
- •Розділ 1. Загальні питання вивчення дисципліни
- •1.1. Вступ. Місце та значення вивчення обчислювальних мереж
- •Розділ 2. Комп’ютерні системи та обчислювальні мережі.
- •2.1. Комутаційне забезпечення персональних комп’ютерів.
- •2.1.1. Принципи побудови сучасних комп’ютерних мереж
- •2.1.2 Системи керування потоком
- •2.1.3 Системи керування інтерфейсом користувача
- •2.2. Глобальні комп'ютерні мережі і пакетні мережі.
- •2.2.1 Модель взаємодії відкритих систем
- •2.2.2 Багаторівневе представлення протоколів
- •2.2.3 Можливості X.25
- •2.2.4 Процедура laвv та процедури пакетного рівня.[1]
- •2.2.5 Стандарти 802.Х
- •2.2.6 Мережі Frame Relay
- •2.3. Локальні обчислювальні мережі.
- •2.3.1. Основні поняття та характеристики комп’ютерних систем та обчислювальних мереж
- •2.3.2 Апаратні і програмні засоби обчислювальних мереж
- •2.3.3. Сучасні засоби інтеграції комп’ютерних систем
- •2.3.4 Структура локальних та глобальних комп'ютерних мереж
- •2.3.5 Основні особливості локальних обчислювальних мереж
- •2.3.6. Топологія обчислювальних мереж
- •2.4 Інтернет та інтранет
- •2.4.1 Поняття Internet
- •2.4.2 Інформаційні та комунікаційні послуги Internet
- •2.4.3 Основні етапи розвитку Internet
- •2.5. Прикладні служби Internet
- •2.5.1 Служба ftp. Протокол ftp
- •2.5.2 Служба Telnet і протокол telnet
- •2.5.3 Служба www та протокол http
- •2.5.4 Способи підключення до Internet
- •2.5.6 Протокол icmp
- •2.5.8 Віртуальна частина мережі (vpn) і використання X.25 і Frame Relay. [11]
- •3. Локальні обчислювальні мережі
- •3.1. Асинхронні модеми і інтерфейси та їх програмування.
- •3 .1.1 Неможливість безпосередньої передачі даних
- •3.1.2 Рішення проблеми передачі за допомогою модему
- •3.1.3 Інтерфейси модему
- •Аналогова модуляція
- •Методи частотної модуляції в низько швидкісних модемах
- •3.1.4 Стандарт V.21
- •Модеми типу Bell System 212а і модеми V.22
- •Характеристики і можливості модемів
- •Стиснення даних і стандарт V.42bis
- •Алгоритм lzw
- •Параметри стиснення
- •Виявлення і виправлення помилок
- •3.1.6 Протокол mnp
- •3.1.7 Стандарти комунікаційних інтерфейсів
- •3.1.8 Інтерфейси rs-232 і v24
- •Конструкція інтерфейсу
- •Приклади використання інтерфейсу rs-232
- •3.1.9 Керування асинхронним модемом
- •3.1.10 Керування потоком
- •3.1.11 Інші інтерфейси
- •3.1.12 Команди модему
- •Факс-модеми
- •Тема 3.2. Передача даних в локальних мережах.
- •3.2.1 Способи і методи передачі даних. [14]
- •3.2.2 Ущільнення. [14]
- •3.2.3 Передача немодульованих та модульованих сигналів. [14]
- •3.2.4 Характеристика мережевого програмного забезпечення NetWare [15]
- •3.2.5 Керування км (Network Managment) [16]
- •3.2.6 Технологія відкритих протоколів (Open protocol technology) [16]
- •3.2.7 Стійкість до системних помилок (System fault tolerance) [17]
- •3.2.8 Технологія файл-серверу (Fileserver technology) [18]
- •3.3. Локальні комп'ютерні мережі Ethernet, Token-Ring та fddi.
- •3.3.1. Стандарти локальних комп'ютерних мереж [2]
- •3.3.2. Модель osi [2]
- •3.3.3. Fast Ethernet: разподіл фізичного рівня, повторювачі [2]
- •3.3.5. Локальні обчислювальні мережі з передачею маркера [2]
- •3.3.6. Мережі fddi [2]
- •Розділ 4. Програмування в локальних комп'ютерних мережах.
- •4.1. Мережеві операційні системи та програмне забезпечення підтримки комп'ютерних мереж.
- •4.1.1 Еволюція ос
- •4.1.2 Структура програмних засобів комп'ютерних систем
- •4.1.3 Класифікація операційних систем
- •4.1.4 Керування комп’ютерної системи
- •Керування інтерфейсом
- •Керування потоком
- •Керування ресурсами
- •Керування процесами
- •Стани процесів
- •4.1.5 Розподілення ресурсів між процесами Виклик віддалених процедур
- •Динамічне зв'язування
- •Семантика rpc при відмовах
- •Примітиви керування процесами
- •Концепція процесу
- •Загальна характеристика
- •Керування процесами.
