Rozbudowa i naprawa sieci. Wydanie II - Helion
Tytuł oryginału: Upgrading and Repairing Networks, 4th Edition
Tłumaczenie: Piotr Pilch (rozdz. 1 - 11, 55 - 63), Mikołaj Szczepaniak (rozdz. 12 - 24, 49), Paweł Gonera (rozdz. 25 - 30, 48, 50 - 52, dod. A - G), Adam Jarczyk (rozdz. 31 - 47, 53, 54)
ISBN: 83-7361-376-5
stron: 1448, Format: B5, okładka: twarda
Data wydania: 2004-05-18
Księgarnia: Helion
Cena książki: 149,00 zł
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:- Topologie sieci komputerowych
- Projektowanie sieci
- Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
- Urządzenia NAS i sieci SAN
- Przyjęte przez IEEE standardy sieci LAN i MAN
- Protokoły ARCNet, Ethernet
- Protokoły używane w sieciach WAN
- Technologie DSL i sieci kablowe
- Sieci bezprzewodowe
- Omówienie protokołów TCP/IP
- Podstawowe usługi i aplikacje TCP/IP
- Protokoły związane z pocztą elektroniczną
- Protokoły BOOTP i DHCP
- System DNS i WINS, ActiveDirectory
- Systemy z rodziny Novell NetWare
- Sieć WWW i protokół HTTP, SSL
- Omówienie standardu IPv6
- Zarządzanie użytkownikami i ich uprawnieniami
- Zabezpieczanie sieci i szyfrowanie
- Praktyczne metody modernizacji sieci
- Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Osoby które kupowały "Rozbudowa i naprawa sieci. Wydanie II", wybierały także:
- AWS Certified Developer - Associate Guide 157,37 zł, (29,90 zł -81%)
- AWS Certified Solutions Architect Associate Guide 135,91 zł, (29,90 zł -78%)
- Data Center Virtualization Certification: VCP6.5-DCV Exam Guide 135,91 zł, (29,90 zł -78%)
- Managing Mission - Critical Domains and DNS 135,91 zł, (29,90 zł -78%)
- Architecting Microsoft Azure Solutions Exam Guide 70-535 135,91 zł, (29,90 zł -78%)
Spis treści
Rozbudowa i naprawa sieci. Wydanie II -- spis treści
O Autorach (27)
Wprowadzenie (29)
- Dla kogo jest ta książka? (30)
- Co zawiera książka? (30)
- Nowości w aktualnej edycji książki (34)
Część I Początek: planowanie i projektowanie sieci (35)
Rozdział 1. Historia sieci komputerowych w pigułce (37)
Rozdział 2. Przegląd topologii sieciowych (41)
- Topologie stosowane w sieciach lokalnych (41)
- Topologia magistrali (42)
- Topologia gwiazdy (43)
- Topologia pierścienia (45)
- Topologia siatki (47)
- Topologia hybrydowa (48)
- Topologie sieciowe oparte na współdzielonym i nieudostępnionym nośniku danych (51)
- Porównanie topologii opartych na mostach i routerach (52)
- Tworzenie sieci wielosegmentowej i stosowane topologie (54)
- Łączenie segmentów sieci w obrębie budynku - sieć szkieletowa (54)
- Aspekty projektowania sieci wielosegmentowej (56)
- Skalowalność (56)
- Nadmiarowość (57)
- Odporność na awarie (57)
- Topologia sieci wielowarstwowej (58)
- Skalowalność (59)
- Nadmiarowość (59)
- Odporność na awarie (59)
Rozdział 3. Strategie projektowania sieci (61)
- Planowanie struktury logicznej sieci (62)
- Kim są Twoi klienci? (64)
- Jakie typu usługi lub aplikacje powinny być udostępnione w sieci? (64)
- Jaki stopień niezawodności jest wymagany dla każdego połączenia sieciowego? (65)
- Dobór protokołu sieci lokalnej (66)
- Instrumenty planowania i projektowania (70)
- Pełna dokumentacja (71)
- Nigdy dosyć testowania (72)
- Tworzenie zasad i procedur używania sieci (72)
- Szkolenie personelu technicznego (74)
- Nie zapominaj o budżecie (chyba że możesz sobie na to pozwolić) (74)
- Struktura fizyczna sieci (75)
- Planowanie zasobów (75)
Rozdział 4. Zarządzanie projektem i strategie modernizacji sieci (77)
- Od czego zacząć? (77)
- Analiza - stwierdzenie konieczności przeprowadzenia modernizacji (80)
- Określanie wymagań i oczekiwań użytkowników (83)
- Obsługa starszych aplikacji (84)
- Zasoby wymagane do przeprowadzenia modernizacji (85)
- Planowanie modernizacji (86)
- Dokumentowanie planu (87)
- Określenie stopnia zgodności planu z firmowymi zasadami i procedurami (87)
- Określanie celów (88)
- Planowanie czasu przestoju sieci (88)
- "Kamienie milowe" i kryteria (89)
- Procedury wycofywania (89)
- Testowanie planu (90)
- Sprawdzanie konkurencyjnych produktów (90)
- Projekt pilotażowy (91)
- Wdrażanie (91)
- Członkowie zespołu (91)
- Informowanie użytkowników (92)
- Śledzenie postępu prac (92)
- Szkolenie użytkowników (93)
- Na zakończenie: spisz, co zostało wykonane i dlaczego (93)
- Inne zagadnienia dotyczące modernizacji (94)
Rozdział 5. Ochrona sieci: metody zapobiegania zagrożeniom (95)
- Stabilizacja napięcia i zasilacze awaryjne UPS (Uninterruptible Power Supplies) (95)
- Energia to pieniądze (96)
- Interfejs ACPI (Advanced Configuration and Power Interface) i niezależne systemy zasilaczy awaryjnych UPS (98)
- Urządzenia sieciowe (100)
- Monitorowanie sieci (100)
- Kopie zapasowe stacji roboczych i serwerów (101)
- Nośniki archiwizujące - taśmy, dyski optyczne i CD-R (103)
- Harmonogram wykonywania kopii zapasowych (105)
- Przechowywanie kopii zapasowej w innej fizycznej lokalizacji (106)
- Regularna konserwacja (108)
- Tworzenie nadmiarowości w sieci (109)
- Planowanie przywracania pracy sieci (109)
- Szacowanie kosztu metod ochrony (110)
Część II Fizyczne komponenty sieci (111)
Rozdział 6. Okablowanie sieciowe: kable, złącza, koncentratory i inne komponenty sieciowe (113)
- Okablowanie strukturalne (113)
- Obszar roboczy (114)
- Struktura okablowania szkieletowego (115)
- Struktura okablowania poziomego (116)
- Szafa telekomunikacyjna (117)
- Ważne definicje (117)
- Typy kabli (122)
- Skrętka (122)
- Kable koncentryczne (126)
- Światłowody (130)
- Terminatory i połączenia (135)
- Zaciskanie (136)
- Styk uzyskany poprzez zdjęcie izolacji (136)
- Modularne gniazda i wtyczki (136)
- Konfiguracje par wtyczek modularnych (137)
- Typy powszechnie stosowanych gniazdek (137)
- Krosownice (139)
