Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Konspekt KM.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
24.33 Mб
Скачать

Інститут спеціального зв’язку та захисту інформації

Національний технічний університет України

„Київський політехнічний інститут”

Спеціальна кафедра №5

«Застосування автоматизованих систем і технологій»

КОНСПЕКТ ЛЕКЦІЙ

з навчальної дисципліни

«Комп’ютерні мережі»

Київ 2009

Інститут спеціального зв’язку та захисту інформації

Національний технічний університет України

„Київський політехнічний інститут”

Кулаков Ю.О., Максименко Є.В., Безштанько В.М.

КОНСПЕКТ ЛЕКЦІЙ

з навчальної дисципліни

«Комп’ютерні мережі»

Рекомендовано Вченою радою Інституту спеціального зв’язку та захисту інформації НТУУ “КПІ” для використання у навчальному процесі з підготовки фахівців за освітньо-кваліфікаційним рівнем бакалавр з напрямів підготовки “Комп’ютерні науки” та “Безпека інформаційних і комунікаційних систем”

Київ

Видавництво ІСЗЗІ НТУУ “КПІ”

2009

УДК 681.324

ББК 32.97

К90

Рецензент – Г. М. Луцький, доктор технічних наук, професор, завідувач кафедри Обчислювальної техніки НТУУ “КПІ”

Гриф надано Вченою радою

ІСЗЗІ НТУУ “КПІ”

(протокол № 5 від 30.01.2008)

К90 Конспект лекцій з навчальної дисципліни „Комп’ютерні мережі” /Кулаков Ю.О., Максименко Є.В., Безштанько В.М./ Під загальною редакцією Ю.О. Кулакова – К.:ІСЗЗІ НТУУ “КПІ”, 2009. – 312 с.

У конспекті лекцій викладені базові знання про принципи побудови і функціонування комп'ютерних мереж, особливості традиційних і перспективних технологій локальних і глобальних мереж. Розглянуті основи моделі OSI, маршрутизації, адресації, адміністрування і забезпечення безпеки комп’ютерних мереж.

Навчальне видання призначене для курсантів, слухачів і студентів, які навчаються за напрямами підготовки “Комп’ютерні науки” та “Безпека інформаційних і комунікаційних систем” і вивчають дисципліну “Комп’ютерні мережі” та “Комп’ютерні системи та мережі”.

