
- •Лекція 1. Основи побудови комп’ютерних мереж.
- •1.1. Основні поняття
- •Рівень якості мережевого сервісу
- •Узагальнена структура комп’ютерної мережі
- •Технологія клієнт-сервер
- •Еволюція комп’ютерних мереж
- •Мережі із складною нерегулярною топологією
- •1.2. Об'єднані комп'ютерні мережі
- •1.3. Системна мережева архітектура Процеси
- •Еталонна модель взаємодії відкритих систем
- •Системна мережева архітектура sna
- •Системна мережева архітектура dna
- •Системна архітектура мережі ретрансляції кадрів
- •Системна архітектура мережі атм
- •Лекція 2. Локальні комп’ютерні мережі.
- •2.1. Фізичне середовище передачі дискретних сигналів Коаксіальний кабель
- •Вита пара
- •Оптоволоконний кабель
- •2.2. Синхронізація процесу передачі даних. Синхронізація процесу передачі даних
- •2.3. Захист від помилок.
- •2.4. Базові мережеві топології. Зіркоподібні мережі
- •Мережі з шинною топологією
- •Кільцеві мережі
- •Деревоподібна топологія мережі
- •2.5. Логічна організація мережі
- •2.6. Доступ абонентських систем до загального середовища передачі
- •Метод випадкового доступу
- •Метод синхронного поділу часу
- •Метод маркерного доступу
- •Метод вставки регістра
- •2.7. Керування логічним каналом локальних мереж
- •Особливості еталонної моделі локальної мережі.
- •Лекція 3. Мережа Ethernet.
- •3.1. Мережа Ethernet
- •Структура кадру стандарту ieee-802.3
- •Фізичний рівень мережі Ethernet
- •Структура сегмента мережі Ethernet 10base5
- •Структура сегмента мережі Ethernet 10base2
- •3.2. Мережа Ethernet 10base-т
- •Комутатори мережі Ethernet 10base-т
- •Мережа Fast Ethernet
- •Мережа Ethernet із швидкістю передачі 10 Гбіт/с
- •3.3. Мережа з маркерним методом доступу (стандарт ieee‑802.4)
- •Організація логічного кільця
- •Структура кадру мережі стандарту ieee-802.4
- •Генерація маркера
- •Формування логічного кільця
- •Встановлення нового наступника
- •Лекція 4. Кільцеві мережі Token Ring і fddi.
- •4.1. Мережа Token Ring. Організація мережі
- •Структура кадрів
- •Передача даних
- •Загальне керування мережею
- •Структура мережі
- •4.2. Мережа fddi Організація мережі
- •Керування мережею
- •Структура кадрів
- •Фізичний рівень протоколу
- •5.1. Безпровідне середовище передачі інформації
- •Електромагнітний спектр частот
- •Наземний зв’язок з використанням надвисоких частот
- •Супутниковий зв’язок
- •Широкомовні безпровідні радіоканали
- •Зв’язок в інфрачервоному діапазоні
- •Ущільнення каналів при безпровідній передачі інформації
- •5.2. Архітектура і компоненти бездротової мережі. Стандарт ieee 802.11
- •Бездротові мережі без інфраструктури
- •Розширення протоколу ieee 802.11g
- •Бездротова мережа з інфраструктурою
- •5.3. Рівень керування доступом до середовища
- •Функція розподіленої координації dcf з використанням csma/ca
- •Функція розподіленої координації dcf з використанням алгоритму rts/cts
- •Функція централізованої координації pcf
- •Лекція 6. Канали передачі даних глобальних мереж
- •6.1. Структура каналів
- •Типи каналів
- •6.2. Структура кадрів даних
- •Структура кадру протоколу ddcmp
- •Лекція 7. Комунікаційна система глобальних мереж.
- •7.1. Мережа передачі даних
- •Способи комутації
- •Процедура передачі даних.
- •Вузол комутації повідомлень.
- •7.2. Протоколи мереж комутації пакетів
- •Загальний формат пакету.
