reklama - zainteresowany?

Administracja sieci TCP/IP dla każdego - Helion

Administracja sieci TCP/IP dla każdego
Autor: Brian Komar
Tytuł oryginału: TY TCP/IP Network Administration in 21 Days
Tłumaczenie: Paweł Koronkiewicz
ISBN: 83-7197-189-3
stron: 592, Format: B5, okładka: miękka
Data wydania: 2000-07-04
Księgarnia: Helion

Cena książki: 89,00 zł

Dodaj do koszyka Administracja sieci TCP/IP dla każdego

Tagi: Konfiguracja sieci | Protokoły

Jeśli postawiono przed Tobą nowe odpowiedzialne zadanie administrowania siecią, w której wykorzystywany jest protokół TCP/IP, książka autorstwa Briana Komara pozwoli Ci zdobyć niezbędną wiedzę. Autor nadał jej formę wykładu, jednak nie spodziewaj się akademickiej nudy. Już po pierwsych kilku rozdziałach dowiesz się:

  • jak wygląda model architektury sieciowej OSI,
  • czym jest TCP/IP i protokoły pokrewne,
  • jak prawidłowo wybrać numer IP dla swojej sieci prywatnej,
  • co to jest maska podsieci,
  • wszystkiego o DNS-ie,
  • jak zdalnie administrować siecią.

Dodaj do koszyka Administracja sieci TCP/IP dla każdego

 

Osoby które kupowały "Administracja sieci TCP/IP dla każdego", wybierały także:

  • Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
  • Sieci komputerowe. Uj
  • Sieci komputerowe. Kurs
  • Budowa i obsługa domowych sieci komputerowych. Ćwiczenia praktyczne
  • TCP/IP od środka. Protokoły. Wydanie II

Dodaj do koszyka Administracja sieci TCP/IP dla każdego

Spis treści

Administracja sieci TCP/IP dla każdego -- spis treści

O Autorze (13)

Wstęp (15)

Rozdział 1. Historia Internetu (17)

  • Jak powstał Internet? (17)
    • Etap I - ARPAnet (18)
    • Etap II - NSFNET (20)
    • Internet dzisiaj (20)
  • Kto jest odpowiedzialny za protokół TCP/IP? (21)
    • Internet Architecture Board (IAB) (21)
  • Requests for Comments (RFCs) (23)
    • Cykl "dojrzewania" RFC (24)
    • Jak uzyskać dokument RFC? (26)
  • Podsumowanie (28)
    • Pytania sprawdzające (28)
    • W następnym rozdziale (29)

Rozdział 2. Typy sieci i architektura systemów otwartych (31)

  • Typy sieci (31)
    • Sieci lokalne (LAN) (32)
    • Sieci rozległe (WAN) (39)
  • Koncepcja systemów otwartych (46)
  • Korzystanie z modeli warstwowych (47)
  • Model odniesienia OSI (48)
    • Warstwa fizyczna (49)
    • Warstwa łącza danych (49)
    • Warstwa sieciowa (50)
    • Warstwa transportu (50)
    • Warstwa sesji (50)
    • Warstwa prezentacji danych (51)
    • Warstwa aplikacji (51)
  • Podsumowanie (52)
    • Pytania sprawdzające (52)
    • W następnym rozdziale (53)

Rozdział 3. Rodzina TCP/IP - model warstw i podstawowe protokoły (55)

  • Model warstw TCP/IP (55)
    • Warstwa interfejsu sieciowego (56)
    • Warstwa międzysieciowa (57)
    • Warstwa transportu (58)
    • Warstwa aplikacji (59)
  • Porównanie modelów OSI i TCP/IP (60)
  • Podstawowe protokoły modelu warstw IP (60)
    • Protokoły w warstwie międzysieciowej (61)
  • Podsumowanie (74)
    • Pytania sprawdzające (74)
    • W następnym rozdziale (75)

Rozdział 4. Adresowanie IP (77)

  • Adres IP (77)
    • Jak zapisywany jest adres? (78)
    • Klasy adresów IP (80)
    • Ogólne zasady adresowania IP (82)
    • Specjalne adresy IP (82)
  • Znaczenie masek podsieci (83)
    • Proces AND (84)
    • Typowe problemy z maskowaniem (85)
  • Adresy w sieci lokalnej (86)
  • Przyszłość adresowania IP (IPv6) (87)
  • Podsumowanie (88)
    • Pytania sprawdzające (88)
    • W następnym rozdziale (89)

