
- •Конспект лекцій з навчальної дисципліни «Комп’ютерні мережі»
- •Лекція 1. Основи побудови комп’ютерних мереж.
- •1.1. Основні поняття
- •Рівень якості мережевого сервісу
- •Узагальнена структура комп’ютерної мережі
- •Технологія клієнт-сервер
- •Еволюція комп’ютерних мереж
- •Мережі із складною нерегулярною топологією
- •1.2. Об'єднані комп'ютерні мережі
- •1.3. Системна мережева архітектура Процеси
- •Еталонна модель взаємодії відкритих систем
- •Системна мережева архітектура sna
- •Системна мережева архітектура dna
- •Системна архітектура мережі ретрансляції кадрів
- •Системна архітектура мережі атм
- •Лекція 2. Локальні комп’ютерні мережі.
- •2.1. Фізичне середовище передачі дискретних сигналів Коаксіальний кабель
- •Вита пара
- •Оптоволоконний кабель
- •2.2. Синхронізація процесу передачі даних. Синхронізація процесу передачі даних
- •2.3. Захист від помилок.
- •2.4. Базові мережеві топології. Зіркоподібні мережі
- •Мережі з шинною топологією
- •Кільцеві мережі
- •Деревоподібна топологія мережі
- •2.5. Логічна організація мережі
- •2.6. Доступ абонентських систем до загального середовища передачі
- •Метод випадкового доступу
- •Метод синхронного поділу часу
- •Метод маркерного доступу
- •Метод вставки регістра
- •2.7. Керування логічним каналом локальних мереж
- •Особливості еталонної моделі локальної мережі.
- •Лекція 3. Мережа Ethernet.
- •3.1. Мережа Ethernet
- •Структура кадру стандарту ieee-802.3
- •Фізичний рівень мережі Ethernet
- •Структура сегмента мережі Ethernet 10base5
- •Структура сегмента мережі Ethernet 10base2
- •3.2. Мережа Ethernet 10base-т
- •Комутатори мережі Ethernet 10base-т
- •Мережа Fast Ethernet
- •Мережа Ethernet із швидкістю передачі 10 Гбіт/с
- •3.3. Мережа з маркерним методом доступу (стандарт ieee‑802.4)
- •Організація логічного кільця
- •Структура кадру мережі стандарту ieee-802.4
- •Генерація маркера
- •Формування логічного кільця
- •Встановлення нового наступника
- •Лекція 4. Кільцеві мережі Token Ring і fddi.
- •4.1. Мережа Token Ring. Організація мережі
- •Структура кадрів
- •Передача даних
- •Загальне керування мережею
- •Структура мережі
- •4.2. Мережа fddi Організація мережі
- •Керування мережею
- •Структура кадрів
- •Фізичний рівень протоколу
- •5.1. Безпровідне середовище передачі інформації
- •Електромагнітний спектр частот
- •Наземний зв’язок з використанням надвисоких частот
- •Супутниковий зв’язок
- •Широкомовні безпровідні радіоканали
- •Зв’язок в інфрачервоному діапазоні
- •Ущільнення каналів при безпровідній передачі інформації
- •5.2. Архітектура і компоненти бездротової мережі. Стандарт ieee 802.11
- •Бездротові мережі без інфраструктури
- •Розширення протоколу ieee 802.11g
- •Бездротова мережа з інфраструктурою
- •5.3. Рівень керування доступом до середовища
- •Функція розподіленої координації dcf з використанням csma/ca
- •Функція розподіленої координації dcf з використанням алгоритму rts/cts
- •Функція централізованої координації pcf
- •Лекція 6. Канали передачі даних глобальних мереж
- •6.1. Структура каналів
- •Типи каналів
- •6.2. Структура кадрів даних
- •Структура кадру протоколу ddcmp
- •Лекція 7. Комунікаційна система глобальних мереж.
- •7.1. Мережа передачі даних
- •Способи комутації
- •Процедура передачі даних.
- •Вузол комутації повідомлень.
- •7.2. Протоколи мереж комутації пакетів
- •Загальний формат пакету.
- •7.3. Обмін даними
- •Лекція 8. Маршрутизація в мережах передачі даних.
- •8.1. Способи маршрутизації
- •Проста маршрутизація
- •Табличні методи маршрутизації
- •Динамічна маршрутизація
- •8.2. Алгоритми вибору найкоротшого шляху
- •Алгоритм Дейкстри
- •Алгоритм Форда-Фалкерсона
- •8.3. Протоколи маршрутизації.
- •Лекція 9.Керування мережевим трафіком.
