Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Пояснювальна записка до навчальної дисципліни 6 Тематичний план на поточний навчальний рік

Пояснювальна записка до навчальної дисципліни 6 Тематичний план на поточний навчальний рік




Сторінка12/16
Дата конвертації10.03.2017
Розмір3.64 Mb.
ТипПояснювальна записка
1   ...   8   9   10   11   12   13   14   15   16

Залежно від фізичного середовища канали зв’язку поділяють на:


- повітряні лінії зв’язку;

- кабельні лінії зв’язку (використовуються кабелі «вита пара», коаксіальні кабелі або оптоволоконні кабелі);

- безпровідні (радіоканали наземного і супутникового зв’язку; використовують електромагнітні хвилі, які розповсюджуються через ефір).

Питання 2. Важливо відзначити, що при передачі цифрової інформації за допомогою цифрових сигналів застосовується цифрове кодування, що керує послідовністю прямокутних імпульсів відповідно до послідовності переданих даних.

Вимоги до методів цифрового кодування.

При використанні прямокутних імпульсів для передачі дискретної інформації необхідно вибрати такий спосіб кодування, що одночасно досягав би декількох цілей:

1. Мав при одній і тій самій бітовій швидкості найменшу ширину спектра результуючого сигналу;

2. Забезпечував синхронізацію між передавачем і приймачем;

3. Мав здатність розпізнавати помилки;

4. Мав низьку вартість реалізації.



Питання 3. Слід зауважити, що два стандарти є несумісними. Ця несумісність обумовлена як розбіжністю діапазонів робочих частот, так і розходженням використовуваних методів кодування. Щоб забезпечити приблизно 20-разовий зріст пропускної здатності у порівнянні з мережами 802.11, розроблювачам специфікацій 802.11a довелося відмовитися від перевіреного методу розширення спектра і замінити його на схему кодованого ортогонального частотного мультиплексування (Coded Orthogonal Frеquеnсу Division Multiplexing, COFDM), коли одна високочастотна несуща розділяється на декілька.

Запитання до семінару (2 год):

1. Що таке лінія зв’язку, канал передачі даних, симплексний та дуплексний канали, запропоноване навантаження, швидкість передачі даних?

2. Класифікація каналів зв’язку залежно від фізичного середовища передачі даних.

3. Характеристика діапазону електромагнітного спектру.

4. Вимоги до методів цифрового кодування.

Завдання для самостійного вивчення (2 год):

1. Ознайомитися з лекційними матеріалами, рекомендованою літературою і методичними матеріалами з цієї теми у вигляді планшетів, слайдів та ін. матеріалів, які представлені в навчально-методичних кабінетах.



Укладач: Кудінов В.А.

Міністерство ВНУТРІШНІХ СПРАВ УКРАЇНИ

НаціональнА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ

Кафедра інформаційних технологій
ЗАТВЕРДЖУЮ

Начальник кафедри

полковник міліції

________________Кудінов В. А.



____.________ 20__

ПЛАН ПРОВЕДЕННЯ

СЕМІНАРСЬКИХ ЗАНЯТЬ
ТЕМА № 3. Локальні комп’ютерні мережі

З навчальної дисципліни: “Комп’ютерні мережі та телекомунікаційні технології”

Категорія слухачів: курсанти

Навчальна мета: з’ясувати основні проблемні питання сучасного стану теорії та практики побудови й функціонування локальних комп’ютерних мереж

Виховна мета: вивчити коректність поведінки при роботі з комп’ютерними та програмними засобами, використання в практичній діяльності законообгрунтованої термінології, пов’язаної з інформаційними відносинами в суспільстві

Розвивальна мета: підвищити інтелектуальний рівень курсанта, розширити світогляд щодо можливостей, напрямів та законності використання досягнень інформаційних технологій в правоохоронній діяльності

Обсяг навчального часу: 2 години.

Навчальне обладнання, ТЗН: персональний комп’ютер (ноутбук), мультимедійний проектор.