Rozdział 5. TCP i UDP - protokoły transportu (91)

  • Komunikacja połączeniowa i bezpołączeniowa (91)
    • TCP - Transmission Control Protocol (92)
    • UDP - User Datagram Protocol (93)
    • Korzystanie z portów i gniazd (93)
  • TCP - Transmission Control Protocol (95)
    • Format nagłówka TCP (96)
    • Ustanawianie sesji TCP, czyli trójstopniowa wymiana potwierdzeń (98)
    • Zamykanie sesji TCP (99)
    • Przepływ informacji w trakcie sesji (100)
    • Okna przesuwne TCP (101)
    • Stany połączenia TCP (104)
    • Zarezerwowane porty TCP (105)
  • UDP - User Datagram Protocol (107)
    • Format nagłówka UDP (108)
    • Komunikacja przy użyciu UDP (108)
    • Zarezerwowane porty UDP (109)
  • Określanie, które porty są w użyciu (110)
  • Podsumowanie (113)
    • Pytania sprawdzające (113)
    • W następnym rozdziale (114)

Rozdział 6. Sztuka maskowania podsieci (115)

  • Maski modyfikowane (115)
  • Właściwy podział sieci (116)
    • Określanie liczby podsieci (117)
    • Określanie liczby dostępnych stacji (121)
    • Określanie dostępnych pul adresów dla wybranej maski (121)
  • Tworzenie tabeli przeliczeniowej podsieci (123)
    • Użycie tabeli przeliczeniowej do adresów klasy A (125)
    • Użycie tabeli przeliczeniowej do adresów klasy B (126)
    • Użycie tabeli przeliczeniowej do adresów klasy C (128)
  • VLSM - Zróżnicowana długość maski (129)
    • Przykład trasowania VLSM (130)
    • Wymagane warunki implementacji VLSM (132)
  • CIDR - Classless Inter-Domain Routing (133)
  • Podsumowanie (135)
    • Pytania sprawdzające (135)
    • W następnym rozdziale (137)

Rozdział 7. Odwzorowywanie adresów IP i nazw logicznych (139)

  • Odwzorowanie adresów IP na adresy MAC (139)
  • Odwzorowanie nazw logicznych na adresy IP (140)
  • Odwzorowanie hostnames (140)
    • Przestrzeń nazw domen (141)
    • Proces odwzorowywania nazwy stacji (143)
    • Podział ról w systemie DNS (144)
    • Rodzaje zapytań DNS (147)
    • Poprawianie wydajności DNS (150)
  • Odwzorowanie nazw NetBIOS (150)
    • Proces odwzorowywania nazw NetBIOS (153)
    • Transakcje w sieciach NetBIOS (154)
    • Serwery nazw NetBIOS (155)
  • Porównanie serwerów NBNS i DNS (156)
  • Pliki konfiguracyjne TCP/IP (157)
    • HOSTS (157)
    • NETWORKS (158)
    • SERVICES (158)
    • PROTOCOL (159)
    • LMHOSTS (159)
    • RESOLV.CONF (161)
  • Przyszłość odwzorowywania - Dynamic DNS (162)
    • Format nagłówka komunikatu DDNS (162)
    • Format sekcji Zone (163)
    • Nowe cechy DDNS (164)
  • Podsumowanie (166)
    • Pytania sprawdzające (166)
    • W następnym rozdziale (167)

Rozdział 8. Konfigurowanie serwerów DNS (169)

  • Rejestrowanie nazwy DNS (169)
  • Formaty komunikatów DNS (171)
  • Rekordy zasobowe (173)
  • Konfigurowanie serwera DNS (175)
    • Konfigurowanie serwera DNS zgodnego z BIND (175)
    • Konfigurowanie serwera DNS Windows NT (186)
  • Problemy z DNS i narzędzie NSLOOKUP (193)
  • Podsumowanie (194)
    • Pytania sprawdzające (194)
    • W następnym rozdziale (195)

Rozdział 9. Protokoły trasowania (197)

  • Podstawowe zasady trasowania (197)
    • Konfiguracje trasowania (199)
    • Podstawowe problemy z trasowaniem (200)
    • Zabezpieczanie systemu trasowania (202)
  • Trasowanie statyczne (203)
  • Protokoły trasowania (206)
    • Protokoły bram zewnętrznych (206)
    • Protokoły bram wewnętrznych (213)
  • Rozwiązywanie problemów z trasowaniem (223)
  • Podsumowanie (223)
    • Pytania sprawdzające (223)
    • W następnym rozdziale (224)