- •9.1. Рівні керування трафіком
- •9.2. Керування трафіком на рівні каналів каналів передачі даних
- •9.3. Керування трафіком на мережевому рівні.
- •9.4. Регулювання інтенсивності вхідного трафіка
- •Лекція 10. Стек протоколів tcp/ip – основа мережі Інтернет.
- •10.1. Порівняння еталонних моделей osi і tcp/ip
- •10.2. Мережевий рівень в Інтернет
- •Система ip-адресації
- •Система доменних імен
- •10.3. Транспортна служба
- •Типи мережевих з'єднань і класи транспортних протоколів
- •Логічна модель транспортного рівня
- •10.4. Транспортні протоколи Інтернету
- •Лекція 11. Мережа атм.
- •11.1. Основні принципи технології атм
- •11.2. Віртуальні канали і віртуальні шляхи
- •11.3. Установлення з’єднань в мережі атм
- •11.4. Системна архітектура мережі атм
- •Протоколи рівня адаптації атм
- •Структура рівня адаптації атм
- •11.5. Маршрутизація в мережах атм
- •11.6. Протокол pnni
- •Обмін маршрутною інформацією
- •Адресна доступність
- •Засоби сигналізації протоколу pnni
- •Лекція 12. Мережева технологія mpls.
- •12.1. Основні можливості мpls
- •Структура міток мpls
- •Місце мpls серед інших технологій
- •12.2. Процес функціонування мpls
- •Відношення між ре і р - маршрутизаторами
- •12.3. Переваги mpls
- •12.4. Підтримка QoS
- •12.5. Створення vpn з'єднань за допомогою mpls
- •Лекція 13. Мережеві операційні системи.
- •13.1. Основи організації операційних систем
- •13.2. Структура сучасних операційних систем
- •Керування процесами
- •Файлові системи
- •13.3. Операційна система NetWare Служба каталогів
- •Дерево каталогів
- •Контроль за правом доступу до об’єкта й атрибута.
- •Nds і файлова система
- •13.3. Операційна система unix Структура операційної системи unix
- •Процеси
- •Файлова система unix
- •13.5. Операційна система Windows nt Структура операційної системи Windows nt
- •Системний рівень
- •Доменний підхід
- •Лекція 14. Основи безпеки комп’ютерних мереж.
- •14.1. Проблеми безпеки мереж
- •14.2. Категорії безпеки
- •14.3. Злом інформації
- •Доступ до терміналу
- •Підбір пароля
- •Одержання пароля на основі помилок у реалізації системи
- •Прослуховування трафіку
- •14.4. Захист від атак Мережеві компоненти, що атакують
- •Підслуховування
- •Атаки на транспортному рівні
- •Активні атаки на рівні tcp
- •Системи виявлення атак
- •14.5. Системи захисту
- •14.6. Криптографічні засоби захисту
- •Електронний цифровий підпис
- •Традиційна криптографія
- •Одноразові блокноти
- •Алгоритми із секретним ключем
- •Стандарт шифрування даних (des)
- •Алгоритми з відкритим ключем
- •Апаратні засоби захисту
- •14.8. Міжмережевий екран
- •Типи міжмережевих екранів
- •Архітектура брандмауера
- •Брандмауер із двоспрямованим хостом
- •Хост-бастіон
- •Брандмауер із екрануючою підмережею
- •Лекція 15. Адміністрування комп’ютерних мереж
- •15.1. Планування мережі
- •Аналіз причин впровадження мережевої технології
- •15.2. Аналіз місця розташування
- •Складання переліку додаткового устаткування
- •Аналіз сумісності використовуваного устаткування
- •Програмне забезпечення в якості консультанта
- •15.3. Складання конфігурації
- •15.4. Основи побудови структурованої кабельної системи
- •Підсистеми структурованої кабельної системи
- •15.5. Стандарти структурованої кабельної системи
- •15.6. Планування структури каталогів серверу
- •Одержання списків конфігурації
- •Розклад установки
- •15.7. Процес навчання
- •15.8. Системний журнал
- •15.9. Керування мережею
- •Аналіз роботи системи
- •Резервне копіювання даних
- •Що дублювати
- •Коли копіювати інформацію
- •Типи резервних копій
- •Ведення системного журналу
- •15.10. Віддалене керування
- •15.11. Оцінка додатків
- •Конспект лекцій з навчальної дисципліни «Комп’ютерні мережі»
Міністерство освіти і науки України
Київське регіональне вище професійне училище будівництва
Конспект лекцій з навчальної дисципліни «Комп’ютерні мережі»
Виконав майстер в/н Янко С.С.
