
- •Федеральное агентство по образованию
- •XDsl, рабочие частоты и расстояния ……………...…….……… 37
- •Основная литература
- •Лекция 1.Служба dhcp Windows 2003 Основные понятия
- •Установка и настройка сервера dhcp
- •Дополнительная литература
- •Лекция 2.Протокол tcp. Структура tcp-сегмента
- •Лекция 3. Протокол tcp. Схема взаимодействия партнеров tcp-соединения Этапы tcp-взаимодействия
- •Таймеры протокола тср
- •Активные подключения Имя Локальный адрес Внешний адрес Состояние
- •Лекция 4. Протокол udp
- •Формат udp-пакета
- •Применение протокола
- •Лекция 5. Программный интерфейс сокетов
- •Лекция 6. Web-серверы на основе iis Windows 2003 Основные понятия
- •Настройка Web-сервера для работы в сети
- •Стандартные протоколы и радиочастоты wlan
- •Ieee 802.11a-1999│ 54 Мбит/с │ 5 гГц
- •Ieee 802.11b-1999│ 11 Мбит/с │ 2,4 гГц
- •Ieee 802.11g-2003│ 54 Мбит/с │ 2,4 гГц
- •Топологии сетей wlan
- •Некоторые сведения о работе адаптеров wlan на физическом уровне
- •1* │ Код Баркера │ dbpsk │ Код Баркера │ dbpsk
- •2* │ Код Баркера │ dqpsk │ Код Баркера │ dqpsk
- •Дополнительная литература к лекциям 7- 9
- •Словарь терминов к лекциям 7- 9
- •Работа адаптеров wlan на канальном уровне
- •2 2 6 6 6 2 6 До 2312 байт 4
- •Скорость передачи данных в сети wlan
- •Присоединение станций к сети wlan
- •Безопасность wlan
- •30 │ До 2312 байт │ 4
- •Принципы работы, протоколы, скорости xDsl
- •Кодирование сигналов в линиях xDsl, рабочие частоты и расстояния
- •Дополнительная литература к лекциям 10 - 11
- •Словарь терминов к лекциям 10-11
- •Типовое оборудование xDsl
- •Основные схемы применения технологии xDsl
- •Введение в технологию acl
- •Стандартные списки доступа
- •Ip access-group номер acl in | out
- •Просмотр и редактирование acl
- •Дополнительная литература к лекциям 12 - 13
- •Расширенные списки доступа
- •Применение в правилах ключевого слова tcp
- •Применение в правилах ключевого слова udp
- •Применение в правилах ключевого слова icmp
- •Удаленный доступ в корпоративных сетях
- •Протокол ppp канального уровня
- •Формат кадра протокола ppp
- •Особенности передачи ррр-кадров на физическом уровне
- •Принципы организации протокола ррр
- •Протокол управления соединенением lcp
- •Аутентификация партнеров
- •Протокол управления шифрованием данных ррр-соединения
- •Ipcp - протокол управления инкапсуляцией ip-пакетов
- •Конфигурации сетей удаленного доступа
- •Схемы взаимодействия “клиент–сеть”
- •Схемы взаимодействия “сеть–сеть”
- •Дополнительная литература к лекциям 14 - 16
- •3. Технология adsl скоростного доступа к глобальным сетям по телефонным
- •Туннелирование и криптография – базовые принципы организации виртуальных частных сетей
- •Протокол общей инкапсуляции gre
- •Протокол туннелирования рртр
- •Средства построения сетей vpn
- •Схемы сетей vpn с протоколом рртр на основе ос
- •Дополнительная литература к лекции 17
Схемы взаимодействия “сеть–сеть”
Применение коммутируемых телефонных каналов (рис.5).В этой симметричной схеме инициировать соединение может пользователь любой сети. Пусть, например, пользователь
Рис. 5. Соединение частей корпоративной сети по телефонным каналам
центрального офиса указывает на объект сети филиала. По своей таблице маршрутизации RAS1 определяет, что получатель пакета находится в сети филиала, и звонит на Модем2. После установления соединения,RAS1 маршрутизирует трафик пользователя в сеть филиала. При этомRAS1 выполняет функциюRAS-клиента сервераRAS2.
Данный способ передачи трафика по коммутируемому соединению называется маршрутизацией с вызовом по требованию(Demand-DialRouting,DDR).
Достоинства соединения по каналам ТСОП:
● высокая безопасность соединения, обеспечиваемая средствами протокола РРР;
● широкая доступность телефонных каналов.
Недостатки:
● очень низкая скорость передачи (≤33,6 Кбит/с);
● большие расходы для междугородных и международных соединений при интенсивном трафике.
Применение выделенных каналов сети Internet.Локальные сети (рис.6), связанные каналамиInternetи использующие технологииInternet, получили название экстрасетей (Extranets).
Рис. 6. Соединение частей корпоративной сети каналами Internet
Достоинства соединения через Internet:
● большая скорость передачи (≥1 Мбит/с), надежность каналов и их постоянная готовность к передаче;
● доступность и сравнительно невысокая стоимость Internet-соединения.
Недостаток:
● неудовлетворительная безопасность передачи данных по открытой общественной сетиInternet. Этот недостаток может быть преодолен созданием защищенных виртуальных частных соединений (см. следующие разделы).
Дополнительная литература к лекциям 14 - 16
1.Досталек Л., Кабелова А.TCP/IPиDNSв теории и на практике. /Пер. с чеш. Рус. изд. под ред. М.В. Финкова и А.В. Анисимова. – СПб.: Наука и техника, 2006. 608 с.
2. Лагутенко О.И. Современные модемы. М.: Эко-Трендз, 2002. 345 с.
3. Технология adsl скоростного доступа к глобальным сетям по телефонным
абонентским линиям. Методические указанияк лабораторной работе по курсу “Cетевые технологии” для студентов всех форм обучения специальности 230102–
Автоматизированные системы обработки информациии управления /В.А.Губин. УГТУ- УПИ, каф. АСУ, 2007. 28 с.
4.Олифер В.Г., Олифер Н.А.Новые технологии и оборудованиеIP-сетей. СПб.: БХВ- Петербург, 2001. 512 с.
5.Фортенбери Т.Проектирование виртуальных частных сетей в средеWidows2000: Пер. с англ. – М.: Издательский дом “Вильямс” , 2002. 320 с.
6.Зима В.М., Молдавян А.А., Молдавян И.А.Безопасность глобальных сетевых
технологий. – 2 изд. СПб.: БХВ-Петербург, 2003. 368 с.
7.Запечников С.В., Милославская Н.Г., Толстой А.Н.Основы построения виртуальных частных сетей: Учеб.пособие для вузов. М.: Горячая линия-Телеком, 2003. 249 с.
8.Межсетевое взаимодействие. Ресурсы Microsoft Windows 2000 Server/ Пер. с англ.– М.: Издательско-торговый дом “Русская Редакция”, 2002. 736 с.
9. Виртуальные частные сети (VPN) на основе протокола туннелирования РРТР. Методические указанияк лабораторной работе по курсу “Cетевые технологии” для студентов всех форм обучения специальности 230102– Автоматизированные системы обработки информациии управления /В.А.Губин. УГТУ-УПИ, каф. АСУ, 2007. 28 с.
Лекция 15. Виртуальные частные сети VPN на базе протокола туннелирования РРТР: туннелирование и
криптография – основа построения VPN, протокол
инкапсуляции GRE, протокол туннелирования РРТР