- •Лекція 1 osi модель. Принципи структурованого підходу до вирішення проблем.
- •1. Функції рівнів osi моделі
- •Лекція 2 Інкапсуляція та деінкапсуляція даних
- •2. Інкапсуляція
- •Virtual private network (vpn)
- •Лекція 4 Локальні комп’ютерні мережі
- •6.3. Методи випадкового доступу
- •6.4. Множинний доступ із прослуховуванням несучої і виявленням зіткнень (мдпн/вз)
- •Розрахунок характеристик методу csma/cd
- •Лекція 6 Мережеві архітектурні рішення
- •Переваги передачі голосу та даних однією мережею
- •Контролюйте витрати
- •Забезпечте кращу продуктивність
- •Покращіть обслуговування клієнтів
- •Єдина мережа
- •Можливість управління викликами
- •Багатофункціональна голосова пошта
- •Відеозв’язок
- •Лекція 6 Основні мережеві пристрої
- •Ширина каналу і пропускна спроможність
- •Лекція 7 Основні мережеві топології
- •Лекція 8 Загальні питання проектування мереж
- •2. Обмеження топології мережі, побудованої на мостах
- •3. Обгрунтування розміру (діаметра) мережі Ethernet
- •Лекція 9 Протоколи нижнього рівня великих мереж
- •Підтримання якості обслуговування
- •Використання мереж Frame Relay
- •Лекція 10 Фізичні адреси Двійкова і шістнадцяткова системи числення, двійкова логіка.
- •Конвертування восьми бітних двійкових чисел в десяткові.
- •Мас адреси.
- •Лекція 11 Логічні адреси ір адреси.
- •Лекція 12 Розрахунок ір-адресної схеми
- •Лекція 13 Оптимізація роботи комп’ютерних мереж. Технологія масок змінної довжини. Variable-length subnet mask (vlsm)
- •Лекція 14 Маршрутизація в мережах.
- •Лекція 15 Вибір найкращого шляху маршрутизатором. Таблиця маршрутизації
- •Лекція 16 Технології віртуальних мереж vlan
- •Лекція 17 Протокол запобігання петель комутації stp Підтримка алгоритму Spanning Tree
- •Лекція 18 Протоколи середнього та висого рівнів мереж.
- •Формат заголовка
- •Блок керування передачею
- •Встановлення та закриття з’єднання
- •7.5.2. Концепція квитування
- •7.5.3. Механізм ковзного вікна
- •Основні організації, що займаються стандартизацією комп’ютерних мереж
- •Лекція 19 Безпровідні мережі
- •Лекція 20 Засоби керування мережами
- •Архітектура
- •Компоненти
- •З'єднувачі
- •Відповідність архітектурному стилю rest
- •Структура стандартів
- •Інформаційна безпека
- •Вимоги та загрози безпеці
- •Структура моделей безпеки
- •Моделі безпеки
- •Версії snmp
- •SnmPv2c
- •SnmPv2u
- •Існуючі реалізації
- •Недоліки snmp
- •Лекція 21 Система доменних імен.
- •Лекція 22 Мережеві загрози
Блок керування передачею
Для забезпечення надійної передачі даних по встановленню логічного з’єднання між ПП. протокол ТСР повинен забезпечувати наступні функції [22]:
передачу даних;
перевірку достовірності даних при передачі;
керування потоком даних;
розподіл каналу зв’язку;
обслуговування встановлених з’єднань;
забезпечення відповідного рівня безпеки;
дотримання встановленого пріоритету користувачів.
Для одночасного використання протоколу ТСР/IP декількома ПП на одній РС він представлений набором адрес і портів. Оскільки ідентифікатори портів обираються кожною програмою протоколу ТСР незалежно, вони не будуть унікальними. Унікальною є сукупність ідентифікатора порту та IP-адреси. Ця сукупність називається СОКЕТ. З’єднання між відправником і одержувачем визначається двома сокетами на кінцях. Для організації, кожного разу при встановленні з’єднання створюється структура даних, названа “блоком керування передачею” (Transmission Control Block TCB). ТСВ зберігає всю постійну інформацію про створене з’єднання та поточне значення декількох змінних, наприклад, визначаючих черговість відправлення. До постійної інформації відносяться: номери локального та віддаленого сокетів, прапори безпеки та пріоритети даного з’єднання.
Встановлення та закриття з’єднання
Спрощено процес відкриття з’єднання можна представити наступною послідовністю дій:
ініціатор посилає запит до протоколу ТСР на відкриття порту для передачі;
після відкриття порту протокол ТСР на стороні прикладної програми-ініціатора посилає запит прикладній програмі, з якою потрібно встановити з’єднання;
протокол ТСР на стороні, яка приймає, відкриває порт для прийому даних і відсилає квитанцію, підтверджуючу прийом запиту;
приймаючий бік відкриває порт для передачі та також передає запит до протилежного боку;
програма-ініціатор відкриває порт для прийому та повертає квитанцію. З цього часу з’єднання вважається встановленим. З цього моменту починається обмін інформацією через дане з’єднання.
При передачі інформації даних через з’єднання кожен байт інформації нумерується. Нумерація ведеться у черзі відправлення й черзі одержання.
Початковий номер байта у черзі відправлення вказується модулем ТСР сторони, що посилає, а початковий номер байта у черзі прийому з’ясовується під час установлення з’єднання. В цей час обидва модулі протоколу ТСР/ IP повинні синхронізувати один з одним початкові номери байтів.
Синхронізація проводиться шляхом обміну сегментами, які використовуються при встановленні з’єднання. Ці сегменти несуть прапор синхронізації SYN і вихідні номери для обох черг. Синхронізація вимагає, щоб кожен бік надіслав свій власний початковий номер у черзі та одержав підтвердження про прийняття цього номера. Розглянемо синхронізацію номерів на прикладі створення з’єднання між станцією А і станцією Б. Для синхронізації необхідно виконати наступні дії:
станція А посилає сегмент із прапором SYN і своїм номером у черзі N станції Б;
станція Б посилає підтвердження: “Ваш номер у черзі N” – станції А;
станція Б посилає сегмент із прапором SYN і своїм номером у черзі станції А (позначимо його К);
станція А посилає підтвердження: “Ваш номер у черзі К” – станції Б.