
- •Лекція 1. Основи побудови комп’ютерних мереж.
- •1.1. Основні поняття
- •Рівень якості мережевого сервісу
- •Узагальнена структура комп’ютерної мережі
- •Технологія клієнт-сервер
- •Еволюція комп’ютерних мереж
- •Мережі із складною нерегулярною топологією
- •1.2. Об'єднані комп'ютерні мережі
- •1.3. Системна мережева архітектура Процеси
- •Еталонна модель взаємодії відкритих систем
- •Системна мережева архітектура sna
- •Системна мережева архітектура dna
- •Системна архітектура мережі ретрансляції кадрів
- •Системна архітектура мережі атм
- •Лекція 2. Локальні комп’ютерні мережі.
- •2.1. Фізичне середовище передачі дискретних сигналів Коаксіальний кабель
- •Вита пара
- •Оптоволоконний кабель
- •2.2. Синхронізація процесу передачі даних. Синхронізація процесу передачі даних
- •2.3. Захист від помилок.
- •2.4. Базові мережеві топології. Зіркоподібні мережі
- •Мережі з шинною топологією
- •Кільцеві мережі
- •Деревоподібна топологія мережі
- •2.5. Логічна організація мережі
- •2.6. Доступ абонентських систем до загального середовища передачі
- •Метод випадкового доступу
- •Метод синхронного поділу часу
- •Метод маркерного доступу
- •Метод вставки регістра
- •2.7. Керування логічним каналом локальних мереж
- •Особливості еталонної моделі локальної мережі.
- •Лекція 3. Мережа Ethernet.
- •3.1. Мережа Ethernet
- •Структура кадру стандарту ieee-802.3
- •Фізичний рівень мережі Ethernet
- •Структура сегмента мережі Ethernet 10base5
- •Структура сегмента мережі Ethernet 10base2
- •3.2. Мережа Ethernet 10base-т
- •Комутатори мережі Ethernet 10base-т
- •Мережа Fast Ethernet
- •Мережа Ethernet із швидкістю передачі 10 Гбіт/с
- •3.3. Мережа з маркерним методом доступу (стандарт ieee‑802.4)
- •Організація логічного кільця
- •Структура кадру мережі стандарту ieee-802.4
- •Генерація маркера
- •Формування логічного кільця
- •Встановлення нового наступника
- •Лекція 4. Кільцеві мережі Token Ring і fddi.
- •4.1. Мережа Token Ring. Організація мережі
- •Структура кадрів
- •Передача даних
- •Загальне керування мережею
- •Структура мережі
- •4.2. Мережа fddi Організація мережі
- •Керування мережею
- •Структура кадрів
- •Фізичний рівень протоколу
- •5.1. Безпровідне середовище передачі інформації
- •Електромагнітний спектр частот
- •Наземний зв’язок з використанням надвисоких частот
- •Супутниковий зв’язок
- •Широкомовні безпровідні радіоканали
- •Зв’язок в інфрачервоному діапазоні
- •Ущільнення каналів при безпровідній передачі інформації
- •5.2. Архітектура і компоненти бездротової мережі. Стандарт ieee 802.11
- •Бездротові мережі без інфраструктури
- •Розширення протоколу ieee 802.11g
- •Бездротова мережа з інфраструктурою
- •5.3. Рівень керування доступом до середовища
- •Функція розподіленої координації dcf з використанням csma/ca
- •Функція розподіленої координації dcf з використанням алгоритму rts/cts
- •Функція централізованої координації pcf
- •Лекція 6. Канали передачі даних глобальних мереж
- •6.1. Структура каналів
- •Типи каналів
- •6.2. Структура кадрів даних
- •Структура кадру протоколу ddcmp
- •Лекція 7. Комунікаційна система глобальних мереж.
- •7.1. Мережа передачі даних
- •Способи комутації
- •Процедура передачі даних.
- •Вузол комутації повідомлень.
- •7.2. Протоколи мереж комутації пакетів
- •Загальний формат пакету.
- •7.3. Обмін даними
- •Лекція 8. Маршрутизація в мережах передачі даних.
- •8.1. Способи маршрутизації
- •Проста маршрутизація
- •Табличні методи маршрутизації
- •Динамічна маршрутизація
- •8.2. Алгоритми вибору найкоротшого шляху
- •Алгоритм Дейкстри
- •Алгоритм Форда-Фалкерсона
- •8.3. Протоколи маршрутизації.
- •Лекція 9.Керування мережевим трафіком.
- •9.1. Рівні керування трафіком
- •9.2. Керування трафіком на рівні каналів каналів передачі даних
- •9.3. Керування трафіком на мережевому рівні.
- •9.4. Регулювання інтенсивності вхідного трафіка
- •Лекція 10. Стек протоколів tcp/ip – основа мережі Інтернет.
- •10.1. Порівняння еталонних моделей osi і tcp/ip
- •10.2. Мережевий рівень в Інтернет
- •Система ip-адресації
- •Система доменних імен
- •10.3. Транспортна служба
- •Типи мережевих з'єднань і класи транспортних протоколів
- •Логічна модель транспортного рівня
- •10.4. Транспортні протоколи Інтернету
- •Лекція 11. Мережа атм.
