
- •Лекція 1. Основи побудови комп’ютерних мереж.
- •1.1. Основні поняття
- •Рівень якості мережевого сервісу
- •Узагальнена структура комп’ютерної мережі
- •Технологія клієнт-сервер
- •Еволюція комп’ютерних мереж
- •Мережі із складною нерегулярною топологією
- •1.2. Об'єднані комп'ютерні мережі
- •1.3. Системна мережева архітектура Процеси
- •Еталонна модель взаємодії відкритих систем
- •Системна мережева архітектура sna
- •Системна мережева архітектура dna
- •Системна архітектура мережі ретрансляції кадрів
- •Системна архітектура мережі атм
- •Лекція 2. Локальні комп’ютерні мережі.
- •2.1. Фізичне середовище передачі дискретних сигналів Коаксіальний кабель
- •Вита пара
- •Оптоволоконний кабель
- •2.2. Синхронізація процесу передачі даних. Синхронізація процесу передачі даних
- •2.3. Захист від помилок.
- •2.4. Базові мережеві топології. Зіркоподібні мережі
- •Мережі з шинною топологією
- •Кільцеві мережі
- •Деревоподібна топологія мережі
- •2.5. Логічна організація мережі
- •2.6. Доступ абонентських систем до загального середовища передачі
- •Метод випадкового доступу
- •Метод синхронного поділу часу
- •Метод маркерного доступу
- •Метод вставки регістра
- •2.7. Керування логічним каналом локальних мереж
- •Особливості еталонної моделі локальної мережі.
- •Лекція 3. Мережа Ethernet.
- •3.1. Мережа Ethernet
- •Структура кадру стандарту ieee-802.3
- •Фізичний рівень мережі Ethernet
- •Структура сегмента мережі Ethernet 10base5
- •Структура сегмента мережі Ethernet 10base2
- •3.2. Мережа Ethernet 10base-т
- •Комутатори мережі Ethernet 10base-т
- •Мережа Fast Ethernet
- •Мережа Ethernet із швидкістю передачі 10 Гбіт/с
- •3.3. Мережа з маркерним методом доступу (стандарт ieee‑802.4)
- •Організація логічного кільця
- •Структура кадру мережі стандарту ieee-802.4
- •Генерація маркера
- •Формування логічного кільця
- •Встановлення нового наступника
- •Лекція 4. Кільцеві мережі Token Ring і fddi.
- •4.1. Мережа Token Ring. Організація мережі
- •Структура кадрів
- •Передача даних
- •Загальне керування мережею
- •Структура мережі
- •4.2. Мережа fddi Організація мережі
- •Керування мережею
- •Структура кадрів
- •Фізичний рівень протоколу
- •5.1. Безпровідне середовище передачі інформації
- •Електромагнітний спектр частот
- •Наземний зв’язок з використанням надвисоких частот
- •Супутниковий зв’язок
- •Широкомовні безпровідні радіоканали
- •Зв’язок в інфрачервоному діапазоні
- •Ущільнення каналів при безпровідній передачі інформації
- •5.2. Архітектура і компоненти бездротової мережі. Стандарт ieee 802.11
- •Бездротові мережі без інфраструктури
- •Розширення протоколу ieee 802.11g
- •Бездротова мережа з інфраструктурою
- •5.3. Рівень керування доступом до середовища
- •Функція розподіленої координації dcf з використанням csma/ca
- •Функція розподіленої координації dcf з використанням алгоритму rts/cts
- •Функція централізованої координації pcf
- •Лекція 6. Канали передачі даних глобальних мереж
- •6.1. Структура каналів
- •Типи каналів
- •6.2. Структура кадрів даних
- •Структура кадру протоколу ddcmp
- •Лекція 7. Комунікаційна система глобальних мереж.
- •7.1. Мережа передачі даних
- •Способи комутації
- •Процедура передачі даних.
- •Вузол комутації повідомлень.
- •7.2. Протоколи мереж комутації пакетів
- •Загальний формат пакету.
