Kitap “Bilgisayar ağları. Olifer V.G., Olifer N.A. Bilgisayar ağları. İlkeler, teknolojiler, protokoller

  • 21.06.2019

Merhaba Vagabondlar! Ağ oluşturma konusundaki eğiticiye özel bir inceleme yazmaya karar verdik:

Ağ teknolojileri üzerine İngilizce, İspanyolca, Portekizce ve Çince'ye çevrilmiş en iyi Rus ders kitaplarından birinin beşinci baskısı, önceki baskının hazırlanmasından bu yana geçen 6 yıl içinde bilgisayar ağları alanında meydana gelen değişiklikleri yansıtıyor. : yerel ve küresel ağlar 100 Gbps ile hız sınırının aşılması ve terabit hızlarında ustalaşma; yeniden yapılandırılabilir girdi-çıktı çoklayıcıların (ROADM) ortaya çıkması ve esnek bir frekans planı temelinde çalışan DWDM süper kanallarının kullanılması nedeniyle birincil optik ağların verimliliğini ve esnekliğini arttırmak; bulut hizmetlerinin yaygınlaşmasına yol açan ağ işlevleri ve hizmetleri için sanallaştırma teknolojisinin geliştirilmesi; güvenlik endişelerini ön plana çıkarıyor.
Yayın, bilgisayar ağları oluşturma ilkeleri hakkında temel bilgi edinmek, yerel ve küresel ağların geleneksel ve gelecekteki teknolojilerinin özelliklerini anlamak, büyük kompozit oluşturma yollarını incelemek isteyen öğrenciler, yüksek lisans öğrencileri ve teknik uzmanlar için hazırlanmıştır. ağlar ve bu ağların yönetimi.

yazarlardan

Bu kitap, yazarların devlet üniversitelerinde ve çeşitli eğitim merkezlerinde çevrimiçi dersler verme konusundaki uzun yıllara dayanan deneyiminin yanı sıra, birleştirici bir üniversite ağının oluşturulmasıyla ilgili Janet projesi gibi bilimsel ve teknik gelişmelere katılımın sonucudur. Birleşik Krallık'taki kampüsler ve araştırma merkezleri ve pan-Avrupa projeleri GEANT2 ve GEANT3.

Kitap, "Kurumsal Ağlar Kurma Sorunları", "Ağ Teknolojilerinin Temelleri", "Uzaktan Erişimin Organizasyonu", "TCP / IP Ağları", "Kurumsal Ölçekli Ağların Stratejik Planlaması" ve bir dizi derslerin materyallerine dayanmaktadır. diğerleri. Bu materyaller, önemli ölçüde farklı eğitim seviyelerine ve bir dizi profesyonel ilgi alanına sahip dinleyicilerden oluşan, ödün vermeyen ve karmaşık bir izleyici kitlesinde başarıyla test edilmiştir. Bunlar arasında üniversitelerin lisans ve yüksek lisans öğrencileri, ağ yöneticileri ve entegratörleri, otomasyon bölüm başkanları ve öğretmenler vardı. İzleyicilerin özellikleri dikkate alınarak, ders kursları, yeni başlayanların daha fazla çalışma için bir temel alması ve uzman bilgisini sistematize etmesi ve güncellemesi için yapılandırılmıştır. Bu kitap aynı ilkelere göre yazılmıştır - bu hızla gelişen bilgi alanının ana alanlarının, sorunlarının ve teknolojilerinin kapsamının genişliğini her bir teknolojinin ayrıntılarının kapsamlı bir incelemesiyle birleştiren bilgisayar ağlarında temel bir derstir. .

bu kitap kimin için

Kitap, bilgisayar ağları oluşturma ilkeleri hakkında temel bilgi edinmek, yerel ve küresel ağların geleneksel ve gelecekteki teknolojilerinin özelliklerini anlamak, büyük kompozit ağlar oluşturma yollarını incelemek isteyen öğrenciler, yüksek lisans öğrencileri ve teknik uzmanlar için hazırlanmıştır. ve bu tür ağları yönetmek.

Ders kitabı, kişisel bilgisayarlar ve İnternet ile iletişim kurma deneyiminden ağların işleyişi hakkında yalnızca genel bir anlayışa sahip olan, ancak devam etmelerine izin verecek temel bilgileri edinmek isteyen ağ teknolojileri alanındaki acemi uzmanlar için faydalı olacaktır. ağları kendi başlarına incelemek.

Yerleşik ağ uzmanları için kitap, pratik çalışmalarda uğraşmak zorunda kalmadıkları teknolojilerle tanışmalarına, mevcut bilgileri sistematik hale getirmelerine, belirli bir protokolün tanımını bulmalarına izin veren bir referans kitap haline gelebilir, çerçeve formatı vb. Ayrıca kitap, Cisco CCNA, CCNP, CCDP ve CCIP gibi sertifika sınavlarına hazırlanmak için gerekli teorik temeli sağlar.

"220.000. Bilişim ve Bilgisayar Mühendisliği "ve uzmanlık alanlarında" Bilgisayar Makineleri, Kompleksler, Sistemler ve Ağlar "," Otomatik Makineler, Kompleksler, Sistemler ve Ağlar "," Bilgisayar Mühendisliği ve Otomatik Sistemler için Yazılımlar ", kitabı Bakanlığın önerdiği şekilde kullanabilir Rusya Federasyonu Eğitim Çalışma Kılavuzu.

25. Bölüm

Ağ Yönetim Hizmeti

Ağ yönetim sistemlerinin işlevleri

Herhangi bir karmaşık teknik nesne gibi, bir bilgisayar ağı da onu çalışır durumda tutmak, performansını analiz etmek ve optimize etmek ve onu iç ve dış tehditlerden korumak için çeşitli eylemler gerektirir. Bu hedeflere ulaşmak için çekilen çeşitli fonlar arasında, ağ yönetim hizmetleri (sistemler) önemli bir yer tutmaktadır.

Ağ yönetim sistemi (NMS), ağ trafiğini izleyen ve büyük bir bilgisayar ağının iletişim ekipmanını kontrol eden karmaşık bir donanım ve yazılım kompleksidir.

Ağ yönetim sistemleri, kural olarak, otomatik bir modda çalışır, en basit eylemleri otomatik olarak gerçekleştirir ve bir kişiyi sistem tarafından hazırlanan bilgilere dayanarak karmaşık kararlar almaya bırakır.
Ağ yönetim sistemi, aşağıdaki görev gruplarını çözmek için tasarlanmıştır:

- Ağ yapılandırması ve adlandırma yönetimi hem bireysel ağ öğelerinin hem de bir bütün olarak ağın parametrelerinin yapılandırılmasından oluşur. Yönlendiriciler, çoklayıcılar vb. gibi ağ öğeleri için yapılandırma, ağ öğeleri arasında ağ adresleri, tanımlayıcılar (adlar), coğrafi konum vb. bağlantıların ve bunlar arasındaki bağlantıların atanmasından oluşur.

- Hata işleme başarısızlıkların ve başarısızlıkların sonuçlarının tanımlanmasını, belirlenmesini ve ortadan kaldırılmasını içerir.

- Performans ve güvenilirlik analizi sistemin yanıt süresi, ağın iki son kullanıcısı arasındaki gerçek veya sanal iletişim kanalının verimi, bireysel segment ve kanallardaki trafiğin yoğunluğu gibi parametrelerin birikmiş istatistiksel bilgilere dayalı olarak değerlendirilmesi ile ilişkilidir. ağın yanı sıra ağ üzerinden iletimleri sırasında veri bozulması olasılığı. Performans ve güvenilirlik analizi sonuçları, kontrol etmenizi sağlar hizmet düzeyi anlaşması(SLA), bir ağ kullanıcısı ile yöneticileri (veya hizmet satan bir şirket) arasında sonuçlandırılır. Performans ve güvenilirlik analiz araçları olmadan, kamu ağ hizmet sağlayıcısı veya kurumsal bilgi teknolojisi departmanı, ağın son kullanıcılarına istenen düzeyde hizmet sağlamayı izleyemeyecek, çok daha az izleyemeyecektir.

- Güvenlik Yönetimi ağ kaynaklarına (veri ve ekipman) erişimi kontrol etmek ve ağ üzerinden depolama ve iletim sırasında verilerin bütünlüğünü korumak anlamına gelir. Güvenlik yönetiminin temel unsurları, kullanıcı kimlik doğrulama prosedürleri, ağ kaynaklarına erişim haklarının atanması ve doğrulanması, şifreleme anahtarlarının dağıtımı ve bakımı, ayrıcalık yönetimi vb.'dir. Genellikle, bu grubun işlevleri ağ yönetim sistemlerine dahil edilmez, ancak bunlardır. güvenlik duvarları veya merkezi yetkilendirme sistemleri gibi özel güvenlik ürünleri şeklinde uygulanır veya işletim sistemlerinin ve sistem uygulamalarının bir parçasıdır.

- ağ muhasebesiçeşitli ağ kaynaklarının (cihazlar, kanallar ve ulaşım hizmetleri) kullanım zamanının kaydını ve faturalandırma işlemlerini (kaynaklar için ödeme) içerir.