Наочні засоби: спеціальна презентація за темою, традиційна класна дошка.

Міжпредметні та міждисциплінарні зв’язки: забезпечуючі дисципліни – «Інформатика»;

забезпечувані дисципліни – «Комп’ютерна розвідка», «Інформаційна безпека», «Захист інформації в інформаційно телекомунікаційних системах»

Навчальні питання:

  1. Сучасна класифікація локальних комп’ютерних мереж.

  2. Мережеві технології локальних мереж.

  3. Оверлейна мережа. Мережі Рeer-to-peer.

Література:

  1. Фред Халсалл. Передача данных, сети компьютеров и взаимосвязь открытых систем. — М.: Радио и связь, 1995.

  2. Столлиигс В. Передача данных. — 4-е изд. СПб.: Питер, 2004.

  3. Столлиигс В. Современные компьютерные сети, 2-е изд. — СПб.: Питер, 2003.

  4. Куроуз Дж.у Росс К. Компьютерные сети, 4-е изд. — СПб.: Питер, 2004.

  5. Таиеибаум Э. Компьютерные сети, 4-е изд. — СПб.: Питер, 2002.

  6. Фейт Сидни. ТСР/ІР. Архитектура, протоколы, реализация. — М.: Лори, 2000.

  7. Стивен Браун. Виртуальные частные сети. — М.: Лори, 2001.

  8. Шринивас Вегешиа. Качество обслуживания в сетях ІР. — М.:Вильямс, 2003.

  9. Дуглас Э. Камер. Сети ТСР/ІР. Том 1. Принципы, протоколы и структура. — М.:Вильяме, 2003.

  10. Блэк Ю. Сети ЭВМ: протоколы стандарты, интерфейсы/Перев. с англ. - М.: Мир, 1990.

  11. Ричард Стивене. Протоколы ТСР/ІР. Практическое руководство. — Спб.: БХВ, 2003.

  12. Слепов Н.Я . Синхронные цифровые сети SDN. М.: Эко-Трендз, 1998.

  13. Уолрэпд Дж. Телекоммуникационные и компьютерные сети. Вводный курс. — М.: Постмаркет, 2001.

  14. Гольдштейи Б. С., Пинчук А. В., Суховицкий А. Л. ІР-телефония. — Радио и связь, 2001.

  15. Олифер В. Г., Олифер Н. А. Новые технологии и оборудование ІР-сетей. — СПб.: БХВ-Санкт-Петербург, 2000.

  16. Олифер В. Г., Олифер Н. А. Сетевые операционные системы. 2-е изд. СПб.: Питер, 2008.

  17. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для ВУЗов. 4-е изд.- СПб.: Питер, 2011.

  18. Телекомунікаційні та інформаційні мережі: Підручник для вищіх навчальних закладів./ П.П.Воробієнко, Л.А.Нікітюк, П.І.Резніченко. – К.: САММІТ-КНИГА, 2010.

  19. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. – СПб.: Питер, 2011.


Методичні поради з викладання теми:

Питання 1. Головну увагу слід зосередити на тому, що для класифікації комп’ютерних мереж використовуються різні ознаки, вибір яких полягає у тому, щоб виділити з існуючого різноманіття такі, які дозволили б забезпечити даній класифікаційній схемі такі обов’язкові якості:

- можливість класифікації всіх, як існуючих, так і перспективних КМ;

- диференціацію істотно різних мереж;

- однозначність класифікації будь-якої комп’ютерної мережі;

- наочність, простоту й практичну доцільність класифікаційної схеми.

Певна невідповідність цих вимог робить завдання вибору раціональної схеми класифікації КМ досить складною, такою, що не знайшла до цього часу однозначного вирішення. В основному КМ класифікують за ознаками структурної й функціональної організації.

За призначенням КМ розподіляються на: обчислювальні; інформаційні; змішані (інформаційно-обчислювальні).