- Końcówki światłowodów (140)
- Łączenie światłowodów (142)
- Krosownice światłowodowe (143)
- Ogólne zalecenia dotyczące światłowodów (143)
- Złącza SFF (Small Form Factor) (144)
- Pomieszczenia telekomunikacyjne (144)
- Okablowanie "przenośnych" biur (144)
- Punkty konsolidacyjne (145)
- Ogólne specyfikacje podsystemu okablowania poziomego (145)
- Dokumentowanie i zarządzanie instalacją (145)
- Rekordy (146)
- Rysunki (146)
- Zlecenia (146)
- Raporty (147)
Rozdział 7. Karty sieciowe (149)
- Wybór typu magistrali sprzętowej (149)
- ISA (151)
- PCI (152)
- PCMCIA (153)
- CardBus (154)
- Różne karty, inne szybkości (155)
- Terminatory i złącza kabli sieciowych (156)
- Założenia WfM (Wired for Management) i technologia WOL (Wake on LAN) (156)
- Universal Network Boot (157)
- Asset Management (157)
- Power Management (158)
- Remote Wake-Up (158)
- Czy warto stosować karty sieciowe zgodne z technologią WOL? (160)
- Systemy z wieloma kartami (161)
- Równoważenie obciążenia i nadmiarowe kontrolery sieci (161)
- Sterowniki programowe (162)
- Packet Driver (163)
- ODI (Open Data-Link Interface) (163)
- NDIS (Network Driver Interface Specification) (164)
- Sygnały IRQ i porty wejścia-wyjścia (165)
- Sygnały IRQ (165)
- Podstawowe porty I/O (wejścia-wyjścia) (167)
- Rozwiązywanie problemów z kartami sieciowymi (168)
- Sprawdzanie konfiguracji karty sieciowej w systemie Linux (169)
- Monitorowanie diod karty sieciowej - diody aktywności i diody połączenia (171)
- Zastosowanie programu diagnostycznego karty (172)
- Konflikty konfiguracji (173)
- Sprawdzanie konfiguracji sieciowej komputera (174)
- Konieczne kroki zapobiegawcze (175)
Rozdział 8. Przełączniki sieciowe (177)
- Zasada działania przełączników (178)
- Dzielenie domeny kolizyjnej (180)
- Przełączniki sieci Ethernet działające w trybie pełnego dupleksu (181)
- Tworzenie sieci szkieletowych przy użyciu przełączników (183)
- Rodzaje przełączników (185)
- Przełączniki bezzwłoczne (186)
- Przełączniki buforujące (186)
- Przełączniki warstwy trzeciej (186)
- Zastosowanie przełącznika w niewielkim biurze (188)
- Przełączniki piętrowe i modularne (188)
- Diagnostyka i zarządzanie przełącznikami (189)
Rozdział 9. Sieci wirtualne VLAN (191)
- Sieci wirtualne VLAN i topologie sieci (191)
- Przełączanie oparte na ramkach sieciowych (193)
- Sieci wirtualne oparte na portach (194)
- Znakowanie niejawne i jawne (195)
- Znakowanie niejawne (195)
- Znakowanie jawne (196)
- Sieci wirtualne VLAN oparte na adresach MAC (197)
- Sieci wirtualne VLAN oparte na typie protokołu (197)
- Zastosowanie znakowania jawnego w sieciach szkieletowych (198)
- Standardy przełączania organizacji IEEE (200)
- Jakiego typu przełącznik zastosować? (202)
Rozdział 10. Routery (205)
- Do czego służą routery? (205)
- Hierarchiczna organizacja sieci (206)
- Zastosowanie zabezpieczeń (207)
- Różnica pomiędzy protokołami routowalnymi i protokołami trasowania (208)
- Kiedy jest konieczne zastosowanie routera? (209)
- Zwiększanie rozmiarów sieci lokalnych (210)
- Delegowanie uprawnień administracyjnych dla sieci lokalnych (214)
- Łączenie oddziałów firmy (215)
- Zastosowanie routera do ochrony sieci - translacja adresów i filtrowanie pakietów (216)
- Porty routerów i połączenia z nimi (216)
- Konfigurowanie routerów (218)
- Różnorodność routerów (219)
- Zastosowanie routerów w sieciach rozległych WAN (221)
- Routery jako urządzenia łączące z internetem (222)
Rozdział 11. Urządzenia NAS i sieci SAN (225)
- Porównanie lokalnych i sieciowych urządzeń masowych (226)
- Zastosowanie technologii NAS (Network Attached Storage) (227)
- Zastosowanie sieci SAN (Storage Area Network) (228)
- Urządzenia NAS (229)
- Gotowe urządzenia sieciowe (230)
- Protokoły technologii NAS (230)
- Ograniczenia pojemnościowe technologii NAS - przepustowość i przestrzeń dyskowa (231)
- Sieci SAN (232)
- Technologie SAN i NAS - ich połączenie i podobieństwa (233)
- Zastosowanie protokołu Fibre Channel w roli protokołu transportowego (234)
- Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel (234)
- Podstawowe sieci SAN: pętla z arbitrażem (237)
- Inicjalizacja pętli (238)
- Arbitraż dostępu do pętli (241)
- Zastosowanie w sieciach SAN przełączników strukturalnych (ang. Fabric Switches) (241)
- Połączona topologia pętli i przełączników (244)
- Sieci IP SAN i ich przyszłość (246)
- Jakiego typu urządzenia NAS i sieci SAN powinno się stosować? (247)
Część III Protokoły sieciowe niskiego poziomu (251)
Rozdział 12. Przyjęte przez IEEE standardy sieci LAN i MAN (253)
- Czym jest komitet standardów sieci LAN i MAN? (254)
- Standardy IEEE 802: ogólne pojęcia i architektura (255)
- IEEE 802.1: mostkowanie i zarządzanie (257)
- IEEE 802.2: sterowanie łączem logicznym (258)
- IEEE 802.3: metoda dostępu CSMA/CD (258)
- IEEE 802.4: metoda dostępu Token-Bus oraz IEEE 802.5: metoda dostępu Token-Ring (259)
- IEEE 802.7: zalecane praktyki w szerokopasmowych sieciach lokalnych (260)
- IEEE 802.10: bezpieczeństwo (260)
- IEEE 802.11: sieci bezprzewodowe (260)
- Pozyskiwanie dokumentacji standardów IEEE 802 za darmo (261)
Rozdział 13. Starszy, ale nadal używany protokół sieci lokalnej: ARCnet (263)
- Przegląd technologii ARCnet (264)
- Przydzielanie adresów i przesyłanie komunikatów w sieci ARCnet (265)
- Koncentratory i okablowanie sieciowe (271)
- Topologie magistrali i gwiazdy (272)
- Karty sieciowe ARCnet (274)
- Łączenie sieci lokalnych ARCnet z sieciami lokalnymi Ethernet (275)
- Rozwiązywanie problemów w sieciach ARCnet (275)
Rozdział 14. Ethernet, uniwersalny standard (277)
- Krótka historia Ethernetu (277)
- Ile różnych rodzajów Ethernetu istnieje? (278)
- Kolizje: czym są CSMA/CA i CSMA/CD? (282)
- Algorytm oczekiwania (285)
