- •1. ArcNet. Методы доступа и адресации.
- •3. FastEthernet.
- •5А. Gsm. Сотовая связь и доступ в Интернет.
- •4Б. Internet и подключение к нему на основе ip. Версии ip-протоколов. Основной тип маршрутизации в сетях ip.
- •4А. GigabitEthernet на основе витой пары.
- •6. Агрегирование каналов связи. Методы борьбы с петлей.
- •7. Адресация в Internet. Версии ip. Принцип маршрутизации. Способы экономии ip-адресов. Дальнейшее развитие в экономии.
- •8. Адресация с пакетной коммутацией, алгоритмы маршр-ции.
- •Простая маршрутизация
- •Фиксированная маршрутизация
- •Адаптивная маршрутизация
- •10. Вспомогательные tcp/ip протоколы и сервисы. Arp/rarp.
- •12. Вспомогательные tcp/ip протоколы и сервисы. Wins.
- •13. Вспомогательные tcp/ip протоколы и сервисы. Dnsicmp.
- •11. Вспомогательные tcp/ip протоколы и сервисы. Dhcp.
- •9. Аналоговые каналы. Передача в выделенной полосе с модуляцией несущей.
- •14. Выделенные и невыделенные серверы. Использование сервера на основе ос MsWindows.
- •15. Задача управления потоками в коммутаторах Ethernet и пути ее решения. Существует два принципа работы коммутатров/мостов:
- •(2) Маршрутизация от источника
- •17. Информационно-вычислительные сети. Архитектура сетей и систем телекоммуникаций, базовые понятия и терминология сетевых технологий.
- •19. Классификация и основные характеристики современных маршрутизаторов
- •Классификация маршрутизаторов по областям применения
- •В зависимости от области применения маршрутизаторы обладают различными основными и дополнительными техническими характеристиками Основные технические характеристики маршрутизатора
- •18. Канальные кадры в Ethernet. Адресное пространство в Ethernet.
- •16. Интерфейс NetBios и NetBioSoverTcp/ip, протокол NetBeui
- •20. Концентраторы и мосты Ethernet и Fast Ethernet. Основные и дополнительные функции.Коммутатор(че-то про него).
- •21. Локальные вычислительные сети (лвс). Моноканал. Методы доступа к моноканалу.
- •23. Метод доступа в сетях TokenRing. Оборудование, основные особенности технологии и технические характеристики
- •24. Методы доступа к fddi. Маркеры и кадры.
- •25. Множественный доступ с контролем несущей и обнаружением конфликтов (csma/cd). Разновидности сетей Ethernet.
- •26. Модемы для аналогового канала тональной частоты. Модемные протоколы физического уровня. Организация дуплексного обмена.
- •Мост в каждый момент времени может осуществлять передачу кадров только между одной парой портов.
- •Принцип работы мостов
- •В случае Ethernet применяется алгоритм работы прозрачного моста
- •27. Модемы. Принципы работы высокоскоростных протоколов.Дуплексного обмена. Общие принципы передачи в технологиях xDsl.
- •28. Мосты и коммутаторы.
- •29. Оборудование для организации лвс 10Base-5 и 10base2
- •30. Общая характеристика программы Winsock. Типовые шаги при составлении протокола udp.
- •31. Основная идея, принципы работы и характеристика сетей fddi;
- •32. Основные и вспомогательные задачи, выполняемые мостом, маршрутизатором и репитером.
- •33. Основные методы организации последовательных и связных интерфейсов.
- •35. Основные разновидности сетевых серверов.
- •36. Осн технологий вирт частных сетей. Организация корпоративных сетей на базе публичных каналов Internet
- •37. Основные функции мостов и коммутаторов. Ограничение, связанное с применением sta/stp, функции.
- •38. Основные эффекты, наблюдающиеся в длинных экранированных проводных линиях.
- •34. Основные принципы обеспечения высокой надежности и эффективности работы файловых серверов
- •39. Особенности оптоволоконных линий связи
- •40. Особенности использования оборудования 100Bаsе-t в сетях фаст и гигабит Ethеrnеt.
- •42. Особенности подключения и заземления длинных линий в компьютерных сетях.
- •43. Поддержка QoS
- •45. Поиск сетевых приложений при помощи сетевого уровня стека ipx в разных топологиях.
- •46. Последовательная передача в базовой полосе. Самосинхронизир. Коды. Спектр перед данных и его оптимизация (спектр. Ширина сигнала).
