Целью освоения дисциплины «Введение в Сети ЭВМ» является приобретение студентами знаний и навыков в следующих областях:
- основы построения и архитектуры сетей телекоммуникации;
- принципы построения, параметры и характеристики цифровых и аналоговых каналов передачи данных;
- современные технологии телекоммуникации;
- основные стандарты, используемые в инфокоммуникационных системах и технологиях
- теоретические основы архитектурной и системотехнической организации вычислительных сетей, построение сетевых протоколов;
- выбор и комплексирование программно-аппаратных средств сетей телекоммуникации;
- конфигурирование локальных сетей и реализация сетевых протоколов с помощью программных средств;
- методы и средства обеспечения информационной безопасности компьютерных сетей;
- облачные вычисления, центры обработки данных (ЦОД), программно-конфигурируемые сети (ПКС).
Список всех тем лекций
Лекция 1. Темпы развития технологий.
Кратко об истории ЭВМ
Некоторые статистические данные об объёмах информации в сетях
Основные тренды роста трафика в сетях
Развитие Интернета
Интернет вещей (IoT)
Интернет-экономика
Использование социальных сетей
Электронные государственные услуги
Онлайн-образование
Виды человеческой деятельности в киберпространстве
Виртуальные игры
Программируемые наноматериалы
Сращивание живого и неживого
Вирусы, ботнеты
Самое важное - это умение адаптироваться к изменениям
Лекция 2. Основные принципы построения Интернета.
Пара слов о виртуальной реальности
Сетевые приложения: абстракция
Пара слов о NAT
Пример обращения к DNS Server
Пример работы SMTP
Пример работы HTTP
Случаи нахождения одного или обоих клиентов за NAT
Пример работы Bit Torrent
Пара слов о TCP, UDP и их различиях
Рекомендуемая литература
Организация компьютерной сети с точки зрения приложения
Проблемы, возникающие при передаче файла
Разбиение взаимодействий на уровни
TCP/IP: 4-х уровневая модель Интернета
Инкапсуляция
IP как "клей" Интернета
Сопоставление TCP/IP и ISO/OSI
Гибкость инкапсуляции на примере VPN
Заключение лекции
Лекция 3. Принцип коммутации пакетов.
Опрос по прошлой лекции
"Cтрогий" E2E
Примеры
История создания шагового искателя
Проблемы коммутации каналов
Примеры
Коммутация пакетов: буферизация
Преимущества коммутации пакетов перед коммутацией каналов
Лекция 4. Адресация в сети.
Адресация на различных уровнях
Соединение на прикладном уровне
Работа с номерами портов
Структура TCP сегмента
Прохождение пакета внутри потока
Выбор маршрута при переходе (hop)
Модель IP сервиса
Возможные опции в пакете
Проблема фрагментации на примере IP
Ответы на вопросы из аудитории
Специальные IP адреса
CIDR - бесклассовая маршрутизация внутри домена
IPv6: отличия от IPv4, формат пакета, опции
Ethernet адресация
Пара слов о DHCP Server
Формат ARP пакета
Демонстрация: ipconfig, получение IP-адреса от NAT
Демонстрация: нахождение домена и автономной системы
Демонстрация: проверка доступности хоста (ping)
Демонстрация: получение пути до хоста (tracert, traceroute)
Демонстрация: работа с Wireshark
Диаграмма TCP соединения
Коды Хемминга
Три международных стандарта
Контрольная сумма, бит чётности
Лекция 5. Опрос по прошлой лекции.
Опрос по прошлой лекции
Лекция 6. Работа протокола TCP.
Transmission Control Protocol (TCP)
Взаимодействие TCP уровней
"Поток байтов", эмулируемый TCP сегментами
Проблемы транспортного уровня
Установка соединения: 3-х кратное рукопожатие
Демонстрация: пример сессий TCP в Wireshark
Ошибки при установлении соединения
Проблема разрыва соединения
Демонстрация: длинный маршрут между двумя близкими точками
Разрыв соединения
Диаграмма состояний TCP автомата
Формат TCP сегмента
Демонстрация: пример поднятия флага RST в сессии TCP в Wireshark
Проблема перегрузки сети
Уникальное ID для TCP соединения
Последовательные номера в сессии
Нерассмотренные вопросы, связанные с TCP
Пара слов о UDP
Управление потоком: Stop and Wait
Основные проблемы Stop and Wait
Управление потоком: Sliding Window
Структура заголовка ICMP сообщения
Работа ping и tracert (traceroute)
Лекция 7. Задержки при коммутации пакетов.