- Definiowanie domen kolizyjnych - magistrale, koncentratory i przełączniki (285)
- Ograniczenia tradycyjnych topologii sieci Ethernet (286)
- Czynniki ograniczające możliwości technologii ethernetowych (287)
- Urządzenia połączeń międzysieciowych i długości segmentów przewodów (287)
- Reguła 5-4-3 (288)
- Stosowanie topologii magistrali (288)
- Stosowanie topologii gwiazdy (289)
- Hybrydowe topologie sieci LAN (291)
- Drzewo (291)
- Gwiazda hierarchiczna (292)
- Stosowanie sieci szkieletowych na poziomie korporacji (293)
- Ramki sieci Ethernet (293)
- XEROX PARC Ethernet i Ethernet II (294)
- Standard 802.3 (295)
- Standard sterowania łączem logicznym (LLC), 802.2 (296)
- Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) (299)
- Fast Ethernet (299)
- Gigabit Ethernet (301)
- Standard 10Gigabit Ethernet (IEEE 802.3ae) (303)
- Problemy w sieciach Ethernet (304)
- Wskaźniki liczby kolizji (304)
- Typy kolizji (305)
- Odstępy próbkowania (307)
- Ograniczanie liczby kolizji (307)
- Błędy w sieci Ethernet (308)
- Wykrywanie prostych błędów (309)
- Zła wartość FCS lub niedopasowana ramka (309)
- Krótkie ramki (310)
- Olbrzymie i niezrozumiałe ramki (311)
- Błędy wielokrotne (312)
- Fala rozgłaszań (312)
- Monitorowanie wystąpień błędów (313)
Część IV Połączenia wydzielone i protokoły sieci WAN (315)
Rozdział 15. Połączenia telefoniczne (317)
- Protokół punkt-punkt (PPP) oraz protokół IP dla łączy szeregowych (SLIP) (318)
- Protokół IP dla łączy szeregowych (SLIP) (319)
- Protokół punkt-punkt (PPP) (322)
- Ustanawianie połączenia: protokół sterowania łączem (LCP) (324)
- Protokoły kontroli sieci (NCP) (327)
- Przykład: konfigurowanie klienta Windows XP Professional (328)
- Kiedy połączenie telefoniczne jest zbyt wolne (330)
Rozdział 16. Połączenia wydzielone (331)
- Linie dzierżawione (332)
- System T-carrier (334)
- Częściowe T1 (335)
- Diagnozowanie problemów w usługach T-carrier (335)
- Sieci ATM (337)
- Ramki ATM (338)
- Połączenia ATM (340)
- Model architektury ATM (model B-ISDN/ATM) (341)
- Emulacja sieci LAN (LANE) (343)
- Kategorie usług ATM (345)
- Znaczenie interfejsów Frame Relay i X.25 (346)
- Nagłówek w sieci Frame Relay (348)
- Sygnalizacja przeciążenia sieci (350)
- Mechanizm sygnalizacji lokalnego interfejsu zarządzającego (LMI) (351)
- Stosowanie wirtualnych obwodów komutowanych (SVC) (351)
- Możliwe problemy w sieciach Frame Relay (352)
Rozdział 17. Technologie cyfrowych linii abonenckich (DSL) (355)
- Modemy DSL i modemy kablowe (356)
- Różnice topologiczne pomiędzy technologiami sieci kablowych i DSL (357)
- Krótkie wprowadzenie do publicznych komutowanych sieci telefonicznych (360)
- xDSL (361)
- Przyszłość technologii DSL (368)
Rozdział 18. Stosowanie modemów kablowych (369)
- Działanie modemów kablowych (370)
- Przekazywanie adresów IP dla modemów kablowych (371)
- Systemy modemów kablowych pierwszej generacji (373)
- Różnice w działaniu modemów kablowych i szerokopasmowych modemów dostępowych xDSL (373)
- Specyfikacja DOCSIS (Data Over Cable Service and Interface Specification) (375)
- Co powinieneś wybrać - modem kablowy czy modem DSL? (376)
Część V Protokoły sieci bezprzewodowych (377)
Rozdział 19. Wprowadzenie do sieci bezprzewodowych (379)
- Dlaczego rozwój sieci bezprzewodowej jest nieuchronny? (381)
- Punkty dostępowe i sieci ad hoc (383)
- Sieci ad hoc (383)
- Stosowanie punktów dostępowych jako elementów pośredniczących w komunikacji bezprzewodowej (385)
- Technologie fizycznego przesyłania danych (387)
- Kluczowanie częstotliwości kontra widmo rozproszone (387)
- Standard sieci bezprzewodowych IEEE 802.11 (389)
- Warstwa fizyczna (390)
- Warstwa MAC (390)
- Inne usługi realizowane w warstwie fizycznej (392)
- Źródła zakłóceń w sieciach bezprzewodowych (392)
Rozdział 20. Dostępny i niedrogi standard: IEEE 802.11b (395)
- Dlaczego technologia Wi-Fi? (395)
- Na co należy zwracać uwagę, korzystając z sieci 802.11b (396)
- Ograniczenia zasięgu (398)
- Firewalle (398)
- Czy potrzebujesz sieci bezprzewodowej? (399)
- Łączenie sieci bezprzewodowej z przewodową siecią LAN (399)
- Punkty dostępowe pracujące w trybie dualnym (400)
Rozdział 21. Szybsza usługa: standard IEEE 802.11a (401)
- Przegląd standardu IEEE 802.11a (402)
- Zakłócenia powodowane przez inne urządzenia (402)
- Zwiększona przepustowość w paśmie 5,4 GHz (403)
- Stosowanie sieci bezprzewodowych w miejscach publicznych (404)
- Problem bezpieczeństwa (405)
Rozdział 22. Standard IEEE 802.11g (407)
- Przegląd standardu 802.11g (408)
- Zwiększanie przepustowości w paśmie 2,4 GHz (409)
- Instalacja routera Linksys Wireless-G Broadband Router (model nr WRT54G) (410)
- Instalacja i konfiguracja karty sieci bezprzewodowej (420)
- Który protokół bezprzewodowy jest przeznaczony dla Ciebie? (423)
Rozdział 23. Bezprzewodowa technologia Bluetooth (425)
- Grupa Bluetooth SIG (Special Interest Group) (427)
- Ogólny przegląd technologii Bluetooth (428)
- Sieci piconet i scatternet (430)
- Sieci piconet (430)
- Sieci scatternet (431)
- Tryby pracy urządzeń Bluetooth (433)
- Łącza SCO i ACL (434)
- Łącza SCO (434)
- Łącza ACL (434)
- Pakiety Bluetooth (435)
- Czym są profile Bluetooth? (437)
- Profil podstawowy GAP (437)
- Profil Service Discovery Application (439)
- Profile telefonów bezprzewodowych oraz komunikacji wewnętrznej (440)
- Profil portu szeregowego (440)
- Profil słuchawki (441)
- Profil połączeń telefonicznych (441)
- Inne profile Bluetooth (441)
- Bluetooth to więcej niż protokół komunikacji bezprzewodowej (443)
Rozdział 24. Inne technologie bezprzewodowe (445)
- Urządzenia przenośne (445)
- Palmtopy (445)
- Telefony komórkowe trzeciej generacji (446)
- Bezpieczeństwo komunikacji bezprzewodowej (447)
- WEP (448)