Київ 2013
Зміст
Лекція 1. Основи побудови комп’ютерних мереж. 9
1.1. Основні поняття 9
Рівень якості мережевого сервісу 9
Узагальнена структура комп’ютерної мережі 10
Технологія клієнт-сервер 11
Еволюція комп’ютерних мереж 12
Мережі із складною нерегулярною топологією 17
1.2. Об'єднані комп'ютерні мережі 20
1.3. Системна мережева архітектура 21
Процеси 21
Еталонна модель взаємодії відкритих систем 22
Системна мережева архітектура SNA 27
Системна мережева архітектура DNA 29
Системна архітектура мережі ретрансляції кадрів 31
Системна архітектура мережі АТМ 31
Лекція 2. Локальні комп’ютерні мережі. 34
2.1. Фізичне середовище передачі дискретних сигналів 34
Коаксіальний кабель 34
Вита пара 35
Оптоволоконний кабель 37
2.2. Синхронізація процесу передачі даних. 39
Синхронізація процесу передачі даних 39
2.3. Захист від помилок. 45
2.4. Базові мережеві топології. 54
Зіркоподібні мережі 54
Мережі з шинною топологією 56
Кільцеві мережі 56
Деревоподібна топологія мережі 58
2.5. Логічна організація мережі 59
2.6. Доступ абонентських систем до загального середовища передачі 60
Метод випадкового доступу 61
Метод синхронного поділу часу 62
Метод маркерного доступу 63
Метод вставки регістра 64
2.7. Керування логічним каналом локальних мереж 66
Особливості еталонної моделі локальної мережі. 68
Лекція 3. Мережа Ethernet. 69
3.1. Мережа Ethernet 69
Структура кадру стандарту IEEE-802.3 69
Фізичний рівень мережі Ethernet 71
Структура сегмента мережі Ethernet 10BASE5 73
Структура сегмента мережі Ethernet 10BASE2 76
3.2. Мережа Ethernet 10BASE-Т 78
Комутатори мережі Ethernet 10BASE-Т 80
Мережа Fast Ethernet 82
Gigabit Ethernet 84
Мережа Ethernet із швидкістю передачі 10 Гбіт/с 86
3.3. Мережа з маркерним методом доступу (стандарт IEEE‑802.4) 87
Організація логічного кільця 87
Структура кадру мережі стандарту IEEE-802.4 88
Генерація маркера 91
Формування логічного кільця 93
Встановлення нового наступника 94
Лекція 4. Кільцеві мережі Token Ring і FDDI. 98
4.1. Мережа Token Ring. 98
Організація мережі 98
Структура кадрів 98
Передача даних 101
Загальне керування мережею 104
Структура мережі 107
4.2. Мережа FDDI 110
Організація мережі 110
Керування мережею 112
Структура кадрів 114
Фізичний рівень протоколу 115
5.1. Безпровідне середовище передачі інформації 117
Електромагнітний спектр частот 117
Наземний зв’язок з використанням надвисоких частот 117
Супутниковий зв’язок 118
Широкомовні безпровідні радіоканали 119
Зв’язок в інфрачервоному діапазоні 120
Ущільнення каналів при безпровідній передачі інформації 120
5.2. Архітектура і компоненти бездротової мережі. 121
Стандарт IEEE 802.11 121
Бездротові мережі без інфраструктури 122
Розширення протоколу IEEE 802.11g 124
Бездротова мережа з інфраструктурою 125
5.3. Рівень керування доступом до середовища 125
Функція розподіленої координації DCF з використанням CSMA/CA 126
Функція розподіленої координації DCF з використанням алгоритму RTS/CTS 129
Функція централізованої координації PCF 131
Лекція 6. Канали передачі даних глобальних мереж 133
6.1. Структура каналів 133
Типи каналів 133
6.2. Структура кадрів даних 135
Структура кадру протоколу DDCMP 139
Лекція 7. Комунікаційна система глобальних мереж. 142
7.1. Мережа передачі даних 142
Способи комутації 142
Процедура передачі даних. 143
Вузол комутації повідомлень. 144
7.2. Протоколи мереж комутації пакетів 148
Загальний формат пакету. 149
7.3. Обмін даними 151
Лекція 8. Маршрутизація в мережах передачі даних. 155
8.1. Способи маршрутизації 155
Проста маршрутизація 156
Табличні методи маршрутизації 158
Динамічна маршрутизація 159
8.2. Алгоритми вибору найкоротшого шляху 161
Алгоритм Дейкстри 161
Алгоритм Форда-Фалкерсона 162
8.3. Протоколи маршрутизації. 163
Лекція 9.Керування мережевим трафіком. 165
9.1. Рівні керування трафіком 165