План на лекцию
Пакет как единица данных
Коммутаторы и маршрутизаторы
Коммутация пакетов: основные идеи
Буферизация при коммутации пакетов
Эффективное разделение линий
Плюсы и минусы коммутации пакетов
Виды задержек при коммутации пакетов
Задержка распространения
Задержка пакетизации
Сквозная задержка (e2e delay, end-to-end delay)
Технологии Store-And-Forward и Cut-Through
Лекция 8. Очередь при коммутации пакетов.
Технология Fragment-Free
Вариация задержки пакета
Пример некорректного воспроизведения
Примеры
Простая модель очереди маршрутизатора
Примеры простой модели очереди
Преимущества разделения на мелкие пакеты
Примеры
Эволюция очереди со временем
Зависимость задержки от регулярности трафика
Зависимость задержки от случайности трафика
Формула Литтла
Лекция 9. Поиск адреса в сети.
Принцип работы коммутатора
Принцип работы маршрутизатора
Multicast, unicast, broadcast, anycast
Поиск адреса: Ethernet, IP
Маска сети
Поиск совпадения по самом длинному префиксу
Ternary Content Addressable Memory (TCAM)
Буферизация на входе
Блокировка на входе
Сравнение различных моделей буферизаций
Алгоритмы работы очередей: FIFO, строгие приоритеты, приоритеты с весами
Сравнение пакетного и побитного обслуживаний очереди
Оценка задержки
Ограничение трафика
Примеры
Лекция 10. Опрос по прошлой лекции.
Опрос по прошлой лекции
Лекция 11. Перегрузки в сети.
Вступительные слова о перегрузках
Примеры перегрузок
Возможные причины перегрузок
Промежуточный итог по перегрузкам
Справедливость и пропускная способность
Max-min справедливое распределение на одном канале
Цели управления перегрузкой
Вступительные слова об управлении перегрузками
Пример: Fair Queue (FQ) на каждом маршрутизаторе
Управление перегрузками на хостах
Скользящее окно в TCP
Additive Increase Multiplicative Decrease (AIMD): управление перегрузкой для одного потока
Примеры динамики одиночного потока
Насколько большим должен быть буфер?
Промежуточные итоги по управлению перегрузками в случае одного потока
Пример динамики множества потоков
Сравнение случая одного потока и случая множества потоков
Оценка вероятности сброса пакета
Интерпретация уравнения скорости
Промежуточные итоги по управлению перегрузками в случае множества потоков
Три основных вопроса при разработке алгоритма управления перегрузками на транспортном соединении
Что такое TCP агент?
История TCP
Три усовершенствования TCP
Предотвращение перегрузки
Пример управления перегрузками в TCP Tahoe
Стратегия Tahoe
Диаграмма состояний TCP Tahoe
Динамика TCP Tahoe
Пример работы TCP Tahoe
Оценка тайм-аута
Принципы самонастройки
Сравнение с TCP Tahoe
Итоги по управлению перегрузками
Лекция 12. Проблема маршрутизации в сети.
Проблема маршрутизации в сети
Лекция 13. Маршрутизация в Интернете.
Проблема маршрутизации в сети (продолжение)
Таблицы коммутации
Метрики
Пример взвешенного графа
Маршрутизация по множеству путей
Групповая маршрутизация
Пример
Характеристики алгоритма Беллмана-Форда
Проблемы с алгоритмом Беллмана-Форда
Пример
Характеристики алгоритма Дейкстры
Постановки задач о кратчайшем пути
Иерархическая структура Интернета
Протоколы внутренней маршрутизации
Маршрутизация через одну или несколько точек выхода
Протокол внешней маршрутизации BGP-4
Структура Интернета с различных точек зрения
Отношение Peering
Промежуточные итоги по АС
Основы Border Gateway Protocol (BGP-4)
BGP сообщения
Атрибуты АС
Процедура выбора маршрута в BGP-маршрутизаторе
Групповая маршрутизация
IGMP протокол
Spanning Tree Protocol (STP)
Лекция 14. Физический уровень сети.
