Войти
Информатика 17 лекций
Введение в сети ЭВМ
1
Лектор
Смелянский Руслан Леонидович
#лекции
ВМК
VI семестр
Осень 2017

Целью освоения дисциплины «Введение в Сети ЭВМ» является приобретение студентами знаний и навыков в следующих областях:

  • основы построения и архитектуры сетей телекоммуникации;
  • принципы построения, параметры и характеристики цифровых и аналоговых каналов передачи данных;
  • современные технологии телекоммуникации;
  • основные стандарты, используемые в инфокоммуникационных системах и технологиях
  • теоретические основы архитектурной и системотехнической организации вычислительных сетей, построение сетевых протоколов;
  • выбор и комплексирование программно-аппаратных средств сетей телекоммуникации;
  • конфигурирование локальных сетей и реализация сетевых протоколов с помощью программных средств;
  • методы и средства обеспечения информационной безопасности компьютерных сетей;
  • облачные вычисления, центры обработки данных (ЦОД), программно-конфигурируемые сети (ПКС).

Список всех тем лекций

Лекция 1. Темпы развития технологий.
Кратко об истории ЭВМ Некоторые статистические данные об объёмах информации в сетях Основные тренды роста трафика в сетях Развитие Интернета Интернет вещей (IoT) Интернет-экономика Использование социальных сетей Электронные государственные услуги Онлайн-образование Виды человеческой деятельности в киберпространстве Виртуальные игры Программируемые наноматериалы Сращивание живого и неживого Вирусы, ботнеты Самое важное - это умение адаптироваться к изменениям

Лекция 2. Основные принципы построения Интернета.
Пара слов о виртуальной реальности Сетевые приложения: абстракция Пара слов о NAT Пример обращения к DNS Server Пример работы SMTP Пример работы HTTP Случаи нахождения одного или обоих клиентов за NAT Пример работы Bit Torrent Пара слов о TCP, UDP и их различиях Рекомендуемая литература Организация компьютерной сети с точки зрения приложения Проблемы, возникающие при передаче файла Разбиение взаимодействий на уровни TCP/IP: 4-х уровневая модель Интернета Инкапсуляция IP как "клей" Интернета Сопоставление TCP/IP и ISO/OSI Гибкость инкапсуляции на примере VPN Заключение лекции

Лекция 3. Принцип коммутации пакетов.
Опрос по прошлой лекции "Cтрогий" E2E Примеры История создания шагового искателя Проблемы коммутации каналов Примеры Коммутация пакетов: буферизация Преимущества коммутации пакетов перед коммутацией каналов

Лекция 4. Адресация в сети.
Адресация на различных уровнях Соединение на прикладном уровне Работа с номерами портов Структура TCP сегмента Прохождение пакета внутри потока Выбор маршрута при переходе (hop) Модель IP сервиса Возможные опции в пакете Проблема фрагментации на примере IP Ответы на вопросы из аудитории Специальные IP адреса CIDR - бесклассовая маршрутизация внутри домена IPv6: отличия от IPv4, формат пакета, опции Ethernet адресация Пара слов о DHCP Server Формат ARP пакета Демонстрация: ipconfig, получение IP-адреса от NAT Демонстрация: нахождение домена и автономной системы Демонстрация: проверка доступности хоста (ping) Демонстрация: получение пути до хоста (tracert, traceroute) Демонстрация: работа с Wireshark Диаграмма TCP соединения Коды Хемминга Три международных стандарта Контрольная сумма, бит чётности

Лекция 5. Опрос по прошлой лекции.
Опрос по прошлой лекции

Лекция 6. Работа протокола TCP.
Transmission Control Protocol (TCP) Взаимодействие TCP уровней "Поток байтов", эмулируемый TCP сегментами Проблемы транспортного уровня Установка соединения: 3-х кратное рукопожатие Демонстрация: пример сессий TCP в Wireshark Ошибки при установлении соединения Проблема разрыва соединения Демонстрация: длинный маршрут между двумя близкими точками Разрыв соединения Диаграмма состояний TCP автомата Формат TCP сегмента Демонстрация: пример поднятия флага RST в сессии TCP в Wireshark Проблема перегрузки сети Уникальное ID для TCP соединения Последовательные номера в сессии Нерассмотренные вопросы, связанные с TCP Пара слов о UDP Управление потоком: Stop and Wait Основные проблемы Stop and Wait Управление потоком: Sliding Window Структура заголовка ICMP сообщения Работа ping и tracert (traceroute)