- •7.3. Обмін даними
- •Лекція 8. Маршрутизація в мережах передачі даних.
- •8.1. Способи маршрутизації
- •Проста маршрутизація
- •Табличні методи маршрутизації
- •Динамічна маршрутизація
- •8.2. Алгоритми вибору найкоротшого шляху
- •Алгоритм Дейкстри
- •Алгоритм Форда-Фалкерсона
- •8.3. Протоколи маршрутизації.
- •Лекція 9.Керування мережевим трафіком.
- •9.1. Рівні керування трафіком
- •9.2. Керування трафіком на рівні каналів каналів передачі даних
- •9.3. Керування трафіком на мережевому рівні.
- •9.4. Регулювання інтенсивності вхідного трафіка
- •Лекція 10. Стек протоколів tcp/ip – основа мережі Інтернет.
- •10.1. Порівняння еталонних моделей osi і tcp/ip
- •10.2. Мережевий рівень в Інтернет
- •Система ip-адресації
- •Система доменних імен
- •10.3. Транспортна служба
- •Типи мережевих з'єднань і класи транспортних протоколів
- •Логічна модель транспортного рівня
- •10.4. Транспортні протоколи Інтернету
- •Лекція 11. Мережа атм.
- •11.1. Основні принципи технології атм
- •11.2. Віртуальні канали і віртуальні шляхи
- •11.3. Установлення з’єднань в мережі атм
- •11.4. Системна архітектура мережі атм
- •Протоколи рівня адаптації атм
- •Структура рівня адаптації атм
- •11.5. Маршрутизація в мережах атм
- •11.6. Протокол pnni
- •Обмін маршрутною інформацією
- •Адресна доступність
- •Засоби сигналізації протоколу pnni
- •Лекція 12. Мережева технологія mpls.
- •12.1. Основні можливості мpls
- •Структура міток мpls
- •Місце мpls серед інших технологій
- •12.2. Процес функціонування мpls
- •Відношення між ре і р - маршрутизаторами
- •12.3. Переваги mpls
- •12.4. Підтримка QoS
- •12.5. Створення vpn з'єднань за допомогою mpls
- •Лекція 13. Мережеві операційні системи.
- •13.1. Основи організації операційних систем
- •13.2. Структура сучасних операційних систем
- •Керування процесами
- •Файлові системи
- •13.3. Операційна система NetWare Служба каталогів
- •Дерево каталогів
- •Контроль за правом доступу до об’єкта й атрибута.
- •Nds і файлова система
- •13.3. Операційна система unix Структура операційної системи unix
- •Процеси
- •Файлова система unix
- •13.5. Операційна система Windows nt Структура операційної системи Windows nt
- •Системний рівень
- •Доменний підхід
- •Лекція 14. Основи безпеки комп’ютерних мереж.