- WEP drugiej generacji: klucz 128-bitowy (449)
- Mechanizm Wired Protected Access (WPA) i standard 802.11i (450)
- Jak dobrze znasz użytkowników swojej sieci? (451)
- Sieci osobiste (PAN) (452)
Część VI Sieci LAN i WAN, usługi, protokoły i aplikacje (455)
Rozdział 25. Przegląd zestawu protokołów TCP/IP (457)
- TCP/IP i referencyjny model OSI (458)
- TCP/IP: zbiór protokołów, usług i aplikacji (459)
- TCP/IP, IP i UDP (460)
- Inne protokoły pomocnicze (461)
- Internet Protocol (IP) (462)
- IP jest bezpołączeniowym protokołem transportowym (463)
- IP jest protokołem bez potwierdzeń (463)
- IP nie zapewnia niezawodności (464)
- IP zapewnia przestrzeń adresową dla sieci (464)
- Jakie funkcje realizuje IP? (464)
- Nagłówek datagramu IP (465)
- Adresowanie IP (468)
- Address Resolution Protocol - zamiana adresów IP na adresy sprzętowe (480)
- Proxy ARP (485)
- Reverse Address Resolution Protocol (RARP) (486)
- Transmission Control Protocol (TCP) (486)
- TCP tworzy niezawodne sesje połączeniowe (486)
- Zawartość nagłówka TCP (487)
- Sesje TCP (489)
- Problemy z bezpieczeństwem sesji TCP (496)
- User Datagram Protocol (UDP) (497)
- Dane nagłówka UDP (497)
- Współpraca pomiędzy UDP i ICMP (498)
- Porty, usługi i aplikacje (499)
- Porty zarezerwowane (500)
- Porty zarejestrowane (500)
- Internet Control Message Protocol (ICMP) (500)
- Typy komunikatów ICMP (501)
Rozdział 26. Podstawowe usługi i aplikacje TCP/IP (505)
- File Transfer Protocol (FTP) (506)
- Porty i procesy FTP (507)
- Przesyłanie danych (508)
- Polecenia protokołu FTP (509)
- Odpowiedzi serwera na polecenia FTP (511)
- Użycie klienta FTP z wierszem poleceń w Windows (512)
- Użycie FTP w Red Hat Linux (518)
- Zastosowanie klienta FTP z wierszem poleceń w Red Hat Linux (519)
- Trivial File Transfer Protocol (TFTP) (521)
- Protokół Telnet (523)
- Czym jest wirtualny terminal sieciowy i NVT ASCII? (524)
- Polecenia protokołu Telnet i negocjacja opcji (525)
- Telnet a autoryzacja (527)
- Korzystanie z protokołów Telnet i FTP za firewallem (527)
- R-utilities (530)
- Sposób autoryzacji tradycyjnych R-utilities przy dostępie do zasobów sieciowych (530)
- Narzędzie rlogin (531)
- Użycie rsh (534)
- Użycie rcp (535)
- Użycie rwho (536)
- Użycie ruptime (537)
- Program finger (537)
- Inne usługi i aplikacje korzystające z TCP/IP (540)
- Bezpieczne usługi sieciowe (540)
Rozdział 27. Protokoły poczty internetowej: POP3, SMTP oraz IMAP (541)
- Jak działa SMTP (542)
- Model SMTP (543)
- Rozszerzenia usługi SMTP (544)
- Polecenia SMTP i kody odpowiedzi (545)
- Kody odpowiedzi SMTP (547)
- Łączymy wszystko razem (549)
- Post Office Protocol (POP3) (549)
- Stan AUTORYZACJA (550)
- Stan TRANSAKCJA (551)
- Stan AKTUALIZACJA (551)
- Internet Message Access Protocol w wersji 4 (IMAP4) (552)
- Protokoły transportowe (553)
- Polecenia klienta (553)
- Znaczniki systemowe (553)
- Pobieranie nagłówka i treści przesyłki (554)
- Formatowanie danych (554)
- Nazwa skrzynki odbiorczej użytkownika i innych skrzynek (554)
- Polecenia uniwersalne (555)
- Pozostałe polecenia IMAP (555)
Rozdział 28. Narzędzia diagnostyczne dla sieci TCP/IP (557)
- Sprawdzanie konfiguracji systemu komputera (557)
- Użycie polecenia hostname i poleceń pokrewnych (558)
- Kontrola konfiguracji za pomocą poleceń ipconfig i ifconfig (559)
- Użycie narzędzi ping i traceroute do sprawdzenia połączenia (563)
- Polecenie ping (563)
- Polecenie traceroute (568)
- Polecenia netstat i route (572)
- Polecenie arp (577)
- Polecenie tcpdump (578)
- Program WinDump (580)
- Użycie polecenia nslookup do wyszukiwania problemów z tłumaczeniem nazw (582)
- Inne użyteczne polecenia (583)
Rozdział 29. Protokoły BOOTP i Dynamic Host Configuration Protocol (DHCP) (585)
- Czym jest BOOTP? (585)
- Format pakietu BOOTP (586)
- Mechanizm żądań i odpowiedzi BOOTP (589)
- Informacje BOOTP specyficzne dla producenta (590)
- Pobieranie systemu operacyjnego (593)
- Krok dalej niż BOOTP - DHCP (593)
- Format pakietu DHCP oraz opcje dodatkowe (596)
- Wymiana komunikatów między klientem i serwerem DHCP (598)
- Przykład: instalacja i konfiguracja serwera DHCP w Windows 2000/2003 (603)
- Instalacja usługi serwera DHCP w Windows 2000 lub Server 2003 (603)
- Autoryzacja serwera (604)
- Użycie menu Akcja w MMC (605)
- Konfiguracja serwera DHCP i opcji zakresu (612)
- Obsługa klientów BOOTP (615)
- Uaktywnianie agenta pośredniczącego DHCP (615)
- Czym jest klaster DHCP (618)
- Rozważania na temat DHCP w dużych sieciach lub w sieciach korzystających z routingu (619)
- Jak DHCP współpracuje z Microsoft Dynamic Domain Name Service (DNS) (619)
- Rezerwacje i wykluczenia (622)
- Co to jest APIPA? (623)
- Rozwiązywanie problemów z Microsoft DHCP (623)
- Zarządzanie rejestrowaniem (624)
- Użycie DHCP w Red Hat Linux (625)
- Demon serwera DHCP (626)
- Agent przekazujący DHCP (627)
Rozdział 30. Wyszukiwanie nazw sieciowych (629)
- Sprzęt a adresy protokołu (630)
- NetBIOS (631)
- Plik lmhosts (631)
- Windows Internet Name Service (635)
- Instalacja i konfiguracja WINS w Windows 2000 i 2003 Server (641)
- Zarządzanie serwerem WINS w Windows 2000 (642)
- Zarządzanie usługą WINS w Windows Server 2003 (647)
- Korzystanie z polecenia netsh do zarządzania serwerem WINS (647)
- Nazwy IP (649)
- Plik hosts (651)
- Domain Name System (652)
- Konfigurowanie klienta DNS (659)
- Wykorzystanie nslookup (660)
- Dynamiczny DNS (660)
- Instalowanie DNS w Windows 2000 lub 2003 Server (662)
- Network Information Service (663)
Rozdział 31. Praca z Active Directory (665)
- Początki usług katalogowych (666)
- Różnice pomiędzy katalogiem i usługą katalogową (666)
- Interesujące obiekty (667)
- Co umożliwia usługa Active Directory? (668)
- Od X.500 i DAP do protokołu Lightweight Directory Access Protocol (669)