За типом комп’ютерів, які входять до складу КМ, розрізняють однорідні та неоднорідні комп’ютерні мережі.

За територіальною ознакою розрізняють: локальні (LAN); глобальні (WAN) та міські (MAN) мережі.

Також додатково виділяють:

кампусні мережі (CAN, поєднують віддалені одна від одної абонентські системи або локальні мережі, але не потребують віддалених комунікацій через телефонні лінії й модеми);

широкомасштабні мережі (WAN, використовують віддалені мости й маршрутизатори з невисокими швидкостями передачі даних).

Відмінні ознаки локальної мережі:

висока швидкість передачі, більша пропускна спроможність;

низький рівень помилок передачі (високоякісні канали зв’язку). Припустима ймовірність помилок передачі даних має бути 10-7 – 10-8;

ефективний, швидкодіючий механізм керування обміном;

обмежена, точно визначена кількість комп’ютерів, що підключаються до мережі.

Глобальні мережі відрізняються від локальних тем, що розраховані на необмежену кількість абонентів і використовують, як правило, не дуже якісні канали зв’язку й порівняно низьку швидкість передачі, а механізм керування обміном у них у принципі не може бути гарантовано швидким. У глобальних мережах набагато важливіше не якість зв’язку, а сам факт її існування.



Питання 2. При підготовці цього питання головну увагу слід звернути на те, що в локальних мережах, як правило, використовується середовище передачі даних (моноканал), що розділяється, і основна роль відводиться протоколам фізичного і канального рівнів, оскільки ці рівні найбільшою мірою відображають специфіку локальних мереж. Мережева технологія – це погоджений набір стандартних протоколів та програмно-апаратних засобів що їх реалізують, достатній для побудови локальної обчислювальної мережі. Мережеві технології називають базовими технологіями або мережевою архітектурою локальних мереж. Мережева технологія або архітектура визначає топологію і метод доступу до середовища передачі даних, кабельну систему або середовище передачі даних, формат мережевих кадрів, тип кодування сигналів, швидкість передачі в локальній мережі. У сучасних локальних обчислювальних мережах широкого поширення набули такі технології або мережева архітектура, як: Ethernet, Token-ring, Arcnet, FDDI.

Сьогодні мережева технологія IEEE 802.3/ethernet найбільш популярна в світі. Популярність забезпечується простими, надійними і недорогими технологіями. У класичній локальній мережі Ethernet застосовується стандартний коаксіальний кабель двох видів (товстий і тонкий). Проте найбільшого поширення набула версія Ethernet, яка використовує як середовище передачі виті пари, оскільки монтаж і обслуговування їх набагато простіший.

У локальних мережах Ethernet застосовуються топології типу «шина» і «пасивна зірка», а метод доступу CSMA/CD.

Мережева технологія Fast Ethernet забезпечує швидкість передачі 100 Мбіт/с і має три модифікації.

Мережева технологія локальних мереж Gigabit Ethernet забезпечує швидкість передачі 1000 Мбіт/с.

Локальні мережі Fast Ethernet і Gigabit Ethernet сумісні з локальними мережами, виконаними за технологією (стандарту) Ethernet, тому легко і просто сполучати сегменти Ethernet, Fast Ethernet і Gigabit Ethernet в єдину обчислювальну мережу.



Питання 3. Необхідно розуміти, що Оверлейна мережа (Overlay Network) – це комп’ютерна мережа, яка являє собою надбудову над вже існуючою мережею. Учасники оверлейної мережі можуть бути зв’язані віртуальними або логічними зв’язками. Кожен такий зв’язок може являти собою ланку фізичних зв’язків у мережі, над якою зроблена надбудова. Багато мереж типу peer-to-peer є оверлейними, тому що вони працюють поверх Інтернет. Комутований (dial-up) доступ в Інтернет фактично здійснюється через оверлей, наприклад по протоколу PPP, який працює поверх телефонної мережі.