- •7.3. Обмін даними
- •Лекція 8. Маршрутизація в мережах передачі даних.
- •8.1. Способи маршрутизації
- •Проста маршрутизація
- •Табличні методи маршрутизації
- •Динамічна маршрутизація
- •8.2. Алгоритми вибору найкоротшого шляху
- •Алгоритм Дейкстри
- •Алгоритм Форда-Фалкерсона
- •8.3. Протоколи маршрутизації.
- •Лекція 9.Керування мережевим трафіком.
- •9.1. Рівні керування трафіком
- •9.2. Керування трафіком на рівні каналів каналів передачі даних
- •9.3. Керування трафіком на мережевому рівні.
- •9.4. Регулювання інтенсивності вхідного трафіка
- •Лекція 10. Стек протоколів tcp/ip – основа мережі Інтернет.
- •10.1. Порівняння еталонних моделей osi і tcp/ip
- •10.2. Мережевий рівень в Інтернет
- •Система ip-адресації
- •Система доменних імен
- •10.3. Транспортна служба
- •Типи мережевих з'єднань і класи транспортних протоколів
- •Логічна модель транспортного рівня
- •10.4. Транспортні протоколи Інтернету
- •Лекція 11. Мережа атм.
- •11.1. Основні принципи технології атм
- •11.2. Віртуальні канали і віртуальні шляхи
- •11.3. Установлення з’єднань в мережі атм
- •11.4. Системна архітектура мережі атм
- •Протоколи рівня адаптації атм
- •Структура рівня адаптації атм
- •11.5. Маршрутизація в мережах атм
- •11.6. Протокол pnni
- •Обмін маршрутною інформацією
- •Адресна доступність
- •Засоби сигналізації протоколу pnni
- •Лекція 12. Мережева технологія mpls.
- •12.1. Основні можливості мpls
- •Структура міток мpls
- •Місце мpls серед інших технологій
- •12.2. Процес функціонування мpls
- •Відношення між ре і р - маршрутизаторами
- •12.3. Переваги mpls
- •12.4. Підтримка QoS
- •12.5. Створення vpn з'єднань за допомогою mpls
- •Лекція 13. Мережеві операційні системи.
- •13.1. Основи організації операційних систем
- •13.2. Структура сучасних операційних систем
- •Керування процесами
- •Файлові системи
- •13.3. Операційна система NetWare Служба каталогів
- •Дерево каталогів
- •Контроль за правом доступу до об’єкта й атрибута.
- •Nds і файлова система
- •13.3. Операційна система unix Структура операційної системи unix
- •Процеси
- •Файлова система unix
- •13.5. Операційна система Windows nt Структура операційної системи Windows nt
- •Системний рівень
- •Доменний підхід
- •Лекція 14. Основи безпеки комп’ютерних мереж.
- •14.1. Проблеми безпеки мереж
- •14.2. Категорії безпеки
- •14.3. Злом інформації
- •Доступ до терміналу
- •Підбір пароля
- •Одержання пароля на основі помилок у реалізації системи
- •Прослуховування трафіку
- •14.4. Захист від атак Мережеві компоненти, що атакують
- •Підслуховування
- •Атаки на транспортному рівні
- •Активні атаки на рівні tcp
- •Системи виявлення атак
- •14.5. Системи захисту
- •14.6. Криптографічні засоби захисту
- •Електронний цифровий підпис
- •Традиційна криптографія
- •Одноразові блокноти
- •Алгоритми із секретним ключем
- •Стандарт шифрування даних (des)
- •Алгоритми з відкритим ключем
- •Апаратні засоби захисту
- •14.8. Міжмережевий екран
- •Типи міжмережевих екранів
- •Архітектура брандмауера
- •Брандмауер із двоспрямованим хостом
- •Хост-бастіон
- •Брандмауер із екрануючою підмережею
- •Лекція 15. Адміністрування комп’ютерних мереж
- •15.1. Планування мережі
- •Аналіз причин впровадження мережевої технології
- •15.2. Аналіз місця розташування
- •Складання переліку додаткового устаткування
- •Аналіз сумісності використовуваного устаткування
- •Програмне забезпечення в якості консультанта
- •15.3. Складання конфігурації
- •15.4. Основи побудови структурованої кабельної системи
- •Підсистеми структурованої кабельної системи
- •15.5. Стандарти структурованої кабельної системи
- •15.6. Планування структури каталогів серверу