- Schemat Active Directory (672)
- Obiekty i atrybuty (673)
- Standardowe obiekty Active Directory (674)
- Czym jest drzewo domen, a czym las? (676)
- Modele domen - niech spoczywają w pokoju (676)
- Podział Active Directory na domeny (677)
- Domena wciąż jest domeną (678)
- Drzewa i lasy Active Directory (678)
- Active Directory i dynamiczny DNS (679)
- Dynamiczny DNS (679)
- Jak Active Directory korzysta z DNS? (680)
- Zarządzanie dużymi sieciami przedsiębiorstw za pomocą lokacji (681)
- Replikacja katalogu (682)
- Podsumowanie danych katalogowych w wykazie globalnym (683)
- Active Directory Service Interfaces (ADSI) (684)
- Programowanie aplikacji współpracujących z katalogiem (684)
- Zostały tylko kontrolery domen i serwery członkowskie (685)
- Schemat Active Directory (686)
- Modyfikacje schematu Active Directory (686)
- Znajdowanie obiektów w Active Directory (695)
- Znajdowanie konta użytkownika (696)
- Wyszukiwanie drukarki w Active Directory (698)
- Funkcja Wyszukaj w menu Start (699)
- Windows Server 2003: nowe funkcje Active Directory (700)
- Instalacja Active Directory na komputerze z systemem Windows Server 2003 (701)
Rozdział 32. Przegląd protokołów IPX/SPX w systemie Novell NetWare (709)
- Praca z protokołami firmy Novell (710)
- Pakiet protokołów NetWare (711)
- Usługi i protokoły bezpołączeniowe (712)
- Usługi i protokoły połączeniowe (713)
- Protokół IPX (713)
- Przesyłanie pakietów w IPX (715)
- Struktura pakietu IPX (716)
- Typy ramek IPX (716)
- Protokół SPX (717)
- Przesyłanie pakietów w SPX (718)
- Struktura pakietu SPX (719)
- Protokół SPXII (719)
- Protokół NCP (720)
- Opcje podpisywania pakietów NCP (721)
- Poziomy podpisywania dla serwera (722)
- Poziomy podpisywania dla klienta (722)
- Podpisywanie pakietów i serwery zadań (723)
- Wypadkowe poziomy podpisywania pakietów (724)
- Rozwiązywanie problemów z konfliktami w podpisach pakietów (724)
- Wytyczne bezpieczeństwa dla NetWare (725)
- Niezależność NCP od protokołu (725)
Rozdział 33. Przegląd Novell Bindery i Novell Directory Services (727)
- Wprowadzenie do struktur katalogowych NetWare (727)
- Struktura bindery (727)
- Struktura usługi NDS (728)
- Usługi bindery (733)
- Zestawienie usług bindery i NDS (735)
- Praca z usługą Novell Directory Services (739)
- Praca z NWADMN32 (739)
- Tworzenie i usuwanie obiektów (740)
- Przenoszenie i zmiany nazw obiektów (743)
- Przydzielanie praw i ustawianie uprawnień (743)
- Zastosowanie narzędzia NDS Manager (750)
- Konfiguracja usług bindery (754)
Rozdział 34. Rozbudowa i rozszerzenie NDS: eDirectory w systemie NetWare (755)
- Podstawy eDirectory (755)
- eDirectory można instalować w wielu różnych systemach operacyjnych (756)
- Opcje, które należy rozważyć przy instalowaniu eDirectory (756)
- Wymogi sprzętowe (757)
- Instalowanie eDirectory na obsługiwanych platformach (759)
- Nowe możliwości eDirectory (759)
- TLS i SSL (759)
- iMonitor (760)
- Protokół SNMP (761)
- Dopasowania wieloznaczne (761)
- Kopie zapasowe (761)
Rozdział 35. Protokoły serwera plików (765)
- Co umożliwi Ci lektura tego rozdziału? (765)
- Server Message Block (SMB) i Common Internet File System (CIFS) (767)
- Typy komunikatów SMB (767)
- Mechanizmy zabezpieczeń w SMB (768)
- Negocjacja protokołu i nawiązanie sesji (770)
- Dostęp do plików (771)
- Polecenia NET (774)
- Monitorowanie i rozwiązywanie problemów z SMB (777)
- Protokół SMB/CIFS w klientach innych niż produkowanych przez Microsoft: Samba (780)
- Protokół CIFS (781)
- NetWare Core Protocol (NCP) (782)
- Ogólne żądania i odpowiedzi (783)
- Tryb strumieniowy (783)
- Trwa przetwarzanie żądania (784)
- Zakończenie połączenia (784)
- Network File System (NFS) w systemach Unix (784)
- Komponenty protokołu: protokół RPC (785)
- External Data Representation (XDR) (786)
- Protokoły NFS i Mount (787)
- Konfiguracja serwerów i klientów NFS (789)
- Demony klientów NFS (789)
- Demony serwerowe (792)
- Rozwiązywanie problemów z NFS (798)
- Rozproszony system plików DFS Microsoftu: Windows 2000 i Windows Server 2003 (800)
- Tworzenie katalogu głównego DFS (801)
- Dodawanie łączy do katalogu głównego DFS (802)
Rozdział 36. Protokół HTTP (805)
- Wszystko zaczęło się od World Wide Web Consortium (W3C) w CERN (806)
- Co to jest HTTP? (807)
- Mechanika HTTP (807)
- Pola nagłówka HTTP (808)
- URL, URI i URN (808)
Rozdział 37. Protokoły routingu (813)
- Podstawowe typy protokołów routingu (813)
- Protokół RIP (814)
- Protokół OSPF (Open Shortest Path First) (820)
- Multi-Protocol Label Switching (821)
- Połączenie routingu i przełączania (822)
- Etykietowanie (822)
- Współpraca Frame Relay i ATM z MPLS (823)
Rozdział 38. Protokół SSL (825)
- Szyfrowanie symetryczne i asymetryczne (826)
- Certyfikaty cyfrowe (827)
- Procedura wymiany potwierdzeń SSL (827)
- Ochrona przed przechwyceniem dzięki certyfikatom (828)
- Co oznaczają prefiksy http:// i https://? (829)
- Dodatkowa warstwa w stosie protokołów sieciowych (829)
- Czy SSL zapewnia wystarczające bezpieczeństwo transakcji internetowych? (830)
- Otwarte wersje SSL (830)
Rozdział 39. Wprowadzenie do protokołu IPv6 (831)
- Czym różnią się protokoły IPv4 i IPv6? (832)
- Nagłówki IPv6 (833)
- Nagłówki dodatkowe IPv6 (834)
- Pole "Typ opcji" dla nagłówków "Skok po skoku" i "Opcje odbiorcy" (836)
- Inne zagadnienia związane z IPv6 (837)
- Przyszłość IPv6 (837)
Część VII Zarządzanie zasobami sieciowymi i użytkownikami (839)
Rozdział 40. Domeny Windows NT (841)
- Grupy robocze i domeny (842)
- Międzydomenowe relacje zaufania (844)
- Kontrolery domen (847)
- Modele domen Windows NT (848)
- Grupy użytkowników Windows NT (851)
- Wbudowane grupy użytkowników (851)
- Tworzenie grup użytkowników (852)