- •Зародження процесів
- •Керування пам'яттю.
- •4.1.7. Мережеві продукти фірми Novell.
- •Версії ос NetWare.
- •Структура NetWare і її особливості
- •Способи забезпечення відкритості і розширюваності
- •Способи забезпечення надійності
- •Засоби захисту інформації
- •4.1.8 Операційні системи Windows'х
- •Основні відмінності w' 98
- •Операційні системи w' nt
- •4.2. Програмування обміну інформацією по протоколу ipx.
- •4.2.1 Основи програмування в комп'ютерних мережах. Визначення в комп’ютерній системі присутності мережевих пристроїв та присутності драйверів.[19]
- •4.2.2 Визначення в комп’ютерній мережі присутності мережевих пристроїв та присутності драйверів. [19]
- •4.2.3 Прийом і передача пакетів даних [19]
- •4.2.4 Мережеві функції ipx.
- •Тема 4.3. Програмування обміну інформацією по протоколу spx
- •4.3.1. Пакети даних в протоколі spx [20]
- •4.3.2. Робота з файлами. Програма роботи з файлами [20]
- •4.4. Програмування роботи з об’єктами, діагностика обчислювальних мереж.
- •4.4.1 Робота з об’єктами. [20]
- •4.4.2. Семафори
- •4.4.3 Обслуговування Транзакцій
- •4.4.4. Робоча станція Novell NetWare [20]
- •Розділ 5. Цифрові обчислювальні мережі.
- •5.1. Мережа isdn. [23]
- •5.1.1 Загальні відомості про isdn
- •5.1.2 Області застосування, основні та додаткові послуги [24]
- •5.1.3 Переваги isdn
- •5.1.4 Концепція isdn
- •5.1.5. З’єднання з мережею Internet через isdn
- •5.2.1 Основи доступу до морежі Internet через isdn
- •5.1.6 Пристрої isdn
- •5.1.7 Телефонні послуги isdn і мережа Інтернет
- •5.1.8 Апаратні і програмні засоби для отримання доступу до мережі Інтернет через isdn
- •5.2. Мережа atm
- •5.2.1 Концепція технології atm [26]
- •5.2.2 Архітектура та маршрутизація в atm. Служб (QoS).[25],[26]
- •5.2.3 Емуляція локальної мережі: клієнт lane, сервер lane, bus [25]
- •5.2.4 Превага технології atm відносно Ethernet, Token-Ring, fddi [25]
- •5.2.5 Підключення до мережі
- •5.3 Бездротові мережі
- •5.3.1 Мобільний зв'язок [27]
- •5.3.2 Взаємодія компонентів мобільного зв’язку [2]
- •5.3.3 Доступ в Інтернет, протокол wap [2]
- •5.3.4 Методи передачі сигналу [2]
- •5.3.5 Стандарт локальних мереж ieee 802.11 [2]
- •5.3.6 Служби та застосування бездротових обчислювальних мереж [2]
- •Розділ 6 Проектування і адміністрування комп’ютерних мережах.
- •Тема 6.1 Вимоги до комп’ютерних мереж та методи проектування.
- •6.1.1 Вимоги до комп’ютерних мереж: [2]
- •6.1.2 Мережеві пристрої
- •6.1.3 Питання адміністрування комп’ютерної мережі
- •6.1.4 Програмні аналізатори комп’ютерної мережі
- •6.2 Стандарти адміністрування обчислювальних мереж
- •6.2.1 Віддалений моніторинг
- •Додатки а. Перлік практичних занять
- •Б. Перлік лабораторних робіт
- •В. Завдання для самостійного вивчення (самостійна робота)
- •Г. Модульні контрольні роботи
6.1.4 Програмні аналізатори комп’ютерної мережі
Пристроїв, які призначені для аналізу ЛКМ (LAN-аналізатор), достатньо багатий вибір. Крім спеціальних приладів, є також ПЗ, яке дозволяє застосовувати комп'ютери в якості LAN-аналізаторів (LAN-аналізатори, які використовують спеціальне ПЗ, надалі будемо називати програмами-аналізаторами). Серед програм-аналізаторів є такі, які надають інформацію про помилки, які стосуються трафіку і безпосередньо самої КМ. Існують також програми-аналізатори, які виконують декодування пакетів і надають відповідні дані для локалізації несправностей, які сталися внаслідок неправильної конфігурації мережевих пристроїв або використовуваного в мережі ПЗ, а також некоректної роботи додатків. Давайте розглянемо одну з таких програм-аналізаторів, яка була розроблена компанією Triticom і називається TokenVision. Програма призначена для використання комп'ютерах в КМ Token Ring.
TokenVision - це програма, після запуску якої персональний комп’ютер можна використовувати як LAN-аналізатор. Комп'ютер повинен бути оснащений платою адаптера мережі Token Ring і включений в КМ з такою топологією. Компанія Triticom пропонує програму EtherVision, яка призначена для моніторингу КМ Ethernet.