- •14.1. Проблеми безпеки мереж
- •14.2. Категорії безпеки
- •14.3. Злом інформації
- •Доступ до терміналу
- •Підбір пароля
- •Одержання пароля на основі помилок у реалізації системи
- •Прослуховування трафіку
- •14.4. Захист від атак Мережеві компоненти, що атакують
- •Підслуховування
- •Атаки на транспортному рівні
- •Активні атаки на рівні tcp
- •Системи виявлення атак
- •14.5. Системи захисту
- •14.6. Криптографічні засоби захисту
- •Електронний цифровий підпис
- •Традиційна криптографія
- •Одноразові блокноти
- •Алгоритми із секретним ключем
- •Стандарт шифрування даних (des)
- •Алгоритми з відкритим ключем
- •Апаратні засоби захисту
- •14.8. Міжмережевий екран
- •Типи міжмережевих екранів
- •Архітектура брандмауера
- •Брандмауер із двоспрямованим хостом
- •Хост-бастіон
- •Брандмауер із екрануючою підмережею
- •Лекція 15. Адміністрування комп’ютерних мереж
- •15.1. Планування мережі
- •Аналіз причин впровадження мережевої технології
- •15.2. Аналіз місця розташування
- •Складання переліку додаткового устаткування
- •Аналіз сумісності використовуваного устаткування
- •Програмне забезпечення в якості консультанта
- •15.3. Складання конфігурації
- •15.4. Основи побудови структурованої кабельної системи
- •Підсистеми структурованої кабельної системи
- •15.5. Стандарти структурованої кабельної системи
- •15.6. Планування структури каталогів серверу
- •Одержання списків конфігурації
- •Розклад установки
- •15.7. Процес навчання
- •15.8. Системний журнал
- •15.9. Керування мережею
- •Аналіз роботи системи
- •Резервне копіювання даних
- •Що дублювати
- •Коли копіювати інформацію
- •Типи резервних копій
- •Ведення системного журналу
- •15.10. Віддалене керування
- •15.11. Оцінка додатків
- •Конспект лекцій з навчальної дисципліни «Комп’ютерні мережі»
Інститут спеціального зв’язку та захисту інформації
Національний технічний університет України
„Київський політехнічний інститут”
Спеціальна кафедра №5
«Застосування автоматизованих систем і технологій»
КОНСПЕКТ ЛЕКЦІЙ
з навчальної дисципліни
«Комп’ютерні мережі»
Київ 2009
Інститут спеціального зв’язку та захисту інформації
Національний технічний університет України
„Київський політехнічний інститут”
Кулаков Ю.О., Максименко Є.В., Безштанько В.М.
КОНСПЕКТ ЛЕКЦІЙ
з навчальної дисципліни
«Комп’ютерні мережі»
Рекомендовано Вченою радою Інституту спеціального зв’язку та захисту інформації НТУУ “КПІ” для використання у навчальному процесі з підготовки фахівців за освітньо-кваліфікаційним рівнем бакалавр з напрямів підготовки “Комп’ютерні науки” та “Безпека інформаційних і комунікаційних систем”
Київ
Видавництво ІСЗЗІ НТУУ “КПІ”
2009
УДК 681.324
ББК 32.97
К90
Рецензент – Г. М. Луцький, доктор технічних наук, професор, завідувач кафедри Обчислювальної техніки НТУУ “КПІ”
Гриф надано Вченою радою
ІСЗЗІ НТУУ “КПІ”
(протокол № 5 від 30.01.2008)
К90 Конспект лекцій з навчальної дисципліни „Комп’ютерні мережі” /Кулаков Ю.О., Максименко Є.В., Безштанько В.М./ Під загальною редакцією Ю.О. Кулакова – К.:ІСЗЗІ НТУУ “КПІ”, 2009. – 312 с.
У конспекті лекцій викладені базові знання про принципи побудови і функціонування комп'ютерних мереж, особливості традиційних і перспективних технологій локальних і глобальних мереж. Розглянуті основи моделі OSI, маршрутизації, адресації, адміністрування і забезпечення безпеки комп’ютерних мереж.
Навчальне видання призначене для курсантів, слухачів і студентів, які навчаються за напрямами підготовки “Комп’ютерні науки” та “Безпека інформаційних і комунікаційних систем” і вивчають дисципліну “Комп’ютерні мережі” та “Комп’ютерні системи та мережі”.