УДК 681.324

ББК 32.97

© Кулаков Ю.О., Максименко Є.В., Безштанько В.М, 2009

Зміст

Лекція 1. Основи побудови комп’ютерних мереж. 10

1.1. Основні поняття 10

Рівень якості мережевого сервісу 10

Узагальнена структура комп’ютерної мережі 11

Технологія клієнт-сервер 12

Еволюція комп’ютерних мереж 13

Мережі із складною нерегулярною топологією 18

1.2. Об'єднані комп'ютерні мережі 21

1.3. Системна мережева архітектура 22

Процеси 22

Еталонна модель взаємодії відкритих систем 23

Системна мережева архітектура SNA 28

Системна мережева архітектура DNA 30

Системна архітектура мережі ретрансляції кадрів 32

Системна архітектура мережі АТМ 32

Лекція 2. Локальні комп’ютерні мережі. 35

2.1. Фізичне середовище передачі дискретних сигналів 35

Коаксіальний кабель 35

Вита пара 36

Оптоволоконний кабель 38

2.2. Синхронізація процесу передачі даних. 40

Синхронізація процесу передачі даних 40

2.3. Захист від помилок. 46

2.4. Базові мережеві топології. 55

Зіркоподібні мережі 55

Мережі з шинною топологією 57

Кільцеві мережі 57

Деревоподібна топологія мережі 59

2.5. Логічна організація мережі 60

2.6. Доступ абонентських систем до загального середовища передачі 61

Метод випадкового доступу 62

Метод синхронного поділу часу 63

Метод маркерного доступу 64

Метод вставки регістра 65

2.7. Керування логічним каналом локальних мереж 67

Особливості еталонної моделі локальної мережі. 69

Лекція 3. Мережа Ethernet. 70

3.1. Мережа Ethernet 70

Структура кадру стандарту IEEE-802.3 70

Фізичний рівень мережі Ethernet 72

Структура сегмента мережі Ethernet 10BASE5 74

Структура сегмента мережі Ethernet 10BASE2 77

3.2. Мережа Ethernet 10BASE-Т 79

Комутатори мережі Ethernet 10BASE-Т 81

Мережа Fast Ethernet 83

Gigabit Ethernet 85

Мережа Ethernet із швидкістю передачі 10 Гбіт/с 87

3.3. Мережа з маркерним методом доступу (стандарт IEEE‑802.4) 88

Організація логічного кільця 88

Структура кадру мережі стандарту IEEE-802.4 89

Генерація маркера 92

Формування логічного кільця 94

Встановлення нового наступника 95

Лекція 4. Кільцеві мережі Token Ring і FDDI. 99

4.1. Мережа Token Ring. 99

Організація мережі 99

Структура кадрів 99

Передача даних 102

Загальне керування мережею 105

Структура мережі 108

4.2. Мережа FDDI 111

Організація мережі 111

Керування мережею 113

Структура кадрів 115

Фізичний рівень протоколу 116

5.1. Безпровідне середовище передачі інформації 118

Електромагнітний спектр частот 118

Наземний зв’язок з використанням надвисоких частот 118

Супутниковий зв’язок 119

Широкомовні безпровідні радіоканали 120

Зв’язок в інфрачервоному діапазоні 121

Ущільнення каналів при безпровідній передачі інформації 121

5.2. Архітектура і компоненти бездротової мережі. 122

Стандарт IEEE 802.11 122

Бездротові мережі без інфраструктури 123

Розширення протоколу IEEE 802.11g 125

Бездротова мережа з інфраструктурою 126

5.3. Рівень керування доступом до середовища 126

Функція розподіленої координації DCF з використанням CSMA/CA 127

Функція розподіленої координації DCF з використанням алгоритму RTS/CTS 130

Функція централізованої координації PCF 132

Лекція 6. Канали передачі даних глобальних мереж 134

6.1. Структура каналів 134

Типи каналів 134

6.2. Структура кадрів даних 136

Структура кадру протоколу DDCMP 140

Лекція 7. Комунікаційна система глобальних мереж. 143

7.1. Мережа передачі даних 143

Способи комутації 143

Процедура передачі даних. 144

Вузол комутації повідомлень. 145

7.2. Протоколи мереж комутації пакетів 149

Загальний формат пакету. 150

7.3. Обмін даними 152

Лекція 8. Маршрутизація в мережах передачі даних. 156

8.1. Способи маршрутизації 156

Проста маршрутизація 157

Табличні методи маршрутизації 159

Динамічна маршрутизація 160

8.2. Алгоритми вибору найкоротшого шляху 162

Алгоритм Дейкстри 162

Алгоритм Форда-Фалкерсона 163

8.3. Протоколи маршрутизації. 164

Лекція 9.Керування мережевим трафіком. 166

9.1. Рівні керування трафіком 166

9.2. Керування трафіком на рівні каналів каналів передачі даних 167

9.3. Керування трафіком на мережевому рівні. 172

9.4. Регулювання інтенсивності вхідного трафіка 177

Лекція 10. Стек протоколів TCP/IP – основа мережі Інтернет. 179

10.1. Порівняння еталонних моделей OSI і TCP/IP 179

10.2. Мережевий рівень в Інтернет 180

Система IP-адресації 181

Система доменних імен 184

10.3. Транспортна служба 185

Типи мережевих з'єднань і класи транспортних протоколів 187

Логічна модель транспортного рівня 191

10.4. Транспортні протоколи Інтернету 192

Лекція 11. Мережа АТМ. 199

11.1. Основні принципи технології АТМ 199

Комірки АТМ 201

11.2. Віртуальні канали і віртуальні шляхи 203

11.3. Установлення з’єднань в мережі АТМ 204

11.4. Системна архітектура мережі АТМ 208

Протоколи рівня адаптації АТМ 210

Структура рівня адаптації АТМ 210

AAL1 212

AAL3/4 213

11.5. Маршрутизація в мережах АТМ 216

11.6. Протокол PNNI 216

Обмін маршрутною інформацією 217

Адресна доступність 218

Засоби сигналізації протоколу PNNI 219

Лекція 12. Мережева технологія MPLS. 223

12.1. Основні можливості МPLS 223

Структура міток МPLS 224

Місце МPLS серед інших технологій 224

12.2. Процес функціонування МPLS 226

Відношення між РЕ і Р - маршрутизаторами 228

12.3. Переваги MPLS 230

12.4. Підтримка QoS 231

12.5. Створення VPN з'єднань за допомогою MPLS 232

Лекція 13. Мережеві операційні системи. 234

13.1. Основи організації операційних систем 234

13.2. Структура сучасних операційних систем 234

Керування процесами 236

Файлові системи 237

13.3. Операційна система NetWare 239

Служба каталогів 239

Дерево каталогів 240

