ББК 32.97
© Кулаков Ю.О., Максименко Є.В., Безштанько В.М, 2009
Зміст
Лекція 1. Основи побудови комп’ютерних мереж. 10
1.1. Основні поняття. 10
Рівень якості мережевого сервісу. 10
Узагальнена структура комп’ютерної мережі…………………. 11
Технологія клієнт-сервер. 12
Еволюція комп’ютерних мереж.. 13
Мережі із складною нерегулярною топологією.. 18
1.2. Об'єднані комп'ютерні мережі 21
1.3. Системна мережева архітектура. 22
Процеси. 22
Еталонна модель взаємодії відкритих систем.. 23
Системна мережева архітектура SNA.. 28
Системна мережева архітектура DNA.. 30
Системна архітектура мережі ретрансляції кадрів. 32
Системна архітектура мережі АТМ.. 32
Лекція 2. Локальні комп’ютерні мережі. 35
2.1. Фізичне середовище передачі дискретних сигналів. 35
Коаксіальний кабель. 35
Вита пара. 36
Оптоволоконний кабель. 38
2.2. Синхронізація процесу передачі даних. 40
Синхронізація процесу передачі даних. 40
2.3. Захист від помилок. 46
2.4. Базові мережеві топології. 55
Зіркоподібні мережі 55
Мережі з шинною топологією.. 56
Кільцеві мережі 56
Деревоподібна топологія мережі 58
2.5. Логічна організація мережі 59
2.6. Доступ абонентських систем до загального середовища передачі 60
Метод випадкового доступу. 61
Метод синхронного поділу часу. 63
Метод маркерного доступу. 63
Метод вставки регістра. 64
2.7. Керування логічним каналом локальних мереж.. 66
Особливості еталонної моделі локальної мережі. 68
Лекція 3. Мережа Ethernet. 70
3.1. Мережа Ethernet . 70
Структура кадру стандарту IEEE-802.3. 70
Фізичний рівень мережі Ethernet 72
Структура сегмента мережі Ethernet 10BASE5. 74
Структура сегмента мережі Ethernet 10BASE2. 77
3.2. Мережа Ethernet 10BASE-Т. 79
Комутатори мережі Ethernet 10BASE-Т. 81
Мережа Fast Ethernet 82
Gigabit Ethernet 84
Мережа Ethernet із швидкістю передачі 10 Гбіт/с. 86
3.3. Мережа з маркерним методом доступу (стандарт IEEE‑802.4) 87
Організація логічного кільця. 87
Структура кадру мережі стандарту IEEE-802.4. 88
Генерація маркера. 91
Формування логічного кільця. 93
Встановлення нового наступника. 94
Лекція 4. Кільцеві мережі Token Ring і FDDI. 98
4.1. Мережа Token Ring. 98
Організація мережі 98
Структура кадрів. 98
Передача даних. 101
Загальне керування мережею.. 104
Структура мережі 107
4.2. Мережа FDDI 110
Організація мережі 110
Керування мережею.. 112
Структура кадрів. 114
Фізичний рівень протоколу. 115
Лекція 5. Мобільні комп’ютерні мережі. 117
5.1. Безпровідне середовище передачі інформації 117
Електромагнітний спектр частот. 117
Наземний зв’язок з використанням надвисоких частот. 117
Супутниковий зв’язок. 118
Широкомовні безпровідні радіоканали. 119
Зв’язок в інфрачервоному діапазоні 120
Ущільнення каналів при безпровідній передачі інформації 120
5.2. Архітектура і компоненти бездротової мережі. 121
Стандарт IEEE 802.11. 121
Бездротові мережі без інфраструктури. 122
Розширення протоколу IEEE 802.11g. 124
Бездротова мережа з інфраструктурою.. 125
5.3. Рівень керування доступом до середовища. 125
Функція розподіленої координації DCF з використанням CSMA/CA 126
Функція розподіленої координації DCF з використанням алгоритму RTS/CTS 129
Лекція 6. Канали передачі даних глобальних мереж.. 133
6.1. Структура каналів. 133
Типи каналів. 133
6.2. Структура кадрів даних. 135
Структура кадру протокола DDCMP. 139
Лекція 7. Комунікаційна система глобальних мереж. 142
7.1. Мережа передачі даних. 142
Способи комутації 142
Процедура передачі даних. 143
Вузол комутації повідомлень. 144
7.2. Протоколи мереж комутації пакетів. 148
Загальний формат пакету. 149
7.3. Обмін даними. 151
Лекція 8. Маршрутизація в мережах передачі даних. 155
8.1. Способи маршрутизації 155
Проста маршрутизація. 156
Табличні методи маршрутизації 158
Динамічна маршрутизація. 159
8.2. Алгоритми вибору найкоротшого шляху. 161
Алгоритм Форда-Фалкерсона. 162
8.3. Протоколи маршрутизації. 163