Yönetim sistemi standartları, iletişim ekipmanını (bağlantılar, LAN segmentleri, anahtarlar ve yönlendiriciler, modemler ve çoklayıcılar) temsil eden yönetilen varlıklar ile bilgisayarlarda donanım ve yazılımı temsil eden varlıklar arasında ayrım yapmaz. Bununla birlikte, pratikte, kontrol sistemlerinin kontrol edilen nesne türlerine göre bölünmesi yaygındır.

Yönetilen nesnelerin, sistem ve uygulama yazılımlarının yanı sıra bilgisayarlar olduğu durumlarda, yönetim sistemi için genellikle özel bir ad kullanılır - sistem yönetim sistemi (Sistem Yönetim Sistemi, SMS).

SMS genellikle ağda kurulu bilgisayarlar hakkında otomatik olarak bilgi toplar ve donanım ve yazılım kaynakları hakkında özel bir veritabanında kayıtlar oluşturur. SMS, sunuculardan başlatılan uygulamaları merkezi olarak kurabilir ve yönetebilir, ayrıca bilgisayarın en önemli parametrelerini, işletim sistemini, DBMS'yi (örneğin, işlemcinin veya fiziksel belleğin kullanımı, sayfa kesintilerinin hızı vb.) uzaktan ölçebilir. .). SMS, yöneticinin, popüler işletim sistemlerinin grafik arabirim öykünmesi modunda bilgisayarın uzaktan kontrolünü devralmasına olanak tanır.

Ağ yönetim sistemi mimarisi
Yönetilen nesne aracısı

Listelenen görevleri çözmek için ayrı bir cihazı (nesneyi) kontrol edebilmek gerekir. Genellikle, oldukça karmaşık bir yapılandırma gerektiren her cihaza, üretici tarafından bu cihaza kurulu özel bir işletim sistemi ortamında çalışan bağımsız bir yapılandırma ve yönetim programı eşlik eder. Böyle bir yazılım bileşenini arayacağız ajan... Aracılar, kontrol edilen ekipmana gömülebilir veya böyle bir cihazın kontrol arayüzüne bağlı bir cihaz üzerinde çalışabilir. Genel olarak, bir aracı aynı türden birkaç cihazı yönetebilir.

Aracı, operatör / yönetici ile belirli işlemleri gerçekleştirmesi için kendisine istek ve komutlar gönderen bir arayüze sahiptir.

Temsilci aşağıdaki işlevleri gerçekleştirebilir:
- cihaz modeli, bağlantı noktası sayısı, bağlantı noktası türü, işletim sistemi türü, diğer aygıtlarla iletişim vb. dahil olmak üzere aygıtın teknik ve yapılandırma parametreleriyle ilgili bilgileri dışarıdan talep üzerine depolamak, almak ve iletmek;
- dışarıdan talep üzerine, alınan paketlerin sayısı, bırakılan paketlerin sayısı, arabellek doldurma derecesi, bağlantı noktası durumu (çalışma) gibi cihazın işleyişinin özelliklerinin ölçümlerini (hesaplamalarını) gerçekleştirin, saklayın ve iletin. veya çalışmıyor);
- dışarıdan alınan komutlarla yapılandırma parametrelerini değiştirin.

Açıklanan şemada, aracı, istemci-yöneticinin karakteristik değerleri için taleplerle veya kontrol edilen cihazın konfigürasyon parametrelerini ayarlamak için iletişim kurduğu bir sunucu rolünü oynar.

Nesne hakkında gerekli verileri elde etmek ve ona kontrol eylemleri vermek için, aracının onunla etkileşime girebilmesi gerekir. Yönetilen nesne türlerinin çeşitliliği, bir aracının bir nesneyle etkileşim biçimini standartlaştırmaya izin vermez. Bu sorun, geliştiriciler tarafından aracıları iletişim ekipmanına veya işletim sistemine yerleştirdiklerinde çözülür. Ajan, örneğin sıcaklık sensörleri gibi bilgi almak için özel sensörlerle donatılabilir. Aracılar farklı zeka seviyelerinde farklılık gösterebilir: minimumdan, yalnızca ekipmandan geçen çerçeveleri ve paketleri saymak için yeterli olandan, acil durumlarda kontrol komut dizilerinin yürütülmesine, zaman bağımlılıklarının oluşturulmasına, acil durum mesajlarının filtrelenmesine vb. izin veren çok yükseğe kadar.

İki bağlantılı ve üç bağlantılı kontrol şemaları

Ağ yönetim sistemleri için tanımlanan görevler arasında, örneğin bir cihazı yapılandırmak gibi nispeten nadir işlemler vardır ve sık sistem müdahalesi gerektirenler (ağ cihazlarının her birinin performansını analiz etmek, cihaz yük istatistiklerini toplamak) vardır. İlk durumda, yönetici konsolundan aracıya komutlar gönderdiğinde "manuel" kontrol kullanılır. Bu seçeneğin, tüm ağ cihazlarının küresel olarak izlenmesi için hiç uygun olmadığı açıktır.

Önce manuel seçeneğini ele alalım iki bağlantı kontrol (şekil 25.1). Örneğin, telnet uzaktan kontrol protokolü, istemci kısmı yöneticinin bilgisayarına, sunucu kısmı ise cihaza yüklenmesi gereken bir istemci ile sunucu arasındaki etkileşim için bir protokol olarak kullanılabilir. Telnet'in sunucu kısmı, yönetilen nesnenin durumu ve özelliklerinin değeri hakkında bilgilerin alınacağı aracı ile bir arabirimi de desteklemelidir. İstemci tarafında, telnet protokolü, örneğin istenen özelliği yöneticiye grafiksel olarak gösteren bir grafik kullanıcı arayüzü programına bağlanabilir. Genel olarak, bir yönetici birkaç aracıyla çalışabilir.

HTTP web hizmeti protokolü, genellikle istemci ve sunucu bölümleri arasındaki etkileşim için bir protokol olarak kullanılır.

Bireysel cihazlar için kontrol işlemlerinin sık sık yürütülmesini gerektiren görevler için ve ayrıca kontrol edilen cihazların sayısındaki artış için, dikkate alınan şema artık sorunu çözemez. Programa yönetici adı verilen yeni bir ara bağlantı eklenir. Yönetici, operatörün birden çok aracıyla etkileşimini otomatikleştirmek için tasarlanmıştır. Şek. 25.2 ağ yönetim hizmeti şeması şu şekilde uygulanır: üç bağlantı işlevlerin katmanlar arasında aşağıdaki gibi dağıtıldığı dağıtılmış uygulama.

İlk bağlantı - kontrol sisteminin istemcisi, operatörün bilgisayarına kurulur, bir ara sunucu ile kullanıcı arayüzünü destekler.

İkinci bağlantı, işlevleri yerine getiren bir ara sunucudur. yönetici, operatörün bilgisayarına veya özel bir bilgisayara kurulur. Yönetici genellikle birkaç müşteri ve aracı ile etkileşime girerek müşteri isteklerinin sunuculara gönderilmesini ve aracılardan alınan verilerin yönetim sistemine atanan görevlere göre işlenmesini sağlar. Güvenilirliği ve üretkenliği artırmak için kontrol sisteminde birden fazla yönetici sağlanabilir.

Üçüncü bağlantı, ajan, yönetilen bir nesneye veya onunla ilişkili bilgisayara yüklenir.

Yönetici, aracı ve yönetilen varlık arasındaki etkileşim

Yönetim sisteminin bir yönetici, bir aracı ve yönetilen bir nesnenin etkileşimi ile ilgili kısmı üzerinde daha ayrıntılı olarak duralım (Şekil 25.3).

Ağdaki her yönetilen nesne için belirli bir nesne modeli oluşturulur. Bir nesnenin onu kontrol etmek için gereken tüm özelliklerini temsil eder. Örneğin, bir yönlendirici modeli genellikle bağlantı noktalarının sayısı, türleri, yönlendirme tablosu, veri bağlantısının çerçeve ve paket sayısı, bu bağlantı noktalarından geçen ağ ve taşıma katmanları gibi özellikleri içerir. Ağ nesnelerinin modelleri, yönetici tarafından belirli bir nesnenin hangi özelliklere sahip olduğu hakkında bir bilgi kaynağı olarak kullanılır.

Nesne modeli, özelliklerinin değerlerini depolayan nesnenin veritabanının (DB) mantıksal şemasıyla örtüşür. Bu veri tabanı cihazda saklanır ve ajan tarafından gerçekleştirilen özelliklerin ölçüm sonuçlarıyla sürekli olarak güncellenir.

SNMP protokolü temelinde oluşturulan ağ yönetim sistemlerinde böyle bir tabana denir. kontrol bilgi veritabanı(Yönetim Bilgi Tabanı, MIB).