- •47. Постороение крупномасштабных сетей TokenRing.
- •48. Примеры сетевых операционных систем, сравнительная характеристика
- •49. Принципы, программное обеспечение и информационные сервисы Internet и Intranet. Защита данных
- •44. Подсети ip с использованием классов и масок. Cidr.
- •41. Особенности коммуникаций на базе виртуальных каналов. Технология атм.
- •50. Принципы функционирования сетей TokenRing. Кадры и маркеры TokenRing.
- •51. Проблема аутентификации в открытой сети.Аутентификация на примере Kerberos.
- •52. Протоколы файлового обмена, электронной почты, телеконференций и дистанционного управл-я в Internet
- •54. Протоколы и сервисы tcp/ip. Протокол dchp функции, администрирование, свойства.
- •55. Разделение каналов по времени и частоте. Привести примеры, где применяются.
- •53. Протокол http. Языки и средства создания Web-приложений.
- •Описание протокола http
- •Структура ответа
- •Средства создания Web-приложений
- •56. Разновидности линий связи. Основные хар-ки оптических и проводных линий связи.
- •58. СетевыеОсNovellNetware. СлужбаNovellDirectoryServices.
- •60. Сетевые ос Windows. Протоколы.
- •62. Скорость передачи информации. Кодирование информации. Формула к.Шеннона.
- •63. Случайные, детерминированные и комбинированные методы доступа к моноканалам лвс.
- •61. Сетевые ср-ва unix/Linux: общ хар-ка, основные протоколы, службы, реализация на различных платформах.
- •Возможности:
- •59. Сетевые ос NovellNetware. Инсталляция и администрирование сервера. Клиенты Netware.
- •57. Сетевые настройки Win95/98/nTдляраб в составе лвс.
- •64. Способы модуляции при передаче по аналоговым каналам. Способы обеспечения правильности передачи информации
- •66. Сравнение коммутации и маршрутизации. Кадры и пакеты: примеры организации
- •67. Сравнение функций концентраторов, коммутаторов и маршрутизаторов Ethernet
- •69. Стандартные протоколы обмена маршрутной информацией. Маршрутизация ospf.
- •70. Стек протоколов ipx/spx. Принципы работы клиента и сервера в протоколе ipx. Типовые шаги клиентских и серверных прогр-м.
- •68. Стандартные протоколы обмена маршрутной информацией. Принцип работы протокола rip
- •65. Спутниковые каналы. Геостационарные и низкоорбитальные спутники. Асимметричные и симметричные спутниковые каналы.
- •71. Стек протоколов ipx/spx. Клиент-серверное взаимодействие для протокола spx
- •72. Структура информации при последовательной передаче. Кодонезависимый (прозрачный) код.
- •74. Технология беспроводных сетей. Характеристика стандарта ieee 802.11. Принцип использования канала и особенности.
- •75. Технологии глобальных коммуникаций на базе виртуальных каналов. Особенности технологий FrameRelay и X.25.
- •73. Технология 100vg-AnyLan. Особенности доступа к каналу
- •76. Типы сетевых ос по методу размещения разделяемых файлов (типы сетевых ос по методу хранения распределенных данных).
- •77. Характеристики кабельных линий связи. Особенности подключения и согласования передающих линий.
- •78. Характеристики технологии GigabitEthernet. Типы технологий. Обеспечение достаточного размера домена коллизий.
- •79. Цифровые выделенные каналы pdh, sdh/sonet.
- •80. Чистые и наложенные ip – сети
- •81. Эталонная модель взаимосвязи открытых систем, уровни и протоколы. Функции сетевого и транспортного уровней. Примеры протоколов.
53. Протокол http. Языки и средства создания Web-приложений.
В World Wide Web для задания местоположения файлов на других серверах сети Internet используется URL - Uniform Resource Locator.
URL включает в себя :
1) метод доступа к ресурсу, т.е. протокол доступа (http, gopher, WAIS, ftp, file, telnet и др.)
2) сетевой адрес ресурса (имя хост-машины и домена)
3) полный путь к файлу на сервере
В общем виде формат URL выглядит так: method://host.domain[:port]/path/filename
где method имеет одно из значений, перечисленных ниже
file |
|
файл на вашей локальной системе, или файл на anonymous FTP сервере |
http |
|
файл на World Wide Web сервере |
gopher |
|
файл на Gopher сервере |
WAIS |
|
файлна WAIS (Wide Area Information Server) сервере |
news |
|
группа новостей телеконференции Usenet |
telnet |
|
выход на ресурсы сети Telnet |
Параметр host.domain - адрес ресурса в сети Internet.