Комп’ютерні мережі типу peer-to-peer (або P2P) засновані на принципі рівноправності учасників і характеризуються тим, що їх елементи можуть зв’язуватися між собою, на відміну від традиційної архітектури, коли лише окрема категорія учасників, яка називається серверами, може надавати певні сервіси іншим.

В чистій «peer-to-peer» мережі не існує поняття клієнтів або серверів, лише рівні вузли, які одночасно функціонують як клієнти та сервери по відношенню до інших вузлів мережі. Ця модель мережевої взаємодії відрізняється від клієнт-серверної архітектури, в якій зв’язок відбувається лише між клієнтами та центральним сервером. Така організація дозволяє зберігати працездатність мережі при будь-якій конфігурації доступних її учасників. Проте практикується використання P2P мереж, які все ж таки мають сервери, але їх роль полягає вже не у наданні сервісів, а у підтримці інформації з приводу сервісів, що надаються клієнтами мережі.

В P2P системі автономні вузли взаємодіють з іншими автономними вузлами. Вузли є автономними в тому сенсі, що не існує загальної влади, яка може контролювати їх. В результаті автономії вузлів вони не можуть довіряти один одному та покладатися на поведінку інших вузлів, тому проблеми масштабування та надмірності стають більш важливими, ніж у випадку традиційної архітектури.

До переваг P2P слід віднести:

- розподіл та зменшення вартості;

- об’єднання ресурсів;

- вдосконалену масштабованість та надійність;

- збільшену автономію;

- анонімність та конфіденційність;

- динамічність.

Запитання до семінару (2 год):

1. Поясніть різницю між розширюваністю і масштабованістю на прикладі технології Ethernet.

2. Що таке колізія:

ситуація, коли станція, що бажає передати пакет, виявляє, що в цей момент інша станція вже зайняла середовище передачі;

ситуація, коли два робітники станції одночасно передають дані в поділюване середовище передачі.

3. Що таке домен колізій? Наведіть приклади доменів колізій.

4. У чому полягають функції преамбули і початкового обмежника кадру в стандарті Ethernet?

5. Які мережеві засоби здійснює „jabber control”?

6. Чому дорівнюють значення наступних характеристик стандарту l0Base-5:

номінальна пропускна здатність (біт/с)?

ефективна пропускна здатність (біт/с)?

пропускна здатність (кадр/с)?

внутрішньо-пакетна швидкість передачі (біт/с)?

між-бітовий інтервал (с)?

7. Чим пояснюється, що мінімальний розмір кадру в стандарті l0Base-5 був обраний у 64 байт?

Завдання для самостійного вивчення (2 год):

1. Ознайомитися з лекційними матеріалами, рекомендованою літературою і методичними матеріалами з цієї теми у вигляді планшетів, слайдів та ін. матеріалів, які представлені в навчально-методичних кабінетах.



Укладач: Пакриш О.Є.

Міністерство ВНУТРІШНІХ СПРАВ УКРАЇНИ

НаціональнА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ

Кафедра інформаційних технологій
ЗАТВЕРДЖУЮ

Начальник кафедри

полковник міліції

________________Кудінов В. А.

____.________ 20__

ПЛАН ПРОВЕДЕННЯ

СЕМІНАРСЬКИХ ЗАНЯТЬ
ТЕМА № 4. Мережі TCP/IP

З навчальної дисципліни: “Комп’ютерні мережі та телекомунікаційні технології”

Категорія слухачів: курсанти

Навчальна мета: ознайомити курсантів з основними відомостями про мережі TCP/IP

Виховна мета: вивчити коректність поведінки при роботі з комп’ютерними та програмними засобами, використання в практичній діяльності законообгрунтованої термінології, пов’язаної з інформаційними відносинами в суспільстві

Розвивальна мета: підвищити інтелектуальний рівень курсанта, розширити світогляд щодо можливостей, напрямів та законності використання досягнень інформаційних технологій в правоохоронній діяльності

Обсяг навчального часу: 2 години.