Лекция 7. Задержки при коммутации пакетов.
План на лекцию Пакет как единица данных Коммутаторы и маршрутизаторы Коммутация пакетов: основные идеи Буферизация при коммутации пакетов Эффективное разделение линий Плюсы и минусы коммутации пакетов Виды задержек при коммутации пакетов Задержка распространения Задержка пакетизации Сквозная задержка (e2e delay, end-to-end delay) Технологии Store-And-Forward и Cut-Through

Лекция 8. Очередь при коммутации пакетов.
Технология Fragment-Free Вариация задержки пакета Пример некорректного воспроизведения Примеры Простая модель очереди маршрутизатора Примеры простой модели очереди Преимущества разделения на мелкие пакеты Примеры Эволюция очереди со временем Зависимость задержки от регулярности трафика Зависимость задержки от случайности трафика Формула Литтла

Лекция 9. Поиск адреса в сети.
Принцип работы коммутатора Принцип работы маршрутизатора Multicast, unicast, broadcast, anycast Поиск адреса: Ethernet, IP Маска сети Поиск совпадения по самом длинному префиксу Ternary Content Addressable Memory (TCAM) Буферизация на входе Блокировка на входе Сравнение различных моделей буферизаций Алгоритмы работы очередей: FIFO, строгие приоритеты, приоритеты с весами Сравнение пакетного и побитного обслуживаний очереди Оценка задержки Ограничение трафика Примеры

Лекция 10. Опрос по прошлой лекции.
Опрос по прошлой лекции

Лекция 11. Перегрузки в сети.
Вступительные слова о перегрузках Примеры перегрузок Возможные причины перегрузок Промежуточный итог по перегрузкам Справедливость и пропускная способность Max-min справедливое распределение на одном канале Цели управления перегрузкой Вступительные слова об управлении перегрузками Пример: Fair Queue (FQ) на каждом маршрутизаторе Управление перегрузками на хостах Скользящее окно в TCP Additive Increase Multiplicative Decrease (AIMD): управление перегрузкой для одного потока Примеры динамики одиночного потока Насколько большим должен быть буфер? Промежуточные итоги по управлению перегрузками в случае одного потока Пример динамики множества потоков Сравнение случая одного потока и случая множества потоков Оценка вероятности сброса пакета Интерпретация уравнения скорости Промежуточные итоги по управлению перегрузками в случае множества потоков Три основных вопроса при разработке алгоритма управления перегрузками на транспортном соединении Что такое TCP агент? История TCP Три усовершенствования TCP Предотвращение перегрузки Пример управления перегрузками в TCP Tahoe Стратегия Tahoe Диаграмма состояний TCP Tahoe Динамика TCP Tahoe Пример работы TCP Tahoe Оценка тайм-аута Принципы самонастройки Сравнение с TCP Tahoe Итоги по управлению перегрузками

Лекция 12. Проблема маршрутизации в сети.
Проблема маршрутизации в сети

Лекция 13. Маршрутизация в Интернете.
Проблема маршрутизации в сети (продолжение) Таблицы коммутации Метрики Пример взвешенного графа Маршрутизация по множеству путей Групповая маршрутизация Пример Характеристики алгоритма Беллмана-Форда Проблемы с алгоритмом Беллмана-Форда Пример Характеристики алгоритма Дейкстры Постановки задач о кратчайшем пути Иерархическая структура Интернета Протоколы внутренней маршрутизации Маршрутизация через одну или несколько точек выхода Протокол внешней маршрутизации BGP-4 Структура Интернета с различных точек зрения Отношение Peering Промежуточные итоги по АС Основы Border Gateway Protocol (BGP-4) BGP сообщения Атрибуты АС Процедура выбора маршрута в BGP-маршрутизаторе Групповая маршрутизация IGMP протокол Spanning Tree Protocol (STP)