- •Одержання списків конфігурації
- •Розклад установки
- •15.7. Процес навчання
- •15.8. Системний журнал
- •15.9. Керування мережею
- •Аналіз роботи системи
- •Резервне копіювання даних
- •Що дублювати
- •Коли копіювати інформацію
- •Типи резервних копій
- •Ведення системного журналу
- •15.10. Віддалене керування
- •15.11. Оцінка додатків
- •Конспект лекцій з навчальної дисципліни «Комп’ютерні мережі»
Система доменних імен
Звичайно, досить важко запам’ятати IP-адреси всіх комп’ютерів мережі, не кажучи вже про всю Інтернет. Тому в 1993 році був створений Інформаційний центр мережі Інтернет (InterNIC — Інтернет Network Information Center), що керує системою доменних імен (DNS — Domain Name System). Цей механізм призначений для підстановки символьних імен доменів, що легко запам’ятовуються, замість числових IP-адрес. Наприклад, співробітникові кафедри комп’ютерних систем НТУУ “КПІ” легше запам’ятати доменне ім’я comsys.ntu-kpi, ніж відповідну йому IP-адресу 10.18.49.102. Після того як вам буде виділена IP-адреса, ви повинні вибрати ім’я домену (у наведеному вище прикладі — comsys). Обране ім’я домену має бути унікальним, крім того, воно не повинно зв’язуватися з якоюсь іншою адресою Інтернету. Ваше ім’я домену додається до ієрархічної бази даних імен доменів. Ім’я домену складається із серій символів, розділених крапками. Права частина імені домену позначає найбільший домен, до якого належить конкретна адреса, а також тип організації, якій належить адреса. Так в імені домену comsys.ntu-kpi.kiev.ua домен .ua означає, що ця адреса належить Україні. У країнах, розташованих за межами Сполучених Штатів, використовуються власні типи доменів, які складаються з двох букв, що позначають країну. Наприклад, домен .ua позначає Україну, .fr — Францію, а .nl — Нідерланди.
Символи, що містяться перед типом домену, служать для позначення зареєстрованого імені піддомену, що належить до IP-адреси. У наведеному прикладі піддомен .kiev позначає місто Київ, піддомен .ntu-kpi — Національний технічний університет України, comsys — кафедру комп’ютерних систем цього університету.
Для збереження і керування іменами доменів використовується ієрархія серверів імен, на яких зберігаються бази даних імен доменів і пов’язані з ними IP-адреси. Якщо користувач мережі хоче підключитися до якоїсь ІР-адреси, то він звертається до локального сервера імен. Цей сервер спочатку намагається знайти IP-адресу у власній базі даних. Знайшовши її, він повертає адресу комп’ютеру, що зробив запит, і той установлює Інтернет-з’єднання. Якщо у локальній базі даних немає відповідного імені, то сервер передає запит наступному за ієрархією серверу. Ім’я буде передаватися нагору доти, поки запит не дійде до кореневого сервера імен (root name server), який містить імена доменів і IP-адреси, що належать до доменів певних типів, наприклад, .com. Якщо IP-адреса є у базі даних кореневого сервера, то вона повертається комп’ютеру, що послав запит. В іншому разі сервер повертає повідомлення про відсутність імені домену.
IP-адреси, що повертаються з кореневого сервера, запам’ятовуються у кеш-пам’яті локального сервера імен доменів. Це робиться для прискорення звертання до часто використовуваних серверів, оскільки зменшує кількість запитів до кореневих серверів імен.
10.3. Транспортна служба
Основним призначенням служб і протоколів транспортного рівня є забезпечення надійного зв'язку між прикладними процесами комп'ютерної мережі. Відповідно, в еталонній моделі OSI протоколи транспортного рівня займають проміжне положення між мережевими та прикладними протоколами (рис. 10.5).