Навчальне обладнання, ТЗН: персональний комп’ютер (ноутбук), мультимедійний проектор.

Наочні засоби: спеціальна презентація за темою, традиційна класна дошка.

Міжпредметні та міждисциплінарні зв’язки: забезпечуючі дисципліни – «Інформатика»;

забезпечувані дисципліни – «Комп’ютерна розвідка», «Інформаційна безпека», «Захист інформації в інформаційно телекомунікаційних системах»

Навчальні питання:

1. Адресація в мережах TCP/IP.

2. Протокол міжмережної взаємодії.

3. Базові протоколи мереж TCP/IP.

4. Додаткові функції маршрутизаторів IP-мереж.

Література:


  1. Фред Халсалл. Передача данных, сети компьютеров и взаимосвязь открытых систем. — М.: Радио и связь, 1995.

  2. Столлиигс В. Передача данных. — 4-е изд. СПб.: Питер, 2004.

  3. Столлиигс В. Современные компьютерные сети, 2-е изд. — СПб.: Питер, 2003.

  4. Куроуз Дж.у Росс К. Компьютерные сети, 4-е изд. — СПб.: Питер, 2004.

  5. Таиеибаум Э. Компьютерные сети, 4-е изд. — СПб.: Питер, 2002.

  6. Фейт Сидни. ТСР/ІР. Архитектура, протоколы, реализация. — М.: Лори, 2000.

  7. Стивен Браун. Виртуальные частные сети. — М.: Лори, 2001.

  8. Шринивас Вегешиа. Качество обслуживания в сетях ІР. — М.:Вильямс, 2003.

  9. Дуглас Э. Камер. Сети ТСР/ІР. Том 1. Принципы, протоколы и структура. — М.:Вильяме, 2003.

  10. Блэк Ю. Сети ЭВМ: протоколы стандарты, интерфейсы/Перев. с англ. - М.: Мир, 1990.

  11. Ричард Стивене. Протоколы ТСР/ІР. Практическое руководство. — Спб.: БХВ, 2003.

  12. Слепов Н.Я . Синхронные цифровые сети SDN. М.: Эко-Трендз, 1998.

  13. Уолрэпд Дж. Телекоммуникационные и компьютерные сети. Вводный курс. — М.: Постмаркет, 2001.

  14. Гольдштейи Б. С., Пинчук А. В., Суховицкий А. Л. ІР-телефония. — Радио и связь, 2001.

  15. Олифер В. Г., Олифер Н. А. Новые технологии и оборудование ІР-сетей. — СПб.: БХВ-Санкт-Петербург, 2000.

  16. Олифер В. Г., Олифер Н. А. Сетевые операционные системы. 2-е изд. СПб.: Питер, 2008.

  17. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для ВУЗов. 4-е изд.- СПб.: Питер, 2011.

  18. Телекомунікаційні та інформаційні мережі: Підручник для вищіх навчальних закладів./ П.П.Воробієнко, Л.А.Нікітюк, П.І.Резніченко. – К.: САММІТ-КНИГА, 2010.

  19. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. – СПб.: Питер, 2011.


Методичні поради з викладання теми:

Питання 1. Слід звернути увагу на те, що для ідентифікації мережевих інтерфейсів використовуються три типи адрес:

локальні (апаратні) адреси;

мережеві адреси (IP-адреси);

символьні (доменні) імена.

У більшості технологій LAN (Eternet; FDDI, Токеn Ring) для однозначної адресації інтерфейсів використовуються МАС-адреси. Існує немало технологій (Х.25, АТМ, Frame relay), в яких застосовуються інші схеми адресації. Будучи автономними, такі мережі використовують свою схему адресації виключно для забезпечення зв’язку власних вузлів. Проте як тільки деяка мережа об’єднується з іншими мережами, функціональність цих адрес розширюється, вони стають необхідним елементом вищерозміщеної об’єднуючої технології – у такому випадку технології TCP/IP. Роль, яку відіграють ці адреси в TCP/IP, не залежить від того, яка саме технологія використовується у підмережі, тому вони мають загальну назву – локальні (апаратні) адреси.