Rozdział 10. RARP, BOOTP i DHCP - protokoły automatycznego konfigurowania stacji (225)

  • Zastosowania automatycznej konfiguracji (226)
  • Protokół RARP (226)
  • Protokół BOOTP (227)
    • Realizacja wymogu niezawodności w procesie BOOTP (227)
    • Format komunikatu BOOTP (228)
  • Protokół DHCP (230)
    • Proces DHCP (230)
    • Odnawianie DHCP (231)
    • Konfigurowanie serwera DHCP (232)
    • Strategie wdrażania DHCP (238)
  • Podsumowanie (240)
    • Pytania sprawdzające (240)
    • W następnym rozdziale (242)

Rozdział 11. Aplikacje uruchamiania zdalnego (243)

  • Protokół Telnet (244)
    • Proces negocjowania opcji (245)
    • Standardowe funkcje sterujące (247)
    • Opisy znaków sterujących ASCII (248)
    • Sekwencje unikowe Telnetu (249)
    • Łączenie z serwerem usługi Telnet (250)
  • Zdalne polecenia systemu UNIX (252)
    • Ustawienia bezpieczeństwa (252)
  • Opcjonalne usługi TCP/IP (256)
    • Instalowanie usług opcjonalnych w Windows NT (257)
    • Korzystanie z usług opcjonalnych (258)
  • Podsumowanie (259)
    • Pytania sprawdzające (259)
    • W następnym rozdziale (260)

Rozdział 12. Protokoły przesyłania plików (261)

  • File Transfer Protocol (FTP) (261)
    • Podstawowe polecenia FTP (263)
    • Zagadnienia bezpieczeństwa FTP (268)
    • Typowa sesja FTP (269)
    • Wykorzystywanie Archie do przeszukiwania zasobów FTP (271)
  • Trivial File Transfer Protocol (TFTP) (273)
    • Formaty komunikatów TFTP (273)
    • Łączenie z serwerem TFTP (275)
    • Oprogramowanie klienta TFTP (276)
    • Typowe zastosowania TFTP (277)
  • Remote Copy Protocol (RCP) (277)
  • Gopher (278)
    • Typowe zastosowania systemu Gopher (279)
    • Przeszukiwanie serwerów protokołu Gopher (280)
  • HyperText Transfer Protocol (HTTP) (280)
    • HTTP a Bezpieczeństwo (282)
    • Wyszukiwanie zasobów w WWW (284)
  • Podsumowanie (285)
    • Pytania sprawdzające (285)
    • W następnym rozdziale (285)

Rozdział 13. Poczta elektroniczna w sieci TCP/IP (287)

  • Poczta elektroniczna w skrócie (287)
  • Simple Mail Transfer Protocol (SMTP) (289)
    • Proces SMTP (289)
    • Inne wymagania SMTP (291)
  • Post Office Protocol 3 (POP3) (291)
  • Internet Message Access Protocol (IMAP) (294)
    • Atrybuty wiadomości IMAP (294)
    • Stany sesji IMAP i związane z nimi polecenia (295)
  • Lightweight Directory Access Protocol (LDAP) (298)
    • Od X.500 do LDAP (299)
    • Operacje LDAP (300)
  • Załączniki poczty elektronicznej (303)
    • BinHex (303)
    • uuencode/uudecode (303)
    • Multipurpose Internet Mail Extentions (MIME) (304)
    • Przykładowy nagłówek MIME (308)
  • Podsumowanie (308)
    • Pytania sprawdzające (309)
    • W następnym rozdziale (309)

Rozdział 14. Zarządzanie siecią - protokół SNMP (311)

  • Zarządzanie siecią (311)
    • Systemy zarządzania i agenci SNMP (312)
    • Wspólnoty SNMP (312)
  • Składniki systemu SNMP (313)
    • Structure of Management Information (SMI) (314)
    • Protokół SNMP (316)
    • Management Information Base (MIB) (318)
  • Wdrażanie systemu zarządzania SNMP (333)
    • Konfigurowanie agenta SNMP (333)
    • Korzystanie z konsoli SNMP (335)
  • Podsumowanie (337)
    • Pytania sprawdzające (337)
    • W następnym rozdziale (337)

Rozdział 15. TCP/IP na łączach telefonicznych (339)

