Компьютерные сети. Нисходящий подход

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Книга знакомит читателя с фундаментальными основами построения и функционирования компьютерных сетей на примере пятиуровневой архитектуры сети Интернет. Описаны базовые компоненты компьютерной сети, ключевые подходы к передаче данных в телекоммуникационных сетях, принципы взаимодействия сетей друг с другом, подробно рассмотрены важнейшие службы и протоколы всех уровней сетевой архитектуры. Отдельная глава посвящена беспроводным и мобильным сетям и их особенностям. Большое внимание уделено одной из самых развивающихся сегодня областей – мультимедийных сетевых технологиях, в частности, специфике передачи аудио- и видеоданных. Будут затронуты важные аспекты сетевой безопасности и разнообразные принципы, методы и приемы, обеспечивающие безопасный обмен информацией. Весь материал книги снабжен интересными примерами, кроме того читателю доступны дополнительные материалы для выполнения упражнений. Книга будет полезна всем, кто специализируется в области технологий компьютерных сетей - от судентов до системных администраторов.

Author(s): Джеймс Куроуз, Кит Росс
Series: Мировой компьютерный бестселлер
Edition: 6-е изд.
Publisher: Эксмо
Year: 2016

Language: Russian
Pages: 907
City: Москва

Предисловие
Что нового в данном издании
Целевая аудитория
Что особенного в этой книге?
Нисходящий подход
Интернет как центральная тема книги
Обучение принципам функционирования сетей
Примеры к книге
Педагогические аспекты
Взаимосвязи между главами
Благодарности
Глава 1. Компьютерные сети и Интернет
1.1. Что такое Интернет
1.1.1. Внутреннее устройство Интернета
1.1.2. Описание служб
1.1.3. Что такое протокол?
1.2. Периферия сети
1.2.1. Сети доступа
1.2.2. Физические среды передачи данных
1.3. Ядро сети
1.3.1. Коммутация пакетов
1.3.2. Коммутация каналов
1.3.3. Сеть сетей
1.4. Задержки, потери и пропускная способность в сетях с коммутацией пакетов
1.4.1. Обзор задержек в сетях с коммутацией пакетов
1.4.2. Задержка ожидания и потеря пакетов
1.4.3. Общая задержка
1.4.4. Пропускная способность в компьютерных сетях
1.5. Уровни протоколов и модели их обслуживания
1.5.1. Многоуровневая архитектура
1.5.2. Инкапсуляция
1.6. Атаки на сети
1.7. История компьютерных сетей и Интернета
1.7.1. Развитие коммутации пакетов: 1961-1972
1.7.2. Развитие частных сетей и Интернета: 1972-1980
1.7.3. Рост компьютерных сетей: 1980-1990
1.7.4. Интернет-взрыв: 1990-е
1.7.5. Новое тысячелетие
1.8. Заключение
План этой книги
Глава 2. Прикладной уровень
2.1. Принципы сетевых приложений
2.1.1. Архитектура сетевых приложений
2.1.2. Взаимодействие процессов
2.1.3. Транспортные службы, доступные приложениям
2.1.4. Транспортные службы, предоставляемые Интернетом
2.1.5. Протоколы прикладного уровня
2.1.6. Сетевые приложения, рассматриваемые в данной книге
2.2. Всемирная паутина и HTTP
2.2.1. Обзор протокола HTTP
2.2.2. Непостоянные и постоянные соединения
2.2.3. Формат НТТР-сообщения
2.2.4. Взаимодействие пользователя и сервера: cookie-файлы
2.2.5. Веб-кэширование
2.2.6. Метод GET с условием
2.3. Передача файлов по протоколу FTP
2.3.1. Команды и ответы протокола FTP
2.4. Электронная почта в Интернете
2.4.1. Протокол SMTP
2.4.2. Сравнение с протоколом HTTP
2.4.3. Форматы почтового сообщения
2.4.4. Протоколы доступа к электронной почте
2.5. DNS — служба каталогов Интернета
2.5.1. Службы, предоставляемые DNS
2.5.2. Как работает DNS
2.5.3. Записи и сообщения DNS
2.6. Одноранговые приложения
2.6.1. Одноранговый файлообмен
2.6.2. Распределенные хеш-таблицы
2.7. Программирование сокетов: создание сетевых приложений
2.7.1. Программирование сокетов с использованием UDP
2.7.2. Программирование сокетов с использованием протокола TCP