Контроль за правом доступу до об’єкта й атрибута. 245

NDS і файлова система 246

13.3. Операційна система UNIX 248

Структура операційної системи UNIX 248

Процеси 250

Файлова система UNIX 251

13.5. Операційна система Windows NT 253

Структура операційної системи Windows NT 253

Системний рівень 254

Доменний підхід 255

Лекція 14. Основи безпеки комп’ютерних мереж. 257

14.1. Проблеми безпеки мереж 257

14.2. Категорії безпеки 257

14.3. Злом інформації 258

Доступ до терміналу 258

Підбір пароля 259

Одержання пароля на основі помилок у реалізації системи 260

Прослуховування трафіку 262

14.4. Захист від атак 262

Мережеві компоненти, що атакують 262

Підслуховування 265

Атаки на транспортному рівні 265

Активні атаки на рівні TCP 265

Системи виявлення атак 266

14.5. Системи захисту 266

14.6. Криптографічні засоби захисту 267

Електронний цифровий підпис 267

Традиційна криптографія 269

Одноразові блокноти 271

Алгоритми із секретним ключем 272

Стандарт шифрування даних (DES) 272

14.7. IDEA 273

Алгоритми з відкритим ключем 273

Апаратні засоби захисту 274

14.8. Міжмережевий екран 274

Типи міжмережевих екранів 275

Шлюзи 275

Архітектура брандмауера 276

Брандмауер із двоспрямованим хостом 277

Хост-бастіон 277

Брандмауер із екрануючою підмережею 278

Лекція 15. Адміністрування комп’ютерних мереж 280

15.1. Планування мережі 280

Аналіз причин впровадження мережевої технології 281

15.2. Аналіз місця розташування 283

Складання переліку додаткового устаткування 285

Аналіз сумісності використовуваного устаткування 286

Програмне забезпечення в якості консультанта 286

15.3. Складання конфігурації 287

15.4. Основи побудови структурованої кабельної системи 289

Підсистеми структурованої кабельної системи 289

15.5. Стандарти структурованої кабельної системи 292

15.6. Планування структури каталогів серверу 294

Одержання списків конфігурації 297

Розклад установки 298

15.7. Процес навчання 300

15.8. Системний журнал 301

15.9. Керування мережею 302

Аналіз роботи системи 302

Резервне копіювання даних 304

Що дублювати 305

Коли копіювати інформацію 307

Типи резервних копій 307

Ведення системного журналу 308

15.10. Віддалене керування 310

15.11. Оцінка додатків 311

Лекція 1. Основи побудови комп’ютерних мереж.

1.1. Основні поняття

У зв’язку з розширенням області застосування засобів обчислювальної техніки, на певному етапі їхнього розвитку виникла об’єктивна потреба підвищити ефективність використання інформаційно-обчислювальних ресурсів комп’ютерів. Насамперед, це пов’язано з постійно зростаючими вимогами до обсягу і швидкості обчислень. Вирішення цієї проблеми тільки підвищенням потужності комп’ютера не завжди виявляється ефективним, тому що здебільшого не вдається забезпечити постійно високе завантаження суперкомп’ютерів. Слід зазначити, що живучість дієздатність системи на базі одного комп’ютера значно нижча від живучості дієздатності подібної системи, яка побудована на базі кількох комп’ютерів. Крім того, для ряду прикладних програм, таких як програми для керування виробничими і технологічними процесами, характерною є розподілена структура. Тому використання в даному разі централізованої системи керування на базі одного комп’ютера не раціональне. Одним з найефективніших способів вирішення цієї проблеми є застосування комп’ютерної мережі, основне призначення якої – розподілити функції обробки, збереження та обміну інформацією між кількома комп’ютерами.

Ефективність використання обчислювальних засобів, об’єднаних у комп’ютерну мережу, порівняно з автономним їх використанням, може бути істотно підвищена завдяки оптимальному розподілу її інформаційно-обчислювальних ресурсів між користувачами. При цьому істотно розширюється перелік сервісів, що надаються користувачам, оскільки мережа може поєднувати значні обчислювальні ресурси з широким набором різноманітного устаткування і програмного забезпечення.

Отже, комп’ютерні мережі дають змогу вирішувати такі якісно нові завдання, як, наприклад: обробка інформації, яку через ті чи інші причини не можна виконати на одному комп’ютері; створення на великій території розподілених інформаційних систем широкого призначення з великою кількістю користувачів.

Рівень якості мережевого сервісу

Сучасні комп’ютерні мережі надають досить широкий спектр сервісів з обробки різноманітної інформації. Прикладні програми, що використовуються при цьому, ставлять досить жорсткі вимоги до мережевого трафіка. Внаслідок цього виникла необхідність гарантувати прикладним програмам певний рівень і характер мережевого трафіка, час реакції та інші параметри. Така технологія була розроблена й одержала назву - якість обслуговування (QoS — Quality of Service). Ця технологія покликана забезпечити базу, необхідну для роботи сучасних додатків, що пред’являють значно жорсткіші вимоги до ширини смуги пропускання і часу затримок проходження інформації мережею. Зокрема, технологія QoS застосовується для розробки угод про рівень сервісу (SLA, Service Level Agreement), що визначають вартість різноманітних сервісів мережі передачі даних.

За нормального режиму роботи мережі здається, що потреби в технології QoS немає, проте навіть у грамотно спроектованих мережах іноді виникають проблеми із забезпеченням необхідної продуктивності для конкретних прикладних програм. Якщо ж мережа перевантажена, то технологія QoS дає змогу забезпечити такі умови роботи мережі, за яких пакети найбільш важливих прикладних програм не затримуватимуться чи відкидатимуться мережевими пристроями, забезпечуючи тим самим ефективне функціонування мережі.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]