Програма TokenVision працює на канальному рівні, що дозволяє виконувати моніторинг трафіку на основі МАС-адрес джерел і пунктів призначення, що містяться в переданих по КМ кадрах. При виконанні моніторингу адрес програма створює в ОП таблицю адрес джерел. Виявлення і підрахунок кількості РС здійснюється так. Як тільки будь-яка невідома досі РС починає проявляти активність, програма зчитує з переданих РС кадрів її адресу, додає його в таблицю і збільшує значення лічильника, в якому фіксується кількість РС, виявлених протягом певного проміжку часу.
Другий метод моніторингу полягає в тому, що задається порогове значення завантаженості КМ та час, протягом якого буде перевірятися мережевий трафік. Якщо в цей час рівень навантаження КМ перевищить значення порога, програм проінформує про це за допомогою повідомлення або звукового сигналу.
6.2 Стандарти адміністрування обчислювальних мереж
В області мережного адміністрування існують фактичні і формальні стандарти. Прикладом стандарту може служити продукт NenView компанії IBM, який використовується для адміністрування КМ, до складу яких входить мейнфрейм. Серед формальних стандартів слід відзначити протокол SNMP (Simple Network Management Protocol - простий протокол керування мережею), на зміну якому приходить SNMPv2, і віддалений моніторинг (Remote Monitoring, RMON). Обидва вони були розроблені для спрощення процесу адміністрування ТСР/IР-мереж.
SNMP представляє собою стандарт адміністрування КМ, функціонування яких засновано на протоколах TCP/IP. Він був створений організацією IETF (Internet Engineering Task Force - Проблемна група проектування Інтернету) в якості засобу, що дозволяє здійснювати адміністрування TCP/IP-мереж, які включають обладнання різних виробників. Для моніторингу SNMP-сумісних пристроїв і керування ними в SNMP застосовується архітектура клієнт-сервер.
Архітектура протоколу SNMP базується на трьох основних компонентах, які взаємодіють між собою: диспетчер, агент і БД.
SNMP-диспетчер – це програма, при виконанні якої комп'ютер перетворюється в РС керування КМ (Network Management Station, NMS).
Агент представляє собою вбудовану програму, яка функціонує на таких керованих пристроях, як мости, маршрутизатори та хости. Кожен агент зберігає дані, пов'язані з керуванням КМ, і у відповідь на запити SNMP-диспетчера надає йому певну інформацію.
БД, яка називається БД керуючої інформації (Management Information Base, MIB), фактично є сімейством БД, в яких зібрана інформація про всі керовані пристрої КМ, які підтримують протокол SNMP. Це означає, що кожен агент має свою БД однотипних об'єктів, про які він збирає статистичні дані. Крім збору цих даних агент виконує і ряд інших функцій.
Принцип взаємодії трьох компонентів SNMP - диспетчера, агента і БД агента - показано на рис. 6.5, де може бути необмежена кількість агентів.
Для керування агентом диспетчер використовує дві адреси. Першою є IP-адреса агента, за допомогою якого диспетчер може надсилати запити конкретному агенту. Друга адреса вказує або на місце розташування об'єкта в БД, або на значення лічильника. Щоб пристрої, розроблені різними виробниками, були сумісні, адреси об'єктам в MIB призначаються у відповідності з деревоподібною структурою. Якщо користувачеві відома IP-адреса агента та місцезнаходження об'єкта в БД, він може, скориставшись мережевим диспетчером, витягти інформацію, яка міститься в цьому об'єкті (чи зберегти в ньому інформацію), навіть якщо диспетчер і агент випущені різними виробниками.
Рис 6.5 Взаємодія компонентів архітектури SNMP
У протоколі SNMPv2, який є удосконаленням протоколу SNMP, реалізований інший підхід - біля станцій керування КМ з'явилася можливість обмінюватися інформацією, що лягло в основу використання в КМ їх ієрархічної структури, коли РС нижніх рівнів передають інформацію РС верхніх рівнів ієрархії.
Можна виділити наступні удосконалення в протоколі SNMPv2: нова команда GetBult, яка забезпечує більш ефективний спосіб отримання даних, покращений механізм обробки помилок і використання 64-бітових лічильників замість 32-бітових. Якщо при роботі з протоколом SNMPvl виникнення помилки при зчитуванні даних призводить до скасування всієї операції, то відповідно до протоколу SNMPv2 після передачі запиту всі вірні дані повертаються. Отже, РС керування отримує хоча б частину (можливо, велику) потрібної інформації. При моніторингу КМ Fast Ethernet і Gigabit Ethernet 64-бітові лічильники дозволяють реєструвати статистичні дані за більш тривалий період часу, ніж 32-бітові, діапазон значень яких вичерпувався значно швидше.
Протокол SNMPv2 має певні переваги перед попередньою версією, однак внаслідок забезпечення недостатньо високого рівня захисту він не отримав широкого розповсюдження. У 1999 була завершена розробка нової версії, яка отримала назву SNMPv3.