  • Przyłączanie do sieci przez linię telefoniczną (339)
    • Serial Line Internet Protocol (SLIP) (340)
    • Point-to-Point Protocol (PPP) (341)
  • Sieciowe połączenia telefoniczne w środowisku Microsoft (344)
    • Konfigurowanie usługi Zdalny dostęp (Remote Access) (344)
    • Konfigurowanie programu Dial-Up Networking (349)
  • Połączenia tunelowane (351)
    • Elementy prywatnej sieci wirtualnej (352)
    • Proces tunelowania (353)
  • Podsumowanie (354)
    • Pytania sprawdzające (354)
    • W następnym rozdziale (355)

Rozdział 16. Bezpieczeństwo i zapory firewall (357)

  • Zagrożenia dla bezpieczeństwa sieciowego (357)
    • Jawne przesyłanie hasła (358)
    • Rozpowszechnienie oprogramowania monitorującego (358)
    • Podrabianie adresów (359)
    • Słabe punkty w konfiguracji zabezpieczeń (360)
  • Przygotowanie założeń ochrony sieci (361)
  • Zapory firewall (362)
    • O czym jeszcze należy pamiętać? (363)
    • Typowe rozwiązania (364)
    • Network Address Translation (NAT) (370)
  • Tworzenie "strefy zdemilitaryzowanej" (370)
  • System Kerberos (371)
    • Proces uwierzytelniania Kerberos (372)
    • Wady i zalety systemu Kerberos (373)
    • Serwer przyznający bilety (373)
  • Podsumowanie (373)
    • Pytania sprawdzające (374)
    • W następnym rozdziale (375)

Rozdział 17. Usługi NIS i NFS (377)

  • Network Information System (NIS) (377)
    • Role serwerów NIS (378)
    • Baza danych NIS (378)
    • Domeny NIS (378)
  • Network File System (NFS) (379)
    • Remote Procedure Calls (RPC) (380)
    • External Data Representation (XDR) (382)
    • Portmapper (382)
    • Procedury wywoływane przez NFS (383)
    • Metody uwierzytelniania (384)
    • Instalowanie systemu plików (386)
    • Blokowanie plików pod kontrolą NFS (387)
    • Wprowadzanie NFS w środowisku Windows NT - oprogramowanie FTP Software (387)
  • Podsumowanie (391)
    • Pytania sprawdzające (391)
    • W następnym rozdziale (392)

Rozdział 18. IP w sieci ATM oraz konfigurowanie serwerów nazw NetBIOS (393)

  • Wykorzystanie TCP/IP w sieci ATM (394)
  • Pakiet ATMARP (394)
  • Tworzenie logicznych podsieci IP (396)
  • Serwer ATMARP (398)
    • Rejestrowanie adresu IP na serwerze ATM (398)
    • Żądania ATMARP (398)
    • Czas utrzymywania wpisów w tabeli ATMARP (399)
  • Usługi NetBIOS w sieci TCP/IP (399)
    • Instalowanie Windows Internet Name Service (WINS) (399)
    • Konfigurowanie klientów pod kątem ograniczenia komunikacji NetBIOS (401)
    • Konfigurowanie środowiska serwera WINS (402)
  • Podsumowanie (407)
    • Pytania sprawdzające (408)
    • W następnym rozdziale (408)

Rozdział 19. Konfigurowanie serwerów do korzystania z TCP/IP (409)

  • Konfigurowanie TCP/IP w systemie Windows NT 4.0 Server (409)
    • Arkusz właściwości sieci w panelu sterowania (410)
  • Konfigurowanie TCP/IP w systemie IntranetWare 4.11 Server (421)
    • Instalowanie protokołu TCP/IP (421)
    • Konfigurowanie NetWare/IP (424)
    • Konfigurowanie DNS i DSS (425)
    • Konfigurowanie serwera DHCP NetWare (429)
  • Konfigurowanie TCP/IP na serwerze systemu UNIX (431)
    • Dołączanie karty sieciowej do stacji systemu UNIX (432)
    • Konfigurowanie karty sieciowej (434)
    • Przeglądanie plików konfiguracyjnych TCP/IP (435)
    • Konfigurowanie demona Internetu (435)
    • Konfigurowanie trasowania (437)
  • Podsumowanie (438)
    • Pytania sprawdzające (438)
    • W następnym rozdziale (439)

Rozdział 20. Konfigurowanie oprogramowania klientów (441)