- •11.1. Основні принципи технології атм
- •11.2. Віртуальні канали і віртуальні шляхи
- •11.3. Установлення з’єднань в мережі атм
- •11.4. Системна архітектура мережі атм
- •Протоколи рівня адаптації атм
- •Структура рівня адаптації атм
- •11.5. Маршрутизація в мережах атм
- •11.6. Протокол pnni
- •Обмін маршрутною інформацією
- •Адресна доступність
- •Засоби сигналізації протоколу pnni
- •Лекція 12. Мережева технологія mpls.
- •12.1. Основні можливості мpls
- •Структура міток мpls
- •Місце мpls серед інших технологій
- •12.2. Процес функціонування мpls
- •Відношення між ре і р - маршрутизаторами
- •12.3. Переваги mpls
- •12.4. Підтримка QoS
- •12.5. Створення vpn з'єднань за допомогою mpls
- •Лекція 13. Мережеві операційні системи.
- •13.1. Основи організації операційних систем
- •13.2. Структура сучасних операційних систем
- •Керування процесами
- •Файлові системи
- •13.3. Операційна система NetWare Служба каталогів
- •Дерево каталогів
- •Контроль за правом доступу до об’єкта й атрибута.
- •Nds і файлова система
- •13.3. Операційна система unix Структура операційної системи unix
- •Процеси
- •Файлова система unix
- •13.5. Операційна система Windows nt Структура операційної системи Windows nt
- •Системний рівень
- •Доменний підхід
- •Лекція 14. Основи безпеки комп’ютерних мереж.
- •14.1. Проблеми безпеки мереж
- •14.2. Категорії безпеки
- •14.3. Злом інформації
- •Доступ до терміналу
- •Підбір пароля
- •Одержання пароля на основі помилок у реалізації системи
- •Прослуховування трафіку
- •14.4. Захист від атак Мережеві компоненти, що атакують
- •Підслуховування
- •Атаки на транспортному рівні
- •Активні атаки на рівні tcp
- •Системи виявлення атак
- •14.5. Системи захисту
- •14.6. Криптографічні засоби захисту
- •Електронний цифровий підпис
- •Традиційна криптографія
- •Одноразові блокноти
- •Алгоритми із секретним ключем
- •Стандарт шифрування даних (des)
- •Алгоритми з відкритим ключем
- •Апаратні засоби захисту
- •14.8. Міжмережевий екран
- •Типи міжмережевих екранів
- •Архітектура брандмауера
- •Брандмауер із двоспрямованим хостом
- •Хост-бастіон
- •Брандмауер із екрануючою підмережею
- •Лекція 15. Адміністрування комп’ютерних мереж
- •15.1. Планування мережі
- •Аналіз причин впровадження мережевої технології
- •15.2. Аналіз місця розташування
- •Складання переліку додаткового устаткування
- •Аналіз сумісності використовуваного устаткування
- •Програмне забезпечення в якості консультанта
- •15.3. Складання конфігурації
- •15.4. Основи побудови структурованої кабельної системи
- •Підсистеми структурованої кабельної системи
- •15.5. Стандарти структурованої кабельної системи
- •15.6. Планування структури каталогів серверу
- •Одержання списків конфігурації
- •Розклад установки
- •15.7. Процес навчання
- •15.8. Системний журнал
- •15.9. Керування мережею
- •Аналіз роботи системи
- •Резервне копіювання даних
- •Що дублювати
- •Коли копіювати інформацію
- •Типи резервних копій
- •Ведення системного журналу
- •15.10. Віддалене керування
- •15.11. Оцінка додатків
- •Конспект лекцій з навчальної дисципліни «Комп’ютерні мережі»
Контроль за правом доступу до об’єкта й атрибута.
Надати права доступу до об’єкта й атрибута можна двома способами : призначити права окремо кожному об’єкту дерева каталогів (стомлива робота, якщо мережа є великою і складається зі значної кількості об’єктів) або ж призначити права контейнерам, а потім забезпечити передачу цих прав об’єктам, що містяться у контейнерах.
У разі призначення прав доступу до об’єкта або атрибута для об’єктів — країн, організацій і підрозділів — ці права автоматично „успадковуються” об’єктами, які у них містилися. Ця спадковість (inheritance) поширюється на всі об’єкти-листи у всіх контейнерах, що містяться у контейнері, якому призначені права доступу. Таке автоматичне успадкування прав у багатьох випадках є бажаним, але для деяких об’єктів може виникнути необхідність заборонити його (наприклад, для чекового принтера у попередньому прикладі). Якщо треба попередити успадкування прав деяким об’єктом, то використовується фільтр успадкування прав (inheritance rights filter), що блокує механізм передачі прав об’єктам, що перебувають нижче. Якщо необхідно заблокувати успадкування окремої групи прав деяким об’єктом, то задається режим фільтрації цих прав. Це не впливає на права, надані безпосередньо об’єкту, — блокується сама передача прав від об’єкта-контейнера.