Щоб технологія TCP/IP могла вирішувати свою задачу об’єднання мереж, їй необхідна власна глобальна система адресації, незалежна від способів адресації вузлів в окремих мережах. Ця система адресації має дозволяти універсальним і однозначним способом ідентифікувати будь-який інтерфейс складеної мережі. Очевидним рішенням є унікальна нумерація всіх мереж складеної мережі, а потім нумерація всіх вузлів в межах кожної з цих мереж. Пара, що складається з номера мережі і номера вузла, відповідає поставленим умовам і може служити як мережева адреса.

Як номер вузла може виступати або локальна адреса цього вузла (така схема прийнята в стеку IРХ/SРХ), або деяке число, що ніяк не пов’язане з локальною технологією і однозначно ідентифікує вузол в межах даної підмережі. У першому випадку мережева адреса стає залежною від локальних технологій, що обмежує його застосування. Наприклад, мережеві адреси IРХ/ SРХ розраховані на роботу в складених мережах, об’єднуючих мережі, в яких використовуються тільки МАС-адреси або адреси аналогічного формату. Другий підхід більш універсальний, він характерний для стека TCP/IP.

У технології TCP/IP мережеву адресу називають IР-адресою.

Символьні ідентифікатори мережевих інтерфейсів в межах складеної мережі будуються за ієрархічною ознакою. Складові повного символьного (або доменного) імені в IР -мережах розділяються крапкою і перераховуються в наступному порядку: спочатку просте ім’я хоста, потім ім’я групи хостов (наприклад, ім’я організації), потім ім’я крупнішої групи (домена) і так до імені домена самого високого рівня (наприклад, домена, об’єднуючого організації за географічним принципом: RU – Росія, UK – Великобританія, US – США). Прикладом доменного імені може служити ім’я base2.sales.zil.ru.

Між доменним ім’ям і IР-адресою вузла немає ніякої функціональної залежності, тому єдиний спосіб встановлення відповідності – це таблиця. У мережах TCP/IP використовується спеціальна система доменних імен (Domian Name System,DNS), яка встановлює цю відповідність на підставі створюваних адміністраторами мережі таблиць відповідності. Тому доменні імена називають також DNS-именами.



Питання 2. Відомо, що є прямий зв’язок між кількістю полів заголовка пакету і функціональною складністю протоколу, який працює з цим заголовком. Чим простіше заголовок – тим простіше відповідний протокол. Велика частина дій протоколу пов’язана з обробкою тієї службової інформації, яка переноситься в полях заголовка пакету. Вивчаючи призначення кожного поля заголовка IР- пакету, ми отримуємо не тільки формальні знання про структуру пакету, але і знайомимося з основними функціями протоколу IР.

Поле номера версії займає 4 біта і ідентифікує версію протоколу IР. Зараз повсюдно використовується версія 4 (IРv4), хоча все частіше зустрічається і нова версія (IРv6).

Значення довжини заголовка IР-пакета також займає 4 біта і вимірюється в 32- бітових словах. Зазвичай заголовок має довжину в 20 байт (п’ять 32-бітових слів), але при додаванні деякій службовій інформації це значення може бути збільшене за рахунок додаткових байтів в полі параметрів. Найбільша довжина заголовка складає 60 байт.