Yöneticinin MIB veritabanına doğrudan erişimi yoktur, bir nesnenin özelliklerinin belirli değerlerini elde etmek için ağ üzerinden aracısıyla iletişime geçmelidir. Bu nedenle, aracı, yönetilen nesne ile yönetici arasındaki aracıdır. Yönetici ve temsilci, standart protokole göre etkileşime girer... Bu protokol, yöneticinin MIB'de depolanan parametrelerin değerlerini sorgulamasına ve aracının, yöneticinin nesneyi yönetmesi gerektiği temelinde bilgi iletmesine olanak tanır.

Ayırmak bant içi yönetim(Bant içi) kontrol komutları kullanıcı verileriyle aynı kanalda olduğunda ve bant dışı yönetim(Out-band), yani kullanıcı veri iletim kanalının dışında gerçekleştirilir.

Bant içi yönetim, kontrol verilerinin aktarımı için ayrı bir altyapı gerektirmediğinden daha ekonomiktir. Bununla birlikte, bant dışı yönetim daha güvenilirdir, çünkü ilgili ekipman, belirli ağ elemanları arızalandığında ve ana veri iletim kanalları kullanılamadığında bile işlevlerini yerine getirebilir.

"Yönetici - aracı - yönetilen nesne" şeması, oldukça karmaşık yapısal kontrol sistemleri oluşturmanıza izin verir.

Birkaç yöneticinin varlığı, kontrol verilerini işlemek için iş yükünü aralarında dağıtmanıza ve sistemin ölçeklenebilirliğini sağlamanıza olanak tanır. Tipik olarak, yöneticiler arasında iki tür ilişki vardır: eşler arası (Şekil 25.4) ve hiyerarşik (Şekil 25.5). Şekillerde gösterilen her aracı, parametrelerini karşılık gelen MIB'ye yerleştirdiği bir veya daha fazla Ağ Öğesini (NE) yönetir. Yöneticiler, aracılarının MIB'lerinden veri alır, işlem

Kendi veri tabanlarında saklanırlar. İş istasyonlarında çalışan operatörler, yöneticilerden herhangi biriyle bağlantı kurabilir ve grafik arayüzü kullanarak yönetilen ağ hakkındaki verileri görüntüleyebilir ve ayrıca yöneticiye ağı veya öğelerini yönetmek için bazı yönergeler verebilir.

Ne zaman Eşler arası bağlantılarda, her yönetici, temel aracılardan alınan bilgilere dayanarak ağın kendi bölümünü yönetir. Merkezi yönetici yoktur. Yöneticilerin çalışmalarının koordinasyonu, yöneticilerin veri tabanları arasında bilgi alışverişi yoluyla sağlanır. Eşler arası yönetim sistemleri artık etkisiz ve modası geçmiş olarak kabul ediliyor.

Çok daha esnek hiyerarşik yöneticiler arasında bağlantılar kurmak. Her alt düzey yönetici aynı zamanda üst düzey yönetici için bir aracı görevi görür. Böyle bir aracı, ağın kendi bölümünün genişletilmiş MIB modeliyle zaten çalışır. Bu MIB, üst düzey yöneticinin ağı bir bütün olarak yönetmek için ihtiyaç duyduğu bilgileri tam olarak toplar.

SNMP tabanlı ağ yönetim sistemleri
SNMP protokolü

SNMP (Basit Yönetim Ağ Protokolü), bir yönetici ile bir aracı arasındaki iletişim için standart protokol olarak kullanılır.

SNMP, TCP/IP yığınının uygulama katmanıdır. Güvenilir teslimat sağladığı bilinmeyen mesajlarını taşımak için UDP datagram aktarım protokolünü kullanır. Bağlantılara dayalı güvenilir mesaj aktarımını organize eden TCP, SNMP'nin geliştirildiği dönemde çok güçlü olmayan yönetilen cihazlara önemli bir yük bindirdiği için TCP hizmetlerinden vazgeçilmesine karar verildi.

SNMP bir istek-yanıt protokolüdür, yani yöneticiden gelen her istek için aracının bir yanıt göndermesi gerekir. Protokolün özelliği aşırı basitliğidir - sadece birkaç komut içerir.

GetRequest komutu, yönetici tarafından aracıdan standart adıyla bir değişkenin değeri hakkında bilgi istemek için kullanılır.
- GetNextRequest komutu, nesne tablosunun sıralı bir taraması sırasında bir sonraki nesnenin değerini (adını belirtmeden) almak için yönetici tarafından kullanılır.
- SNMP aracısı, Yanıt komutunu kullanarak yöneticiye GetRequest veya GetNextRrequest komutuna bir yanıt gönderir.
- SetRequest komutu, yöneticinin bir değişkenin veya bir değişkenler listesinin değerlerini değiştirmesini sağlar. SetRequest komutu, cihazın kendisini kontrol etmek için kullanılır. Aracı, cihazı kontrol etmek için kullanılan değişkenin değerlerinin anlamını "anlamalı" ve bu değerlere dayanarak gerçek kontrol eylemi gerçekleştirmelidir: bağlantı noktasını devre dışı bırakın, bağlantı noktasını belirli bir VLAN hattına atayın, vb. Ayarla komutu, SNMP'nin karşılandığı koşulu ayarlamak için de uygundur - aracının yöneticiye bir mesaj göndermesi gerekir. Bu şekilde, ajan başlatma, ajan yeniden başlatma, bağlantı kesme, bağlantı yeniden kurma, geçersiz kimlik doğrulama ve en yakın yönlendiricinin kaybı gibi olaylara verilen yanıt belirlenebilir. Bu olaylardan herhangi biri meydana gelirse, aracı bir kesme başlatır.
- Tuzak komutu, bir aracı tarafından yöneticiye bir istisna bildirmek için kullanılır.
- GetBulk komutu, yöneticinin bir istekte birden çok değişken almasına izin verir.
SNMP mesajları, diğer birçok iletişim protokolündeki mesajların aksine, sabit alan başlıklarına sahip değildir. Herhangi bir SNMP mesajı üç ana bölümden oluşur: protokol sürümü, genel dize ve veri alanı.

Ortak dize(topluluk dizesi), belirli bir yönetici tarafından yönetilen cihazları gruplamak için kullanılır. Ortak dize bir tür paroladır, çünkü aygıtların SNMP aracılığıyla iletişim kurabilmesi için bu tanımlayıcı için aynı değere sahip olmaları gerekir (varsayılan genellikle "genel"dir). Ancak bu mekanizma, güvenlikten ziyade ortakları "tanımaya" hizmet eder.

Veri alanı, açıklanan protokol komutlarının yanı sıra nesne adlarını ve değerlerini içerir. Veri alanı, her biri listelenen SNMP komut türlerinden birine başvurabilen bir veya daha fazla bloktan oluşur. Her komut türünün kendi formatı vardır. Örneğin, GetRequest blok formatı aşağıdaki alanları içerir:

Kimlik talep et;
- hata durumu (evet veya hayır);
- hata indeksi (varsa hatanın türü);
- isteğe dahil edilen SNMP MIB nesne adlarının bir listesi.

MIB veritabanı

MIB, belirli bir yönetilen nesneyi karakterize eden birçok farklı değişken türünün değerlerini içerir. Standardın ilk versiyonunda (MIB-I), bir cihazı karakterize etmek için 114 tip değişken kullanılması önerildi. Bu değişkenler bir ağaçta düzenlenir. Kökten, aşağıdaki sekiz değişken grubuna karşılık gelen 8 dal ortaya çıkar:

sistem- cihaz hakkında genel bilgiler (örneğin, satıcı kimliği, son sistem başlatma zamanı);
Arayüzler- cihazın ağ arayüzlerinin parametreleri (örneğin, sayıları, türleri, döviz kurları, maksimum paket boyutu);
Adres Çeviri Tablosu- ağ ve fiziksel adresler arasındaki yazışmanın bir açıklaması (örneğin, ARP protokolünü kullanarak);
internet protokolü- IP protokolü ile ilgili veriler (IP ağ geçitlerinin, ana bilgisayarların adresleri, IP paketleriyle ilgili istatistikler);
ICMP- ICMP protokolü ile ilgili veriler;
TCP- TCP protokolü ile ilgili veriler (iletilen, alınan ve hatalı TCP mesajlarının sayısı);
UDP- UDP protokolü ile ilgili veriler (iletilen, alınan ve hatalı UPD datagramlarının sayısı);
EGP- EGP protokolü ile ilgili veriler (hatalı ve hatasız alınan mesaj sayısı).

