Компьютерные сети и сетевые технологии

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Учеб. метод. пособие. — Н. Новгород: Изд-во ННГУ, 2007. — 107 с.
Цель курса: обучение слушателей сетевым технологиям в компьютерных сетях. Рассматриваемые современные информационные технологии позволяют повысить эффективность работы сети и обеспечить безопасность сети. Особое внимание в курсе уделяется обеспечение безопасности сети, используя виртуальные локальные сети.
По окончанию данного курса, слушатель, сможет не только спроектировать сеть, но и сконфигурировать параметры сети, обеспечить безопасность, находить неисправности.
Содержание
Введение в сетевые технологии
Локальные сети
Глобальные сети
Архитектура сети
Иерархические топологии
Преимущества иерархической топологии
Трехуровневая иерархическая модель
Обеспечение безопасности сети
Чем вызвана необходимость обеспечения безопасности сетей
Основные определения безопасности сетей
Категории угроз безопасности сетей
Как нарушается безопасность сетей
Исследование сети
Взлом системы доступа
DoS-взломы
Политика безопасности сетей и ее обеспечение
Списки управления доступом
Чем вызвана необходимость обеспечения безопасности сетей
Принцип работы списков управления доступом
Конфигурирование списков управления доступом
Стандартные списки ACL
Расширенные списки управления доступом
Преобразование сетевых адресов (NAT) и адресов портов (PAT)
Терминология NAT
Принцип работы NAT
Преимущества NAT
Недостатки NAT
Функции NAT
Настройка статического преобразования сетевых адресов
Настройка динамической трансляции NAT, совмещения внутренних глобальных адресов и распределения нагрузки TCP
Протокол PAT
Недостатки PAT
Настройка PAT
Сегментация локальных сетей
Сегментация локальных сетей с помощью повторителей
Сегментация локальных сетей с помощью мостов
Сегментация локальных сетей с помощью маршрутизаторов
Сравнение применения мостов с коммутацией в локальной сети
Три функции коммутации уровня 2
Типы переключателей локальных сетей
Виртуальные локальные сети
Виртуальные сети и физические границы
Доказательство необходимости применения сетей VLAN
Статические сети VLAN
Динамические сети VLAN
Идентификация сетей VLAN
Маркировка кадров
Методы идентификации VLAN
Достоинства виртуальных сетей
Добавление новых пользователей в виртуальную локальную сеть
Управление широковещанием
Обеспечение безопасности сети
Конфигурирование сетей VLAN в коммутаторах Catalyst
Основы протокола распределенного связующего дерева
STP-процесс
Схема разрешения конфликтов в STP
Состояния портов в STP
Изменения STP-топологии
Усиление стабильности протокола STP
Пример функционирования протокола STP
Конфигурирование протокола STP
Протокол магистральных каналов виртуальных локальных сетей

Author(s): Гергель А.В.

Language: Russian
Commentary: 1305188
Tags: Библиотека;Компьютерная литература;Компьютерные сети