9.2. Керування трафіком на рівні каналів каналів передачі даних 166
9.3. Керування трафіком на мережевому рівні. 171
9.4. Регулювання інтенсивності вхідного трафіка 176
Лекція 10. Стек протоколів TCP/IP – основа мережі Інтернет. 178
10.1. Порівняння еталонних моделей OSI і TCP/IP 178
10.2. Мережевий рівень в Інтернет 179
Система IP-адресації 180
Система доменних імен 183
10.3. Транспортна служба 184
Типи мережевих з'єднань і класи транспортних протоколів 186
Логічна модель транспортного рівня 190
10.4. Транспортні протоколи Інтернету 191
Лекція 11. Мережа АТМ. 198
11.1. Основні принципи технології АТМ 198
Комірки АТМ 200
11.2. Віртуальні канали і віртуальні шляхи 202
11.3. Установлення з’єднань в мережі АТМ 203
11.4. Системна архітектура мережі АТМ 207
Протоколи рівня адаптації АТМ 209
Структура рівня адаптації АТМ 209
AAL1 211
AAL3/4 212
11.5. Маршрутизація в мережах АТМ 215
11.6. Протокол PNNI 215
Обмін маршрутною інформацією 216
Адресна доступність 217
Засоби сигналізації протоколу PNNI 218
Лекція 12. Мережева технологія MPLS. 222
12.1. Основні можливості МPLS 222
Структура міток МPLS 223
Місце МPLS серед інших технологій 223
12.2. Процес функціонування МPLS 225
Відношення між РЕ і Р - маршрутизаторами 227
12.3. Переваги MPLS 229
12.4. Підтримка QoS 230
12.5. Створення VPN з'єднань за допомогою MPLS 231
Лекція 13. Мережеві операційні системи. 233
13.1. Основи організації операційних систем 233
13.2. Структура сучасних операційних систем 233
Керування процесами 235
Файлові системи 236
13.3. Операційна система NetWare 238
Служба каталогів 238
Дерево каталогів 239
Контроль за правом доступу до об’єкта й атрибута. 244
NDS і файлова система 245
13.3. Операційна система UNIX 247
Структура операційної системи UNIX 247
Процеси 249
Файлова система UNIX 250
13.5. Операційна система Windows NT 252
Структура операційної системи Windows NT 252
Системний рівень 253
Доменний підхід 254
Лекція 14. Основи безпеки комп’ютерних мереж. 256
14.1. Проблеми безпеки мереж 256
14.2. Категорії безпеки 256
14.3. Злом інформації 257
Доступ до терміналу 257
Підбір пароля 258
Одержання пароля на основі помилок у реалізації системи 259
Прослуховування трафіку 261
14.4. Захист від атак 261
Мережеві компоненти, що атакують 261
Підслуховування 264
Атаки на транспортному рівні 264
Активні атаки на рівні TCP 264
Системи виявлення атак 265
14.5. Системи захисту 265
14.6. Криптографічні засоби захисту 266
Електронний цифровий підпис 266
Традиційна криптографія 268
Одноразові блокноти 270
Алгоритми із секретним ключем 271
Стандарт шифрування даних (DES) 271
14.7. IDEA 272
Алгоритми з відкритим ключем 272
Апаратні засоби захисту 273
14.8. Міжмережевий екран 273
Типи міжмережевих екранів 274
Шлюзи 274
Архітектура брандмауера 275
Брандмауер із двоспрямованим хостом 276
Хост-бастіон 276
Брандмауер із екрануючою підмережею 277
Лекція 15. Адміністрування комп’ютерних мереж 279
15.1. Планування мережі 279
Аналіз причин впровадження мережевої технології 280
15.2. Аналіз місця розташування 282
Складання переліку додаткового устаткування 284
Аналіз сумісності використовуваного устаткування 285
Програмне забезпечення в якості консультанта 285
15.3. Складання конфігурації 286
15.4. Основи побудови структурованої кабельної системи 288
Підсистеми структурованої кабельної системи 288
15.5. Стандарти структурованої кабельної системи 291
15.6. Планування структури каталогів серверу 293
Одержання списків конфігурації 296
Розклад установки 297
15.7. Процес навчання 299
15.8. Системний журнал 300
15.9. Керування мережею 301
Аналіз роботи системи 301
Резервне копіювання даних 303
Що дублювати 304
Коли копіювати інформацію 306
Типи резервних копій 306
Ведення системного журналу 307
15.10. Віддалене керування 309
15.11. Оцінка додатків 310