
- •Лекція 1. Основи побудови комп’ютерних мереж.
- •1.1. Основні поняття
- •Рівень якості мережевого сервісу
- •Узагальнена структура комп’ютерної мережі
- •Технологія клієнт-сервер
- •Еволюція комп’ютерних мереж
- •Мережі із складною нерегулярною топологією
- •1.2. Об'єднані комп'ютерні мережі
- •1.3. Системна мережева архітектура Процеси
- •Еталонна модель взаємодії відкритих систем
- •Системна мережева архітектура sna
- •Системна мережева архітектура dna
- •Системна архітектура мережі ретрансляції кадрів
- •Системна архітектура мережі атм
- •Лекція 2. Локальні комп’ютерні мережі.
- •2.1. Фізичне середовище передачі дискретних сигналів Коаксіальний кабель
- •Вита пара
- •Оптоволоконний кабель
- •2.2. Синхронізація процесу передачі даних. Синхронізація процесу передачі даних
- •2.3. Захист від помилок.
- •2.4. Базові мережеві топології. Зіркоподібні мережі
- •Мережі з шинною топологією
- •Кільцеві мережі
- •Деревоподібна топологія мережі
- •2.5. Логічна організація мережі
- •2.6. Доступ абонентських систем до загального середовища передачі
- •Метод випадкового доступу
- •Метод синхронного поділу часу
- •Метод маркерного доступу
- •Метод вставки регістра
- •2.7. Керування логічним каналом локальних мереж
- •Особливості еталонної моделі локальної мережі.
- •Лекція 3. Мережа Ethernet.
- •3.1. Мережа Ethernet
- •Структура кадру стандарту ieee-802.3
- •Фізичний рівень мережі Ethernet
- •Структура сегмента мережі Ethernet 10base5
- •Структура сегмента мережі Ethernet 10base2
- •3.2. Мережа Ethernet 10base-т
- •Комутатори мережі Ethernet 10base-т
- •Мережа Fast Ethernet
- •Мережа Ethernet із швидкістю передачі 10 Гбіт/с
- •3.3. Мережа з маркерним методом доступу (стандарт ieee‑802.4)
- •Організація логічного кільця
- •Структура кадру мережі стандарту ieee-802.4
- •Генерація маркера
- •Формування логічного кільця
- •Встановлення нового наступника
- •Лекція 4. Кільцеві мережі Token Ring і fddi.
- •4.1. Мережа Token Ring. Організація мережі
- •Структура кадрів
- •Передача даних
- •Загальне керування мережею
- •Структура мережі
- •4.2. Мережа fddi Організація мережі
- •Керування мережею
- •Структура кадрів
- •Фізичний рівень протоколу
- •5.1. Безпровідне середовище передачі інформації
- •Електромагнітний спектр частот
- •Наземний зв’язок з використанням надвисоких частот
- •Супутниковий зв’язок
- •Широкомовні безпровідні радіоканали
- •Зв’язок в інфрачервоному діапазоні
- •Ущільнення каналів при безпровідній передачі інформації
- •5.2. Архітектура і компоненти бездротової мережі. Стандарт ieee 802.11
- •Бездротові мережі без інфраструктури
- •Розширення протоколу ieee 802.11g
- •Бездротова мережа з інфраструктурою
- •5.3. Рівень керування доступом до середовища
- •Функція розподіленої координації dcf з використанням csma/ca
- •Функція розподіленої координації dcf з використанням алгоритму rts/cts
- •Функція централізованої координації pcf
- •Лекція 6. Канали передачі даних глобальних мереж
- •6.1. Структура каналів
- •Типи каналів
- •6.2. Структура кадрів даних
- •Структура кадру протоколу ddcmp
- •Лекція 7. Комунікаційна система глобальних мереж.
- •7.1. Мережа передачі даних
- •Способи комутації
- •Процедура передачі даних.
- •Вузол комутації повідомлень.
- •7.2. Протоколи мереж комутації пакетів
- •Загальний формат пакету.
- •7.3. Обмін даними
- •Лекція 8. Маршрутизація в мережах передачі даних.
- •8.1. Способи маршрутизації
- •Проста маршрутизація
- •Табличні методи маршрутизації
- •Динамічна маршрутизація
- •8.2. Алгоритми вибору найкоротшого шляху
- •Алгоритм Дейкстри
- •Алгоритм Форда-Фалкерсона
- •8.3. Протоколи маршрутизації.
- •Лекція 9.Керування мережевим трафіком.
- •9.1. Рівні керування трафіком
- •9.2. Керування трафіком на рівні каналів каналів передачі даних
- •9.3. Керування трафіком на мережевому рівні.