УДК 681.324
ББК 32.97
© Кулаков Ю.О., Максименко Є.В., Безштанько В.М, 2009
Зміст
Лекція 1. Основи побудови комп’ютерних мереж. 10
1.1. Основні поняття 10
Рівень якості мережевого сервісу 10
Узагальнена структура комп’ютерної мережі 11
Технологія клієнт-сервер 12
Еволюція комп’ютерних мереж 13
Мережі із складною нерегулярною топологією 18
1.2. Об'єднані комп'ютерні мережі 21
1.3. Системна мережева архітектура 22
Процеси 22
Еталонна модель взаємодії відкритих систем 23
Системна мережева архітектура SNA 28
Системна мережева архітектура DNA 30
Системна архітектура мережі ретрансляції кадрів 32
Системна архітектура мережі АТМ 32
Лекція 2. Локальні комп’ютерні мережі. 35
2.1. Фізичне середовище передачі дискретних сигналів 35
Коаксіальний кабель 35
Вита пара 36
Оптоволоконний кабель 38
2.2. Синхронізація процесу передачі даних. 40
Синхронізація процесу передачі даних 40
2.3. Захист від помилок. 46
2.4. Базові мережеві топології. 55
Зіркоподібні мережі 55
Мережі з шинною топологією 57
Кільцеві мережі 57
Деревоподібна топологія мережі 59
2.5. Логічна організація мережі 60
2.6. Доступ абонентських систем до загального середовища передачі 61
Метод випадкового доступу 62
Метод синхронного поділу часу 63
Метод маркерного доступу 64
Метод вставки регістра 65
2.7. Керування логічним каналом локальних мереж 67
Особливості еталонної моделі локальної мережі. 69
Лекція 3. Мережа Ethernet. 70
3.1. Мережа Ethernet 70
Структура кадру стандарту IEEE-802.3 70
Фізичний рівень мережі Ethernet 72
Структура сегмента мережі Ethernet 10BASE5 74
Структура сегмента мережі Ethernet 10BASE2 77
3.2. Мережа Ethernet 10BASE-Т 79
Комутатори мережі Ethernet 10BASE-Т 81
Мережа Fast Ethernet 83
Gigabit Ethernet 85
Мережа Ethernet із швидкістю передачі 10 Гбіт/с 87
3.3. Мережа з маркерним методом доступу (стандарт IEEE‑802.4) 88
Організація логічного кільця 88
Структура кадру мережі стандарту IEEE-802.4 89
Генерація маркера 92
Формування логічного кільця 94
Встановлення нового наступника 95
Лекція 4. Кільцеві мережі Token Ring і FDDI. 99
4.1. Мережа Token Ring. 99
Організація мережі 99
Структура кадрів 99
Передача даних 102
Загальне керування мережею 105
Структура мережі 108
4.2. Мережа FDDI 111
Організація мережі 111
Керування мережею 113
Структура кадрів 115
Фізичний рівень протоколу 116
5.1. Безпровідне середовище передачі інформації 118
Електромагнітний спектр частот 118
Наземний зв’язок з використанням надвисоких частот 118
Супутниковий зв’язок 119
Широкомовні безпровідні радіоканали 120
Зв’язок в інфрачервоному діапазоні 121
Ущільнення каналів при безпровідній передачі інформації 121
5.2. Архітектура і компоненти бездротової мережі. 122
Стандарт IEEE 802.11 122
Бездротові мережі без інфраструктури 123
Розширення протоколу IEEE 802.11g 125
Бездротова мережа з інфраструктурою 126
5.3. Рівень керування доступом до середовища 126
Функція розподіленої координації DCF з використанням CSMA/CA 127
Функція розподіленої координації DCF з використанням алгоритму RTS/CTS 130
Функція централізованої координації PCF 132
Лекція 6. Канали передачі даних глобальних мереж 134
6.1. Структура каналів 134
Типи каналів 134
6.2. Структура кадрів даних 136
Структура кадру протоколу DDCMP 140
Лекція 7. Комунікаційна система глобальних мереж. 143
7.1. Мережа передачі даних 143
Способи комутації 143
Процедура передачі даних. 144
Вузол комутації повідомлень. 145
7.2. Протоколи мереж комутації пакетів 149
Загальний формат пакету. 150
7.3. Обмін даними 152
Лекція 8. Маршрутизація в мережах передачі даних. 156
8.1. Способи маршрутизації 156
Проста маршрутизація 157
Табличні методи маршрутизації 159
Динамічна маршрутизація 160
8.2. Алгоритми вибору найкоротшого шляху 162
Алгоритм Дейкстри 162
Алгоритм Форда-Фалкерсона 163
8.3. Протоколи маршрутизації. 164
Лекція 9.Керування мережевим трафіком. 166