- Specjalne grupy użytkowników (854)
- Zarządzanie kontami użytkowników (854)
- Dodawanie użytkownika do grupy (855)
- Profile użytkowników (856)
- Ograniczenie godzin logowania użytkownika (856)
- Ograniczanie stacji roboczych, do których użytkownik może się logować (857)
- Dane konta (858)
- Dopuszczenie dostępu przez łącza telefoniczne (858)
- Replikacja pomiędzy kontrolerami domen (859)
- Hasła i zasady (861)
- Wykrywanie nieudanych prób zalogowania (862)
- Strategie minimalizacji problemów z logowaniem (863)
Rozdział 41. Narzędzia do zarządzania użytkownikami i komputerami w systemach Windows 2000 i Windows Server 2003 (865)
- Microsoft Management Console (865)
- Zarządzanie użytkownikami (866)
- Tworzenie nowych kont użytkowników w Active Directory (866)
- Zarządzanie innymi informacjami w kontach użytkowników (869)
- Menu Action (872)
- Zarządzanie komputerami (873)
- Dodawanie komputera do domeny (874)
- Zarządzanie innymi danymi kont komputerów (875)
- Grupy użytkowników Windows 2000 (877)
- Wybór grupy na podstawie zasięgu grupy (877)
- Grupy wbudowane (879)
- Tworzenie nowej grupy użytkowników (882)
- Co jeszcze można zrobić z przystawką Użytkownicy i komputery usługi Active Directory? (883)
Rozdział 42. Zarządzanie użytkownikami systemów Unix i Linux (885)
- Zarządzanie użytkownikami (885)
- Plik /etc/passwd (886)
- Chroniony plik haseł (888)
- Plik /etc/groups (889)
- Dodawanie i usuwanie kont użytkowników (889)
- Zarządzanie użytkownikami w systemie Linux z GUI (892)
- Network Information Service (NIS) (897)
- Główne i podrzędne serwery NIS (897)
- Mapy NIS (897)
- Demon ypserve serwera NIS i lokalizacja map (899)
- Ustawienie nazwy domeny NIS za pomocą polecenia domainname (899)
- Uruchomienie NIS: ypinit, ypserve i ypxfrd (900)
- Serwery podrzędne NIS (901)
- Zmiany w mapach NIS (902)
- Wysyłanie modyfikacji do serwerów podrzędnych NIS (902)
- Inne przydatne polecenia YP usługi NIS (902)
- Klienty NIS (903)
- Najczęściej spotykane problemy z logowaniem (903)
Rozdział 43. Prawa i uprawnienia (905)
- Zabezpieczenia na poziomie użytkownika i udziału (906)
- Zabezpieczenia na poziomie udziału w systemach Microsoft Windows (907)
- Przyznawanie praw użytkownika w Windows 2000, Server 2003 i XP (909)
- Zarządzanie zasadami haseł użytkowników (916)
- Standardowe i specjalne uprawnienia NTFS w Windows NT, 2000 i 2003 (918)
- Uprawnienia w systemie Windows są kumulatywne (922)
- Grupy użytkowników ułatwiają zarządzanie prawami użytkowników (922)
- Grupy użytkowników w Windows 2000 i 2003 (923)
- Grupy w Active Directory (924)
- NetWare (926)
- Dysponenci (927)
- Prawa w systemie plików (927)
- Prawa do obiektów i właściwości (928)
- Różnice pomiędzy prawami w NDS i prawami do systemu plików i katalogów (928)
- Dziedziczenie praw (929)
- Grupy Everyone i [Public] (931)
- Unix i Linux (932)
- Przeglądanie uprawnień do plików (933)
- Uprawnienia do plików SUID i SGID (934)
- Polecenie su (936)
Rozdział 44. Sieciowe protokoły drukowania (937)
- Protokoły drukowania i języki drukowania (938)
- Korzystanie z lpr, lpd i protokołów strumieniowych TCP (939)
- Data Link Control Protocol (DLC) (939)
- Internet Printing Protocol (IPP) (940)
- Typy obiektów IPP (941)
- Operacje IPP (942)
- Co nas czeka w wersji 1.1? (943)
- Gdzie można znaleźć IPP? (944)
Rozdział 45. Serwery druku (945)
- Drukowanie w systemach Unix i Linux (945)
- System kolejkowania BSD (946)
- System drukowania SVR4 (956)
- Konfiguracja serwerów druku Windows (962)
- Drukarki i urządzenia drukujące (962)
- Instalowanie i konfiguracja drukarek w serwerach Windows (964)
- Windows NT 4.0 (964)
- Dodawanie drukarki w systemie Windows 2000 Server (972)
- Instalacja i konfiguracja drukowania w komputerze z systemem Windows XP (986)
- Drukowanie w NetWare (990)
- Właściwości obiektu Print Queue (992)
- Właściwości obiektu Printer (993)
- Właściwości obiektu Print Server (994)
- PSERVER.NLM i NPRINTER.NLM (995)
- Narzędzie NetWare 6.x iPrint (995)
- Sprzętowe serwery drukarek (996)
Część VIII Zabezpieczenia systemów i sieci (999)
Rozdział 46. Podstawowe środki bezpieczeństwa, które każdy administrator sieci znać powinien (1001)
- Zasady i procedury (1001)
- Zasady podłączania do sieci (1002)
- Dopuszczalne zastosowania i wytyczne użytkowania (1003)
- Procedury reagowania (1006)
- Co powinno zostać uwzględnione w zasadach bezpieczeństwa (1007)
- Zabezpieczenia fizyczne (1009)
- Zamykanie drzwi (1009)
- Zasilacze awaryjne (UPS) (1010)
- Bezpieczna likwidacja sprzętu i nośników (1010)
- Bezpieczeństwo z dwóch stron (1011)
- Przed faktem: kontrola dostępu (1011)
- Po fakcie: kontrole użytkowania (1013)
- Hasła (1014)
- Demony i usługi systemowe (1017)
- Usuwanie zbędnego balastu (1018)
- Delegowanie uprawnień (1019)
- Konta użytkowników (1019)
- Serwery aplikacji, serwery druku i serwery WWW (1019)
- Nie zapominaj o firewallach (1020)
Rozdział 47. Inspekcje i inne środki monitorowania (1021)
- Systemy Unix i Linux (1022)
- Praca z narzędziem syslog (1023)
- Pliki dziennika systemowego (1026)
- Konfiguracja zasad inspekcji w Windows NT 4.0 (1027)
- Wybór zdarzeń do kontroli (1027)
- Windows NT 4.0 Event Viewer (1030)
- Konfiguracja zasad inspekcji w Windows 2000 i Windows 2003 (1031)
- Włączenie inspekcji dla plików i folderów (1033)
- Inspekcje drukarek (1036)
- Rejestrowanie zdarzeń zamknięcia i uruchomienia systemu Windows Server 2003 (1037)
- Podgląd zdarzeń w systemach Windows 2000 i 2003 (1037)
- Inspekcje komputerów Windows XP Professional (1040)
- Zabezpieczenia w systemach Novella (1042)
- SYSCON i AUDITCON (1042)
- Advanced Audit Service w NetWare 6 (1044)
Rozdział 48. Zagadnienia bezpieczeństwa w sieciach rozległych (1047)
- Zostałeś namierzony! (1049)