- •9.4. Регулювання інтенсивності вхідного трафіка
- •Лекція 10. Стек протоколів tcp/ip – основа мережі Інтернет.
- •10.1. Порівняння еталонних моделей osi і tcp/ip
- •10.2. Мережевий рівень в Інтернет
- •Система ip-адресації
- •Система доменних імен
- •10.3. Транспортна служба
- •Типи мережевих з'єднань і класи транспортних протоколів
- •Логічна модель транспортного рівня
- •10.4. Транспортні протоколи Інтернету
- •Лекція 11. Мережа атм.
- •11.1. Основні принципи технології атм
- •11.2. Віртуальні канали і віртуальні шляхи
- •11.3. Установлення з’єднань в мережі атм
- •11.4. Системна архітектура мережі атм
- •Протоколи рівня адаптації атм
- •Структура рівня адаптації атм
- •11.5. Маршрутизація в мережах атм
- •11.6. Протокол pnni
- •Обмін маршрутною інформацією
- •Адресна доступність
- •Засоби сигналізації протоколу pnni
- •Лекція 12. Мережева технологія mpls.
- •12.1. Основні можливості мpls
- •Структура міток мpls
- •Місце мpls серед інших технологій
- •12.2. Процес функціонування мpls
- •Відношення між ре і р - маршрутизаторами
- •12.3. Переваги mpls
- •12.4. Підтримка QoS
- •12.5. Створення vpn з'єднань за допомогою mpls
- •Лекція 13. Мережеві операційні системи.
- •13.1. Основи організації операційних систем
- •13.2. Структура сучасних операційних систем
- •Керування процесами
- •Файлові системи
- •13.3. Операційна система NetWare Служба каталогів
- •Дерево каталогів
- •Контроль за правом доступу до об’єкта й атрибута.
- •Nds і файлова система
- •13.3. Операційна система unix Структура операційної системи unix
- •Процеси
- •Файлова система unix
- •13.5. Операційна система Windows nt Структура операційної системи Windows nt
- •Системний рівень
- •Доменний підхід
- •Лекція 14. Основи безпеки комп’ютерних мереж.
- •14.1. Проблеми безпеки мереж
- •14.2. Категорії безпеки
- •14.3. Злом інформації
- •Доступ до терміналу
- •Підбір пароля
- •Одержання пароля на основі помилок у реалізації системи
- •Прослуховування трафіку
- •14.4. Захист від атак Мережеві компоненти, що атакують
- •Підслуховування
- •Атаки на транспортному рівні
- •Активні атаки на рівні tcp
- •Системи виявлення атак
- •14.5. Системи захисту
- •14.6. Криптографічні засоби захисту
- •Електронний цифровий підпис
- •Традиційна криптографія
- •Одноразові блокноти
- •Алгоритми із секретним ключем
- •Стандарт шифрування даних (des)
- •Алгоритми з відкритим ключем
- •Апаратні засоби захисту
- •14.8. Міжмережевий екран
- •Типи міжмережевих екранів
- •Архітектура брандмауера
- •Брандмауер із двоспрямованим хостом
- •Хост-бастіон
- •Брандмауер із екрануючою підмережею
- •Лекція 15. Адміністрування комп’ютерних мереж
- •15.1. Планування мережі
- •Аналіз причин впровадження мережевої технології
- •15.2. Аналіз місця розташування
- •Складання переліку додаткового устаткування
- •Аналіз сумісності використовуваного устаткування
- •Програмне забезпечення в якості консультанта
- •15.3. Складання конфігурації
- •15.4. Основи побудови структурованої кабельної системи
- •Підсистеми структурованої кабельної системи
- •15.5. Стандарти структурованої кабельної системи
- •15.6. Планування структури каталогів серверу
- •Одержання списків конфігурації
- •Розклад установки
- •15.7. Процес навчання
- •15.8. Системний журнал
- •15.9. Керування мережею
- •Аналіз роботи системи
- •Резервне копіювання даних
- •Що дублювати
- •Коли копіювати інформацію
- •Типи резервних копій
- •Ведення системного журналу
- •15.10. Віддалене керування
- •15.11. Оцінка додатків
- •Конспект лекцій з навчальної дисципліни «Комп’ютерні мережі»
Файлова система unix
Як і у багатьох сучасних операційних системах, в UNIX файли організовані у вигляді файлової системи. Кожний файл має ім’я, яке визначає його розташування у дереві файлової системи. Коренем цього дерева є кореневий каталог (root directory), що має ім’я “/”. Імена всіх інших файлів містять шлях — список каталогів (гілок), які потрібно пройти, щоб досягти файлу. В UNIX весь доступний користувачам файловий простір об’єднаний в єдине дерево каталогів, коренем якого є каталог “/”. Отже, повне ім’я будь-якого файлу починається з “/” і не містить ідентифікатора пристрою (дискового накопичувача, CD-ROM або віддаленого комп’ютера у мережі), на якому він фактично зберігається. Проте це не означає, що система містить тільки одну файлову систему. У більшості випадків єдине дерево — таке, яким його бачить користувач системи — складено з кількох окремих файлових систем, які можуть мати різну внутрішню структуру, а файли, що належать цим файловим системам, розташовуються на різних пристроях. Через велике функціональне навантаження, що покладено на файлову систему, в UNIX визначено шість типів файлів, які розрізняються за функціональним призначенням. Поряд із звичайними файлами (regular file) і каталогами (directory) використовуються: спеціальний файл пристрою (special device file), FIFO, або іменований канал (named pipe), зв’язок (link) і сокет.
