Administracja sieci TCP/IP dla każdego - Helion

Tytuł oryginału: TY TCP/IP Network Administration in 21 Days
Tłumaczenie: Paweł Koronkiewicz
ISBN: 83-7197-189-3
stron: 592, Format: B5, okładka: miękka
Data wydania: 2000-07-04
Księgarnia: Helion
Cena książki: 89,00 zł
Jeśli postawiono przed Tobą nowe odpowiedzialne zadanie administrowania siecią, w której wykorzystywany jest protokół TCP/IP, książka autorstwa Briana Komara pozwoli Ci zdobyć niezbędną wiedzę. Autor nadał jej formę wykładu, jednak nie spodziewaj się akademickiej nudy. Już po pierwsych kilku rozdziałach dowiesz się:
- jak wygląda model architektury sieciowej OSI,
- czym jest TCP/IP i protokoły pokrewne,
- jak prawidłowo wybrać numer IP dla swojej sieci prywatnej,
- co to jest maska podsieci,
- wszystkiego o DNS-ie,
- jak zdalnie administrować siecią.
Osoby które kupowały "Administracja sieci TCP/IP dla każdego", wybierały także:
- Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 665,00 zł, (39,90 zł -94%)
- Sieci komputerowe. Uj 173,48 zł, (39,90 zł -77%)
- Sieci komputerowe. Kurs 34,14 zł, (9,90 zł -71%)
- Budowa i obsługa domowych sieci komputerowych. Ćwiczenia praktyczne 34,14 zł, (9,90 zł -71%)
- TCP/IP od środka. Protokoły. Wydanie II 128,71 zł, (39,90 zł -69%)
Spis treści
Administracja sieci TCP/IP dla każdego -- spis treści
O Autorze (13)
Wstęp (15)
Rozdział 1. Historia Internetu (17)
- Jak powstał Internet? (17)
- Etap I - ARPAnet (18)
- Etap II - NSFNET (20)
- Internet dzisiaj (20)
- Kto jest odpowiedzialny za protokół TCP/IP? (21)
- Internet Architecture Board (IAB) (21)
- Requests for Comments (RFCs) (23)
- Cykl "dojrzewania" RFC (24)
- Jak uzyskać dokument RFC? (26)
- Podsumowanie (28)
- Pytania sprawdzające (28)
- W następnym rozdziale (29)
Rozdział 2. Typy sieci i architektura systemów otwartych (31)
- Typy sieci (31)
- Sieci lokalne (LAN) (32)
- Sieci rozległe (WAN) (39)
- Koncepcja systemów otwartych (46)
- Korzystanie z modeli warstwowych (47)
- Model odniesienia OSI (48)
- Warstwa fizyczna (49)
- Warstwa łącza danych (49)
- Warstwa sieciowa (50)
- Warstwa transportu (50)
- Warstwa sesji (50)
- Warstwa prezentacji danych (51)
- Warstwa aplikacji (51)
- Podsumowanie (52)
- Pytania sprawdzające (52)
- W następnym rozdziale (53)
Rozdział 3. Rodzina TCP/IP - model warstw i podstawowe protokoły (55)
- Model warstw TCP/IP (55)
- Warstwa interfejsu sieciowego (56)
- Warstwa międzysieciowa (57)
- Warstwa transportu (58)
- Warstwa aplikacji (59)
- Porównanie modelów OSI i TCP/IP (60)
- Podstawowe protokoły modelu warstw IP (60)
- Protokoły w warstwie międzysieciowej (61)
- Podsumowanie (74)
- Pytania sprawdzające (74)
- W następnym rozdziale (75)
Rozdział 4. Adresowanie IP (77)
- Adres IP (77)
- Jak zapisywany jest adres? (78)
- Klasy adresów IP (80)
- Ogólne zasady adresowania IP (82)
- Specjalne adresy IP (82)
- Znaczenie masek podsieci (83)
- Proces AND (84)
- Typowe problemy z maskowaniem (85)
- Adresy w sieci lokalnej (86)
- Przyszłość adresowania IP (IPv6) (87)
- Podsumowanie (88)
- Pytania sprawdzające (88)
- W następnym rozdziale (89)
Rozdział 5. TCP i UDP - protokoły transportu (91)