Her bir özellik grubu ayrı bir alt ağaç oluşturur. Değişken alt ağacının değişkenleri aşağıdadır Arayüzler kontrol edilen cihazın arayüzünü tanımlamak için kullanılır:

IfType - arayüzün desteklediği protokol türü (bu değişken tüm standart veri bağlantısı protokollerinin değerlerini kabul eder);
‰‰ ifMtu, bu arabirim aracılığıyla gönderilebilecek maksimum ağ katmanı paket boyutudur;
‰‰ ifSpeed ​​- saniyede bit cinsinden arayüz bant genişliği;
‰‰ ifPhysAddress - fiziksel bağlantı noktası adresi (MAC adresi);
‰‰ ifAdminStatus - istenen bağlantı noktası durumu (yukarı - paketleri iletmeye hazır, aşağı - paketleri iletmeye hazır değil, test - test modunda);
‰‰ ifOperStatus - portun gerçek mevcut durumu, ifAdminStatus ile aynı değerlere sahiptir;
‰‰ ifInOctets - SNMP aracısının son başlatılmasından bu yana hizmet olanlar da dahil olmak üzere bu bağlantı noktası tarafından alınan toplam bayt sayısı;
‰‰ ifInUcastPkts - üst düzey protokole teslim edilen ayrı bir arabirim adresine sahip paketlerin sayısı;
‰‰ ifInNUcastPkts - üst katman protokolüne teslim edilen yayın veya çok noktaya yayın arabirim adresine sahip paketlerin sayısı;
ifInDiscards - arayüz tarafından alınan ancak büyük olasılıkla paket arabellek taşması veya başka bir nedenle üst katman protokolüne teslim edilmeyen geçerli paketlerin sayısı;
‰‰ ifInErrors - İçlerindeki hataların algılanması nedeniyle üst düzey protokole aktarılmayan alınan paketlerin sayısı.

Girdi paketlerindeki istatistikleri tanımlayan değişkenlere ek olarak, çıktı paketleriyle ilgili benzer bir dizi değişken vardır. SNMP uzantısı - protokol kullanılarak ağ performansı hakkında daha da ayrıntılı istatistikler elde edilebilir RMON(Uzaktan Ağ İzleme). RMON temelinde oluşturulan yönetim sistemleri, öğeleri yöneticiler, aracılar ve yönetilen nesneler olan aynı mimariye sahiptir. Aradaki fark, SNMP sistemlerinin yalnızca aracıların kurulu olduğu sitelerde meydana gelen olaylar hakkında bilgi toplaması, RMON sistemlerinin ise ağ trafiği hakkında bilgi toplamasıdır. İletişim cihazında yerleşik olan RMON aracısının yardımıyla, bir ağ bölümünün işleyişinin oldukça ayrıntılı bir analizini yapmak mümkündür. Çerçevelerdeki en yaygın hata türleri hakkında bilgi topladıktan ve daha sonra bu hataların yoğunluğunun zamana bağımlılığını elde ettikten sonra, hatalı çerçevelerin kaynağı hakkında bazı ön sonuçlar çıkarılabilir ve bu temelde daha ince koşullar formüle edilebilir. Önerilen sürüme karşılık gelen belirli özelliklere sahip kareleri yakalamak için. Bütün bunlar, ağda sorun gidermeyi otomatikleştirmeye yardımcı olur.

Uzaktan kontrol modu ve telnet protokolü

Terminal erişim modu olarak da adlandırılan uzaktan kontrol modu, kullanıcının bilgisayarını uzaktan erişebilecekleri başka bir bilgisayarın sanal terminaline dönüştürdüğünü varsayar.

Bilgisayar ağlarının oluşumu sırasında, yani 70'lerde böyle bir rejimin desteklenmesi ağın ana işlevlerinden biriydi. X.25 PAD cihazları, diğer şehirlerdeki basit alfanümerik terminallerde çalışan kullanıcılar için ana bilgisayarlara uzaktan erişim sağlamak için vardı.

Uzaktan kontrol modu, uzak düğümü bilgisayar ağına bağlayan aktarım protokollerinin üzerinde çalışan özel bir uygulama katmanı protokolü tarafından uygulanır. Hem standart hem de tescilli çok sayıda uzaktan kontrol protokolü vardır. IP ağları için bu türün en eski protokolü telnet'tir (RFC 854).

Telnet protokolü bir istemci-sunucu mimarisinde çalışır, kullanıcıyı komut satırı moduyla sınırlayarak alfasayısal bir terminalin öykünmesini sağlar.

Bir tuşa basıldığında, ilgili kod telnet istemcisi tarafından yakalanır, bir TCP mesajına yerleştirilir ve ağ üzerinden kullanıcının kontrol etmek istediği ana bilgisayara gönderilir. Hedef host geldiğinde, basılan tuşun kodu telnet sunucusu tarafından TCP mesajından çıkarılır ve host işletim sistemine iletilir. İşletim sistemi telnet oturumunu yerel kullanıcı oturumlarından biri olarak değerlendirir. İşletim sistemi bir tuşa basıldığında ekranda bir sonraki karakteri görüntüleyerek tepki verirse, uzak kullanıcı oturumu için bu karakter de bir TCP mesajına paketlenir ve ağ üzerinden uzak ana bilgisayara gönderilir. Telnet istemcisi sembolü çıkarır ve uzak ana bilgisayarın terminalini taklit ederek terminal penceresinde görüntüler.

Telnet protokolü Unix ortamında uygulandı ve dosya arşivlerine e-posta ve FTP erişiminin yanı sıra popüler bir İnternet hizmetiydi. Bununla birlikte, telnet, ağ üzerinden düz metin olarak iletilen kullanıcıların kimliğini doğrulamak için parolaları kullandığından, bu da kolayca ele geçirilip kullanılabilecekleri anlamına gelir, telnet artık esas olarak parolayı ele geçirmek için çok daha az fırsatın olduğu aynı yerel ağ içinde çalışır. Düğümlerin internet üzerinden uzaktan kontrolü için telnet yerine genellikle SSH (Güvenli Kabuk) protokolü kullanılır; bu protokol, telnet gibi orijinal olarak Unix1 işletim sistemi için geliştirildi. SSH, telnet gibi, kullanıcının terminalinde yazılan karakterleri, içeriklerini yorumlamadan uzak bir ana bilgisayara iletir. Ancak SSH, iletilen kimlik doğrulamasını ve kullanıcı verilerini korumak için önlemler sağlar.

Bugün telnet'in ana uygulaması bilgisayarlar değil, iletişim cihazlarıdır: yönlendiriciler, anahtarlar ve hub'lar. Böylece artık bir kullanıcı protokolü değil, bir yönetim protokolü, yani SNMP'ye bir alternatif.

Ancak, telnet ve SNMP arasındaki fark temeldir. Telnet, yönetim sürecine zorunlu insan katılımını sağlar, çünkü aslında, yalnızca yöneticinin bir yönlendiriciyi veya başka bir iletişim cihazını yapılandırırken veya izlerken girdiği komutları çevirir. SNMP ise, bir yöneticinin bu sürece dahil olma olasılığını dışlamasa da, otomatik izleme ve yönetim prosedürleri için tasarlanmıştır. Açık metin şifrelerin ağ üzerinden iletilmesinin yarattığı tehlikeyi ortadan kaldırmak için iletişim cihazları güvenlik seviyelerini yükseltir. Tipik olarak, açık şifre yalnızca cihaz konfigürasyonunun temel özelliklerinin okunmasına izin verdiğinde ve konfigürasyon değiştirme araçlarına erişim, artık düz metin olarak iletilmeyen farklı bir şifre gerektirdiğinde çok seviyeli bir erişim şeması kullanılır.

sonuçlar

Ağ yönetim sistemi, ağ trafiğini izleyen ve büyük bir bilgisayar ağının iletişim ekipmanını kontrol eden karmaşık bir donanım ve yazılım kompleksidir.

En yaygın olanı, bir yönetici, bir yazılım yöneticisi ve yönetilen donanıma gömülü bir yazılım aracısından oluşan üç katmanlı bir ağ yönetim sistemi mimarisidir.

Ağdaki her yönetilen nesne için belirli bir nesne modeli oluşturulur. Bir nesnenin onu kontrol etmek için gereken tüm özelliklerini temsil eder.

Yönetici ve aracı, yönetilen iletişim cihazlarının nesnelerini tanımlayan standart MIB'ler temelinde çalışır. Bu veri tabanı cihazda saklanır ve temsilci tarafından gerçekleştirilen performans ölçümlerinin sonuçlarıyla sürekli olarak güncellenir.

SNMP, bir istek-yanıt modunda bir yönetici ve bir aracı arasındaki iletişimi organize eden bir TCP / IP yığın protokolüdür.

Terminal erişim modu olarak da adlandırılan uzaktan kontrol modu, kullanıcının bilgisayarını uzaktan erişebilecekleri başka bir bilgisayarda sanal bir terminale dönüştürmesini içerir.

Uzaktan kontrol modu, uzak düğümü bilgisayar ağına bağlayan aktarım protokollerinin üzerinde çalışan özel bir uygulama katmanı protokolü tarafından uygulanır. IP ağları için bu türün en eski protokolü telnet'tir, kullanıcıyı komut satırı moduyla sınırlayarak alfasayısal bir terminalin öykünmesini sağlar.

İnceleyenler:
Bilgisayar Mühendisliği Bölümü, Bilgisayar Makineleri ve Sistemleri Fakültesi, Moskova Devlet Radyo Mühendisliği, Elektronik ve Otomasyon Enstitüsü (Teknik Üniversite);
Yu. A. Grigoriev, Teknik Bilimler Doktoru, Bilgi İşleme ve Kontrol Sistemleri Bölümü Profesörü
Moskova Devlet Teknik Üniversitesi. N.E.Bauman;
B. F. Prizhukov, Ph.D., ITC OJSC "Moskova Şehirlerarası Başkan Yardımcısı"
ve uluslararası telefon "

Kitapla ilgili daha fazla ayrıntıya adresinden ulaşılabilir.