Параметр port - число, которое необходимо указывать, если метод требует номер порта
Стандартными портами являются :
21 – FTP 23 – Telnet 70 – Gopher 80 – HTTP
Описание протокола http
HTTP (HyperText Transfer Protocol - протокол передачи гипертекста) был разработан как основа World Wide Web.
Работа по протоколу HTTP происходит следующим образом: программа-клиент устанавливает TCP-соединение с сервером (стандартный номер порта-80) и выдает ему HTTP-запрос. Сервер обрабатывает этот запрос и выдает HTTP-ответ клиенту.
Структура HTTP-запроса
HTTP-запрос состоит из заголовка запроса и тела запроса, разделенных пустой строкой. Тело запроса может отсутствовать.
Первая строка этого сообщения включает в себя метод, который должен быть применен к запрашиваемому ресурсу, идентификатор ресурса и используемую версию протокола. Для совместимости с протоколом HTTP/0.9, существует два формата HTTP запроса:
Запрос = Простой-Запрос | Полный-Запрос
Простой-Запрос = "GET" SP Запрашиваемый URI CRLF
Полный-Запрос = Строка-Статус
(Общий Заголовок | Заголовок Запроса | Заголовок Содержания ) CRLF
[ Содержание Запроса ]
Некоторые типы содержимого:
text/html - текст в формате HTML (веб-страница); text/plain - простой текст (аналогичен "блокнотовскому"); image/jpeg - картинка в формате JPEG; image/gif - то же, в формате GIF; application/octet-stream - поток "октетов" (т.е. просто байт) для записи на диск.
Структура ответа
После получения и интерпретации запроса, сервер посылает ответ в соответствии со следующей формой:
Ответ = Простой-Ответ | Полный-Ответ
Простой-Ответ = [ Содержание-Ответа ]
Полный-Ответ = Строка-Статус
( Общий-Заголовок | Заголовок-Ответа | Заголовок-Содержания) CRLF
[ Содержание-Ответа ]
Средства создания Web-приложений
HTML (Hyper Text Mark-up Language) является общемировым языком для создания WWW-страниц (web-страниц). HTML-файл представляет собой текстовый файл, в котором записаны команды языка HTML.
Команды, которые составляют язык, называются тэгами (tag), или флажками. Тэги заключаются в угловые скобки. Все, что находится вне угловых скобок, является текстом, подлежащим выводу в окно броузера с теми параметрами форматирования (размер шрифта, элемент таблицы, отступы, центровка и т.п.), которые были установлены тэгами.
Существует международный стандарт, полностью описывающий все возможные тэги и их допустимые сочетания. К счастью, программы просмотра терпимы к нарушениям стандарта и ошибкам в синтаксисе: если они встречают тэг, который им незнаком, они делают вид, что этого тэга вообще не было.
Файл, содержащий HTML-документ, должен иметь расширение .htm или .html
Картинки и другие нетекстовые компоненты НЕ ВСТАВЛЯЮТСЯ в документ непосредственно и хранятся отдельно. Вместо этого в текст вставляется ссылка, указывающая программе просмотра имя файла, содержащего картинку. Стандартно поддерживаются только графические форматы файлов GIF и JPEG.
Java
Большую известность приобрела Java - это технология и язык программирования сетевых приложений, разработаные фирмой Sun Microsystems для систем распределенных вычислений.
Особенности языка Java: объектно-ориентированный, прототипом является С++, но более прост в использовании (так, например, убраны указатели); введены многопотоковость (например, оператор синхронизации), дополнительная защита от вирусов.