План на лекцию
Основы передачи данных
Сигнал как функция времени - непрерывный, дискретный
Сигнал как функция частоты
Основные понятия: сигналы, данные, передача
Влияние шума на аналоговый и цифровой сигналы
Аналоговая и цифровая передачи
Взаимосвязь пропускной способности канала и его полосы пропускания
Сигнальная скорость
Теорема Найквиста-Котельникова
Теорема Шеннона
Представление данных на физическом уровне
Схемы аналоговой и цифровой передачи
Способы кодировки данных
Сигнальная и битовая скорости
Дельта модуляция
Метод квадратурной амплитудной модуляции (QAM)
Магнитные носители
Витая пара
Затухание в кабельных средах
Оптоволокно
Сравнение медного кабеля и оптоволокна
Заключение по основам передачи данных
Статическое предоставление канала
Протокол множественного доступа ALOHA
Варианты модели
Коллизии
Слотированная ALOHA
Протоколы с обнаружением несущей CSMA: настойчивые и ненастойчивые
CSMA/CD (collision detection)
Алгоритм двоичной экспоненциальной задержки
Эволюция Ethernet
Стандарты Ethernet
Ethernet кадр
Типы адресов Ethernet
IEEE 802.3: производительность
Домены коллизий
Мосты Ethernet
Коммутаторы Ethernet
Возможности коммутаторов
Коммутаторы VLAN
IEEE 802.1Q
IEEE 802.2: LLC - управление логическим каналом
Заключение по Ethernet
Использование электромагнитного спектра для передачи данных
Особенности беспроводной коммуникации: случай скрытой и случай мнимой станции
Протокол RTS/CTS
Используемые частоты
DSSS - метод расширения спектра
Стандарты Wi-Fi
Принцип разделения сот по частотам
Конфигурация подключения к Wi-Fi
Структура кадра Wi-Fi
Алгоритм передачи в IEEE 802.11
Пара слов об ad-hoc
Лекция 15. Безопасность в сети.
Проблемы информационной безопасности: конфиденциальность, идентификация подлинности, надёжность управления
Эволюция угроз в компьютерных сетях
Первое применение кибероружия
Сети 90-х и 00-х
Термины и определения информационной безопасности
Ключевые функции системы безопасности компьютерной сети
Классификация угроз
Инцидент - сочетание угрозы и уязвимости
Опознавание
Подтверждение подлинности
Биометрические методы аутентификации
Выбор технологии аутентификации
Субъектно-объектная модель компьютерной системы
Требования к нему
Политики безопасности
Схема защищённой системы
Недостатки межсетевых экранов
Модель шифрования
Шифр "Поворотная решётка"
Омофоническая замена
Базовые схемы шифрования
Два основных принципа шифрования
Поблочная передача зашифрованного текста
Раскрытие DES
Алгоритм RSA
Сокращённая двусторонняя аутентификация и атака отражением
Схемы выдачи секретного ключа
Протокол Диффи-Хеллмана-Меркеле установления общего секретного ключа
Атака "чужой в середине"
Взаимная аутентификация на основе открытых ключей
Сердечный друг
Лекция 16. Системы обнаружения атак.
Пара слов о квантовом шифровании
Система обнаружение атак (IDS)
Методы обнаружения атак: обнаружение аномалий, сигнатурные методы
Типы систем обнаружения атак (СОА): узловые, сетевые
Вопрос эффективности СОА
Заключение лекции
Лекция 17. Новые горизонты компьютерных сетей.
Тенденции и требования рынка
Основные тренды роста трафика в сетях
Тенденции информационных технологий
Тенденции рынка телеком технологий
Изменение бизнес-модели
Что такое облачные вычисления? Масштабирование: вертикальное и горизонтальное
Виртуализация, виртуальная память
Виртуализация вычислителя
Динамическая виртуализация
Паравиртуализация
Виртуализация сети
Что такое центр обработки данных (ЦОД)? Пример
Модульные ЦОД
Sea Water Air Conditioning
Модели работы с "облаком"
Выводы по ЦОД
Проблемы современных компьютерных систем
Сеть оператора с ВСС
Бизнес требования
Программно-конфигурируемые сети (ПКС) на базе протокола OpenFlow (OF)
Пример сети оператора с NFV
NFV с плоскостью управления SDN
OpenFlow коммутатор
Существующие сетевые ОС
Использование ядра контроллера
Распределённый OpenFlow контроллер
Content Delivery Network (CDN)