  • Instalowanie TCP/IP w Windows 98 i Windows 95 (441)
    • Dodawanie karty sieciowej (442)
    • Dodawanie stosu protokołu TCP/IP (443)
    • Konfigurowanie protokołu TCP/IP (444)
    • Ustawienia poza GUI (449)
  • Instalowanie TCP/IP w systemie Windows NT Workstation 4.0 (450)
    • Dodawanie karty sieciowej (450)
    • Dodawanie protokołu TCP/IP (453)
    • Konfigurowanie protokołu TCP/IP (453)
    • Ładowanie dodatkowych usług TCP/IP (454)
  • Alternatywne stosy TCP/IP (454)
    • OnNet Host Suite (454)
    • Trumpet Winsock (456)
  • Uproszczone stacje klienckie (thin clients) (459)
    • Dostępne rozwiązania (460)
    • Serwer terminali (460)
  • Podsumowanie (462)
    • Pytania sprawdzające (462)
    • W następnym rozdziale (463)

Rozdział 21. Przyszłe zastosowania TCP/IP (465)

  • Podstawowe zmiany wprowadzane przez IPv6 (465)
  • Formaty adresów IPv6 (466)
    • Reprezentacje adresów IPv6 (468)
    • Specjalne adresy IPv6 (470)
  • Format nagłówka IPv6 (470)
  • Nagłówki dodatkowe IPv6 (471)
    • Nagłówek opcji Hop-by-Hop (473)
    • Nagłówek Routing (474)
    • Nagłówek Fragment (475)
    • Nagłówek opcji Destination (477)
    • Nagłówek opcji Authentication (477)
    • Nagłówek ESP (478)
    • Nagłówek No Next (479)
  • Przejście z IPv4 do IPv6 (479)
    • Wykorzystanie dualnej warstwy IP (480)
    • Opcje tunelowania IPv6 przez IPv4 (481)
  • Przesyłanie głosu za pomocą IP (482)
    • Konwersja głosu na postać cyfrową (482)
    • Problemy ograniczające transmisję głosową poprzez IP (483)
    • Kierunki rozwoju technologii przesyłania głosu przez IP (484)
  • Podsumowanie (484)
    • Pytania sprawdzające (485)

Dodatki (487)

Dodatek A. Lista dokumentów RFC (489)

  • Protokoły grupy Internet Standard (489)
  • Protokoły grupy Internet Standard specyficzne dla sieci (491)
  • Protokoły grupy Draft Standard (492)
  • Protokoły grupy Proposed Standard (494)
  • Protokoły eksperymentalne (505)
  • Protokoły informacyjne (509)
  • Protokoły historyczne (512)

Dodatek B. Odpowiedzi na pytania sprawdzające (515)

  • Rozdział 1. Historia Internetu (515)
  • Rozdział 2. Typy sieci i architektura systemów otwartych (516)
  • Rozdział 3. Rodzina TCP/IP - model warstw i podstawowe protokoły (517)
  • Rozdział 4. Adresowanie IP (518)
  • Rozdział 5. TCP i UDP - protokoły transportu (520)
  • Rozdział 6. Sztuka maskowania podsieci (521)
  • Rozdział 7. Odwzorowywanie adresów IP i nazw logicznych (523)
  • Rozdział 8. Konfigurowanie serwerów DNS (525)
  • Rozdział 9. Protokoły trasowania (526)
  • Rozdział 11. Aplikacje uruchamiania zdalnego (528)
  • Rozdział 12. Protokoły przesyłania plików (529)
  • Rozdział 13. Poczta elektroniczna w sieci TCP/IP (530)
  • Rozdział 14. Zarządzanie siecią (531)
  • Rozdział 15. TCP/IP na łączach telefonicznych (532)
  • Rozdział 16. Bezpieczeństwo i zapory firewall (533)
  • Rozdział 17. Usługi NIS i NFS (535)
  • Rozdział 18. IP w sieci ATM oraz konfigurowanie serwerów nazw NetBIOS (536)
  • Rozdział 19. Konfigurowanie serwerów do korzystania z TCP/IP (537)
  • Rozdział 20. Konfigurowanie oprogramowania klientów (538)
  • Rozdział 21. Przyszłe zastosowania TCP/IP (539)

Dodatek C. Słowniczek (541)

Skorowidz (579)

Dodaj do koszyka Administracja sieci TCP/IP dla każdego

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.