Права доступу можна надавати також спеціальному об’єкту з ім’ям [PUBLIC]. Такі права, надані об’єкту [PUBLIC], автоматично передадуться всім об’єктам дерева каталогів (навіть користувачам, які щойно завантажили клієнтське програмне забезпечення NetWare, але ще не потрапили у дерево каталогів). Завдяки цьому користувачі можуть переглядати дерево каталогів до того, як туди ввійдуть.
Всі утворювані об’єкти відразу ж стають візуальними для всіх користувачів, які ввійшли у дерево каталогів. Кожен користувач може бачити всі частини дерева каталогів, оскільки по умовчанню NetWare 4.1 надає об’єкту [PUBLIC] право BROWSE для доступу в корінь дерева каталогів.
Отже, дійсні права користувача на визначений розділ дерева каталогів складаються з таких частин:
права, безпосередньо надані об’єкту;
права, отримані через еквівалентність захисту і членство у групі;
права, отримані від об’єкта [PUBLIC];
права, успадковані від контейнера, у якому міситься об’єкт.
Успадковані права діють лише тоді, коли об’єкт не має безпосередньо наданих прав і таких, що отримані через еквівалентність захисту. Права, блоковані фільтром успадкування прав, об’єктові не передаються.
Nds і файлова система
NDS призначена для керування такими мережевими ресурсами, як сервери і томи операційної системи NetWare, але вона не забезпечує керування файловою системою. Файли і каталоги не є об’єктами NDS. З’єднувальною ланкою між NDS і файловою системою є об’єкт Volume, що містить файли і каталоги.
На жорстких дисках сервера створюються розділи NetWare (від одного до чотирьох). Розділи, у свою чергу, розбиваються на томи. Під час інсталяції системи слід обов’язково створити томи на ім’я SYS для збереження системних файлів й утиліт адміністрування. Для збереження прикладних програм і даних користувача рекомендується створювати окремі томи.
Організація даних на томах файлового сервера в NetWare подібна до організації даних на дисках персонального комп’ютера в операційних системах DOS і Windows. Дані зберігаються в ієрархічній структурі каталогів, яку часто називають деревом каталогів (не плутати з деревом каталогів NDS). Ім’я ресурсу на диску сервера формується майже так само, як у DOS або Windows. Наприклад, повне ім’я каталогу 123 на сервері NWSRV можна задати у вигляді NWSRV/SYS:123, де NWSRV — ім’я сервера, SYS — ім’я тому, а 123 — ім’я каталогу. Файл DOCUMENT.TXT, що міститься у підкаталозі DATA, можна ідентифікувати як NWSRV/SYS:123\DATA\DOCUMENT.TXT.
Так само, як і DOS або Windows, NetWare використовує атрибути файлів і каталогів.
Для зміни атрибутів файлів, що містяться у будь-якому каталозі, або атрибутів самого каталогу, треба мати право доступу MODIFY до цього каталогу. У разі створення нового файлу по умовчанню у нього включається єдиний атрибут — ARCHIVE.
Для керування файлами і каталогами NetWare надає достатньо великий набір утиліт, зокрема, FLAG, FILER тощо.
Використовуючи стандартні засоби керування деревом каталогів, можна змінювати права доступу користувачів до файлів і каталогів, перелік яких наведено у табл. 13.3.
Таблиця 13.3. Права доступу до файлів і каталогів
Право доступу |
Опис (для каталогу) |
Опис (для файлу) |
READ (Читати) |
Надає можливість читати вміст існуючих файлів |
Надає можливість читати вміст файлу |
WRITE (Записати) |
Надає можливість модифікувати вміст існуючих файлів |
Надає можливість модифікувати вміст файлу |
CREATE (Створити) |
Надає можливість створювати файли і підкаталоги у даному |
Надає можливість відновити видалений файл |
ERASE (Видалити) |
Надає можливість видаляти існуючі файли і підкаталоги |
Надає можливість видалити файл |
ACCESS CONTROL (Керувати доступом) |
Надає можливість модифікувати права доступу і фільтр успадкування прав для каталогу |
Надає можливість модифікувати права доступу і фільтр спадкування прав для файлу |
MODIFY (Модифікувати) |
Надає можливість перейменовувати файли і каталоги та змінювати їхні атрибути |
Надає можливість перейменовувати файл і змінювати його атрибути |
FILE SCAN (Сканувати файли) |
Надає можливість одержати список файлів,що містяться у каталозі |
Надає можливість одержати список файлів, якщо для каталогу аналогічне право не встановлено |
SUPERVISOR (Адмініструвати) |
Надає повні права доступу до каталогу та його вмісту |
Надає повні права доступу до файлу |
При цьому потрібно пам’ятати таке:
права доступу до файлу завжди мають перевагу над правами доступу до каталогу;
права доступу до файлів у каталозі успадковуються від самого каталогу, навіть якщо вони не надані файлам безпосередньо.