9.1. Рівні керування трафіком 166
9.2. Керування трафіком на рівні каналів каналів передачі даних 167
9.3. Керування трафіком на мережевому рівні. 172
9.4. Регулювання інтенсивності вхідного трафіка 177
Лекція 10. Стек протоколів TCP/IP – основа мережі Інтернет. 179
10.1. Порівняння еталонних моделей OSI і TCP/IP 179
10.2. Мережевий рівень в Інтернет 180
Система IP-адресації 181
Система доменних імен 184
10.3. Транспортна служба 185
Типи мережевих з'єднань і класи транспортних протоколів 187
Логічна модель транспортного рівня 191
10.4. Транспортні протоколи Інтернету 192
Лекція 11. Мережа АТМ. 199
11.1. Основні принципи технології АТМ 199
Комірки АТМ 201
11.2. Віртуальні канали і віртуальні шляхи 203
11.3. Установлення з’єднань в мережі АТМ 204
11.4. Системна архітектура мережі АТМ 208
Протоколи рівня адаптації АТМ 210
Структура рівня адаптації АТМ 210
AAL1 212
AAL3/4 213
11.5. Маршрутизація в мережах АТМ 216
11.6. Протокол PNNI 216
Обмін маршрутною інформацією 217
Адресна доступність 218
Засоби сигналізації протоколу PNNI 219
Лекція 12. Мережева технологія MPLS. 223
12.1. Основні можливості МPLS 223
Структура міток МPLS 224
Місце МPLS серед інших технологій 224
12.2. Процес функціонування МPLS 226
Відношення між РЕ і Р - маршрутизаторами 228
12.3. Переваги MPLS 230
12.4. Підтримка QoS 231
12.5. Створення VPN з'єднань за допомогою MPLS 232
Лекція 13. Мережеві операційні системи. 234
13.1. Основи організації операційних систем 234
13.2. Структура сучасних операційних систем 234
Керування процесами 236
Файлові системи 237
13.3. Операційна система NetWare 239
Служба каталогів 239
Дерево каталогів 240
Контроль за правом доступу до об’єкта й атрибута. 245
NDS і файлова система 246
13.3. Операційна система UNIX 248
Структура операційної системи UNIX 248
Процеси 250
Файлова система UNIX 251
13.5. Операційна система Windows NT 253
Структура операційної системи Windows NT 253
Системний рівень 254
Доменний підхід 255
Лекція 14. Основи безпеки комп’ютерних мереж. 257
14.1. Проблеми безпеки мереж 257
14.2. Категорії безпеки 257
14.3. Злом інформації 258
Доступ до терміналу 258
Підбір пароля 259
Одержання пароля на основі помилок у реалізації системи 260
Прослуховування трафіку 262
14.4. Захист від атак 262
Мережеві компоненти, що атакують 262
Підслуховування 265
Атаки на транспортному рівні 265
Активні атаки на рівні TCP 265
Системи виявлення атак 266
14.5. Системи захисту 266
14.6. Криптографічні засоби захисту 267
Електронний цифровий підпис 267
Традиційна криптографія 269
Одноразові блокноти 271
Алгоритми із секретним ключем 272
Стандарт шифрування даних (DES) 272
14.7. IDEA 273
Алгоритми з відкритим ключем 273
Апаратні засоби захисту 274
14.8. Міжмережевий екран 274
Типи міжмережевих екранів 275
Шлюзи 275
Архітектура брандмауера 276
Брандмауер із двоспрямованим хостом 277
Хост-бастіон 277
Брандмауер із екрануючою підмережею 278
Лекція 15. Адміністрування комп’ютерних мереж 280
15.1. Планування мережі 280
Аналіз причин впровадження мережевої технології 281
15.2. Аналіз місця розташування 283
Складання переліку додаткового устаткування 285
Аналіз сумісності використовуваного устаткування 286
Програмне забезпечення в якості консультанта 286
15.3. Складання конфігурації 287
15.4. Основи побудови структурованої кабельної системи 289
Підсистеми структурованої кабельної системи 289
15.5. Стандарти структурованої кабельної системи 292
15.6. Планування структури каталогів серверу 294
Одержання списків конфігурації 297
Розклад установки 298
15.7. Процес навчання 300
15.8. Системний журнал 301
15.9. Керування мережею 302
Аналіз роботи системи 302
Резервне копіювання даних 304
Що дублювати 305
Коли копіювати інформацію 307
Типи резервних копій 307
Ведення системного журналу 308
15.10. Віддалене керування 310
15.11. Оцінка додатків 311
Лекція 1. Основи побудови комп’ютерних мереж.