Рис. 10.5. Транспортний рівень в еталонній моделі OSI
Як відомо, якість передачі інформації здебільшого визначається мережею зв'язку. Природно, що за допустимого рівня надійності передачі (наприклад, в оптоволоконних лініях зв'язку) вистачає мінімального набору транспортних послуг і найпростішого протоколу обміну інформацією. Особливого значення транспортні протоколи набувають у комп'ютерних мережах, передавальне середовище яких характеризується відносно високим рівнем помилок і низькою надійністю передачі даних. У цьому випадку забезпечення необхідного рівня якості передачі даних досягається за рахунок ускладнення протоколу транспортного рівня.
Транспортна служба дозволяє користувачеві під час встановлення з’єднання застосовувати бажані, допустимі та мінімальні значення для різноманітних службових параметрів. Транспортний рівень в залежності від доступної йому мережевої служби (або служб) визначає можливість надання потрібного сервісу. До основних параметрів якості обслуговування транспортного рівня відносяться: затримка встановлення з’єднання, ймовірність невдалого встановлення з’єднання, пропускна здатність, затримка доставки, залишкова доля помилок, захист, пріоритет, стійкість з’єднання.
Затримка встановлення з’єднання являє собою проміжок часу між запитом транспортного з’єднання і отриманням підтвердження. Цей параметр включає в себе час обробки запиту віддаленим транспортним об’єктом.
Ймовірність невдалого встановлення з’єднання означає ймовірність того, що з’єднання не буде встановлено за максимальний час затримки встановлення з’єднання, наприклад, через перенавантаження мережі.
Пропускна здатність визначає кількість переданих байтів даних за секунду. Пропускна здатність визначається окремо у кожну сторону.
Затримка доставки показує час від моменту відправки повідомлення користувачем транспортного рівня комп’ютером-відправником до його отримання користувачем транспортного рівня комп’ютером-одержувачем. Як і пропускна здатність, затримка доставки вимірюється у кожну сторону окремо.
Залишкова доля помилок визначає відношення втрачених або пошкоджених повідомлень до загальної кількості повідомлень. Теоретично залишкова доля помилок повинна дорівнювати нулю, так як компенсація всіх помилок, які з’являються на мережевому рівні, складає задачу транспортного рівня.
Параметр захисту дозволяє користувачеві транспортного рівня виявити свою зацікавленість у наданні транспортним рівнем захисту від несанкціонованого доступу сторонніх осіб до даних, що передаються.
Значення пріоритету дозволяє користувачеві транспортного рівня вказати, що деякі його з’єднання є більш важливими, ніж інші. У випадку перевантаження мережі з’єднання з більш високим пріоритетом будуть обслуговуватися у першу чергу.
Параметр стійкості вказує на те, що транспортний рівень самостійно може завершити з’єднання у випадку перевантаження або інших внутрішніх проблем.
Параметри якості обслуговування задаються користувачем транспортного рівня при запиті з’єднання. Вони можуть бути задані як бажаними, так і мінімально допустимими. Іноді транспортний рівень може відразу визначити, що деякі з параметрів є недосяжними. У цьому випадку він повідомляє користувача, що спроба встановлення з’єднання виявилась невдалою, навіть не звертаючись до адресата. У повідомленні вказується причина відмови.
В інших випадках транспортний рівень знає, що він не може надати користувачу необхідне значення параметру, проте він може забезпечити більш низьке, допустиме значення. При цьому він надсилає зменшене значення разом з мінімально допустимим значенням параметра віддаленому комп’ютеру з проханням встановити з’єднання. Якщо віддалений комп’ютер може надати величину параметра вищу за мінімальну, він виступає із зустрічною пропозицією. Якщо комп’ютер не може виконати мінімальної вимоги, він відповідає відмовою.
Цей процес має назву узгодження параметрів. Після узгодження параметрів вони залишаються такими до розриву з’єднання.