Bu kitap belirli bir sistem veya hatta belirli bir işletim sistemi türü hakkında değildir. Bugün bilinen çoğu işletim sistemi için geçerli olan temel kavramları ve tasarım ilkelerini inceler. Her şeyden önce, bu kitap "Bilişim ve Bilgisayar Mühendisliği" yönünün çeşitli uzmanlık alanlarındaki lisans ve yüksek lisans öğrencilerine "İşletim Sistemleri" ve "Bilgisayar İşlemlerinin Organizasyonu" dersleri için bir ders kitabı olarak önerilir. Ayrıca uzmanlar için de yararlı olabilir: programcılar, ağ yöneticileri ve iletişim ekipmanı uzmanları. Ve son olarak, kitap bilgisayarlarla ilgilenen ve modern işletim sistemlerinin nasıl çalıştığı hakkında daha fazla bilgi edinmek isteyen herkesin ilgisini çekebilir.


İçerik
Tanıtım
Bölüm 1. İşletim Sistemlerinin Evrimi
Bölüm 2. İşletim sisteminin amacı ve işlevleri
Bölüm 3. İşletim sistemi mimarisi
Bölüm 4 İşlemler ve Konular
Bölüm 5. Bellek Yönetimi
Bölüm 6. Çoklu programlama için donanım desteği
Bölüm 7. G / Ç ve dosya sistemi
Bölüm 8. Dosya sistemlerinin ek özellikleri
Bölüm 9. Ağ İşletim Sistemlerinde Dağıtılmış İşleme Kavramları
Bölüm 10. Ağ Hizmetleri
Bölüm 11. Ağ Güvenliği
Başvuru. ISO / OSI Modeli
Başvuru. Görevlerin cevapları

Tanıtım.
Bu kitap belirli bir işletim sistemi veya hatta belirli bir işletim sistemi türü hakkında değildir. İçinde, işletim sistemleri (OS) en genel konumlardan kabul edilir ve açıklanan temel kavramlar ve yapım ilkeleri çoğu işletim sistemi için geçerlidir.

Gerçekten de, mevcut işletim sistemleri arasındaki farklar ilk bakışta göründüğü kadar önemli değildir. İşletim sistemi geliştiricileri, kanıtlanmış kavramların ve mekanizmaların bir sistemden diğerine geçişini engellemeyen katı sınırları olmayan tek bir dünyada yaşar. Sonuç olarak, işletim sistemlerinin büyük çoğunluğunda aynı bilgisayar kaynak yönetimi ilkeleriyle karşılaşırız: çoklu programlama ve çoklu işlem, sanal bellek ve takas, bellek eşlemeli dosyalar ve uzaktan yordam çağrıları. Bu, işletim sistemlerini incelerken uygulama ayrıntılarını temel fikirden ayırarak genelden özele bir yaklaşımı etkili bir şekilde kullanmanıza olanak tanır.

Öte yandan, yazarlar malzemenin kuru akademik sunumundan kaçınmaya çalıştılar. Temel hükümler, bir kural olarak, en yaygın veya bilgisayar teknolojisinin geliştirilmesinde kilometre taşları haline gelen işletim sistemine özgü mekanizma örnekleriyle gösterilmektedir: UNIX, OS / 360, Windows NT, MS-DOS, NetWare, OS / 2 .

Yazarlar bu kitabı bir önceki kitaplarına (Bilgisayar ağları. İlkeler, teknolojiler, protokoller. Olifer V. G., Olifer N. A. - SPb: Peter, 1999) bir tür ekleme ve devamı olarak görüyorlar. Bu ilişki, ağın işleyişini anlamak için, sadece ağın ulaşım altyapısının yapısını değil (önceki kitap bu konulara ayrılmıştır), aynı zamanda ilkelerini de bilmek gerektiği gerçeğiyle açıklanmaktadır. Bu kitapta tartışılan işletim sistemlerinin ağ servislerini organize etmek.

E-kitabı uygun bir formatta ücretsiz indirin, izleyin ve okuyun:
Ağ işletim sistemleri kitabını indirin, Olifer V.G., Olifer N.A., 2002 - fileskachat.com, hızlı ve ücretsiz indirme.

djvu'yu indir
Aşağıda, bu kitabı Rusya'nın her yerine teslimatla en iyi indirimli fiyata satın alabilirsiniz.

Bilgisayar ağları. İlkeler, teknolojiler, protokoller. Ders kitabı. Olifer V.G., Olifer N.A.

3. baskı. - SPb.: 2006 .-- 958 s.

İlk iki baskının yayınlanmasından bu yana geçen süre boyunca, ağ bağlantılı dünya durmadı, yeni ve mevcut protokoller ve ekipman türleri ortaya çıktı ve geliştirildi. Tüm bu değişiklikler, çoğu hala geleneksel ağ oluşturma ilkelerine, temel kavramlara ve temel, iyi kurulmuş ağ teknolojilerine ayrılmış olmasına rağmen, kitabın bazı bölümlerinde radikal bir revizyon gerektirdi. Kitap, bilgisayar ağları oluşturma ilkeleri hakkında temel bilgi edinmek, yerel ve küresel ağların geleneksel ve gelecekteki teknolojilerinin özelliklerini anlamak, büyük kompozit oluşturma yollarını incelemek isteyen öğrenciler, yüksek lisans öğrencileri ve teknik uzmanlar için hazırlanmıştır. ağlar ve bu ağların yönetimi.

Rusya Federasyonu Eğitim Bakanlığı tarafından "Bilişim ve bilgisayar teknolojisi" alanında okuyan yüksek öğretim kurumlarının öğrencileri ve "Bilgisayarlar, kompleksler, sistemler ve ağlar", "Otomatik makineler, kompleksler, sistemler ve ağlar", " Bilgisayar donanımı ve otomatik sistem yazılımı ”.

Biçim: djvu

Boyut: 20, 8Mb

İndirmek: drive.google

Özet
Teşekkür 20
yazarlardan 21
yayıncı 26
Bölüm I. Veri ağlarının temelleri
Bölüm 1. Bilgisayar ağlarının evrimi 28
Bölüm 2. Ağ oluşturmanın genel ilkeleri 45
Bölüm 3. Paket ve Kanal Değiştirme 79
Bölüm 4. Ağ Mimarisi ve Standardizasyon 118
Bölüm 5. Ağ Örnekleri 157
Bölüm 6. Ağ Özellikleri 185
Bölüm 7. Hizmet Kalite Güvencesi Teknikleri 214
Bölüm II. Fiziksel katman teknolojileri
Bölüm 8. İletişim Hatları 256
Bölüm 9. Veri Kodlama ve Çoğullama 286
Bölüm 10. Verileri Kablosuz Olarak Aktarma 317
Bölüm 11. Birincil Ağlar 345
Bölüm III. Yerel ağlar
Bölüm 12. Ethernet Teknolojisi 383
Bölüm 13. Yüksek Hızlı Ethernet 429
Bölüm 14. Paylaşılan Ortama Dayalı Yerel Alan Ağları 449
Bölüm 15. Anahtarlı LAN'lar 496
Bölüm 16. Akıllı Anahtar Özellikleri 534
Bölüm IV. TCP / IP ağları
Bölüm 17. TCP / IP Adresleme 564
Bölüm 18. Birlikte Çalışma Protokolü 598
Bölüm 19. Temel TCP / IP Protokolleri 651
Bölüm 20. Gelişmiş IP Yönlendirici Özellikleri ... 701
Kısım V. Küresel ağların teknolojileri
Bölüm 21. WAN 741'deki Sanal Devreler
Bölüm 22. WAN 782'de IP Teknolojisi
Bölüm 23. Uzaktan Erişim 833
Bölüm 24. Ağ Trafiğinin Güvenliğini Sağlama 872
Çözüm. İleriye Bakmak 916
Önerilen ve kullanılan literatür 919
Dizin 922

