet із швидкістю передачі 10 Гбіт/с. 86

3.3. Мережа з маркерним методом доступу (стандарт IEEE‑802.4) 87

Організація логічного кільця. 87

Структура кадру мережі стандарту IEEE-802.4. 88

Генерація маркера. 91

Формування логічного кільця. 93

Встановлення нового наступника. 94

Лекція 4. Кільцеві мережі Token Ring і FDDI. 98

4.1. Мережа Token Ring. 98

Організація мережі 98

Структура кадрів. 98

Передача даних. 101

Загальне керування мережею.. 104

Структура мережі 107

4.2. Мережа FDDI 110

Організація мережі 110

Керування мережею.. 112

Структура кадрів. 114

Фізичний рівень протоколу. 115

Лекція 5. Мобільні комп’ютерні мережі. 117

5.1. Безпровідне середовище передачі інформації 117

Електромагнітний спектр частот. 117

Наземний зв’язок з використанням надвисоких частот. 117

Супутниковий зв’язок. 118

Широкомовні безпровідні радіоканали. 119

Зв’язок в інфрачервоному діапазоні 120

Ущільнення каналів при безпровідній передачі інформації 120

5.2. Архітектура і компоненти бездротової мережі. 121

Стандарт IEEE 802.11. 121

Бездротові мережі без інфраструктури. 122

Розширення протоколу IEEE 802.11g. 124

Бездротова мережа з інфраструктурою.. 125

5.3. Рівень керування доступом до середовища. 125

Функція розподіленої координації DCF з використанням CSMA/CA 126

Функція розподіленої координації DCF з використанням алгоритму RTS/CTS 129

Лекція 6. Канали передачі даних глобальних мереж.. 133

6.1. Структура каналів. 133

Типи каналів. 133

6.2. Структура кадрів даних. 135

Структура кадру протокола DDCMP. 139

Лекція 7. Комунікаційна система глобальних мереж. 142

7.1. Мережа передачі даних. 142

Способи комутації 142

Процедура передачі даних. 143

Вузол комутації повідомлень. 144

7.2. Протоколи мереж комутації пакетів. 148

Загальний формат пакету. 149

7.3. Обмін даними. 151

Лекція 8. Маршрутизація в мережах передачі даних. 155

8.1. Способи маршрутизації 155

Проста маршрутизація. 156

Табличні методи маршрутизації 158

Динамічна маршрутизація. 159

8.2. Алгоритми вибору найкоротшого шляху. 161

Алгоритм Форда-Фалкерсона. 162

8.3. Протоколи маршрутизації. 163

Лекція 9.Керування мережевим трафіком. 165

9.1. Рівні керування трафіком.. 165

9.2. Керування трафіком на рівні каналів каналів передачі данних 166

9.3. Керування трафіком на мережевому рівні. 171

9.4. Регулювання інтенсивності вхідного трафіка. 176

Лекція 10. Стек протоколів TCP/IP – основа мережі Інтернет. 178

10.1. Порівняння еталонних моделей OSI і TCP/IP. 178

10.2. Мережевий рівень в Інтернет. 179

Система IP-адресації 180

Система доменних імен. 183

10.3. Транспортна служба. 184

Типи мережевих з'єднань і класи транспортних протоколів. 186

Логічна модель транспортного рівня. 190

10.4. Транспортні протоколи Інтернету. 191

Лекція 11. Мережа АТМ. 198

11.1. Основні принципи технології АТМ.. 198

Комірки АТМ.. 200

11.2. Віртуальні канали і віртуальні шляхи. 202

11.3. Установлення з’єднань в мережі АТМ.. 203

11.4. Системна архітектура мережі АТМ.. 207

Протоколи рівня адаптації АТМ.. 209

Структура рівня адаптації АТМ.. 209

11.5. Маршрутизація в мережах АТМ.. 215

11.6. Протокол PNNI 215

Обмін маршрутною інформацією.. 216

Адресна доступність. 217

Засоби сигналізації протоколу PNNI 218

Лекція 12. Мережева технологія MPLS. 222

12.1. Основні можливості МPLS. 222

12.2. Процес функціонування МPLS. 225

Відношення між РЕ і Р - маршрутизаторами. 228

12.3. Переваги MPLS. 229

12.4. Підтримка QoS. 230

12.5. Створення VPN з'єднань за допомогою MPLS. 231

Лекція 13. Мережеві операційні системи. 233

13.1. Основи організації операційних систем.. 233

13.2. Структура сучасних операційних систем.. 233

Керування процесами. 235

Файлові системи. 236

13.3. Операційна система NetWare. 238

Служба каталогів. 238

Дерево каталогів. 239

Контроль за правом доступу до об’єкта й атрибута. 244

NDS і файлова система. 245

13.3. Операційна система UNIX.. 247

Структура операційної системи UNIX.. 247

Процеси. 249

Файлова система UNIX.. 250

13.5. Операційна система Windows NT. 252

Структура операційної системи Windows NT. 252

Системний рівень. 253

Доменний підхід. 254

Лекція 14. Основи безпеки комп’ютерних мереж. 256

14.1. Проблеми безпеки мереж.. 256

14.2. Категорії безпеки. 256

14.3. Злом інформації 257

Доступ до терміналу. 257

Підбір пароля. 258

Одержання пароля на основі помилок у реалізації системи. 259

Прослуховування трафіку. 261

14.4. Захист від атак. 261

Мережеві компоненти, що атакують. 261

Підслуховування. 264

Атаки на транспортному рівні 264

Активні атаки на рівні TCP. 264

Системи виявлення атак. 265

14.5. Системи захисту. 265

14.6. Криптографічні засоби захисту. 266

Електронний цифровий підпис. 266

Традиційна криптографія. 268

Одноразові блокноти. 270

Алгоритми із секретним ключем.. 271

Стандарт шифрування даних (DES) 271

14.7. IDEA.. 272

Алгоритми з відкритим ключем.. 272

Апаратні засоби захисту. 273

14.8. Міжмережевий екран. 273

Типи міжмережевих екранів. 274

Шлюзи. 274

Архітектура брандмауера. 275

Брандмауер із двоспрямованим хостом.. 276

Хост-бастіон. 276

Брандмауер із екрануючою підмережею.. 277

Лекція 15. Адміністрування комп’ютерних мереж.. 279

15.1. Планування мережі 279

15.2. Аналіз місця розташування. 282

Складання переліку додаткового устаткування. 284

Аналіз сумісності устаткування, що використовується. 285

15.3. Складання конфігурації 286

15.4. Основи побудови структурованої кабельної системи. 288

Підсистеми структурованої кабельної системи. 288

15.5. Стандарти структурованої кабельної системи. 291

15.6. Планування структури каталогів серверу. 292

Одержання списків конфігурації 296

Розклад установки. 297

15.7. Процес навчання. 298

15.8. Системний журнал. 299

15.9. Керування мережею.. 301

Аналіз роботи системи. 301

Резервне копіювання даних. 303

Що дублювати?. 304

Коли копіювати інформацію?. 305

Типи резервних копій. 306

Ведення системного журналу. 307

15.10. Віддалене керування. 309

15.11. Оцінка додатків. 309

 









Дата добавления: 2015-08-11; просмотров: 742;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.036 сек.