2.8. Заключение
Глава 3. Транспортный уровень
3.1. Введение и службы транспортного уровня
3.1.1. Взаимодействие транспортного и сетевого уровней
3.1.2. Транспортный уровень в Интернете
3.2. Мультиплексирование и демультиплексирование
Мультиплексирование и демультиплексирование без установления логического соединения
Мультиплексирование и демультиплексирование с установлением логического соединения
Веб-серверы и протокол TCP
3.3. UDP — протокол транспортного уровня без установления соединения
3.3.1. Структура UDP-сегмента
3.3.2. Контрольная сумма UDP
3.4. Принципы надежной передачи данных
3.4.1. Создание протокола надежной передачи данных
3.4.2. Протокол надежной передачи данных с конвейеризацией
3.4.3. Возвращение на N пакетов назад (протокол GBN)
3.4.4. Выборочное повторение (протокол SR)
3.5. Протокол TCP: передача с установлением соединения
3.5.1. ТСР-соединение
3.5.2. Структура ТСР-сегмента
3.5.3. Время оборота и интервал ожидания
3.5.4. Надежная передача данных
3.5.5. Управление потоком
3.5.6. Управление ТСР-соединением
3.6. Принципы управления перегрузкой
3.6.1. Причины и последствия перегрузки
3.6.2. Подходы к управлению перегрузкой
3.6.3. Пример сетевого управления перегрузкой: служба управления перегрузкой ABR сетей АТМ
3.7. Управление перегрузкой TCP
3.7.1. Выравнивание скоростей передачи
3.8. Заключение
Глава 4. Сетевой уровень
4.1. Введение
4.1.1. Перенаправление и маршрутизация
4.1.2. Модели служб сетевого уровня
4.2. Сети с виртуальными каналами и дейтаграммные сети
4.2.1. Сети с виртуальными каналами
4.2.2. Дейтаграммные сети
4.2.3. Происхождение сетей с виртуальными каналами и дейтаграммных сетей
4.3. Маршрутизатор изнутри
4.3.1. Обработка данных ввода
4.3.2. Коммутация
4.3.3. Обработка исходящих данных
4.3.4. Формирование очереди
4.3.5. Уровень управления маршрутизацией
4.4. Протокол IP: перенаправление и адресация данных в Интернете
4.4.1. Формат дейтаграмм
4.4.2. Адресация IPv4
4.4.3. Протокол управляющих сообщений Интернета
4.4.4. IPv6
4.4.5. Краткое знакомство с IP-безопасностью
4.5. Алгоритмы маршрутизации
4.5.1. Алгоритм маршрутизации, учитывающий состояние каналов
4.5.2. Дистанционно-векторный алгоритм маршрутизации
4.5.3. Иерархическая маршрутизация
4.6. Маршрутизация в Интернете
4.6.1. Протоколы внутренней маршрутизации в Интернете: RIP
4.6.2. Протоколы внутренней маршрутизации в Интернете: OSPF
4.6.3. Маршрутизация между автономными системами: протокол BGP
4.7. Широковещательная и групповая маршрутизация
4.7.1. Алгоритмы широковещательной маршрутизации
4.7.2. Групповая маршрутизация
4.8. Заключение
Глава 5. Канальный уровень: каналы, сети доступа и ЛВС
5.1. Обзор канального уровня
5.1.1. Службы канального уровня
5.1.2. Протоколы, реализующие канальный уровень
5.2. Приемы обнаружения и исправления ошибок
5.2.1. Контроль четности
5.2.2. Методы контрольных сумм
5.2.3. Код циклического контроля
5.3. Протоколы и каналы множественного доступа
5.3.1. Протоколы разделения канала
5.3.2. Протоколы произвольного доступа
5.3.3. Протоколы поочередного доступа
5.3.4. DOCSIS: протокол канального уровня для кабельного доступа в Интернет
5.4. Локальная сеть с коммутируемым доступом
5.4.1. Адресация канального уровня и протокол ARP
5.4.2. Стандарт Ethernet
5.4.3. Коммутаторы канального уровня
5.4.4. Виртуальные локальные сети
5.5. Виртуализация каналов: сеть как канальный уровень
5.5.1. Многопротокольная коммутация по меткам
5.6. Организация сетей для дата-центров
5.7. Ретроспектива: один день из жизни запроса веб-страницы
5.7.1. Начало: DHCP, UDP, IP и Ethernet
5.7.2. Начало продолжается: DNS и ARP
5.7.3. Начало продолжается: внутридоменная маршрутизация на DNS-сервер
5.7.4. Юшент-серверное взаимодействие: TCP и HTTP
5.8. Заключение