Поле типу сервісу (Турі of Service, Тоs) має і інше, сучасніша назва – байт диференційованого обслуговування, або DS-байт. Цим двом назвам відповідають два варіанти інтерпретації цього поля. У обох випадках дане поле служить одній меті – зберіганню ознак, які відображають вимоги до якості обслуговування пакету. У колишньому варіанті перші три біта містять значення пріоритету пакету: від найнижчого – 0 до найвищого – 7. Маршрутизатори і комп’ютери можуть брати до уваги пріоритет пакету і обробляти важливіші пакети насамперед. Наступні три біта поля TOS визначають критерій вибору маршруту. Якщо біт D (Delau – затримка) встановлений в 1, то маршрут повинен вибиратися для мінімізації затримки доставки даного пакету, встановлений біт Т (Thhroughput – пропускна спроможність) – для максимізації пропускної спроможності, а біт R (Reliabilti – надійність) – для максимізації надійності доставки. Що залишилися два біта мають нульове значення.

Стандарти диференційованого обслуговування, прийняті в кінці 90-х років, дали нову назву цьому полю і перевизначили призначення його бітів. У DS- байті також використовуються тільки старші 6 біт, а два молодших біта залишаються як резерв.

Поле загальної довжини займає 2 байти і характеризує загальну довжину пакету з урахуванням заголовка і поля даних. Максимальна довжина пакету обмежена розрядністю поля, що визначає цю величину, і складає 65 535 байт, проте в більшості комп’ютерів і мереж такі великі пакети не використовуються. При передачі по мережах різного типу довжина пакету вибирається з урахуванням максимальної довжини пакету протоколу нижнього рівня, що несе IР-пакеты. Якщо це кадри Ethernet, то вибираються пакети з максимальною довжиною 1500 байт, що уміщаються в полі даних кадру Ethernet. У стандартах Тср/ІР передбачається, що всі хости повинні бути готові приймати пакети аж до 576 байт завдовжки (незалежно від того, чи приходять вони цілком або фрагментами).



Ідентифікатор пакету займає 2 байти і використовується для розпізнавання пакетів, що утворилися шляхом ділення на частини (фрагментації) початкового пакету. Всі частини (фрагменти) одного пакету повинні мати однакове значення цього поля.

Прапори займають 3 біта і містять ознаки, пов’язані з фрагментацією. Встановлений в 1 біт DF (Do not Fragment – не фрагментувати) забороняє маршрутизатору фрагментувати даний пакет, а встановлений в 1 біт MF (More Fragment – більше фрагментів) говорить про те, що даний пакет є проміжним (не останнім) фрагментом. Біт, що залишився, зарезервований.

Поле зсуву фрагмента займає 13 біт і задає зсув в байтах поля даних цього фрагмента відносно почала поля даних початкового нефрагментованого пакету. Використовується при збірці/розбиранні фрагментів пакетів. Зсув повинен бути кратне 8 байт.

Поле часу життя (Time To Live, TTL) займає один байт і використовується для завдання граничного терміну, протягом якого пакет може переміщатися по мережі. Час життя пакету вимірюється в секундах і задається джерелом. Після закінчення кожної секунди перебування на кожному з маршрутизаторів, через які проходить пакет під час своєї «подорожі» по мережі, з його поточного часу життя віднімається одиниця; одиниця віднімається і в тому випадку, якщо час перебування був менше секунди. Оскільки сучасні маршрутизатори рідко обробляють пакет довше, ніж за одну секунду, той час життя можна інтерпретувати як максимальне число транзитних вузлів, які дозволено пройти пакету. Якщо значення поля часу життя стає нульовим до того, як пакет досягає одержувача, пакет знищується. Таким чином, час життя є свого роду годинниковим механізмом самознищення пакету.

Поле протоколу верхнього рівня займає один байт і містить ідентифікатор, вказуючий, якому протоколу верхнього рівня належить інформація, розміщена в полі даних пакету. Значення ідентифікаторів для різних протоколів приводяться в документі RFC 1700, доступному за адресою http://www.iana.org. Наприклад, 6 означає, що в пакеті знаходиться повідомлення ТСР, 17 – повідомлення UDP, 1 – повідомлення ICMP.