Лекція 9.Керування мережевим трафіком. 165
9.1. Рівні керування трафіком.. 165
9.2. Керування трафіком на рівні каналів каналів передачі данних 166
9.3. Керування трафіком на мережевому рівні. 171
9.4. Регулювання інтенсивності вхідного трафіка. 176
Лекція 10. Стек протоколів TCP/IP – основа мережі Інтернет. 178
10.1. Порівняння еталонних моделей OSI і TCP/IP. 178
10.2. Мережевий рівень в Інтернет. 179
Система IP-адресації 180
Система доменних імен. 183
10.3. Транспортна служба. 184
Типи мережевих з'єднань і класи транспортних протоколів. 186
Логічна модель транспортного рівня. 190
10.4. Транспортні протоколи Інтернету. 191
Лекція 11. Мережа АТМ. 198
11.1. Основні принципи технології АТМ.. 198
Комірки АТМ.. 200
11.2. Віртуальні канали і віртуальні шляхи. 202
11.3. Установлення з’єднань в мережі АТМ.. 203
11.4. Системна архітектура мережі АТМ.. 207
Протоколи рівня адаптації АТМ.. 209
Структура рівня адаптації АТМ.. 209
11.5. Маршрутизація в мережах АТМ.. 215
11.6. Протокол PNNI 215
Обмін маршрутною інформацією.. 216
Адресна доступність. 217
Засоби сигналізації протоколу PNNI 218
Лекція 12. Мережева технологія MPLS. 222
12.1. Основні можливості МPLS. 222
12.2. Процес функціонування МPLS. 225
Відношення між РЕ і Р - маршрутизаторами. 228
12.3. Переваги MPLS. 229
12.4. Підтримка QoS. 230
12.5. Створення VPN з'єднань за допомогою MPLS. 231
Лекція 13. Мережеві операційні системи. 233
13.1. Основи організації операційних систем.. 233
13.2. Структура сучасних операційних систем.. 233
Керування процесами. 235
Файлові системи. 236
13.3. Операційна система NetWare. 238
Служба каталогів. 238
Дерево каталогів. 239
Контроль за правом доступу до об’єкта й атрибута. 244
NDS і файлова система. 245
13.3. Операційна система UNIX.. 247
Структура операційної системи UNIX.. 247
Процеси. 249
Файлова система UNIX.. 250
13.5. Операційна система Windows NT. 252
Структура операційної системи Windows NT. 252
Системний рівень. 253
Доменний підхід. 254
Лекція 14. Основи безпеки комп’ютерних мереж. 256
14.1. Проблеми безпеки мереж.. 256
14.2. Категорії безпеки. 256
14.3. Злом інформації 257
Доступ до терміналу. 257
Підбір пароля. 258
Одержання пароля на основі помилок у реалізації системи. 259
Прослуховування трафіку. 261
14.4. Захист від атак. 261
Мережеві компоненти, що атакують. 261
Підслуховування. 264
Атаки на транспортному рівні 264
Активні атаки на рівні TCP. 264
Системи виявлення атак. 265
14.5. Системи захисту. 265
14.6. Криптографічні засоби захисту. 266
Електронний цифровий підпис. 266
Традиційна криптографія. 268
Одноразові блокноти. 270
Алгоритми із секретним ключем.. 271
Стандарт шифрування даних (DES) 271
14.7. IDEA.. 272
Алгоритми з відкритим ключем.. 272
Апаратні засоби захисту. 273
14.8. Міжмережевий екран. 273
Типи міжмережевих екранів. 274
Шлюзи. 274
Архітектура брандмауера. 275
Брандмауер із двоспрямованим хостом.. 276
Хост-бастіон. 276
Брандмауер із екрануючою підмережею.. 277
Лекція 15. Адміністрування комп’ютерних мереж.. 279
15.1. Планування мережі 279
15.2. Аналіз місця розташування. 282
Складання переліку додаткового устаткування. 284
Аналіз сумісності устаткування, що використовується. 285
15.3. Складання конфігурації 286
15.4. Основи побудови структурованої кабельної системи. 288
Підсистеми структурованої кабельної системи. 288
15.5. Стандарти структурованої кабельної системи. 291
15.6. Планування структури каталогів серверу. 292
Одержання списків конфігурації 296
Розклад установки. 297
15.7. Процес навчання. 298
15.8. Системний журнал. 299
15.9. Керування мережею.. 301
Аналіз роботи системи. 301
Резервне копіювання даних. 303
Що дублювати?. 304
Коли копіювати інформацію?. 305
Типи резервних копій. 306
Ведення системного журналу. 307
15.10. Віддалене керування. 309
15.11. Оцінка додатків. 309
Дата добавления: 2015-08-11; просмотров: 735;