1.1. Основні поняття
У зв’язку з розширенням області застосування засобів обчислювальної техніки, на певному етапі їхнього розвитку виникла об’єктивна потреба підвищити ефективність використання інформаційно-обчислювальних ресурсів комп’ютерів. Насамперед, це пов’язано з постійно зростаючими вимогами до обсягу і швидкості обчислень. Вирішення цієї проблеми тільки підвищенням потужності комп’ютера не завжди виявляється ефективним, тому що здебільшого не вдається забезпечити постійно високе завантаження суперкомп’ютерів. Слід зазначити, що живучість дієздатність системи на базі одного комп’ютера значно нижча від живучості дієздатності подібної системи, яка побудована на базі кількох комп’ютерів. Крім того, для ряду прикладних програм, таких як програми для керування виробничими і технологічними процесами, характерною є розподілена структура. Тому використання в даному разі централізованої системи керування на базі одного комп’ютера не раціональне. Одним з найефективніших способів вирішення цієї проблеми є застосування комп’ютерної мережі, основне призначення якої – розподілити функції обробки, збереження та обміну інформацією між кількома комп’ютерами.
Ефективність використання обчислювальних засобів, об’єднаних у комп’ютерну мережу, порівняно з автономним їх використанням, може бути істотно підвищена завдяки оптимальному розподілу її інформаційно-обчислювальних ресурсів між користувачами. При цьому істотно розширюється перелік сервісів, що надаються користувачам, оскільки мережа може поєднувати значні обчислювальні ресурси з широким набором різноманітного устаткування і програмного забезпечення.
Отже, комп’ютерні мережі дають змогу вирішувати такі якісно нові завдання, як, наприклад: обробка інформації, яку через ті чи інші причини не можна виконати на одному комп’ютері; створення на великій території розподілених інформаційних систем широкого призначення з великою кількістю користувачів.
Рівень якості мережевого сервісу
Сучасні комп’ютерні мережі надають досить широкий спектр сервісів з обробки різноманітної інформації. Прикладні програми, що використовуються при цьому, ставлять досить жорсткі вимоги до мережевого трафіка. Внаслідок цього виникла необхідність гарантувати прикладним програмам певний рівень і характер мережевого трафіка, час реакції та інші параметри. Така технологія була розроблена й одержала назву - якість обслуговування (QoS — Quality of Service). Ця технологія покликана забезпечити базу, необхідну для роботи сучасних додатків, що пред’являють значно жорсткіші вимоги до ширини смуги пропускання і часу затримок проходження інформації мережею. Зокрема, технологія QoS застосовується для розробки угод про рівень сервісу (SLA, Service Level Agreement), що визначають вартість різноманітних сервісів мережі передачі даних.
За нормального режиму роботи мережі здається, що потреби в технології QoS немає, проте навіть у грамотно спроектованих мережах іноді виникають проблеми із забезпеченням необхідної продуктивності для конкретних прикладних програм. Якщо ж мережа перевантажена, то технологія QoS дає змогу забезпечити такі умови роботи мережі, за яких пакети найбільш важливих прикладних програм не затримуватимуться чи відкидатимуться мережевими пристроями, забезпечуючи тим самим ефективне функціонування мережі.