Лекция 14. Физический уровень сети.
План на лекцию Основы передачи данных Сигнал как функция времени - непрерывный, дискретный Сигнал как функция частоты Основные понятия: сигналы, данные, передача Влияние шума на аналоговый и цифровой сигналы Аналоговая и цифровая передачи Взаимосвязь пропускной способности канала и его полосы пропускания Сигнальная скорость Теорема Найквиста-Котельникова Теорема Шеннона Представление данных на физическом уровне Схемы аналоговой и цифровой передачи Способы кодировки данных Сигнальная и битовая скорости Дельта модуляция Метод квадратурной амплитудной модуляции (QAM) Магнитные носители Витая пара Затухание в кабельных средах Оптоволокно Сравнение медного кабеля и оптоволокна Заключение по основам передачи данных Статическое предоставление канала Протокол множественного доступа ALOHA Варианты модели Коллизии Слотированная ALOHA Протоколы с обнаружением несущей CSMA: настойчивые и ненастойчивые CSMA/CD (collision detection) Алгоритм двоичной экспоненциальной задержки Эволюция Ethernet Стандарты Ethernet Ethernet кадр Типы адресов Ethernet IEEE 802.3: производительность Домены коллизий Мосты Ethernet Коммутаторы Ethernet Возможности коммутаторов Коммутаторы VLAN IEEE 802.1Q IEEE 802.2: LLC - управление логическим каналом Заключение по Ethernet Использование электромагнитного спектра для передачи данных Особенности беспроводной коммуникации: случай скрытой и случай мнимой станции Протокол RTS/CTS Используемые частоты DSSS - метод расширения спектра Стандарты Wi-Fi Принцип разделения сот по частотам Конфигурация подключения к Wi-Fi Структура кадра Wi-Fi Алгоритм передачи в IEEE 802.11 Пара слов об ad-hoc

Лекция 15. Безопасность в сети.
Проблемы информационной безопасности: конфиденциальность, идентификация подлинности, надёжность управления Эволюция угроз в компьютерных сетях Первое применение кибероружия Сети 90-х и 00-х Термины и определения информационной безопасности Ключевые функции системы безопасности компьютерной сети Классификация угроз Инцидент - сочетание угрозы и уязвимости Опознавание Подтверждение подлинности Биометрические методы аутентификации Выбор технологии аутентификации Субъектно-объектная модель компьютерной системы Требования к нему Политики безопасности Схема защищённой системы Недостатки межсетевых экранов Модель шифрования Шифр "Поворотная решётка" Омофоническая замена Базовые схемы шифрования Два основных принципа шифрования Поблочная передача зашифрованного текста Раскрытие DES Алгоритм RSA Сокращённая двусторонняя аутентификация и атака отражением Схемы выдачи секретного ключа Протокол Диффи-Хеллмана-Меркеле установления общего секретного ключа Атака "чужой в середине" Взаимная аутентификация на основе открытых ключей Сердечный друг

Лекция 16. Системы обнаружения атак.
Пара слов о квантовом шифровании Система обнаружение атак (IDS) Методы обнаружения атак: обнаружение аномалий, сигнатурные методы Типы систем обнаружения атак (СОА): узловые, сетевые Вопрос эффективности СОА Заключение лекции

Лекция 17. Новые горизонты компьютерных сетей.
Тенденции и требования рынка Основные тренды роста трафика в сетях Тенденции информационных технологий Тенденции рынка телеком технологий Изменение бизнес-модели Что такое облачные вычисления? Масштабирование: вертикальное и горизонтальное Виртуализация, виртуальная память Виртуализация вычислителя Динамическая виртуализация Паравиртуализация Виртуализация сети Что такое центр обработки данных (ЦОД)? Пример Модульные ЦОД Sea Water Air Conditioning Модели работы с "облаком" Выводы по ЦОД Проблемы современных компьютерных систем Сеть оператора с ВСС Бизнес требования Программно-конфигурируемые сети (ПКС) на базе протокола OpenFlow (OF) Пример сети оператора с NFV NFV с плоскостью управления SDN OpenFlow коммутатор Существующие сетевые ОС Использование ядра контроллера Распределённый OpenFlow контроллер Content Delivery Network (CDN)