Контрольна сума заголовка займає 2 байти (16 біт) і розраховується тільки по заголовку. Оскільки деякі поля заголовка міняють своє значення в процесі передачі пакету по мережі (наприклад, поле часу життя), контрольна сума перевіряється і повторно розраховується на кожному маршрутизаторі і кінцевому вузлі як доповнення до суми всіх 16-бітових слів заголовка. При обчисленні контрольної суми значення самого поля контрольної суми встановлюється в нуль. Якщо контрольна сума невірна, то пакет відкидається, як тільки виявляється помилка.

Поля IР-адрес джерела і приймача мають однакову довжину – 32 біта.

Поле параметрів є необов’язковим і використовується зазвичай тільки при відладці мережі. Це поле складається з декількох підполів одного з восьми зумовлених типів. У цих підполях можна указувати точний маршрут, реєструвати прохідні пакетом маршрутизатори, поміщати дані системи безпеки або тимчасові відмітки.

Оскільки число підполів в полі параметрів може бути довільним, то в кінці заголовка повинне бути додане декілька нульових байтів для вирівнювання заголовка пакету по 32-бітовій межі.



Питання 3. При підготовці цього питання головну увагу слід звернути на те, що головне завдання транспортного рівня полягає в передачі даних між прикладними процесами. Цю задачу вирішують протокол управління передачею (Transmission Control Protocol, ТСР), описаний в RFC 793, і протокол призначених для користувача дейтаграмм (User Datagram Protocol, UDP), описаний в RFC 768. Протоколи ТСР і UDP мають багато загального. Той і інший забезпечують інтерфейс з вищерозміщеним прикладним рівнем, передаючи дані, що поступають на вхідний інтерфейс хоста, відповідному застосуванню. При цьому обидва протоколи використовують концепції «порт» і «сокет». Обидва вони також підтримують інтерфейс з мережевим рівнем IР, що пролягає нижче, Протокольна суть ТСР і UDP, як і у разі протоколів прикладного рівня, встановлюється тільки на кінцевих вузлах.

Протоколи ТСР і UDP ведуть для кожного додатку дві черги: черга пакетів, що поступають до даного додатку з мережі, і черга пакетів, що відправляються даним додатком в мережу. Пакети, що поступають на транспортний рівень, організовуються операційною системою у вигляді безлічі черг до точок входу різних прикладних процесів. У термінології ТСР/ІР такі системні черги називаються портами, причому вхідна і вихідна черги одного додатку розглядаються як один порт. Для однозначної ідентифікації портів їм привласнюють номери. Номери портів використовуються для адресації додатків.

Однозначно визначає прикладний процес в мережі (а тим більше в межах комп’ютера) пара (IР-адрес, номер порту UDP), звана UDP-сокетом .

Питання 4. Додатковими функціями маршрутизаторів є:

- фільтрація призначеного для користувача трафіку;

- інтегроване обслуговування;

- резервування ресурсів;



- диференційоване обслуговування;

- трансляція мережевих адрес.
Запитання до семінару (2 год):

  1. Типи адрес стека TCP/IP, формат IP-адреси, порядок призначення IP-адрес.

  2. Характеристика системи DNS.

  3. Формат IP-пакета, схема IP-маршрутизації.

  4. Протоколи транспортного рівня TCP та UDP.

  5. Додаткові функції маршрутизаторів IP-мереж.



Завдання для самостійного вивчення (2 год):

1. Ознайомитися з лекційними матеріалами, рекомендованою літературою і методичними матеріалами з цієї теми у вигляді планшетів, слайдів та ін. матеріалів, які представлені в навчально-методичних кабінетах.



Укладач: Смаглюк В.М.

Міністерство ВНУТРІШНІХ СПРАВ УКРАЇНИ

НаціональнА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ

Кафедра інформаційних технологій
ЗАТВЕРДЖУЮ

Начальник кафедри

полковник міліції

________________Кудінов В. А.

____.________ 20__

ПЛАН ПРОВЕДЕННЯ

СЕМІНАРСЬКИХ ЗАНЯТЬ

1   ...   8   9   10   11   12   13   14   15   16