- Wirusy komputerowe, konie trojańskie i inne niszczące programy (1050)
- Konie trojańskie (1051)
- Wirusy (1052)
- Jak dochodzi do infekcji (1053)
- Sieć pod ostrzałem - najczęstsze ataki (1054)
- Ataki typu "odmowa usługi" (1055)
- Rozproszony atak typu "odmowa usługi" (1055)
- Atak typu SYN flooding (1057)
- Przekierowania ICMP (1058)
- Ping of Death (1059)
- Fałszywe przesyłki pocztowe (1059)
- Ochrona haseł, SecurID oraz karty elektroniczne (1060)
- "Furtki" w sieci (1061)
- Sondy sieciowe (1062)
- Podszywanie i naśladownictwo (1063)
- Jeżeli coś jest zbyt dobre, aby było prawdziwe, na pewno takie nie jest (1063)
- Działania prewencyjne (1064)
- Zabezpieczanie routerów (1064)
- Sieć jako cel (1064)
- Zabezpieczanie komputerów - szyfrowanie i oprogramowanie antywirusowe (1065)
- Wykorzystanie Tripwire (1066)
- Świadomość i wyszkolenie użytkowników (1067)
- Stałe poznawanie zagadnień bezpieczeństwa (1068)
Rozdział 49. Firewalle (1069)
- Czym jest firewall? (1069)
- Filtrowanie pakietów (1071)
- Filtrowanie adresów IP (1072)
- Filtrowanie w oparciu o protokoły (1072)
- Filtrowanie oparte na numerach portów (1074)
- Filtrowanie stanowe (1076)
- Serwery pośredniczące (1077)
- Standardowe zastosowania serwera pośredniczącego (1081)
- Ukrywanie użytkowników końcowych: mechanizm translacji adresów sieciowych (NAT) (1083)
- Zalety i wady serwera pośredniczącego (1085)
- Rozbudowane firewalle (1085)
- Czego należy oczekiwać od firewalla? (1088)
- Tanie firewalle dla małych firm (1090)
- Rozwiązania sprzętowe (1090)
- Rozwiązania programowe (1091)
- Jednoczesne stosowanie firewalli sprzętowych i programowych (1092)
- Skąd wiadomo, że dany firewall jest bezpieczny? (1093)
Rozdział 50. Wirtualne sieci prywatne (VPN) i tunelowanie (1095)
- Co to jest VPN? (1095)
- Mobilna siła robocza (1096)
- Protokoły, protokoły, jeszcze więcej protokołów! (1097)
- Protokoły IPSec (1097)
- Internet Key Exchange (IKE) (1098)
- Authentication Header (AH) (1100)
- Encapsulation Security Payload (ESP) (1101)
- Point-to-Point Tunneling Protocol (PPTP) (1102)
- Layer Two Tunneling Protocol (L2TP) (1103)
- Wbudowywanie pakietów L2TP (1104)
Rozdział 51. Technologie szyfrowania (1105)
- Komputery i prywatność (1105)
- Co to jest szyfrowanie? (1106)
- Szyfrowanie pojedynczym kluczem - szyfrowanie symetryczne (1106)
- Szyfrowanie kluczem publicznym (1108)
- Kryptografia klucza publicznego RSA (1110)
- Certyfikaty cyfrowe (1110)
- Pretty Good Privacy (PGP) (1112)
Część IX Rozwiązywanie problemów z siecią (1113)
Rozdział 52. Strategie rozwiązywania problemów w sieciach (1115)
- Dokumentacja sieci przydaje się przy rozwiązywaniu problemów (1115)
- Utrzymanie aktualności dokumentacji (1118)
- Techniki rozwiązywania problemów (1121)
- Cykl rozwiązywania problemu (1121)
- Monitorowanie sieci w celu lokalizacji źródeł problemów (1124)
- Pułapki przy rozwiązywaniu problemów (1125)
Rozdział 53. Narzędzia do testowania i analizowania sieci (1127)
- Podstawy: testowanie kabli (1127)
- Ręczne testery połączeń (1128)
- Testery kabli (1129)
- Testery bitowej stopy błędów (1129)
- Reflektometria w domenie czasu (1130)
- Impedancja (1131)
- Szerokość impulsu (1131)
- Prędkość (1132)
- Analizatory sieci i protokołów (1132)
- Ustalenie poziomu odniesienia (1133)
- Dane statystyczne (1135)
- Dekodowanie protokołów (1135)
- Filtrowanie (1135)
- Analizatory programowe (1136)
- Inne programowe analizatory sieci (1140)
- Analizatory sprzętowe (1141)
- Protokół SNMP (1142)
- Operacje elementarne SNMP (1143)
- Obiekty sieciowe: baza MIB (1143)
- Agenty pośredniczące (1145)
- Wyboista droga do SNMPv2 i SNMPv3 (1146)
- RMON (1147)
Rozdział 54. Rozwiązywanie problemów w małych sieciach biurowych i domowych (1151)
- Kłopoty z zasilaniem (1152)
- Problemy z konfiguracją komputerów (1153)
- Problemy z komponentami (1157)
- Chroń kable! (1158)
- Problemy z firewallami (1158)
- Higiena sieci (1159)
- Problemy z sieciami bezprzewodowymi (1159)
- Gdy nic innego nie pomoże... (1160)
Część X Modernizacja sprzętu sieciowego (1163)
Rozdział 55. Przejście z technologii ARCnet na technologię Ethernet lub Token-Ring (1165)
- Technologia ARCnet (1165)
- Przejście na technologię Ethernet lub Token-Ring (1166)
- Tworzenie nowej sieci (1168)
- Rozwiązywanie problemów z wydajnością (1171)
Rozdział 56. Przejście z technologii Token-Ring na technologię Ethernet (1173)
- Przyszłość technologii Token-Ring (1173)
- Współpraca sieci Ethernet i Token-Ring (1175)
- Różnice utrudniające translację (1175)
- Bity i ramki (1176)
- Potwierdzenie dostarczenia (1176)
- Informacje dotyczące routingu (1177)
- Wymiana wszystkich komponentów sieci Token-Ring (1178)
- Przełączniki i routery (1178)
- Okablowanie sieciowe i złącza (1179)
- Karty sieciowe (1179)
Rozdział 57. Modernizacja starszych sieci Ethernet (1181)
- Przejście z technologii 10BASE-2 lub 10BASE-T (1182)
- Elementy sprzętowe i programowe powiązane z technologiami 10BASE-2, 10BASE-T i 100BASE-T (1183)
- Kable sieciowe (1185)
- Karty sieciowe (1187)
- Złącza kabli sieciowych (1188)
- Mosty, koncentratory, repeatery i przełączniki (1188)
- Łączenie sieci opartych na różnym okablowaniu lub topologiach (1190)
- Inne rozwiązania (1190)
- Zastosowanie w sieci szkieletowej technologii Gigabit Ethernet (1191)
- Umieszczenie zaawansowanych serwerów w sieci Gigabit Ethernet (1191)
- Połączenie ze stacjami roboczymi oparte na technologii Gigabit Ethernet (1192)
- Zastosowanie technologii Gigabit Ethernet na dużych odległościach (1193)
- Technologia 10Gigabit Ethernet pod względem finansowym staje się coraz bardziej przystępna (1193)
Rozdział 58. Zamiana mostów i koncentratorów na routery i przełączniki (1195)
- Zwiększanie rozmiaru sieci lokalnej (1196)