Три участника безопасной связи: клиент, сервер и доверенный посредник м/у ними. Роль посредника здесь играет так называемый центр распределения ключей Key Distribution Center, KDC — служба, работающая на физически защищённом сервере. Она ведёт бд с информацией об учётных записях всех главных абонентов безопасности своей области. Вместе с информацией о любом абоненте безопасности в бд KDC сохраняется криптографический ключ, известный только этому абоненту и службе KDC. Этот ключ, кот называют долговременным, используется для связи пользователя системы безопасности с центром распределения ключей. В большинстве практических реализаций протокола Kerberos долговременные ключи генерируются на основе пароля пользователя, указываемого при входе в систему. Когда клиенту нужно обратиться к серверу, он направляет запрос в центр KDC. В ответ на запрос клиента, который намерен подключиться к серверу, служба KDC направляет обе копии сеансового ключа клиенту. Сообщение, предназначенное клиенту, шифруется посредством долговременного ключа, общего для данного клиента и KDC, а сеансовый ключ для сервера вместе с информацией о клиенте вкладывается в блок данных, получивший название сеансового мандата (session ticket). Затем сеансовый мандат целиком шифруется с помощью долговременного ключа, который знают только служба KDC и данный сервер. Вся ответственность за обработку мандата, несущего в себе шифрованный сеансовый ключ, возлагается на клиента, кот должен доставить его на сервер.
функции службы KDC ограничиваются генерацией мандата. Получив ответ KDC, клиент извлекает из него мандат и свою копию сеансового ключа, кот помещает в безопасное хранилище (располагается в оперативной памяти). Когда возникает необходимость связаться с сервером, клиент посылает ему сообщение, состоящее из мандата, который по-прежнему зашифрован с применением долговременного ключа этого сервера, и собственного аутентификатора, зашифрованного посредством сеансового ключа. Этот мандат в комбинации с аутентификатором как раз и составляет удостоверение, по которому сервер определяет "личность" клиента. Сервер, получив "удостоверение личности" клиента, прежде всего с помощью своего секретного ключа расшифровывает сеансовый мандат и извлекает из него сеансовый ключ, который затем использует для дешифрования аутентификатора клиента. Если все проходит нормально, делается заключение, что удостоверение клиента выдано доверенным посредником, то есть, службой KDC. Клиент может потребовать у сервера проведения взаимной аутентификации. В этом случае сервер с помощью своей копии сеансового ключа шифрует метку времени из аутентификатора клиента и в таком виде пересылает ее клиенту в качестве собственного аутентификатора.
Кадр данных
Начальный ограничитель (SD). Состоит из пары символов JK, кот.позволяют определить границы для остальных символов кадра.
Управление кадром (FC). Идентифицирует тип кадра. 8 бит.
Адрес назначения (DA) - идентифицирует станцию (уникальный адрес) или группу станций (групповой адрес), кот.предназначен кадр. 2 или 6 байт. Первый бит определяет групповой или индивидуальный адрес как для 2-х байтовых, так и для 6-ти байтовых адресов. Второй бит в 6-ти байтовых адресах говорит, назначен адрес локально или глобально.
Адрес источника (SA) - идентифицирует станцию, сгенерировавшую данный кадр. Поле должно быть той же длины, что и поле адреса назначения.
Информация (INFO) - содержит информацию, относящуюся к операции, указанной в поле управления. Поле может иметь длину от 0 до 4478 байт (от 0 до 8956 символов).
Контрольная сумма(FCS) - 32 бита.Охватывает поля FC, DA, SA, INFO и FCS.
Конечный ограничитель (ED) – сод-т послед-ть манчестерских кодов и два однобитовых поля: бит промежуточного кадра и бит обнаружения ошибки.
Статус кадра (FS). 1 байт,4 резервных бита и два подполя: бит распознавания адреса и бит копирования кадра Опред-ет тип кадра. (MAC или LLC) и, если он определен как MAC, то поле также указывает, какой из 6 типов кадров представлен данным кадром.
Назнач-ие этих 6 типов кадров:
Тест дублирования адреса-когда у станции уникальный адрес.
Активный монитор существует –чтобы сообщ. станциям что он жив.
Существует резервный монитор-отправляется любой станцией, не являющейся активным монитором.
Резервный монитор отправляет Маркеры заявки, когда подозревает, что активный монитор отказал. Резервные мониторы договар-ся м/усобой, какой из них станет новым активным монитором.
Станция отправляет кадр Сигнал при возникновении серьезных сетевых проблем,
Кадр Очистка отправляется после того, как произошла инициализация кольца, и новый активный монитор заявляет о себе.
имеет тот же размер и формат, что и адрес получателя.
Прерывающая последовательность -2 байта, содержащих начальный ограничитель и конечный ограничитель. Прерывающая последовательность может появиться в любом месте потока битов и сигнализирует о том, что текущая передача кадра или маркера отменяется.