- Komunikacja połączeniowa i bezpołączeniowa (91)
- TCP - Transmission Control Protocol (92)
- UDP - User Datagram Protocol (93)
- Korzystanie z portów i gniazd (93)
- TCP - Transmission Control Protocol (95)
- Format nagłówka TCP (96)
- Ustanawianie sesji TCP, czyli trójstopniowa wymiana potwierdzeń (98)
- Zamykanie sesji TCP (99)
- Przepływ informacji w trakcie sesji (100)
- Okna przesuwne TCP (101)
- Stany połączenia TCP (104)
- Zarezerwowane porty TCP (105)
- UDP - User Datagram Protocol (107)
- Format nagłówka UDP (108)
- Komunikacja przy użyciu UDP (108)
- Zarezerwowane porty UDP (109)
- Określanie, które porty są w użyciu (110)
- Podsumowanie (113)
- Pytania sprawdzające (113)
- W następnym rozdziale (114)
Rozdział 6. Sztuka maskowania podsieci (115)
- Maski modyfikowane (115)
- Właściwy podział sieci (116)
- Określanie liczby podsieci (117)
- Określanie liczby dostępnych stacji (121)
- Określanie dostępnych pul adresów dla wybranej maski (121)
- Tworzenie tabeli przeliczeniowej podsieci (123)
- Użycie tabeli przeliczeniowej do adresów klasy A (125)
- Użycie tabeli przeliczeniowej do adresów klasy B (126)
- Użycie tabeli przeliczeniowej do adresów klasy C (128)
- VLSM - Zróżnicowana długość maski (129)
- Przykład trasowania VLSM (130)
- Wymagane warunki implementacji VLSM (132)
- CIDR - Classless Inter-Domain Routing (133)
- Podsumowanie (135)
- Pytania sprawdzające (135)
- W następnym rozdziale (137)
Rozdział 7. Odwzorowywanie adresów IP i nazw logicznych (139)
- Odwzorowanie adresów IP na adresy MAC (139)
- Odwzorowanie nazw logicznych na adresy IP (140)
- Odwzorowanie hostnames (140)
- Przestrzeń nazw domen (141)
- Proces odwzorowywania nazwy stacji (143)
- Podział ról w systemie DNS (144)
- Rodzaje zapytań DNS (147)
- Poprawianie wydajności DNS (150)
- Odwzorowanie nazw NetBIOS (150)
- Proces odwzorowywania nazw NetBIOS (153)
- Transakcje w sieciach NetBIOS (154)
- Serwery nazw NetBIOS (155)
- Porównanie serwerów NBNS i DNS (156)
- Pliki konfiguracyjne TCP/IP (157)
- HOSTS (157)
- NETWORKS (158)
- SERVICES (158)
- PROTOCOL (159)
- LMHOSTS (159)
- RESOLV.CONF (161)
- Przyszłość odwzorowywania - Dynamic DNS (162)
- Format nagłówka komunikatu DDNS (162)
- Format sekcji Zone (163)
- Nowe cechy DDNS (164)
- Podsumowanie (166)
- Pytania sprawdzające (166)
- W następnym rozdziale (167)
Rozdział 8. Konfigurowanie serwerów DNS (169)
- Rejestrowanie nazwy DNS (169)
- Formaty komunikatów DNS (171)
- Rekordy zasobowe (173)
- Konfigurowanie serwera DNS (175)
- Konfigurowanie serwera DNS zgodnego z BIND (175)
- Konfigurowanie serwera DNS Windows NT (186)
- Problemy z DNS i narzędzie NSLOOKUP (193)
- Podsumowanie (194)
- Pytania sprawdzające (194)
- W następnym rozdziale (195)
Rozdział 9. Protokoły trasowania (197)
- Podstawowe zasady trasowania (197)
- Konfiguracje trasowania (199)
- Podstawowe problemy z trasowaniem (200)
- Zabezpieczanie systemu trasowania (202)
- Trasowanie statyczne (203)
- Protokoły trasowania (206)
- Protokoły bram zewnętrznych (206)
- Protokoły bram wewnętrznych (213)
- Rozwiązywanie problemów z trasowaniem (223)