- Segmentacja sieci może zwiększyć jej wydajność (1198)
- Łączenie zdalnych lokacji (1199)
- Zamiana mostów na routery (1200)
- Zagadnienia dotyczące protokołu sieciowego (1201)
- Zagadnienia dotyczące adresów sieciowych (1201)
- Inne zagadnienia dotyczące zarządzania routerem (1202)
- Zastosowanie routera do segmentacji sieci (1203)
- Połączenie z większą siecią rozległą lub internetem (1204)
- Zamiana mostów na przełączniki (1205)
Rozdział 59. Zastosowanie bezprzewodowych sieci lokalnych (1209)
- Dlaczego warto zastosować technologię sieci bezprzewodowych? (1210)
- Wybieranie lokalizacji dla punktów dostępowych (1212)
- Kwestie bezpieczeństwa (1213)
Część XI Migracja i integracja (1215)
Rozdział 60. Migracja z systemu NetWare do systemu Windows 2000 lub Windows Server 2003 (1217)
- Protokoły i usługi systemu Windows (1218)
- Client Services for NetWare (CSNW) (1219)
- Gateway Services for NetWare (GSNW) (1220)
- Oprogramowanie Services for NetWare Version 5.0 (SFN) (1225)
- Porównanie uprawnień plików systemów Windows 2000/2003 Server i NetWare (1226)
- Instalacja narzędzia File and Print Services for NetWare Version 5.0 (FPNW 5.0) (1228)
- Microsoft Directory Synchronization Services (MSDSS) (1232)
- Narzędzie File Migration Utility (FMU) (1237)
Rozdział 61. Migracja między systemami Windows NT, Windows 2000, Windows Server 2003, Unix i Linux oraz integracja tych systemów (1245)
- Protokoły i narzędzia systemu Unix obsługiwane przez systemy Windows 2000/2003 (1246)
- Protokoły TCP/IP (1247)
- Usługa Telnet (1248)
- Usługa FTP (File Transfer Protocol) (1256)
- Zarządzanie usługą FTP w systemie Windows Server 2003 (1258)
- Protokoły DHCP (Dynamic Host Configuration Protocol) i BOOTP (1261)
- Usługa DNS (1263)
- Aplikacje (1264)
- Windows Services for Unix 3.0 firmy Microsoft (1265)
- Instalacja pakietu SFU 3.0 (1267)
- Usługa NFS (Network File System) (1270)
- Powłoka Korn Shell (1271)
- Komponent Password Synchronization (1274)
- Komponent User Name Mapping (1275)
- Nowy serwer i klient usługi Telnet (1276)
- Komponent ActiveState ActivePerl 5.6 (1277)
- Samba (1278)
- Network Information System (1278)
Rozdział 62. Migracja z systemu Windows NT 4.0 do systemów Windows 2000, Windows Server 2003 i Windows XP (1281)
- Czy konieczna jest aktualizacja systemu operacyjnego lub aplikacji? (1282)
- Aktualizacja do systemu Windows 2000 Server (1285)
- Zanim zaczniesz (1287)
- Kontrolery domeny Windows NT i serwery członkowskie (1288)
- Modelowanie struktury usługi katalogowej przy uwzględnieniu organizacji firmy (1290)
- Domeny będące partycjami usługi Active Directory (1290)
- Aspekty związane z migracją - porównanie administracji scentralizowanej ze zdecentralizowaną (1292)
- Wdrażanie usługi Active Directory (1294)
- Aktualizacja podstawowego kontrolera domeny (1294)
- Dodawanie innych domen do struktury usługi Active Directory (1296)
- Najpierw uaktualnij domenę główną (1297)
- Aktualizacja kolejnych zapasowych kontrolerów domeny (1300)
- Migracja z systemu Windows NT 4.0 lub systemu Windows 2000 do systemu Windows Server 2003 (1301)
- Wymagania sprzętowe związane z aktualizacją do systemu Windows Server 2003 (1302)
- Zestaw aplikacji sprawdzający zgodność oprogramowania (1303)
- Jaką rolę będzie spełniał serwer? (1304)
- Przykład aktualizacji systemu Windows 2000 Server do systemu Windows Server 2003 Enterprise Edition (1305)
- Czy powinno się używać systemu Windows 2000 Server czy Windows Server 2003? (1308)
- Aktualizacja klientów stosowanych w małych biurach (1309)
Rozdział 63. Migracja między systemami NetWare, Unix i Linux oraz integracja tych systemów (1311)
- Dlaczego warto użyć systemu Unix lub Linux? (1311)
- Kluczowe różnice pomiędzy systemami Unix/Linux i NetWare (1312)
- Udostępnianie plików (1313)
- Udostępnianie drukarek (1313)
- Autoryzacja użytkowników (1314)
- Przenoszenie kont użytkowników (1314)
- Protokoły sieciowe (1315)
- Aplikacje (1315)
Dodatki (1319)
Dodatek A Siedmiowarstwowy referencyjny model sieci OSI (1321)
- To tylko model! (1321)
- Kapsułkowanie (1322)
- Warstwa fizyczna (1323)
- Warstwa łącza danych (1323)
- Warstwa sieci (1323)
- Warstwa transportowa (1324)
- Warstwa sesji (1324)
- Warstwa prezentacji (1324)
- Warstwa aplikacji (1325)
Dodatek B Słownik terminów sieciowych (1327)
Dodatek C Zasoby internetu przydatne administratorom sieci (1359)
- Organizacje standaryzujące (1359)
- Producenci sprzętu i oprogramowania sieciowego (1360)
- Sieci bezprzewodowe (1363)
- Bezpieczeństwo (1364)
Dodatek D Protokół Lightweight Directory Access Protocol (1367)
- Wprowadzenie do LDAP (1367)
- Protokoły i standardy X.500 (1368)
- Skróty, skróty, skróty! (1369)
- Schemat (1371)
- Lightweight Directory Access Protocol (1371)
- Protokół LDAP (1372)
- Podłączanie do serwera (1372)
- Przeszukiwanie bazy danych (1373)
- Dodawanie, modyfikowanie lub usuwanie informacji z katalogu (1373)
- Porównywanie danych w katalogu (1374)
- Katalogi LDAP (1374)
- Windows 2000 i NetWare nie są jedynymi produktami do wyboru (1374)
- Zgodność ze standardem: współpraca między katalogami (1375)
Dodatek E Wprowadzenie do budowania sieci w małym biurze (1377)
- Definiowanie wymagań: czego potrzebujesz? (1378)
- Zakup sprzętu dla aplikacji (1380)
- Topologie małych sieci (1385)
- Archiwizacja dla małych firm (1387)
Dodatek F Tabele masek podsieci (1389)
- Maski podsieci dla sieci klasy A (1389)
- Maski podsieci dla sieci klasy B (1390)
- Maski podsieci dla sieci klasy C (1390)
Dodatek G Specyfikacje okablowania (1393)
- Specyfikacje sieci Ethernet 802.x (1393)
- Specyfikacje sieci 100VG-ANYLAN (1393)
- Specyfikacje sieci Token-Ring (1394)
- Specyfikacje sieci ARCnet (1394)
Skorowidz (1395)