Bölüm 1. Bilgisayar ağları oluşturmanın genel ilkeleri
1.1. Merkezi sistemlerden bilgi işlem ağlarına
1.1.1. Bilgisayar sistemlerinin evrimi
Toplu işleme sistemleri
Çok terminalli sistemler - ağın prototipi
Küresel ağların ortaya çıkışı
İlk yerel alan ağları
Yerel ağların standart teknolojilerinin oluşturulması
Modern eğilimler
1.1.2. Bilgi işlem ağları - dağıtılmış sistemlerin özel bir durumu
Çok işlemcili bilgisayarlar
Çok makineli sistemler
bilgi işlem ağları
Dağıtılmış programlar
1.1.3. Ağın temel yazılım ve donanım bileşenleri
1.1.4. İşletmeye ağların kullanımını sağlayan nedir?
sonuçlar
1.2. Ağ oluşturmanın temel sorunları
1.2.1. Çevresel cihazlarla bilgisayar iletişimi
1.2.2. İki bilgisayar arasındaki en basit etkileşim durumu
1.2.3. İletişim hatları üzerinden fiziksel veri iletimi sorunları
1.2.4. Birden fazla bilgisayarı birleştirme sorunları
Fiziksel bağlantı topolojisi
İletişim hatlarının ortak kullanımının organizasyonu
adresleme bilgisayarları
1.2.5. Ethernet, ağ sorunlarına ortak bir çözüm örneğidir
1.2.6. Büyük ağlar oluşturmak için bir araç olarak yapılandırma
Fiziksel ağ yapılandırması
Mantıksal ağ yapılandırması
1.2.7. Ağ hizmetleri
sonuçlar
1.3. "Açık sistem" kavramı ve standardizasyon sorunları
1.3.1. Katmanlı yaklaşım. Protokol. Arayüz. Protokol yığını
1.3.2. OSI modeli
1.3.3. OSI model katmanları
Fiziksel katman
Bağlantı katmanı
Ağ katmanı
Taşıma katmanı
Oturum düzeyi
Temsili seviye
Uygulama seviyesi
Ağdan bağımsız ve ağdan bağımsız seviyeler
1.3.4. "Açık sistem" kavramı
1.3.5. Modülerlik ve standardizasyon
1.3.6. Standartların kaynakları
1.3.7. Standart iletişim protokolü yığınları
OSI yığını
TCP / IP Yığını |
IPX / SPX yığını
NetBIOS / KOBİ yığını
sonuçlar
1.4. Yerel ve küresel ağlar
1.4.1. Yerel, küresel ve büyükşehir ağlarının özellikleri
1.4.2. Yerel ve küresel ağlar arasındaki farklar
1.4.3. Yerel ve küresel ağlar arasında yakınsama eğilimi
sonuçlar
1.5. Bölümler, kampüsler ve şirketler ağları
1.5.1. Departman ağları
1.5.2. kampüs ağları
1.5.3. Kurumsal ağlar
sonuçlar
1.6. Modern bilgisayar ağları için gereksinimler
1.6.1. Verim
1.6.2. Güvenilirlik ve güvenlik
1.6.3. Genişletilebilirlik ve ölçeklenebilirlik
1.6.4. şeffaflık
1.6.5. Farklı trafik türleri için destek
1.6.6. kontrol edilebilirlik
1.6.7. uyumluluk
sonuçlar
Sorular ve alıştırmalar
Bölüm 2. Ayrık Veri İletiminin Temelleri
2.1. iletişim hatları
2.1.1. İletişim hattı türleri
2.1.2. İletişim hattı ekipmanı
2.1.3. İletişim hattı özellikleri
Karakteristik türleri ve bunların nasıl tanımlanacağı
İletişim hatlarındaki sinyallerin spektral analizi
Frekans yanıtı, bant genişliği ve zayıflama
Hat kapasitesi
Bir hattın bant genişliği ile bant genişliği arasındaki ilişki
Bağışıklık ve güvenilirlik
2.1.4. Kablo standartları
Blendajsız Bükümlü Çift Kablolar
Blendajlı Bükümlü Çift Kablolar
koaksiyel kablolar
Fiber optik kablolar
sonuçlar
2.2. Fiziksel Katman Ayrık Veri Aktarım Yöntemleri
2.2.1. Analog modülasyon
Analog modülasyon teknikleri
Modüle edilmiş sinyal spektrumu
2.2.2. Dijital kodlama
Dijital kodlama yöntemleri için gereksinimler
Sıfıra dönmeden potansiyel kod
Bipolar Alternatif İnversiyon Kodlama Yöntemi
Birinde inversiyonlu potansiyel kod
Bipolar Nabız Kodu
Manchester kodu
Potansiyel kod 2B1Q
2.2.3. mantıksal kodlama
gereksiz kodlar
Çırpınmak
2.2.4. Ayrık analog modülasyon
2.2.5. Asenkron ve senkronize transferler
sonuçlar
2.3. Bağlantı katmanı veri aktarım yöntemleri
2.3.1. Asenkron protokoller
2.3.2. Eşzamanlı karakter yönelimli ve bit yönelimli protokoller
Karakter odaklı protokoller
Bit odaklı protokoller
Esnek çerçeve formatı protokolleri
2.3.3. Bağlantı yönelimli ve bağlantısız iletim
2.3.4. Hata algılama ve düzeltme
Hata algılama yöntemleri
Bozuk ve kayıp çerçeveleri kurtarma yöntemleri
2.3.5. Veri sıkıştırma
sonuçlar
2.4. Anahtarlama yöntemleri
2.4.1. Kanal değiştirme
Frekans çoğullamasına dayalı kanal değiştirme
Zaman paylaşımlı devre anahtarlama
Devre anahtarlamalı ağların genel özellikleri
FDM, TDM ve WDM teknolojilerine dayalı tam çift yönlü çalışma
2.4.2. Paket değiştirme
Paket Anahtarlama Prensipleri
Paket anahtarlamalı ağlarda sanal devreler
Paket anahtarlamalı bant genişliği
2.4.3. Mesajları değiştirme
sonuçlar
Sorular ve alıştırmalar
Bölüm 3. Yerel ağların temel teknolojileri
3.1. LAN protokolleri ve standartları
3.1.1. Yerel ağ protokollerinin genel özellikleri
3.1.2. IEEE 802.X standartlarının yapısı
sonuçlar
3.2. Mantıksal Bağlantı Kontrol Katmanı LLC (802.2)
3.2.1. Üç tür LLC düzeyinde prosedür
3.2.2. LLC çerçeve yapısı. LLC2 çerçeve kurtarma prosedürü
sonuçlar
3.3. Ethernet teknolojisi (802.3)
3.3.1. CSMA / CD Erişim Yöntemi
Çevreye erişim adımları
Çarpışma Oluşumu Yazı Tipi>
Çift dönüş süresi ve çarpışma algılama
3.3.2. Maksimum Ethernet performansı
3.3.3. Ethernet çerçeve biçimleri
802.3 / LLC çerçevesi
Ham 802.3 / Novell 802.3 çerçeve
Ethernet DIX / Ethernet II çerçevesi
Ethernet SNAP çerçevesi
Farklı Ethernet çerçeveleri kullanma
3.3.4. Ethernet Fiziksel Ortam Özellikleri
10Base-5 standardı
10Base-2 standardı
10Base-T standardı
Fiber optik Ethernet
çarpışma alanı
3.3.5. Bir Ethernet ağının konfigürasyonunu hesaplamak için metodoloji
PDV hesaplaması
PW hesaplama
sonuçlar
3.4. Token Ring teknolojisi (802.5)
3.4.1. Teknolojinin temel özellikleri
3.4.2. Belirteç Paylaşılan Ortam Erişim Yöntemi
3.4.3. Token Ring Çerçeve Formatları
İşaretleyici
Veri çerçevesi ve kırılma sırası
Öncelikli halka erişimi
3.4.4. Token Ring teknolojisinin fiziksel katmanı
sonuçlar
3.5. FDDI teknolojisi
3.5.1. Teknolojinin temel özellikleri
3.5.2. FDDI erişim yönteminin özellikleri
3.5.3. FDDI teknolojisinin hata toleransı
3.5.4. FDDI teknolojisinin fiziksel katmanı
3.5.5. FDDI'nin Ethernet ve Token Ring Teknolojileri ile Karşılaştırılması
sonuçlar
3.6. Hızlı Ethernet ve 100VG - Ethernet teknolojisinin bir evrimi olarak AnyLAN
3.6.1. Fast Ethernet teknolojisinin fiziksel katmanı
Fiziksel katman 100Base-FX - çok modlu fiber, iki fiber
Fiziksel katman 100Base-TX - bükümlü çift DTP Cat 5 veya STP Tip 1, iki çift
Fiziksel katman 100Base-T4 - bükümlü çift UTP Cat 3, dört çift
3.6.2. Tekrarlayıcıları kullanırken Hızlı Ethernet segmentleri oluşturma kuralları
DTE-DTE segment uzunluğu sınırlamaları
Hızlı Ethernet Tekrarlayıcıların Sınırlamaları
3.6.3. 100VG-AnyLAN teknolojisinin özellikleri
sonuçlar
3.7. Yüksek hızlı Gigabit Ethernet teknolojisi
3.7.1. Standardın genel özellikleri
3.7.2. Paylaşılan bir ortamda 200 m'lik bir ağ çapı sağlamak için araçlar
3.7.3. 802.3z Fiziksel Ortam Özellikleri
çok modlu kablo
Tek modlu kablo
iki eksenli kablo
3.7.4. Gigabit Ethernet Kategori 5 Bükümlü Çift
sonuçlar
Sorular ve alıştırmalar
Bölüm 4. Fiziksel ve veri bağlantı katmanlarının standartlarına göre yerel ağlar oluşturma
4.1. Yapısal kablolama sistemi
4.1.1. Kablolama sisteminde hiyerarşi
4.1.2. Yatay alt sistemler için kablo tipi seçimi
4.1.3. Dikey alt sistemler için kablo tipi seçimi
4.1.4. Kampüs Alt Sistemi için Kablo Tipi Seçimi
sonuçlar
4.2. Hub'lar ve ağ bağdaştırıcıları
4.2.1. Ağ bağdaştırıcıları
Ağ bağdaştırıcılarının işlevleri ve özellikleri
Ağ bağdaştırıcılarının sınıflandırılması
4.2.2. yoğunlaştırıcılar
Hub'ların temel ve gelişmiş özellikleri
Bağlantı noktalarını devre dışı bırakma
Yedek bağlantılar desteği
Yetkisiz erişime karşı koruma
Çok segmentli hub'lar
SNMP Merkezi Yönetimi
Hub'ların yapıcı tasarımı
sonuçlar
4.3. Köprüler ve anahtarlar kullanarak mantıksal ağ yapılandırması
4.3.1. Yerel ağların mantıksal yapılandırılmasının nedenleri
Paylaşılan Bir Ortamda Oluşturulan Ağın Sınırlamaları
Mantıksal Ağ Yapılandırmasının Faydaları
Köprüler ve anahtarlarla yapılandırma
4.3.2. Köprüler nasıl çalışır?
Şeffaf köprü operasyon algoritması
Kaynak Yönlendirmeli Köprüler
Köprülü ağ topolojisinin sınırlamaları
4.3.3. LAN anahtarları
4.3.4. Tam çift yönlü LAN protokolleri
Tam çift yönlü işlemde MAC düzeyindeki işlemlerdeki değişiklikler
Tam çift yönlü çalışmada akış kontrol sorunu
4.3.5. Yarım çift yönlü çerçeve akış kontrolü