- Podsumowanie (223)
- Pytania sprawdzające (223)
- W następnym rozdziale (224)
Rozdział 10. RARP, BOOTP i DHCP - protokoły automatycznego konfigurowania stacji (225)
- Zastosowania automatycznej konfiguracji (226)
- Protokół RARP (226)
- Protokół BOOTP (227)
- Realizacja wymogu niezawodności w procesie BOOTP (227)
- Format komunikatu BOOTP (228)
- Protokół DHCP (230)
- Proces DHCP (230)
- Odnawianie DHCP (231)
- Konfigurowanie serwera DHCP (232)
- Strategie wdrażania DHCP (238)
- Podsumowanie (240)
- Pytania sprawdzające (240)
- W następnym rozdziale (242)
Rozdział 11. Aplikacje uruchamiania zdalnego (243)
- Protokół Telnet (244)
- Proces negocjowania opcji (245)
- Standardowe funkcje sterujące (247)
- Opisy znaków sterujących ASCII (248)
- Sekwencje unikowe Telnetu (249)
- Łączenie z serwerem usługi Telnet (250)
- Zdalne polecenia systemu UNIX (252)
- Ustawienia bezpieczeństwa (252)
- Opcjonalne usługi TCP/IP (256)
- Instalowanie usług opcjonalnych w Windows NT (257)
- Korzystanie z usług opcjonalnych (258)
- Podsumowanie (259)
- Pytania sprawdzające (259)
- W następnym rozdziale (260)
Rozdział 12. Protokoły przesyłania plików (261)
- File Transfer Protocol (FTP) (261)
- Podstawowe polecenia FTP (263)
- Zagadnienia bezpieczeństwa FTP (268)
- Typowa sesja FTP (269)
- Wykorzystywanie Archie do przeszukiwania zasobów FTP (271)
- Trivial File Transfer Protocol (TFTP) (273)
- Formaty komunikatów TFTP (273)
- Łączenie z serwerem TFTP (275)
- Oprogramowanie klienta TFTP (276)
- Typowe zastosowania TFTP (277)
- Remote Copy Protocol (RCP) (277)
- Gopher (278)
- Typowe zastosowania systemu Gopher (279)
- Przeszukiwanie serwerów protokołu Gopher (280)
- HyperText Transfer Protocol (HTTP) (280)
- HTTP a Bezpieczeństwo (282)
- Wyszukiwanie zasobów w WWW (284)
- Podsumowanie (285)
- Pytania sprawdzające (285)
- W następnym rozdziale (285)
Rozdział 13. Poczta elektroniczna w sieci TCP/IP (287)
- Poczta elektroniczna w skrócie (287)
- Simple Mail Transfer Protocol (SMTP) (289)
- Proces SMTP (289)
- Inne wymagania SMTP (291)
- Post Office Protocol 3 (POP3) (291)
- Internet Message Access Protocol (IMAP) (294)
- Atrybuty wiadomości IMAP (294)
- Stany sesji IMAP i związane z nimi polecenia (295)
- Lightweight Directory Access Protocol (LDAP) (298)
- Od X.500 do LDAP (299)
- Operacje LDAP (300)
- Załączniki poczty elektronicznej (303)
- BinHex (303)
- uuencode/uudecode (303)
- Multipurpose Internet Mail Extentions (MIME) (304)
- Przykładowy nagłówek MIME (308)
- Podsumowanie (308)
- Pytania sprawdzające (309)
- W następnym rozdziale (309)
Rozdział 14. Zarządzanie siecią - protokół SNMP (311)
- Zarządzanie siecią (311)
- Systemy zarządzania i agenci SNMP (312)
- Wspólnoty SNMP (312)
- Składniki systemu SNMP (313)
- Structure of Management Information (SMI) (314)
- Protokół SNMP (316)
- Management Information Base (MIB) (318)
- Wdrażanie systemu zarządzania SNMP (333)
- Konfigurowanie agenta SNMP (333)
- Korzystanie z konsoli SNMP (335)
- Podsumowanie (337)
- Pytania sprawdzające (337)
- W następnym rozdziale (337)
Rozdział 15. TCP/IP na łączach telefonicznych (339)