Спеціальний файл пристрою (special device file) забезпечує доступ до фізичного пристрою. Доступ до пристроїв здійснюється відкриттям, читанням і записом у спеціальний файл пристрою, причому FIFO, або іменований канал, — це файл, що використовується для зв’язку між процесами. Як уже зазначалося, каталог містить імена файлів і покажчики на їх метадані. Водночас самі метадані не містять ні імені файлу, ні покажчика на це ім’я. Така архітектура надає можливість одному файлу мати кілька імен у файловій системі. Імена жорстко пов’язані з метаданими і, відповідно, з даними файлу, тоді як сам файл існує незалежно від того, як його називають у файловій системі. Такий зв’язок імені файлу з його даними називається жорстким зв’язком (hard link).
Особливим типом файлу є символічний зв’язок, який дає змогу побічно адресувати файл. На відміну від жорсткого, символічний зв’язок адресує файл, який, у свою чергу, відправляється на інший файл.
Сокети призначені для взаємодії між процесами. Інтерфейсом сокетів часто користуються для доступу до мережі TCP/IP. У системах BSD UNIX на базі сокетів реалізована система міжпроцесної взаємодії, за допомогою якої працюють системні сервіси, наприклад, система друку.
Файли в UNIX мають двох власників: власника-користувача (user owner) і власника групи (group owner). Важливою особливістю є те, що власник-користувач може не бути членом групи, яка володіє файлом.
Групою називається певний список користувачів системи. Користувач системи може бути членом кількох груп, одна з яких є первинною (primary), інші — додатковими (supplementary). Це робить організацію доступу до файлів досить гнучкою. Спільне користування файлами можна організувати практично для будь-якого складу користувачів, створивши відповідну групу та установивши для неї права на потрібні файли. Для того, щоб якийсь користувач одержав доступ до цих файлів, достатньо включити його у групу-власника, і навпаки — виключення з групи автоматично змінює для користувача права доступу до файлів.
Власником-користувачем створеного файлу є користувач, що створив його. Володіння файлом визначає той набір операцій, які користувач може зробити з файлом. Деякі з них, такі як зміна прав доступу або власника файлу, може здійснювати тільки власник (або адміністратор), інші операції, такі як читання, запис і запуск на виконання (для виконуваних файлів), додатково контролюються правами доступу.
В операційній системі UNIX існують три базові класи доступу до файлу, в кожному з яких встановлено відповідні права доступу:
user access(u) — для власника-користувача файлу;
group access (g) — для членів групи, що є власником файлу;
оther access (о) — для інших користувачів.
Для інших користувачів, крім суперкористувача, UNIX підтримує три типи прав доступу для кожного класу: на читання (read, позначається символом r), на запис (write, позначається символом w) і на виконання (execute, позначається символом х).
Права доступу можуть бути змінені тільки власником файлу або суперкористувачем (superuser) — адміністратором системи.
Значення прав доступу є різним для різних типів файлів. Операції, які можна виконувати, випливають із самих назв прав доступу. Наприклад, щоб переглянути вміст файлу командою cat (l), користувач повинен мати право на читання (r). Редагування файлу, тобто його зміна, передбачає наявність права на запис (w). Нарешті, для того щоб запустити деяку програму на виконання, користувач повинен мати відповідне право (х). Виконуваний файл може бути як скомпільованою програмою, так і скриптом командного інтерпретатора shell. В останньому випадку користувачеві також знадобиться право на читання, оскільки під час виконання скрипту командний інтерпретатор повинен мати можливість зчитувати команди з файлу. Все зазначене, крім, мабуть, права на виконання, що має зміст лише для звичайних файлів і каталогів, є слушним і для інших типів файлів: спеціальних файлів пристроїв, іменованих каналів і сокетів.