sonuçlar
4.4. Anahtarların teknik uygulaması ve ek işlevleri
4.4.1. Anahtarların teknik uygulamasının özellikleri
Kumaş Anahtarlar
Ortak veri yolu anahtarları
Paylaşılan bellek anahtarları
Birleşik anahtarlar
Anahtar tasarımı
4.4.2. Anahtar Performansını Etkileyen Özellikler
Filtrasyon oranı ve avans oranı
Anında veya arabelleğe alınmış anahtarlama
Adres tablosu boyutu
Çerçeve arabelleği boyutu
4.4.3. Ek Anahtar Özellikleri
Yayılan Ağaç Algoritması Desteği
Bağlantı katmanı protokol çevirisi
Anahtarların trafik filtreleme yetenekleri
Öncelikli çerçeve işleme
4.4.4. Sanal yerel alan ağları
4.4.5. Yerel ağlarda anahtarları kullanmak için tipik şemalar
Anahtarların ve hub'ların kombinasyonu
Bir anahtarda bağlı omurga
Anahtarlarda dağıtılmış omurga
sonuçlar
Sorular ve alıştırmalar
Bölüm 5. Büyük ağlar oluşturmanın bir yolu olarak ağ katmanı
5.1. Ağ katmanı protokollerine dayalı ağ oluşturma ilkeleri
5.1.1. Köprülerin ve anahtarların sınırlamaları
5.1.2. Internetworking kavramı
5.1.3. Yönlendirme ilkeleri
5.1.4. Yönlendirme protokolleri
5.1.5. Yönlendirici işlevleri
Arayüz katmanı
Ağ protokolü katmanı
Yönlendirme protokolü katmanı
5.1.6. TCP / IP aracılığıyla ağlar arası iletişimin uygulanması
Katmanlı TCP/IP yığın yapısı
Ara çalışma katmanı
Ana seviye
Uygulama seviyesi
Ağ arayüzü katmanı
Yedi katmanlı ISO/OSI modeli ile TCP/IP yığın katmanlarının uyumluluğu
sonuçlar
5.2. IP Adresleme
5.2.1. TCP / IP Yığın Adresi Türleri
5.2.2. IP adresleri sınıfları
5.2.3. Özel IP adresleri
5.2.4. IP adreslemede maske kullanma
5.2.5. IP adresi tahsis sırası
5.2.6. IP adresleri atama sürecini otomatikleştirme
5.2.7. IP Adreslerini Yerel Adreslerle Eşleştirme
5.2.8. Alan Adlarını IP Adresleriyle Eşleştirme
Alan adlarının ve alan adlarının organizasyonu
Alan Adı Sistemi DNS
sonuçlar
5.3. IP protokolü
5.3.1. IP protokolünün temel işlevleri
5.3.2. IP paket yapısı
5.3.3. IP Yönlendirme Tabloları
Farklı yönlendirici türleri için tablo örnekleri
Yönlendirme Tablosu Alanlarının Amacı
Yönlendirme tablosundaki girişlerin kaynakları ve türleri
5.3.4. Maske kullanmadan yönlendirme
5.3.5. Maskeleri kullanarak yönlendirme
Ağınızı yapılandırmak için maskeleri kullanma
Değişken uzunluklu maskeler kullanma
CIDR Sınıfsız Etki Alanları Arası Yönlendirme Teknolojisi
5.3.6. IP paketlerinin parçalanması
5.3.7. Güvenilir TCP mesaj teslim protokolü
Limanlar
Segmentler ve akışlar
Bağlantılar
TCP Kayar Pencere Uygulaması
sonuçlar
5.4. IP ağlarında yönlendirme protokolleri
5.4.1. Dahili ve harici İnternet yönlendirme protokolleri
5.4.2. Uzaklık Vektörü RIP
Yönlendirme tablosunun oluşturulması
Aşama 1 - minimal tablolar oluşturma
Aşama 2 - komşulara minimal tablolar göndermek
Aşama 3 - komşulardan RIP mesajlarının alınması ve alınan bilgilerin işlenmesi
Aşama 4 - komşulara artık minimal olmayan yeni bir masa göndermek
Aşama 5 - komşulardan RIP mesajlarının alınması ve alınan bilgilerin işlenmesi
RIP Yönlendiricilerini Ağ Durumundaki Değişikliklere Uyarlama
Sahteciliğe Karşı RIP Yöntemleri
5.4.3. OSPF Bağlantı Durumu Protokolü
sonuçlar
5.5. Novell Kompozit Yığın Ağ Araçları
5.5.1. IPX protokolünün genel özellikleri
5.5.2. IPX paket biçimi
5.5.3. IPX yönlendirme
sonuçlar
5.6. Yönlendiricilerin ve Hub'ların Temel Özellikleri
5.6.1. Yönlendiriciler
Yönlendiricilerin uygulama alanına göre sınıflandırılması
Yönlendiricinin ana teknik özellikleri
Yönlendiricilerin ek işlevleri
5.6.2. Kurumsal modüler hub'lar
5.6.3. Anahtarlar ve yönlendiriciler arasındaki çizgileri silme
Kurumsal ağlarda anahtarlama ve yönlendirme arasındaki ilişki
Yönlendirmeyi reddetme
Klasik Yönlendirme Katmanı 3 Anahtarları
Akış yönlendirme
sonuçlar
Sorular ve alıştırmalar
Bölüm 6. Küresel ağlar
6.1. Temel kavramlar ve tanımlar
6.1.1. Küresel ağın genelleştirilmiş yapısı ve işlevleri
WAN taşıma işlevleri
Üst düzey WAN hizmetleri
Küresel ağın yapısı
DTE-DCE arayüzleri
6.1.2. Küresel ağ türleri
Özel kanallar
Devre anahtarlamalı geniş alan ağları
Paket anahtarlamalı geniş alan ağları
Omurga ve erişim ağları
sonuçlar
6.2. Kiralık hatlara dayalı küresel bağlantılar
6.2.1. Analog kiralık hatlar
Analog kiralık hat türleri
Özel kanallarda çalışmak için modemler
6.2.2. Dijital kiralık hatlar
PDH plesiokron dijital hiyerarşi teknolojisi
SONET / SDH senkron dijital hiyerarşi teknolojisi
Dijital birincil ağların uygulanması
Kiralık hat bağlantısı için DSU / CSU
6.2.3. Kiralık hatlar için veri bağlantı protokolleri
SLIP protokolü
HDLC ailesi protokolleri
PPP protokolü
6.2.4. Kurumsal bir ağ oluşturmak için kiralık hatları kullanma
sonuçlar
6.3. Devre anahtarlamalı küresel iletişim
6.3.1. Analog telefon ağları
Analog telefon ağlarının organizasyonu
Çevirmeli analog hatlar için modemler
6.3.2. Anahtarlamalı Dijital Hat Hizmeti 56
6.3.3. ISDN - Entegre Hizmet Ağları
ISDN teknolojisinin oluşturulmasının hedefleri ve tarihçesi
ISDN kullanıcı arayüzleri
Kullanıcı ekipmanının ISDN ağına bağlanması
ISDN Adresleme
ISDN protokol yığını ve yapısı
ISDN servislerini kurumsal ağlarda kullanma
sonuçlar
6.4. Paket anahtarlamalı bilgisayar geniş alan ağları
6.4.1. Sanal devre teknolojisini kullanarak paket anahtarlama ilkesi
6.4.2. X.25 ağları
X.25 ağlarının amacı ve yapısı
X.25 ağlarında adresleme
X.25 ağ protokolü yığını
6.4.3. Çerçeve Aktarma ağları
Amaç ve genel özellikler
Çerçeve röle protokol yığını
Hizmet kalitesi desteği
Çerçeve geçiş ağlarını kullanma
6.4.4. ATM teknolojisi
ATM teknolojisinin temel ilkeleri
ATM protokol yığını
AAL adaptasyon katmanı
ATM protokolü
ATM hizmet kategorileri ve trafik yönetimi
IP trafiğinin ATM ağları üzerinden aktarılması
ATM'nin geleneksel LAN teknolojileri ile bir arada bulunması
ATM teknolojisinin kullanımı
sonuçlar
6.5. Uzaktan erişim
6.5.1. Uzaktan erişim için küresel bağlantıların temel şemaları
Etkileşimli sistem türleri
Desteklenen hizmet türleri
Kullanılan küresel hizmet türleri
6.5.2. Bilgisayar erişimi - ağ
uzak düğüm
Uzaktan kumanda ve terminal erişimi
posta
6.5.3. Bir ara ağ üzerinden uzaktan erişim
İki aşamalı erişimin genel şeması
Telefon ve kablo ağlarının abone sonlandırmaları aracılığıyla İnternet'e hızlandırılmış erişim teknolojileri
sonuçlar
Sorular ve alıştırmalar
Bölüm 7. Ağ Analizi ve Yönetim Araçları
7.1. Ağ yönetim sistemlerinin işlevleri ve mimarisi
7.1.1. İşlevsel yönetim görevleri grupları
7.1.2. Yönetim görevlerinin katmanlı sunumu
7.1.3. Ağ yönetim sistemi mimarileri
Yönetici-aracı şeması
Dağıtılmış kontrol sistemi yapıları
Platform yaklaşımı
sonuçlar
7.2. Kontrol Sistemleri Standartları
7.2.1. Standartlaştırılmış kontrol elemanları
7.2.2. SNMP Yönetim Standartları
SNMP Yönetim Kavramları
SNMP ilkelleri
SNMP MIB yapısı
SNMP MIB Nesne Biçimleri ve Adları
SNMP mesaj formatı
RMON MIB spesifikasyonu
SNMP'nin Dezavantajları
7.2.3. OSI Yönetim Standartları
Aracılar ve yöneticiler
Sistem yönetimi, seviye kontrolü ve seviye işlemleri
Yönetim bilgi modeli
Yönetim bilgi ve bilgi ağaçları
Yönetim bilgisini depolamak için ağaç veritabanlarını kullanma
Yönetilen nesneleri tanımlama kuralları
CMIP ve CMIS hizmetleri
genel bakış
filtreleme
senkronizasyon
SNMP ve CMIP protokollerinin karşılaştırılması
sonuçlar
7.3. Yerel ağların izlenmesi ve analizi
7.3.1. İzleme ve analiz araçlarının sınıflandırılması
7.3.2. Protokol Analizörleri
7.3.3. Ağ analizörleri
7.3.4. Kablo tarayıcıları ve test cihazları
7.3.5. Çok işlevli taşınabilir izleme cihazları
Kullanıcı arayüzü
Donanım ve kablo test fonksiyonları
kablo taraması
Kablo haritası algılama işlevi
Otomatik kablo kontrolü
DC Sürekliliği
Nominal yayılma hızının belirlenmesi
Ağ bağdaştırıcısı-göbek çiftinin kapsamlı otomatik kontrolü
Ağ bağdaştırıcılarının otomatik kontrolü
İstatistik toplama işlevleri
Ağ istatistikleri
Hatalı çerçeve istatistikleri
çarpışma istatistikleri
Kullanılan ağ protokollerinin dağıtımı
En Çok Gönderilenler
En İyi Alıcılar
En İyi Yayıncılar
Trafik Üretimi
Protokol analiz fonksiyonları
7.3.6. Anahtar tabanlı LAN izleme
Trafik izleme
Sanal ağ yönetimi
sonuçlar
Sorular ve alıştırmalar