- Przyłączanie do sieci przez linię telefoniczną (339)
- Serial Line Internet Protocol (SLIP) (340)
- Point-to-Point Protocol (PPP) (341)
- Sieciowe połączenia telefoniczne w środowisku Microsoft (344)
- Konfigurowanie usługi Zdalny dostęp (Remote Access) (344)
- Konfigurowanie programu Dial-Up Networking (349)
- Połączenia tunelowane (351)
- Elementy prywatnej sieci wirtualnej (352)
- Proces tunelowania (353)
- Podsumowanie (354)
- Pytania sprawdzające (354)
- W następnym rozdziale (355)
Rozdział 16. Bezpieczeństwo i zapory firewall (357)
- Zagrożenia dla bezpieczeństwa sieciowego (357)
- Jawne przesyłanie hasła (358)
- Rozpowszechnienie oprogramowania monitorującego (358)
- Podrabianie adresów (359)
- Słabe punkty w konfiguracji zabezpieczeń (360)
- Przygotowanie założeń ochrony sieci (361)
- Zapory firewall (362)
- O czym jeszcze należy pamiętać? (363)
- Typowe rozwiązania (364)
- Network Address Translation (NAT) (370)
- Tworzenie "strefy zdemilitaryzowanej" (370)
- System Kerberos (371)
- Proces uwierzytelniania Kerberos (372)
- Wady i zalety systemu Kerberos (373)
- Serwer przyznający bilety (373)
- Podsumowanie (373)
- Pytania sprawdzające (374)
- W następnym rozdziale (375)
Rozdział 17. Usługi NIS i NFS (377)
- Network Information System (NIS) (377)
- Role serwerów NIS (378)
- Baza danych NIS (378)
- Domeny NIS (378)
- Network File System (NFS) (379)
- Remote Procedure Calls (RPC) (380)
- External Data Representation (XDR) (382)
- Portmapper (382)
- Procedury wywoływane przez NFS (383)
- Metody uwierzytelniania (384)
- Instalowanie systemu plików (386)
- Blokowanie plików pod kontrolą NFS (387)
- Wprowadzanie NFS w środowisku Windows NT - oprogramowanie FTP Software (387)
- Podsumowanie (391)
- Pytania sprawdzające (391)
- W następnym rozdziale (392)
Rozdział 18. IP w sieci ATM oraz konfigurowanie serwerów nazw NetBIOS (393)
- Wykorzystanie TCP/IP w sieci ATM (394)
- Pakiet ATMARP (394)
- Tworzenie logicznych podsieci IP (396)
- Serwer ATMARP (398)
- Rejestrowanie adresu IP na serwerze ATM (398)
- Żądania ATMARP (398)
- Czas utrzymywania wpisów w tabeli ATMARP (399)
- Usługi NetBIOS w sieci TCP/IP (399)
- Instalowanie Windows Internet Name Service (WINS) (399)
- Konfigurowanie klientów pod kątem ograniczenia komunikacji NetBIOS (401)
- Konfigurowanie środowiska serwera WINS (402)
- Podsumowanie (407)
- Pytania sprawdzające (408)
- W następnym rozdziale (408)
Rozdział 19. Konfigurowanie serwerów do korzystania z TCP/IP (409)
- Konfigurowanie TCP/IP w systemie Windows NT 4.0 Server (409)
- Arkusz właściwości sieci w panelu sterowania (410)
- Konfigurowanie TCP/IP w systemie IntranetWare 4.11 Server (421)
- Instalowanie protokołu TCP/IP (421)
- Konfigurowanie NetWare/IP (424)
- Konfigurowanie DNS i DSS (425)
- Konfigurowanie serwera DHCP NetWare (429)
- Konfigurowanie TCP/IP na serwerze systemu UNIX (431)
- Dołączanie karty sieciowej do stacji systemu UNIX (432)
- Konfigurowanie karty sieciowej (434)
- Przeglądanie plików konfiguracyjnych TCP/IP (435)
- Konfigurowanie demona Internetu (435)
- Konfigurowanie trasowania (437)
- Podsumowanie (438)
- Pytania sprawdzające (438)