Глава 6. Беспроводные и мобильные сети
6.1. Введение
6.2. Беспроводные каналы связи и характеристики сети
6.2.1. CDMA
6.3. Wi-Fi: Беспроводные локальные сети 802.11
6.3.1. Архитектура сетей 802.11
6.3.2. Протокол 802.11. MAC
6.3.3. Кадр IEEE 802.11
6.3.4. Мобильность в рамках единой IP-подсети
6.3.5. Дополнительные функции 802.11
6.3.6. Персональные сети: Bluetooth и Zigbee
6.4. Доступ в Интернет посредством сетей сотовой радиосвязи
6.4.1. Обзор архитектуры сотовых сетей
6.4.2. Сотовая сеть передачи данных поколения 3G: Интернет для абонентов сотовых сетей
6.4.3. Переход к 4G: LTE
6.5. Управление мобильностью: Принципы
6.5.1. Адресация
6.5.2. Перенаправление на мобильный узел
6.6. Мобильный протокол Интернета
6.7. Управление мобильными коммуникациями в сетях сотовой связи
6.7.1. Маршрутизация вызовов мобильного абонента
6.7.2. Эстафетные передачи в сетях GSM
6.8. Беспроводная связь и мобильность: влияние на протоколы верхних уровней
6.9. Заключение
Глава 7. Мультимедийные сетевые технологии
7.1. Мультимедийные сетевые приложения
7.1.1. Свойства видеоданных
7.1.2. Свойства аудиоданных
7.1.3. Виды сетевых мультимедийных приложений
7.2. Потоковое вещание хранимых видеоданных
7.2.1. UDP-вещание
7.2.2. НТТР-вещание
7.2.3. Адаптивное вещание и технология DASH
7.2.4. Сети распространения контента (CDN)
7.2.5. Примеры: Netflix, YouTube и Kankan
7.3. IP-телефония
7.3.1. Ограничения, вызванные негарантированной доставкой данных
7.3.2. Выравнивание колебаний на принимающей стороне
7.3.3. Восстановление потерянных пакетов
7.3.4. Исследование VoIP-приложения на примере Skype
7.4. Протоколы для общения в режиме реального времени
7.4.1. Протокол RTP
7.4.2. Протокол SIP
7.5. Поддержка мультимедийных сервисов на уровне сети
7.5.1. Оценка сетевых ресурсов в условиях негарантированной доставки
7.5.2. Предоставление нескольких категорий обслуживания
7.5.3. Архитектура DiffServ
7.5.4. Гарантированное качество обслуживания для каждого соединения: резервирование ресурсов и допуск вызовов
7.6. Заключение
Глава 8. Сетевая безопасность
8.1. Понятие о сетевой безопасности
8.2. Основы криптографии
8.2.1. Шифрование с симметричными ключами
8.2.2. Шифрование с открытым ключом
8.3. Целостность сообщений и цифровые подписи
8.3.1. Криптографические хэш-функции
8.3.2. Код аутентификации сообщения
8.3.3. Цифровые подписи
8.4. Аутентификация конечной точки
8.4.1. Протокол аутентификации apl.0
8.4.2. Протокол аутентификации ар2.0
8.4.3. Протокол аутентификации арЗ.0
8.4.4. Протокол аутентификации арЗ.1
8.4.5. Протокол аутентификации ар4.0
8.5. Обеспечение безопасности электронной почты
8.5.1. Безопасная электронная почта
8.5.2. PGP
8.6. Защита TCP-соединений при помощи технологии SSL
8.6.1. Общая картина
8.6.2. Детализированная картина
8.7. Безопасность на сетевом уровне: IPsec и виртуальные частные сети
8.7.1. IPsec и виртуальные частные сети (VPN)
8.7.2. Протоколы АН и ESP
8.7.3. Безопасные ассоциации
8.7.4. Дейтаграмма IPsec
8.7.5. IKE: управление ключами при применении IPsec
8.8. Защита беспроводных локальных сетей
8.8.1. Конфиденциальность на уровне проводных сетей (WEP)
8.8.2. Стандарт IEEE 802.1 li
8.9. Эксплуатационная безопасность: брандмауэры и системы обнаружения вторжений
8.9.1. Брандмауэры
8.9.2. Системы обнаружения вторжений
8.10. Заключение
Глава 9. Администрирование вычислительной сети
9.1. Понятие администрирования вычислительной сети
9.2. Инфраструктура администрирования вычислительной сети
9.3. Архитектура управляющих Интернет-стандартов
9.3.1. Структура управляющей информации: SMI
9.3.2. База управляющей информации (MIB)
9.3.3. Операции и транспортное соответствие протокола SNMP
9.3.4. Безопасность и администрирование
9.4. Язык ASN.1
9.5. Заключение
Список литературы
Предметный указатель