SPb.: Peter, 2002 .-- 544 s. - ISBN: 5-272-00120-6 Bu kitap belirli bir sistem veya hatta belirli bir işletim sistemi türü hakkında değildir. Bugün bilinen çoğu işletim sistemi için geçerli olan temel kavramları ve tasarım ilkelerini inceler. ...
Her şeyden önce, bu kitap "Bilişim ve Bilgisayar Mühendisliği" yönünün çeşitli uzmanlık alanlarındaki lisans ve yüksek lisans öğrencilerine "İşletim Sistemleri" ve "Bilgisayar İşlemlerinin Organizasyonu" dersleri için bir ders kitabı olarak önerilir. Ayrıca uzmanlar için de yararlı olabilir: programcılar, ağ yöneticileri ve iletişim ekipmanı uzmanları. Ve son olarak, kitap bilgisayarlarla ilgilenen ve modern işletim sistemlerinin nasıl çalıştığı hakkında daha fazla bilgi edinmek isteyen herkesin ilgisini çekebilir. açıklığa kavuşturuyorum: OCR eksik, tam metin araması mümkün değil. İşletim sistemlerinin evrimi.
İlk işletim sistemlerinin görünümü.
Ana bilgisayarlar için çoklu programlama işletim sistemlerinin ortaya çıkışı.
İşletim sistemleri ve küresel ağlar.
Mini bilgisayarların işletim sistemleri ve ilk yerel alan ağları.
80'lerde işletim sistemlerinin gelişimi.
İşletim sistemlerinin şu anki geliştirme aşamasının özellikleri.
Sonuçlar.
Görevler ve alıştırmalar.
İşletim sisteminin amacı ve işlevleri.
Bağımsız bir bilgisayar için işletim sistemleri.
Bağımsız bir bilgisayarın işletim sisteminin işlevsel bileşenleri.
Ağ işletim sistemleri.
Eşler arası ve sunucu taraflı ağ işletim sistemleri.
Modern işletim sistemleri için gereksinimler.
Sonuçlar.
Görevler ve alıştırmalar.
İşletim sistemi mimarisi.
İşletim sisteminin çekirdek ve yardımcı modülleri.
Çekirdek ayrıcalıklı modda.
Çok katmanlı işletim sistemi yapısı.
Donanım bağımlılığı ve işletim sistemi taşınabilirliği.
Mikro çekirdek mimarisi.
Uyumluluk ve çoklu uygulama ortamları.
Sonuçlar.
Görevler ve alıştırmalar.
İşlemler ve iş parçacıkları.
Çoklu programlama
Zamanlama süreçleri ve iş parçacıkları.
Kesintiye dayalı çoklu programlama.
Süreçlerin ve akışın senkronizasyonu.
Sonuçlar.
Görevler ve alıştırmalar.
Hafıza yönetimi.
İşletim sistemi bellek yönetimi işlevleri.
Adres türleri.
Bellek ayırma algoritmaları.
Takas ve sanal bellek.
Paylaşılan bellek bölümleri.
Veri önbelleğe alma.
Sonuçlar.
Görevler ve alıştırmalar.
Pentium işlemci örneğinde çoklu programlama için donanım desteği.
İşlemci kayıtları.
Ayrıcalıklı ekipler.
Bellek segmentasyonu desteği.
Segment sayfası mekanizması.
Çağrı prosedürleri ve görevleri anlamına gelir.
Kesinti mekanizması.
Pentium önbelleğe alma.
Sonuçlar.
Görevler ve alıştırmalar.
G / Ç ve dosya sistemi.
Dosyaları ve cihazları yönetmek için işletim sistemi görevleri.
G / Ç alt sisteminin çok katmanlı modeli.
Dosya sisteminin mantıksal organizasyonu.
Dosya sisteminin fiziksel organizasyonu.
Dosya işlemleri.
Dosya erişim kontrolü.
Sonuçlar.
Görevler ve alıştırmalar.
Dosya sistemlerinin ek özellikleri.
Özel dosyalar ve donanım sürücüleri.
Bellekte görüntülenecek dosyalar.
Disk önbelleği.
Dosya ve disk sistemlerinin hata toleransı.
İşlemler ve iş parçacıkları arasında veri alışverişi.
Sonuçlar.
Görevler ve alıştırmalar.
Ağ işletim sistemlerinde dağıtık işleme kavramları.
Ağ hizmeti ve dağıtılmış uygulama modelleri.
Dağıtılmış bir sistemde mesajları iletme mekanizması.
Uzak prosedürleri çağırma.
Sonuçlar.
Görevler ve alıştırmalar.
Ağ hizmetleri.
Ağ dosya sistemleri.
Ağ dosya sisteminin uygulama sorunları.
Dizin hizmeti.
birlikte çalışma.
Sonuçlar.
Görevler ve alıştırmalar.
Ağ güvenliği.
Temel güvenlik kavramları.
Temel güvenlik teknolojileri.
Kimlik doğrulama teknolojileri.
Kerberos sistemi.
Sonuçlar.
Görevler ve alıştırmalar.
Başvuru. ISO/OSI modeli.
Fiziksel katman.
Bağlantı katmanı.
Ağ katmanı.
Taşıma katmanı.
Oturum seviyesi.
Sunum katmanı.
Uygulama seviyesi.
Problemlerin cevapları ve alıştırmalar.
Önerilen literatür.
Alfabetik dizin.