- W następnym rozdziale (439)
Rozdział 20. Konfigurowanie oprogramowania klientów (441)
- Instalowanie TCP/IP w Windows 98 i Windows 95 (441)
- Dodawanie karty sieciowej (442)
- Dodawanie stosu protokołu TCP/IP (443)
- Konfigurowanie protokołu TCP/IP (444)
- Ustawienia poza GUI (449)
- Instalowanie TCP/IP w systemie Windows NT Workstation 4.0 (450)
- Dodawanie karty sieciowej (450)
- Dodawanie protokołu TCP/IP (453)
- Konfigurowanie protokołu TCP/IP (453)
- Ładowanie dodatkowych usług TCP/IP (454)
- Alternatywne stosy TCP/IP (454)
- OnNet Host Suite (454)
- Trumpet Winsock (456)
- Uproszczone stacje klienckie (thin clients) (459)
- Dostępne rozwiązania (460)
- Serwer terminali (460)
- Podsumowanie (462)
- Pytania sprawdzające (462)
- W następnym rozdziale (463)
Rozdział 21. Przyszłe zastosowania TCP/IP (465)
- Podstawowe zmiany wprowadzane przez IPv6 (465)
- Formaty adresów IPv6 (466)
- Reprezentacje adresów IPv6 (468)
- Specjalne adresy IPv6 (470)
- Format nagłówka IPv6 (470)
- Nagłówki dodatkowe IPv6 (471)
- Nagłówek opcji Hop-by-Hop (473)
- Nagłówek Routing (474)
- Nagłówek Fragment (475)
- Nagłówek opcji Destination (477)
- Nagłówek opcji Authentication (477)
- Nagłówek ESP (478)
- Nagłówek No Next (479)
- Przejście z IPv4 do IPv6 (479)
- Wykorzystanie dualnej warstwy IP (480)
- Opcje tunelowania IPv6 przez IPv4 (481)
- Przesyłanie głosu za pomocą IP (482)
- Konwersja głosu na postać cyfrową (482)
- Problemy ograniczające transmisję głosową poprzez IP (483)
- Kierunki rozwoju technologii przesyłania głosu przez IP (484)
- Podsumowanie (484)
- Pytania sprawdzające (485)
Dodatki (487)
Dodatek A. Lista dokumentów RFC (489)
- Protokoły grupy Internet Standard (489)
- Protokoły grupy Internet Standard specyficzne dla sieci (491)
- Protokoły grupy Draft Standard (492)
- Protokoły grupy Proposed Standard (494)
- Protokoły eksperymentalne (505)
- Protokoły informacyjne (509)
- Protokoły historyczne (512)
Dodatek B. Odpowiedzi na pytania sprawdzające (515)
- Rozdział 1. Historia Internetu (515)
- Rozdział 2. Typy sieci i architektura systemów otwartych (516)
- Rozdział 3. Rodzina TCP/IP - model warstw i podstawowe protokoły (517)
- Rozdział 4. Adresowanie IP (518)
- Rozdział 5. TCP i UDP - protokoły transportu (520)
- Rozdział 6. Sztuka maskowania podsieci (521)
- Rozdział 7. Odwzorowywanie adresów IP i nazw logicznych (523)
- Rozdział 8. Konfigurowanie serwerów DNS (525)
- Rozdział 9. Protokoły trasowania (526)
- Rozdział 11. Aplikacje uruchamiania zdalnego (528)
- Rozdział 12. Protokoły przesyłania plików (529)
- Rozdział 13. Poczta elektroniczna w sieci TCP/IP (530)
- Rozdział 14. Zarządzanie siecią (531)
- Rozdział 15. TCP/IP na łączach telefonicznych (532)
- Rozdział 16. Bezpieczeństwo i zapory firewall (533)
- Rozdział 17. Usługi NIS i NFS (535)
- Rozdział 18. IP w sieci ATM oraz konfigurowanie serwerów nazw NetBIOS (536)
- Rozdział 19. Konfigurowanie serwerów do korzystania z TCP/IP (537)
- Rozdział 20. Konfigurowanie oprogramowania klientów (538)
- Rozdział 21. Przyszłe zastosowania TCP/IP (539)
Dodatek C. Słowniczek (541)
Skorowidz (579)





